Dodaj komentarz

Józef Kossecki: Bezpieczeństwo europejskie we współczesnej wojnie informacyjnej

Poniżej zamieszczamy wersję artykułu z ilustracjami (pdf) i sam tekst na stronie pod pdfem. Prawie jednakowy artykuł w części teoretycznej, który poprzednio był „zawieszony” w tym miejscu jest fragmentem książki J. Kosseckiego pt. Totalna wojna informacyjna a II RP, którą również opublikowaliśmy na stronie.

Józef Kossecki Bezpieczeństwo europejskie we współczesnej wojnie informacyjnej (pdf)

  1. Uwagi wstępne

Walka jest szczególnym rodzajem procesu sterowania społecznego, którego celem jest niszczenie przeciwnika. Niszczenie to może być dokonywane za pomocą energii (np. wyzwalanej w trakcie wybuchu) – w tym wypadku mamy do czynienia z walką energetyczną, lub też za pomocą informacji – wówczas jest to walka informacyjna. Walka może się odbywać w skali lokalnej lub globalnej – w tym drugim wypadku mówimy o wojnie globalnej, która może mieć charakter zarówno energetyczny jak i informacyjny.

Od starożytności aż do XX wieku rozstrzygające znaczenie miała walka energetyczna zaś walka informacyjna miała znaczenie pomocnicze. We współczesnej nam epoce rewolucji informacyjnej, sytuacja ta uległa zmianie – decydujące znaczenie ma walka informacyjna, zaś walka energetyczna ją wspomaga.

W tej pracy nie będziemy się zajmować problemami walki energetycznej, ani też technicznymi problemami walki informacyjnej. Przedmiotem naszych rozważań będą pewne współczesne problemy walki informacyjnej w aspekcie socjocybernetycznym. Opuszczamy też cały formalizm związany z analizą opisywanych zjawisk.

Globalna wojna informacyjna stanowić może główne wyzwanie dla bezpieczeństwa europejskiego w XXI wieku. Istotą tej wojny jest sprzężenie działań służb specjalnych, oddziaływań sterowniczo-psychologicznych z użyciem mediów, działań gospodarczych i militarnych oraz manipulacji prawnych, w celu spowodowania odpowiednich decyzji i wywołania pożądanych działań.

Wchodzi tu w grę zarówno sterowanie bezpośrednie jak i przede wszystkim – pośrednie. Podstawą tych oddziaływań sterowniczych jest wpływ na naukę i kulturę, a za ich pośrednictwem odpowiednie kształtowanie normotypu cywilizacyjnego i kodu społeczno-kulturowego, poszczególnych społeczeństw. Współczesny normotyp cywilizacyjny i kody społeczno-kulturowe społeczeństw europejskich są rozmyte, co utrudnia określenie realnych zagrożeń, które powstają we współczesnej wojnie informacyjnej, która toczy się dziś w skali globalnej. Głównym polem, na którym toczy się ta wojna, jest globalna świadomość społeczna, w tym również świadomość społeczeństw europejskich.

  1. Sterowanie bezpośrednie i pośrednie, normotyp cywilizacyjny, infowirusy i normowirusy

System autonomiczny – zgodnie z określeniem Mariana Mazura – jest to taki system, który ma zdolność do sterowania się i może przeciwdziałać utracie tej swojej zdolności1; albo inaczej mówiąc, jest swoim własnym organizatorem i może sterować się we własnym interesie. Przeciwdziałanie utracie zdolności samosterowniczych jest istotą homeostazy systemu autonomicznego.

„Jeżeli rozpatrywać będziemy społeczeństwo jako nadsystem autonomiczny złożony z ludzi jako jego podsystemów autonomicznych, wówczas interesować nas będą relacje między nimi. Relacje te możemy opisać jako wzajemną wymianę energomaterii i informacji między ludźmi. Rozpatrując zmiany w czasie wszystkich tych czynników, przechodzimy do analizy społeczeństwa jako autonomicznego nadprocesu sterowania, którego podprocesami są ludzie i relacje między nimi.

