Stanisław Lem
"INFOTERRORYZM"

 

1          W ostatnim ubiegłorocznym numerze "FOREIGN AFFAIRS" pojawił się artykuł Waltera Laquera "Postmodern terrorism". Autor poprzedził prezentację tej najnowszej odmiany terroryzmu zwięzłym wyliczeniem jego postaci dawniejszych historycznie. Pisał np. o asasynach, których zadaniem było mordowanie krzyżowców. My w Polsce mieliśmy w czasie powstańczym (XIX wieku) "sztyletników". Mniejsza mi tutaj już o MOTYWACJ¨ terrorystów w akcji. Dosyć typowa jest niejaka bifurkacja na ramię (odnogę) RACZEJ polityczną a nie zabójczą i na ramię "właściwych" terrorystów-profesjonalistów. Należą tutaj w naszych czasach grupy "Frakcji Armii Czerwonej", SINN FEIN, baskijska ETA, arabski HAMAS i wiele innych mniej znanych, albo już praktycznie "wygasłych" jak włoska,, czy jak francuska ("Prima Linea", "Action Directe"). Cele ugrupowań, mniej lub (Frakcja Armii Czerwonej) bardziej bełkotliwie formułowane, przeważnie nie są do realnego osiągnięcia metoda i drogą morderczych zamachów, charakterystycznie kierowanych w naszym zwłaszcza czasie w "byle kogo", tj. w jakichś przechodniów, pasażerów metra (w Japonii) czy pociągu lub autobusu, a nie jak za caratu w osoby o największej politycznej wadze (jak sam car właśnie). Zresztą motywy czysto polityczne, trwale współobecne także w ruchach terrorystycznych, jak Sinn Fein czy Hamas, dosyć łatwo "odklejają" się od morderczej praktyki, która ponadto zajmuje się zdobywaniem środków walki (rabunki banków, broni np., ale także rzucanie na rynek narkotyków, ponieważ takie łupy pozwalają dostarczyć sporo pieniędzy). Czynniki natury etycznej są wtedy na wszystkich "frontach" ruchu silnie, bo aż antynomicznie sperwertowane: jakoż skoro NIE MA ˝ADNYCH ZAHAMOWA", nie widać powodów, dla jakich ruch, w zarodku mający osiągnąć jakąś "zmianę na lepsze", doprowadzić do "zwycięstwa w stanie doskonalszym od panującego", nie MO˝E rezygnować z porywań, z szantaży, z niedotrzymywanych przyrzeczeń i obietnic, ponieważ skoro "wszystkie środki wiodące do celów dobrych też są dobre", nic powstrzymać od jakiejkolwiek czyności potocznie i powszechnie uznawanej za zbrodniczą nikczemność jest w stanie. Zresztą ani Laquer, ani ja tutaj w ogóle nie zamierzamy dotknąć "etycznej" strony terroryzmów, chociaż skądinąd wiadomo, że praktycznie omalże wszyscy zwalczani tak właśnie mianem terroryzmu się szafują. Niemcy Akowców zwali bandytami, owszem, ale Polakowi zrównanie akowca z bohaterem podziemnego oporu wydaje się oczywistością, zrównanie z bandytą natomiast to po prostu wraża kalumnia.

 

2          W każdym razie jasne i wiadome jest, że terroryzmy każdego czasu posługują się takimi środkami zbrojnymi, jakie stoją do dyspozycji ze względu na stan sytuacji pozaterrorystycznej. A więc wchodzą w grę bomby, ładunki wybuchowe odpalanie zdalnie (radiowo) bądź z zapalnikami czasowymi (opóźnieniowymi), zaś terroryści-fanatycy są gotowi ginąć ze swym eksplodującym ładunkiem sposobem japońskich Kamikaze.

 

