SlideShare a Scribd company logo
1 of 9
Download to read offline
Joanna Walewska
Geecy kontra
cybermagicy
Googlując Wielkiego Brata
Psychology: A New Kind of SIGDEV (PNKS) oraz
The Art of Deception. Training for a New Generation
of Online Covert Operations (AOD)1
, czyli dwie
prezentacje znajdujące się wśród dokumen-
tów ujawnionych przez Edwarda Snowdena,
zmotywowały mnie do tego, aby wygooglać
Wielkiego Brata, choć dzięki dziennikarskiemu
śledztwu przeprowadzonemu przez Glenna
Greenwalda i Laurę Poitras na temat tych
materiałów sporo już wiadomo. Zostały one
przygotowane przez amerykańską National
Security Agency (NSA) oraz brytyjską agencję
wywiadowczą Government Communications
Headquarters (GCHQ) w związku z przygoto-
waną przez obydwie agencje szeroko zakro-
joną akcją wywierania wpływu nie tylko
1
Zob. G. Greenwald, How Covert Agents Infiltrate the Internet
to Manipulate, Deceive, and Destroy Reputations, https://first-
look.org/theintercept/2014/02/24/jtrig-manipulation/
(dostęp: 5 sierpnia 2014).
na Juliana Assange’a, ale również na całe
środowisko osób wspierających WikiLeaks,
a także na piracki portal The Pirate Bay oraz
grupy haktywistyczne, takie jak Anonymous.
Celem akcji było wskazanie na Anonymous
oraz WikiLeaks jako na malicious foreign actor,
co umożliwiłoby obranie organizacji za cel
rozległego nadzoru elektronicznego i to
bez potrzeby wyłączania z tego obywateli
amerykańskich. Obydwa dokumenty mają
postać prezentacji przygotowanych w pro-
gramie PowerPoint; pierwszy z nich został
zaprezentowany w 2012 roku przez GCHQ na
„SIGDEV Conference”, czyli spotkaniu tak
zwanego porozumienia Five Eyes, którego
sygnatariusze – USA, Wielka Brytania, Kana-
da, Australia oraz Nowa Zelandia – spotykają
się co roku, aby dzielić się swoimi sukcesami
oraz wyzwaniami związanymi z nadzorem
elektronicznym.
Jednym z komponentów prezentacji, który
wzbudził największe zainteresowanie dzien-
nikarzy, była informacja o działaniu systemu
ANTICRISIS GIRL (przystosowanego na
potrzeby programu systemu Piwik2
, służące-
go do monitorowania sieci). Pozwala on na
odczytywanie adresów IP tysięcy użytkowni-
ków internetu wchodzących codziennie na
WikiLeaks, dzięki czemu możliwe było skoja-
rzenie ich z konkretnymi osobami poszukują-
cymi informacji na temat wojny w Iraku, jak
również próbującymi (potencjalnie) przeka-
zać tajne informacje organizacji założonej
przez Assange’a. Innym systemem, którego
działanie zostało zademonstrowane w rze-
czonej prezentacji, jest Squeaky Dolphin,
pozwalający na monitorowanie działalności
użytkowników mediów społecznościowych,
takich jak YouTube, Facebook oraz Blogger.
Oczywiście informacje te wzbudziły uzasad-
niony niepokój ekspertów do spraw prywat-
ności w sieci, którzy wskazywali na fakt, że
jeśli celem operacji wywiadowczych staje się
2
Zob. http://pl.piwik.org/ (dostęp: 5 sierpnia 2014).
autoportret 3 [46] 2014 | 96
We want to build Cyber Magicans.
nie konkretna osoba podejrzana o zagraża-
jące bezpieczeństwu publicznemu praktyki,
ale cała strona, to z pewnością wśród jej
użytkowników znajdą się niewinni, których
agencje wezmą na cel ze względu na ich przy-
zwyczajenia czytelnicze.
Kiedy dowiedziałam się o istnieniu obydwu
programów, początkowo wezbrała we mnie
fala świętego oburzenia, a nawet zrodził się
we mnie lekki niepokój, że zapewne sama
zaliczam się do grona osób, które stały się
celem wielkich organizacji wywiadowczych.
To nie wiedza o istnieniu programów ANTI-
CRISIS GIRL oraz Squeaky Dolphin skłoniła
mnie jednak do kilkugodzinnego googlowa-
nia. Przede wszystkim uderzyła mnie bardzo
konwencjonalna forma prezentacji. Z jednej
strony zawierała tajne informacje, sporo
nowomowy i skrótowców, więc przedarcie
się przez nią wymagało trochę wysiłku.
Z drugiej strony zadziwiała swoją sztampową
formułą, przypominającą przepis na zabi-
cie kogoś za pomocą „powerpointa”: podłej
jakości grafika, z pozoru skomplikowane, ale
w gruncie rzeczy dość banalne wykresy, zbiór
przypadkowych obrazków oraz komiksów,
kilka sloganów oraz dwa „suchary” na osłodę.
Moją uwagę zwrócił też jeden z pierwszych
slajdów, na którym znajdowało się zdjęcie
sztukmistrza z kartami do gry, a pod nim
podpis: „Chcemy zbudować Cybermagików!”.
Magicy byli ostatnimi postaciami, z jakimi
kojarzyła mi się armia geeków zatrudnianych
przez współczesne agencje wywiadowcze do
prowadzenia wojny w cyberprzestrzenii;
w tym kontekście zrozumiała wydała się
jednak formuła „sztuka zwodzenia” wprowa-
dzona w tytule jednej z prezentacji.
Obydwie prezentacje zaczynają się od slajdów,
na których zamieszczono serię diagramów
mającą za zadanie nakreślić pole nauk spo-
łecznych. Po dwóch wiekach dość burzliwych
związków antropologii i etnografii z woj-
skiem, na początku XXI wieku – na frontach
walki z terroryzmem, w zetknięciu z obcymi
i egzotycznymi z punktu widzenia amery-
kańskich czy brytyjskich żołnierzy kulturami
w Iraku i Afganistanie – widoczna stała się po-
trzeba zasięgnięcia rady i pomocy etnografów,
co określa się mianem „zwrotu kulturowego”.
Jak na ironię, wprowadzenie programu,
który został nazwany Human Terrain System,
nastąpiło w momencie, kiedy środowisko
antropologów uznało tego typu współpracę za
nieetyczne i niepożądane naruszenie niezależ-
ności uprawianej przez nich dziedziny wiedzy.
Podczas I wojny światowej zdarzało się, że
etnografowie pracowali jako szpiedzy, co po-
tępił w czambuł Franz Boas, nazywając tego
typu działalność na łamach „The Nation”
prostytuowaniem się nauki. Już podczas
II wojny światowej dwie najwybitniejsze
uczennice Boasa, Margaret Mead i Ruth
Benedict, uznały jednak za swój obywatelski
obowiązek pracę dla rządu Stanów Zjedno-
czonych, dzięki czemu powstała zresztą jedna
autoportret 3 [46] 2014 | 97
z najbardziej poczytnych książek w dziejach
antropologii – Chryzantema i miecz. Choć metody
pracy Benedict były krytykowane za to, że jej
informatorami byli jeńcy wojenni oraz inter-
nowani w obozach Amerykanie japońskiego
pochodzenia, to jednak poprawiła ona wize-
runek antropologa pracującego dla wojska.
Podczas wojny w Wietnamie Gerald Hickey
próbował przekonać swoich przełożonych, że
wiedza na temat kultury wietnamskiej jest
kluczem do zakończenia wojny. Choć jego zale-
cenia dla armii amerykańskiej, przedstawione
w raporcie przygotowanym na zlecenie ARPA,
pozostały bez echa, to w 1967 roku postanowio-
no zrealizować program Civil Operations and
Revolutionary Development Supports (CORDS)
w celu pozyskania sobie serc i umysłów Wiet-
namczyków z południa. Program uznano za
względny sukces, chociaż, jak podkreślano,
wprowadzono go o wiele za późno. Ostatecznie
na wizerunku antropologii zaważyły dwa incy-
denty z lat 70.: ujawnienie programu Camelot,
którego celem była identyfikacja czynników
mogących doprowadzić do wojny domowej
w Chile, oraz tzw. tajski skandal, dotyczący za-
angażowania badaczy społecznych w program
działań antypartyzanckich w Tajlandii.
Pomimo tych obiekcji, kilkuosobowe zespoły
złożone z antropologów, lingwistów, socjo-
logów, historyków, politologów oraz psycho-
logów działają od ponad dekady w terenie
w ramach Human Terrain System, zostały za-
tem uwzględnione na obydwu prezentacjach.
Tym, co zwróciło moją uwagę, jest fakt, że
dokument AOD skupia się szczególnie na tym
obszarze nauk społecznych, gdzie zazębiają
się antropologia oraz psychologia, połączone
z takimi zagadnieniami, jak zwodzenie, magia
oraz wywieranie wpływu. To mnie zaniepoko-
iło – tym bardziej że na jednym z kolejnych
slajdów przywołane zostają takie postaci,
jak: Jean-Robert Houdin, który w 1856 roku
w imieniu Napoleona III pomagał w stłumie-
niu powstania w Algierii; pochodzący ze zna-
mienitej rodziny magików Jasper Maskelyne,
znany z tego, że zajmował się podczas II wojny
światowej kamuflażem; oraz John Mullholand,
pracujący w latach 50. dla CIA nad tajnym pro-
gramem MKULTRA, którego celem było zwal-
czanie używanych przez Sowietów technik
kontrolowania umysłu oraz przeciwdziałanie
stosowanym przez nich technikom przesłuchi-
wania polegającym na praniu mózgu.
Treść nudnego z pozoru szkolenia dla informa-
tycznych geeków zaczęła mnie interesować na
dobre. Prawdą jest, że nie można się posłużyć
prezentacją .ppt, jeśli samemu się jej nie przy-
gotowało. Kilka umieszczonych na niej zdjęć
udało mi się rozpoznać w miarę sprawnie, jak
na przykład to, na którym czterech amerykań-
skich żołnierzy należących do 23rd Headquaters
Special Troops (Ghost Army) niesie czołg
(o czym za chwilę); inne zostały wyrwane
z kontekstu, co nie pozwoliło mi na szybkie
odczytanie ich znaczeń. Wielki Brat, wspie-
rany przez Squeaky Dolphin i ANTICRISIS
GIRL, wie o mnie wszystko. Teraz ja zaczynam
googlować Wielkiego Brata, choć bez więk-
szych nadziei, że przyniesie to jakikolwiek
skutek. Ku mojemu zdziwieniu wyszukiwanie
obrazem jest bardzo skuteczne; być może treść
szkolenia jest ściśle tajna, ale przygotowana
z tej okazji prezentacja okazuje się owocem
kultury remiksu. Kolejno wrzucam obrazy,
a wyszukiwarka pokazuje rozmaite konteksty
– wystarczy tylko wybrać ten właściwy.
Jak wygrać II wojnę światową?
Uwieczniona na zdjęciu scena rozegrała się
w czerwcu 1944 roku, tuż po przerzuceniu tzw.
Ghost Army wraz z całym ekwipunkiem na
wybrzeża Normandii, gdzie – jak przewidy-
wano – miała rozegrać się jedna z ostatnich,
decydujących bitew II wojny światowej. Nale-
żący do niej żołnierze wywodzili się w dużej
mierze z Engineer Camouflage Battalion, który
zasłynął między innymi tym, że udało mu się
całkowicie ukryć wielką fabrykę bombowców
B-26 Maruder w Baltimore. Inni żołnierze
zostali zwerbowani do oddziału głównie ze
szkół artystycznych Nowego Jorku i Filadelfii.
Niewidzialna armia specjalizująca się w sztuce
iluzji, zwodzenia oraz dezinformacji składała
się z trzech jednostek. Do pierwszej z nich, wy-
specjalizowanej w sztuce kamuflażu, należeli
żołnierze, którzy po wojnie rozwijali z suk-
cesem kariery artystyczne; jej zadaniem było
tworzenie gumowych makiet czołgów (dum-
mies), wozów pancernych, dział, samolotów,
a nawet żołnierzy, co z perspektywy wywiadu
lotniczego wyglądało na zgrupowanie wojska.
Podczas trwających kilka dni, a nawet tygodni
przerw pomiędzy operacjami wojskowymi ich
zadaniem było również namierzanie i dez-
informowanie szpiegów obcych wywiadów,
dlatego też często szyli mundury, podrabiali
odznaki innych jednostek i tak przebrani uda-
wali się do pobliskich kawiarni, gdzie śpiewali
piosenki, romansowali z angielskimi i fran-
cuskimi dziewczętami oraz rozprzestrzeniali
nieprawdziwe informacje dotyczące planów
wojsk alianckich.
Kolejny oddział składał się z inżynierów
dźwięku, którzy we współpracy z inżynierami
z laboratoriów Bella przez kilka tygodni ekspe-
rymentowali w Fort Knox z wielokanałowymi
nagraniami, telegrafonami (wire recorders) oraz
mobilnymi studiami nagrań po to, aby w wa-
runkach poligonu nagrywać dźwięki działań
wojennych. Ów zespół dźwięków był potem
miksowany i odtwarzany z wykorzystaniem
ogromnych głośników, które potęgowały iluzję
wystawianego wielokrotnie na cześć nieprzy-
jaciela przedstawienia. Wykonując powierzone
im przez dowództwo zadania, czuli się, jakby
budowali dekoracje teatralne lub filmowe –
z tą tylko różnicą, że musiały one być usunię-
te, zanim pojawili się skuszeni afiszem goście.
autoportret 3 [46] 2014 | 98
Już podczas I wojny światowej wywiad lotni-
czy odegrał bardzo ważną rolę w zdobywaniu
informacji o poczynaniach wroga, w związku
z czym powstały również specjalne jednostki,
które zajmowały się tworzeniem kamuflażu
uniemożliwiającego lub przynajmniej utrud-
niającego zniszczenie z powietrza strategicz-
nych obiektów. Alianci byli jednak świadomi
tego, że Niemcy czerpią 70% informacji
wywiadowczych z nasłuchu radiowego; wła-
ściwie byli pełni podziwu dla ich umiejętności
w tym zakresie. Dlatego w ramach Ghost Army
istniała też jednostka złożona z najlepszych
inżynierów radiowców, której zadaniem było
naśladowanie wzorów posługiwania się radiem
właściwych dla jednostek alianckich oraz prze-
kazywanie za ich pośrednictwem fałszywych
informacji.
Kiedy pod koniec marca 1945 roku wojska
niemieckie wysłały samoloty zwiadowcze,
aby oszacować koncentrację wojsk alianckich
na linii Renu, ostatniej naturalnej grani-
cy zamykającej ich drogę na Berlin, oczom
pilotów ukazał się obraz, który utwierdził
ich w przekonaniu, że informacje uzyska-
ne przez wywiad radiowy były prawdziwe.
Wydawało się, że alianci wysłali w ten rejon
dwie dywizje – trzydzieści tysięcy żołnierzy
oraz konwoje złożone z czołgów, artylerii oraz
wozów opancerzonych. Dodatkowo z góry
bardzo dobrze widoczne były ślady licznych
pojazdów gąsienicowych (zrobione za pomocą
buldożerów), z których większość, jak sądzono,
została ukryta w kępach drzew, podobnie jak
ciężarówki oraz lądowiska samolotów.
Taktyka Ghost Army była oparta na odwró-
ceniu logiki rządzącej sztuką kamuflażu. Po
pierwsze chodziło o to, żeby uczynić coś wi-
docznym, ale nie za bardzo, tak aby nie wydało
się to podejrzane. Po drugie, jeśli coś zostaje
ujawnione to tylko w celu odwrócenia uwagi
od czegoś, co naprawdę jest ważne. Warto
podkreślić, że prowadzona przez niewidzialną
armię walka była przede wszystkim walką psy-
chologiczną i w związku z tym teatr działań
wojennych został w dużej mierze przeniesiony
w eter. Pomimo faktu, że teren, na którym
działali, był do pewnego stopnia nienamacal-
ny, do zdobycia przewagi potrzebne były te
same strategie co na polu bitwy: mimikra, ka-
muflaż i celowe wodzenie przeciwnika za nos.
Broń geeków
Prowadzenie cyberwojny wymaga zdefiniowa-
nia na nowo pojęcia teatru wojny, ponieważ nie
mamy tu już do czynienia z działaniami, które
toczą się w zdeterminowanej geograficznie
przestrzeni. W związku z tym rządy większości
państw angażujących się w tego typu działa-
nia zatrudniają specjalistów, którzy potrafią
odnaleźć się w poszerzonej rzeczywistości. Na
przełomie 2008 i 2009 roku rządy amerykański
i izraelski stworzyły złośliwe oprogramowanie
pod nazwą Stuxnet, którego celem było zbom-
bardowanie działania systemu informatycznego
irańskiej elektrowni jądrowej. Najważniejszym
aspektem całej operacji było zainstalowanie
oprogramowania na niepodłączonych do inter-
netu komputerach, co udało się dzięki zawiru-
sowaniu przenośnych dysków, których uży-
wali pracownicy elektrowni. Następnie robak
komputerowy przejął kontrolę nad maszynami,
niszcząc wirówkę do wzbogacania uranu, a co
za tym idzie – sparaliżował prowadzony w Na-
tanz program wzbogacania uranu, ponieważ
inżynierowie nie mogli wykryć szkodliwego
oprogramowania. Na początku 2011 roku grupa
Anonymous udostępniła w sieci surowy kod
wirusa komputerowego, w związku z czym
pojawiły się podejrzenia, że członkowie tej
organizacji są jego twórcami. Pogłoski te zostały
wkrótce sfalsyfikowane, ponieważ rok później
przedstawiciele administracji prezydenta
Obamy potwierdzili, że to rząd USA odpowiada
za stworzenie wirusa. Jednak już w momencie
pojawienia się pierwszych doniesień o rzekomej
odpowiedzialności Anonymous specjaliści w za-
kresie bezpieczeństwa wypowiadali się na ten
temat sceptycznie. Twierdzili, że organizacji tej
brak osobowego oraz finansowego zaplecza, któ-
re pozwoliłoby na angażowanie się w tego typu
długofalowe, strategiczne działania wymagają-
ce w istocie wsparcia wojskowego. Aby opisać
sposób funkcjonowania Anonymous, można
przywołać rozróżnienie dokonane przez Erica
Raymonda, który przyrównywał zdecentralizo-
wany, kolektywny oraz pseudoanarchistyczny
model tworzenia takiego oprogramowania jak
Linux oraz wiele innych projektów tworzonych
na podstawie filozofii open source do bazaru:
Uważałem, że najważniejsze oprogramowanie (sys-
temy operacyjne są tak naprawdę potężnymi narzę-
dziami, jak edytor programujący Emacs) musi być
budowane jak katedra: uważnie wykonane ręcznie
przez poszczególnych czarodziei i małe zespoły ma-
gów pracujących w doskonałym odosobnieniu, bez
przedwczesnego wypuszczania wersji beta. […] Styl
pracy Linusa Torvaldsa – wprowadzanie w obieg
szybko i często, pokazywanie wszystkich możliwych
zadań innym, otwartość granicząca z pomiesza-
niem – był zaskoczeniem. Żadnej cichej, nabożnej
katedry: społeczność Linuksa zdawała się raczej
przypominać wielki gwarny bazar odmiennych
agend i podejść […], z którego spójny i stabilny
system mógł się wyłonić jedynie dzięki serii cudów.
[...] Fakt, że styl bazarowy zdawał się działać, i to
działać dobrze, stanowił szok3
.
Anonymous wywodzą się z 4chan.org, inter-
netowego portalu typu imageboard, korzystanie
z którego zapewnia anonimowość (logowanie
się nie jest konieczne), a posty pojawiają się
w wątkach na tablicy, jednak nie zostają potem
zapisane w archiwum, tylko znikają, zepchnię-
3
Eric S. Raymond, Katedra i Bazar, tłum. Artur Skura, tekst
dostępny na stronie: http://www.linux-community.pl/
node/4 (dostęp: 5 sierpnia 2014).
autoportret 3 [46] 2014 | 99
te przez wpisy innych użytkowników. 4chan
ma wiele działów, jednak najważniejszym jest
/b/, który z kolei nie jest podporządkowany
żadnym prawom: można na nim zamieścić
wszystko (oprócz dziecięcej pornografii),
z czego użytkownicy skrzętnie i bez skrępo-
wania korzystają. Głównym zajęciem człon-
ków Anonymous we wczesnym okresie jego
działania było trollowanie dla „lulz” („beki”);
dopiero od 2008 roku włączyli się oni w dzia-
łalność społeczną na rzecz wolności słowa
w internecie (free speech is non-negotiable). Ich
pierwszym celem stał się Kościół Scjentolo-
giczny, który wytoczył prawdziwą batalię
przeciwko użytkownikom internetu umiesz-
czającym na swoich stronach, ich zdaniem
nielegalnie, słynne wideo z Tomem Cruisem.
Pomimo próby interwencji ze strony Kościo-
ła, film, na którym aktor wyjaśniał zasady
scjentologii, wkrótce stał się wiralem. Problem
wolności słowa oraz dostępu do treści był
tematem takich akcji, jak Operation Titstorm,
mającej na celu zablokowanie strony rządu
australijskiego (poprzez DDoS4
), który chciał
wprowadzić cenzurę treści pornograficznych,
czy choćby akcji protestacyjnej związanej
z wprowadzeniem ACTA. W grudniu 2010 roku
powstał AnonOps, którego członkowie używają
botnetu5
oraz oprogramowania Low Orbit Ion
4
Podaję definicję za Wikipedią: DDoS (Distributed
Denial of Service – rozproszona odmowa usługi) – atak
na system komputerowy lub usługę sieciową w celu
uniemożliwienia działania poprzez zajęcie wszystkich
wolnych zasobów, przeprowadzany równocześnie z wielu
komputerów. Zainteresowanych tą tematyką odsyłam do
Distributed Denial of Service Attacks Against Independent Media
and Human Rights Sites, Berkman Center for Internet and
Society, Harvard University, http://cyber.law.harvard.
edu/publications/2010/DDoS_Independent_Media_and_
Human_Rights (dostęp: 5 sierpnia 2014).
5
Podaję definicję za Wikipedią: Botnet – grupa kompu-
terów zainfekowanych złośliwym oprogramowaniem po-
zostającym w ukryciu przed użytkownikiem i pozwala-
jącym jego twórcy na sprawowanie zdalnej kontroli nad
wszystkimi komputerami w ramach botnetu. Kontrola
ta pozwala na zdalne rozsyłanie spamu oraz inne ataki
z użyciem zainfekowanych komputerów, http://pl.wiki-
Canon (LOIC)6
w celu sparaliżowania stron
internetowych firm PayPal, MasterCard i Visa.
Ma to być „karą” za to, że firmy te zablokowa-
ły możliwość wpłat na konto WikiLeaks. Akcja
zakończyła się zresztą aresztowaniem czterna-
stu osób w czerwcu 2011 roku, jednak w ciągu
zaledwie kilku tygodni do ruchu przystąpiło
kilka tysięcy nowych członków. Również udo-
stępnienie kodu Stuxnet stanowiło reperkusję
akcji mającej na celu wspieranie Juliana As-
sange’a, ponieważ Anonymous zdobyli dostęp
do niego, atakując firmę HBGary. Atak na
serwery firmy nastąpił po tym, jak jej prezes
Aaron Barr stwierdził, że udało się ustalić
tożsamość głównych działaczy Anonymous i że
HBGary jest skłonna udostępnić ich listę FBI.
Główną ofiarą akcji stał się sam Barr (udostęp-
niono w sieci treść jego prywatnej korespon-
dencji, zamawiano mu do domu hurtowe ilo-
ści pizzy, za które musiał płacić, spamowano
jego skrzynkę pocztową itp.), jednak udało się
również udowodnić, że reprezentowana przez
niego firma, działająca w sektorze bezpieczeń-
stwa publicznego, była także zaangażowana
w akcję podsuwania fałszywych dokumentów
Wikileaks w celu zdyskredytowania organi-
zacji. Na serwerach znaleziono też szkodliwe
oprogramowanie, którego udostępnienie w sie-
ci podkopało reputację firmy.
Na kolejnym etapie rozwoju ruchu niektórzy
jego członkowie udzielali poparcia i pomocy
protestującym podczas Arabskiej Wiosny oraz
ruchom 15-M w Hiszpanii czy Occupy w USA.
Jednak mimo że Anonymous zaczęli być
postrzegani jako zaangażowani politycznie
cyberaktywiści, nie wszyscy członkowie tego
ruchu stali się z dnia na dzień działaczami.
W reakcji na działalność AnonOps powstała
pedia.org/wiki/Botnet_%28bezpiecze%C5%84stwo_kom-
puterowe%29 (dostęp: 5 sierpnia 2014).
6
Zob. hasło oraz linki do materiałów zebranych na
Wikipedii: http://en.wikipedia.org/wiki/Low_Orbit_
Ion_Cannon (dostęp: 5 sierpnia 2014).
na przykład frakcja LulzSec, której członko-
wie opowiadali się za powrotem ruchu do
korzeni, które stanowiło trollowanie oraz
żartowanie w dziale /b/ 4chan.org. Zatem
choć mówi się potocznie o Anonymous w taki
sposób, jakby byli oni monolitem, należy
zdać sobie sprawę, że jego członkowie nie są
wyłącznie aktywistami. Utożsamianie się
z Anonymous nie oznacza również automa-
tycznie bycia hakerem, ponieważ nie wszyscy
zaangażowani w działalność ruchu potrafią
kodować. Niektórzy zajmują się edytowaniem
wideo, pisaniem manifestów lub tłuma-
czeniem tekstów, inni natomiast pozostają
wyłącznie mistrzami trollowania.
Taktyki stosowane przez Anonymous określa
się często mianem weapons of the geek, w odróż-
nieniu od weapons of the weak, pojęcia wpro-
wadzonego przez Jamesa Scotta na określenie
lokalnych, często niezauważanych przez
media akcji sabotażu oraz nieposłuszeństwa
obywatelskiego, których dopuszczają się
zmarginalizowane pod względem ekonomicz-
nym grupy. Grupa jest zdecentralizowana
i często działa w sposób chaotyczny, więc jeśli
podejmowane przez nią akcje odnoszą czasa-
mi wymierny rezultat, jest to raczej kwestia
przypadku. To jednak właśnie owe ocierające
się o granice prawa transgresyjne praktyki
oraz nieprzewidywalny styl działania stano-
wią największą broń Anonymous i sprawiają,
że są oni postrzegani jako zagrożenie. Mot-
tem Anonymous stało się powiedzenie: „Nie
jesteśmy twoją osobistą armią”.
Spędzić pół godziny w cudow-
nym świecie odkryć
I wojna światowa uważana jest za pierwszą
w dziejach wojnę nowoczesną o charakterze
totalnym, ponieważ wyznaczyła ona nowy
paradygmat masowego i technologicznego,
a co za tym idzie – zdepersonalizowanego
autoportret 3 [46] 2014 | 100
oraz demokratycznego zabijania. Jak pisze
Paul K. Saint-Amour, była to również naj-
bardziej optyczna wojna w dziejach ludzko-
ści. Obserwacja i rekonesans nie polegały
już jedynie na wysyłaniu żołnierzy pieszo
w celu sprawdzenia, co się dzieje na tyłach
wroga, ale były obszarem działania rozległej,
militarnej i technologicznej sieci. Składały
się na nią
półautomatyczne aparaty powietrzne, pozwalające
na uzyskanie dokumentacji fotograficznej całego
frontu, na podstawie których tworzono fotomo-
zaikowe mapy, następnie reprodukowano je za
pomocą zindustrializowanych technik powielania
i rozpowszechniano na masową skalę; należeli
do niej również obserwatorzy w samolotach
i balonach, przekazujący raporty za pomocą lamp
Morse’a, a później przy użyciu bezprzewodowego
telegrafu […]7
.
Użycie samolotów, które w przeciwieństwie
do balonów dawały możliwość nawigowania
oraz zapewniały wystarczająco stabilną plat-
formę dla przymocowanych do nich apara-
tów, pozwoliło na tworzenie dokumentacji
fotograficznej. Z fotograficznych fragmentów
tworzono fotomozaikowe mapy, które stano-
wiły o wiele bardziej realistyczną reprezenta-
cję „teatru wojny” niż nawet najdoskonalsza
mapa stworzona za pomocą tradycyjnych
technik, ponieważ złożone z fragmentów
fotomozaiki miały charakter realistyczny,
podczas gdy mapy traktowano jako inter-
pretację rzeczywistości. W związku z tym
powołano jednostki złożone z wysokiej klasy
specjalistów wyszkolonych pod kątem odczy-
tywania zdjęć lotniczych; ich zadaniem było
odróżnianie kamuflażu od rzeczywistości.
Przestrzeń z lotu ptaka wygląda jednak zu-
7
P.K. Saint-Amour, Applied Modernism: Military and Civilian
Uses of the Aerial Photomosaic, „Theory, Culture and Soci-
ety” 2011, no 28 (7–8), s. 241–269.
pełnie inaczej, widzenie wertykalne bardzo
zniekształca bowiem obraz i samo w sobie
jest kamuflażem; zaczęto zatem szkolić się
w odczytywaniu występujących na zdjęciach
zniekształceń, wynikających między innymi
z wibracji silnika, zmian wysokości oraz na-
chylenia, zmiennych warunków atmosferycz-
nych, niedoskonałości działania soczewek
oraz migawki czy też usterek obrazu powsta-
jących w trakcie tworzenia fotomozaik.
Okazało się, że remedium stanowił wynalezio-
ny niemal 80 lat wcześniej przyrząd optyczny,
który w XIX wieku nie tylko był dość popu-
larną w mieszczańskich domach zabawką, ale
stanowił również swego rodzaju „instrument
filozoficzny”. Pojawienie się stereoskopu – bo
o nim mowa – zdynamizowało badania nad
percepcją i obaliło panujący do początków wie-
ku XIX epistemologiczny paradygmat optyki
geometrycznej, zastąpionej teorią widzenia
subiektywnego opierającą się na założeniu, że
percypowane obrazy nie odnoszą się do faktów
ani nie odzwierciedlają tego, jaka jest rzeczy-
wistość, zapośredniczone są bowiem w ugrun-
towanym fizjologicznie aparacie ludzkiej
percepcji. Dla tych, którzy opanowali sztukę
użycia zniekształcającego obraz stereoskopu,
ten ostatni okazał się również narzędziem
pomagającym w interpretowaniu zniekształ-
conych map fotograficznych, wkrótce więc
pojawiły się oddziały specjalistów cyborgów
z niemalże na stałe przyklejonymi do oczu
zabawkami optycznymi.
Pomimo że stereoskop wydawał się urzą-
dzeniem dziecinnie prostym w użyciu, jego
obsługa wymagała w praktyce wielogodzin-
nych treningów. Dzięki jego użyciu czas
spędzony nad fotograficznymi mapami był
de facto podróżą w głąb własnego dzieciństwa;
cofnięciem się do czasów, kiedy ów ludyczny,
niemalże magiczny instrument pozwalał za-
nurzyć się na chwilę w fantasmagorycznym
świecie, który chroniony był nieprzekraczal-
ną dla rzeczywistości kurtyną.
Paul K. Saint-Amour przywołuje w swoim tek-
ście wspomnienia Constance Babington-Smith
dotyczące pierwszego zetknięcia się ze stereo-
skopem podczas II wojny światowej. Pisze ona,
że wykonywana przez nią praca wymagała
owej dziecięcej umiejętności spoglądania na
to, co kryje się po drugiej stronie lustra:
Ustawiałam go [stereoskop – przyp. aut.] naprze-
ciwko pary wydruków w taki sposób, jak czynili
to inni. Widziałam dwa obrazy zamiast jednego
i zastosowanie go wydawało mi się zupełnie pozba-
wione sensu. O wiele łatwiej było pracować z nor-
malnym szkłem powiększającym. Gdy poruszałam
nieznacznie parą zdjęć w przód i w tył, tworzyły
się nadal dwa obrazy – aż nagle to się wydarzyło:
obrazy zeszły się z sobą i budynki na fotografii
wypełniły całą przestrzeń przede mną tak, że od-
ruchowo cofnęłam się. Było to doznanie triumfu
i zdziwienia, które pamiętam z dawnych czasów,
kiedy po raz pierwszy udało mi się samodzielnie
przejechać odcinek drogi na rowerze. Od tego mo-
mentu interpretowanie było o wiele łatwiejsze8
.
Szkolenie mające na celu nauczenie nowych
sposobów percepcji i eksploracji przestrzeni
oraz wyszukiwania w niej obiektów i ludzi
podobnie wspomina Ursula Powys-Lybbe:
Ten dziecinny dreszcz odczuwał każdy, komu po raz
pierwszy udało się ustawić parę zdjęć lotniczych
we właściwej pozycji. Zwykle zajmowało to trochę
czasu i chwilami można było dojść do wniosku, że
chyba coś jest nie tak z twoimi oczami; naprężało
się mięśnie, próbowało się zezować i nagle – magia!
Kształty na mapie zamieniały się w prawdziwe
statki, kościoły czy mosty. Błagałeś o więcej wydru-
ków, aby jak dziecko, które dostało nową zabawkę,
spędzić pół godziny w cudownym świecie odkrycia.
8
Tamże.
autoportret 3 [46] 2014 | 101
Moment olśnienia, w którym dwa obrazy
schodzą się nagle z sobą, a niekształtne
dotąd plamy zmieniają się w kościoły, mosty
i osiedla, mógł nasuwać wspomnienia z dzie-
ciństwa, jednak kiedy stawał się udziałem wy-
kształconego w dziedzinie odczytywania map
powietrznych specjalisty, rzeczywistość da-
wała odpór fantasmagorii. Z chwilą, w której
barwne plamy schodziły się i – ku zdziwieniu
obsługującego stereoskop – wyłaniał się z nich
obiekt, stawał się on potencjalnym celem do
zniszczenia. Tu następuje koniec bajki.
Rozgrywając światy możliwe,
czyli o teatrze wojny bez
granic
Pochodzę z niewielkiego miasteczka, wy-
chowywała mnie mama, która pracowała
jako nauczycielka w szkole państwowej
w Missoula w stanie Montana. W domu się
nie przelewało, więc w dzieciństwie nie
podróżowałem zbyt wiele, nie dalej niż do
sąsiedniego stanu.
Albo jeszcze inaczej. Pochodzę z Elko w Ne-
wadzie. Kiedy skończyłem dwadzieścia lat,
postanowiłem iść na studia, ale wkrótce
okazało się, że zadłużę się w ten sposób na
całe życie.
W dzieciństwie oglądałem telewizję i gra-
łem w gry komputerowe. Możecie się z tego
śmiać, ale nie ukształtowały mnie powieści
Faulknera, tylko gry, bo w nich źli goście
zawsze zostają zgładzeni przez dobrych.
W 2005 roku zacząłem studia na uniwersyte-
cie stanowym w Montanie, ale dobijało mnie
czesne. Któregoś dnia natknąłem się na biuro
rekrutacyjne sił powietrznych i podpisałem
papiery.
Albo jeszcze inaczej. Pamiętam, że w 2007
roku pojechaliśmy z kumplami na konwent
i był tam jeden koleś, który zachęcał do wstą-
pienia do armii. Pomyślałem, że to może być
dobry pomysł.
Wkrótce wysłano mnie na szkolenie do
Lackland Air Force Base w Teksasie, któ-
re odbywało się w ramach Warrior Week.
Powiedziano nam, że będziemy jak James
Bond: naszym zadaniem będzie dostarczanie
informacji potrzebnych do wykonania misji.
Zresztą bycie operatorem drona wydawało mi
się dość ciekawą robotą. To jak grać w gry wi-
deo, tylko że niestety gra się cały czas na tym
samym poziomie. Codziennie rano należało
pojawić się na lotnisku; podjeżdżał autobus,
który przewoził nas do nieoznakowanego
samolotu. W ten sposób dostawaliśmy się
do bazy. Pokój, w którym pracowałem, nie
przypominał normalnego biura, lecz był
wielkości kabiny bolidu, w środku panowała
ciemność, jedynym źródłem światła były
monitory komputerów. Zwykle gapiliśmy się
w nie godzinami i nic się nie działo. Widzia-
łem każdy szczegół, kolor ubrania, włosów
kolesia, który nie był niczego świadom, nie
wiedział, co się działo.
Pamiętam pierwszą akcję, kiedy dostaliśmy
rozkaz ataku. To było w Afganistanie, nocą.
Żołnierze poprosili o wsparcie z powietrza.
Pocisk trafił w grupę mężczyzn, wszyscy
zginęli na miejscu, oprócz jednego, któ-
remu urwało nogę powyżej kolana. Upadł
na ziemię. Widziałem, jak się porusza; nie
wiem, czy coś mówił, ale jeśli tak, pewnie
przeklinał mnie. Po kilkunastu minutach
autoportret 3 [46] 2014 | 102
był wszakże nowy personel, który najpierw
należało wyszkolić. Po ujawnieniu obydwu
prezentacji10
wiele pisano na temat technicz-
nych aspektów oraz skutków podejmowanych
przez JTRIG akcji skierowanych przeciwko
Anonom oraz LulzSec, jednak niewiele uwagi
poświęcono ich teoretycznemu zapleczu.
Tymczasem jego analiza pozwala odpowiedzieć
na pytanie, kim są „żołnierze” rekrutowani do
udziału w cyberwojnie. Nie jest tajemnicą, że
związki między armią a przemysłem rozryw-
kowym są dziś prawdopodobnie silniejsze niż
kiedykolwiek w przeszłości. Przykładem może
być tutaj gra America’s Army, która służyła jako
narzędzie do rekrutacji żołnierzy; jednak tego
typu działań jest o wiele więcej. Działania
militarne prowadzone za pomocą dronów lub
takie, które prowadzone są w sieci, wymagają
specjalnych umiejętności, których nie da się
wyuczyć. Szuka się więc osób należących do
pokolenia, które nie zna świata bez interne-
tu, wychowanego na grach komputerowych
i ukształtowanego przez wpisany w nie po-
rządek aksjologiczny. Nic zatem dziwnego, że
agencje wywiadowcze często rekrutują swoich
pracowników podczas największych świato-
wych konferencji hakerskich czy konwentów
gromadzących graczy.
Slajd 26. PNKS: „Squeaky Dolphin. Czy SigDev
(signal development) pomoże nam zrozumieć
i kształtować Human Terrain?”. Biorąc pod
uwagę, że Human Terrain System był progra-
mem stworzonym w celu dostarczania wiedzy
na temat innych kultur żołnierzom biorącym
udział w działaniach wojennych (zwanych
czasami misjami stabilizacyjnymi) poza grani-
cami kraju, wydaje się, że grupa Anonymous
10
Jak również trzech innych, których opracowaniem
wraz z Greenwaldem zajęła się stacja NBC News, opisując
je w serii artykułów zatytułowanych Dirty Tricks: http://
www.nbcnews.com/feature/edward-snowden-interview/
exclusive-snowden-docs-show-british-spies-used-sex-dirty-
tricks-n23091 (dostęp: 5 sierpnia 2014).
postrzegana jest w kategoriach obcej kultury,
natomiast sieć jest nieznanym terytorium,
na które musi zapuścić się nowa generacja
żołnierzy. Nie wystarczy, że potrafisz kodo-
wać; wszak hakerzy (black hats) stanowią tylko
niewielką część Anonymous. Zresztą tych,
którzy łamią prawo, prędzej czy później uda
się przyłapać na błędzie i posłać za kratki.
Natomiast my chcemy ograć ich wszystkich.
Potrzebujemy cybermagików.
Wydaje się, że przystępując do akcji rozpra-
cowywania organizacji, służby wywiadowcze
były świadome tarć oraz sporów ideologicz-
nych pomiędzy jej frakcjami i chciały je
wykorzystać jako narzędzie dla rozbicia grupy.
Przedostatni slajd (48, PNKS), zatytułowany
„Identyfikowanie oraz wykorzystywanie punk-
tów tarcia”, przedstawia schemat, na którym
takie czynniki, jak wspólny wróg, ideologia
oraz przekonania są kategoriami spajający-
mi grupę, natomiast istnienie wpływowych
jednostek, wcześniejsze podziały, rywalizacja,
jak również spory ideologiczne wpływają na
proces jej rozłamu.
W celu doprowadzenia do rozpadu grupy
zastosowano dwie komplementarne strategie.
Celem pierwszej z nich było zniszczenie repu-
tacji obranych za cel jednostek. Obejmowała
ona takie działania, jak false flag operations, czy-
li umieszczanie w sieci materiałów fałszywie
przypisywanych ofierze ataku lub takich, które
mogły ją skompromitować. Zdarzało się, że
agenci zakładali blogi, na których podszywali
sie pod osoby będące rzekomo ofiarami tych,
których chcieli zdyskredytować; kontaktowali
się również z ich bliskimi oraz przyjaciółmi,
informując ich o aferach seksualnych, w któ-
rych osoby te miały brać udział. Stosowali
również prowokację mającą na celu wywołanie
zachowania mieszczącego się na granicy prawa
– chodziło między innymi o udostępnienie
listy kontaktów umożliwiających ataki DDoS.
przestał się poruszać, wszystko zamarło, ale
kazano nam czekać do rana, żeby oszacować
straty w terenie.
Albo jeszcze inaczej. Podczas jednej z akcji pro-
wadziliśmy ostrzał pustego budynku na wzgó-
rzu. Nagle zobaczyłem na ekranie niewielką
postać, więc zapytałem dowodzących akcją,
czy to nie jest dziecko. Dostałem odpowiedź, że
to pies. Do tej pory nie jestem tego pewien. Za-
pytałem o to kapelana. Powiedział, że naszym
obowiązkiem jest walczyć z wrogiem.
Po pracy wracamy na lotnisko, wsiadam do
samolotu i jadę do domu. I tak codziennie9
.
I am not trying to impress you,
but I’m Batman.
(1, PNKS)
W lutym 2012 roku na łamach „Wall Street
Journal” ukazał się artykuł o tym, że NSA
uznało Anon za zagrożenie dla bezpieczeństwa
narodowego, ponieważ – jak przypuszczali eks-
perci agencji – w ciągu najbliższego roku lub
dwóch mogą oni przypuścić serię cyberataków,
które doprowadzą do poważnej destabilizacji
systemu bezpieczeństwa państwa. Niezależni
eksperci oraz sami członkowie grupy odrzu-
cili twierdzenia NSA, nazywając je kampanią
strachu. Jednak, jak wynika z udostępnionych
przez Snowdena dokumentów, nie powstrzy-
mało to agencji i jej brytyjskiego odpowied-
nika od rozpętania cyberwojny. Obydwie
prezentacje świadczą o tym, że biurokratyczna
maszyna ruszyła pełną parą – żeby wypeł-
nić misję rozbicia Anonymous, potrzebny
9
Przedstawiony tekst jest apokryfem, zainteresowanych
odsyłam jednak do wspomnień pilotów dronów, z którymi
wywiady przeprowadziła Tonje Hessen Schei w filmie
dokumentalnym The Drone, jak również Matthew Power
na potrzeby artykułu dla magazynu „GQ”, Confessions
of a Drone Warrior, http://www.gq.com/news-politics/
big-issues/201311/drone-uav-pilot-assassination (dostęp:
5 sierpnia 2014).
autoportret 3 [46] 2014 | 103
Za cel tego typu ataków wybierano prawdopo-
dobnie postaci kluczowe, czyli tych członków
Anonymous, którzy w swoim środowisku mieli
status jednostek opiniotwórczych.
Druga ze strategii zakładała zastosowanie
wszelkich teorii dotyczących zwodzenia
i wywierania wpływu w celu zmanipulowania
dyskursu oraz przejawów aktywizmu w sie-
ci do tego stopnia, żeby ludzie obrani za cel
zaczęli niszczyć siebie nawzajem. Wydaje się,
że celem owych praktyk było sprowokowanie
tych spośród członków Anonymous, którzy nie
łamali prawa, lecz których poczynania zostały
uznane za niebezpieczne. Teoretyczne zaplecze
tychże działań opisuje slajd (24, PNKS) zaty-
tułowany „Gambity zwodzenia”, na którym
przedstawiono wyczerpującą listę takich
technik: kierowanie uwagą (zamaskuj/upodob-
nij się), zwodzenie zmysłów, sensemaking11
, jak
również technik sterowania afektami oraz
zachowaniem. Prezentacja zawiera również
godny uwagi slajd (27, PNKS) zatytułowany „10
zasad wpływu”. Wydaje się on połączeniem
sześciu zasad wpływu wyłożonych w książce
Roberta Cialdiniego, będącej od lat bestselle-
rem w dziedzinie marketingu, oraz siedmiu
zasad wpływu wyłożonych przez Franka
Stajano i Paula Wilsona w artykule na temat
oszustw online, w którym autorzy poddali
rewizji zasady Cialdiniego. Strach pomyśleć,
że agenci NSA i GCHQ posiedli taką wiedzę!
11
Sensemaking jest terminem stworzonym przez Karla We-
icka dla określenia procesu, w którym aktorzy społeczni,
chcąc zrozumieć rzeczywistość, tworzą całościowe, abs-
trakcyjne modele, zbudowane na wcześniejszych, nawet
fragmentarycznych, przekonaniach dotyczących rzeczywi-
stości, a następnie utożsamiają się z nimi, ponieważ biorą
je za rzeczywistość. Jako przykład podana została strategia
wykorzystana przez generała Sir Edmunda Allenby’ego
na przełomie zimy i wiosny 1917 roku przeciwko wojskom
dowodzonym przez generała Hansa K. von Kressensteina.
Przeszła ona do historii pod nazwą Haversack Ruse. Por.
A.W. Eddowes, The Haversack Ruse, and British Deception Opera-
tions in Palestine During World War I, Newport: RI: The Naval
War College, 1994.
Jednak to jeszcze nie koniec, ponieważ mniej
więcej w połowie prezentacji znajduje się slajd
(21, PNKS), na którym umieszczono reprodukcję
Kuglarza Hieronima Boscha (znanego także pod
tytułem Magik). Wrzucam tytuł obrazu do wy-
szukiwarki i otrzymuję takie oto wyniki: hasło
w Wikipedii, artykuł na poświęconej Boschowi
stronie, fragment książki o Boschu umieszczony
na Google Books oraz link do artykułu w „The
Guardian” zatytułowany Sleights of hand, sleights
of mind12
. Pewnie jest to przypadek, ponieważ,
jak wiadomo, Wujek Google nie wybiera dla nas
treści najlepszych, tylko takie, które potencjal-
nie mogą nas zainteresować. Poza tym co jakiś
czas Google zmienia algorytm, więc nie mogę
mieć całkowitej pewności, co autor prezentacji
miał na myśli, ale nawet jeśli byłby to zbieg
okoliczności, jest on zbyt piękny, abym mogła
sobie odmówić przyjemności napisania o nim.
Artykuł z „Guardiana” dotyczy bowiem badań
pary neurologów, Susan Martinez-Conde oraz
Stephena Macknika, z Visual Neuroscience
Laboratory w Barrow Neurological Institute
w Phoenix w stanie Arizona, którzy postanowi-
li zbadać, w jaki sposób magicy oszukują nasz
mózg. W związku z tym powołali oni do życia
nową dyscyplinę naukową – neuromagię. Jak
twierdzi Martinez-Conde, magicy do dawna
wiedzą, w jaki sposób „zhakować” nasze procesy
mentalne, dzięki czemu są w stanie manipulo-
wać uwagą oraz świadomością widzów. Kluczem
jest przykrywanie iluzji kolejną warstwą iluzji
(change blindness), dzięki czemu zmysły są bom-
bardowane taką liczbą bodźców, że mózg nie jest
w stanie poradzić sobie z ich równoległym prze-
tworzeniem. Myślę, że specjaliści z JTRIG mogli
posiłkować się właśnie ustaleniami specjalistów
od neuromagii, ponieważ jeden z kolejnych
slajdów (23, PNKS) głosi, że ludzie skłonni są kie-
rować swoją uwagę tam, gdzie spodziewają się, że
wydarzy się coś ciekawego: „Jesteśmy skoncen-
12
http://www.theguardian.com/science/neurophiloso-
phy/2011/oct/14/1 (dostęp: 5 sierpnia 2014).
trowani na widzeniu/słyszeniu/odczuwaniu/
czuciu/smakowaniu tego, co spodziewamy się
zobaczyć/usłyszeć/odczuć/poczuć/zasmakować”.
Czyż nie dlatego skłonni jesteśmy uwierzyć, że
moneta znika w dłoni magika, choć zdrowy roz-
sądek podpowiada nam, że jest to niemożliwe?
Kluczowym słowem, które moim zdaniem spaja
wszystkie powyższe strategie i metody, jest
wspomniana w ujawnionej przez Snowdena pre-
zentacji mimikra. Na slajdzie nr 42 została ona
zdefiniowana jako przejmowanie przez nadawcę
komunikatu cech społecznych innych uczest-
ników komunikacji. Po tejże definicji pojawia
się pytanie zasadnicze: czy możemy to ograć?
Wydaje się, że agenci rozpracowujący Anonymo-
us mieli za zadanie przejąć główne strategie ich
działania, co też skwapliwie uczynili. Otwarte
pozostaje pytanie, czy cybermagikom z JTRIG
udało się zhakować umysły ludzi z Anonymous?
Jak się wydaje, odpowiedź powinna być nega-
tywna, ponieważ nie da się w pełni zasymilować
czegoś, co jest czystym chaosem, na który skła-
dają się różne przekonania, cechy osobowości,
postawy. Jednak, jak pisze Jacques:
Dzięki mimikrze coś ukazuje się jako różne od –
schowanego za nim – niego samego. Rezultatem mi-
mikry jest kamuflaż. Nie chodzi o to, aby upodobnić
się do tła, ale żeby na wielokolorowym tle stać się
wielokolorowością samą – dokładnie tak, jak działa
technika kamuflażu w operacjach wojskowych
prowadzonych przez ludzi13
.
Teatr cyberwojny. Trolle trollują trollów.
Paradoks polega jednak na tym, że ci ostatni to
międzynarodowa grupa anarchistycznych ak-
tywistów internetowych, natomiast ci pierwsi
to pracownicy narodowych agencji bezpieczeń-
stwa, którzy nazywają ów proceder magią.
13
J. Lacan, Le Séminaire livre XI: Les quatre concepts fonda-
mentaux de la psychonalyse, Paris 1973, s. 92. Cyt. za: H. K.
Bhabha, Miejsca kultury, przeł. T. Dobrogoszcz, Kraków:
Wydawnictwo Uniwersytetu Jagiellońskiego, 2010, s. 79.

More Related Content

Viewers also liked

Michał Wiśniewski, Wojna w epoce telewizji kolorowej
Michał Wiśniewski, Wojna w epoce telewizji kolorowejMichał Wiśniewski, Wojna w epoce telewizji kolorowej
Michał Wiśniewski, Wojna w epoce telewizji kolorowejMałopolski Instytut Kultury
 
Ludzki umysl
Ludzki umyslLudzki umysl
Ludzki umyslciukes
 
Krzysztof Korżyk, Percepcja: natura, struktura i funkcja
Krzysztof Korżyk, Percepcja: natura, struktura i funkcjaKrzysztof Korżyk, Percepcja: natura, struktura i funkcja
Krzysztof Korżyk, Percepcja: natura, struktura i funkcjaMałopolski Instytut Kultury
 
Wojciech Wilczyk, Nie ma żadnej instrukcji obsługi wojny
Wojciech Wilczyk, Nie ma żadnej instrukcji obsługi wojnyWojciech Wilczyk, Nie ma żadnej instrukcji obsługi wojny
Wojciech Wilczyk, Nie ma żadnej instrukcji obsługi wojnyMałopolski Instytut Kultury
 
Marcin Jarząbek, Przewidywanie wojny, czyli jak bomby padały na Kraków
Marcin Jarząbek, Przewidywanie wojny, czyli jak bomby padały na KrakówMarcin Jarząbek, Przewidywanie wojny, czyli jak bomby padały na Kraków
Marcin Jarząbek, Przewidywanie wojny, czyli jak bomby padały na KrakówMałopolski Instytut Kultury
 

Viewers also liked (14)

Mateusz Curyło, Nazwy wojny
Mateusz Curyło, Nazwy wojnyMateusz Curyło, Nazwy wojny
Mateusz Curyło, Nazwy wojny
 
Roma Sendyka, Antropologia zmysłów
Roma Sendyka, Antropologia zmysłówRoma Sendyka, Antropologia zmysłów
Roma Sendyka, Antropologia zmysłów
 
Marcin Wicha, Patrząc pod nogi
Marcin Wicha, Patrząc pod nogiMarcin Wicha, Patrząc pod nogi
Marcin Wicha, Patrząc pod nogi
 
Andrzej Dybczak, Ziemia chwilowo jest martwa
Andrzej Dybczak, Ziemia chwilowo jest martwa Andrzej Dybczak, Ziemia chwilowo jest martwa
Andrzej Dybczak, Ziemia chwilowo jest martwa
 
Michał Wiśniewski, Wojna w epoce telewizji kolorowej
Michał Wiśniewski, Wojna w epoce telewizji kolorowejMichał Wiśniewski, Wojna w epoce telewizji kolorowej
Michał Wiśniewski, Wojna w epoce telewizji kolorowej
 
Ludzki umysl
Ludzki umyslLudzki umysl
Ludzki umysl
 
Krzysztof Korżyk, Percepcja: natura, struktura i funkcja
Krzysztof Korżyk, Percepcja: natura, struktura i funkcjaKrzysztof Korżyk, Percepcja: natura, struktura i funkcja
Krzysztof Korżyk, Percepcja: natura, struktura i funkcja
 
Emanuele Mandancini, Mierzyć krajobraz
Emanuele Mandancini, Mierzyć krajobrazEmanuele Mandancini, Mierzyć krajobraz
Emanuele Mandancini, Mierzyć krajobraz
 
Wojciech Wilczyk, Nie ma żadnej instrukcji obsługi wojny
Wojciech Wilczyk, Nie ma żadnej instrukcji obsługi wojnyWojciech Wilczyk, Nie ma żadnej instrukcji obsługi wojny
Wojciech Wilczyk, Nie ma żadnej instrukcji obsługi wojny
 
Krzaczkowski, Existenzminimum
Krzaczkowski, ExistenzminimumKrzaczkowski, Existenzminimum
Krzaczkowski, Existenzminimum
 
Śmiechowski, Infrastruktura małych bibliotek
Śmiechowski, Infrastruktura małych bibliotekŚmiechowski, Infrastruktura małych bibliotek
Śmiechowski, Infrastruktura małych bibliotek
 
Marcin Jarząbek, Przewidywanie wojny, czyli jak bomby padały na Kraków
Marcin Jarząbek, Przewidywanie wojny, czyli jak bomby padały na KrakówMarcin Jarząbek, Przewidywanie wojny, czyli jak bomby padały na Kraków
Marcin Jarząbek, Przewidywanie wojny, czyli jak bomby padały na Kraków
 
Harald Welzer, Przemoc nie potrzebuje motywu
Harald Welzer, Przemoc nie potrzebuje motywuHarald Welzer, Przemoc nie potrzebuje motywu
Harald Welzer, Przemoc nie potrzebuje motywu
 
Dominika Vámos, W strefie buforowej
Dominika Vámos, W strefie buforowejDominika Vámos, W strefie buforowej
Dominika Vámos, W strefie buforowej
 

More from Małopolski Instytut Kultury

PAŁAC THETSCHLÓW W JASZCZUROWEJ - „Powidoki” (wystawa)
PAŁAC THETSCHLÓW W JASZCZUROWEJ - „Powidoki” (wystawa)PAŁAC THETSCHLÓW W JASZCZUROWEJ - „Powidoki” (wystawa)
PAŁAC THETSCHLÓW W JASZCZUROWEJ - „Powidoki” (wystawa)Małopolski Instytut Kultury
 
PARK IM. DRA H. JORDANA W KRAKOWIE - „Ogród zabaw ruchowych” (wystawa)
PARK IM. DRA H. JORDANA W KRAKOWIE - „Ogród zabaw ruchowych” (wystawa)PARK IM. DRA H. JORDANA W KRAKOWIE - „Ogród zabaw ruchowych” (wystawa)
PARK IM. DRA H. JORDANA W KRAKOWIE - „Ogród zabaw ruchowych” (wystawa)Małopolski Instytut Kultury
 
KASA OSZCZĘDNOŚCI MIASTA KRAKOWA - „Oszczędność i dobrobyt” (wystawa)
KASA OSZCZĘDNOŚCI MIASTA KRAKOWA - „Oszczędność i dobrobyt” (wystawa)KASA OSZCZĘDNOŚCI MIASTA KRAKOWA - „Oszczędność i dobrobyt” (wystawa)
KASA OSZCZĘDNOŚCI MIASTA KRAKOWA - „Oszczędność i dobrobyt” (wystawa)Małopolski Instytut Kultury
 
FABRYKA LOKOMOTYW „FABLOK” W CHRZANOWIE - „Szlakiem Fabloku” (przewodnik)
FABRYKA LOKOMOTYW „FABLOK” W CHRZANOWIE - „Szlakiem Fabloku” (przewodnik)FABRYKA LOKOMOTYW „FABLOK” W CHRZANOWIE - „Szlakiem Fabloku” (przewodnik)
FABRYKA LOKOMOTYW „FABLOK” W CHRZANOWIE - „Szlakiem Fabloku” (przewodnik)Małopolski Instytut Kultury
 
KOŚCIÓŁ I KLASZTOR PIJARÓW W KRAKOWIE (pocztówka)
KOŚCIÓŁ I KLASZTOR PIJARÓW W KRAKOWIE (pocztówka)KOŚCIÓŁ I KLASZTOR PIJARÓW W KRAKOWIE (pocztówka)
KOŚCIÓŁ I KLASZTOR PIJARÓW W KRAKOWIE (pocztówka)Małopolski Instytut Kultury
 
„Miejsce i architektura” – Stary Teatr – Konserwatorium Muzyczne w Krakowie (...
„Miejsce i architektura” – Stary Teatr – Konserwatorium Muzyczne w Krakowie (...„Miejsce i architektura” – Stary Teatr – Konserwatorium Muzyczne w Krakowie (...
„Miejsce i architektura” – Stary Teatr – Konserwatorium Muzyczne w Krakowie (...Małopolski Instytut Kultury
 
PRACOWNIA LUTNICZA MARDUŁÓW W ZAKOPANEM - "Instrument z duszą" (wystawa)
PRACOWNIA LUTNICZA MARDUŁÓW W ZAKOPANEM - "Instrument z duszą" (wystawa)PRACOWNIA LUTNICZA MARDUŁÓW W ZAKOPANEM - "Instrument z duszą" (wystawa)
PRACOWNIA LUTNICZA MARDUŁÓW W ZAKOPANEM - "Instrument z duszą" (wystawa)Małopolski Instytut Kultury
 
ZAŁOŻENIE OO. PAULINÓW NA SKAŁCE W KRAKOWIE - "Bracia w bieli" (wystawa)
ZAŁOŻENIE OO. PAULINÓW NA SKAŁCE W KRAKOWIE - "Bracia w bieli" (wystawa)ZAŁOŻENIE OO. PAULINÓW NA SKAŁCE W KRAKOWIE - "Bracia w bieli" (wystawa)
ZAŁOŻENIE OO. PAULINÓW NA SKAŁCE W KRAKOWIE - "Bracia w bieli" (wystawa)Małopolski Instytut Kultury
 
ZESPÓŁ SZKÓŁ PLASTYCZNYCH IM. ANTONIEGO KENARA W ZAKOPANEM - "Szkoła pełna pa...
ZESPÓŁ SZKÓŁ PLASTYCZNYCH IM. ANTONIEGO KENARA W ZAKOPANEM - "Szkoła pełna pa...ZESPÓŁ SZKÓŁ PLASTYCZNYCH IM. ANTONIEGO KENARA W ZAKOPANEM - "Szkoła pełna pa...
ZESPÓŁ SZKÓŁ PLASTYCZNYCH IM. ANTONIEGO KENARA W ZAKOPANEM - "Szkoła pełna pa...Małopolski Instytut Kultury
 
DWÓR I.J. PADEREWSKIEGO W KĄŚNEJ DOLNEJ "Paderewski - geniusz i charyzma" (wy...
DWÓR I.J. PADEREWSKIEGO W KĄŚNEJ DOLNEJ "Paderewski - geniusz i charyzma" (wy...DWÓR I.J. PADEREWSKIEGO W KĄŚNEJ DOLNEJ "Paderewski - geniusz i charyzma" (wy...
DWÓR I.J. PADEREWSKIEGO W KĄŚNEJ DOLNEJ "Paderewski - geniusz i charyzma" (wy...Małopolski Instytut Kultury
 
MUZEUM PRZYRODNICZE ISEZ PAN W KRAKOWIE "Nosorożec i zwłoki w łaźni" (prezen...
MUZEUM PRZYRODNICZE ISEZ PAN W KRAKOWIE "Nosorożec i zwłoki w łaźni"  (prezen...MUZEUM PRZYRODNICZE ISEZ PAN W KRAKOWIE "Nosorożec i zwłoki w łaźni"  (prezen...
MUZEUM PRZYRODNICZE ISEZ PAN W KRAKOWIE "Nosorożec i zwłoki w łaźni" (prezen...Małopolski Instytut Kultury
 
PAŁAC PUSŁOWSKICH W KRAKOWIE "Tajemnice pałacu na Wesołej" (prezentacja)
PAŁAC PUSŁOWSKICH W KRAKOWIE "Tajemnice pałacu na Wesołej" (prezentacja)PAŁAC PUSŁOWSKICH W KRAKOWIE "Tajemnice pałacu na Wesołej" (prezentacja)
PAŁAC PUSŁOWSKICH W KRAKOWIE "Tajemnice pałacu na Wesołej" (prezentacja)Małopolski Instytut Kultury
 
PAŁAC PUSŁOWSKICH W KRAKOWIE"Tajemnice willi na Wesołej" (wystawa)
PAŁAC PUSŁOWSKICH W KRAKOWIE"Tajemnice willi na Wesołej" (wystawa)PAŁAC PUSŁOWSKICH W KRAKOWIE"Tajemnice willi na Wesołej" (wystawa)
PAŁAC PUSŁOWSKICH W KRAKOWIE"Tajemnice willi na Wesołej" (wystawa)Małopolski Instytut Kultury
 
PAŁAC POTOCKICH W KRAKOWIE cz. 1 "Z dreszczykiem", cz. 2 "Ptaszarnia karła Wą...
PAŁAC POTOCKICH W KRAKOWIE cz. 1 "Z dreszczykiem", cz. 2 "Ptaszarnia karła Wą...PAŁAC POTOCKICH W KRAKOWIE cz. 1 "Z dreszczykiem", cz. 2 "Ptaszarnia karła Wą...
PAŁAC POTOCKICH W KRAKOWIE cz. 1 "Z dreszczykiem", cz. 2 "Ptaszarnia karła Wą...Małopolski Instytut Kultury
 
KOŚCIÓŁ PW. ŚW. BARTŁOMIEJA W NIEDZICY "Kościół u stóp zamku" (wystawa)
KOŚCIÓŁ PW. ŚW. BARTŁOMIEJA W NIEDZICY "Kościół u stóp zamku" (wystawa)KOŚCIÓŁ PW. ŚW. BARTŁOMIEJA W NIEDZICY "Kościół u stóp zamku" (wystawa)
KOŚCIÓŁ PW. ŚW. BARTŁOMIEJA W NIEDZICY "Kościół u stóp zamku" (wystawa)Małopolski Instytut Kultury
 

More from Małopolski Instytut Kultury (20)

Oficyna Raczków- przewodnik.pdf
Oficyna Raczków- przewodnik.pdfOficyna Raczków- przewodnik.pdf
Oficyna Raczków- przewodnik.pdf
 
PAŁAC THETSCHLÓW W JASZCZUROWEJ - „Powidoki” (wystawa)
PAŁAC THETSCHLÓW W JASZCZUROWEJ - „Powidoki” (wystawa)PAŁAC THETSCHLÓW W JASZCZUROWEJ - „Powidoki” (wystawa)
PAŁAC THETSCHLÓW W JASZCZUROWEJ - „Powidoki” (wystawa)
 
PARK IM. DRA H. JORDANA W KRAKOWIE - „Ogród zabaw ruchowych” (wystawa)
PARK IM. DRA H. JORDANA W KRAKOWIE - „Ogród zabaw ruchowych” (wystawa)PARK IM. DRA H. JORDANA W KRAKOWIE - „Ogród zabaw ruchowych” (wystawa)
PARK IM. DRA H. JORDANA W KRAKOWIE - „Ogród zabaw ruchowych” (wystawa)
 
KASA OSZCZĘDNOŚCI MIASTA KRAKOWA - „Oszczędność i dobrobyt” (wystawa)
KASA OSZCZĘDNOŚCI MIASTA KRAKOWA - „Oszczędność i dobrobyt” (wystawa)KASA OSZCZĘDNOŚCI MIASTA KRAKOWA - „Oszczędność i dobrobyt” (wystawa)
KASA OSZCZĘDNOŚCI MIASTA KRAKOWA - „Oszczędność i dobrobyt” (wystawa)
 
FABRYKA LOKOMOTYW „FABLOK” W CHRZANOWIE - „Szlakiem Fabloku” (przewodnik)
FABRYKA LOKOMOTYW „FABLOK” W CHRZANOWIE - „Szlakiem Fabloku” (przewodnik)FABRYKA LOKOMOTYW „FABLOK” W CHRZANOWIE - „Szlakiem Fabloku” (przewodnik)
FABRYKA LOKOMOTYW „FABLOK” W CHRZANOWIE - „Szlakiem Fabloku” (przewodnik)
 
KOŚCIÓŁ I KLASZTOR PIJARÓW W KRAKOWIE (pocztówka)
KOŚCIÓŁ I KLASZTOR PIJARÓW W KRAKOWIE (pocztówka)KOŚCIÓŁ I KLASZTOR PIJARÓW W KRAKOWIE (pocztówka)
KOŚCIÓŁ I KLASZTOR PIJARÓW W KRAKOWIE (pocztówka)
 
„Miejsce i architektura” – Stary Teatr – Konserwatorium Muzyczne w Krakowie (...
„Miejsce i architektura” – Stary Teatr – Konserwatorium Muzyczne w Krakowie (...„Miejsce i architektura” – Stary Teatr – Konserwatorium Muzyczne w Krakowie (...
„Miejsce i architektura” – Stary Teatr – Konserwatorium Muzyczne w Krakowie (...
 
PRACOWNIA LUTNICZA MARDUŁÓW W ZAKOPANEM - "Instrument z duszą" (wystawa)
PRACOWNIA LUTNICZA MARDUŁÓW W ZAKOPANEM - "Instrument z duszą" (wystawa)PRACOWNIA LUTNICZA MARDUŁÓW W ZAKOPANEM - "Instrument z duszą" (wystawa)
PRACOWNIA LUTNICZA MARDUŁÓW W ZAKOPANEM - "Instrument z duszą" (wystawa)
 
ZAŁOŻENIE OO. PAULINÓW NA SKAŁCE W KRAKOWIE - "Bracia w bieli" (wystawa)
ZAŁOŻENIE OO. PAULINÓW NA SKAŁCE W KRAKOWIE - "Bracia w bieli" (wystawa)ZAŁOŻENIE OO. PAULINÓW NA SKAŁCE W KRAKOWIE - "Bracia w bieli" (wystawa)
ZAŁOŻENIE OO. PAULINÓW NA SKAŁCE W KRAKOWIE - "Bracia w bieli" (wystawa)
 
ZESPÓŁ SZKÓŁ PLASTYCZNYCH IM. ANTONIEGO KENARA W ZAKOPANEM - "Szkoła pełna pa...
ZESPÓŁ SZKÓŁ PLASTYCZNYCH IM. ANTONIEGO KENARA W ZAKOPANEM - "Szkoła pełna pa...ZESPÓŁ SZKÓŁ PLASTYCZNYCH IM. ANTONIEGO KENARA W ZAKOPANEM - "Szkoła pełna pa...
ZESPÓŁ SZKÓŁ PLASTYCZNYCH IM. ANTONIEGO KENARA W ZAKOPANEM - "Szkoła pełna pa...
 
DWÓR I.J. PADEREWSKIEGO W KĄŚNEJ DOLNEJ "Paderewski - geniusz i charyzma" (wy...
DWÓR I.J. PADEREWSKIEGO W KĄŚNEJ DOLNEJ "Paderewski - geniusz i charyzma" (wy...DWÓR I.J. PADEREWSKIEGO W KĄŚNEJ DOLNEJ "Paderewski - geniusz i charyzma" (wy...
DWÓR I.J. PADEREWSKIEGO W KĄŚNEJ DOLNEJ "Paderewski - geniusz i charyzma" (wy...
 
MUZEUM PRZYRODNICZE ISEZ PAN W KRAKOWIE "Nosorożec i zwłoki w łaźni" (prezen...
MUZEUM PRZYRODNICZE ISEZ PAN W KRAKOWIE "Nosorożec i zwłoki w łaźni"  (prezen...MUZEUM PRZYRODNICZE ISEZ PAN W KRAKOWIE "Nosorożec i zwłoki w łaźni"  (prezen...
MUZEUM PRZYRODNICZE ISEZ PAN W KRAKOWIE "Nosorożec i zwłoki w łaźni" (prezen...
 
PARK KRAKOWSKI "Dla ciała i ducha " (wystawa)
PARK KRAKOWSKI "Dla ciała i ducha " (wystawa) PARK KRAKOWSKI "Dla ciała i ducha " (wystawa)
PARK KRAKOWSKI "Dla ciała i ducha " (wystawa)
 
PAŁAC PUSŁOWSKICH W KRAKOWIE "Tajemnice pałacu na Wesołej" (prezentacja)
PAŁAC PUSŁOWSKICH W KRAKOWIE "Tajemnice pałacu na Wesołej" (prezentacja)PAŁAC PUSŁOWSKICH W KRAKOWIE "Tajemnice pałacu na Wesołej" (prezentacja)
PAŁAC PUSŁOWSKICH W KRAKOWIE "Tajemnice pałacu na Wesołej" (prezentacja)
 
PAŁAC PUSŁOWSKICH W KRAKOWIE"Tajemnice willi na Wesołej" (wystawa)
PAŁAC PUSŁOWSKICH W KRAKOWIE"Tajemnice willi na Wesołej" (wystawa)PAŁAC PUSŁOWSKICH W KRAKOWIE"Tajemnice willi na Wesołej" (wystawa)
PAŁAC PUSŁOWSKICH W KRAKOWIE"Tajemnice willi na Wesołej" (wystawa)
 
BELUARD W ROŻNOWIE (przewodnik)
BELUARD W ROŻNOWIE (przewodnik)BELUARD W ROŻNOWIE (przewodnik)
BELUARD W ROŻNOWIE (przewodnik)
 
PAŁAC POTOCKICH W KRAKOWIE cz. 1 "Z dreszczykiem", cz. 2 "Ptaszarnia karła Wą...
PAŁAC POTOCKICH W KRAKOWIE cz. 1 "Z dreszczykiem", cz. 2 "Ptaszarnia karła Wą...PAŁAC POTOCKICH W KRAKOWIE cz. 1 "Z dreszczykiem", cz. 2 "Ptaszarnia karła Wą...
PAŁAC POTOCKICH W KRAKOWIE cz. 1 "Z dreszczykiem", cz. 2 "Ptaszarnia karła Wą...
 
KOŚCIÓŁ PW. ŚW. BARTŁOMIEJA W NIEDZICY "Kościół u stóp zamku" (wystawa)
KOŚCIÓŁ PW. ŚW. BARTŁOMIEJA W NIEDZICY "Kościół u stóp zamku" (wystawa)KOŚCIÓŁ PW. ŚW. BARTŁOMIEJA W NIEDZICY "Kościół u stóp zamku" (wystawa)
KOŚCIÓŁ PW. ŚW. BARTŁOMIEJA W NIEDZICY "Kościół u stóp zamku" (wystawa)
 
ZAMEK W CZCHOWIE (baner)
ZAMEK W CZCHOWIE (baner)ZAMEK W CZCHOWIE (baner)
ZAMEK W CZCHOWIE (baner)
 
PAŁAC POTOCKICH W KRAKOWIE (pocztówka)
PAŁAC POTOCKICH W KRAKOWIE (pocztówka)PAŁAC POTOCKICH W KRAKOWIE (pocztówka)
PAŁAC POTOCKICH W KRAKOWIE (pocztówka)
 

Joanna Walewska, Geecy kontra cybermagicy

  • 1. Joanna Walewska Geecy kontra cybermagicy Googlując Wielkiego Brata Psychology: A New Kind of SIGDEV (PNKS) oraz The Art of Deception. Training for a New Generation of Online Covert Operations (AOD)1 , czyli dwie prezentacje znajdujące się wśród dokumen- tów ujawnionych przez Edwarda Snowdena, zmotywowały mnie do tego, aby wygooglać Wielkiego Brata, choć dzięki dziennikarskiemu śledztwu przeprowadzonemu przez Glenna Greenwalda i Laurę Poitras na temat tych materiałów sporo już wiadomo. Zostały one przygotowane przez amerykańską National Security Agency (NSA) oraz brytyjską agencję wywiadowczą Government Communications Headquarters (GCHQ) w związku z przygoto- waną przez obydwie agencje szeroko zakro- joną akcją wywierania wpływu nie tylko 1 Zob. G. Greenwald, How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations, https://first- look.org/theintercept/2014/02/24/jtrig-manipulation/ (dostęp: 5 sierpnia 2014). na Juliana Assange’a, ale również na całe środowisko osób wspierających WikiLeaks, a także na piracki portal The Pirate Bay oraz grupy haktywistyczne, takie jak Anonymous. Celem akcji było wskazanie na Anonymous oraz WikiLeaks jako na malicious foreign actor, co umożliwiłoby obranie organizacji za cel rozległego nadzoru elektronicznego i to bez potrzeby wyłączania z tego obywateli amerykańskich. Obydwa dokumenty mają postać prezentacji przygotowanych w pro- gramie PowerPoint; pierwszy z nich został zaprezentowany w 2012 roku przez GCHQ na „SIGDEV Conference”, czyli spotkaniu tak zwanego porozumienia Five Eyes, którego sygnatariusze – USA, Wielka Brytania, Kana- da, Australia oraz Nowa Zelandia – spotykają się co roku, aby dzielić się swoimi sukcesami oraz wyzwaniami związanymi z nadzorem elektronicznym. Jednym z komponentów prezentacji, który wzbudził największe zainteresowanie dzien- nikarzy, była informacja o działaniu systemu ANTICRISIS GIRL (przystosowanego na potrzeby programu systemu Piwik2 , służące- go do monitorowania sieci). Pozwala on na odczytywanie adresów IP tysięcy użytkowni- ków internetu wchodzących codziennie na WikiLeaks, dzięki czemu możliwe było skoja- rzenie ich z konkretnymi osobami poszukują- cymi informacji na temat wojny w Iraku, jak również próbującymi (potencjalnie) przeka- zać tajne informacje organizacji założonej przez Assange’a. Innym systemem, którego działanie zostało zademonstrowane w rze- czonej prezentacji, jest Squeaky Dolphin, pozwalający na monitorowanie działalności użytkowników mediów społecznościowych, takich jak YouTube, Facebook oraz Blogger. Oczywiście informacje te wzbudziły uzasad- niony niepokój ekspertów do spraw prywat- ności w sieci, którzy wskazywali na fakt, że jeśli celem operacji wywiadowczych staje się 2 Zob. http://pl.piwik.org/ (dostęp: 5 sierpnia 2014). autoportret 3 [46] 2014 | 96
  • 2. We want to build Cyber Magicans. nie konkretna osoba podejrzana o zagraża- jące bezpieczeństwu publicznemu praktyki, ale cała strona, to z pewnością wśród jej użytkowników znajdą się niewinni, których agencje wezmą na cel ze względu na ich przy- zwyczajenia czytelnicze. Kiedy dowiedziałam się o istnieniu obydwu programów, początkowo wezbrała we mnie fala świętego oburzenia, a nawet zrodził się we mnie lekki niepokój, że zapewne sama zaliczam się do grona osób, które stały się celem wielkich organizacji wywiadowczych. To nie wiedza o istnieniu programów ANTI- CRISIS GIRL oraz Squeaky Dolphin skłoniła mnie jednak do kilkugodzinnego googlowa- nia. Przede wszystkim uderzyła mnie bardzo konwencjonalna forma prezentacji. Z jednej strony zawierała tajne informacje, sporo nowomowy i skrótowców, więc przedarcie się przez nią wymagało trochę wysiłku. Z drugiej strony zadziwiała swoją sztampową formułą, przypominającą przepis na zabi- cie kogoś za pomocą „powerpointa”: podłej jakości grafika, z pozoru skomplikowane, ale w gruncie rzeczy dość banalne wykresy, zbiór przypadkowych obrazków oraz komiksów, kilka sloganów oraz dwa „suchary” na osłodę. Moją uwagę zwrócił też jeden z pierwszych slajdów, na którym znajdowało się zdjęcie sztukmistrza z kartami do gry, a pod nim podpis: „Chcemy zbudować Cybermagików!”. Magicy byli ostatnimi postaciami, z jakimi kojarzyła mi się armia geeków zatrudnianych przez współczesne agencje wywiadowcze do prowadzenia wojny w cyberprzestrzenii; w tym kontekście zrozumiała wydała się jednak formuła „sztuka zwodzenia” wprowa- dzona w tytule jednej z prezentacji. Obydwie prezentacje zaczynają się od slajdów, na których zamieszczono serię diagramów mającą za zadanie nakreślić pole nauk spo- łecznych. Po dwóch wiekach dość burzliwych związków antropologii i etnografii z woj- skiem, na początku XXI wieku – na frontach walki z terroryzmem, w zetknięciu z obcymi i egzotycznymi z punktu widzenia amery- kańskich czy brytyjskich żołnierzy kulturami w Iraku i Afganistanie – widoczna stała się po- trzeba zasięgnięcia rady i pomocy etnografów, co określa się mianem „zwrotu kulturowego”. Jak na ironię, wprowadzenie programu, który został nazwany Human Terrain System, nastąpiło w momencie, kiedy środowisko antropologów uznało tego typu współpracę za nieetyczne i niepożądane naruszenie niezależ- ności uprawianej przez nich dziedziny wiedzy. Podczas I wojny światowej zdarzało się, że etnografowie pracowali jako szpiedzy, co po- tępił w czambuł Franz Boas, nazywając tego typu działalność na łamach „The Nation” prostytuowaniem się nauki. Już podczas II wojny światowej dwie najwybitniejsze uczennice Boasa, Margaret Mead i Ruth Benedict, uznały jednak za swój obywatelski obowiązek pracę dla rządu Stanów Zjedno- czonych, dzięki czemu powstała zresztą jedna autoportret 3 [46] 2014 | 97
  • 3. z najbardziej poczytnych książek w dziejach antropologii – Chryzantema i miecz. Choć metody pracy Benedict były krytykowane za to, że jej informatorami byli jeńcy wojenni oraz inter- nowani w obozach Amerykanie japońskiego pochodzenia, to jednak poprawiła ona wize- runek antropologa pracującego dla wojska. Podczas wojny w Wietnamie Gerald Hickey próbował przekonać swoich przełożonych, że wiedza na temat kultury wietnamskiej jest kluczem do zakończenia wojny. Choć jego zale- cenia dla armii amerykańskiej, przedstawione w raporcie przygotowanym na zlecenie ARPA, pozostały bez echa, to w 1967 roku postanowio- no zrealizować program Civil Operations and Revolutionary Development Supports (CORDS) w celu pozyskania sobie serc i umysłów Wiet- namczyków z południa. Program uznano za względny sukces, chociaż, jak podkreślano, wprowadzono go o wiele za późno. Ostatecznie na wizerunku antropologii zaważyły dwa incy- denty z lat 70.: ujawnienie programu Camelot, którego celem była identyfikacja czynników mogących doprowadzić do wojny domowej w Chile, oraz tzw. tajski skandal, dotyczący za- angażowania badaczy społecznych w program działań antypartyzanckich w Tajlandii. Pomimo tych obiekcji, kilkuosobowe zespoły złożone z antropologów, lingwistów, socjo- logów, historyków, politologów oraz psycho- logów działają od ponad dekady w terenie w ramach Human Terrain System, zostały za- tem uwzględnione na obydwu prezentacjach. Tym, co zwróciło moją uwagę, jest fakt, że dokument AOD skupia się szczególnie na tym obszarze nauk społecznych, gdzie zazębiają się antropologia oraz psychologia, połączone z takimi zagadnieniami, jak zwodzenie, magia oraz wywieranie wpływu. To mnie zaniepoko- iło – tym bardziej że na jednym z kolejnych slajdów przywołane zostają takie postaci, jak: Jean-Robert Houdin, który w 1856 roku w imieniu Napoleona III pomagał w stłumie- niu powstania w Algierii; pochodzący ze zna- mienitej rodziny magików Jasper Maskelyne, znany z tego, że zajmował się podczas II wojny światowej kamuflażem; oraz John Mullholand, pracujący w latach 50. dla CIA nad tajnym pro- gramem MKULTRA, którego celem było zwal- czanie używanych przez Sowietów technik kontrolowania umysłu oraz przeciwdziałanie stosowanym przez nich technikom przesłuchi- wania polegającym na praniu mózgu. Treść nudnego z pozoru szkolenia dla informa- tycznych geeków zaczęła mnie interesować na dobre. Prawdą jest, że nie można się posłużyć prezentacją .ppt, jeśli samemu się jej nie przy- gotowało. Kilka umieszczonych na niej zdjęć udało mi się rozpoznać w miarę sprawnie, jak na przykład to, na którym czterech amerykań- skich żołnierzy należących do 23rd Headquaters Special Troops (Ghost Army) niesie czołg (o czym za chwilę); inne zostały wyrwane z kontekstu, co nie pozwoliło mi na szybkie odczytanie ich znaczeń. Wielki Brat, wspie- rany przez Squeaky Dolphin i ANTICRISIS GIRL, wie o mnie wszystko. Teraz ja zaczynam googlować Wielkiego Brata, choć bez więk- szych nadziei, że przyniesie to jakikolwiek skutek. Ku mojemu zdziwieniu wyszukiwanie obrazem jest bardzo skuteczne; być może treść szkolenia jest ściśle tajna, ale przygotowana z tej okazji prezentacja okazuje się owocem kultury remiksu. Kolejno wrzucam obrazy, a wyszukiwarka pokazuje rozmaite konteksty – wystarczy tylko wybrać ten właściwy. Jak wygrać II wojnę światową? Uwieczniona na zdjęciu scena rozegrała się w czerwcu 1944 roku, tuż po przerzuceniu tzw. Ghost Army wraz z całym ekwipunkiem na wybrzeża Normandii, gdzie – jak przewidy- wano – miała rozegrać się jedna z ostatnich, decydujących bitew II wojny światowej. Nale- żący do niej żołnierze wywodzili się w dużej mierze z Engineer Camouflage Battalion, który zasłynął między innymi tym, że udało mu się całkowicie ukryć wielką fabrykę bombowców B-26 Maruder w Baltimore. Inni żołnierze zostali zwerbowani do oddziału głównie ze szkół artystycznych Nowego Jorku i Filadelfii. Niewidzialna armia specjalizująca się w sztuce iluzji, zwodzenia oraz dezinformacji składała się z trzech jednostek. Do pierwszej z nich, wy- specjalizowanej w sztuce kamuflażu, należeli żołnierze, którzy po wojnie rozwijali z suk- cesem kariery artystyczne; jej zadaniem było tworzenie gumowych makiet czołgów (dum- mies), wozów pancernych, dział, samolotów, a nawet żołnierzy, co z perspektywy wywiadu lotniczego wyglądało na zgrupowanie wojska. Podczas trwających kilka dni, a nawet tygodni przerw pomiędzy operacjami wojskowymi ich zadaniem było również namierzanie i dez- informowanie szpiegów obcych wywiadów, dlatego też często szyli mundury, podrabiali odznaki innych jednostek i tak przebrani uda- wali się do pobliskich kawiarni, gdzie śpiewali piosenki, romansowali z angielskimi i fran- cuskimi dziewczętami oraz rozprzestrzeniali nieprawdziwe informacje dotyczące planów wojsk alianckich. Kolejny oddział składał się z inżynierów dźwięku, którzy we współpracy z inżynierami z laboratoriów Bella przez kilka tygodni ekspe- rymentowali w Fort Knox z wielokanałowymi nagraniami, telegrafonami (wire recorders) oraz mobilnymi studiami nagrań po to, aby w wa- runkach poligonu nagrywać dźwięki działań wojennych. Ów zespół dźwięków był potem miksowany i odtwarzany z wykorzystaniem ogromnych głośników, które potęgowały iluzję wystawianego wielokrotnie na cześć nieprzy- jaciela przedstawienia. Wykonując powierzone im przez dowództwo zadania, czuli się, jakby budowali dekoracje teatralne lub filmowe – z tą tylko różnicą, że musiały one być usunię- te, zanim pojawili się skuszeni afiszem goście. autoportret 3 [46] 2014 | 98
  • 4. Już podczas I wojny światowej wywiad lotni- czy odegrał bardzo ważną rolę w zdobywaniu informacji o poczynaniach wroga, w związku z czym powstały również specjalne jednostki, które zajmowały się tworzeniem kamuflażu uniemożliwiającego lub przynajmniej utrud- niającego zniszczenie z powietrza strategicz- nych obiektów. Alianci byli jednak świadomi tego, że Niemcy czerpią 70% informacji wywiadowczych z nasłuchu radiowego; wła- ściwie byli pełni podziwu dla ich umiejętności w tym zakresie. Dlatego w ramach Ghost Army istniała też jednostka złożona z najlepszych inżynierów radiowców, której zadaniem było naśladowanie wzorów posługiwania się radiem właściwych dla jednostek alianckich oraz prze- kazywanie za ich pośrednictwem fałszywych informacji. Kiedy pod koniec marca 1945 roku wojska niemieckie wysłały samoloty zwiadowcze, aby oszacować koncentrację wojsk alianckich na linii Renu, ostatniej naturalnej grani- cy zamykającej ich drogę na Berlin, oczom pilotów ukazał się obraz, który utwierdził ich w przekonaniu, że informacje uzyska- ne przez wywiad radiowy były prawdziwe. Wydawało się, że alianci wysłali w ten rejon dwie dywizje – trzydzieści tysięcy żołnierzy oraz konwoje złożone z czołgów, artylerii oraz wozów opancerzonych. Dodatkowo z góry bardzo dobrze widoczne były ślady licznych pojazdów gąsienicowych (zrobione za pomocą buldożerów), z których większość, jak sądzono, została ukryta w kępach drzew, podobnie jak ciężarówki oraz lądowiska samolotów. Taktyka Ghost Army była oparta na odwró- ceniu logiki rządzącej sztuką kamuflażu. Po pierwsze chodziło o to, żeby uczynić coś wi- docznym, ale nie za bardzo, tak aby nie wydało się to podejrzane. Po drugie, jeśli coś zostaje ujawnione to tylko w celu odwrócenia uwagi od czegoś, co naprawdę jest ważne. Warto podkreślić, że prowadzona przez niewidzialną armię walka była przede wszystkim walką psy- chologiczną i w związku z tym teatr działań wojennych został w dużej mierze przeniesiony w eter. Pomimo faktu, że teren, na którym działali, był do pewnego stopnia nienamacal- ny, do zdobycia przewagi potrzebne były te same strategie co na polu bitwy: mimikra, ka- muflaż i celowe wodzenie przeciwnika za nos. Broń geeków Prowadzenie cyberwojny wymaga zdefiniowa- nia na nowo pojęcia teatru wojny, ponieważ nie mamy tu już do czynienia z działaniami, które toczą się w zdeterminowanej geograficznie przestrzeni. W związku z tym rządy większości państw angażujących się w tego typu działa- nia zatrudniają specjalistów, którzy potrafią odnaleźć się w poszerzonej rzeczywistości. Na przełomie 2008 i 2009 roku rządy amerykański i izraelski stworzyły złośliwe oprogramowanie pod nazwą Stuxnet, którego celem było zbom- bardowanie działania systemu informatycznego irańskiej elektrowni jądrowej. Najważniejszym aspektem całej operacji było zainstalowanie oprogramowania na niepodłączonych do inter- netu komputerach, co udało się dzięki zawiru- sowaniu przenośnych dysków, których uży- wali pracownicy elektrowni. Następnie robak komputerowy przejął kontrolę nad maszynami, niszcząc wirówkę do wzbogacania uranu, a co za tym idzie – sparaliżował prowadzony w Na- tanz program wzbogacania uranu, ponieważ inżynierowie nie mogli wykryć szkodliwego oprogramowania. Na początku 2011 roku grupa Anonymous udostępniła w sieci surowy kod wirusa komputerowego, w związku z czym pojawiły się podejrzenia, że członkowie tej organizacji są jego twórcami. Pogłoski te zostały wkrótce sfalsyfikowane, ponieważ rok później przedstawiciele administracji prezydenta Obamy potwierdzili, że to rząd USA odpowiada za stworzenie wirusa. Jednak już w momencie pojawienia się pierwszych doniesień o rzekomej odpowiedzialności Anonymous specjaliści w za- kresie bezpieczeństwa wypowiadali się na ten temat sceptycznie. Twierdzili, że organizacji tej brak osobowego oraz finansowego zaplecza, któ- re pozwoliłoby na angażowanie się w tego typu długofalowe, strategiczne działania wymagają- ce w istocie wsparcia wojskowego. Aby opisać sposób funkcjonowania Anonymous, można przywołać rozróżnienie dokonane przez Erica Raymonda, który przyrównywał zdecentralizo- wany, kolektywny oraz pseudoanarchistyczny model tworzenia takiego oprogramowania jak Linux oraz wiele innych projektów tworzonych na podstawie filozofii open source do bazaru: Uważałem, że najważniejsze oprogramowanie (sys- temy operacyjne są tak naprawdę potężnymi narzę- dziami, jak edytor programujący Emacs) musi być budowane jak katedra: uważnie wykonane ręcznie przez poszczególnych czarodziei i małe zespoły ma- gów pracujących w doskonałym odosobnieniu, bez przedwczesnego wypuszczania wersji beta. […] Styl pracy Linusa Torvaldsa – wprowadzanie w obieg szybko i często, pokazywanie wszystkich możliwych zadań innym, otwartość granicząca z pomiesza- niem – był zaskoczeniem. Żadnej cichej, nabożnej katedry: społeczność Linuksa zdawała się raczej przypominać wielki gwarny bazar odmiennych agend i podejść […], z którego spójny i stabilny system mógł się wyłonić jedynie dzięki serii cudów. [...] Fakt, że styl bazarowy zdawał się działać, i to działać dobrze, stanowił szok3 . Anonymous wywodzą się z 4chan.org, inter- netowego portalu typu imageboard, korzystanie z którego zapewnia anonimowość (logowanie się nie jest konieczne), a posty pojawiają się w wątkach na tablicy, jednak nie zostają potem zapisane w archiwum, tylko znikają, zepchnię- 3 Eric S. Raymond, Katedra i Bazar, tłum. Artur Skura, tekst dostępny na stronie: http://www.linux-community.pl/ node/4 (dostęp: 5 sierpnia 2014). autoportret 3 [46] 2014 | 99
  • 5. te przez wpisy innych użytkowników. 4chan ma wiele działów, jednak najważniejszym jest /b/, który z kolei nie jest podporządkowany żadnym prawom: można na nim zamieścić wszystko (oprócz dziecięcej pornografii), z czego użytkownicy skrzętnie i bez skrępo- wania korzystają. Głównym zajęciem człon- ków Anonymous we wczesnym okresie jego działania było trollowanie dla „lulz” („beki”); dopiero od 2008 roku włączyli się oni w dzia- łalność społeczną na rzecz wolności słowa w internecie (free speech is non-negotiable). Ich pierwszym celem stał się Kościół Scjentolo- giczny, który wytoczył prawdziwą batalię przeciwko użytkownikom internetu umiesz- czającym na swoich stronach, ich zdaniem nielegalnie, słynne wideo z Tomem Cruisem. Pomimo próby interwencji ze strony Kościo- ła, film, na którym aktor wyjaśniał zasady scjentologii, wkrótce stał się wiralem. Problem wolności słowa oraz dostępu do treści był tematem takich akcji, jak Operation Titstorm, mającej na celu zablokowanie strony rządu australijskiego (poprzez DDoS4 ), który chciał wprowadzić cenzurę treści pornograficznych, czy choćby akcji protestacyjnej związanej z wprowadzeniem ACTA. W grudniu 2010 roku powstał AnonOps, którego członkowie używają botnetu5 oraz oprogramowania Low Orbit Ion 4 Podaję definicję za Wikipedią: DDoS (Distributed Denial of Service – rozproszona odmowa usługi) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów. Zainteresowanych tą tematyką odsyłam do Distributed Denial of Service Attacks Against Independent Media and Human Rights Sites, Berkman Center for Internet and Society, Harvard University, http://cyber.law.harvard. edu/publications/2010/DDoS_Independent_Media_and_ Human_Rights (dostęp: 5 sierpnia 2014). 5 Podaję definicję za Wikipedią: Botnet – grupa kompu- terów zainfekowanych złośliwym oprogramowaniem po- zostającym w ukryciu przed użytkownikiem i pozwala- jącym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów, http://pl.wiki- Canon (LOIC)6 w celu sparaliżowania stron internetowych firm PayPal, MasterCard i Visa. Ma to być „karą” za to, że firmy te zablokowa- ły możliwość wpłat na konto WikiLeaks. Akcja zakończyła się zresztą aresztowaniem czterna- stu osób w czerwcu 2011 roku, jednak w ciągu zaledwie kilku tygodni do ruchu przystąpiło kilka tysięcy nowych członków. Również udo- stępnienie kodu Stuxnet stanowiło reperkusję akcji mającej na celu wspieranie Juliana As- sange’a, ponieważ Anonymous zdobyli dostęp do niego, atakując firmę HBGary. Atak na serwery firmy nastąpił po tym, jak jej prezes Aaron Barr stwierdził, że udało się ustalić tożsamość głównych działaczy Anonymous i że HBGary jest skłonna udostępnić ich listę FBI. Główną ofiarą akcji stał się sam Barr (udostęp- niono w sieci treść jego prywatnej korespon- dencji, zamawiano mu do domu hurtowe ilo- ści pizzy, za które musiał płacić, spamowano jego skrzynkę pocztową itp.), jednak udało się również udowodnić, że reprezentowana przez niego firma, działająca w sektorze bezpieczeń- stwa publicznego, była także zaangażowana w akcję podsuwania fałszywych dokumentów Wikileaks w celu zdyskredytowania organi- zacji. Na serwerach znaleziono też szkodliwe oprogramowanie, którego udostępnienie w sie- ci podkopało reputację firmy. Na kolejnym etapie rozwoju ruchu niektórzy jego członkowie udzielali poparcia i pomocy protestującym podczas Arabskiej Wiosny oraz ruchom 15-M w Hiszpanii czy Occupy w USA. Jednak mimo że Anonymous zaczęli być postrzegani jako zaangażowani politycznie cyberaktywiści, nie wszyscy członkowie tego ruchu stali się z dnia na dzień działaczami. W reakcji na działalność AnonOps powstała pedia.org/wiki/Botnet_%28bezpiecze%C5%84stwo_kom- puterowe%29 (dostęp: 5 sierpnia 2014). 6 Zob. hasło oraz linki do materiałów zebranych na Wikipedii: http://en.wikipedia.org/wiki/Low_Orbit_ Ion_Cannon (dostęp: 5 sierpnia 2014). na przykład frakcja LulzSec, której członko- wie opowiadali się za powrotem ruchu do korzeni, które stanowiło trollowanie oraz żartowanie w dziale /b/ 4chan.org. Zatem choć mówi się potocznie o Anonymous w taki sposób, jakby byli oni monolitem, należy zdać sobie sprawę, że jego członkowie nie są wyłącznie aktywistami. Utożsamianie się z Anonymous nie oznacza również automa- tycznie bycia hakerem, ponieważ nie wszyscy zaangażowani w działalność ruchu potrafią kodować. Niektórzy zajmują się edytowaniem wideo, pisaniem manifestów lub tłuma- czeniem tekstów, inni natomiast pozostają wyłącznie mistrzami trollowania. Taktyki stosowane przez Anonymous określa się często mianem weapons of the geek, w odróż- nieniu od weapons of the weak, pojęcia wpro- wadzonego przez Jamesa Scotta na określenie lokalnych, często niezauważanych przez media akcji sabotażu oraz nieposłuszeństwa obywatelskiego, których dopuszczają się zmarginalizowane pod względem ekonomicz- nym grupy. Grupa jest zdecentralizowana i często działa w sposób chaotyczny, więc jeśli podejmowane przez nią akcje odnoszą czasa- mi wymierny rezultat, jest to raczej kwestia przypadku. To jednak właśnie owe ocierające się o granice prawa transgresyjne praktyki oraz nieprzewidywalny styl działania stano- wią największą broń Anonymous i sprawiają, że są oni postrzegani jako zagrożenie. Mot- tem Anonymous stało się powiedzenie: „Nie jesteśmy twoją osobistą armią”. Spędzić pół godziny w cudow- nym świecie odkryć I wojna światowa uważana jest za pierwszą w dziejach wojnę nowoczesną o charakterze totalnym, ponieważ wyznaczyła ona nowy paradygmat masowego i technologicznego, a co za tym idzie – zdepersonalizowanego autoportret 3 [46] 2014 | 100
  • 6. oraz demokratycznego zabijania. Jak pisze Paul K. Saint-Amour, była to również naj- bardziej optyczna wojna w dziejach ludzko- ści. Obserwacja i rekonesans nie polegały już jedynie na wysyłaniu żołnierzy pieszo w celu sprawdzenia, co się dzieje na tyłach wroga, ale były obszarem działania rozległej, militarnej i technologicznej sieci. Składały się na nią półautomatyczne aparaty powietrzne, pozwalające na uzyskanie dokumentacji fotograficznej całego frontu, na podstawie których tworzono fotomo- zaikowe mapy, następnie reprodukowano je za pomocą zindustrializowanych technik powielania i rozpowszechniano na masową skalę; należeli do niej również obserwatorzy w samolotach i balonach, przekazujący raporty za pomocą lamp Morse’a, a później przy użyciu bezprzewodowego telegrafu […]7 . Użycie samolotów, które w przeciwieństwie do balonów dawały możliwość nawigowania oraz zapewniały wystarczająco stabilną plat- formę dla przymocowanych do nich apara- tów, pozwoliło na tworzenie dokumentacji fotograficznej. Z fotograficznych fragmentów tworzono fotomozaikowe mapy, które stano- wiły o wiele bardziej realistyczną reprezenta- cję „teatru wojny” niż nawet najdoskonalsza mapa stworzona za pomocą tradycyjnych technik, ponieważ złożone z fragmentów fotomozaiki miały charakter realistyczny, podczas gdy mapy traktowano jako inter- pretację rzeczywistości. W związku z tym powołano jednostki złożone z wysokiej klasy specjalistów wyszkolonych pod kątem odczy- tywania zdjęć lotniczych; ich zadaniem było odróżnianie kamuflażu od rzeczywistości. Przestrzeń z lotu ptaka wygląda jednak zu- 7 P.K. Saint-Amour, Applied Modernism: Military and Civilian Uses of the Aerial Photomosaic, „Theory, Culture and Soci- ety” 2011, no 28 (7–8), s. 241–269. pełnie inaczej, widzenie wertykalne bardzo zniekształca bowiem obraz i samo w sobie jest kamuflażem; zaczęto zatem szkolić się w odczytywaniu występujących na zdjęciach zniekształceń, wynikających między innymi z wibracji silnika, zmian wysokości oraz na- chylenia, zmiennych warunków atmosferycz- nych, niedoskonałości działania soczewek oraz migawki czy też usterek obrazu powsta- jących w trakcie tworzenia fotomozaik. Okazało się, że remedium stanowił wynalezio- ny niemal 80 lat wcześniej przyrząd optyczny, który w XIX wieku nie tylko był dość popu- larną w mieszczańskich domach zabawką, ale stanowił również swego rodzaju „instrument filozoficzny”. Pojawienie się stereoskopu – bo o nim mowa – zdynamizowało badania nad percepcją i obaliło panujący do początków wie- ku XIX epistemologiczny paradygmat optyki geometrycznej, zastąpionej teorią widzenia subiektywnego opierającą się na założeniu, że percypowane obrazy nie odnoszą się do faktów ani nie odzwierciedlają tego, jaka jest rzeczy- wistość, zapośredniczone są bowiem w ugrun- towanym fizjologicznie aparacie ludzkiej percepcji. Dla tych, którzy opanowali sztukę użycia zniekształcającego obraz stereoskopu, ten ostatni okazał się również narzędziem pomagającym w interpretowaniu zniekształ- conych map fotograficznych, wkrótce więc pojawiły się oddziały specjalistów cyborgów z niemalże na stałe przyklejonymi do oczu zabawkami optycznymi. Pomimo że stereoskop wydawał się urzą- dzeniem dziecinnie prostym w użyciu, jego obsługa wymagała w praktyce wielogodzin- nych treningów. Dzięki jego użyciu czas spędzony nad fotograficznymi mapami był de facto podróżą w głąb własnego dzieciństwa; cofnięciem się do czasów, kiedy ów ludyczny, niemalże magiczny instrument pozwalał za- nurzyć się na chwilę w fantasmagorycznym świecie, który chroniony był nieprzekraczal- ną dla rzeczywistości kurtyną. Paul K. Saint-Amour przywołuje w swoim tek- ście wspomnienia Constance Babington-Smith dotyczące pierwszego zetknięcia się ze stereo- skopem podczas II wojny światowej. Pisze ona, że wykonywana przez nią praca wymagała owej dziecięcej umiejętności spoglądania na to, co kryje się po drugiej stronie lustra: Ustawiałam go [stereoskop – przyp. aut.] naprze- ciwko pary wydruków w taki sposób, jak czynili to inni. Widziałam dwa obrazy zamiast jednego i zastosowanie go wydawało mi się zupełnie pozba- wione sensu. O wiele łatwiej było pracować z nor- malnym szkłem powiększającym. Gdy poruszałam nieznacznie parą zdjęć w przód i w tył, tworzyły się nadal dwa obrazy – aż nagle to się wydarzyło: obrazy zeszły się z sobą i budynki na fotografii wypełniły całą przestrzeń przede mną tak, że od- ruchowo cofnęłam się. Było to doznanie triumfu i zdziwienia, które pamiętam z dawnych czasów, kiedy po raz pierwszy udało mi się samodzielnie przejechać odcinek drogi na rowerze. Od tego mo- mentu interpretowanie było o wiele łatwiejsze8 . Szkolenie mające na celu nauczenie nowych sposobów percepcji i eksploracji przestrzeni oraz wyszukiwania w niej obiektów i ludzi podobnie wspomina Ursula Powys-Lybbe: Ten dziecinny dreszcz odczuwał każdy, komu po raz pierwszy udało się ustawić parę zdjęć lotniczych we właściwej pozycji. Zwykle zajmowało to trochę czasu i chwilami można było dojść do wniosku, że chyba coś jest nie tak z twoimi oczami; naprężało się mięśnie, próbowało się zezować i nagle – magia! Kształty na mapie zamieniały się w prawdziwe statki, kościoły czy mosty. Błagałeś o więcej wydru- ków, aby jak dziecko, które dostało nową zabawkę, spędzić pół godziny w cudownym świecie odkrycia. 8 Tamże. autoportret 3 [46] 2014 | 101
  • 7. Moment olśnienia, w którym dwa obrazy schodzą się nagle z sobą, a niekształtne dotąd plamy zmieniają się w kościoły, mosty i osiedla, mógł nasuwać wspomnienia z dzie- ciństwa, jednak kiedy stawał się udziałem wy- kształconego w dziedzinie odczytywania map powietrznych specjalisty, rzeczywistość da- wała odpór fantasmagorii. Z chwilą, w której barwne plamy schodziły się i – ku zdziwieniu obsługującego stereoskop – wyłaniał się z nich obiekt, stawał się on potencjalnym celem do zniszczenia. Tu następuje koniec bajki. Rozgrywając światy możliwe, czyli o teatrze wojny bez granic Pochodzę z niewielkiego miasteczka, wy- chowywała mnie mama, która pracowała jako nauczycielka w szkole państwowej w Missoula w stanie Montana. W domu się nie przelewało, więc w dzieciństwie nie podróżowałem zbyt wiele, nie dalej niż do sąsiedniego stanu. Albo jeszcze inaczej. Pochodzę z Elko w Ne- wadzie. Kiedy skończyłem dwadzieścia lat, postanowiłem iść na studia, ale wkrótce okazało się, że zadłużę się w ten sposób na całe życie. W dzieciństwie oglądałem telewizję i gra- łem w gry komputerowe. Możecie się z tego śmiać, ale nie ukształtowały mnie powieści Faulknera, tylko gry, bo w nich źli goście zawsze zostają zgładzeni przez dobrych. W 2005 roku zacząłem studia na uniwersyte- cie stanowym w Montanie, ale dobijało mnie czesne. Któregoś dnia natknąłem się na biuro rekrutacyjne sił powietrznych i podpisałem papiery. Albo jeszcze inaczej. Pamiętam, że w 2007 roku pojechaliśmy z kumplami na konwent i był tam jeden koleś, który zachęcał do wstą- pienia do armii. Pomyślałem, że to może być dobry pomysł. Wkrótce wysłano mnie na szkolenie do Lackland Air Force Base w Teksasie, któ- re odbywało się w ramach Warrior Week. Powiedziano nam, że będziemy jak James Bond: naszym zadaniem będzie dostarczanie informacji potrzebnych do wykonania misji. Zresztą bycie operatorem drona wydawało mi się dość ciekawą robotą. To jak grać w gry wi- deo, tylko że niestety gra się cały czas na tym samym poziomie. Codziennie rano należało pojawić się na lotnisku; podjeżdżał autobus, który przewoził nas do nieoznakowanego samolotu. W ten sposób dostawaliśmy się do bazy. Pokój, w którym pracowałem, nie przypominał normalnego biura, lecz był wielkości kabiny bolidu, w środku panowała ciemność, jedynym źródłem światła były monitory komputerów. Zwykle gapiliśmy się w nie godzinami i nic się nie działo. Widzia- łem każdy szczegół, kolor ubrania, włosów kolesia, który nie był niczego świadom, nie wiedział, co się działo. Pamiętam pierwszą akcję, kiedy dostaliśmy rozkaz ataku. To było w Afganistanie, nocą. Żołnierze poprosili o wsparcie z powietrza. Pocisk trafił w grupę mężczyzn, wszyscy zginęli na miejscu, oprócz jednego, któ- remu urwało nogę powyżej kolana. Upadł na ziemię. Widziałem, jak się porusza; nie wiem, czy coś mówił, ale jeśli tak, pewnie przeklinał mnie. Po kilkunastu minutach autoportret 3 [46] 2014 | 102
  • 8. był wszakże nowy personel, który najpierw należało wyszkolić. Po ujawnieniu obydwu prezentacji10 wiele pisano na temat technicz- nych aspektów oraz skutków podejmowanych przez JTRIG akcji skierowanych przeciwko Anonom oraz LulzSec, jednak niewiele uwagi poświęcono ich teoretycznemu zapleczu. Tymczasem jego analiza pozwala odpowiedzieć na pytanie, kim są „żołnierze” rekrutowani do udziału w cyberwojnie. Nie jest tajemnicą, że związki między armią a przemysłem rozryw- kowym są dziś prawdopodobnie silniejsze niż kiedykolwiek w przeszłości. Przykładem może być tutaj gra America’s Army, która służyła jako narzędzie do rekrutacji żołnierzy; jednak tego typu działań jest o wiele więcej. Działania militarne prowadzone za pomocą dronów lub takie, które prowadzone są w sieci, wymagają specjalnych umiejętności, których nie da się wyuczyć. Szuka się więc osób należących do pokolenia, które nie zna świata bez interne- tu, wychowanego na grach komputerowych i ukształtowanego przez wpisany w nie po- rządek aksjologiczny. Nic zatem dziwnego, że agencje wywiadowcze często rekrutują swoich pracowników podczas największych świato- wych konferencji hakerskich czy konwentów gromadzących graczy. Slajd 26. PNKS: „Squeaky Dolphin. Czy SigDev (signal development) pomoże nam zrozumieć i kształtować Human Terrain?”. Biorąc pod uwagę, że Human Terrain System był progra- mem stworzonym w celu dostarczania wiedzy na temat innych kultur żołnierzom biorącym udział w działaniach wojennych (zwanych czasami misjami stabilizacyjnymi) poza grani- cami kraju, wydaje się, że grupa Anonymous 10 Jak również trzech innych, których opracowaniem wraz z Greenwaldem zajęła się stacja NBC News, opisując je w serii artykułów zatytułowanych Dirty Tricks: http:// www.nbcnews.com/feature/edward-snowden-interview/ exclusive-snowden-docs-show-british-spies-used-sex-dirty- tricks-n23091 (dostęp: 5 sierpnia 2014). postrzegana jest w kategoriach obcej kultury, natomiast sieć jest nieznanym terytorium, na które musi zapuścić się nowa generacja żołnierzy. Nie wystarczy, że potrafisz kodo- wać; wszak hakerzy (black hats) stanowią tylko niewielką część Anonymous. Zresztą tych, którzy łamią prawo, prędzej czy później uda się przyłapać na błędzie i posłać za kratki. Natomiast my chcemy ograć ich wszystkich. Potrzebujemy cybermagików. Wydaje się, że przystępując do akcji rozpra- cowywania organizacji, służby wywiadowcze były świadome tarć oraz sporów ideologicz- nych pomiędzy jej frakcjami i chciały je wykorzystać jako narzędzie dla rozbicia grupy. Przedostatni slajd (48, PNKS), zatytułowany „Identyfikowanie oraz wykorzystywanie punk- tów tarcia”, przedstawia schemat, na którym takie czynniki, jak wspólny wróg, ideologia oraz przekonania są kategoriami spajający- mi grupę, natomiast istnienie wpływowych jednostek, wcześniejsze podziały, rywalizacja, jak również spory ideologiczne wpływają na proces jej rozłamu. W celu doprowadzenia do rozpadu grupy zastosowano dwie komplementarne strategie. Celem pierwszej z nich było zniszczenie repu- tacji obranych za cel jednostek. Obejmowała ona takie działania, jak false flag operations, czy- li umieszczanie w sieci materiałów fałszywie przypisywanych ofierze ataku lub takich, które mogły ją skompromitować. Zdarzało się, że agenci zakładali blogi, na których podszywali sie pod osoby będące rzekomo ofiarami tych, których chcieli zdyskredytować; kontaktowali się również z ich bliskimi oraz przyjaciółmi, informując ich o aferach seksualnych, w któ- rych osoby te miały brać udział. Stosowali również prowokację mającą na celu wywołanie zachowania mieszczącego się na granicy prawa – chodziło między innymi o udostępnienie listy kontaktów umożliwiających ataki DDoS. przestał się poruszać, wszystko zamarło, ale kazano nam czekać do rana, żeby oszacować straty w terenie. Albo jeszcze inaczej. Podczas jednej z akcji pro- wadziliśmy ostrzał pustego budynku na wzgó- rzu. Nagle zobaczyłem na ekranie niewielką postać, więc zapytałem dowodzących akcją, czy to nie jest dziecko. Dostałem odpowiedź, że to pies. Do tej pory nie jestem tego pewien. Za- pytałem o to kapelana. Powiedział, że naszym obowiązkiem jest walczyć z wrogiem. Po pracy wracamy na lotnisko, wsiadam do samolotu i jadę do domu. I tak codziennie9 . I am not trying to impress you, but I’m Batman. (1, PNKS) W lutym 2012 roku na łamach „Wall Street Journal” ukazał się artykuł o tym, że NSA uznało Anon za zagrożenie dla bezpieczeństwa narodowego, ponieważ – jak przypuszczali eks- perci agencji – w ciągu najbliższego roku lub dwóch mogą oni przypuścić serię cyberataków, które doprowadzą do poważnej destabilizacji systemu bezpieczeństwa państwa. Niezależni eksperci oraz sami członkowie grupy odrzu- cili twierdzenia NSA, nazywając je kampanią strachu. Jednak, jak wynika z udostępnionych przez Snowdena dokumentów, nie powstrzy- mało to agencji i jej brytyjskiego odpowied- nika od rozpętania cyberwojny. Obydwie prezentacje świadczą o tym, że biurokratyczna maszyna ruszyła pełną parą – żeby wypeł- nić misję rozbicia Anonymous, potrzebny 9 Przedstawiony tekst jest apokryfem, zainteresowanych odsyłam jednak do wspomnień pilotów dronów, z którymi wywiady przeprowadziła Tonje Hessen Schei w filmie dokumentalnym The Drone, jak również Matthew Power na potrzeby artykułu dla magazynu „GQ”, Confessions of a Drone Warrior, http://www.gq.com/news-politics/ big-issues/201311/drone-uav-pilot-assassination (dostęp: 5 sierpnia 2014). autoportret 3 [46] 2014 | 103
  • 9. Za cel tego typu ataków wybierano prawdopo- dobnie postaci kluczowe, czyli tych członków Anonymous, którzy w swoim środowisku mieli status jednostek opiniotwórczych. Druga ze strategii zakładała zastosowanie wszelkich teorii dotyczących zwodzenia i wywierania wpływu w celu zmanipulowania dyskursu oraz przejawów aktywizmu w sie- ci do tego stopnia, żeby ludzie obrani za cel zaczęli niszczyć siebie nawzajem. Wydaje się, że celem owych praktyk było sprowokowanie tych spośród członków Anonymous, którzy nie łamali prawa, lecz których poczynania zostały uznane za niebezpieczne. Teoretyczne zaplecze tychże działań opisuje slajd (24, PNKS) zaty- tułowany „Gambity zwodzenia”, na którym przedstawiono wyczerpującą listę takich technik: kierowanie uwagą (zamaskuj/upodob- nij się), zwodzenie zmysłów, sensemaking11 , jak również technik sterowania afektami oraz zachowaniem. Prezentacja zawiera również godny uwagi slajd (27, PNKS) zatytułowany „10 zasad wpływu”. Wydaje się on połączeniem sześciu zasad wpływu wyłożonych w książce Roberta Cialdiniego, będącej od lat bestselle- rem w dziedzinie marketingu, oraz siedmiu zasad wpływu wyłożonych przez Franka Stajano i Paula Wilsona w artykule na temat oszustw online, w którym autorzy poddali rewizji zasady Cialdiniego. Strach pomyśleć, że agenci NSA i GCHQ posiedli taką wiedzę! 11 Sensemaking jest terminem stworzonym przez Karla We- icka dla określenia procesu, w którym aktorzy społeczni, chcąc zrozumieć rzeczywistość, tworzą całościowe, abs- trakcyjne modele, zbudowane na wcześniejszych, nawet fragmentarycznych, przekonaniach dotyczących rzeczywi- stości, a następnie utożsamiają się z nimi, ponieważ biorą je za rzeczywistość. Jako przykład podana została strategia wykorzystana przez generała Sir Edmunda Allenby’ego na przełomie zimy i wiosny 1917 roku przeciwko wojskom dowodzonym przez generała Hansa K. von Kressensteina. Przeszła ona do historii pod nazwą Haversack Ruse. Por. A.W. Eddowes, The Haversack Ruse, and British Deception Opera- tions in Palestine During World War I, Newport: RI: The Naval War College, 1994. Jednak to jeszcze nie koniec, ponieważ mniej więcej w połowie prezentacji znajduje się slajd (21, PNKS), na którym umieszczono reprodukcję Kuglarza Hieronima Boscha (znanego także pod tytułem Magik). Wrzucam tytuł obrazu do wy- szukiwarki i otrzymuję takie oto wyniki: hasło w Wikipedii, artykuł na poświęconej Boschowi stronie, fragment książki o Boschu umieszczony na Google Books oraz link do artykułu w „The Guardian” zatytułowany Sleights of hand, sleights of mind12 . Pewnie jest to przypadek, ponieważ, jak wiadomo, Wujek Google nie wybiera dla nas treści najlepszych, tylko takie, które potencjal- nie mogą nas zainteresować. Poza tym co jakiś czas Google zmienia algorytm, więc nie mogę mieć całkowitej pewności, co autor prezentacji miał na myśli, ale nawet jeśli byłby to zbieg okoliczności, jest on zbyt piękny, abym mogła sobie odmówić przyjemności napisania o nim. Artykuł z „Guardiana” dotyczy bowiem badań pary neurologów, Susan Martinez-Conde oraz Stephena Macknika, z Visual Neuroscience Laboratory w Barrow Neurological Institute w Phoenix w stanie Arizona, którzy postanowi- li zbadać, w jaki sposób magicy oszukują nasz mózg. W związku z tym powołali oni do życia nową dyscyplinę naukową – neuromagię. Jak twierdzi Martinez-Conde, magicy do dawna wiedzą, w jaki sposób „zhakować” nasze procesy mentalne, dzięki czemu są w stanie manipulo- wać uwagą oraz świadomością widzów. Kluczem jest przykrywanie iluzji kolejną warstwą iluzji (change blindness), dzięki czemu zmysły są bom- bardowane taką liczbą bodźców, że mózg nie jest w stanie poradzić sobie z ich równoległym prze- tworzeniem. Myślę, że specjaliści z JTRIG mogli posiłkować się właśnie ustaleniami specjalistów od neuromagii, ponieważ jeden z kolejnych slajdów (23, PNKS) głosi, że ludzie skłonni są kie- rować swoją uwagę tam, gdzie spodziewają się, że wydarzy się coś ciekawego: „Jesteśmy skoncen- 12 http://www.theguardian.com/science/neurophiloso- phy/2011/oct/14/1 (dostęp: 5 sierpnia 2014). trowani na widzeniu/słyszeniu/odczuwaniu/ czuciu/smakowaniu tego, co spodziewamy się zobaczyć/usłyszeć/odczuć/poczuć/zasmakować”. Czyż nie dlatego skłonni jesteśmy uwierzyć, że moneta znika w dłoni magika, choć zdrowy roz- sądek podpowiada nam, że jest to niemożliwe? Kluczowym słowem, które moim zdaniem spaja wszystkie powyższe strategie i metody, jest wspomniana w ujawnionej przez Snowdena pre- zentacji mimikra. Na slajdzie nr 42 została ona zdefiniowana jako przejmowanie przez nadawcę komunikatu cech społecznych innych uczest- ników komunikacji. Po tejże definicji pojawia się pytanie zasadnicze: czy możemy to ograć? Wydaje się, że agenci rozpracowujący Anonymo- us mieli za zadanie przejąć główne strategie ich działania, co też skwapliwie uczynili. Otwarte pozostaje pytanie, czy cybermagikom z JTRIG udało się zhakować umysły ludzi z Anonymous? Jak się wydaje, odpowiedź powinna być nega- tywna, ponieważ nie da się w pełni zasymilować czegoś, co jest czystym chaosem, na który skła- dają się różne przekonania, cechy osobowości, postawy. Jednak, jak pisze Jacques: Dzięki mimikrze coś ukazuje się jako różne od – schowanego za nim – niego samego. Rezultatem mi- mikry jest kamuflaż. Nie chodzi o to, aby upodobnić się do tła, ale żeby na wielokolorowym tle stać się wielokolorowością samą – dokładnie tak, jak działa technika kamuflażu w operacjach wojskowych prowadzonych przez ludzi13 . Teatr cyberwojny. Trolle trollują trollów. Paradoks polega jednak na tym, że ci ostatni to międzynarodowa grupa anarchistycznych ak- tywistów internetowych, natomiast ci pierwsi to pracownicy narodowych agencji bezpieczeń- stwa, którzy nazywają ów proceder magią. 13 J. Lacan, Le Séminaire livre XI: Les quatre concepts fonda- mentaux de la psychonalyse, Paris 1973, s. 92. Cyt. za: H. K. Bhabha, Miejsca kultury, przeł. T. Dobrogoszcz, Kraków: Wydawnictwo Uniwersytetu Jagiellońskiego, 2010, s. 79.