Bezpieczeństwo europejskie we współczesnej wojnie informacyjnej w ujęciu socjocybernetyki



Podobne dokumenty
CELE I METODY BADANIA PRZESZŁOŚCI W RÓŻNYCH SYSTEMACH STEROWANIA SPOŁECZNEGO

Cybernetyczne ujęcie motywacji i norm społecznych

ANALIZA FUNKCJI SOCJOZNACZENIA PEWNEGO TERMINU KLUCZOWEGO DLA BADANIA STRUKTURY SYSTEMÓW STEROWANIA SPOŁECZNEGO

Samoregulacja w reklamie

PRZEDMIOTOWY SYSTEM OCENIANIA GEOGRAFIA Z OCHRONĄ I KSZTAŁTOWANIEM ŚRODOWISKA. Dla Zasadniczej Szkoły Zawodowej

O PEWNYCH STEREOTYPACH WYKORZYSTYWANYCH

Emocje- polityka-wspomnienia. Pamięć czasów transformacji dr hab. Edyta Pietrzak prof. AHE

Agencja Praw Podstawowych Unii Europejskiej. Joanna Skonieczna

Mirosław Jeziorski, Krzysztof Płaska IPN

KATEDRA BEZPIECZEŃSTWA I PORZĄDKU PUBLICZNEGO. ZESTAW A licencjat

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O DZIAŁANIACH WOJENNYCH W AFGANISTANIE I LISTACH ZAWIERAJĄCYCH RZEKOME BAKTERIE WĄGLIKA BS/172/2001

PREZENTACJA SYLWETEK PROMOTORÓW

Darmowy artykuł, opublikowany na:

Ustawa z dnia... 1) w art. 10 dotychczasową treść oznacza się art. 10 ust. 1 i dodaje się ustęp 2 w brzmieniu:

EWALUACJA WEWNĘTRZNA PRZEDMIOT BADANIA PROCESY WSPOMAGANIA ROZWOJU I EDUKACJI DZIECI SĄ ZORGANIZOWANE W SPOSÓB SPRZYJAJĄCY UCZENIU SIĘ

BEZPIECZEŃSTWO INFORMACJI JAWNYCH I NIEJAWNYCH

PRAWA DZIECKA. dziecko jako istota ludzka wymaga poszanowania jego tożsamości, godności prywatności;

Zdezubekizowani za pomoc Kościołowi. IPN im nie pomoże

Etyka Tożsamość i definicja. Ks. dr Artur Aleksiejuk

Prawne aspekty Big data w sektorze bankowym 22 maja 2017

Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O WYJEŹDZIE POLSKICH ŻOŁNIERZY DO AFGANISTANU I DZIAŁANIACH ANTYTERRORYSTYCZNYCH NATO BS/4/2002

zdarzenie losowe - zdarzenie którego przebiegu czy wyniku nie da się przewidzieć na pewno.

Zajęcia nr. 3 notatki

Lista potencjalnych promotorów wraz z proponowanymi tematami badawczymi na rok akademicki 2019/2020 Dyscyplina naukowa: nauki o bezpieczeństwie

określone Uchwałą Senatu Uniwersytetu Kazimierza Wielkiego Nr 156/2012/2013

prawda symbol WIEDZA DANE komunikat fałsz liczba INFORMACJA (nie tyko w informatyce) kod znak wiadomość ENTROPIA forma przekaz

RELACJE MIĘDZY PODSYSTEMAMI SYSTEMU CZŁOWIEK URZĄDZENIE TECHNICZNE 1

TECHNOLOGIE OBIEKTOWE WYKŁAD 2. Anna Mroczek

UMCS, Lublin 28 listopada 2016 r. Stanisław Koziej PAŃSTWO JAKO PODMIOT BEZPIECZEŃSTWA: CIĄGŁOŚĆ I ZMIANA

Opis kierunkowych efektów kształcenia

Ekonomiczny Uniwersytet Dziecięcy

WYKŁAD 2: PSYCHOLOGIA POZNAWCZA JAKO NAUKA EKSPERYMENTALNA

Współczesne zagrożenia cywilizacyjne czasu wojny i pokoju. Prowadzący (dr Dariusz Kotarski)

Stres - Co to jest, i z sk d wiem, e go czuj?

ZARZĄDZANIE. Darmowy fragment

KOMUNIKOWANIE SIĘ UCZESTNIKÓW PROCESU PRACY ZE WZGLĘDU NA RODZAJ WYSTĘPUJĄCEGO MIĘDZY NIMI SPRZĘŻENIA ZWROTNEGO 1

UCHWAŁA Nr XII/40/11 Rady Gminy Łubnice z dnia 29 sierpnia 2011 roku.

KARTA DOSTAWCÓW. Gospodarcze, środowiskowe i społeczne wymagania zrównoważonego rozwoju stanowią kluczowe wytyczne strategii Grupy Saint-Gobain.

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement

Two zen e przestrzen biur. socjologiczny projekt badawczy

TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH

WPŁYW RELIGII I KULTURY NA ROZWÓJ WSPÓŁCZESNYCH PAŃSTW

PORADNICTWO ZAWODOWE W RAMACH PRZEDMIOTU WIEDZA O SPOŁECZEŃSTWIE

kilka definicji i refleksji na temat działań wychowawczych oraz ich efektów Irena Wojciechowska

Wymagania edukacyjne dla uczniów klasy VI na poszczególne oceny z przedmiotu: Historia i społeczeństwo

UCHWAŁA NR../2017 RADY MIEJSKIEJ W RADZYMINIE. z dnia października 2017 r. w sprawie zatwierdzenia Statutu Ośrodka Pomocy Społecznej w Radzyminie

ZASADY PRZYZNAWANIA STYPENDIUM REKTORA DLA NAJLEPSZYCH STUDENTÓW PJWSTK I. ZASADY OGÓLNE

ROZDZIAŁ 6 MODEL REAGOWANIA NA ZAGROŻENIA PIRACTWEM MIĘDZYNARODOWEGO TRANSPORTU MORSKIEGO

.~~ Kraków, dnia 26 stycznia 2016 r. PR /2016

Kierunki rozwoju firmy Decyzje o wyborze rynków Decyzje inwestycyjne Rozwój nowych produktów Pozycjonowanie. Marketing strategiczny

Marek Durski. OrderSoft

CZŁOWIEK JEST ISTOTĄ SPOŁECZNĄ, TEN ZAŚ, KTO NIE ŻYJE W SPOŁECZEŃSTWIE JEST BESTIĄ ALBO BOGIEM Arystoteles

Model systemu wykorzystania środków masowego przekazu w przeciwdziałaniu i walce z terroryzmem w warunkach RP

CENTRUM BADANIA OPINII SPOŁECZNEJ

Studia Podyplomowe Zarządzanie bezpieczeństwem państwa

Prowadzący. Doc. dr inż. Jakub Szymon SZPON. Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Efekty wynikające ze Standardów Kształcenia Nauczycieli

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

AKTA ZESPOŁÓW JEDNOSTEK OCHRONY Z LAT Uwagi wstępne

PROGRAM MODUŁU SPECJANOŚCI. Geografia z wiedzą o społeczeństwie

Turystyka Władysław W. Gaworecki

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

139 Makarios Avenue, Zavos Business Center, 3 rd Floor 3021 Limassol, Cyprus Investments Ltd Tel.: , Faks:

Funkcje: wejściowe, wyjściowe i logiczne. Konfigurowanie zabezpieczeń.

UCHWAŁA NR XVI/65/16 RADY GMINY ŁUBNICE. z dnia 10 lutego 2016 r.

Podstawy diagnostyki środków transportu

Więźniowie-studenci stacjonarnych studiów licencjackich na kierunku praca socjalna Specjalizacja streetworking

, , STOSUNEK DO INTERWENCJI NATO W JUGOSŁAWII PO TRZECH TYGODNIACH OD JEJ ROZPOCZĘCIA

Józef Piłsudski i niepodległa Polska

Procesy informacyjne zarządzania

RADA UNII EUROPEJSKIEJ. Bruksela, 13 czerwca 2012 r. (OR. en) 10449/12. Międzyinstytucjonalny numer referencyjny: 2011/0431 (APP) LIMITE

Konstytucyjne zasady działalności gospodarczej. PPwG

Jednolity europejski dokument zamówienia (ESPD)

Przedmiotowy system oceniania z wiedzy o społeczeństwie. Cele oceniania na lekcjach wos. i umiejętności wynikających z programu nauczania.

Wielomilionowe oszczędności dla elektrowni i kopalni w racjonalnej gospodarce odpadami.

Metrologia: organizacja eksperymentu pomiarowego

Wyrok z dnia 5 czerwca 1998 r. II UKN 77/98

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ z dnia 2 kwietnia 1997 r. (wyciąg)

raport z badania przeprowadzonego na zlecenie firmy Danone i Forum Odpowiedzialnego Biznesu

Kultura organizacji pozarządowych. Demokracja w życiu NGO.

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Pieniądz jest to towar, który w wyniku ogólnej zgody został uznany jako środek wymiany gospodarczej.

2/18/2016 ELEMENTY SOCJOLOGII CO TO JEST SOCJOLOGIA? GORĄCA SOCJOLOGIA A SOCJOLOGIA NAUKOWA

UCHWAŁA NR XXIV RADY MIEJSKIEJ W HALINOWIE. z dnia 28 lipca 2016 r.

Kodowanie produktów - cz. 1

Usługi środowiska w świetle bezpieczeństwa ekologicznego

Projekt z przedmiotu Specjalizowane języki programowania Temat: Zastosowanie programowania obiektowego w środowisku LabView

ZASÓB AKTOWY ARCHIWUM WOJSK OCHRONY POGRANICZA Z LAT

Jak zawsze wyjdziemy od terminologii. While oznacza dopóki, podczas gdy. Pętla while jest

Załącznik nr 8.1 do SIWZ

WPŁYW CZYTANIA NA ROZWÓJ

Wiedza. Znać i rozumieć ulubione metody uczenia się, swoje słabe i mocne strony, znać swoje. Umiejętności

HISTOGRAM. Dr Adam Michczyński - METODY ANALIZY DANYCH POMIAROWYCH Liczba pomiarów - n. Liczba pomiarów - n k 0.5 N = N =

