Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00256 005234 13072521 na godz. na dobę w sumie
Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji - ebook/pdf
Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji - ebook/pdf
Autor: , , Liczba stron: 224
Wydawca: Difin Język publikacji: polski
ISBN: 978-83-7930-272-7 Data wydania:
Lektor:
Kategoria: ebooki >> naukowe i akademickie >> politologia
Porównaj ceny (książka, ebook, audiobook).

W publikacji czytelnik znajdzie rozważania na temat tego, czym jest społeczeństwo informacyjne, jak funkcjonuje w środowisku sieci i przed jakimi zagrożeniami staje. Autorzy omawiają, jak powinny być kształtowane strategie bezpieczeństwa, które mogłyby stanowić realną, efektywną odpowiedź na te zagrożenia, a które – w sytuacji optymalnej – pozwalałyby takim zagrożeniom przeciwdziałać.

Ponieważ jednak często mówi o tym, że system w 100% szczelny pod względem przeciwdziałania zagrożeniom nie istnieje, Autorzy przedstawili narzędzia bezpieczeństwa pod kątem zdolności ofensywnych, niezbędnych w epoce sieciocentrycznych wojen i konfliktów cyfrowych (mających miejsce wyłącznie w cyberprzestrzeni).

Ze względu na to, że jedną z najbardziej odmiennych od klasycznego środowiska bezpieczeństwa cech otaczającej nas rzeczywistości jest pojawienie się nowych aktorów na globalnej arenie, z włączeniem grup terrorystycznych oraz zwykłych grup przestępczych, miejsce w niniejszym opracowaniu znalazły również zagrożenia pozamilitarne.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

redakcja naukowa K r z y s z t o f L i e d e L Pa u L i n a P i a s e c K a t o m a s z r . a L e K s a n d r o w i c z sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm W epoce informacji Difin Copyright © by Difin SA Warszawa 2014 Wszelkie prawa zastrzeżone. Kopiowanie, przedrukowywanie i rozpowszechnianie całości lub fragmentów niniejszej pracy bez zgody wydawcy zabronione. Książka ta jest dziełem twórcy i wydawcy. Prosimy, abyś przestrzegał praw, jakie im przysługują. Jej zawartość możesz udostępnić nieodpłatnie osobom bliskim lub osobiście znanym, ale nie publikuj jej w internecie. Jeśli cytujesz jej fragmenty, nie zmieniaj ich treści i koniecznie zaznacz, czyje to dzieło. A kopiując jej część, rób to jedynie na użytek osobisty. Szanujmy cudzą własność i prawo. Recenzent: prof. dr hab. Piotr Sienkiewicz Redaktor prowadząca: Iwona Kuc Korekta: Monika Baranowska Projekt okładki: Mikołaj Miodowski ISBN 978-83-7930-272-7 Difin SA Warszawa 2014 00-768 Warszawa, ul. F. Kostrzewskiego 1 tel. 22 851 45 61, 22 851 45 62, fax 22 841 98 91 Księgarnie internetowe Difin: www.ksiegarnia.difin.pl, www.ksiegarniasgh.pl Skład i łamanie: Edit sp. z o.o. www.edit.net.pl Wydrukowano w Polsce Spis treści Wprowadzenie Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia Tomasz R. Aleksandrowicz, Krzysztof Liedel Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny Tomasz R. Aleksandrowicz Strategia cyberbezpieczeństwa Unii Europejskiej – pilne wyzwania, nieśpieszna debata Piotr Rutkowski Współczesna edukacja – tarczą przeciw BMM (Broni Masowej Manipulacji)? Witold Sokała Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji Piotr Szeptyński Kształtowanie zdolności ofensywnych w cyberprzestrzeni Krzysztof Liedel Cyberwojna – nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego? Krzysztof Boruc Armie przyszłości – wojna sieciocentryczna Paulina Piasecka 7 9 39 53 63 74 84 98 109 Sieciocentryczność w systemach kierowania i zarządzania pola walki Dobrosław Mąka Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych Ernest Lichocki, Tomasz Mirosław Cyberataki – narzędzia konfliktu w cyberprzestrzeni Piotr Marczak Szpiegostwo i inwigilacja w internecie Michał Grzelak „Biały wywiad” w służbie terroryzmu Bartosz Saramak Zabezpieczanie dowodu elektronicznego Andrzej Mroczek, Anna Sułkowska Zakończenie Bibliografia 120 138 147 164 182 196 209 211 Wprowadzenie Pytania, które próbujemy postawić przed sobą i przed Czytelnikiem w książce Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, nie mają definitywnych odpowiedzi. Nikt nie jest w stanie określić dziś ostatecznie kie- runku, w którym zmierza globalne środowisko bezpieczeństwa – istnieją nawet poważne wątpliwości co do tego, czym jest w chwili obecnej. Nie ulega wątpliwości, że ciągła, powracająca do samego źródła – do groma- dzenia i badania danych – refleksja jest niezbędna zwłaszcza w takich sytuacjach. Coraz krótszy czas na reakcję na potencjalne zagrożenie, coraz mniejszy dystans pomiędzy atakującym a obiektem ataku to nowe cechy współczesnego środowi- ska bezpieczeństwa. Wymagają one, abyśmy byli przygotowani na różnorodne scenariusze, czę- sto – co podnosi złożoność wyzwania, przed jakim stoimy – scenariusze konku- rencyjne. Nie możemy pozwolić sobie na założenie, że zareagujemy na zmianę dopiero wtedy, gdy dokładnie ją zdiagnozujemy. W momencie wystąpienia no- wego zagrożenia, czy nawet nowej szansy, musimy dysponować przygotowanymi z wyprzedzeniem ewentualnymi scenariuszami, które pozwolą nam na przepro- wadzenie przynajmniej wstępnego reagowania, nie dopuszczając do powstania katastrofalnego kryzysu. Czytelnik znajdzie zatem w tej publikacji rozważania dotyczące tego, czym jest społeczeństwo informacyjne, jak funkcjonuje w środowisku sieci i przed ja- kimi zagrożeniami