1. Joanna Walewska
Geecy kontra
cybermagicy
Googlując Wielkiego Brata
Psychology: A New Kind of SIGDEV (PNKS) oraz
The Art of Deception. Training for a New Generation
of Online Covert Operations (AOD)1
, czyli dwie
prezentacje znajdujące się wśród dokumen-
tów ujawnionych przez Edwarda Snowdena,
zmotywowały mnie do tego, aby wygooglać
Wielkiego Brata, choć dzięki dziennikarskiemu
śledztwu przeprowadzonemu przez Glenna
Greenwalda i Laurę Poitras na temat tych
materiałów sporo już wiadomo. Zostały one
przygotowane przez amerykańską National
Security Agency (NSA) oraz brytyjską agencję
wywiadowczą Government Communications
Headquarters (GCHQ) w związku z przygoto-
waną przez obydwie agencje szeroko zakro-
joną akcją wywierania wpływu nie tylko
1
Zob. G. Greenwald, How Covert Agents Infiltrate the Internet
to Manipulate, Deceive, and Destroy Reputations, https://first-
look.org/theintercept/2014/02/24/jtrig-manipulation/
(dostęp: 5 sierpnia 2014).
na Juliana Assange’a, ale również na całe
środowisko osób wspierających WikiLeaks,
a także na piracki portal The Pirate Bay oraz
grupy haktywistyczne, takie jak Anonymous.
Celem akcji było wskazanie na Anonymous
oraz WikiLeaks jako na malicious foreign actor,
co umożliwiłoby obranie organizacji za cel
rozległego nadzoru elektronicznego i to
bez potrzeby wyłączania z tego obywateli
amerykańskich. Obydwa dokumenty mają
postać prezentacji przygotowanych w pro-
gramie PowerPoint; pierwszy z nich został
zaprezentowany w 2012 roku przez GCHQ na
„SIGDEV Conference”, czyli spotkaniu tak
zwanego porozumienia Five Eyes, którego
sygnatariusze – USA, Wielka Brytania, Kana-
da, Australia oraz Nowa Zelandia – spotykają
się co roku, aby dzielić się swoimi sukcesami
oraz wyzwaniami związanymi z nadzorem
elektronicznym.
Jednym z komponentów prezentacji, który
wzbudził największe zainteresowanie dzien-
nikarzy, była informacja o działaniu systemu
ANTICRISIS GIRL (przystosowanego na
potrzeby programu systemu Piwik2
, służące-
go do monitorowania sieci). Pozwala on na
odczytywanie adresów IP tysięcy użytkowni-
ków internetu wchodzących codziennie na
WikiLeaks, dzięki czemu możliwe było skoja-
rzenie ich z konkretnymi osobami poszukują-
cymi informacji na temat wojny w Iraku, jak
również próbującymi (potencjalnie) przeka-
zać tajne informacje organizacji założonej
przez Assange’a. Innym systemem, którego
działanie zostało zademonstrowane w rze-
czonej prezentacji, jest Squeaky Dolphin,
pozwalający na monitorowanie działalności
użytkowników mediów społecznościowych,
takich jak YouTube, Facebook oraz Blogger.
Oczywiście informacje te wzbudziły uzasad-
niony niepokój ekspertów do spraw prywat-
ności w sieci, którzy wskazywali na fakt, że
jeśli celem operacji wywiadowczych staje się
2
Zob. http://pl.piwik.org/ (dostęp: 5 sierpnia 2014).
autoportret 3 [46] 2014 | 96
2. We want to build Cyber Magicans.
nie konkretna osoba podejrzana o zagraża-
jące bezpieczeństwu publicznemu praktyki,
ale cała strona, to z pewnością wśród jej
użytkowników znajdą się niewinni, których
agencje wezmą na cel ze względu na ich przy-
zwyczajenia czytelnicze.
Kiedy dowiedziałam się o istnieniu obydwu
programów, początkowo wezbrała we mnie
fala świętego oburzenia, a nawet zrodził się
we mnie lekki niepokój, że zapewne sama
zaliczam się do grona osób, które stały się
celem wielkich organizacji wywiadowczych.
To nie wiedza o istnieniu programów ANTI-
CRISIS GIRL oraz Squeaky Dolphin skłoniła
mnie jednak do kilkugodzinnego googlowa-
nia. Przede wszystkim uderzyła mnie bardzo
konwencjonalna forma prezentacji. Z jednej
strony zawierała tajne informacje, sporo
nowomowy i skrótowców, więc przedarcie
się przez nią wymagało trochę wysiłku.
Z drugiej strony zadziwiała swoją sztampową
formułą, przypominającą przepis na zabi-
cie kogoś za pomocą „powerpointa”: podłej
jakości grafika, z pozoru skomplikowane, ale
w gruncie rzeczy dość banalne wykresy, zbiór
przypadkowych obrazków oraz komiksów,
kilka sloganów oraz dwa „suchary” na osłodę.
Moją uwagę zwrócił też jeden z pierwszych
slajdów, na którym znajdowało się zdjęcie
sztukmistrza z kartami do gry, a pod nim
podpis: „Chcemy zbudować Cybermagików!”.
Magicy byli ostatnimi postaciami, z jakimi
kojarzyła mi się armia geeków zatrudnianych
przez współczesne agencje wywiadowcze do
prowadzenia wojny w cyberprzestrzenii;
w tym kontekście zrozumiała wydała się
jednak formuła „sztuka zwodzenia” wprowa-
dzona w tytule jednej z prezentacji.
Obydwie prezentacje zaczynają się od slajdów,
na których zamieszczono serię diagramów
mającą za zadanie nakreślić pole nauk spo-
łecznych. Po dwóch wiekach dość burzliwych
związków antropologii i etnografii z woj-
skiem, na początku XXI wieku – na frontach
walki z terroryzmem, w zetknięciu z obcymi
i egzotycznymi z punktu widzenia amery-
kańskich czy brytyjskich żołnierzy kulturami
w Iraku i Afganistanie – widoczna stała się po-
trzeba zasięgnięcia rady i pomocy etnografów,
co określa się mianem „zwrotu kulturowego”.
Jak na ironię, wprowadzenie programu,
który został nazwany Human Terrain System,
nastąpiło w momencie, kiedy środowisko
antropologów uznało tego typu współpracę za
nieetyczne i niepożądane naruszenie niezależ-
ności uprawianej przez nich dziedziny wiedzy.