BADANIE DIAGNOSTYCZNE

SPOŁECZNOŚCI INTERNETOWE

Zagadnienia egzaminacyjne bezpieczeństwo wewnętrzne

Transkrypt:

Józef Kossecki UJK Kielce ul. Burgaska 3 m.24, 02-758 Warszawa Email: jkossecki@aster.pl Bezpieczeństwo europejskie we współczesnej wojnie informacyjnej w ujęciu socjocybernetyki 1. Uwagi wstępne Walka jest szczególnym rodzajem procesu sterowania społecznego, którego celem jest niszczenie przeciwnika. Niszczenie to może być dokonywane za pomocą energii (np. wyzwalanej w trakcie wybuchu) w tym wypadku mamy do czynienia z walką energetyczną, lub też za pomocą informacji wówczas jest to walka informacyjna. Walka może się odbywać w skali lokalnej lub globalnej w tym drugim wypadku mówimy o wojnie globalnej, która może mieć charakter zarówno energetyczny jak i informacyjny. Od starożytności aż do XX wieku rozstrzygające znaczenie miała walka energetyczna zaś walka informacyjna miała znaczenie pomocnicze. We współczesnej nam epoce rewolucji informacyjnej, sytuacja ta uległa zmianie decydujące znaczenie ma walka informacyjna, zaś walka energetyczna ją wspomaga. W tej pracy nie będziemy się zajmować problemami walki energetycznej, ani też technicznymi problemami walki informacyjnej. Przedmiotem naszych rozważań będą pewne współczesne problemy walki informacyjnej w aspekcie socjocybernetycznym. Opuszczamy też cały formalizm związany z analizą opisywanych zjawisk. Globalna wojna informacyjna stanowić może główne wyzwanie dla bezpieczeństwa europejskiego w XXI wieku. Istotą tej wojny jest sprzężenie działań służb specjalnych, oddziaływań sterowniczo-psychologicznych z użyciem mediów, działań gospodarczych i militarnych oraz manipulacji prawnych, w celu spowodowania odpowiednich decyzji i wywołania pożądanych działań. Wchodzi tu w grę zarówno sterowanie bezpośrednie jak i przede wszystkim - pośrednie. Podstawą tych oddziaływań sterowniczych jest wpływ na naukę i kulturę, a za ich pośrednictwem odpowiednie kształtowanie normotypu cywilizacyjnego i kodu społeczno-kulturowego, poszczególnych społeczeństw. Współczesny normotyp cywilizacyjny i kody społecznokulturowe społeczeństw europejskich są rozmyte, co utrudnia określenie realnych zagrożeń, które powstają we współczesnej wojnie informacyjnej, która 1

toczy się dziś w skali globalnej. Głównym polem, na którym toczy się ta wojna, jest globalna świadomość społeczna, w tym również świadomość społeczeństw europejskich. 2. Sterowanie bezpośrednie i pośrednie, normotyp cywilizacyjny, infowirusy i normowirusy System autonomiczny - zgodnie z określeniem Mariana Mazura - jest to taki system, który ma zdolność do sterowania się i może przeciwdziałać utracie tej swojej zdolności ; albo inaczej mówiąc, jest swoim własnym organizatorem i może sterować się we własnym interesie. Przeciwdziałanie utracie zdolności samosterowniczych jest istotą homeostazy systemu autonomicznego. Jeżeli rozpatrywać będziemy społeczeństwo jako nadsystem autonomiczny złożony z ludzi jako jego podsystemów autonomicznych, wówczas interesować nas będą relacje między nimi. Relacje te możemy opisać jako wzajemną wymianę energomaterii i informacji między ludźmi. Rozpatrując zmiany w czasie wszystkich tych czynników, przechodzimy do analizy społeczeństwa jako autonomicznego nadprocesu sterowania, którego podprocesami są ludzie i relacje między nimi. W trakcie egzystencji społeczeństwa jako autonomicznego nadprocesu sterowania następuje realizacja jego nadprogramu oraz oparte na sprzężeniach zwrotnych jego oddziaływanie na podprogramy członków społeczeństwa, które prowadzi do ustalenia i stopniowego poszerzania ich części wspólnej - czyli koniunkcji. Jeżeli natomiast koniunkcja podprogramów członków społeczeństwa i nadprogramu społeczeństwa jako autonomicznego nadprocesu sterowania maleje - wówczas społeczeństwo ulega dezorganizacji. Inaczej mówiąc, społeczeństwo może istnieć wówczas, gdy realizuje własne cele, a równocześnie ludzie, którzy są jego członkami mogą realizować swoje cele osobiste. W przeciwnym razie - tzn. wówczas, gdy ludzie nie będą widzieli możliwości realizacji swych osobistych celów w ramach danego społeczeństwa, będą je opuszczać (np. emigrując za granicę) albo też będą się starali je zniszczyć (np. dążąc do rewolucji lub pomagając jego wrogom), jeżeli takie będzie nastawienie większości członków społeczeństwa, prędzej czy później przestanie ono istnieć jako autonomiczny nadproces sterowania. Stosunkowo niedawno przykładu takiej sytuacji dostarczyły nam losy Związku Radzieckiego, który rozpadł się nagle i nie było dość chętnych aby go bronić. W wyniku procesów współżycia społecznego ludzi - czyli wzajemnej wymiany energomaterii i informacji między ludźmi jako podprocesami autonomicznymi, w trakcie realizacji ich własnych podprogramów oraz realizacji nadprogramu społeczeństwa jako autonomicznego nadprocesu sterowania - czyli w wyniku współżycia społecznego - powstają u ludzi 1 1 Por. M. Mazur, Cybernetyka i charakter, Warszawa 1976, s. 163. 2