staje. Autorzy spróbują odpowiedzieć także na pytania o to, jak powinny być kształtowane strategie bezpieczeństwa, które mogłyby stanowić realną, efektywną odpowiedź na te zagrożenia, a które – w sytuacji optymalnej – pozwalałyby takim zagrożeniom przeciwdziałać. Ponieważ często mówimy o tym, że system w 100 szczelny pod względem przeciwdziałania zagrożeniom nie istnieje, Autorzy podjęli też próbę spojrzenia na narzędzia bezpieczeństwa pod kątem zdolności ofensywnych, niezbędnych 8 Wprowadzenie w epoce sieciocentrycznych wojen i konfliktów cyfrowych (mających miejsce wy- łącznie w cyberprzestrzeni). Ze względu na to, że jedną z najbardziej odmiennych od klasycznego śro- dowiska bezpieczeństwa cech otaczającej nas rzeczywistości jest pojawienie się nowych aktorów na globalnej arenie, z włączeniem grup terrorystycznych oraz zwykłych grup przestępczych, miejsce w niniejszym opracowaniu znalazły rów- nież zagrożenia pozamilitarne. Chcielibyśmy tą publikacją rozpocząć debatę o dwoistym środowisku bezpie- czeństwa, a zatem o tym, że aby sprostać współczesnym wyzwaniom, musimy osiągać wysoką skuteczność planowania, organizowania, wykonania i wyciągania wniosków zarówno w świecie materialnym, jak i w świecie cyfrowym. Co jeszcze zaś trudniejsze, musimy dopilnować, aby wypracowane i wdrożone zostały jak najefektywniejsze mechanizmy tego rodzaju zarządzania, odnoszące się do sty- ku tych dwóch światów – granicy, na której się one przenikają. Postawienie hipotez dotyczących sposobu i kierunku rozwoju sytuacji na arenie międzynarodowej – ale także w wymiarze bezpieczeństwa wewnętrznego – uprawnia do formułowania strategii i polityk bezpieczeństwa, które mogą być czymś więcej, niż tylko wróżeniem z fusów. Takiemu celowi ma służyć niniejsza refleksja nad kształtowaniem się nowego środowiska bezpieczeństwa. Krzysztof Liedel Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia Tomasz R. Aleksandrowicz, Krzysztof Liedel Wprowadzenie Pojawienie się w przestrzeni publicznej połączonych ze sobą komputerów tworzą- cych sieć musiało spowodować, jak podkreśla Manuel Castells, historyczną zmia- nę, bowiem „gdy tylko nowe techniki informacyjne rozprzestrzeniły się i zostały przejęte przez różne kraje, różne kultury, różnorodne organizacje i rozmaite cele, nastąpiła eksplozja różnego rodzaju zachowań i użytków, co zwrotnie przyczyni- ło się do powstawania technologicznych innowacji, przyspieszając tempo i roz- szerzając zasięg technologicznej zmiany, a także różnicując jej źródła”1. Uwagę musi zwracać tempo tych zmian. Piotr Sienkiewicz i Tomasz Goban- -Klas przedstawiają je, porównując cały okres historii ludzkości do pełnej doby; jedna godzina na takim „zegarze” to odpowiednik 1500 lat. O północy człowiek porozumiewał się za pomocą gestów, mimiki i słów; o 8.00 opanował techniki malarskie, a dopiero o 20.40 – hieroglify, zaś pismo alfabetyczne o 21.38. Era sło- wa drukowanego rozpoczęła się o 23.30. Komputer osobisty pojawił się na 49 se- kund przed północą2. „Zegar” Tomasza Goban-Klasa i Piotra Sienkiewicza został doprowadzony do roku 2000, trzeba zatem dodać, iż kilka sekund po północy do powszechnego użytku wszedł tzw. mobilny internet, zaś smartfony i tablety pozwalają obecnie nie tylko na dostęp do sieci www niemal z każdego miejsca, lecz także na nosze- nie ze sobą całych bibliotek książek, dokumentów, fotografii i filmów. Co więcej, cena zarówno tych urządzeń, jak i dostępu do sieci osiągnęła poziom pozwalający 1 M. Castells, Społeczeństwo sieci, Wydawnictwo Naukowe PWN, Warszawa 2007, s. 23–24. 2 T. Goban-Klas, P. Sienkiewicz, Społeczeństwo informacyjne: szanse, wyzwania i zagrożenia, Wy- dawnictwo Fundacji Postępu Telekomunikacji, Kraków 1999, s. 27–28. 10 Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia na powszechny dostęp do tych dóbr. Symbolem tych zmian stało się określenie „społeczeństwo informacyjne”3. Rewolucja technologiczna w zakresie przekazywania i przetwarzania informa- cji umożliwiła na pełne wykorzystanie potencjału tkwiącego w sieciach społecz- nych – organizacjach złożonych z autonomicznych grup (ogniw) pozostających ze sobą w łączności. Sieci społeczne są fenomenem nieporównywalnie starszym od współczesnych technologii komunikacyjnych, w tym internetu. Albert-Lász- ló Barabási przywołuje przykład wykorzystania efektu sieci przez św. Pawła, któ- ry głosząc naukę Chrystusa w ciągu 2 lat przebył niemal 10 000 mil, wybierając jako etapy swojej pielgrzymki największe skupiska ludzkie tak, aby móc przeka- zać informacje jak największej grupie, zaś ci – nawróceni – mogli rozprzestrze- niać ją dalej. Efekt sieci społecznych został zatem wykorzystany przez św. Pawła za pomocą narzędzi, jakie były wówczas do dyspozycji – podróży ówczesnymi środkami lokomocji i ustnego przekazu informacji4. Model organizacji sieciowej został opisany jeszcze w latach 70. Jako SPIN – Segmented, Polycentric, Ideologically Integrated Network (sieci pofragmentowane, wielocentryczne, zintegrowane ideologicznie)5. Jak się okazało, kwestią zasadniczą dla funkcjonowania takiej organizacji jest łączność pomiędzy jej poszczególnymi ogniwami (czyli węzłami sieci) i choć są one tak stare, jak ludzkość, to dopiero nowy paradygmat technologiczny pozwolił na ich pełny rozwój i stanie się katalizatorem zmian społecznych i politycznych. Z tego punktu widzenia można zauważyć, iż fenomen np. Al Kaidy wynika z połączenia sieci typu SPIN z możliwościami stwo- rzonymi przez internet i telefon komórkowy6. To właśnie powstanie nowoczesnych technologii komunikacyjnych umożliwiło efektywne wykorzystanie sieci w sposób radykalnie przekształcający kształt stosunków międzynarodowych, sposób funk- cjonowania państw i społeczeństw, a więc również otoczenie bezpieczeństwa. Nie sposób w tym miejscu przywołać paradoksów rozwoju techniki sformułowanych przez Jacques’a Ellula jeszcze w latach 60.7, bowiem znajdują one w pełni zastoso- wanie do tych technologii, a w szczególności internetu. 3 Zob.: T.R. Aleksandrowicz, Sieciowy paradygmat bezpieczeństwa państwa w stosunkach międzynaro- dowych, Akademia Obrony Narodowej, Warszawa 2013, s. 57 i nast. 4 A.-L. Barabási Linked. How Everything Is Connected to Everything Else and What It Means for Business, Science, and Everyday Life, New York 2009, s. 3–4. 5 Zob.: G.P. Luter, V. Hine, People, Power, Change: Movements of Social Transformation, New York 1970, passim. 6 Zob.: T.R. Aleksandrowicz, Terroryzm międzynarodowy, Wydawnictwo Akademickie i Profesjo- nalne, Warszawa 2008, s. 33–34. 7 Przywołany autor wymienia cztery takie paradoksy: 1. wszelki postęp techniczny powoduje zarówno zyski, jak i straty, 2. wszelki postęp techniczny tworzy więcej problemów aniżeli ich roz- Wprowadzenie 11 Analizując współczesne zagrożenia dla bezpieczeństwa narodowego należy wskazać na rosnące znaczenie walki (wojny) o charakterze sieciowym, a zatem polegającej na skoordynowanych działaniach niewielkich, względnie autono- micznych podmiotów, co pozwala np. na zastosowanie taktyki typu swarming (atak roju). Powstawanie społeczeństwa informacyjnego na skutek dokonującej się rewolucji informacyjnej powoduje istotną, a w niektórych parametrach rewo- lucyjną zmianę warunków bezpieczeństwa, charakteru i sposobu rozwiązywania kryzysów, charakteru konfliktów zbrojnych i wojen. „W erze informacyjnej inne- go sensu nabiera stosowanie przemocy drogą tradycyjnie pojmowanej wojny”8. Uznanie informacji za podstawowy element stanowi zatem immanentną cechę współczesnych konfliktów, w których – jak wspomniano – informacja jest wyko- rzystywana zarówno jako broń, jak i traktowana jako cel. Nowoczesne technologie informacyjne pozwalają na ograniczanie czy wręcz unikanie krwawych starć, a w zamian doprowadzenie do zdobycia przewagi informacyjnej nad przeciwnikiem. Coraz częściej mamy do czynienia z walką (wojną) informacyjną, w której informacja służy zarówno jako broń, jak i cel ataku. Nowym środowiskiem walki stała się cyberprzestrzeń, będąca areną działań o charakterze wojskowym (ataki na systemy dowodzenia i łączności przeciwnika) i wywiadowczym, sabotażowym czy wręcz przestępczym (np. kradzieże kompu- terowe), a nawet chuligańskim, nie wspominając o działaniach propagandowych czy politycznych. Stwarza to nowe zagrożenia dla bezpieczeństwa narodowego, bowiem w coraz większym stopniu elementy infrastruktury krytycznej państw funkcjonują w oparciu o technologie informacyjne i są podatne na zagrożenia z cyberprzestrzeni. Istotne znaczenie ma też fakt, iż znaczna część infrastruk- tury krytycznej znajduje się w rękach podmiotów pozapaństwowych (komer- cyjnych), co w oczywisty sposób rozszerza zakres podmiotowy bezpieczeństwa narodowego9. Wszystko to wskazuje na konieczność redefinicji znanych pojęć o ugrunto- wanej od dawna konotacji, takich jak np. wojna, przemoc czy konflikt zbrojny. Istotną kwestią jest także brak ograniczeń podmiotowych, jeśli chodzi o pro- wadzenie walki informacyjnej w cyberprzestrzeni, jest ona bowiem toczona za- równo pomiędzy państwami (np. w relacjach amerykańsko-chińskich), jak i ze wiązuje, 3. negatywne aspekty technicznych innowacji są nierozłącznie związane z pozytywnymi, 4. wszelkie wynalazki techniczne mają nieprzewidywalne konekwencje. Zob.: T. Goban-Klas, P. Sien- kiewicz, Społeczeństwo informacyjne: szanse, zagrożenia, wyzwania, op. cit., s. 142. 8 B. Balcerowicz, Siły zbrojne w stanie pokoju, kryzysu, wojny, Warszawa 2010, s. 218. 9 Zob.: T.R. Aleksandrowicz, Sieciowy paradygmat…, op. cit., s. 109–110. 12 Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia strony organizacji terrorystycznych, ruchów protestu (np. Anonymous) czy wręcz pojedynczych osób (hackerów). Społeczeństwo informacyjne Znaczenia informacji dla funkcjonowania współczesnego społeczeństwa nie spo- sób jest przecenić. Nawet przyjmując stosunkowo uproszczoną definicję informa- cji, rozumianą jako opis rzeczywistości10, można wskazać na cały szereg funkcji: • funkcja modelowania (opisu) – informacja stanowi obraz rzeczywistości, jest miarą złożoności i różnorodności badanego wycinka rzeczywistości; • funkcja decyzyjna – informacja może motywować do działania, osiągania określonych celów; • funkcja sterująca – znajdująca zastosowanie w różnego rodzaju bazach wie- dzy i bazach danych, które stanowią podstawę planowania i podejmowania decyzji; • funkcja rozwoju wiedzy; • funkcja kapitałotwórcza (obok ziemi, kapitału i pracy); • funkcja kulturotwórcza; • funkcja konsumpcyjna, zakładająca traktowanie informacji jako towaru11. Nic zatem dziwnego, że niektórzy badacze uznawali informację za najistot- niejszy z czynników kształtujących ludzkie społeczności, zaś wynalezienie no- wego medium – środka przekazu informacji – wręcz za czynnik prowadzący do daleko idących przemian cywilizacyjnych12. Wskazane powyżej funkcje – choć w różnym zakresie – informacja pełniła we wszystkich epokach historycznych (vide: przywołany powyżej przykład „zegara” Tomasza Goban-Klasa i Piotra Sienkiewicza). Różne były bowiem sposoby pozyskiwania, przekazywania, 10 Zob.: T.R. Aleksandrowicz, Komentarz do ustawy o dostępie do informacji publicznej, Wydawnic- two Prawnicze LexisNexis, wyd. 4, Warszawa 2008, s. 95 i nast. Przegląd definicji informacji zob.: K. Liedel Zarządzanie informacją w walce z terroryzmem, Wydawnictwo Trio: Collegium Civitas War- szawa 2010, s. 42 i nast. 11 Zob.: Zagrożenia dla bezpieczeństwa informacyjnego państwa. Identyfikacja, analiza zagrożeń i ryzyka. Tom I – Raport z badań, T. Jemioło, P. Sienkiewicz (red.), Warszawa 2004, s. 162. Zob. też: K. Liedel, T. Se- rafin, Otwarte źródła informacji w działalności wywiadowczej, Wydawnictwo Difin, Warszawa 2011, s. 38 i nast.; por.: K. Liedel, Zarządzanie informacją w walce z terroryzmem, op. cit., s. 44–45. 12 Tak np. czynił Harold Innis, a pod jego wpływem – Marshall McLuhan. Zob.: R. Barbrook, Przyszłości wyobrażone. Od myślącej maszyny do globalnej wioski, Warszawskie Wydawnictwo Literackie Muza, Warszawa 2009, s. 89 i nast. Społeczeństwo informacyjne 13 przetwarzania i udostępniania informacji, co zależało od rozwoju technolo- gicznego. Podstawowym problemem – wedle znanego sformułowania Claude’a Shannona z 1948 r. – było dokładne lub przybliżone odtworzenie w jednym punkcie wiadomości wybranej w innym punkcie13. Problem ten rozwiązała do- piero rewolucja informatyczna, której początek wielu badaczy kojarzy z powsta- niem pierwszej całkowicie elektronicznej maszyny cyfrowej, komputera ENIAC w 1946 r. Zmiana o charakterze rewolucyjnym nastąpiła w wyniku nie tyle po- wstania technicznych możliwości tempa przesyłu informacji, co w rezultacie gwałtownego spadku kosztów gromadzenia, przechowywania i transferu infor- macji wraz z możliwością równoczesnego magazynowania i przesyłania wiel- kich ilości danych14. „Zdolności przeliczeniowe komputerów od 30 lat podwaja- ją się co 18 miesięcy, a na początku XXI wieku kosztuje to jedną tysięczną tego, co w pierwszych latach 70. (…) W 1980 roku sprzęt pozwalający przechować gigabajt informacji zajmował całe pomieszczenie, dziś mieszczący się w kieszeni iPod ma pamięć 60 gigabajtów”15. W literaturze przedmiotu podkreśla się także, iż upowszechnienie się komputerów osobistych oraz rozbudowa sieci połączeń pomiędzy nimi doprowadziły do lawinowego znajdowania nowych zastosowań dla tego rodzaju sprzętu i technologii, a tym samym do ich przenikania do kolej- nych sfer życia społecznego; to z kolei wywołało sprzężenie zwrotne, stanowiące jeszcze jeden impuls dla rozwoju technologii cyfrowych16. Informacja stała się zasobem strategicznym17, nastąpił wyraźny wzrost jej znaczenia niezależnie od formy jej przedstawienia czy przechowywania w funkcjonowaniu społeczeństw, wytwarzaniu dóbr i dochodu narodowego oraz – last not least – składnika potęgi 13 Zob.: J. Gleick, The Information. A Theory. A History. A Flood, New York 2011, s. 3. 14 Zob.: T.R. Aleksandrowicz, Sieciowy paradygmat…, op. cit., s. 59 i nast. 15 J.S. Nye, Konflikty międzynarodowe. Wprowadzenie do teorii i historii, Wydawnictwo Profesjo- nalne i Akademickie, Warszawa 2009, s. 323–324. 16 Zob.: M. Madej, Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpie- czeństwa państw i systemu międzynarodowego, [w:] Bezpieczeństwo teleinformatyczne państwa, M. Madej, M. Terlikowski (red.), Polski Instytut Spraw Międzynarodowych, Warszawa 2009, s. 20. 17 Stwierdzenie to odnosi się nie tylko do państw, lecz także do innych podmiotów. L.F. Ko- rzeniowski podaje, że „udział zasobów informacyjnych w strukturze wartości wszystkich zasobów firmy może osiągać nawet 80 . Badania grupy 500 największych firm amerykańskich w 2000 roku wykazały, że w każdych 6 dolarach wartości rynkowej tych firm, 5 dolarów reprezentowało zasoby niewidzialne, niewycenione w majątku, czyli zasoby informacyjne, a tylko 1 dolar to wartość zaso- bów rzeczowych i finansowych. Z tego wynika, że zasoby informacyjne stały się czynnikiem najważ- niejszym w osiąganiu celów każdej organizacji gospodarczej. Są niezbędne we wszystkich funkcjach zarządzania: w planowaniu, organizowaniu, motywowaniu i kontrolowaniu”, L.F. Korzeniowski, Podstawy nauk o bezpieczeństwie, Wydawnictwo Difin, Warszawa 2012, s. 144. 14 Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia państwa18. „W tym sensie pojęcie rewolucji informacyjnej odnosi się do swego rodzaju megatrendu społecznego we współczesnym świecie, przejawiającego się m.in. w rosnących możliwościach oddziaływania mediów, zwłaszcza maso- wych, na przebieg procesów politycznych i społecznych, nie zaś samych zmia- nach technologicznych, umożliwiających wzrost znaczenia informacji”19. Na- leży także zwrócić uwagę na liczbę dostępnych informacji, która zbliża się do tzw. attention crash – momentu, w którym informacje, jakie chcemy przyswoić, przekraczają zdolność skupienia uwagi. Ocenia się, iż w 2011 r. w skali global- nej „wyprodukowano” 20 miliardów razy więcej informacji niż wszystko, co do tej pory napisano w historii ludzkości. Podaje się przy tej okazji astronomiczną liczbę 988 eksabajtów (miliard miliardów bajtów); w ciągu jednej godziny oby- watel rozwiniętego państwa ma do dyspozycji tyle informacji, ile dwa pokole- nia wstecz miało przez całe swoje życie. Ilość danych rośnie zatem szybciej, niż zdolność ich przetwarzania przez człowieka20. James Gleick nazywa ten czynnik Devil of Information Overload21. Trudno nie zgodzić się ze stwierdzeniem, że „[b]ez racjonalnie ukształtowanej sfery informacyjnej nie może efektywnie funkcjonować współczesne społeczeń- stwo, państwo – jego administracja, nauka i szkolnictwo, kultura, gospodarka na- rodowa, siły zbrojne”22. Nic zatem dziwnego, że poszukując cech charakterystycz- nych współczesnego społeczeństwa coraz większe znaczenie przywiązujemy do informacji niemal powszechnie posługując się terminem „społeczeństwo informa- cyjne”. Sam termin „społeczeństwo informacyjne” (jap. jōhōka shakai) został po raz pierwszy użyty przez japońskiego badacza Tadao Umesamo w artykule na temat ewolucyjnej teorii społeczeństwa opartego na „przemysłach informacyjnych”. Zo- stał on spopularyzowany przez futurologa Kenichi Koyamę w rozprawie Introduc- tion to Information Theory opublikowanej w 1968 r. Do Europy pojęcie to dotarło 18 Zob. na ten temat: P. Levinson, Miękkie ostrze, czyli Historia i przyszłość rewolucji informacyjnej, Warszawskie Wydawnictwo Literackie Muza, Warszawa 2006, passim. 19 M. Madej, op. cit., s. 18. 20 Zob.: M. Karnowski, E. Mistewicz, Anatomia władzy, Wydawnictwo Czerwone i Czarne, War- szawa 2010, s. 114, 138. Mistewicz, próbując przybliżyć te wielkości podaje np., że w skali globalnej wytwarzane jest obecnie 1,8 zetabajtów danych, których składowanie wymagałoby użycia 57,5 mld iPadów o pojemności 32 GB, zaś co dwa dni ludzkość produkuje tyle informacji, ile wytworzyła między 20 tys. lat p.n.e. a rokiem 2003, a więc przed eksplozją internetu. Zob.: E. Mistewicz, Witamy w Nowych Mediach, „Nowe Media” 2012, nr 1. 21 J. Gleick, op. cit., s. 11. J. Baumford podaje, iż wg szacunków całość wiedzy wytworzonej przez ludzkość do 2003 r. to ok. 5 exabajtów. Budowane na pustyni w Utah przez National Security Agency data center ma mieć objętość jotabajta (1024), czyli w przybliżeniu 500 kwintylionów stron maszyno- pisu. Zob.: J. Bamford, Inside the Matrix, Wired, April 2012. 22 T. Goban-Klas, P. Sienkiewicz, Społeczeństwo informacyjne…, op. cit., s. 42. Społeczeństwo informacyjne 15 w 1978 r. dzięki raportowi przedłożonemu prezydentowi Francji przez Simona Nory i Alaina Minca; w latach 80. było już powszechnie używane w Stanach Zjed- noczonych23. Tomasz Goban-Klas i Piotr Sienkiewicz stwierdzają, iż dopiero w wa- runkach gospodarki rynkowej informacja stała się towarem, który można sprzedać i kupić; dopiero jednak rewolucja technologiczna XX wieku została oparta na in- formacji i wiedzy, które dodają wartości ekonomicznej produkowanym towarom. „Inaczej mówiąc, społeczeństwo informacyjne zależy nie tylko od informacji (in- formacja była ważna społeczeństwa «od zawsze»), lecz także od środków jej groma- dzenia i przesyłania, które są środkami zwiększania wartości produktów”24. Zasad- ność koncepcji społeczeństwa informacyjnego ilustruje poniższa tabela. Tab. 1. Różnice struktur społecznych Wymiar Społeczeństwo preindustrialne Społeczeństwo przemysłowe Społeczeństwo postindustrialne Zasoby Sposób Technologia Cel Surowce Wydobycie Pracochłonne Gra przeciwko naturze Energia Produkcja Informacja Przetwarzanie Kapitałochłonna „wiedzochłonna” Gra przeciwko naturze sztucznej Gra między osobami Źródło: L.H. Haber (red.), Polskie doświadczenia w kształtowaniu społeczeństwa informacyjnego. Dyle- maty cywilizacyjno-kulturowe, op. cit., s. 505. Na tej podstawie Piotr Sienkiewicz proponuje syntetyczną definicję, zgod- nie z którą społeczeństwem informacyjnym „określamy taki system społeczny, ukształtowany w procesie modernizacji, w którym systemy informacyjne i za- soby informacyjne determinują społeczna strukturę zatrudnienia, wzrost za- możności społeczeństwa (dochodu narodowego) oraz stanowią o orientacji cy- wilizacyjnej”25. Tak rozumiane społeczeństwo informacyjne charakteryzuje się następującymi cechami konstytutywnymi: • dominacją sektora usług w społecznej strukturze zatrudnienia wraz ze stałym rozwojem (ilościowym i jakościowym) usług informacyjnych; • wysokim tempem rozwoju sieci komunikacji społecznej oraz modernizacji struktury informacyjnej; • nadaniem zasobom informacyjnym rangi zasobów strategicznych; 23 Ibidem, s. 42–43. 24 Ibidem. 25 P. Sienkiewicz, Teoria rozwoju społeczeństwa informacyjnego, [w:] Polskie doświadczenia w kształto- waniu społeczeństwa informacyjnego. Dylematy cywilizacyjno-kulturowe. L.H. Haber (red.), Wydział Nauk Społecznych Stosowanych, Kraków 2002, s. 506–507. 16 Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia • edukacją i badaniami naukowymi jako głównym źródłem innowacji i postępu cywilizacyjnego; • powstaniem „nowej gospodarki” jako rezultatem interakcji techniki (głównie IT), gospodarki i społeczeństwa; • bezpieczeństwem informacyjnym jako istotnym elementem bezpieczeństwa społeczeństwa (w dziedzinie obronności powstaniem koncepcji Information Warfare i Cyberwar); • wysokim wpływem IT i mediów elektronicznych na zmiany zachowań spo- łecznych (powstanie fenomenu Cyberculture); • integracją organizacyjną systemów informatycznych, systemów telekomuni- kacyjnych i systemów masowego komunikowania (mediów elektronicznych); • globalizacją systemów informacyjnych (fenomen internetu) jako czynnika globalizacji gospodarczej; • powstaniem nowych typów organizacji („organizacja wirtualna”, „organiza- cja sieciowa”, „organizacja wiedzy” etc.) oraz metod zarządzania nimi26. Tomasz Goban-Klas i Piotr Sienkiewicz zauważają przy tym, że tempo wzro- stu informacji jest wprost proporcjonalne do kwadratu tempa wzrostu produk- cji. Na tempo wzrostu gospodarczego w decydującym stopniu wpływają czynni- ki jakościowe, do których przywołani autorzy zaliczają umiejętności i postawy ludzkie, efektywność organizacji i zarządzania, a więc „czynniki uzależnione od postępu w dziedzinie technik i technologii informacyjnych”27. W tym kontekście zasadne staje się stwierdzenie, iż termin „społeczeństwo in- formacyjne” pozostaje w ścisłym związku z określeniem „społeczeństwo oparte na wiedzy”. Już w latach 50. amerykański ekonomista Fritz Machlup wyodrębnił sektor gospodarki USA, który nazwał „produkcją i dystrybucją wiedzy”; o ile w 1800 r. dostarczał on 0,2 dochodu narodowego USA, to w 1950 r. już niemal 31 , a w 1980 niemal 50 28. Wychodząc z zarysowanych powyżej założeń, do zmian sprzyjających po- wstaniu społeczeństwa informacyjnego Piotr Sienkiewicz zalicza: • wzrost znaczenia zasobów informacyjnych w zbiorze dóbr społecznych (w sensie ilościowym i jakościowym, a także ich rangi – wagi); • rozszerzenie zakresu potencjalnego i realnego dostępu jednostek (lub określo- nych grup) do zasobów informacyjnych; 26 Ibidem, s. 507. 27 T. Goban-Klas, P. Sienkiewicz, Społeczeństwo informacyjne…, op. cit., s. 48. 28 Do produkcji i dystrybucji wiedzy Machlup zaliczył 30 różnych dziedzin zgrupowanych w 5 kate- goriach: oświata, badania naukowe, media komunikacji, komputery, usługi informacyjne (finanse, ubez- pieczenia, inwestycje). Zob.: T. Goban-Klas, P. Sienkiewicz, Społeczeństwo informacyjne…, op. cit., s. 52. Sieć 17 • zmianę układu preferencji społecznych (widoczna waluacja zasobów infor- macyjnych, wiedzy); • radykalizację zmian sieci komunikacyjnej (dominacja kontaktów pośrednich nad bezpośrednimi, fenomen typu „globalna wioska”, potencjalne i realne możliwości komunikowania się „każdego z każdym” w „dowolnym czasie”). Konkluduje Sienkiewicz: „zmiany sieci komunikacyjnej indukują zmiany po- zostałych czynników określających system społeczny, tj. dostęp do zasobów in- formacyjnych (wiedzy) oraz preferencje jednostek (grup) i reguły rozdziału dóbr (zasobów)”29. Ważne staje się połączenie komputerów ze środkami łączności, co zwiększa efektywność pracy, zarówno intelektualnej, jak i kontrolowanej przez nią produkcji i dystrybucji towarów. Stąd też społeczeństwo informacyjne „nie tylko posiada rozwinięte środki przetwarzania informacji i komunikowania, lecz przetwarzanie informacji jest podstawa tworzenia dochodu narodowego i dostar- cza źródła utrzymania większości społeczeństwa”30. W tym kontekście należy przywołać tezę Manuela Castellsa, który posługu- jąc się pojęciem paradygmatu technologii informacyjnej, podkreśla te jego cechy, które ujęte razem stanowią materialne podstawy społeczeństwa informacyjnego. Jego zdaniem można wyodrębnić trzy takie cechy: • informacja stanowi surowiec: mamy do czynienia z „technologiami działający- mi na informację”, a nie „informacjami służącymi do działania na technologie”; • wszechobecność wpływu nowych technologii. „Ponieważ informacja jest in- tegralną częścią wszelkiej ludzkiej działalności, wszystkie procesy naszej in- dywidualnej i zbiorowej egzystencji są bezpośrednio formowane (choć z pew- nością nie zdeterminowane) przez nowe technologiczne medium”; • sieciowa logika każdego systemu czy zbioru stosunków, w których operuje się nowymi technologiami informacyjnymi. „Ta topologiczna konfiguracja – sieć – może być teraz materialnie wprowadzana do wszystkich rodzajów proce- sów i organizacji, dzięki dostępnym obecnie technikom informacyjnym”31. Sieć Charakterystyczną cechą społeczeństwa informacyjnego jest jego sieciowy charak- ter. Jak już wspomniano, sieci społeczne nie są zjawiskiem nowym, jednakże dopiero 29 P. Sienkiewicz, Teoria rozwoju…, op. cit., s. 508–509. 30 T. Goban-Klas, P. Sienkiewicz, Społeczeństwo informacyjne…, op. cit., s. 53. 31 M. Castells, Społeczeństwo sieci, op. cit., s. 78. 18 Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia rozwój technologii komunikacyjnych umożliwił wykorzystanie tkwiącego w nich potencjału. Tomasz Goban-Klas i Piotr Sienkiewicz za prapoczątki sieci uznają po- wstanie możliwości przekazywania informacji na odległość (usługi pocztowe, znaki dymne czy świetlne), co stanowiło zalążek sieci komunikacyjnej. Za novum uważają „niezmierne zagęszczanie owej sieci oraz łączenie w niej wszystkich nowych i naj- nowszych wynalazków w dziedzinie komunikowania i przetwarzania informacji. Stąd pojęcie sieci obejmuje coś więcej niż fizyczne urządzenia do transmisji groma- dzenia, przetwarzania oraz odtwarzania głosu, danych oraz obrazów”32. Za istotne pojęcie, opisujące funkcjonowanie społeczeństw i państw w wieku informacji, uznano sieć, a więc – zgodnie z najprostszą definicją – zbiór wzajem- nie powiązanych węzłów33. Sieci składają się zatem z trzech głównych elemen- tów: węzłów, powiązań i przepływów. Węzeł to punkt połączony z przynajmniej jednym innym węzłem, a przepływy to dane przekazywane przez to połączenie34. Powiązania te mogą przybierać różnoraki charakter. John Arguilla i David Ronfeldt wyróżniają trzy podstawowe modele sieci: łańcuch, gwiazdę i tzw. full matrix, czyli sieć all – channel. Sieć typu łańcuch jest siecią liniową, komunikacja i koordynacja działań pomiędzy poszczególnymi węzłami następuje wzdłuż linii, a więc do połączenia poszczególnych węzłów potrzebne są wszystkie z nich. Na- tomiast sieć typu gwiazda charakteryzuje się występowaniem węzła centralnego, przez który następuje komunikacja pomiędzy poszczególnymi pozostałymi wę- złami; trzeba jednak pamiętać, iż nie jest to struktura hierarchiczna. Wreszcie sieć typu full matrix (all – channel) to struktura, w której węzły połączone są ze sobą na zasadzie każdy – z każdym35. Jak wskazuje Manuel Castells to, czym jest węzeł, zależy od rodzaju konkret- nych sieci. Węzłami są zatem rynki giełdowe i ich pomocnicze centra zaawan- sowanych usług w sieci globalnych przepływów finansowych, narodowe rady ministrów i Komisja Europejska w politycznej sieci Unii Europejskiej, systemy telewizyjne, studia rozrywkowe, nowe zespoły i przenośne urządzenia wytwarza- jące, transmitujące i odbierające sygnały w globalnej sieci nowych mediów, która leży u korzeni kulturowej ekspresji i opinii publicznej. Węzeł, pisze Castells, to punkt, w którym krzywa przecina samą siebie, a zatem dystans (fizyczny, społecz- ny, ekonomiczny, polityczny, kulturowy) dzielący poszczególne węzły przyjmu- je wartość zero dla każdego węzła tej samej sieci i nieskończoności dla każdego punktu na zewnątrz sieci. Łączące sieci przełączniki (switchers) – np. przepływy 32 T. Goban-Klas, P. Sienkiewicz, Społeczeństwo informacyjne…, op. cit., s. 101. 33 Tak sieć definiuje m.in. Castells. Zob.: M. Castells, Społeczeństwo sieci, op. cit., s. 468. 34 Zob.: D. Barney, Społeczeństwo sieci, Wydawnictwo Sic!, Warszawa 2008, s. 37. 35 Zob.: T.R. Aleksandrowicz, Sieciowy paradygmat…, op. cit., s. 65. Sieć 19 finansowe przejmujące kontrolę nad medialnymi imperiami, które wpływają na procesy polityczne – są uprzywilejowanymi instrumentami władzy: ci, którzy kontrolują przełączniki de facto posiadają władzę36. Węzłami są także osoby fi- zyczne, np. funkcjonujące w ramach portali społecznościowych typu Facebook. Trudno zatem nie zauważyć, iż z tak rozumianymi sieciami mamy do czynie- nia praktycznie w każdym obszarze rzeczywistości. Agnieszka Rothert wskazu- je, iż „sieci są wszędzie. I w nas, i wokół nas, a także my tworzymy sieci (…) zja- wisko sieci czy sieciowości przejawia się w sposób zróżnicowany, np. mamy sieci kolejowe, sieci elektryczne, sieci reklamy, sieci handlowe, P2P (peer to peer), sieci biologiczne (układ nerwowy czy sieci rozprzestrzeniania się chorób zakaźnych), sieci terrorystyczne. Co więcej, wszechobecność sieci wskazuje, iż jest to poję- cie o charakterze przestrzennym, jak i bardziej abstrakcyjnym”37. Sieci stanowią zatem podstawową strukturę systemów złożonych, żywych, społecznych i tech- nicznych; sieciowość jako cecha występuje w odrębnych od siebie zjawiskach (in- ternet, AIDS, ruchy społeczne)38. Najczęściej przywoływanym przekładem sieci jest World Wide Web (WWW)39. Rozwój badań nad sieciowością, cechami sieci, ich zrozumieniem i wyko- rzystaniem jest w tym kontekście w pełni zrozumiały. W literaturze przedmiotu podkreśla się wykorzystywanie w tych badaniach dorobku takich dziedzin, jak matematyka, cybernetyka, teoria informacji czy analiza systemowa. Uważany za twórcę cybernetyki Norbert Wiener stworzył podstawy badań nad mechanizma- mi kontroli i sprzężenia zwrotnego, Claude Shannon w swojej teorii informacji uczynił informację kategorią mierzalną na wzór materii i energii. Ludwig von Bertalanfy w swojej ogólnej teorii systemów wyodrębnił pojęcia, z którymi spo- tykamy się, badając każdy system: informację (rozumianą jako symboliczne od- wzorowanie materii i energii), sieci, czyli kanały przepływu informacji, pamięć (przetwarzanie, przechowywanie, pozyskiwanie informacji), kontrola – pętla sprzężenia zwrotnego i wykorzystanie informacji do wpływania na inne syste- my. „Cybernetyka zapoczątkowała badania naukowe nad procesami sterowania i komunikowania, a ogólna teoria systemów – nad powstawaniem i rozwojem sys- temów dowolnej natury. A końca tych badań nie widać i trudno przewidzieć ich ostateczny rezultat”40. 36 M. Castells, Społeczeństwo sieci, op. cit. 37 A. Rothert, Emergencja rządzenia sieciowego, Dom Wydawniczy Elipsa, Warszawa 2008, s. 14. 38 Idem, Cybernetyczny porządek polityczny, Aspra, Warszawa 2005, s. 11. 39 Zob.: T.R. Aleksandrowicz, Sieciowy paradygmat…, op. cit., s. 66–67. 40 P. Sienkiewicz, Społeczeństwo informacyjne jako system cybernetyczny, http://winntbg.bg.agh. edu.pl/skrypty2/0095/075-084.pdf, [dostęp: 14.03.2012 r.]. Zob. A. Rothert, op. cit., s. 35 i nast. 20 Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia Badania nad właściwościami sieci wiążą się z rozwojem matematyki i postacią Leonarda Eulera, który jeszcze w XVIII wieku przedstawił sieci jako rzeczy połą- czone działaniami. Teoria Eulera powstała na podstawie rozwiązania tzw. zagadki mostów w Królewcu, mieście położonym na brzegach rzeki i dwóch wyspach po- łączonych siedmioma mostami. Zagadka polegała na odpowiedzi na pytanie: czy można przebyć drogę, przekraczając wszystkie mosty tylko raz? Euler udowod- nił, iż jest to niemożliwe, a rozwiązując zagadkę, stworzył teorię grafów, przedsta- wiając poszczególne etapy podróży przez mosty jako punkty, a same mosty jako połączenia pomiędzy punktami – czyli sieć. Jak zauważa Albert-László Barabási, „dziś teoria grafów jest podstawą naszego myślenia o sieciach”41. Dzięki rozwojowi badań nad fenomenem sieciowości dysponujemy dziś niepo- równywalnie większą wiedzą na temat cech sieci i zachowań struktur sieciowych niż Euler, zarówno jeśli chodzi o badania teoretyczne, jak i praktykę ich zastoso- wania. Analiza sieci społecznych zaczęła się bardzo intensywnie rozwijać w latach 90., m.in. w związku z badaniami nad rozprzestrzenianiem się wirusów (chorób zakaźnych), nowymi modelami zarządzania, a przede wszystkim fenomenem sieci WWW. Badania te, którym przecież daleko do zakończenia, pozwoliły na odkry- cie cech sieci jako struktury i jako środowiska działania, które nie tylko pomagają w zrozumieniu zjawisk sieciowości, lecz także mają swój wymiar praktyczny. Przede wszystkim należy zauważyć, że węzły nie są sobie równe pod wzglę- dem ilości połączeń. Część węzłów ma zdecydowanie więcej połączeń niż inne. Oznacza to, że są one z różnych przyczyn ważniejsze i bardziej atrakcyjne niż inne; takie węzły nazywane są koncentratorami (hubami). Tak np. jako węzły na- leży traktować subskrybentów CNN, samo CNN w tym kontekście jest hubem. Węzły grupują się w klastry; dla zachowania łączności konieczne jest tylko jedno połączenie dla każdego węzła. Centralną pozycję w sieci zajmują te węzły, które są równocześnie częścią wielu klastrów, zapewniając tym samym łączność pomiędzy nimi42. Istotną cechą sieci jest jej odporność na błędy (robustness). Sieci bezzskalowe, tj. takie, w których większość węzłów ma tylko kilka połączeń, zaś kilka z nich (hu- bów) ma znaczną liczbę połączeń, charakteryzuje się odpornością topologiczną. Oznacza to, że uszkodzenie (wyeliminowanie z sieci poszczególnych węzłów) nie wpływa na funkcjonalność całości. Punkt krytyczny sieć osiąga w sytuacji, gdy wyeliminowane zostają największe węzły w tym samym czasie. Barabási podaje, że liczba jednocześnie zablokowanych hubów wynosi od 5 do 15 ich całkowitej 41 A.-L. Barabási, Linked. How Everything is Connected to Everything Else and What it Means for Business, Science, and Everyday Life, op. cit., s. 10–13. 42 Zob.: A.-L. Barabási, op. cit., s. 18, 54–58, 71, 83. Sieć 21 liczby43. Ceną za tak rozumianą odporność topologiczną są zagrożenia związane z tzw. efektem kaskadowym. Wiąże się on z faktem, iż jeśli natężenie przepły- wów przekracza określony poziom węzła (huba), część przepływu przejmuje inny węzeł, co może spowodować jego przeciążenie i – tym samym – przejęcie części przepływu przez następny węzeł. Za klasyczne przykłady działania efektu kaska- dowego w literaturze przedmiotu podaje się awarie sieci energetycznej wywołują- ce zanik dostaw energii elektrycznej do rozległych obszarów. W sierpniu 1996 r. podczas letnich upałów jedna z linii energetycznych w Oregonie zetknęła się z drzewem, co spowodowało przerwanie połączenia. Prąd został automatycznie przekierowany na sąsiadującą linię, powodując wzrost napięcia z 115 do 230 ki- lowoltów, co spowodowało przeciążenie linii i odcięcie zasilania. W rezultacie unieruchomionych zostało 13 generatorów McNary Dam i odcięcie od energii elektrycznej 11 stanów USA i 2 prowincji kanadyjskich44. Z podobnym przypad- kiem mieliśmy do czynienia także w Polsce w 1998 r., przyczyną awarii i efektu kaskadowego było uszkodzenie linii energetycznych w pobliżu Szczecina. Uwagę musi zwracać fakt, iż linie te nosiły charakter peryferyjny i nie były postrzegane jako wyjątkowo istotne dla całości sieci. „Nierzadko pozornie peryferyjne skład- niki mogą mieć dla całości danej struktury znaczenie kluczowe”45. Pozostaje więc faktem, że eliminacja pojedynczych węzłów nie wpływa na integralność całego systemu. Nic zatem dziwnego, że struktury sieciowe bardzo często porównywane są do procesów mózgowych. Mają one naturę holograficz- ną, „gdyż nie istnieje żaden neuron pełniący rolę naczelnego dyrektora. Można usunąć dowolny neuron, przeciąć dowolny przewód i niewiele się zmieni – in- formacje i procesy są rozproszone w skomplikowanej strukturze”46. W praktyce oznacza to bardzo istotną cechę organizacji sieciowej – jej redundancję, a zatem posiadanie większej ilości zasobów niż wymaga tego realizacja konkretnego zada- nia (zob. niżej). Likwidacja jednego węzła sieci nie paraliżuje zatem funkcjonowa- nia całości, bowiem jego zadania może przejąć inny węzeł47. Jednakże eliminacja kilku kluczowych hubów, powodująca efekt kaskadowy w postaci przekierowania przepływów do mniejszych (mniej wydajnych węzłów o mniejszej przepustowo- ści), może wpłynąć na funkcjonowanie całego systemu48. 43 Ibidem, s. 118 i nast. 44 Ibidem, s. 119. 45 M. Madej, op. cit., s. 27. 46 R. Kurtzweil, Połączenie człowieka z maszyną: czy czeka nas Matrix?, [w:] Wybierz czerwoną piguł- kę: nauka, filozofia i religia w Matrix, G. Yeffeth (red.), Helion, Gliwice 2003, s. 209. 47 Zob.: T.R. Aleksandrowicz, Bezpieczeństwo…, op. cit., s. 31; idem, Terroryzm międzynarodowy, op. cit., s. 34. 48 A.-L. Barabási, op. cit., s. 134–135, 155, 211.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: