{"id":1122,"date":"2024-04-22T16:43:33","date_gmt":"2024-04-22T16:43:33","guid":{"rendered":"https:\/\/cyfryzacja.org\/?p=1122"},"modified":"2024-05-14T07:02:42","modified_gmt":"2024-05-14T07:02:42","slug":"dr-hab-wlodzimierz-fehler-prof-uczelni-istota-specyfika-oraz-znaczenie-walki-informacyjnej","status":"publish","type":"post","link":"https:\/\/cyfryzacja.org\/en\/wiadomosci\/dr-hab-wlodzimierz-fehler-prof-uczelni-istota-specyfika-oraz-znaczenie-walki-informacyjnej\/","title":{"rendered":"Dr hab. W\u0142odzimierz Fehler prof. uczelni: Istota, specyfika oraz znaczenie walki informacyjnej"},"content":{"rendered":"<p>R\u00f3\u017cne formy dzia\u0142a\u0144 informacyjnych mieszcz\u0105ce si\u0119 we wsp\u00f3\u0142czesnym rozumieniu walki informacyjnej by\u0142y znane i praktykowane ju\u017c w okresie staro\u017cytno\u015bci. Przyk\u0142adem mo\u017ce by\u0107 pozorowany odwr\u00f3t Grek\u00f3w spod Troi i pozostawienie konia z ukrytymi wojownikami, kt\u00f3rego Trojanie wprowadzili do miasta. Za inny przyk\u0142ad mo\u017ce pos\u0142u\u017cy\u0107 dzia\u0142anie Temistoklesa w bitwie pod Salamin\u0105, kt\u00f3ry wys\u0142a\u0142 na stron\u0119 persk\u0105 swego wys\u0142annika z wiadomo\u015bci\u0105 o chaosie w greckiej flocie po to, by przyspieszy\u0107 atak Pers\u00f3w w dogodnych dla Grek\u00f3w warunkach. Od po\u0142owy XX wieku w zwi\u0105zku z rozwojem techniki i technologii oraz spo\u0142ecze\u0144stwa informacyjnego ten rodzaj walki jest na coraz szersz\u0105 skal\u0119 stosowany w wielu dziedzinach \u017cycia spo\u0142ecznego. Dostrzec nale\u017cy tak\u017ce i to, \u017ce si\u0142a oraz zasi\u0119g ra\u017cenia instrument\u00f3w walki informacyjnej wraz z rozwojem globalnego systemu komunikacji i przekazu informacji systematycznie si\u0119 zwi\u0119ksza.<\/p>\n\n\n\n<p>Opracowania i analizy naukowe dotycz\u0105ce problematyki walki informacyjnej wprawdzie s\u0105 coraz liczniejsze, jednak w du\u017cej cz\u0119\u015bci z nich do\u015b\u0107 powierzchownie traktuje si\u0119 kwesti\u0119 istoty tej walki, koncentruj\u0105c uwag\u0119 na \u015brodkach, narz\u0119dziach i metodach prowadzenia walki informacyjnej. W wielu przypadkach w spos\u00f3b nieuprawniony walk\u0119 informacyjn\u0105 przedstawia si\u0119 jako poj\u0119cie to\u017csame z wojn\u0105 informacyjn\u0105.<\/p>\n\n\n\n<p>Poddaj\u0105c krytycznej analizie r\u00f3\u017cne stanowiska definicyjne, mo\u017cna przyj\u0105\u0107, \u017ce walka informacyjna to zbi\u00f3r dzia\u0142a\u0144 ofensywnych i defensywnych prowadzonych w spos\u00f3b zorganizowany, stosownie do mo\u017cliwo\u015bci i zamiar\u00f3w stron walcz\u0105cych (mog\u0105 nimi by\u0107 podmioty: pa\u0144stwowe, pozapa\u0144stwowe, dzia\u0142aj\u0105ce na zlecenia pa\u0144stw, nieformalne grupy aktywist\u00f3w itp.), maj\u0105cych na celu przeforsowanie i realizacj\u0119 zamierze\u0144, posiadaj\u0105cych konkretny, lecz ograniczony zakres interes\u00f3w (politycznych, wojskowych, ekonomicznych itp.) w odniesieniu do danego przeciwnika lub przeciwnik\u00f3w. Walka informacyjna to szereg powi\u0105zanych ze sob\u0105 dzia\u0142a\u0144 informacyjnych maj\u0105cych zapewni\u0107 osi\u0105gni\u0119cie zaplanowanych cel\u00f3w m.in. poprzez:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>os\u0142abianie czujno\u015bci i woli walki przeciwnika;<\/li>\n\n\n\n<li>budowanie i utrwalanie postaw neutralnych w jego szeregach i otoczeniu;<\/li>\n\n\n\n<li>wzmacnianie postaw przyjaznych dla strony atakuj\u0105cej;<\/li>\n\n\n\n<li>maskowanie istoty w\u0142asnych zamierze\u0144;<\/li>\n\n\n\n<li>zapewnienie bezpiecze\u0144stwa realizacji w\u0142asnych plan\u00f3w.<\/li>\n<\/ul>\n\n\n\n<p>Walka informacyjna mo\u017ce by\u0107 prowadzona tak w sferze militarnej, jak i pozamilitarnej oraz toczy\u0107 si\u0119 zar\u00f3wno w publicznej, jak i w prywatnej przestrzeni informacyjnej, w kt\u00f3rej funkcjonuj\u0105 strony walcz\u0105ce. Generalnie rzecz ujmuj\u0105c istot\u0105 walki informacyjnej jest d\u0105\u017cenie do:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>zniszczenia i \/lub degradacji warto\u015bci zasob\u00f3w informacyjnych przeciwnika oraz jego system\u00f3w informacyjnych;<\/li>\n\n\n\n<li>zapewnienie bezpiecze\u0144stwa w\u0142asnym zasobom oraz systemom informacyjnym.<\/li>\n<\/ul>\n\n\n\n<p>W tym kontek\u015bcie celem walki informacyjnej jest zdobycie przewagi informacyjnej rozumianej jako zachowanie zdolno\u015bci do zbierania, przetwarzania i udost\u0119pniania informacji przy skutecznym pozbawieniu lub daleko id\u0105cemu ograniczeniu mo\u017cliwo\u015bci przeciwnika w tym zakresie.<\/p>\n\n\n\n<p>Aktualny stan wiedzy naukowej pozwala na wyspecyfikowanie dwu odmian walki informacyjnej: defensywnej i ofensywnej. Ofensywna walka informacyjna to zesp\u00f3\u0142 dzia\u0142a\u0144, w ramach kt\u00f3rych strona atakuj\u0105ca d\u0105\u017cy do zdobycia lub wykorzystania w zaplanowany przez siebie spos\u00f3b jakiego\u015b zasobu lub zasob\u00f3w informacyjnych strony atakowanej w celu zmniejszenia ich warto\u015bci dla posiadacza, a czasami jednocze\u015bnie zwi\u0119kszenia ich warto\u015bci dla siebie. Defensywn\u0105 walk\u0119 informacyjn\u0105 mo\u017cna zdefiniowa\u0107 jako zesp\u00f3\u0142 dzia\u0142a\u0144 prowadzonych przez stron\u0119 broni\u0105c\u0105 si\u0119, maj\u0105cych na celu blokowanie dost\u0119pu do jej zasob\u00f3w informacyjnych przez stron\u0119 atakuj\u0105c\u0105 oraz utrzymanie ich dost\u0119pno\u015bci i integralno\u015bci dla siebie. W rezultacie analizy istniej\u0105cego dorobku naukowego mo\u017cna wskaza\u0107 na nast\u0119puj\u0105ce specyficzne cechy walki informacyjnej, kt\u00f3re powoduj\u0105, \u017ce jest ona coraz cz\u0119\u015bciej stosowana:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>du\u017ce mo\u017cliwo\u015bci anonimizacji dzia\u0142a\u0144;<\/li>\n\n\n\n<li>rozleg\u0142o\u015b\u0107 terenu dzia\u0142a\u0144 kt\u00f3rym jest globalna sie\u0107 informacyjna;<\/li>\n\n\n\n<li>brak granic geograficznych i politycznych;<\/li>\n\n\n\n<li>mo\u017cliwo\u015b\u0107 prowadzenia dzia\u0142a\u0144 w dowolnym miejscu i czasie;<\/li>\n\n\n\n<li>wielo\u015b\u0107 i r\u00f3\u017cnorodno\u015b\u0107 obiekt\u00f3w mog\u0105cych by\u0107 celem ataku;<\/li>\n\n\n\n<li>stosowanie rozwi\u0105za\u0144 uwzgl\u0119dniaj\u0105cych masowo\u015b\u0107 dost\u0119pu do nowoczesnych technik teleinformatycznych i komunikacyjnych;<\/li>\n\n\n\n<li>brak jasnych regulacji prawnych okre\u015blaj\u0105cych ewentualn\u0105 odpowiedzialno\u015b\u0107 za czyny zwi\u0105zane z prowadzeniem walki informacyjnej;<\/li>\n\n\n\n<li>s\u0142abo\u015b\u0107 przedsi\u0119wzi\u0119\u0107 prewencyjnych;<\/li>\n\n\n\n<li>szybko\u015b\u0107 i wielop\u0142aszczyznowo\u015b\u0107 dzia\u0142a\u0144.<\/li>\n<\/ul>\n\n\n\n<p>Specyfik\u0119 walki informacyjnej okre\u015bla tak\u017ce i to, \u017ce:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>bezpo\u015brednio nie powoduje ona ofiar \u015bmiertelnych oraz istotnych zniszcze\u0144 materialnych;<\/li>\n\n\n\n<li>nie wymaga fizycznej obecno\u015bci w miejscu ataku;<\/li>\n\n\n\n<li>osoby uczestnicz\u0105ce w konfrontacji na og\u00f3\u0142 nie s\u0105 nara\u017cone na utrat\u0119 \u017cycia lub zdrowia;<\/li>\n\n\n\n<li>koszty psychiczne dla uczestnik\u00f3w, towarzysz\u0105ce podj\u0119ciu dzia\u0142a\u0144 w ramach walki informacyjnej, s\u0105 niskie;<\/li>\n\n\n\n<li>wywo\u0142uje z\u0142o\u017cone (cz\u0119sto d\u0142ugotrwa\u0142e i kosztowne) skutki mog\u0105ce dotyka\u0107 wielu r\u00f3\u017cnych sk\u0142adnik\u00f3w system\u00f3w informacyjnych i ich u\u017cytkownik\u00f3w znajduj\u0105cych si\u0119 w odleg\u0142ych od siebie regionach geograficznych;<\/li>\n\n\n\n<li>celem jej destrukcyjnego oddzia\u0142ywania s\u0105 nie tylko poszczeg\u00f3lne elementy sk\u0142adowe systemu informacyjnego, lecz przede wszystkim istniej\u0105ce mi\u0119dzy nimi powi\u0105zania.<\/li>\n<\/ul>\n\n\n\n<p>Reasumuj\u0105c mo\u017cna stwierdzi\u0107, \u017ce przy obecnych mo\u017cliwo\u015bciach spo\u0142ecze\u0144stwa informacyjnego oraz poziomie zaawansowania rozwoju techniczno-technologicznego walki informacyjne mog\u0105 by\u0107 prowadzone w dowolnym czasie i w dowolnym miejscu, a ich uczestnikami (ofensywnymi lub defensywnymi) mog\u0105 by\u0107 jednostki, grupy spo\u0142eczne, pa\u0144stwa czy grupy pa\u0144stw. Powy\u017csze uwarunkowania powoduj\u0105, \u017ce walka informacyjna sta\u0142a si\u0119 powszechnie stosowanym (chocia\u017c nie zawsze widocznym dla laik\u00f3w) narz\u0119dziem realizacji interes\u00f3w r\u00f3\u017cnych podmiot\u00f3w.<\/p>\n\n\n\n<p>Dr hab. W\u0142odzimierz Fehler, prof. uczelni (Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach). Autor ponad 140 publikacji po\u015bwi\u0119conych teorii bezpiecze\u0144stwa, bezpiecze\u0144stwa wewn\u0119trznego i bezpiecze\u0144stwa informacyjnego.<\/p>","protected":false},"excerpt":{"rendered":"<p>R\u00f3\u017cne formy dzia\u0142a\u0144 informacyjnych mieszcz\u0105ce si\u0119 we wsp\u00f3\u0142czesnym rozumieniu walki informacyjnej by\u0142y znane i praktykowane ju\u017c w okresie staro\u017cytno\u015bci. Przyk\u0142adem mo\u017ce by\u0107 pozorowany odwr\u00f3t Grek\u00f3w spod Troi i pozostawienie konia z ukrytymi wojownikami, kt\u00f3rego Trojanie wprowadzili do miasta. Za inny przyk\u0142ad mo\u017ce pos\u0142u\u017cy\u0107 dzia\u0142anie Temistoklesa w bitwie pod Salamin\u0105, kt\u00f3ry wys\u0142a\u0142 na stron\u0119 persk\u0105 swego [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[69],"tags":[],"class_list":["post-1122","post","type-post","status-publish","format-standard","hentry","category-dr-hab-wlodzimierz-fehler"],"_links":{"self":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/comments?post=1122"}],"version-history":[{"count":2,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1122\/revisions"}],"predecessor-version":[{"id":1184,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1122\/revisions\/1184"}],"wp:attachment":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/media?parent=1122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/categories?post=1122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/tags?post=1122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}