odpowiednie rejestraty, które sprzęgają w określony sposób bodźce z reakcjami i decydują o ich reaktywnościach na różne bodźce. Rejestraty te decydując o reaktywnościach, w określony sposób regulują w skali społecznej zachowania poszczególnych ludzi - czyli je normują. Funkcjonujące w skali społecznej reaktywności ludzi jako systemów autonomicznych nazywamy normami społecznymi. Działania ludzi w społeczeństwie zależą od nich samych oraz od wpływu otoczenia, które oddziałuje na nich za pośrednictwem różnego rodzaju bodźców. Oddziaływanie bodźca na społeczeństwo prowadzi do natychmiastowych rezultatów, w postaci wykonania odpowiednich działań (reakcji), tylko wówczas gdy w chwili działania danego bodźca są już u ludzi ukształtowane odpowiednie normy społeczne (tzn. reaktywności w postaci odpowiednich rejestratów w ludzkich mózgach, które w chwili działania bodźca umożliwiają przepływ odpowiednio dużej mocy korelacyjnej) - w takim wypadku mówimy o motywacyjnym działaniu bodźca, zaś bodziec, który - dzięki istniejącej w chwili jego działania normie społecznej - od razu powoduje reakcje (działania) społeczne, nazywamy bodźcem motywacyjnym lub krótko - motywacją. Jeżeli natomiast w chwili działania bodźca, odpowiednia norma nie jest jeszcze ukształtowana, wówczas ten bodziec nie powoduje natychmiastowej reakcji, lecz jego oddziaływanie polega na wytwarzaniu w społeczeństwie odnośnej normy, która dopiero w przyszłości, po odpowiednio długim okresie jej kształtowania (potrzebnym do wytworzenia dostatecznie dużej przewodności korelacyjnej), umożliwi oddziaływania motywacyjne - w tym wypadku mówimy o wychowawczym oddziaływaniu bodźca, zaś bodziec, który kształtuje normę społeczną nazywamy bodźcem wychowawczym. Bardzo często mamy do czynienia z mieszanym - motywacyjnowychowawczym oddziaływaniem bodźca. Taka właśnie sytuacja występuje w dziedzinie społecznego oddziaływania prawa, które wyraźnie ma funkcje motywacyjno-wychowawcze, przy czym ta druga funkcja na dłuższą metę ma większe znaczenie - o czym zdają się zapominać nasze organy ustawodawcze. Nadmiar norm prawnych jest bardzo niepożądany z punktu widzenia wychowawczego oddziaływania prawa. Oddziaływanie motywacyjne bez wcześniejszych oddziaływań wychowawczych możliwe jest tylko w wypadku norm wrodzonych programowanych genetycznie; na wywoływaniu skojarzeń z tymi normami musi się też opierać każde skuteczne oddziałanie wychowawcze. Sterowanie za pośrednictwem bodźców motywacyjnych nazywamy sterowaniem bezpośrednim, natomiast sterowanie za pośrednictwem bodźców wychowawczych nazywamy sterowaniem pośrednim. Inaczej możemy powyższe rodzaje sterowania określić w następujący sposób: 2 3 2 3 J. Kossecki, Cybernetyczna analiza systemów i procesów społecznych, Kielce 1996, s. 102. Tamże, s. 104-105. 3

STEROWANIE BEZPOŚREDNIE jest to wysyłanie określonych bodźców, które dzięki istnieniu odpowiednich (wcześniej wytworzonych) norm społecznych, wywołują działania (reakcje) ludzi. STEROWANIE POŚREDNIE jest to oddziaływanie na ludzi (programowanie) w taki sposób, aby wytworzyć u nich odpowiednie systemy norm autonomicznych, dzięki którym określone bodźce wysyłane przez otoczenie, spowodują ich odpowiednie działania (reakcje). Sterowanie pośrednie dzielimy na dwa rodzaje: 1. programowanie konstruktywno-autonomiczne, które wzmacnia homeostazę społeczną np. działania wychowawcze mające na celu wzmacnianie etyki i poszanowania prawa; 2. programowanie destrukcyjno-autonomiczne, które homeostazę społeczną niszczy, przy czym ludziom wydaje się, że działają autonomicznie (np. działania dezintegracyjne oparte na wytworzonych uprzednio głównie przez media negatywnych stereotypach agenta, komucha itp.), dzielimy je na: a) upowszechnianie infowirusów, czyli dezinformacji i pseudoinformacji, symulacyjnych i dysymulacyjnych np. podsuwanie przeciwnikowi fałszywych informacji, które podrywają autorytet jego przywódców lub głównych instytucji państwowych, b) upowszechnianie normowirusów, czyli algorytmów zwiększających prawdopodobieństwo generowania infowirusów i błędnych działań np. podsuwanie przeciwnikowi niediagnostycznych algorytmów rozpoznawczych. Zarówno info- jak i normowirusy, mogą być celowo wprowadzane do społecznego systemu, jak też mogą powstawać i rozpowszechniać się samoczynnie. Ten drugi przypadek ma miejsce np. wówczas, gdy normy ideologiczne zaburzają procesy poznawcze. Utrudniają one poznanie rzeczywistej sytuacji i prowadzą do podejmowania błędnych decyzji oraz szkodliwych społecznie działań. Zarówno bodźce motywacyjne jak i wychowawcze, możemy podzielić w zależności od tego na jaki rodzaj norm społecznych oddziałują. Wśród norm społecznych możemy wyróżnić dwa podstawowe rodzaje: 1) Normy poznawcze, które regulują reakcje (działania) ludzi jako podsystemów autonomicznych, w procesach poznawczych społeczeństwa jako nadsystemu autonomicznego. 2) Normy decyzyjne, które regulują reakcje (działania) ludzi jako podsystemów autonomicznych, w procesach decyzyjnych społeczeństwa jako nadsystemu autonomicznego. Gdy bodźce wywołują reakcje oddziałując na normy poznawcze mówimy o motywacjach poznawczych, gdy zaś oddziałując na normy decyzyjne - o motywacjach decyzyjnych. 4 4 Tamże, s. 107. 4

Analogiczny podział możemy przeprowadzić w odniesieniu do bodźców wychowawczych. System norm społecznych określających zachowanie ludzi we wszystkich dziedzinach życia zbiorowego, nazywamy normotypem cywilizacyjnym społeczeństwa. Dla procesów sterowania bezpośredniego niebezpieczne jest oddziaływanie infowirusów, które bezpośrednio może spowodować błędne działania. Natomiast dla procesów sterowania pośredniego groźne jest oddziaływanie normowirusów, gdyż wywołać może całe ciągi błędnych decyzji. Aby przeprowadzić klasyfikację norm decyzyjnych, musimy wrócić do ogólnych rozważań dotyczących systemów materialnych. Dowolny system materialny jest zbiorem obiektów elementarnych którym przypisujemy masę i energię - oraz relacji, które również mają charakter energomaterialny; w związku z tym system taki może być całkowicie określony za pomocą trzech następujących czynników: a) materiału, z którego jest ukonstytuowany, b) energii, którą przetwarza albo może przetwarzać lub też, która jest w nim nagromadzona, c) struktury, którą możemy w tym wypadku określić jako rozmieszczenie materiału i energii w przestrzeni i w czasie. Społeczeństwo jest materialnym nadsystemem autonomicznym, który również może być określony za pomocą wymienionych wyżej trzech czynników: - materiał, z którego składa się społeczeństwo jako nadsystem autonomiczny - to ludzie, miarą ilości tego materiału jest liczebność danego społeczeństwa; - energia społeczeństwa jako nadsystemu autonomicznego - to praca, którą członkowie społeczeństwa wykonują lub mogą wykonać, o energii społeczeństwa jako systemu autonomicznego decyduje jego gospodarka; - struktura społeczeństwa jako nadsystemu autonomicznego - to wzajemne czasoprzestrzenne relacje między członkami społeczeństwa i ich grupami, w szczególności zaś ich pozycja w społecznych procesach poznawczych i decyzyjnych (kto zbiera informacje i je przetwarza, kto podejmuje decyzje, kto je wykonuje). Reakcje związane z normami decyzyjnymi mogą powodować skutki istotne z punktu widzenia materiału, energii lub struktury systemu autonomicznego, jakim jest społeczeństwo. Jeżeli normy społeczne związane są z działaniami (reakcjami) ludzi, które wpływają na materiał społeczeństwa jako nadsystemu autonomicznego (tzn. wpływają na ilość i jakość materiału ludzkiego) - wówczas nazywamy je normami witalnymi. Bodźce motywacyjne i wychowawcze oddziałujące na normy witalne - to bodźce energetyczne. Przykładem norm witalnych może być 5 5 Por. J. Kossecki, Cybernetyka społeczna, Warszawa 1981, s. 111. 5

model rodziny - zwłaszcza zaś liczba dzieci w rodzinie, metody ochrony zdrowia i życia ludzi, metody zapewniania im bezpieczeństwa osobistego i bezpieczeństwa całego nadsystemu (system bezpieczeństwa i obrony narodowej). Jeżeli normy społeczne związane są z działaniami (reakcjami) ludzi, które wpływają na energię społeczeństwa jako nadsystemu autonomicznego wówczas nazywamy je normami ekonomicznymi. Bodźce motywacyjne i wychowawcze oddziałujące na normy ekonomiczne - to bodźce energetyczne. Przykładem norm ekonomicznych mogą być metody produkcji, sposoby gospodarowania - czyli to wszystko co jest przedmiotem badania zarówno nauk technicznych jak i ekonomicznych. Jeżeli normy społeczne są związane z działaniami (reakcjami) ludzi, które wpływają na strukturę społeczeństwa jako nadsystemu autonomicznego wówczas nazywamy je normami konstytutywnymi. Przykładem norm konstytutywnych może być prawo, etyka i ideologia. W ramach norm konstytutywnych możemy przeprowadzić podział na: - normy ideologiczne, które określają strukturalne cele działań społecznych (np. budowa nowego ustroju), motywacyjne i wychowawcze bodźce oddziałujące na normy ideologiczne - to bodźce informacyjne; - normy etyczne i prawne, które określają dopuszczalne, nakazane lub zakazane metody uzyskiwania wspomnianych wyżej celów, przy czym motywacyjne i wychowawcze bodźce oddziałujące na normy prawne - to bodźce energetyczne (sankcje ekonomiczne lub witalne), zaś analogiczne bodźce oddziałujące na normy etyczne - to bodźce informacyjne (funkcjonowanie norm etycznych nie jest poparte sankcjami). Normy ideologiczne możemy podzielić na dwa podstawowe rodzaje: 1) normy ideologiczne wartościujące, które oceniają co jest społecznie aprobowane, a co nie aprobowane, nazywać je będziemy normami ideologicznymi wirtualnymi; system tych norm funkcjonujących w danym społeczeństwie stanowi oś jego kodu społeczno kulturowego; 2) normy ideologiczne określające cele realnych działań społecznych, nazwiemy normami ideologicznymi realnymi, które również mogą stanowić elementy kodu społeczno-kulturowego. Normy ideologiczne wirtualne funkcjonują na pograniczu norm poznawczych i decyzyjnych, zaś różnica między nimi w umyśle ludzkim niejednokrotnie się zaciera (w języku potocznym nazywa się to myśleniem życzeniowym). Ich ścisłe rozdzielenie w społecznych procesach poznawczych dokonało się po raz pierwszy, w znanej nam historii ludzkości, w starożytnej Grecji, a głównym filozofem, który tego dokonał był Arystoteles. Potem ze starożytnej cywilizacji greckiej przejęła to cywilizacja łacińska. Mieszanie tych 6 7 6 J. Kossecki, Cybernetyczna analiza, wyd. cyt., s. 107-108. Por. J. Kossecki, Podstawy nauki porównawczej o cywilizacjach, Kielce 1996, s. 30-33, 76-79, 109-121, 123130. 7 6

rodzajów norm niejednokrotnie prowadziło do zaburzenia społecznych procesów poznawczych. 3. Analiza wybranych współczesnych europejskich przykładów infowirusów i normowirusów rozpowszechnionych w społecznych procesach sterowania informacyjnego Centralnym problemem bezpieczeństwa europejskiego jest dzisiaj walka z terroryzmem, w imię której państwa Unii Europejskiej prowadzą działania polityczne w skali globalnej i zaangażowały swe wojska w działania NATO na terenie Afganistanu. Terroryzm jest pewną metodą działania, a nie podmiotem, z którym inne podmioty - w tym wypadku państwa - mogłyby prowadzić walkę. Twierdzenie, że państwa NATO prowadzą wojnę w terroryzmem ma mniej więcej tyle sensu, co np. stwierdzenie, że podczas II wojny światowej państwa zwycięskiej koalicji prowadziły wojnę z blitzkriegiem, zamiast stwierdzić, że walczyły z państwami Osi, a przede wszystkim z Niemcami hitlerowskimi. Zarówno terroryzm jak blitzkrieg to metody prowadzenia wojny, a nie podmioty, które ją prowadzą. Metody te stosowały obie walczące strony. Ten stereotyp, stanowiący z punktu widzenia semantyki i cybernetyki kuriozum, powstał w wyniku próby pogodzenia opisu realiów walki ze stereotypami poprawności politycznej, obowiązującej we współczesnych państwach Zachodu. Stosowanie tego rodzaju terminologii do określania celu wojny, znakomicie utrudnia rozpoznanie rzeczywistych podmiotów z którymi się walczy. Wprawdzie można stwierdzić, że tymi podmiotami są terroryści, ale w takim razie powstaje problem kto i na jakich podstawach ma prawo określać kto jest terrorystą, a kto nie, gdyż w odróżnieniu od wojsk regularnych terroryści nie noszą mundurów (które pozwalałyby na polu bitwy rozpoznawać wroga) i nie prowadzą walki w sposób ciągły, a więc raz są ludźmi uprawiającymi terroryzm czyli terrorystami a raz nie. W związku z tym bardzo łatwo wtapiają się w swoje otoczenie społeczne. Wskutek tego, stosowanie stereotypu walki z terroryzmem prowadzi nieuchronnie do ciągłych pomyłek, których ofiarami padają niewinni ludzie, a sami terroryści bardzo często pozostają nieuchwytni. Przykładem takiej pomyłki mogą być znane wypadki w Nangar Khel, których bezpośrednimi ofiarami stały się niewinne osoby spośród ludności afgańskiej, a ofiarami pośrednimi nasi żołnierze. Można więc stwierdzić, że stereotyp walki z terroryzmem to typowy normowirus, który generuje wiele infowirusów (w omawianym przykładzie infowirusem mogło być błędne zlokalizowanie nieprzyjaciela). Omawiany tu normowirus jest wynikiem oddziaływania wirtualnych norm ideologicznych poprawności politycznej, na rozpoznanie realnej sytuacji. 7

W życiu politycznym Polski ciekawych przykładów zarówno info- jak i normowirusów, dostarcza nam działalność Instytutu Pamięci Narodowej, kilka z nich omówimy poniżej. W dokumentach operacyjnych służby bezpieczeństwa PRL, którymi dysponuje IPN, występują pseudonimy tajnych współpracowników, których identyfikacja wymaga skojarzenia pseudonimu z odpowiednim nazwiskiem i imieniem oraz stwierdzenia, że dany osobnik miał określony pseudonim i był tajnym współpracownikiem (T.W.), a nie osobą rozpracowywaną czyli 8

figurantem. Kluczowe znaczenie ma właśnie to ostatnie stwierdzenie, którego pracownicy IPN dokonują w oparciu o odpowiedni dziennik rejestracyjny. Na pierwszej z dwu powyższych fotografii, pokazany jest nagłówek artykułu Piotra Gontarczyka i Radosława Patermana pt. Kto naprawdę był Leopoldem, który został opublikowany w numerze Rzeczpospolitej z dnia 31 maja 1 czerwca 2008, na drugiej zaś odpowiednia rubryka z dziennika rejestracyjnego na podstawie którego pracownik IPN dokonał stwierdzenia, że dany osobnik był T.W. (czyli jego kategoryzacji). Dość wyraźnie widać, że w rubryce Kategoria pierwotnie widniał wpis OPERAC. ROZPRAC. (czyli operacyjne rozpracowanie), które potem zostało przekreślone i wpisano T.W. z datą 21.12.72. Wpis ten został dokonany cienkopisem o czym świadczy zmienna grubość liter, a tymczasem w 1972 r. cienkopisów w Polsce nie używano. Dowodzi to, że wpis został dokonany znacznie później i antydatowany czyli mówiąc popularnie został on sfałszowany. Zważywszy, że wpis dotyczy pojedynczego przypadku, możemy go skategoryzować jako infowirus. Trudno jest ustalić, kto i kiedy go dokonał, gdyż analizowane akta, którymi dzisiaj dysponuje IPN, najpierw były w PRL-owskim MSW, potem w Urzędzie Ochrony Państwa, dalej w Agencji Bezpieczeństwa Wewnętrznego i dopiero na koniec trafiły do IPN. Funkcjonariusze każdej z tych instytucji mieli możność dokonać powyższego wpisu lub umożliwić dokonanie fałszerstwa komuś z zewnątrz. Dalsza sprawa, to przekonanie pewnych pracowników IPN i innych badaczy, że archiwa tej instytucji dysponują prawdziwym scentralizowanym spisem agentów, czyli przede wszystkim tajnych współpracowników i innych osobowych źródeł informacji służb specjalnych PRL. A jaka jest prawda? Na dwu poniższych fotografiach mamy stronę tytułową oraz stronę 127 wydanej w 1998 roku książki Krzysztofa Lesiakowskiego pt. Mieczysław Moczar Mietek Biografia Polityczna, w której czytamy: Ciągle problemem dla UB w zwalczaniu podziemia były przecieki różnych tajnych informacji. Jeden z takich przecieków odkryto. 16 listopada 1946 roku aresztowano Czesława Stachurę sierżanta w łódzkim WUBP. Mając dostęp do tajnych dokumentów przekazywał je ludziom z organizacji Wolność i Niezawisłość (WiN). Jest bardzo prawdopodobne, że C. Stachura mógł mieć dostęp również do spisów ewidencyjnych agentury UB. 5 lipca 1946 roku Moczar zarządził bowiem zebranie danych od poszczególnych wydziałów dysponujących własną agenturą i zgromadzenie w jednym miejscu kart ewidencyjnych informatorów. Już po aresztowaniu C. Stachury, 21 listopada 1946 roku S. Radkiewicz lub Roman Romkowski (w oryginale dokumentu nazwisko trudne do odczytania) o tym zarządzeniu napisał, iż była to ślepota, która doprowadziła do zdrady, w wyniku czego cała ewidencja agentury dostała się do wywiadu winowskiego. 8 8 K. Lesiakowski, Mieczysław Moczar Mietek Biografia Polityczna, Warszawa 1998, s. 127. 9

Po tych doświadczeniach służby specjalne PRL nie dopuszczały prowadzenia jakiejkolwiek scentralizowanej ewidencji agentury, podobnie zresztą jak inne profesjonalne służby tego rodzaju na całym świecie, w obawie przed możliwością infiltracji swych archiwów przez nieprzyjacielskie wywiady. W centralnej rejestracji figurowały zatem tylko informacje w czyim zainteresowaniu jest dana osoba, ale bez rozróżnienia czy jest to osobowe źródło informacji czy figurant. Wobec tego przekonanie o istnieniu centralnej rejestracji agentury należy skategoryzować jako typowy normowirus. Powstaje w związku z tym pytanie: czy zatem w dzienniku rejestracyjnym, którym dysponuje archiwum IPN, identyfikacja domniemanych T.W. odbywa się na podstawie sfałszowanych wpisów? Otóż sprawa nie jest taka prosta. Aby na powyższe pytanie odpowiedzieć sięgnijmy do opublikowanych przez sam IPN dokumentów źródłowych. Na poniższych trzech zdjęciach znajduje się strona tytułowa książki Aparat Bezpieczeństwa w Polsce w latach 1953-1954 Taktyka, Strategia, Metody wydanej w 2004 roku przez IPN, a dalej strony 130 i 158 tej książki. Na stronie 130 znajduje się nagłówek referatu p.o. dyrektora Departamentu III MBP Leona Andrzejewskiego wygłoszony w maju 1953 r. na krajowej odprawie naczelników wydziałów III WUBP, natomiast na stronie 158 fragment tego referatu, w którym czytamy: Wyobraźmy sobie, że agencyjnie wyszliśmy na czynnego wroga, poznaliśmy go, mamy udokumentowane jego przestępstwa i możemy przystąpić do aresztów. Ale w toku rozpracowania zapewniliśmy sobie kontrolę nad wrogiem i tak go związali[śmy], że jesteśmy pewni, że nic nie zrobi bez naszej wiedzy, a więc i [nie popełni] żadnego nowego przestępstwa. Czy nie byłoby błędem z naszej strony likwidować go bez próby rozpoznania przy jego pomocy terenu, zebrania informacji o otaczających go ludziach? Wyższa forma 10

agencyjnego rozpracowania polega na przekształceniu wroga w naszego kapturowego agenta. 9 W powyższym cytacie mamy wyraźnie wytłumaczone, kto to jest agent kapturowy i na czym polega jego wykorzystanie. Tymczasem IPN-owscy badacze, jak dotychczas, nie tylko nie rozróżniają agentów świadomych od kapturowych, ale w dodatku w swej metodologii badawczej w ogóle istnienia agentów kapturowych nie zauważają. Aby się o tym przekonać zajrzyjmy do wydanej w 2006 roku przez IPN, pod redakcją Filipa Musiała książki pt. Wokół teczek bezpieki zagadnienia metodologiczno-źródłoznawcze, której strona tytułowa oraz Minisłownik terminologii SB opublikowany na stronach 394 i 395 tej książki, przedstawiają trzy poniższe fotografie. Jak widać pojęcie agenta kapturowego w tym minisłowniku nie figuruje. Zważywszy zaś, że książka ta zawiera obszerny wykład metodologii stosowanej przez badaczy z IPN (i nie tylko), nie dziwi nas, że zarówno w publikowanych, jak i niepublikowanych materiałach IPN-u, poświęconych identyfikacji agentów SB, w ogóle nie rozróżnia się agentów świadomych od kapturowych, traktując wszystkich jednakowo, co należy uznać na normowirus powodujący seryjną emisję dezinformacji dysymulacyjnych. 10 9 Instytut Pamięci Narodowej, Aparat Bezpieczeństwa w Polsce w latach 1953-1954 Taktyka, Strategia, Metody, wstęp A. Paczkowski, wybór i opracowanie G. Majchrzak, A. Paczkowski, Warszawa 2004, s. 158. 10 Teczki agentów kapturowych i umieszczane w nich materiały były rejestrowane w taki sam sposób jak agentów świadomych. Oprócz materiałów uzyskiwanych w wyniku obserwacji agentów kapturowych, umieszczano w nich również materiały pochodzące od szczególnie cennych agentów świadomych, których chciano specjalnie zamaskować nawet w wewnętrznym obiegu informacji, a także materiały uzyskiwane przy pomocy środków technicznych np. urządzeń podsłuchowych instalowanych w mieszkaniach figurantów. 11

Biorąc pod uwagę to, co napisano wyżej, można stwierdzić, że stosowane przez badaczy z IPN metody identyfikacji agentów organów bezpieczeństwa PRL są słabo diagnostyczne, z powodu ich zainfekowania infowirusami i normowirusami. Ich stosowanie prowadzi niejednokrotnie do wytwarzania dezinformacji dysymulacyjnych, których rozpowszechnianie prowadzi do dezintegracji środowisk dawnej opozycji z okresu PRL, której jesteśmy świadkami. Odwirusowanie wspomnianej metodologii jest dzisiaj koniecznością, ze względu na wymogi bezpieczeństwa zarówno Polski jak i Unii Europejskiej której Polska jest członkiem, gdyż ludzie wywodzący się z tego środowiska sprawują obecnie władzę i dominują w opozycji. European security in the contemporary informational war social cybernetics formulation Global informational war may be the main challenge for the European security in XXI century. In this war, to destroy enemy s structure, information is being used to disturb his social control processes. They comprise cognitive processes, which purpose is to get information necessary to take decisions, and decision processes, in which choice of an appropriate action depends on information resulting from the cognitive processes. Social control may be thus of two types: direct control, which means acting with specified stimuli, which cause particular peoples reactions due to existence of appropriate social norms, created before, and indirect control, which consists in programming people in such a way to create a system of autonomous norms, which cause appropriate reactions. It may be constructive-autonomous programming, which reinforces social homeostasis, or destructive-autonomous programming, which destroys social homeostasis. The last may be considered as dissemination of infoviruses, that is desinformation and pseudoinformation, simulative and dissimulative, or normoviruses, that is algorithms increasing probability of improper reactions. Both, info- and normoviruses, make difficult recognition of real situation and can lead to wrong decisions and socially destructive actions. They may be intentionally introduced into social system, or may originate automatically. The second case takes place e.g. when cognitive processes are disturbed by ideological norms. Examples of info- and normoviruses appearing in contemporary informational processes in European societies are presented, in particular taking into consideration Poland. 12