W trakcie egzystencji społeczeństwa jako autonomicznego nadprocesu sterowania następuje realizacja jego nadprogramu oraz oparte na sprzężeniach zwrotnych jego oddziaływanie na podprogramy członków społeczeństwa, które prowadzi do ustalenia i stopniowego poszerzania ich części wspólnej – czyli koniunkcji. Jeżeli natomiast koniunkcja podprogramów członków społeczeństwa i nadprogramu społeczeństwa jako autonomicznego nadprocesu sterowania maleje – wówczas społeczeństwo ulega dezorganizacji. Inaczej mówiąc, społeczeństwo może istnieć wówczas, gdy realizuje własne cele, a równocześnie ludzie, którzy są jego członkami mogą realizować swoje cele osobiste. W przeciwnym razie – tzn. wówczas, gdy ludzie nie będą widzieli możliwości realizacji swych osobistych celów w ramach danego społeczeństwa, będą je opuszczać (np. emigrując za granicę) albo też będą się starali je zniszczyć (np. dążąc do rewolucji lub pomagając jego wrogom), jeżeli takie będzie nastawienie większości członków społeczeństwa, prędzej czy później przestanie ono istnieć jako autonomiczny nadproces sterowania. Stosunkowo niedawno przykładu takiej sytuacji dostarczyły nam losy Związku Radzieckiego, który rozpadł się nagle i nie było dość chętnych aby go bronić.

W wyniku procesów współżycia społecznego ludzi – czyli wzajemnej wymiany energomaterii i informacji między ludźmi jako podprocesami autonomicznymi, w trakcie realizacji ich własnych podprogramów oraz realizacji nadprogramu społeczeństwa jako autonomicznego nadprocesu sterowania – czyli w wyniku współżycia społecznego – powstają u ludzi odpowiednie rejestraty, które sprzęgają w określony sposób bodźce z reakcjami i decydują o ich reaktywnościach na różne bodźce. Rejestraty te decydując o reaktywnościach, w określony sposób regulują w skali społecznej zachowania poszczególnych ludzi – czyli je normują. Funkcjonujące w skali społecznej reaktywności ludzi jako systemów autonomicznych nazywamy normami społecznymi2.

Działania ludzi w społeczeństwie zależą od nich samych oraz od wpływu otoczenia, które oddziałuje na nich za pośrednictwem różnego rodzaju bodźców.

„Oddziaływanie bodźca na społeczeństwo prowadzi do natychmiastowych rezultatów, w postaci wykonania odpowiednich działań (reakcji), tylko wówczas gdy w chwili działania danego bodźca są już u ludzi ukształtowane odpowiednie normy społeczne (tzn. reaktywności w postaci odpowiednich rejestratów w ludzkich mózgach, które w chwili działania bodźca umożliwiają przepływ odpowiednio dużej mocy korelacyjnej) – w takim wypadku mówimy o motywacyjnym działaniu bodźca, zaś bodziec, który – dzięki istniejącej w chwili jego działania normie społecznej – od razu powoduje reakcje (działania) społeczne, nazywamy bodźcem motywacyjnym lub krótko – motywacją.

Jeżeli natomiast w chwili działania bodźca, odpowiednia norma nie jest jeszcze ukształtowana, wówczas ten bodziec nie powoduje natychmiastowej reakcji, lecz jego oddziaływanie polega na wytwarzaniu w społeczeństwie odnośnej normy, która dopiero w przyszłości, po odpowiednio długim okresie jej kształtowania (potrzebnym do wytworzenia dostatecznie dużej przewodności korelacyjnej), umożliwi oddziaływania motywacyjne – w tym wypadku mówimy o wychowawczym oddziaływaniu bodźca, zaś bodziec, który kształtuje normę społeczną nazywamy bodźcem wychowawczym.