Podczas I wojny światowej zdarzało się, że
etnografowie pracowali jako szpiedzy, co po-
tępił w czambuł Franz Boas, nazywając tego
typu działalność na łamach „The Nation”
prostytuowaniem się nauki. Już podczas
II wojny światowej dwie najwybitniejsze
uczennice Boasa, Margaret Mead i Ruth
Benedict, uznały jednak za swój obywatelski
obowiązek pracę dla rządu Stanów Zjedno-
czonych, dzięki czemu powstała zresztą jedna
autoportret 3 [46] 2014 | 97
3. z najbardziej poczytnych książek w dziejach
antropologii – Chryzantema i miecz. Choć metody
pracy Benedict były krytykowane za to, że jej
informatorami byli jeńcy wojenni oraz inter-
nowani w obozach Amerykanie japońskiego
pochodzenia, to jednak poprawiła ona wize-
runek antropologa pracującego dla wojska.
Podczas wojny w Wietnamie Gerald Hickey
próbował przekonać swoich przełożonych, że
wiedza na temat kultury wietnamskiej jest
kluczem do zakończenia wojny. Choć jego zale-
cenia dla armii amerykańskiej, przedstawione
w raporcie przygotowanym na zlecenie ARPA,
pozostały bez echa, to w 1967 roku postanowio-
no zrealizować program Civil Operations and
Revolutionary Development Supports (CORDS)
w celu pozyskania sobie serc i umysłów Wiet-
namczyków z południa. Program uznano za
względny sukces, chociaż, jak podkreślano,
wprowadzono go o wiele za późno. Ostatecznie
na wizerunku antropologii zaważyły dwa incy-
denty z lat 70.: ujawnienie programu Camelot,
którego celem była identyfikacja czynników
mogących doprowadzić do wojny domowej
w Chile, oraz tzw. tajski skandal, dotyczący za-
angażowania badaczy społecznych w program
działań antypartyzanckich w Tajlandii.
Pomimo tych obiekcji, kilkuosobowe zespoły
złożone z antropologów, lingwistów, socjo-
logów, historyków, politologów oraz psycho-
logów działają od ponad dekady w terenie
w ramach Human Terrain System, zostały za-
tem uwzględnione na obydwu prezentacjach.
Tym, co zwróciło moją uwagę, jest fakt, że
dokument AOD skupia się szczególnie na tym
obszarze nauk społecznych, gdzie zazębiają
się antropologia oraz psychologia, połączone
z takimi zagadnieniami, jak zwodzenie, magia
oraz wywieranie wpływu. To mnie zaniepoko-
iło – tym bardziej że na jednym z kolejnych
slajdów przywołane zostają takie postaci,
jak: Jean-Robert Houdin, który w 1856 roku
w imieniu Napoleona III pomagał w stłumie-
niu powstania w Algierii; pochodzący ze zna-
mienitej rodziny magików Jasper Maskelyne,
znany z tego, że zajmował się podczas II wojny
światowej kamuflażem; oraz John Mullholand,
pracujący w latach 50. dla CIA nad tajnym pro-
gramem MKULTRA, którego celem było zwal-
czanie używanych przez Sowietów technik
kontrolowania umysłu oraz przeciwdziałanie
stosowanym przez nich technikom przesłuchi-
wania polegającym na praniu mózgu.
Treść nudnego z pozoru szkolenia dla informa-
tycznych geeków zaczęła mnie interesować na
dobre. Prawdą jest, że nie można się posłużyć
prezentacją .ppt, jeśli samemu się jej nie przy-
gotowało. Kilka umieszczonych na niej zdjęć
udało mi się rozpoznać w miarę sprawnie, jak
na przykład to, na którym czterech amerykań-
skich żołnierzy należących do 23rd Headquaters
Special Troops (Ghost Army) niesie czołg
(o czym za chwilę); inne zostały wyrwane
z kontekstu, co nie pozwoliło mi na szybkie
odczytanie ich znaczeń. Wielki Brat, wspie-
rany przez Squeaky Dolphin i ANTICRISIS
GIRL, wie o mnie wszystko. Teraz ja zaczynam
googlować Wielkiego Brata, choć bez więk-
szych nadziei, że przyniesie to jakikolwiek
skutek. Ku mojemu zdziwieniu wyszukiwanie
obrazem jest bardzo skuteczne; być może treść
szkolenia jest ściśle tajna, ale przygotowana
z tej okazji prezentacja okazuje się owocem
kultury remiksu. Kolejno wrzucam obrazy,
a wyszukiwarka pokazuje rozmaite konteksty
– wystarczy tylko wybrać ten właściwy.
Jak wygrać II wojnę światową?
Uwieczniona na zdjęciu scena rozegrała się
w czerwcu 1944 roku, tuż po przerzuceniu tzw.
Ghost Army wraz z całym ekwipunkiem na
wybrzeża Normandii, gdzie – jak przewidy-
wano – miała rozegrać się jedna z ostatnich,
decydujących bitew II wojny światowej. Nale-
żący do niej żołnierze wywodzili się w dużej
mierze z Engineer Camouflage Battalion, który
zasłynął między innymi tym, że udało mu się
całkowicie ukryć wielką fabrykę bombowców
B-26 Maruder w Baltimore. Inni żołnierze
zostali zwerbowani do oddziału głównie ze
szkół artystycznych Nowego Jorku i Filadelfii.
Niewidzialna armia specjalizująca się w sztuce
iluzji, zwodzenia oraz dezinformacji składała
się z trzech jednostek. Do pierwszej z nich, wy-
specjalizowanej w sztuce kamuflażu, należeli
żołnierze, którzy po wojnie rozwijali z suk-
cesem kariery artystyczne; jej zadaniem było
tworzenie gumowych makiet czołgów (dum-
mies), wozów pancernych, dział, samolotów,
a nawet żołnierzy, co z perspektywy wywiadu
lotniczego wyglądało na zgrupowanie wojska.
Podczas trwających kilka dni, a nawet tygodni
przerw pomiędzy operacjami wojskowymi ich
zadaniem było również namierzanie i dez-
informowanie szpiegów obcych wywiadów,
dlatego też często szyli mundury, podrabiali
odznaki innych jednostek i tak przebrani uda-
wali się do pobliskich kawiarni, gdzie śpiewali
piosenki, romansowali z angielskimi i fran-
cuskimi dziewczętami oraz rozprzestrzeniali
nieprawdziwe informacje dotyczące planów
wojsk alianckich.