3          Pasja destrukcyjno-niszczycielska może też osiągać działania o rezultatach właściwie sprzecznych z założeniami pobudek do czynu. Zabijanie lekarzy i pielęgniarek, asystujących przy zabiegach spędzania płodu, jest tu przykładem nie jedynym, ale typowym wewnętrznej sprzeczności, widomej w tym, iż zabija się, ażeby przeciwstawić się zabijaniu. Jednakowoż w niniejszych uwagach pragnę się zwrócić ku wschodzącej dopiero postaci terroryzmu, który nie jest "siłowy", ponieważ za broń główną obiera sobie I N F O R M A C J ¨ w jej technologicznie już istniejącej, więc osiągalnej postaci. Możliwości konkretnego działania, którego polem byłyby przede wszystkim sieci łączności, wirusy, "wielowarstwowe programy" komputerowe, same komputery oraz wszelkie rodzaje informacji, zdolne użyteczność informatycznego przekazu, przerabiania, obrócić w śmiecie lub uczynić (obrazowo mówiąc) zadaniem do wykonania - przekształcenie terapii czy lekarstwa w zabójczą truciznę - te możliwości już istnieją oraz ponadto narastają w tempie, uwarunkowanym zwiększeniem się obszaru i rozmaitości działań informacyjnych w ogólnoświatowej skali. O tak zwanych "bombach logicznych" (logic bomb), jako kumulatywnych ładunkach informatycznych (a raczej informację wybuchowo niszczących) mówi się już, ale o ich zastosowaniach jak dotąd jeszcze głucho. Skądinąd wiadomo, że nie tylko prywatne banki, ale i FED: czyli Federalna Rezerwa (Federal Reserve) Stanów Zjednoczonych Ameryki nie kwapią się z ogłaszaniem jakichkolwiek strat, związanych z operacjami przenikających przez "ekrany ochrony" i "kodowe filtry" hackerów-terrorystów, gdyż publikacja podobnej grabieży mogłaby nazbyt zaniepokoić ludzi, wciąż pragnących dawać wiarę pewnej tajności bankowych trezorów.

 

4          Tutaj wszakże granice pomiędzy "terroryzmem po prostu", już to motywowanym, podniecanym politycznie czy ideologicznie, a terroryzmem, który może zdobywać charakter "kryptomilitarny", "cichowojenny" i międzypaństwowy, ulegają powoli zatarciu. Także strefy rozmaitych pograniczy tutaj przynależą. Wiadomo, że rozmaite państwa ciskały wielkie ilości doskonale sfałszowanego pieniądza papierowego w głąb innych państw, ażeby tak godzonych przyprawić o ekonomiczną inflację i załamania gospodarcze. To wprawdzie dzieje się i działo POZA sieciami, ale i to jest osobną formą zafałszowania informacyjnego, gdyż banknot też stanowi pewien rodzaj informacji: opatrzonej siłą nabywczą.

 

5          Domeną szczególnie się rozrastającą jest w omawianym temacie szpiegostwo. Chodzi zarówno o łamanie i deszyfrowanie kodów, jakimi państwa trzecie mogą się porozumiewać: ten rozdział tajnej działalności mamy już po części za sobą wraz z przykładem osobliwie dobitnym, jakim była niemiecka ENIGMA. Ponadto zjawiają się nowe szanse tajnych robót, przynieść mogących ewentualnemu przeciwnikowi, a chociażby jedynie konkurentowi przemysłowemu, największe szkody. Jeżeli informatycznemu sterowaniu podlega zespół wytwórczy, czy będzie to wytwórnia rakiet, czy aut, czy czołgów lub ich osprzętu, samolotów czy broni, a nawet komputerów, ciche i utajnione wtargnięcie do jej "informacyjnego mózgu", zawiadującego projektowaniem i produkcją, jest ze wszech miar pożądane. Może chodzić albo o przechwycenie danych roboczych, albo o ich trudno wykrywalne i sprawdzalne przeinaczenie takie, żeby powstawała w gotowym produkcie "pięta Achillesa", miejsce rozmyślnie odmienionej obróbki, które o sobie dać może zaraz znać, albo na specjalnie wysłany sygnał zdalny NAWET PO LATACH.

Możliwe jest też oczywiście przejmowanie informacji, niejako podsłuchiwanie jej, bez wprowadzania jakichkolwiek zafałszowań, ażeby się tylko dowiedzieć, co (o czym) prawi druga (trzecia) strona. Możliwe jest tak samo przeinaczenie informacji takie, ażeby adresat otrzymywał informację sfałszowaną. Nawiasem mówiąc, sam ten koncept nowy nie jest. W latach pięćdziesiątych jeszcze NEWSWEEK opublikował fotografie całej mapy ZSRR, z nałożoną na nią czerwonymi liniami fotogrametryczną kartą, a z nałożenia obojga widać było, iż w (dość naiwnej) próbie oszukania Amerykanów, chcąc zwieść ich metody celowania w wielkie, strategicznie ważne obiekty sowieckie, geografowie ZSRR sporządzili mapy całego swego kontynentu, z przesuwanymi względem stanu realnego koordynatami, łańcuchami górskimi i miastami...

Osobna strefa możliwych interwencji informatycznych rozpościera się już poza globem ziemskim, nad atmosferą, tam gdzie krążą orbitalne pojazdy różnego kalibru. Znając odpowiednie kody, przeciwnik może tymi pojazdami po swojemu manewrować, a nawet doprowadzić je do katastrofy w locie kosmicznym albo do runięcia na Ziemię w upatrzonej okolicy.

Im bardziej - mówimy teraz ogólnie - powiększa się dziedzina informatycznych działań dalekosiężnych, oraz im energiczniej ulegają te działania specjalizacyjnemu zróżnicowaniu, tym więcej s z k ó d narobić można, wtrącając się fachowo w bieg i przebieg sygnałów zawiadamiających i sterujących. Można zatem biegle z półkuli na półkulę przeprowadzanej chirurgicznej operacji nadać charakter po prostu zabójczy (morderczy). Można by odpalać rakiety, o ile uzależniony jest ich start w y ł ą c z n i e od systemu kodów, sterowanych zdalnie a wyzbytych ludzkiej kontroli i opieki. Można działać jeszcze na bardzo wiele bardzo szkodliwych sposobów, nie chcę jednak kontynuować podobnego wyliczania tym bardziej, że już się na świecie pojawiają książki, mające charakter "podręczników informatycznej zagłady". Nie są to co prawda aż takie bestsellery, jakimi okazało się kilka książek poświęconych sztuce samobójstwa, ale i tak złego już jest na świecie dosyć. Jak wiadomo - to jest twierdzenie tyleż ogólnikowe co bodajże powszechnie ważne - nie ma ani kodu, ani szyfru, który może się przez dowolnie długi czas skutecznie opierać próbom rozłamania. Przy tem jest rzeczą chyba oczywistą, iż możliwości działania, jakimi dysponuje terrorysta albo terrorystyczna organizacja, są zawsze z reguły mniejsze, tj. "słabsze" od sprawności, jaką może zmobilizować państwo. Wiadomo zaś, że cały szereg rządów wspiera materialnie, tj. finansowo i technicznie (także zbrojeniowo) terrorystów, działających w interesie polityczno-militarnym państwa tego rodzaju, więc mamy do czynienia ze swego rodzaju wsparciem indywidualnych poczynań przez moc państwową. (Za II wojny światowej Niemcy produkowali doskonale fałszywe funty angielskie, pod koniec zmagań zatopione w jednym z bodajże szwajcarskich jezior.)

 

6          Powyższe uwagi nie pochodzą wprost z artykułu W. Laquera. Bodajże jednak warte jest zacytowanie ustępu, jakim artykuł swój zakończył: "Uraźliwość państw i społeczeństw jest mniej interesująca dla terrorystów aniżeli dla zwykłych przestępców i występku zorganizowanego, dla "zbuntowanych" pracowników wielkich korporacji i oczywiście szpiegów i wrogich rządów. 'Elektroniczni złodzieje' czy to zaangażowani w oszustwa kart kredytowych, czy industrialne szpiegostwo są częściami systemu: jego zniszczenie pozbawiłoby ich dochodów... [Dodaję: są jakby pasożytami żywionymi krwią gospodarza, S.L.] Politycznie motywowani terroryści (zwłaszcza separatyści pragnący ustanawiać własne państwa) - mają cele ograniczone... Jednakowoż grupy terrorystyczne na skraju porażki lub pociągane wizjami apokaliptycznymi mogą się nie wahać, ażeby stosować wszystkie destrukcyjne środki, stojące do ich dyspozycji.

Wszystko to prowadzi poza granice terroryzmu, jaki znaliśmy dotąd. Nowe definicje i nowe nazwy muszą być utworzone dla nowej rzeczywistości, zaś służby wywiadowcze i twórcy polityki będą musieli uczyć się rozróżniania pomiędzy istotnymi odmianami terrorystycznych motywacji, metod i celów.. Jakiś jeden sukces nowego terroryzmu może kosztować więcej ofiar, sprawić więcej szkód materialnych i wywołać więcej paniki, aniżeli wszystko to, czego świat dotąd doświadczył."

Powyższy końcowy akapit z niewielkim skrótem przedstawiam dlatego, ponieważ już się dość nasłuchałem uwag, jakoby to, co publikuję, było obciążone szczególnym czarnowidztwem i patrzącym w przyszłość pesymizmem. Chciałem tedy dać głos amerykańskiemu politologowi, ażeby uniknąć kolejnego posądzenia o ponuractwo, mające stanowić moją cechę osobistą.

Pisałem w czerwcu 1997

sssdasdBackUp