Bardzo często mamy do czynienia z mieszanym – motywacyjno-wychowawczym oddziaływaniem bodźca. Taka właśnie sytuacja występuje w dziedzinie społecznego oddziaływania prawa, które wyraźnie ma funkcje motywacyjno-wychowawcze, przy czym ta druga funkcja na dłuższą metę ma większe znaczenie – o czym zdają się zapominać nasze organy ustawodawcze. Nadmiar norm prawnych jest bardzo niepożądany z punktu widzenia wychowawczego oddziaływania prawa.

Oddziaływanie motywacyjne bez wcześniejszych oddziaływań wychowawczych możliwe jest tylko w wypadku norm wrodzonych – programowanych genetycznie; na wywoływaniu skojarzeń z tymi normami musi się też opierać każde skuteczne oddziałanie wychowawcze”3.

Sterowanie za pośrednictwem bodźców motywacyjnych nazywamy sterowaniem bezpośrednim, natomiast sterowanie za pośrednictwem bodźców wychowawczych nazywamy sterowaniem pośrednim.

Inaczej możemy powyższe rodzaje sterowania określić w następujący sposób:

STEROWANIE BEZPOŚREDNIE jest to wysyłanie określonych bodźców, które dzięki istnieniu odpowiednich (wcześniej wytworzonych) norm społecznych, wywołują działania (reakcje) ludzi.

STEROWANIE POŚREDNIE jest to oddziaływanie na ludzi (programowanie) w taki sposób, aby wytworzyć u nich odpowiednie systemy norm autonomicznych, dzięki którym określone bodźce wysyłane przez otoczenie, spowodują ich odpowiednie działania (reakcje).

Sterowanie pośrednie dzielimy na dwa rodzaje:

1. programowanie konstruktywno-autonomiczne, które wzmacnia homeostazę społeczną – np. działania wychowawcze mające na celu wzmacnianie etyki i poszanowania prawa;

2. programowanie destrukcyjno-autonomiczne, które homeostazę społeczną niszczy, przy czym ludziom wydaje się, że działają autonomicznie (np. działania dezintegracyjne oparte na wytworzonych uprzednio – głównie przez media – negatywnych stereotypach agenta, komucha itp.), dzielimy je na:

a) upowszechnianie infowirusów, czyli dezinformacji i pseudoinformacji, symulacyjnych i dysymulacyjnych – np. podsuwanie przeciwnikowi fałszywych informacji, które podrywają autorytet jego przywódców lub głównych instytucji państwowych,

b) upowszechnianie normowirusów, czyli algorytmów zwiększających prawdopodobieństwo generowania infowirusów i błędnych działań – np. podsuwanie przeciwnikowi niediagnostycznych algorytmów rozpoznawczych.

Zarówno info- jak i normowirusy, mogą być celowo wprowadzane do społecznego systemu, jak też mogą powstawać i rozpowszechniać się samoczynnie. Ten drugi przypadek ma miejsce np. wówczas, gdy normy ideologiczne zaburzają procesy poznawcze. Utrudniają one poznanie rzeczywistej sytuacji i prowadzą do podejmowania błędnych decyzji oraz szkodliwych społecznie działań.

Zarówno bodźce motywacyjne jak i wychowawcze, możemy podzielić w zależności od tego na jaki rodzaj norm społecznych oddziałują.

„Wśród norm społecznych możemy wyróżnić dwa podstawowe rodzaje:

1) Normy poznawcze, które regulują reakcje (działania) ludzi jako podsystemów autonomicznych, w procesach poznawczych społeczeństwa jako nadsystemu autonomicznego.

2) Normy decyzyjne, które regulują reakcje (działania) ludzi jako podsystemów autonomicznych, w procesach decyzyjnych społeczeństwa jako nadsystemu autonomicznego.

Gdy bodźce wywołują reakcje oddziałując na normy poznawcze – mówimy o motywacjach poznawczych, gdy zaś oddziałując na normy decyzyjne – o motywacjach decyzyjnych4.

Analogiczny podział możemy przeprowadzić w odniesieniu do bodźców wychowawczych.

System norm społecznych określających zachowanie ludzi we wszystkich dziedzinach życia zbiorowego, nazywamy normotypem cywilizacyjnym społeczeństwa5.

Dla procesów sterowania bezpośredniego niebezpieczne jest oddziaływanie infowirusów, które bezpośrednio może spowodować błędne działania. Natomiast dla procesów sterowania pośredniego groźne jest oddziaływanie normowirusów, gdyż wywołać może całe ciągi błędnych decyzji.

„Aby przeprowadzić klasyfikację norm decyzyjnych, musimy wrócić do ogólnych rozważań dotyczących systemów materialnych.

Dowolny system materialny jest zbiorem obiektów elementarnych – którym przypisujemy masę i energię – oraz relacji, które również mają charakter energomaterialny; w związku z tym system taki może być całkowicie określony za pomocą trzech następujących czynników:

a) materiału, z którego jest ukonstytuowany,

b) energii, którą przetwarza albo może przetwarzać lub też, która jest w nim nagromadzona,

c) struktury, którą możemy w tym wypadku określić jako rozmieszczenie materiału i energii w przestrzeni i w czasie.

Społeczeństwo jest materialnym nadsystemem autonomicznym, który również może być określony za pomocą wymienionych wyżej trzech czynników:

materiał, z którego składa się społeczeństwo jako nadsystem autonomiczny – to ludzie, miarą ilości tego materiału jest liczebność danego społeczeństwa;

energia społeczeństwa jako nadsystemu autonomicznego – to praca, którą członkowie społeczeństwa wykonują lub mogą wykonać, o energii społeczeństwa jako systemu autonomicznego decyduje jego gospodarka;

struktura społeczeństwa jako nadsystemu autonomicznego – to wzajemne czasoprzestrzenne relacje między członkami społeczeństwa i ich grupami, w szczególności zaś ich pozycja w społecznych procesach poznawczych i decyzyjnych (kto zbiera informacje i je przetwarza, kto podejmuje decyzje, kto je wykonuje).

Reakcje związane z normami decyzyjnymi mogą powodować skutki istotne z punktu widzenia materiału, energii lub struktury systemu autonomicznego, jakim jest społeczeństwo.

Jeżeli normy społeczne związane są z działaniami (reakcjami) ludzi, które wpływają na materiał społeczeństwa jako nadsystemu autonomicznego (tzn. wpływają na ilość i jakość materiału ludzkiego) – wówczas nazywamy je normami witalnymi. Bodźce motywacyjne i wychowawcze oddziałujące na normy witalne – to bodźce energetyczne. Przykładem norm witalnych może być model rodziny – zwłaszcza zaś liczba dzieci w rodzinie, metody ochrony zdrowia i życia ludzi, metody zapewniania im bezpieczeństwa osobistego i bezpieczeństwa całego nadsystemu (system bezpieczeństwa i obrony narodowej).

Jeżeli normy społeczne związane są z działaniami (reakcjami) ludzi, które wpływają na energię społeczeństwa jako nadsystemu autonomicznego – wówczas nazywamy je normami ekonomicznymi. Bodźce motywacyjne i wychowawcze oddziałujące na normy ekonomiczne – to bodźce energetyczne. Przykładem norm ekonomicznych mogą być metody produkcji, sposoby gospodarowania – czyli to wszystko co jest przedmiotem badania zarówno nauk technicznych jak i ekonomicznych.

Jeżeli normy społeczne są związane z działaniami (reakcjami) ludzi, które wpływają na strukturę społeczeństwa jako nadsystemu autonomicznego – wówczas nazywamy je normami konstytutywnymi. Przykładem norm konstytutywnych może być prawo, etyka i ideologia.

W ramach norm konstytutywnych możemy przeprowadzić podział na:

normy ideologiczne, które określają strukturalne cele działań społecznych (np. budowa nowego ustroju), motywacyjne i wychowawcze bodźce oddziałujące na normy ideologiczne – to bodźce informacyjne;

normy etyczne i prawne, które określają dopuszczalne, nakazane lub zakazane metody uzyskiwania wspomnianych wyżej celów, przy czym motywacyjne i wychowawcze bodźce oddziałujące na normy prawne – to bodźce energetyczne (sankcje ekonomiczne lub witalne), zaś analogiczne bodźce oddziałujące na normy etyczne – to bodźce informacyjne (funkcjonowanie norm etycznych nie jest poparte sankcjami)”6.