Kolejny oddział składał się z inżynierów
dźwięku, którzy we współpracy z inżynierami
z laboratoriów Bella przez kilka tygodni ekspe-
rymentowali w Fort Knox z wielokanałowymi
nagraniami, telegrafonami (wire recorders) oraz
mobilnymi studiami nagrań po to, aby w wa-
runkach poligonu nagrywać dźwięki działań
wojennych. Ów zespół dźwięków był potem
miksowany i odtwarzany z wykorzystaniem
ogromnych głośników, które potęgowały iluzję
wystawianego wielokrotnie na cześć nieprzy-
jaciela przedstawienia. Wykonując powierzone
im przez dowództwo zadania, czuli się, jakby
budowali dekoracje teatralne lub filmowe –
z tą tylko różnicą, że musiały one być usunię-
te, zanim pojawili się skuszeni afiszem goście.
autoportret 3 [46] 2014 | 98
4. Już podczas I wojny światowej wywiad lotni-
czy odegrał bardzo ważną rolę w zdobywaniu
informacji o poczynaniach wroga, w związku
z czym powstały również specjalne jednostki,
które zajmowały się tworzeniem kamuflażu
uniemożliwiającego lub przynajmniej utrud-
niającego zniszczenie z powietrza strategicz-
nych obiektów. Alianci byli jednak świadomi
tego, że Niemcy czerpią 70% informacji
wywiadowczych z nasłuchu radiowego; wła-
ściwie byli pełni podziwu dla ich umiejętności
w tym zakresie. Dlatego w ramach Ghost Army
istniała też jednostka złożona z najlepszych
inżynierów radiowców, której zadaniem było
naśladowanie wzorów posługiwania się radiem
właściwych dla jednostek alianckich oraz prze-
kazywanie za ich pośrednictwem fałszywych
informacji.
Kiedy pod koniec marca 1945 roku wojska
niemieckie wysłały samoloty zwiadowcze,
aby oszacować koncentrację wojsk alianckich
na linii Renu, ostatniej naturalnej grani-
cy zamykającej ich drogę na Berlin, oczom
pilotów ukazał się obraz, który utwierdził
ich w przekonaniu, że informacje uzyska-
ne przez wywiad radiowy były prawdziwe.
Wydawało się, że alianci wysłali w ten rejon
dwie dywizje – trzydzieści tysięcy żołnierzy
oraz konwoje złożone z czołgów, artylerii oraz
wozów opancerzonych. Dodatkowo z góry
bardzo dobrze widoczne były ślady licznych
pojazdów gąsienicowych (zrobione za pomocą
buldożerów), z których większość, jak sądzono,
została ukryta w kępach drzew, podobnie jak
ciężarówki oraz lądowiska samolotów.
Taktyka Ghost Army była oparta na odwró-
ceniu logiki rządzącej sztuką kamuflażu. Po
pierwsze chodziło o to, żeby uczynić coś wi-
docznym, ale nie za bardzo, tak aby nie wydało
się to podejrzane. Po drugie, jeśli coś zostaje
ujawnione to tylko w celu odwrócenia uwagi
od czegoś, co naprawdę jest ważne. Warto
podkreślić, że prowadzona przez niewidzialną
armię walka była przede wszystkim walką psy-
chologiczną i w związku z tym teatr działań
wojennych został w dużej mierze przeniesiony
w eter. Pomimo faktu, że teren, na którym
działali, był do pewnego stopnia nienamacal-
ny, do zdobycia przewagi potrzebne były te
same strategie co na polu bitwy: mimikra, ka-
muflaż i celowe wodzenie przeciwnika za nos.
Broń geeków
Prowadzenie cyberwojny wymaga zdefiniowa-
nia na nowo pojęcia teatru wojny, ponieważ nie
mamy tu już do czynienia z działaniami, które
toczą się w zdeterminowanej geograficznie
przestrzeni. W związku z tym rządy większości
państw angażujących się w tego typu działa-
nia zatrudniają specjalistów, którzy potrafią
odnaleźć się w poszerzonej rzeczywistości. Na
przełomie 2008 i 2009 roku rządy amerykański
i izraelski stworzyły złośliwe oprogramowanie
pod nazwą Stuxnet, którego celem było zbom-
bardowanie działania systemu informatycznego
irańskiej elektrowni jądrowej. Najważniejszym
aspektem całej operacji było zainstalowanie
oprogramowania na niepodłączonych do inter-
netu komputerach, co udało się dzięki zawiru-
sowaniu przenośnych dysków, których uży-
wali pracownicy elektrowni. Następnie robak
komputerowy przejął kontrolę nad maszynami,
niszcząc wirówkę do wzbogacania uranu, a co
za tym idzie – sparaliżował prowadzony w Na-
tanz program wzbogacania uranu, ponieważ
inżynierowie nie mogli wykryć szkodliwego
oprogramowania. Na początku 2011 roku grupa
Anonymous udostępniła w sieci surowy kod
wirusa komputerowego, w związku z czym
pojawiły się podejrzenia, że członkowie tej
organizacji są jego twórcami. Pogłoski te zostały
wkrótce sfalsyfikowane, ponieważ rok później
przedstawiciele administracji prezydenta
Obamy potwierdzili, że to rząd USA odpowiada
za stworzenie wirusa. Jednak już w momencie
pojawienia się pierwszych doniesień o rzekomej
odpowiedzialności Anonymous specjaliści w za-
kresie bezpieczeństwa wypowiadali się na ten
temat sceptycznie. Twierdzili, że organizacji tej
brak osobowego oraz finansowego zaplecza, któ-
re pozwoliłoby na angażowanie się w tego typu
długofalowe, strategiczne działania wymagają-
ce w istocie wsparcia wojskowego. Aby opisać
sposób funkcjonowania Anonymous, można
przywołać rozróżnienie dokonane przez Erica
Raymonda, który przyrównywał zdecentralizo-
wany, kolektywny oraz pseudoanarchistyczny
model tworzenia takiego oprogramowania jak
Linux oraz wiele innych projektów tworzonych
na podstawie filozofii open source do bazaru:
Uważałem, że najważniejsze oprogramowanie (sys-
temy operacyjne są tak naprawdę potężnymi narzę-
dziami, jak edytor programujący Emacs) musi być
budowane jak katedra: uważnie wykonane ręcznie
przez poszczególnych czarodziei i małe zespoły ma-
gów pracujących w doskonałym odosobnieniu, bez
przedwczesnego wypuszczania wersji beta. […] Styl
pracy Linusa Torvaldsa – wprowadzanie w obieg
szybko i często, pokazywanie wszystkich możliwych
zadań innym, otwartość granicząca z pomiesza-
niem – był zaskoczeniem. Żadnej cichej, nabożnej
katedry: społeczność Linuksa zdawała się raczej
przypominać wielki gwarny bazar odmiennych
agend i podejść […], z którego spójny i stabilny
system mógł się wyłonić jedynie dzięki serii cudów.
