Stanisław Lem | ||||
"Cybermachie onomastyczne" |
1 | Rozgorzały ostatnim czasem spory o
konieczną, ponoć suwerenną, polonizację (spolszczanie
raczej) nazw z zakresu informatyki, komputerologii,
cybernetyki stosowanej i ich głównie anglopochodnego
słowotwórstwa. Zresztą spory o repolonizację
(nowospolszczenie) obejmują moc dziedzin bodajże z
handlem i przemysłem na czele: idzie o to, żeby ani
rodak, ani obcokrajowiec, spacerujący ulicami miasta jak
np. Kraków, nie odnosił wrażenia, wywoływanego
bezlikiem szyldów, reklam, napisów, iż znajduje się
(co najmniej) na Manhattanie w Nowym Jorku. Mnożą się
konkursy o skuteczne spolszczenia WSZYSTKIEGO, ja jednak
tę pierwszą część kolejnego eseju dla PC Magazine po
Polsku chcę poświęcić wyrywkowo tylko podległej mu
dziedzinie. Nazwy, które dla pisanych utworów
quasi-fantastycznych wymyślałem był, przekoczowały
już na łamy i stronice słowników
informatyczno-komputerowych i odnośnych pism
specjalistycznych. W samej rzeczy mówią tam o tym, co
zwą „Infowar”, „Cybersquads”, czy
„Infoboje”, gdyby ktoś chciał - ongiś z kolei
„odwrotnie działałem”, wymyślając ANGIELSKIE
nazwy jak „HARDWARE”, mogło być i „SOFTWARE”,
jako nazewnictwo WALK, co miały się toczyć z użyciem
INFORMACJI jako BRONI nowożytnej. Jeżeli ktoś,
chaotycznie przeszukujący strychy swego starego
domostwa, wreszcie natrafi na odtylcową rusznicę
pradziadka, to jeszcze nie znaczy, że należy mu się
miano prekursora w zakresie nowszego systemu odpalania
pocisków bezludnych (cruise missile) z łodzi podwodnej
w zanurzeniu. Tak też i ja się niczym chełpić
prekursorsko tym bardziej nie zamierzam, że wiem, jak
bezintencjonalna humorystyka łatwo powstaje na skutek
gwałtów dokonywanych na polskim języku po to, ażeby
brzydkie „INTERFEJS” przerobić na jakieś
„MIĘDZYMORDZIE”. „Międzylice” też mi się nie
podoba, a w ogóle sęk w tym, że językowi w ruchu
ogólnonarodowym wymyślane nazwy jest bardzo trudno
„wcisnąć”. Np. przed wojną były próby, aby tak modne wtedy „autożyro” przechrzcić na „wiatrakowiec” i nic z tego nie wynikło. Zresztą dodam obocznie, że skoro INTERNET, niezbyt przeze mnie lubiany, tak się zadomawia, to angielskiego trzeba się uczyć, albowiem języki etnicznie lokalne tworzą silnie erodowane agresją angielską wysepki. Ja więc w dalszym ciągu „spolszczać na siłę”, przynajmniej tutaj, nie zamierzam. |
2 | Zapowiadany dosyć hucznie wiek XXI
jako wiek INFORMACYJNY, stulecie INFORMATYKI (którą w
jednym z poprzednich esejów zdążyłem już na
„EKSFORMACJĘ” przerobić), bez wprowadzania bitów,
bajtów, alfanumerycznych szeregów w bezlik batalii się
nie obejdzie. Na razie starcia, jak można wyczytać, są
prowadzone mniej więcej tak, że HACKERZY, albo RACKERZY
jako na ogół młodzież (starcy do tej walki jakoś
się nie godzą) wytężają cierpliwą pomysłowość,
ażeby meandrami sieciowymi tam się wedrzeć
informacyjnie, gdzie najbardziej nie należy, bo nie
wolno, bo wytropionemu infowłamywaczowi grozi więzienie
i pieniężne srogie kary, więc naturalnie to szeregi
takich co bystrzejszych zuchwalców podnieca jeszcze
bardziej. „COMPUTERCRIME” czyli występek dokonywany
wytrychami elektronicznymi na razie, O ILE WIADOMO
publiczności, zbyt masowy się nie stał i podobno ZBYT
wiele strat ani bankom, ani sztabom, ani Kapitałowi nie
przynosi. Ale myślę sobie, że już czas, abym
pofolgował używanej już, a może być i nadużywanej,
chętce cytowania samego siebie. Mianowicie w należącym
do CYBERIADY utworze „Edukacja Cyfrania” napisałem,
kiedy jeszcze żadnego Internetu nie było, w drugiej
części owej rzeczy, nazwanej „Opowieść drugiego
odmrożeńca”, fikcję następującą. Była sobie
planeta „Siemia”, a „Siemianie” na niej
gromadzili informację w „komputowiskach”, aż tyle
jej było, że jęli ją wewnątrz planety swojej chować
i doszło do INFOMACHII, czyli wojny usuwerennionego
składu, zwanego „Mądro” - od „jądro” - z
Siemianami i tak to szło: „Wojna światowa z rozpartym
w podziemiach samozwańcem w niczym nie przypominała
wojen dawniejszych. Obie strony, mogąc unicestwić się
nawzajem w ciągu sekund, przez to właśnie ani się
tknęły fizycznie, walcząc na informację. Szło o to,
kto przywali komu łgankami sfałszowanych bitów,
zdzieli blagą przez łeb, wedrze się do myśli jak do
twierdzy i poprzestawia w niej wszystkie sztabowe
molekuły wroga na opak, żeby go tknął informatyczny
paralusz. Przewagę operacyjną zyskało natychmiast
Mądro, będąc głównym buchalterem - kwatermistrzem
Siemi: informowało tedy Siemian fałszywie o dyslokacji
wojsk, zapasów, statków, rakiet, proszków na ból
głowy, przeinaczając nawet liczbę ćwieków w
podeszwach butów intendentury, by oceaniczną
nadmiarowością kłamstw porazić w zarodku wszelki
kontratak - toteż jedyna rzetelna informacja, wysłana
przez Mądro na powierzchnię Siemi, skierowana była do
komputerów fabrycznych i arsenałowych, żeby zaraz
wytarły sobie do cna całą pamięć - co też się
stało. Jakby tego było jeszcze nie dość, Mądro
przypieczętowało ów atak na globalnym froncie
przetasowaniem i pomieszaniem na groch z kapustą
personaliów przeciwnika od wodza naczelnego do
ostatniego elektrociury. Sytuacja zdawała się
beznadziejna, chociaż zataczano już na pozycje ostatnie
nie zagwożdżone wrażym łgarstwem kłamarnice,
rychtując ich wyjścia w dół. Sztabowcy, pojmując
daremność tej akcji, żądali przecież otwarcia
krzywomyślnego ognia, żeby kłam się kłamem
odciskał, choć przyjdzie paść, lecz przynajmniej z
nie zełganym honorem. Wódz wiedział jednak, że ani
jedną salwą nie dotknie uzurpatora, boż nic dlań
prostszego, jak zastosować pełną blokadę,
przecinając łączność, i niczego absolutnie nie
przyjmując do wiadomości. Posłużył się więc w owej
tragicznej chwili samostraceńczym fortelem. Kazał
mianowicie bombardować Mądro całą zawartością
wszystkich sztabowych archiwów i kartotek, a więc
szczerą prawdą, przy czym w pierwszej kolejności
obruszono w głąb Siemi stosy tajemnic państwowych i
najsekretniejszych planów, które nie to, że oddać,
ale i uchylić ich rąbka znaczyło zdradę stanu. Mądro nie powstrzymało się od łapczywego rozpatrzenia tak ważnych danych, co zdawały się świadczyć o samobójczym pomieszaniu przeciwnika. Tymczasem do supertajnych informacji stopniowo dołączano rosnącą przymieszkę mniej istotnych, lecz Mądro od nawyku odbierało wszystko, łykając dalsze lawiny bitów. Gdy już wyczerpał się zapas tajnych umów międzypaństwowych, szpiegowskich raportów, planów mobilizacyjnych i strategicznych, otwarto upusty zbiornic, w których spoczywały sędziwe mity, sagi, podania, baśnie i legendy praczłackie, święte księgi, apokryfy, encykliki oraz hagiografie. Ekstrahowane z pergaminowych foliałów, toczono je w głąb Siemi, a samozwańczy cyfrokrata wskutek impedancji i arogancji, czyli bezwładności i narymności pochłaniał wszystko, bezgranicznie łakomy i nienasycony, choć dławił się nadmiarem bitów, które mu też na koniec stanęły kością elektryczną w gardle, nie treść bowiem, lecz ilość danych okazała się zabójcza... Jak się w ciszy zaczęła, tak w ciszy ustała ta pierwsza w dziejach bitwa informatyczna...”. Koniec przydługiego cytatu. |
3 | Pragnę zwrócić w niniejszym
tekście uwagę na to, że się czas napisania o tej
„wojnie na informację” grubo (jako przedwczesny) NIE
pokrywa z nomenklaturami dnia dzisiejszego. Niemniej, nie
tylko możemy wyczytać z tego cytatu coś niecoś o
potencjalnych taktykach „boju na bity” czyli
„INFOMACHII”, ale ponadto, niejako mimo woli (tj.
niezależnie, czy i co myślał autor owej historii),
możemy w ów tekst WCZYTYWAĆ takie wiadomości, o
których „samemu tekstowi”, czy autorowi jego nawet
się nie śniło. Najpierw pokazują się, chociaż
mgliście, bo to nie był rzeczowy traktat o polemologii
informatycznej (o quasi-wojennych starciach informatyk
jako niematerialnych armii), rozmaite potencjalnie
taktyki wrażego działania, tak zaczepnego jak i
odpornego: można razić prawdą, można deszyfrować i
przeinaczać przekazy wroga, można mu podsuwać (dzisiaj
- sieciami) fałsz jako prawdę i - perfidniej - prawdę
jako fałsz, może przechwytywać przekazy, adresowane do
jakichś stron trzecich itp. PO WT”RE, można totalnie
abstrahować od strony t r e ś c i o w e j komunikatów
(dziś dodalibyśmy: czy w e-mail, czy w obszarze
nazwanym „surfing in cyberspace”), na rzecz strony i
l o ś c i o w e j. Można przede wszystkim przemóc
czysto operacyjną (w czasie realnym) sprawność
komputerów lub całych sieci przeciwnika. Można zrobić
informatycznie to, co w starej i minionej epoce bitew
zwykłych oznaczałoby np. skierowanie nowoczesnego
odrzutowca przeciw lotnictwu, złożonemu z Focke-Wulfów
czy SpitfireŐów. Można zatem przemóc samą mocą
operacyjną - moc operacyjną, czyli wykraczać ze strony
treściowej, w której chodzi dajmy na to o złamanie
szyfrów, o kodowania i dekodowania wielokrotne, o
„scrambling”, o imitowanie szyfru tam, gdzie szyfru
nie ma (a za to np. skryte są paraliżujące pamięć
wrażą WIRUSY - nie pisałem o nich, boż nie byłem AŻ
taki przewidujący), można w antywirusowo mających
oczyszczać strumienie bajtowe programach skrywać inne,
głębiej niejako pochowane wirusy z „zapalnikami
opóźniającymi”, można też wiele złego narobić
taktykami mieszanymi. Tu przechodzimy już na to, co w
skrócie nazwiemy „brute force contra brute force”
czyli o to, co ma na celu prowadzenie do takich inwazji
informatycznych, które doprowadzą do powodzi bitowej. Jeżeli dysponujemy, powiedzmy, przerobowo-odbiorczą mocą rzędu np. (to fikcyjne dane) 109 bitów na sekundę, to utopimy nadawcę śląc mu bitów 1015 na sekundę, zwłaszcza, kiedy nie może z góry wiedzieć, jakie bity są nośnikami informacji jakoś koherentnej, a jakie czysto losową papką. Rozmaite z nazwanych ewentualności zawiera przywołany cytat, w oczywisty sposób będący fantasmagoryjno-humorystyczną bufonadą, ale ślady taktyki wykryć (jak się pokazało) w nim można. |
4 | Czy dojdzie do działania, już nie przypominającego pojedynki Hackerów z sejfami czy sztabami, czy zbiornikami bankowych danych - ale do takich konfliktowych zderzeń, w których będą po przeciwnych stronach działały wystrojone informatycznie A R M I E - trudno definitywnie orzekać, wszelako (przykre) doświadczenia minionych lat i wieków wskazują, że jeżeli COKOLWIEK: od atomu poczynając, a na meteorach kończąc (ja już w „Sumie Technologicznej” z rozpędu niejako o „ASTROCYDZIE”, o „gwiazdobójstwie” pisałem był) - godzi się do wojennego zastosowania JAKO b r o ń, to będzie TAK zastosowane. Oczywiście czai się tutaj kolejny wariant strategii w epoce, w której zbyt chciwi wrażeń „bitowi pływacy”, będą masowo podlegali chorobie „INFORMATIONITIS” zwanej. Mianowicie jest do pomyślenia wojna taka, która jako „Infomachia” udaje, że żadną „Infomachią” nie jest. W dziedzinie łatwiej podległej naoczności - w meteorologii - odpowiadałoby takiej wojnie, co bezwojnie udaje - sterowanie klimatem nad terytoriami przeciwników, którzy by nie tylko nie UMIELI klimatem powodować, ale którzy by nawet nie wiedzieli, ŻE coś takiego jest w ogóle możliwe. |
5 | Należy też zauważyć, że nowy
typ wojny bez żadnych dających się na mapach
sztabowych nakreślić frontów z zapleczem,
koncentracjami środków rażenia, z odwodami i tak
dalej, może być niejako ułamkowy, cząstkowy: można,
powiedzmy, informatycznie podniszczać gospodarkę
przeciwnika (otwarcie piszą już teraz publicyści
amerykańscy, ażeby - poza wszelką
informatyzowalnością walk - uderzyć we władzę
Saddama Husseina, zalewając mu Irak potopem dobrze
sfałszowanej irackiej waluty). Jest rzeczą zrozumiałą, że im większa ilość środków bojowych z ich nadzorem, im więcej militariów, a także im znaczniejsza stanie się podległość wszechmożliwych instytucji produkcyjnych, bankowych, giełdowych - komputerowej pamięci, zaś sieciowe łącza będą się globalizować, im tym samym coraz większa część ogólnoświatowego zasobu informacyjnego będzie oddawana na przechowanie, na dystrybucję i na rozporządzanie MASZYNOM, czyli krótko mówiąc: im bardziej będą uwalniane od ciężarów decyzyjnych i gospodarczych m ó z g i na rzecz procesorów, tym atrakcyjniejsze okaże się przerzucanie mocy ataku i obrony na „pozaludzkie” fronty. Nie wydaje mi się, żeby tendencje tego przerzucania wiedzy i władztwa nad rzeczywistością materialną (a nawet myślową) dotąd historycznie będącą wyłącznością ludzi - na silikony, metale i inne (jeszcze wciąż bezrozumne) urządzenia, można było mocno przyhamować. Prawdą i to oczywistą jest, że Wielki Kapitał ujawnia swoją atrakcyjną pono obecność głównie w sferze szeroko pojmowanej ROZRYWKI. Prawdą łatwo zrozumiałą jest też, że w przeciwieństwie do takich możnych komputerokratów jak Microsoft czy np. Nintendo - rozmaite większe i mniejsze Pentagony nie chełpią się powiększaniem swych włości elektronicznych, swego operacyjnego pogotowia i swoich symulacyjnych (ale też decyzyjnych) zasobów. Poza tem łatwiej np. z orbit satelitarnych policzyć wrogie siły, postrzegalne jako różne wyrzutnie, jako układy przeciwrakietowe i przeciwlotnicze radary, ogólnie zaś i sumarycznie: łatwiej się zorientować w stanie, lokalizacji, liczbie środków bojowych, których zwykła percepcja jest trywialnie możliwa - od „bitonośnych”, niekoniecznie aż wewnątrz Gór Skalistych ukrytych „komputerowisk”. Inaczej mówiąc to samo, informatyka może w XXI wieku infiltrować wszelkie roboty sztabowe, plany mobilizacyjne i osobno, ponadto, tworzyć z informacji fałszywej, prawdziwej, kodowanej, szyfrowanej - kolejny system broni, zdolnej do działania niczym niewidzialna trucizna, zaś wszelkie wrogie strony (niekoniecznie aż wrogie - „aliantów” też zazwyczaj się szpieguje) będą zmuszane samym przyspieszeniem postępów informatycznych, nie tylko chyżości (i mocy obliczeniowej), ale i sprawności w u ż y t k o w a n i u gromadzonej informacji - do ciągłego s y m u l o w a n i a progresywnego (najprawdopodobniej) rozwoju „bojowych sił” przeciwnika. Czołgi można przeliczyć, broni chemicznych zakazać (chociaż to ostatnie już mniej pewne jako zabezpieczenie pokoju, a przejścia od środków terapeutycznych do broni biologicznej są i będą płynne) - natomiast arsenałów bitowych i ich rosnącej „komplikatoryki” nikt bez wysyłania „zwiadowczych bitów” lub nawet „tajniaków wirusopodobnych” nie będzie mógł rozpoznać albo wcale, albo, co najmniej, łatwe to nie będzie. |
6 | Zwięźle mówiąc, wprawdzie informatyczna rozrywka i ekonomiczne pobocza rozwoju dzisiaj królują w reklamie, łatwo pojąć, że czynniki militarne nie zajmują się podobnym rozgłaszaniem, na wsze strony swojej narastającej mocy, czyli przyboru informatycznego. Ojciec Dubarle, dominikanin, o którym wspomniałem już bodaj uprzednio, w 1948 roku po ukazaniu się CYBERNETYKI Norberta Wienera nie tyle przepowiadał jeszcze, ile za urzeczywistnialne uznał w swoim artykule (w „Le Monde” z 48 roku) skonstruowanie „maszyny do rządzenia państwem”. Implikacją było między innymi probabilistyczne działanie takiej maszyny, jako „SUPERGRACZA”, rozgrywającego partię za partią z bezlikiem ugrupowań ludzkich, często nawzajem antagonistycznych w ściganych celach, w „Žsprit de corps” i po prostu we własnym interesie. Taki „SUPERGRACZ” MUSIAŁBY nadawać wagę (w celu podejmowania decyzji, zawsze jakoś z konieczności - z natury probabilizmu samego - STRONNYCH) różnym interesom różnych grup. Wszelako, jak to zazwyczaj bywa, domniemanie ojca Dubarle zaczęło się ziszczać w świecie, który zarazem porozdzierany jest i na państwa, i na siły religijnie albo/i nacjonalistycznie motywowane, toteż nie ma co mówić o „maszynie do rządzenia kulą ziemską”. Natomiast można mówić o wielości wzajem konkurujących o jakiś prymat ośrodków (niekoniecznie tożsamych z politycznie suwerennymi państwami, bo to mogą być też np. ponad- czy pozapaństwowe KORPORACJE, władające wielkim Kapitałem, TAKŻE „umaszynawianym”) i w tej rozpraszającej się niejako postaci może ziszczać się koncepcja ojca Dubarle. Oczywiście może, ale nie musi pachnieć zaraz wojną. Jak już o tym pisałem, na przykład w książeczce „WIELKOŚĆ UROJONA”, działania zaczepno-odporne bynajmniej jawnie jednoznacznego charakteru WOJNY wypowiedzianej czy wojny napastliwej (wyzbytej uprzedniego wypowiedzenia) nie muszą wcale mieć. Raczej podkopy (ale informatyczne), raczej „bitokratyczne barwy ochronne”, raczej „infiltracja programów przez kontr- lub antyprogramy”, raczej wszystko sposobami pełzającymi, aniżeli otwarcie uruchamianymi - tak się pejzaż TEJ przyszłości zdaje mi obecnie przedstawiać. Niechętny stosowaniu fabularnych schematów baśniowych do przewidywania przyszłości, w żadne opowieści o nudnym czasie pokoju, oczekującego nas wg imć Francisa Fukuyamy, nie wierzę (kto jeszcze pamięta jego „prognozy”, warte podobnych kłaków, co futurologie mityczne samozwańczych polit-prognostyków z lat sześćdziesiątych?). Na pytanie, KTO się będzie z KIM zmagał informacyjnie, JAKIE ugrupowania państwowe mogą być szczególnie zainteresowane w „infobojach”, nie mogę odpowiedzieć, bo o replikę - po zapaści imperium sowieckiego - jest teraz bardzo trudno. Co do światowej polityki, stoimy na „tarczy obrotowej” jak lokomotywy już pod parą, ale jeszcze z miejsca niezbyt wyraźnie ruszające. Co do technologii informatycznych natomiast, to, że b ę d ą zawłaszczały coraz większe odłamy z dawien dawna ludzkich tylko działań - nie mam już wątpliwości. |
7 | Proszę jednak nie sądzić, jakobym przepowiadał jakąś światową wojnę informacji, w sensie przypominającym jeszcze niedawno wiszące nad ludzkością widmo wojny atomowej („all out strategic exchange” - zakończone może „odwetem martwej ręki”). Sądzę raczej, że granice między powszechnie panującym pokojem a wojennymi starciami poczną się mniej więcej tak rozmywać: nie będzie wiadomo, czy pewne „defekty”, „zafałszowania”, „lokalne inwazje w sieci” to JESZCZE dywersja, to JESZCZE „próba generalna”, czy JUŻ narastający szerokim działaniem wojenny konflikt. Należy sobie uzmysłowić zachodzącą tu możliwość stopniowań: podczas kiedy albo się atomowo uderza, albo nie uderza, powstaje sytuacja „szarej” czy „mętnej” strefy kolejnych pociągnięć i tym samym rozpoznawanych od razu albo za wieloznaczne uznanych błędów (błądzeń w sieci). Cała domena łączności - wszelkiej - ulega uwikłaniu w dziedzinę kodów i szyfrów, które mogą być „jawnymi szyframi” albo „pustymi”, tj. bezsensownymi „makietami”, kamuflażem, mogą być wielowarstwowe, ponieważ rozłamywany szyfr (pisałem o tym w „Pamiętniku znalezionym w wannie”) może ukrywać inny szyfr, „głębszy”; sieć w rozwoju zezwala też na porzucenie linearności (jednowymiarowości liniowej) przekazów na rzecz danych, ukrytych w „obrazach” dwuwymiarowych, nieruchomych jak fotografia albo ruchomych jak obrazki „Windows” czytane z CD-ROM-u, a dalej idą hologramy laserowe, widoki czyli fantomy wirtualne, w których odbiorca właściwy albo przechwytujący informację uzyskuje z niej mniej albo więcej (albo nic zgoła), w zależności nie od posiadanego klucza rozłamującego przekaz, ale w zależności od tego JAK ON SAM będzie się w przestworzu wirtualnym ZACHOWYWAŁ. Jeżeli te elementarne wciąż możliwości pomnożyć przez wyspecjalizowane siły ataku i obrony, sztabowców i ekspertów, łatwiej można dostrzec w umieszczonej na wstępie tego eseju historii-cytacie z mojej S-F - wielopajęczy zbiór szans i labiryntowych zmagań, o których rzec można jedno tylko PRAWIE na pewno - że będą zachodziły albo w panującym „pokoju”, albo w wydiagnozowanej przez ekspertów „WOJNIE” - ale tak czy owak w CISZY, może przez długi czas, bez odgłosu jednego wybuchu czy wystrzału. Porażenie informatyczne przeciwnika nie musi być w tej nowej odmianie gier minimaksowych wygraną „optymalną”. Może iść o „przejęcie” JEGO informatycznych potencjałów, o wdarcie się do JEGO rezerw, a co z takiej ewentualności wyniknąć może dla „zwyczajnego pola walki”, przewidzieć już praktycznie się dzisiaj nie da, gdyż tyle innowacji wynalazczo-produkcyjnych obecnie (zwykle tajnie) jawi się w pracowniach (oczywiście skomputeryzowanych) i poligonach (niekoniecznie symulacyjnych tylko: nie wszystko nadaje się jednakowo dobrze do symulacji). Jednym słowem, terra ignota informativa, jako przestrzeń do bojów nowego typu uległa potencjalnemu otwarciu. O tym, czy ktoś w nią wkroczy, nic powiedzieć teraz nie można. |
Pisałem w październiku 96
sssdasd![]() ![]() |