Normy ideologiczne możemy podzielić na dwa podstawowe rodzaje:

1) normy ideologiczne wartościujące, które oceniają co jest społecznie aprobowane, a co nie aprobowane, nazywać je będziemy normami ideologicznymi wirtualnymi; system tych norm funkcjonujących w danym społeczeństwie stanowi oś jego kodu społeczno kulturowego;

2) normy ideologiczne określające cele realnych działań społecznych, nazwiemy normami ideologicznymi realnymi, które również mogą stanowić elementy kodu społeczno-kulturowego.

Normy ideologiczne wirtualne funkcjonują na pograniczu norm poznawczych i decyzyjnych, zaś różnica między nimi w umyśle ludzkim niejednokrotnie się zaciera (w języku potocznym nazywa się to myśleniem życzeniowym). Ich ścisłe rozdzielenie w społecznych procesach poznawczych dokonało się po raz pierwszy, w znanej nam historii ludzkości, w starożytnej Grecji, a głównym filozofem, który tego dokonał był Arystoteles. Potem ze starożytnej cywilizacji greckiej przejęła to cywilizacja łacińska7. Mieszanie tych rodzajów norm niejednokrotnie prowadziło do zaburzenia społecznych procesów poznawczych.

3. Analiza wybranych współczesnych europejskich przykładów infowirusów i normowirusów rozpowszechnionych w społecznych procesach sterowania informacyjnego

Centralnym problemem bezpieczeństwa europejskiego jest dzisiaj „walka z terroryzmem”, w imię której państwa Unii Europejskiej prowadzą działania polityczne w skali globalnej i zaangażowały swe wojska w działania NATO na terenie Afganistanu.

Terroryzm jest pewną metodą działania, a nie podmiotem, z którym inne podmioty – w tym wypadku państwa – mogłyby prowadzić walkę. Twierdzenie, że państwa NATO prowadzą wojnę w terroryzmem ma mniej więcej tyle sensu, co np. stwierdzenie, że podczas II wojny światowej państwa zwycięskiej koalicji prowadziły wojnę z blitzkriegiem, zamiast stwierdzić, że walczyły z państwami Osi, a przede wszystkim z Niemcami hitlerowskimi. Zarówno terroryzm jak blitzkrieg to metody prowadzenia wojny, a nie podmioty, które ją prowadzą. Metody te stosowały obie walczące strony.

Ten stereotyp, stanowiący z punktu widzenia semantyki i cybernetyki kuriozum, powstał w wyniku próby pogodzenia opisu realiów walki ze stereotypami poprawności politycznej, obowiązującej we współczesnych państwach Zachodu.

Stosowanie tego rodzaju terminologii do określania celu wojny, znakomicie utrudnia rozpoznanie rzeczywistych podmiotów z którymi się walczy. Wprawdzie można stwierdzić, że tymi podmiotami są terroryści, ale w takim razie powstaje problem kto i na jakich podstawach ma prawo określać kto jest terrorystą, a kto nie, gdyż w odróżnieniu od wojsk regularnych terroryści nie noszą mundurów (które pozwalałyby na polu bitwy rozpoznawać wroga) i nie prowadzą walki w sposób ciągły, a więc raz są ludźmi uprawiającymi terroryzm – czyli terrorystami – a raz nie. W związku z tym bardzo łatwo wtapiają się w swoje otoczenie społeczne. Wskutek tego, stosowanie stereotypu walki z terroryzmem prowadzi nieuchronnie do ciągłych pomyłek, których ofiarami padają niewinni ludzie, a sami terroryści bardzo często pozostają nieuchwytni. Przykładem takiej pomyłki mogą być znane wypadki w Nangar Khel, których bezpośrednimi ofiarami stały się niewinne osoby spośród ludności afgańskiej, a ofiarami pośrednimi nasi żołnierze. Można więc stwierdzić, że stereotyp walki z terroryzmem to typowy normowirus, który generuje wiele infowirusów (w omawianym przykładzie infowirusem mogło być błędne zlokalizowanie nieprzyjaciela).