[...] Fakt, że styl bazarowy zdawał się działać, i to
działać dobrze, stanowił szok3
.
Anonymous wywodzą się z 4chan.org, inter-
netowego portalu typu imageboard, korzystanie
z którego zapewnia anonimowość (logowanie
się nie jest konieczne), a posty pojawiają się
w wątkach na tablicy, jednak nie zostają potem
zapisane w archiwum, tylko znikają, zepchnię-
3
Eric S. Raymond, Katedra i Bazar, tłum. Artur Skura, tekst
dostępny na stronie: http://www.linux-community.pl/
node/4 (dostęp: 5 sierpnia 2014).
autoportret 3 [46] 2014 | 99
5. te przez wpisy innych użytkowników. 4chan
ma wiele działów, jednak najważniejszym jest
/b/, który z kolei nie jest podporządkowany
żadnym prawom: można na nim zamieścić
wszystko (oprócz dziecięcej pornografii),
z czego użytkownicy skrzętnie i bez skrępo-
wania korzystają. Głównym zajęciem człon-
ków Anonymous we wczesnym okresie jego
działania było trollowanie dla „lulz” („beki”);
dopiero od 2008 roku włączyli się oni w dzia-
łalność społeczną na rzecz wolności słowa
w internecie (free speech is non-negotiable). Ich
pierwszym celem stał się Kościół Scjentolo-
giczny, który wytoczył prawdziwą batalię
przeciwko użytkownikom internetu umiesz-
czającym na swoich stronach, ich zdaniem
nielegalnie, słynne wideo z Tomem Cruisem.
Pomimo próby interwencji ze strony Kościo-
ła, film, na którym aktor wyjaśniał zasady
scjentologii, wkrótce stał się wiralem. Problem
wolności słowa oraz dostępu do treści był
tematem takich akcji, jak Operation Titstorm,
mającej na celu zablokowanie strony rządu
australijskiego (poprzez DDoS4
), który chciał
wprowadzić cenzurę treści pornograficznych,
czy choćby akcji protestacyjnej związanej
z wprowadzeniem ACTA. W grudniu 2010 roku
powstał AnonOps, którego członkowie używają
botnetu5
oraz oprogramowania Low Orbit Ion
4
Podaję definicję za Wikipedią: DDoS (Distributed
Denial of Service – rozproszona odmowa usługi) – atak
na system komputerowy lub usługę sieciową w celu
uniemożliwienia działania poprzez zajęcie wszystkich
wolnych zasobów, przeprowadzany równocześnie z wielu
komputerów. Zainteresowanych tą tematyką odsyłam do
Distributed Denial of Service Attacks Against Independent Media
and Human Rights Sites, Berkman Center for Internet and
Society, Harvard University, http://cyber.law.harvard.
edu/publications/2010/DDoS_Independent_Media_and_
Human_Rights (dostęp: 5 sierpnia 2014).
5
Podaję definicję za Wikipedią: Botnet – grupa kompu-
terów zainfekowanych złośliwym oprogramowaniem po-
zostającym w ukryciu przed użytkownikiem i pozwala-
jącym jego twórcy na sprawowanie zdalnej kontroli nad
wszystkimi komputerami w ramach botnetu. Kontrola
ta pozwala na zdalne rozsyłanie spamu oraz inne ataki
z użyciem zainfekowanych komputerów, http://pl.wiki-
Canon (LOIC)6
w celu sparaliżowania stron
internetowych firm PayPal, MasterCard i Visa.
Ma to być „karą” za to, że firmy te zablokowa-
ły możliwość wpłat na konto WikiLeaks. Akcja
zakończyła się zresztą aresztowaniem czterna-
stu osób w czerwcu 2011 roku, jednak w ciągu
zaledwie kilku tygodni do ruchu przystąpiło
kilka tysięcy nowych członków. Również udo-
stępnienie kodu Stuxnet stanowiło reperkusję
akcji mającej na celu wspieranie Juliana As-
sange’a, ponieważ Anonymous zdobyli dostęp
do niego, atakując firmę HBGary. Atak na
serwery firmy nastąpił po tym, jak jej prezes
Aaron Barr stwierdził, że udało się ustalić
tożsamość głównych działaczy Anonymous i że
HBGary jest skłonna udostępnić ich listę FBI.
Główną ofiarą akcji stał się sam Barr (udostęp-
niono w sieci treść jego prywatnej korespon-
dencji, zamawiano mu do domu hurtowe ilo-
ści pizzy, za które musiał płacić, spamowano
jego skrzynkę pocztową itp.), jednak udało się
również udowodnić, że reprezentowana przez
niego firma, działająca w sektorze bezpieczeń-
stwa publicznego, była także zaangażowana
w akcję podsuwania fałszywych dokumentów
Wikileaks w celu zdyskredytowania organi-
zacji. Na serwerach znaleziono też szkodliwe
oprogramowanie, którego udostępnienie w sie-
ci podkopało reputację firmy.
Na kolejnym etapie rozwoju ruchu niektórzy
jego członkowie udzielali poparcia i pomocy
protestującym podczas Arabskiej Wiosny oraz
ruchom 15-M w Hiszpanii czy Occupy w USA.
Jednak mimo że Anonymous zaczęli być
postrzegani jako zaangażowani politycznie
cyberaktywiści, nie wszyscy członkowie tego
ruchu stali się z dnia na dzień działaczami.
W reakcji na działalność AnonOps powstała
pedia.org/wiki/Botnet_%28bezpiecze%C5%84stwo_kom-
puterowe%29 (dostęp: 5 sierpnia 2014).
6
Zob. hasło oraz linki do materiałów zebranych na
Wikipedii: http://en.wikipedia.org/wiki/Low_Orbit_
Ion_Cannon (dostęp: 5 sierpnia 2014).
na przykład frakcja LulzSec, której członko-
wie opowiadali się za powrotem ruchu do
korzeni, które stanowiło trollowanie oraz
żartowanie w dziale /b/ 4chan.org. Zatem
choć mówi się potocznie o Anonymous w taki
sposób, jakby byli oni monolitem, należy
zdać sobie sprawę, że jego członkowie nie są
wyłącznie aktywistami. Utożsamianie się
z Anonymous nie oznacza również automa-
tycznie bycia hakerem, ponieważ nie wszyscy
zaangażowani w działalność ruchu potrafią
kodować. Niektórzy zajmują się edytowaniem
wideo, pisaniem manifestów lub tłuma-
czeniem tekstów, inni natomiast pozostają
wyłącznie mistrzami trollowania.
Taktyki stosowane przez Anonymous określa
się często mianem weapons of the geek, w odróż-
nieniu od weapons of the weak, pojęcia wpro-
wadzonego przez Jamesa Scotta na określenie
lokalnych, często niezauważanych przez
media akcji sabotażu oraz nieposłuszeństwa
obywatelskiego, których dopuszczają się
zmarginalizowane pod względem ekonomicz-
nym grupy. Grupa jest zdecentralizowana
i często działa w sposób chaotyczny, więc jeśli
podejmowane przez nią akcje odnoszą czasa-
mi wymierny rezultat, jest to raczej kwestia
przypadku. To jednak właśnie owe ocierające
się o granice prawa transgresyjne praktyki
oraz nieprzewidywalny styl działania stano-
wią największą broń Anonymous i sprawiają,
że są oni postrzegani jako zagrożenie. Mot-
tem Anonymous stało się powiedzenie: „Nie
jesteśmy twoją osobistą armią”.
Spędzić pół godziny w cudow-
nym świecie odkryć
I wojna światowa uważana jest za pierwszą
w dziejach wojnę nowoczesną o charakterze
totalnym, ponieważ wyznaczyła ona nowy
paradygmat masowego i technologicznego,
a co za tym idzie – zdepersonalizowanego
autoportret 3 [46] 2014 | 100
6. oraz demokratycznego zabijania. Jak pisze
Paul K. Saint-Amour, była to również naj-
bardziej optyczna wojna w dziejach ludzko-
ści. Obserwacja i rekonesans nie polegały
już jedynie na wysyłaniu żołnierzy pieszo
w celu sprawdzenia, co się dzieje na tyłach
wroga, ale były obszarem działania rozległej,
militarnej i technologicznej sieci. Składały
się na nią
półautomatyczne aparaty powietrzne, pozwalające
na uzyskanie dokumentacji fotograficznej całego
frontu, na podstawie których tworzono fotomo-
zaikowe mapy, następnie reprodukowano je za
pomocą zindustrializowanych technik powielania
i rozpowszechniano na masową skalę; należeli
do niej również obserwatorzy w samolotach
i balonach, przekazujący raporty za pomocą lamp
Morse’a, a później przy użyciu bezprzewodowego
telegrafu […]7
.
Użycie samolotów, które w przeciwieństwie
do balonów dawały możliwość nawigowania
oraz zapewniały wystarczająco stabilną plat-
formę dla przymocowanych do nich apara-
tów, pozwoliło na tworzenie dokumentacji
fotograficznej. Z fotograficznych fragmentów
tworzono fotomozaikowe mapy, które stano-
wiły o wiele bardziej realistyczną reprezenta-
cję „teatru wojny” niż nawet najdoskonalsza
mapa stworzona za pomocą tradycyjnych
technik, ponieważ złożone z fragmentów
fotomozaiki miały charakter realistyczny,
podczas gdy mapy traktowano jako inter-
pretację rzeczywistości. W związku z tym
powołano jednostki złożone z wysokiej klasy
specjalistów wyszkolonych pod kątem odczy-
tywania zdjęć lotniczych; ich zadaniem było
odróżnianie kamuflażu od rzeczywistości.
Przestrzeń z lotu ptaka wygląda jednak zu-
7
P.K. Saint-Amour, Applied Modernism: Military and Civilian
Uses of the Aerial Photomosaic, „Theory, Culture and Soci-
ety” 2011, no 28 (7–8), s. 241–269.
pełnie inaczej, widzenie wertykalne bardzo
zniekształca bowiem obraz i samo w sobie
jest kamuflażem; zaczęto zatem szkolić się
w odczytywaniu występujących na zdjęciach
zniekształceń, wynikających między innymi
z wibracji silnika, zmian wysokości oraz na-
chylenia, zmiennych warunków atmosferycz-
nych, niedoskonałości działania soczewek
oraz migawki czy też usterek obrazu powsta-
jących w trakcie tworzenia fotomozaik.
Okazało się, że remedium stanowił wynalezio-
ny niemal 80 lat wcześniej przyrząd optyczny,
który w XIX wieku nie tylko był dość popu-
larną w mieszczańskich domach zabawką, ale
stanowił również swego rodzaju „instrument
filozoficzny”. Pojawienie się stereoskopu – bo
o nim mowa – zdynamizowało badania nad
percepcją i obaliło panujący do początków wie-
ku XIX epistemologiczny paradygmat optyki
geometrycznej, zastąpionej teorią widzenia
subiektywnego opierającą się na założeniu, że
percypowane obrazy nie odnoszą się do faktów
ani nie odzwierciedlają tego, jaka jest rzeczy-
wistość, zapośredniczone są bowiem w ugrun-
towanym fizjologicznie aparacie ludzkiej
percepcji. Dla tych, którzy opanowali sztukę
użycia zniekształcającego obraz stereoskopu,
ten ostatni okazał się również narzędziem
pomagającym w interpretowaniu zniekształ-
conych map fotograficznych, wkrótce więc
pojawiły się oddziały specjalistów cyborgów
z niemalże na stałe przyklejonymi do oczu
zabawkami optycznymi.
Pomimo że stereoskop wydawał się urzą-
dzeniem dziecinnie prostym w użyciu, jego
obsługa wymagała w praktyce wielogodzin-
nych treningów. Dzięki jego użyciu czas
spędzony nad fotograficznymi mapami był
de facto podróżą w głąb własnego dzieciństwa;
cofnięciem się do czasów, kiedy ów ludyczny,
niemalże magiczny instrument pozwalał za-
nurzyć się na chwilę w fantasmagorycznym
świecie, który chroniony był nieprzekraczal-
ną dla rzeczywistości kurtyną.
Paul K. Saint-Amour przywołuje w swoim tek-
ście wspomnienia Constance Babington-Smith
dotyczące pierwszego zetknięcia się ze stereo-
skopem podczas II wojny światowej. Pisze ona,
że wykonywana przez nią praca wymagała
owej dziecięcej umiejętności spoglądania na
to, co kryje się po drugiej stronie lustra:
Ustawiałam go [stereoskop – przyp. aut.] naprze-
ciwko pary wydruków w taki sposób, jak czynili
to inni. Widziałam dwa obrazy zamiast jednego
i zastosowanie go wydawało mi się zupełnie pozba-
wione sensu. O wiele łatwiej było pracować z nor-
malnym szkłem powiększającym. Gdy poruszałam
nieznacznie parą zdjęć w przód i w tył, tworzyły
się nadal dwa obrazy – aż nagle to się wydarzyło:
obrazy zeszły się z sobą i budynki na fotografii
wypełniły całą przestrzeń przede mną tak, że od-
ruchowo cofnęłam się. Było to doznanie triumfu
i zdziwienia, które pamiętam z dawnych czasów,
kiedy po raz pierwszy udało mi się samodzielnie
przejechać odcinek drogi na rowerze. Od tego mo-
mentu interpretowanie było o wiele łatwiejsze8
.
Szkolenie mające na celu nauczenie nowych
sposobów percepcji i eksploracji przestrzeni
oraz wyszukiwania w niej obiektów i ludzi
podobnie wspomina Ursula Powys-Lybbe:
Ten dziecinny dreszcz odczuwał każdy, komu po raz
pierwszy udało się ustawić parę zdjęć lotniczych
we właściwej pozycji. Zwykle zajmowało to trochę
czasu i chwilami można było dojść do wniosku, że
chyba coś jest nie tak z twoimi oczami; naprężało
się mięśnie, próbowało się zezować i nagle – magia!
Kształty na mapie zamieniały się w prawdziwe
statki, kościoły czy mosty. Błagałeś o więcej wydru-
ków, aby jak dziecko, które dostało nową zabawkę,
spędzić pół godziny w cudownym świecie odkrycia.
8
Tamże.
autoportret 3 [46] 2014 | 101
7. Moment olśnienia, w którym dwa obrazy
schodzą się nagle z sobą, a niekształtne
dotąd plamy zmieniają się w kościoły, mosty
i osiedla, mógł nasuwać wspomnienia z dzie-
ciństwa, jednak kiedy stawał się udziałem wy-
kształconego w dziedzinie odczytywania map
powietrznych specjalisty, rzeczywistość da-
wała odpór fantasmagorii. Z chwilą, w której
barwne plamy schodziły się i – ku zdziwieniu
obsługującego stereoskop – wyłaniał się z nich
obiekt, stawał się on potencjalnym celem do
zniszczenia. Tu następuje koniec bajki.
Rozgrywając światy możliwe,
czyli o teatrze wojny bez
granic
Pochodzę z niewielkiego miasteczka, wy-
chowywała mnie mama, która pracowała
jako nauczycielka w szkole państwowej
w Missoula w stanie Montana. W domu się
nie przelewało, więc w dzieciństwie nie
podróżowałem zbyt wiele, nie dalej niż do
sąsiedniego stanu.
Albo jeszcze inaczej. Pochodzę z Elko w Ne-
wadzie. Kiedy skończyłem dwadzieścia lat,
postanowiłem iść na studia, ale wkrótce
okazało się, że zadłużę się w ten sposób na
całe życie.
W dzieciństwie oglądałem telewizję i gra-
łem w gry komputerowe. Możecie się z tego
śmiać, ale nie ukształtowały mnie powieści
Faulknera, tylko gry, bo w nich źli goście
zawsze zostają zgładzeni przez dobrych.
W 2005 roku zacząłem studia na uniwersyte-
cie stanowym w Montanie, ale dobijało mnie
czesne. Któregoś dnia natknąłem się na biuro
rekrutacyjne sił powietrznych i podpisałem
papiery.
Albo jeszcze inaczej. Pamiętam, że w 2007
roku pojechaliśmy z kumplami na konwent
i był tam jeden koleś, który zachęcał do wstą-
pienia do armii. Pomyślałem, że to może być
dobry pomysł.
Wkrótce wysłano mnie na szkolenie do
Lackland Air Force Base w Teksasie, któ-
re odbywało się w ramach Warrior Week.
Powiedziano nam, że będziemy jak James
Bond: naszym zadaniem będzie dostarczanie
informacji potrzebnych do wykonania misji.
Zresztą bycie operatorem drona wydawało mi
się dość ciekawą robotą. To jak grać w gry wi-
deo, tylko że niestety gra się cały czas na tym
samym poziomie. Codziennie rano należało
pojawić się na lotnisku; podjeżdżał autobus,
który przewoził nas do nieoznakowanego
samolotu. W ten sposób dostawaliśmy się
do bazy. Pokój, w którym pracowałem, nie
przypominał normalnego biura, lecz był
wielkości kabiny bolidu, w środku panowała
ciemność, jedynym źródłem światła były
monitory komputerów. Zwykle gapiliśmy się
w nie godzinami i nic się nie działo. Widzia-
łem każdy szczegół, kolor ubrania, włosów
kolesia, który nie był niczego świadom, nie
wiedział, co się działo.
Pamiętam pierwszą akcję, kiedy dostaliśmy
rozkaz ataku. To było w Afganistanie, nocą.
Żołnierze poprosili o wsparcie z powietrza.
Pocisk trafił w grupę mężczyzn, wszyscy
zginęli na miejscu, oprócz jednego, któ-
remu urwało nogę powyżej kolana. Upadł
na ziemię. Widziałem, jak się porusza; nie
wiem, czy coś mówił, ale jeśli tak, pewnie
przeklinał mnie. Po kilkunastu minutach
autoportret 3 [46] 2014 | 102
8. był wszakże nowy personel, który najpierw
należało wyszkolić. Po ujawnieniu obydwu
prezentacji10
wiele pisano na temat technicz-
nych aspektów oraz skutków podejmowanych
przez JTRIG akcji skierowanych przeciwko
Anonom oraz LulzSec, jednak niewiele uwagi
poświęcono ich teoretycznemu zapleczu.
Tymczasem jego analiza pozwala odpowiedzieć
na pytanie, kim są „żołnierze” rekrutowani do
udziału w cyberwojnie. Nie jest tajemnicą, że
związki między armią a przemysłem rozryw-
kowym są dziś prawdopodobnie silniejsze niż
kiedykolwiek w przeszłości. Przykładem może
być tutaj gra America’s Army, która służyła jako
narzędzie do rekrutacji żołnierzy; jednak tego
typu działań jest o wiele więcej. Działania
militarne prowadzone za pomocą dronów lub
takie, które prowadzone są w sieci, wymagają
specjalnych umiejętności, których nie da się
wyuczyć. Szuka się więc osób należących do
pokolenia, które nie zna świata bez interne-
tu, wychowanego na grach komputerowych
i ukształtowanego przez wpisany w nie po-
rządek aksjologiczny. Nic zatem dziwnego, że
agencje wywiadowcze często rekrutują swoich
pracowników podczas największych świato-
wych konferencji hakerskich czy konwentów
gromadzących graczy.
Slajd 26. PNKS: „Squeaky Dolphin. Czy SigDev
(signal development) pomoże nam zrozumieć
i kształtować Human Terrain?”. Biorąc pod
uwagę, że Human Terrain System był progra-
mem stworzonym w celu dostarczania wiedzy
na temat innych kultur żołnierzom biorącym
udział w działaniach wojennych (zwanych
czasami misjami stabilizacyjnymi) poza grani-
cami kraju, wydaje się, że grupa Anonymous
10
Jak również trzech innych, których opracowaniem
wraz z Greenwaldem zajęła się stacja NBC News, opisując
je w serii artykułów zatytułowanych Dirty Tricks: http://
www.nbcnews.com/feature/edward-snowden-interview/
exclusive-snowden-docs-show-british-spies-used-sex-dirty-
tricks-n23091 (dostęp: 5 sierpnia 2014).
postrzegana jest w kategoriach obcej kultury,
natomiast sieć jest nieznanym terytorium,
na które musi zapuścić się nowa generacja
żołnierzy. Nie wystarczy, że potrafisz kodo-
wać; wszak hakerzy (black hats) stanowią tylko
niewielką część Anonymous. Zresztą tych,
którzy łamią prawo, prędzej czy później uda
się przyłapać na błędzie i posłać za kratki.
Natomiast my chcemy ograć ich wszystkich.
Potrzebujemy cybermagików.
Wydaje się, że przystępując do akcji rozpra-
cowywania organizacji, służby wywiadowcze
były świadome tarć oraz sporów ideologicz-
nych pomiędzy jej frakcjami i chciały je
wykorzystać jako narzędzie dla rozbicia grupy.
Przedostatni slajd (48, PNKS), zatytułowany
„Identyfikowanie oraz wykorzystywanie punk-
tów tarcia”, przedstawia schemat, na którym
takie czynniki, jak wspólny wróg, ideologia
oraz przekonania są kategoriami spajający-
mi grupę, natomiast istnienie wpływowych
jednostek, wcześniejsze podziały, rywalizacja,
jak również spory ideologiczne wpływają na
proces jej rozłamu.
W celu doprowadzenia do rozpadu grupy
zastosowano dwie komplementarne strategie.
Celem pierwszej z nich było zniszczenie repu-
tacji obranych za cel jednostek. Obejmowała
ona takie działania, jak false flag operations, czy-
li umieszczanie w sieci materiałów fałszywie
przypisywanych ofierze ataku lub takich, które
mogły ją skompromitować. Zdarzało się, że
agenci zakładali blogi, na których podszywali
sie pod osoby będące rzekomo ofiarami tych,
których chcieli zdyskredytować; kontaktowali
się również z ich bliskimi oraz przyjaciółmi,
informując ich o aferach seksualnych, w któ-
rych osoby te miały brać udział. Stosowali
również prowokację mającą na celu wywołanie
zachowania mieszczącego się na granicy prawa
– chodziło między innymi o udostępnienie
listy kontaktów umożliwiających ataki DDoS.
przestał się poruszać, wszystko zamarło, ale
kazano nam czekać do rana, żeby oszacować
straty w terenie.
Albo jeszcze inaczej. Podczas jednej z akcji pro-
wadziliśmy ostrzał pustego budynku na wzgó-
rzu. Nagle zobaczyłem na ekranie niewielką
postać, więc zapytałem dowodzących akcją,
czy to nie jest dziecko. Dostałem odpowiedź, że
to pies. Do tej pory nie jestem tego pewien. Za-
pytałem o to kapelana. Powiedział, że naszym
obowiązkiem jest walczyć z wrogiem.
Po pracy wracamy na lotnisko, wsiadam do
samolotu i jadę do domu. I tak codziennie9
.
I am not trying to impress you,
but I’m Batman.
(1, PNKS)
W lutym 2012 roku na łamach „Wall Street
Journal” ukazał się artykuł o tym, że NSA
uznało Anon za zagrożenie dla bezpieczeństwa
narodowego, ponieważ – jak przypuszczali eks-
perci agencji – w ciągu najbliższego roku lub
dwóch mogą oni przypuścić serię cyberataków,
które doprowadzą do poważnej destabilizacji
systemu bezpieczeństwa państwa. Niezależni
eksperci oraz sami członkowie grupy odrzu-
cili twierdzenia NSA, nazywając je kampanią
strachu. Jednak, jak wynika z udostępnionych
przez Snowdena dokumentów, nie powstrzy-
mało to agencji i jej brytyjskiego odpowied-
nika od rozpętania cyberwojny. Obydwie
prezentacje świadczą o tym, że biurokratyczna
maszyna ruszyła pełną parą – żeby wypeł-
nić misję rozbicia Anonymous, potrzebny
9
Przedstawiony tekst jest apokryfem, zainteresowanych
odsyłam jednak do wspomnień pilotów dronów, z którymi
wywiady przeprowadziła Tonje Hessen Schei w filmie
dokumentalnym The Drone, jak również Matthew Power
na potrzeby artykułu dla magazynu „GQ”, Confessions
of a Drone Warrior, http://www.gq.com/news-politics/
big-issues/201311/drone-uav-pilot-assassination (dostęp:
5 sierpnia 2014).
autoportret 3 [46] 2014 | 103
9. Za cel tego typu ataków wybierano prawdopo-
dobnie postaci kluczowe, czyli tych członków
Anonymous, którzy w swoim środowisku mieli
status jednostek opiniotwórczych.
Druga ze strategii zakładała zastosowanie
wszelkich teorii dotyczących zwodzenia
i wywierania wpływu w celu zmanipulowania
dyskursu oraz przejawów aktywizmu w sie-
ci do tego stopnia, żeby ludzie obrani za cel
zaczęli niszczyć siebie nawzajem. Wydaje się,
że celem owych praktyk było sprowokowanie
tych spośród członków Anonymous, którzy nie
łamali prawa, lecz których poczynania zostały
uznane za niebezpieczne. Teoretyczne zaplecze
tychże działań opisuje slajd (24, PNKS) zaty-
tułowany „Gambity zwodzenia”, na którym
przedstawiono wyczerpującą listę takich
technik: kierowanie uwagą (zamaskuj/upodob-
nij się), zwodzenie zmysłów, sensemaking11
, jak
również technik sterowania afektami oraz
zachowaniem. Prezentacja zawiera również
godny uwagi slajd (27, PNKS) zatytułowany „10
zasad wpływu”. Wydaje się on połączeniem
sześciu zasad wpływu wyłożonych w książce
Roberta Cialdiniego, będącej od lat bestselle-
rem w dziedzinie marketingu, oraz siedmiu
zasad wpływu wyłożonych przez Franka
Stajano i Paula Wilsona w artykule na temat
oszustw online, w którym autorzy poddali
rewizji zasady Cialdiniego. Strach pomyśleć,
że agenci NSA i GCHQ posiedli taką wiedzę!
11
Sensemaking jest terminem stworzonym przez Karla We-
icka dla określenia procesu, w którym aktorzy społeczni,
chcąc zrozumieć rzeczywistość, tworzą całościowe, abs-
trakcyjne modele, zbudowane na wcześniejszych, nawet
fragmentarycznych, przekonaniach dotyczących rzeczywi-
stości, a następnie utożsamiają się z nimi, ponieważ biorą
je za rzeczywistość. Jako przykład podana została strategia
wykorzystana przez generała Sir Edmunda Allenby’ego
na przełomie zimy i wiosny 1917 roku przeciwko wojskom
dowodzonym przez generała Hansa K. von Kressensteina.
Przeszła ona do historii pod nazwą Haversack Ruse. Por.
A.W. Eddowes, The Haversack Ruse, and British Deception Opera-
tions in Palestine During World War I, Newport: RI: The Naval
War College, 1994.
Jednak to jeszcze nie koniec, ponieważ mniej
więcej w połowie prezentacji znajduje się slajd
(21, PNKS), na którym umieszczono reprodukcję
Kuglarza Hieronima Boscha (znanego także pod
tytułem Magik). Wrzucam tytuł obrazu do wy-
szukiwarki i otrzymuję takie oto wyniki: hasło
w Wikipedii, artykuł na poświęconej Boschowi
stronie, fragment książki o Boschu umieszczony
na Google Books oraz link do artykułu w „The
Guardian” zatytułowany Sleights of hand, sleights
of mind12
. Pewnie jest to przypadek, ponieważ,
jak wiadomo, Wujek Google nie wybiera dla nas
treści najlepszych, tylko takie, które potencjal-
nie mogą nas zainteresować. Poza tym co jakiś
czas Google zmienia algorytm, więc nie mogę
mieć całkowitej pewności, co autor prezentacji
miał na myśli, ale nawet jeśli byłby to zbieg
okoliczności, jest on zbyt piękny, abym mogła
sobie odmówić przyjemności napisania o nim.
Artykuł z „Guardiana” dotyczy bowiem badań
pary neurologów, Susan Martinez-Conde oraz
Stephena Macknika, z Visual Neuroscience
Laboratory w Barrow Neurological Institute
w Phoenix w stanie Arizona, którzy postanowi-
li zbadać, w jaki sposób magicy oszukują nasz
mózg. W związku z tym powołali oni do życia
nową dyscyplinę naukową – neuromagię. Jak
twierdzi Martinez-Conde, magicy do dawna
wiedzą, w jaki sposób „zhakować” nasze procesy
mentalne, dzięki czemu są w stanie manipulo-
wać uwagą oraz świadomością widzów. Kluczem
jest przykrywanie iluzji kolejną warstwą iluzji
(change blindness), dzięki czemu zmysły są bom-
bardowane taką liczbą bodźców, że mózg nie jest
w stanie poradzić sobie z ich równoległym prze-
tworzeniem. Myślę, że specjaliści z JTRIG mogli
posiłkować się właśnie ustaleniami specjalistów
od neuromagii, ponieważ jeden z kolejnych
slajdów (23, PNKS) głosi, że ludzie skłonni są kie-
rować swoją uwagę tam, gdzie spodziewają się, że
wydarzy się coś ciekawego: „Jesteśmy skoncen-
12
http://www.theguardian.com/science/neurophiloso-
phy/2011/oct/14/1 (dostęp: 5 sierpnia 2014).
trowani na widzeniu/słyszeniu/odczuwaniu/
czuciu/smakowaniu tego, co spodziewamy się
zobaczyć/usłyszeć/odczuć/poczuć/zasmakować”.
Czyż nie dlatego skłonni jesteśmy uwierzyć, że
moneta znika w dłoni magika, choć zdrowy roz-
sądek podpowiada nam, że jest to niemożliwe?
Kluczowym słowem, które moim zdaniem spaja
wszystkie powyższe strategie i metody, jest
wspomniana w ujawnionej przez Snowdena pre-
zentacji mimikra. Na slajdzie nr 42 została ona
zdefiniowana jako przejmowanie przez nadawcę
komunikatu cech społecznych innych uczest-
ników komunikacji. Po tejże definicji pojawia
się pytanie zasadnicze: czy możemy to ograć?
Wydaje się, że agenci rozpracowujący Anonymo-
us mieli za zadanie przejąć główne strategie ich
działania, co też skwapliwie uczynili. Otwarte
pozostaje pytanie, czy cybermagikom z JTRIG
udało się zhakować umysły ludzi z Anonymous?
Jak się wydaje, odpowiedź powinna być nega-
tywna, ponieważ nie da się w pełni zasymilować
czegoś, co jest czystym chaosem, na który skła-
dają się różne przekonania, cechy osobowości,
postawy. Jednak, jak pisze Jacques:
Dzięki mimikrze coś ukazuje się jako różne od –
schowanego za nim – niego samego. Rezultatem mi-
mikry jest kamuflaż. Nie chodzi o to, aby upodobnić
się do tła, ale żeby na wielokolorowym tle stać się
wielokolorowością samą – dokładnie tak, jak działa
technika kamuflażu w operacjach wojskowych
prowadzonych przez ludzi13
.
Teatr cyberwojny. Trolle trollują trollów.
Paradoks polega jednak na tym, że ci ostatni to
międzynarodowa grupa anarchistycznych ak-
tywistów internetowych, natomiast ci pierwsi
to pracownicy narodowych agencji bezpieczeń-
stwa, którzy nazywają ów proceder magią.
13
J. Lacan, Le Séminaire livre XI: Les quatre concepts fonda-
mentaux de la psychonalyse, Paris 1973, s. 92. Cyt. za: H. K.
Bhabha, Miejsca kultury, przeł. T. Dobrogoszcz, Kraków:
Wydawnictwo Uniwersytetu Jagiellońskiego, 2010, s. 79.