Stanisław Lem
"Cybermachie onomastyczne"

 

1          Rozgorzały ostatnim czasem spory o konieczną, ponoć suwerenną, polonizację (spolszczanie raczej) nazw z zakresu informatyki, komputerologii, cybernetyki stosowanej i ich głównie anglopochodnego słowotwórstwa. Zresztą spory o repolonizację (nowospolszczenie) obejmują moc dziedzin bodajże z handlem i przemysłem na czele: idzie o to, żeby ani rodak, ani obcokrajowiec, spacerujący ulicami miasta jak np. Kraków, nie odnosił wrażenia, wywoływanego bezlikiem szyldów, reklam, napisów, iż znajduje się (co najmniej) na Manhattanie w Nowym Jorku. Mnożą się konkursy o skuteczne spolszczenia WSZYSTKIEGO, ja jednak tę pierwszą część kolejnego eseju dla PC Magazine po Polsku chcę poświęcić wyrywkowo tylko podległej mu dziedzinie. Nazwy, które dla pisanych utworów quasi-fantastycznych wymyślałem był, przekoczowały już na łamy i stronice słowników informatyczno-komputerowych i odnośnych pism specjalistycznych. W samej rzeczy mówią tam o tym, co zwą „Infowar”, „Cybersquads”, czy „Infoboje”, gdyby ktoś chciał - ongiś z kolei „odwrotnie działałem”, wymyślając ANGIELSKIE nazwy jak „HARDWARE”, mogło być i „SOFTWARE”, jako nazewnictwo WALK, co miały się toczyć z użyciem INFORMACJI jako BRONI nowożytnej. Jeżeli ktoś, chaotycznie przeszukujący strychy swego starego domostwa, wreszcie natrafi na odtylcową rusznicę pradziadka, to jeszcze nie znaczy, że należy mu się miano prekursora w zakresie nowszego systemu odpalania pocisków bezludnych (cruise missile) z łodzi podwodnej w zanurzeniu. Tak też i ja się niczym chełpić prekursorsko tym bardziej nie zamierzam, że wiem, jak bezintencjonalna humorystyka łatwo powstaje na skutek gwałtów dokonywanych na polskim języku po to, ażeby brzydkie „INTERFEJS” przerobić na jakieś „MIĘDZYMORDZIE”. „Międzylice” też mi się nie podoba, a w ogóle sęk w tym, że językowi w ruchu ogólnonarodowym wymyślane nazwy jest bardzo trudno „wcisnąć”.

Np. przed wojną były próby, aby tak modne wtedy „autożyro” przechrzcić na „wiatrakowiec” i nic z tego nie wynikło. Zresztą dodam obocznie, że skoro INTERNET, niezbyt przeze mnie lubiany, tak się zadomawia, to angielskiego trzeba się uczyć, albowiem języki etnicznie lokalne tworzą silnie erodowane agresją angielską wysepki. Ja więc w dalszym ciągu „spolszczać na siłę”, przynajmniej tutaj, nie zamierzam.

 

2          Zapowiadany dosyć hucznie wiek XXI jako wiek INFORMACYJNY, stulecie INFORMATYKI (którą w jednym z poprzednich esejów zdążyłem już na „EKSFORMACJĘ” przerobić), bez wprowadzania bitów, bajtów, alfanumerycznych szeregów w bezlik batalii się nie obejdzie. Na razie starcia, jak można wyczytać, są prowadzone mniej więcej tak, że HACKERZY, albo RACKERZY jako na ogół młodzież (starcy do tej walki jakoś się nie godzą) wytężają cierpliwą pomysłowość, ażeby meandrami sieciowymi tam się wedrzeć informacyjnie, gdzie najbardziej nie należy, bo nie wolno, bo wytropionemu infowłamywaczowi grozi więzienie i pieniężne srogie kary, więc naturalnie to szeregi takich co bystrzejszych zuchwalców podnieca jeszcze bardziej. „COMPUTERCRIME” czyli występek dokonywany wytrychami elektronicznymi na razie, O ILE WIADOMO publiczności, zbyt masowy się nie stał i podobno ZBYT wiele strat ani bankom, ani sztabom, ani Kapitałowi nie przynosi. Ale myślę sobie, że już czas, abym pofolgował używanej już, a może być i nadużywanej, chętce cytowania samego siebie. Mianowicie w należącym do CYBERIADY utworze „Edukacja Cyfrania” napisałem, kiedy jeszcze żadnego Internetu nie było, w drugiej części owej rzeczy, nazwanej „Opowieść drugiego odmrożeńca”, fikcję następującą. Była sobie planeta „Siemia”, a „Siemianie” na niej gromadzili informację w „komputowiskach”, aż tyle jej było, że jęli ją wewnątrz planety swojej chować i doszło do INFOMACHII, czyli wojny usuwerennionego składu, zwanego „Mądro” - od „jądro” - z Siemianami i tak to szło: „Wojna światowa z rozpartym w podziemiach samozwańcem w niczym nie przypominała wojen dawniejszych. Obie strony, mogąc unicestwić się nawzajem w ciągu sekund, przez to właśnie ani się tknęły fizycznie, walcząc na informację. Szło o to, kto przywali komu łgankami sfałszowanych bitów, zdzieli blagą przez łeb, wedrze się do myśli jak do twierdzy i poprzestawia w niej wszystkie sztabowe molekuły wroga na opak, żeby go tknął informatyczny paralusz. Przewagę operacyjną zyskało natychmiast Mądro, będąc głównym buchalterem - kwatermistrzem Siemi: informowało tedy Siemian fałszywie o dyslokacji wojsk, zapasów, statków, rakiet, proszków na ból głowy, przeinaczając nawet liczbę ćwieków w podeszwach butów intendentury, by oceaniczną nadmiarowością kłamstw porazić w zarodku wszelki kontratak - toteż jedyna rzetelna informacja, wysłana przez Mądro na powierzchnię Siemi, skierowana była do komputerów fabrycznych i arsenałowych, żeby zaraz wytarły sobie do cna całą pamięć - co też się stało. Jakby tego było jeszcze nie dość, Mądro przypieczętowało ów atak na globalnym froncie przetasowaniem i pomieszaniem na groch z kapustą personaliów przeciwnika od wodza naczelnego do ostatniego elektrociury. Sytuacja zdawała się beznadziejna, chociaż zataczano już na pozycje ostatnie nie zagwożdżone wrażym łgarstwem kłamarnice, rychtując ich wyjścia w dół. Sztabowcy, pojmując daremność tej akcji, żądali przecież otwarcia krzywomyślnego ognia, żeby kłam się kłamem odciskał, choć przyjdzie paść, lecz przynajmniej z nie zełganym honorem. Wódz wiedział jednak, że ani jedną salwą nie dotknie uzurpatora, boż nic dlań prostszego, jak zastosować pełną blokadę, przecinając łączność, i niczego absolutnie nie przyjmując do wiadomości. Posłużył się więc w owej tragicznej chwili samostraceńczym fortelem. Kazał mianowicie bombardować Mądro całą zawartością wszystkich sztabowych archiwów i kartotek, a więc szczerą prawdą, przy czym w pierwszej kolejności obruszono w głąb Siemi stosy tajemnic państwowych i najsekretniejszych planów, które nie to, że oddać, ale i uchylić ich rąbka znaczyło zdradę stanu.

Mądro nie powstrzymało się od łapczywego rozpatrzenia tak ważnych danych, co zdawały się świadczyć o samobójczym pomieszaniu przeciwnika. Tymczasem do supertajnych informacji stopniowo dołączano rosnącą przymieszkę mniej istotnych, lecz Mądro od nawyku odbierało wszystko, łykając dalsze lawiny bitów. Gdy już wyczerpał się zapas tajnych umów międzypaństwowych, szpiegowskich raportów, planów mobilizacyjnych i strategicznych, otwarto upusty zbiornic, w których spoczywały sędziwe mity, sagi, podania, baśnie i legendy praczłackie, święte księgi, apokryfy, encykliki oraz hagiografie. Ekstrahowane z pergaminowych foliałów, toczono je w głąb Siemi, a samozwańczy cyfrokrata wskutek impedancji i arogancji, czyli bezwładności i narymności pochłaniał wszystko, bezgranicznie łakomy i nienasycony, choć dławił się nadmiarem bitów, które mu też na koniec stanęły kością elektryczną w gardle, nie treść bowiem, lecz ilość danych okazała się zabójcza... Jak się w ciszy zaczęła, tak w ciszy ustała ta pierwsza w dziejach bitwa informatyczna...”. Koniec przydługiego cytatu.

 

3          Pragnę zwrócić w niniejszym tekście uwagę na to, że się czas napisania o tej „wojnie na informację” grubo (jako przedwczesny) NIE pokrywa z nomenklaturami dnia dzisiejszego. Niemniej, nie tylko możemy wyczytać z tego cytatu coś niecoś o potencjalnych taktykach „boju na bity” czyli „INFOMACHII”, ale ponadto, niejako mimo woli (tj. niezależnie, czy i co myślał autor owej historii), możemy w ów tekst WCZYTYWAĆ takie wiadomości, o których „samemu tekstowi”, czy autorowi jego nawet się nie śniło. Najpierw pokazują się, chociaż mgliście, bo to nie był rzeczowy traktat o polemologii informatycznej (o quasi-wojennych starciach informatyk jako niematerialnych armii), rozmaite potencjalnie taktyki wrażego działania, tak zaczepnego jak i odpornego: można razić prawdą, można deszyfrować i przeinaczać przekazy wroga, można mu podsuwać (dzisiaj - sieciami) fałsz jako prawdę i - perfidniej - prawdę jako fałsz, może przechwytywać przekazy, adresowane do jakichś stron trzecich itp. PO WT”RE, można totalnie abstrahować od strony t r e ś c i o w e j komunikatów (dziś dodalibyśmy: czy w e-mail, czy w obszarze nazwanym „surfing in cyberspace”), na rzecz strony i l o ś c i o w e j. Można przede wszystkim przemóc czysto operacyjną (w czasie realnym) sprawność komputerów lub całych sieci przeciwnika. Można zrobić informatycznie to, co w starej i minionej epoce bitew zwykłych oznaczałoby np. skierowanie nowoczesnego odrzutowca przeciw lotnictwu, złożonemu z Focke-Wulfów czy SpitfireŐów. Można zatem przemóc samą mocą operacyjną - moc operacyjną, czyli wykraczać ze strony treściowej, w której chodzi dajmy na to o złamanie szyfrów, o kodowania i dekodowania wielokrotne, o „scrambling”, o imitowanie szyfru tam, gdzie szyfru nie ma (a za to np. skryte są paraliżujące pamięć wrażą WIRUSY - nie pisałem o nich, boż nie byłem AŻ taki przewidujący), można w antywirusowo mających oczyszczać strumienie bajtowe programach skrywać inne, głębiej niejako pochowane wirusy z „zapalnikami opóźniającymi”, można też wiele złego narobić taktykami mieszanymi. Tu przechodzimy już na to, co w skrócie nazwiemy „brute force contra brute force” czyli o to, co ma na celu prowadzenie do takich inwazji informatycznych, które doprowadzą do powodzi bitowej.

Jeżeli dysponujemy, powiedzmy, przerobowo-odbiorczą mocą rzędu np. (to fikcyjne dane) 109 bitów na sekundę, to utopimy nadawcę śląc mu bitów 1015 na sekundę, zwłaszcza, kiedy nie może z góry wiedzieć, jakie bity są nośnikami informacji jakoś koherentnej, a jakie czysto losową papką. Rozmaite z nazwanych ewentualności zawiera przywołany cytat, w oczywisty sposób będący fantasmagoryjno-humorystyczną bufonadą, ale ślady taktyki wykryć (jak się pokazało) w nim można.

 

4          Czy dojdzie do działania, już nie przypominającego pojedynki Hackerów z sejfami czy sztabami, czy zbiornikami bankowych danych - ale do takich konfliktowych zderzeń, w których będą po przeciwnych stronach działały wystrojone informatycznie A R M I E - trudno definitywnie orzekać, wszelako (przykre) doświadczenia minionych lat i wieków wskazują, że jeżeli COKOLWIEK: od atomu poczynając, a na meteorach kończąc (ja już w „Sumie Technologicznej” z rozpędu niejako o „ASTROCYDZIE”, o „gwiazdobójstwie” pisałem był) - godzi się do wojennego zastosowania JAKO b r o ń, to będzie TAK zastosowane. Oczywiście czai się tutaj kolejny wariant strategii w epoce, w której zbyt chciwi wrażeń „bitowi pływacy”, będą masowo podlegali chorobie „INFORMATIONITIS” zwanej. Mianowicie jest do pomyślenia wojna taka, która jako „Infomachia” udaje, że żadną „Infomachią” nie jest. W dziedzinie łatwiej podległej naoczności - w meteorologii - odpowiadałoby takiej wojnie, co bezwojnie udaje - sterowanie klimatem nad terytoriami przeciwników, którzy by nie tylko nie UMIELI klimatem powodować, ale którzy by nawet nie wiedzieli, ŻE coś takiego jest w ogóle możliwe.

 

5          Należy też zauważyć, że nowy typ wojny bez żadnych dających się na mapach sztabowych nakreślić frontów z zapleczem, koncentracjami środków rażenia, z odwodami i tak dalej, może być niejako ułamkowy, cząstkowy: można, powiedzmy, informatycznie podniszczać gospodarkę przeciwnika (otwarcie piszą już teraz publicyści amerykańscy, ażeby - poza wszelką informatyzowalnością walk - uderzyć we władzę Saddama Husseina, zalewając mu Irak potopem dobrze sfałszowanej irackiej waluty).

Jest rzeczą zrozumiałą, że im większa ilość środków bojowych z ich nadzorem, im więcej militariów, a także im znaczniejsza stanie się podległość wszechmożliwych instytucji produkcyjnych, bankowych, giełdowych - komputerowej pamięci, zaś sieciowe łącza będą się globalizować, im tym samym coraz większa część ogólnoświatowego zasobu informacyjnego będzie oddawana na przechowanie, na dystrybucję i na rozporządzanie MASZYNOM, czyli krótko mówiąc: im bardziej będą uwalniane od ciężarów decyzyjnych i gospodarczych m ó z g i na rzecz procesorów, tym atrakcyjniejsze okaże się przerzucanie mocy ataku i obrony na „pozaludzkie” fronty.

Nie wydaje mi się, żeby tendencje tego przerzucania wiedzy i władztwa nad rzeczywistością materialną (a nawet myślową) dotąd historycznie będącą wyłącznością ludzi - na silikony, metale i inne (jeszcze wciąż bezrozumne) urządzenia, można było mocno przyhamować. Prawdą i to oczywistą jest, że Wielki Kapitał ujawnia swoją atrakcyjną pono obecność głównie w sferze szeroko pojmowanej ROZRYWKI. Prawdą łatwo zrozumiałą jest też, że w przeciwieństwie do takich możnych komputerokratów jak Microsoft czy np. Nintendo - rozmaite większe i mniejsze Pentagony nie chełpią się powiększaniem swych włości elektronicznych, swego operacyjnego pogotowia i swoich symulacyjnych (ale też decyzyjnych) zasobów. Poza tem łatwiej np. z orbit satelitarnych policzyć wrogie siły, postrzegalne jako różne wyrzutnie, jako układy przeciwrakietowe i przeciwlotnicze radary, ogólnie zaś i sumarycznie: łatwiej się zorientować w stanie, lokalizacji, liczbie środków bojowych, których zwykła percepcja jest trywialnie możliwa - od „bitonośnych”, niekoniecznie aż wewnątrz Gór Skalistych ukrytych „komputerowisk”. Inaczej mówiąc to samo, informatyka może w XXI wieku infiltrować wszelkie roboty sztabowe, plany mobilizacyjne i osobno, ponadto, tworzyć z informacji fałszywej, prawdziwej, kodowanej, szyfrowanej - kolejny system broni, zdolnej do działania niczym niewidzialna trucizna, zaś wszelkie wrogie strony (niekoniecznie aż wrogie - „aliantów” też zazwyczaj się szpieguje) będą zmuszane samym przyspieszeniem postępów informatycznych, nie tylko chyżości (i mocy obliczeniowej), ale i sprawności w u ż y t k o w a n i u gromadzonej informacji - do ciągłego s y m u l o w a n i a progresywnego (najprawdopodobniej) rozwoju „bojowych sił” przeciwnika. Czołgi można przeliczyć, broni chemicznych zakazać (chociaż to ostatnie już mniej pewne jako zabezpieczenie pokoju, a przejścia od środków terapeutycznych do broni biologicznej są i będą płynne) - natomiast arsenałów bitowych i ich rosnącej „komplikatoryki” nikt bez wysyłania „zwiadowczych bitów” lub nawet „tajniaków wirusopodobnych” nie będzie mógł rozpoznać albo wcale, albo, co najmniej, łatwe to nie będzie.

 

6          Zwięźle mówiąc, wprawdzie informatyczna rozrywka i ekonomiczne pobocza rozwoju dzisiaj królują w reklamie, łatwo pojąć, że czynniki militarne nie zajmują się podobnym rozgłaszaniem, na wsze strony swojej narastającej mocy, czyli przyboru informatycznego. Ojciec Dubarle, dominikanin, o którym wspomniałem już bodaj uprzednio, w 1948 roku po ukazaniu się CYBERNETYKI Norberta Wienera nie tyle przepowiadał jeszcze, ile za urzeczywistnialne uznał w swoim artykule (w „Le Monde” z 48 roku) skonstruowanie „maszyny do rządzenia państwem”. Implikacją było między innymi probabilistyczne działanie takiej maszyny, jako „SUPERGRACZA”, rozgrywającego partię za partią z bezlikiem ugrupowań ludzkich, często nawzajem antagonistycznych w ściganych celach, w „Žsprit de corps” i po prostu we własnym interesie. Taki „SUPERGRACZ” MUSIAŁBY nadawać wagę (w celu podejmowania decyzji, zawsze jakoś z konieczności - z natury probabilizmu samego - STRONNYCH) różnym interesom różnych grup. Wszelako, jak to zazwyczaj bywa, domniemanie ojca Dubarle zaczęło się ziszczać w świecie, który zarazem porozdzierany jest i na państwa, i na siły religijnie albo/i nacjonalistycznie motywowane, toteż nie ma co mówić o „maszynie do rządzenia kulą ziemską”. Natomiast można mówić o wielości wzajem konkurujących o jakiś prymat ośrodków (niekoniecznie tożsamych z politycznie suwerennymi państwami, bo to mogą być też np. ponad- czy pozapaństwowe KORPORACJE, władające wielkim Kapitałem, TAKŻE „umaszynawianym”) i w tej rozpraszającej się niejako postaci może ziszczać się koncepcja ojca Dubarle. Oczywiście może, ale nie musi pachnieć zaraz wojną. Jak już o tym pisałem, na przykład w książeczce „WIELKOŚĆ UROJONA”, działania zaczepno-odporne bynajmniej jawnie jednoznacznego charakteru WOJNY wypowiedzianej czy wojny napastliwej (wyzbytej uprzedniego wypowiedzenia) nie muszą wcale mieć. Raczej podkopy (ale informatyczne), raczej „bitokratyczne barwy ochronne”, raczej „infiltracja programów przez kontr- lub antyprogramy”, raczej wszystko sposobami pełzającymi, aniżeli otwarcie uruchamianymi - tak się pejzaż TEJ przyszłości zdaje mi obecnie przedstawiać. Niechętny stosowaniu fabularnych schematów baśniowych do przewidywania przyszłości, w żadne opowieści o nudnym czasie pokoju, oczekującego nas wg imć Francisa Fukuyamy, nie wierzę (kto jeszcze pamięta jego „prognozy”, warte podobnych kłaków, co futurologie mityczne samozwańczych polit-prognostyków z lat sześćdziesiątych?). Na pytanie, KTO się będzie z KIM zmagał informacyjnie, JAKIE ugrupowania państwowe mogą być szczególnie zainteresowane w „infobojach”, nie mogę odpowiedzieć, bo o replikę - po zapaści imperium sowieckiego - jest teraz bardzo trudno. Co do światowej polityki, stoimy na „tarczy obrotowej” jak lokomotywy już pod parą, ale jeszcze z miejsca niezbyt wyraźnie ruszające. Co do technologii informatycznych natomiast, to, że b ę d ą zawłaszczały coraz większe odłamy z dawien dawna ludzkich tylko działań - nie mam już wątpliwości.

 

7          Proszę jednak nie sądzić, jakobym przepowiadał jakąś światową wojnę informacji, w sensie przypominającym jeszcze niedawno wiszące nad ludzkością widmo wojny atomowej („all out strategic exchange” - zakończone może „odwetem martwej ręki”). Sądzę raczej, że granice między powszechnie panującym pokojem a wojennymi starciami poczną się mniej więcej tak rozmywać: nie będzie wiadomo, czy pewne „defekty”, „zafałszowania”, „lokalne inwazje w sieci” to JESZCZE dywersja, to JESZCZE „próba generalna”, czy JUŻ narastający szerokim działaniem wojenny konflikt. Należy sobie uzmysłowić zachodzącą tu możliwość stopniowań: podczas kiedy albo się atomowo uderza, albo nie uderza, powstaje sytuacja „szarej” czy „mętnej” strefy kolejnych pociągnięć i tym samym rozpoznawanych od razu albo za wieloznaczne uznanych błędów (błądzeń w sieci). Cała domena łączności - wszelkiej - ulega uwikłaniu w dziedzinę kodów i szyfrów, które mogą być „jawnymi szyframi” albo „pustymi”, tj. bezsensownymi „makietami”, kamuflażem, mogą być wielowarstwowe, ponieważ rozłamywany szyfr (pisałem o tym w „Pamiętniku znalezionym w wannie”) może ukrywać inny szyfr, „głębszy”; sieć w rozwoju zezwala też na porzucenie linearności (jednowymiarowości liniowej) przekazów na rzecz danych, ukrytych w „obrazach” dwuwymiarowych, nieruchomych jak fotografia albo ruchomych jak obrazki „Windows” czytane z CD-ROM-u, a dalej idą hologramy laserowe, widoki czyli fantomy wirtualne, w których odbiorca właściwy albo przechwytujący informację uzyskuje z niej mniej albo więcej (albo nic zgoła), w zależności nie od posiadanego klucza rozłamującego przekaz, ale w zależności od tego JAK ON SAM będzie się w przestworzu wirtualnym ZACHOWYWAŁ. Jeżeli te elementarne wciąż możliwości pomnożyć przez wyspecjalizowane siły ataku i obrony, sztabowców i ekspertów, łatwiej można dostrzec w umieszczonej na wstępie tego eseju historii-cytacie z mojej S-F - wielopajęczy zbiór szans i labiryntowych zmagań, o których rzec można jedno tylko PRAWIE na pewno - że będą zachodziły albo w panującym „pokoju”, albo w wydiagnozowanej przez ekspertów „WOJNIE” - ale tak czy owak w CISZY, może przez długi czas, bez odgłosu jednego wybuchu czy wystrzału. Porażenie informatyczne przeciwnika nie musi być w tej nowej odmianie gier minimaksowych wygraną „optymalną”. Może iść o „przejęcie” JEGO informatycznych potencjałów, o wdarcie się do JEGO rezerw, a co z takiej ewentualności wyniknąć może dla „zwyczajnego pola walki”, przewidzieć już praktycznie się dzisiaj nie da, gdyż tyle innowacji wynalazczo-produkcyjnych obecnie (zwykle tajnie) jawi się w pracowniach (oczywiście skomputeryzowanych) i poligonach (niekoniecznie symulacyjnych tylko: nie wszystko nadaje się jednakowo dobrze do symulacji). Jednym słowem, terra ignota informativa, jako przestrzeń do bojów nowego typu uległa potencjalnemu otwarciu. O tym, czy ktoś w nią wkroczy, nic powiedzieć teraz nie można.

Pisałem w październiku 96

sssdasdBackUp