Omawiany tu normowirus jest wynikiem oddziaływania wirtualnych norm ideologicznych poprawności politycznej, na rozpoznanie realnej sytuacji.

W życiu politycznym Polski ciekawych przykładów zarówno info- jak i normowirusów, dostarcza nam działalność Instytutu Pamięci Narodowej, kilka z nich omówimy poniżej.

W dokumentach operacyjnych służby bezpieczeństwa PRL, którymi dysponuje IPN, występują pseudonimy tajnych współpracowników, których identyfikacja wymaga skojarzenia pseudonimu z odpowiednim nazwiskiem i imieniem oraz stwierdzenia, że dany osobnik miał określony pseudonim i był tajnym współpracownikiem (T.W.), a nie osobą rozpracowywaną – czyli figurantem. Kluczowe znaczenie ma właśnie to ostatnie stwierdzenie, którego pracownicy IPN dokonują w oparciu o odpowiedni dziennik rejestracyjny.

Na pierwszej z dwu powyższych fotografii, pokazany jest nagłówek artykułu Piotra Gontarczyka i Radosława Patermana pt. Kto naprawdę był „Leopoldem”, który został opublikowany w numerze „Rzeczpospolitej” z dnia 31 maja – 1 czerwca 2008, na drugiej zaś odpowiednia rubryka z dziennika rejestracyjnego na podstawie którego pracownik IPN dokonał stwierdzenia, że dany osobnik był T.W. (czyli jego kategoryzacji). Dość wyraźnie widać, że w rubryce „Kategoria” pierwotnie widniał wpis „OPERAC. ROZPRAC.” (czyli operacyjne rozpracowanie), które potem zostało przekreślone i wpisano T.W. z datą 21.12.72. Wpis ten został dokonany cienkopisem o czym świadczy zmienna grubość liter, a tymczasem w 1972 r. cienkopisów w Polsce nie używano. Dowodzi to, że wpis został dokonany znacznie później i antydatowany – czyli mówiąc popularnie został on sfałszowany. Zważywszy, że wpis dotyczy pojedynczego przypadku, możemy go skategoryzować jako infowirus. Trudno jest ustalić, kto i kiedy go dokonał, gdyż analizowane akta, którymi dzisiaj dysponuje IPN, najpierw były w PRL-owskim MSW, potem w Urzędzie Ochrony Państwa, dalej w Agencji Bezpieczeństwa Wewnętrznego i dopiero na koniec trafiły do IPN. Funkcjonariusze każdej z tych instytucji mieli możność dokonać powyższego wpisu lub umożliwić dokonanie fałszerstwa komuś z zewnątrz.

Dalsza sprawa, to przekonanie pewnych pracowników IPN i innych badaczy, że archiwa tej instytucji dysponują prawdziwym scentralizowanym spisem „agentów”, czyli przede wszystkim tajnych współpracowników i innych „osobowych źródeł informacji” służb specjalnych PRL. A jaka jest prawda?

Na dwu poniższych fotografiach mamy stronę tytułową oraz stronę 127 wydanej w 1998 roku książki Krzysztofa Lesiakowskiego pt. Mieczysław Moczar „Mietek” Biografia Polityczna, w której czytamy:

Ciągle problemem dla UB w zwalczaniu podziemia były przecieki różnych tajnych informacji. Jeden z takich przecieków odkryto. 16 listopada 1946 roku aresztowano Czesława Stachurę – sierżanta w łódzkim WUBP. Mając dostęp do tajnych dokumentów przekazywał je ludziom z organizacji Wolność i Niezawisłość (WiN). Jest bardzo prawdopodobne, że C. Stachura mógł mieć dostęp również do spisów ewidencyjnych agentury UB. 5 lipca 1946 roku Moczar zarządził bowiem zebranie danych od poszczególnych wydziałów dysponujących własną agenturą i zgromadzenie w jednym miejscu kart ewidencyjnych informatorów. Już po aresztowaniu C. Stachury, 21 listopada 1946 roku S. Radkiewicz lub Roman Romkowski (w oryginale dokumentu nazwisko trudne do odczytania) o tym zarządzeniu napisał, iż była to ślepota, która doprowadziła do zdrady, w wyniku czego cała ewidencja agentury dostała się do wywiadu winowskiego8.

Po tych doświadczeniach służby specjalne PRL nie dopuszczały prowadzenia jakiejkolwiek scentralizowanej ewidencji agentury, podobnie zresztą jak inne profesjonalne służby tego rodzaju na całym świecie, w obawie przed możliwością infiltracji swych archiwów przez nieprzyjacielskie wywiady. W centralnej rejestracji figurowały zatem tylko informacje w czyim zainteresowaniu jest dana osoba, ale bez rozróżnienia czy jest to osobowe źródło informacji czy figurant. Wobec tego przekonanie o istnieniu centralnej rejestracji agentury należy skategoryzować jako typowy normowirus.

Powstaje w związku z tym pytanie: czy zatem w dzienniku rejestracyjnym, którym dysponuje archiwum IPN, identyfikacja domniemanych T.W. odbywa się na podstawie sfałszowanych wpisów? Otóż sprawa nie jest taka prosta. Aby na powyższe pytanie odpowiedzieć sięgnijmy do opublikowanych przez sam IPN dokumentów źródłowych. Na poniższych trzech zdjęciach znajduje się strona tytułowa książki Aparat Bezpieczeństwa w Polsce w latach 1953-1954 Taktyka, Strategia, Metody wydanej w 2004 roku przez IPN, a dalej strony 130 i 158 tej książki. Na stronie 130 znajduje się nagłówek referatu p.o. dyrektora Departamentu III MBP Leona Andrzejewskiego wygłoszony w maju 1953 r. na krajowej odprawie naczelników wydziałów III WUBP, natomiast na stronie 158 fragment tego referatu, w którym czytamy:

Wyobraźmy sobie, że agencyjnie wyszliśmy na czynnego wroga, poznaliśmy go, mamy udokumentowane jego przestępstwa i możemy przystąpić do aresztów. Ale w toku rozpracowania zapewniliśmy sobie kontrolę nad wrogiem i tak go związali[śmy], że jesteśmy pewni, że nic nie zrobi bez naszej wiedzy, a więc i [nie popełni] żadnego nowego przestępstwa. Czy nie byłoby błędem z naszej strony likwidować go bez próby rozpoznania przy jego pomocy terenu, zebrania informacji o otaczających go ludziach? Wyższa forma agencyjnego rozpracowania polega na przekształceniu wroga w naszego kapturowego agenta9.

W powyższym cytacie mamy wyraźnie wytłumaczone, kto to jest agent kapturowy i na czym polega jego wykorzystanie10.

Tymczasem IPN-owscy badacze, jak dotychczas, nie tylko nie rozróżniają agentów świadomych od kapturowych, ale w dodatku w swej metodologii badawczej w ogóle istnienia agentów kapturowych nie zauważają.

Aby się o tym przekonać zajrzyjmy do wydanej w 2006 roku przez IPN, pod redakcją Filipa Musiała książki pt. Wokół teczek bezpieki – zagadnienia metodologiczno-źródłoznawcze, której strona tytułowa oraz Minisłownik terminologii SB opublikowany na stronach 394 i 395 tej książki, przedstawiają trzy poniższe fotografie. Jak widać pojęcie agenta kapturowego w tym minisłowniku nie figuruje. Zważywszy zaś, że książka ta zawiera obszerny wykład metodologii stosowanej przez badaczy z IPN (i nie tylko), nie dziwi nas, że zarówno w publikowanych, jak i niepublikowanych materiałach IPN-u, poświęconych identyfikacji agentów SB, w ogóle nie rozróżnia się agentów świadomych od kapturowych, traktując wszystkich jednakowo, co należy uznać na normowirus powodujący seryjną emisję dezinformacji dysymulacyjnych.

Biorąc pod uwagę to, co napisano wyżej, można stwierdzić, że stosowane przez badaczy z IPN metody identyfikacji agentów organów bezpieczeństwa PRL są słabo diagnostyczne, z powodu ich zainfekowania infowirusami i normowirusami. Ich stosowanie prowadzi niejednokrotnie do wytwarzania dezinformacji dysymulacyjnych, których rozpowszechnianie prowadzi do dezintegracji środowisk dawnej opozycji z okresu PRL, której jesteśmy świadkami. Odwirusowanie wspomnianej metodologii jest dzisiaj koniecznością, ze względu na wymogi bezpieczeństwa zarówno Polski jak i Unii Europejskiej – której Polska jest członkiem, gdyż ludzie wywodzący się z tego środowiska sprawują obecnie władzę i dominują w opozycji.

European security in the contemporary informational war – social cybernetics formulation

Global informational war may be the main challenge for the European security in XXI century. In this war, to destroy enemy’s structure, information is being used to disturb his social control processes. They comprise cognitive processes, which purpose is to get information necessary to take decisions, and decision processes, in which choice of an appropriate action depends on information resulting from the cognitive processes.

Social control may be thus of two types: direct control, which means acting with specified stimuli, which cause particular peoples’ reactions due to existence of appropriate social norms, created before, and indirect control, which consists in programming people in such a way to create a system of autonomous norms, which cause appropriate reactions. It may be constructive-autonomous programming, which reinforces social homeostasis, or destructive-autonomous programming, which destroys social homeostasis. The last may be considered as dissemination of infoviruses, that is desinformation and pseudoinformation, simulative and dissimulative, or normoviruses, that is algorithms increasing probability of improper reactions.

Both, info- and normoviruses, make difficult recognition of real situation and can lead to wrong decisions and socially destructive actions. They may be intentionally introduced into social system, or may originate automatically. The second case takes place e.g. when cognitive processes are disturbed by ideological norms.

Examples of info- and normoviruses appearing in contemporary informational processes in European societies are presented, in particular taking into consideration Poland.

1 Por. M. Mazur, Cybernetyka i charakter, Warszawa 1976, s. 163.

2 J. Kossecki, Cybernetyczna analiza systemów i procesów społecznych, Kielce 1996, s. 102.

3 Tamże, s. 104-105.

4 Tamże, s. 107.

5 Por. J. Kossecki, Cybernetyka społeczna, Warszawa 1981, s. 111.

6 J. Kossecki, Cybernetyczna analiza…, wyd. cyt., s. 107-108.

7 Por. J. Kossecki, Podstawy nauki porównawczej o cywilizacjach, Kielce 1996, s. 30-33, 76-79, 109-121, 123-130.

8 K. Lesiakowski, Mieczysław Moczar „Mietek” Biografia Polityczna, Warszawa 1998, s. 127.

9 Instytut Pamięci Narodowej, Aparat Bezpieczeństwa w Polsce w latach 1953-1954 Taktyka, Strategia, Metody, wstęp A. Paczkowski, wybór i opracowanie G. Majchrzak, A. Paczkowski, Warszawa 2004, s. 158.

10 Teczki agentów kapturowych i umieszczane w nich materiały były rejestrowane w taki sam sposób jak agentów świadomych. Oprócz materiałów uzyskiwanych w wyniku obserwacji agentów kapturowych, umieszczano w nich również materiały pochodzące od szczególnie cennych agentów świadomych, których chciano specjalnie zamaskować nawet w wewnętrznym obiegu informacji, a także materiały uzyskiwane przy pomocy środków technicznych – np. urządzeń podsłuchowych instalowanych w mieszkaniach figurantów.


Advertisements

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

%d blogerów lubi to: