Facebook - konwersja
Czytaj fragment
Pobierz fragment

Rynek i ratusz - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
26 czerwca 2024
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
49,90

Rynek i ratusz - ebook

Kto pociąga za sznurki, z kim spiskuje i jak zyskuje władzę? Niall Ferguson, jeden z najsławniejszych historyków świata, profesor Uniwersytetów Harvarda, Oxfordu i Stanforda, demaskuje hierarchie i sieci, które wpływają na losy świata.

Dzięki wszechstronnemu i mistrzowsko napisanemu dziełu autora bestsellerowej Potęgi pieniądza dowiecie się, co łączy hiszpańskich konkwistadorów, bankierów z rodu Rothschildów, dawne żydowskie elity finansowe, inteligencję z czasów zimnej wojny, fundusze George’a Sorosa i współczesnych islamskich terrorystów.

To książka, która jako pierwsza oddaje należne miejsce sieciom powiązań – powszechnej od stuleci i zyskującej na popularności dzięki nowym technologiom formie organizowania się, niedocenianej dotąd przez historyczne źródła.

Kategoria: Ekonomia
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-08-07960-7
Rozmiar pliku: 12 MB

FRAGMENT KSIĄŻKI

50

11 wrze­śnia 2001 roku

Wiek XXI w co­raz więk­szym stop­niu za­czyna przy­po­mi­nać urze­czy­wist­nie­nie fik­cji Bi­blio­teki Ba­bel Jorge Lu­isa Bor­gesa. W opo­wia­da­niu tym Bor­ges wy­obraża so­bie pewną bi­blio­tekę za­wie­ra­jącą nie tylko wszyst­kie książki, ja­kie kie­dy­kol­wiek na­pi­sano, ale i wszyst­kie te, ja­kie kie­dy­kol­wiek mo­głyby zo­stać na­pi­sane. Przy nie­skoń­czo­nych za­so­bach in­for­ma­cji od­da­nych do ich dys­po­zy­cji lu­dzie po­pa­dają już to w eu­fo­rię, już to w sza­leń­stwo. Nie­któ­rzy z nich ule­gają „hi­gie­niczno-asce­tycz­nemu za­pa­łowi eli­mi­no­wa­nia zby­tecz­nych dzieł”, co pro­wa­dzi do „bez­sen­sow­nej utraty mi­lio­nów ksią­żek”. Inni po­szu­kują tej jed­nej, je­dy­nej księgi, która okaże się ide­alną „for­mułą i do­sko­na­łym kom­pen­dium wszyst­kich po­zo­sta­łych” – albo też szu­kają bi­blio­te­ka­rza, który prze­czy­tał tę księgę, wo­bec czego jest nie­le­d­wie „toż­samy z bo­giem”. W nie­któ­rych czę­ściach owej ol­brzy­miej bi­blio­teki lu­dzie „ko­rzą się przed księ­gami i ca­łują ich stro­nice w bar­ba­rzyń­skim ge­ście, za to nie wie­dzą, jak od­czy­tać choćby jedną za­pi­saną w nich li­terę”. W in­nych czę­ściach z ko­lei „epi­de­mie, he­re­tyc­kie kon­flikty, wy­prawy po­dróż­ni­cze nie­uchron­nie wy­ra­dza­jące się w wy­prawy ban­dyc­kie, zdzie­siąt­ko­wały całą lud­ność”. Tak, XXI wiek czę­sto przy­po­mina urze­czy­wist­nie­nie wi­zji Bor­gesa.

Naj­waż­niej­szym wy­da­rze­niem pierw­szych lat tego no­wego stu­le­cia był atak ter­ro­ry­styczny na ame­ry­kań­skie sieci fi­nan­sowe i trans­por­towe prze­pro­wa­dzony przez bandę is­la­mi­stów, którą naj­traf­niej można chyba okre­ślić za po­mocą ter­minu „sieć an­ty­spo­łeczna”. Choć za­ma­chowcy z 11 wrze­śnia dzia­łali w imie­niu Al-Ka­idy, to byli oni je­dy­nie luźno po­wią­zani z szer­szą sie­cią po­li­tycz­nego is­lamu, co może czę­ściowo tłu­ma­czyć, dla­czego ich wcze­śniej nie wy­kryto ani nie ujęto.

Za­ma­chy do­ko­nane 11 wrze­śnia miały w so­bie coś z mrocz­nego ge­niu­szu. Naj­ogól­niej rzecz uj­mu­jąc, były bo­wiem ata­kiem na główne ośrodki co­raz bar­dziej usie­cio­wio­nego spo­łe­czeń­stwa ame­ry­kań­skiego z wy­ko­rzy­sta­niem luk w sys­te­mach bez­pie­czeń­stwa, dzięki czemu za­ma­chowcy zdo­łali prze­my­cić pry­mi­tywną broń (noże do kar­tonu) na po­kład czte­rech sa­mo­lo­tów pa­sa­żer­skich le­cą­cych do No­wego Jorku i Wa­szyng­tonu, czyli od­po­wied­nio głów­nych ośrod­ków sys­temu fi­nan­so­wego i po­li­tycz­nego w Sta­nach Zjed­no­czo­nych. Po­ry­wa­jąc te sa­mo­loty, przej­mu­jąc nad nimi kon­trolę, a na­stęp­nie roz­bi­ja­jąc je o bu­dynki World Trade Cen­ter i Pen­ta­gonu, wy­słan­nicy Al-Ka­idy osią­gnęli naj­więk­szy suk­ces w ca­łej hi­sto­rii ter­ro­ry­zmu. Nie tylko udało im się bo­wiem wy­wo­łać at­mos­ferę stra­chu w ca­łych Sta­nach Zjed­no­czo­nych, ma­jącą się utrzy­my­wać jesz­cze przez dłu­gie mie­siące, ale zdo­łali też – co miało znacz­nie więk­szą wagę – wy­wo­łać asy­me­tryczną re­ak­cję ze strony ad­mi­ni­stra­cji pre­zy­denta Geo­rge’a W. Bu­sha, która w ko­lej­nych la­tach nie tylko nie osła­biła, ale wręcz wzmoc­niła po­zy­cję sa­la­fic­kiego is­lamu.

Za­równo sys­tem trans­portu lot­ni­czego, jak i sys­tem fi­nan­sowy wy­da­wały się ide­al­nymi ce­lami dla tego typu ata­ków. Każdy z tych sys­te­mów w la­tach bez­po­śred­nio po­prze­dza­ją­cych za­ma­chy od­no­to­wał wy­raźny wzrost i stał się jesz­cze bar­dziej zło­żony. Każdy z nich od­gry­wał też klu­czową rolę w pro­ce­sie glo­ba­li­za­cji, która do 2001 roku była po­strze­gana tak przez le­wi­cow­ców, jak przez is­la­mi­stów jako nowe wcie­le­nie ame­ry­kań­skiego im­pe­ria­li­zmu. Po­nadto za­ma­chowcy nie bez pod­staw li­czyli na to, że uszka­dza­jąc tak istotne wę­zły, a jed­no­cze­śnie wy­wo­łu­jąc po­wszechną pa­nikę, będą w sta­nie stwo­rzyć efekt ka­ska­dowy, dzięki któ­remu za­męt roz­prze­strzeni się też i na inne sieci.

Warto pa­mię­tać o tym, że sami za­ma­chowcy także two­rzyli sieć. Do­słow­nie za­raz po ata­kach pe­wien kon­sul­tant z Cle­ve­land na­zwi­skiem Val­dis Krebs, pra­cu­jąc sa­mo­dziel­nie z wy­ko­rzy­sta­niem pro­gramu kom­pu­te­ro­wego o na­zwie In­Flow prze­zna­czo­nego do ana­lizy sieci kor­po­ra­cyj­nych, wy­ka­zał, że naj­waż­niej­szym wę­złem tejże sieci z dnia 11 wrze­śnia był Mu­ham­mad Ata (zob. wklejka, il. 24). Ata utrzy­my­wał kon­takty z szes­na­stoma spo­śród dzie­więt­na­stu po­ry­wa­czy, a do­dat­kowo jesz­cze z pięt­na­stoma in­nymi ludźmi zwią­za­nymi z przy­go­to­wy­wa­niem za­ma­chu. Spo­śród wszyst­kich osób dzia­ła­ją­cych w ca­łej sieci to wła­śnie Ata wy­ka­zy­wał naj­więk­szą cen­tral­ność po­śred­nic­twa, ale rów­nież naj­więk­szą ak­tyw­ność (mie­rzoną liczbą po­szcze­gól­nych kon­tak­tów z in­nymi) i bli­skość (to jest zdol­ność do kon­tak­to­wa­nia się bez­po­śred­nio z in­nymi, bez po­le­ga­nia na po­śred­ni­kach). Z ko­lei Na­waf al-Ha­zmi, je­den z po­ry­wa­czy sa­mo­lotu li­nii Ame­ri­can Air­li­nes, lot nu­mer 77, ustę­po­wał tylko Acie pod wzglę­dem cen­tral­no­ści po­śred­nic­twa, co mo­głoby su­ge­ro­wać, że praw­do­po­dob­nie był on w gro­nie osób, które za­pla­no­wały całą tę ope­ra­cję. A gdyby Ata z ja­kie­goś po­wodu zo­stał aresz­to­wany przed dniem 11 wrze­śnia, wów­czas jego rolę przy­wód­czą mógł prze­jąć bez trudu Mar­wan al-Shehhi. Jak za­uwa­żył Krebs, cha­rak­te­ry­styczną ce­chą sieci z dnia 11 wrze­śnia był cał­ko­wity brak więzi spo­łecz­nych ze świa­tem ze­wnętrz­nym. Za­ma­chowcy sta­no­wili zwartą grupę – wielu z nich szko­liło się ra­zem w Afga­ni­sta­nie – nie­mal zu­peł­nie po­zba­wioną tych sła­bych więzi, które cha­rak­te­ry­zują nor­malne sieci spo­łeczne. Co wię­cej, już po przy­by­ciu do Sta­nów Zjed­no­czo­nych za­ma­chowcy nie kon­tak­to­wali się ze sobą szcze­gól­nie czę­sto; in­nymi słowy, two­rzyli sieć do­syć luźno po­wią­zaną, w któ­rej ko­mu­ni­ka­cja ogra­ni­czała się do nie­zbęd­nego mi­ni­mum. W tym sen­sie była to sieć praw­dzi­wie an­ty­spo­łeczna – nie­mal nie­wi­doczna z ze­wnątrz, jak zresztą mu­szą wy­glą­dać wszyst­kie tajne sieci, które chcą unik­nąć zde­ma­sko­wa­nia.

Z wy­ko­na­nej po fak­cie ana­lizy Krebsa ja­sno wy­ni­kało, jaki cha­rak­ter miała owa sieć. Ale czy dało się to ja­koś za­uwa­żyć także przed za­ma­chami? Jak pod­su­mo­wał swoje ba­da­nia sam Krebs: „Wy­daje się, że aby zwy­cię­żyć w walce z ter­ro­ry­zmem, ci do­brzy mu­szą zbu­do­wać lep­sze sieci wy­miany in­for­ma­cji i wie­dzy od tych, któ­rymi dys­po­nują ci źli”. Tyle że tego ro­dzaju sieć miała już teo­re­tycz­nie funk­cjo­no­wać w 2001 roku, pod po­sta­cią woj­sko­wego pro­jektu o kryp­to­ni­mie Able Dan­ger, któ­rego uczest­nicy sta­rali się roz­po­znać struk­turę Al-Ka­idy przez „ana­li­zo­wa­nie związ­ków i pra­wi­dło­wo­ści w wiel­kich ma­sach da­nych”. Szybko po­ja­wił się jed­nak po­ważny pro­blem zwany po­pu­lar­nie „pro­ble­mem Ke­vina Ba­cona” – mowa o zna­nej nam już pra­wi­dło­wo­ści, że ist­nieje obec­nie co naj­wy­żej sześć stopni od­da­le­nia mię­dzy do­wol­nymi dwiema oso­bami, w tym rów­nież miesz­kań­cami Sta­nów Zjed­no­czo­nych – skut­ku­jący tym, że liczba lu­dzi zi­den­ty­fi­ko­wa­nych jako po­ten­cjalni ter­ro­ry­ści wkrótce za­częła iść w setki ty­sięcy, o ile nie mi­liony. Część gra­fów sie­cio­wych stwo­rzo­nych przez pro­jekt Able Dan­ger miała do­brych kilka me­trów dłu­go­ści, a przy tym nie­mal nie nada­wała się do od­czy­ta­nia, tak małą czcionkę trzeba było w nich za­sto­so­wać. Sam Krebs do­szedł do wnio­sku, że w woj­nie z ter­ro­ry­zmem nie spo­sób za­stą­pić kom­pu­te­rami ludz­kiej in­te­li­gen­cji; al­ter­na­tywą było do­słowne uto­nię­cie w ogrom­nej ma­sie da­nych.

Kiedy mi­nęło już tro­chę czasu od ata­ków z dnia 11 wrze­śnia, a pa­nika i na­pię­cie za­częły z wolna opa­dać, nie­któ­rzy ba­da­cze sieci przy­stą­pili do ana­liz, z któ­rych wy­ni­kało, że Al-Ka­ida jest w rze­czy­wi­sto­ści sto­sun­kowo słaba. Wła­śnie ze względu na swój tajny i an­ty­spo­łeczny cha­rak­ter nie była ona bo­wiem w sta­nie ła­two re­kru­to­wać ani szko­lić no­wych lu­dzi. Przy wszyst­kich za­strze­że­niach, że siła Al-Ka­idy brała się w du­żej mie­rze z jej de­cen­tra­li­za­cji, trudno było nie za­dać so­bie py­ta­nia, ja­kie ko­rzy­ści nio­sła tak na­prawdę jej struk­tura sie­ciowa, skoro Osama bin La­den nie zdo­łał za­rzą­dzić dru­giego, rów­nie wiel­kiego ataku na Stany Zjed­no­czone? I da­lej, jaki miała ona sens, skoro po ame­ry­kań­skiej in­wa­zji na Afga­ni­stan i oba­le­niu re­żimu ta­li­bów wy­star­czyło już tylko wy­tro­pić od­izo­lo­wa­nych przy­wód­ców Al-Ka­idy gdzieś w Pa­ki­sta­nie, by po­zba­wić całą or­ga­ni­za­cję głowy? Nie­któ­rzy ba­da­cze szu­kają tu­taj ana­lo­gii z se­kret­nymi sie­ciami prze­stęp­czymi, ta­kimi jak sieć Ca­viar, dzia­ła­jący w la­tach dzie­więć­dzie­sią­tych XX wieku w Mont­re­alu gang han­dlu­jący ma­ri­hu­aną i ko­ka­iną, choć jed­no­cze­śnie za­uwa­żają też, że te sieci prze­stęp­cze cha­rak­te­ry­zo­wały się da­lej idącą cen­tra­li­za­cją od po­rów­ny­wa­nej do nich sieci ter­ro­ry­stycz­nej. Więk­sza róż­nica po­lega wszakże na tym, że gan­gów prze­stęp­czych nie spaja żadna wspólna ide­olo­gia, którą bez wąt­pie­nia zwią­zani byli człon­ko­wie Al-Ka­idy. Wszy­scy za­ma­chowcy z 11 wrze­śnia, mimo że w ża­den wi­doczny spo­sób nie na­le­żeli do szer­szej sieci sa­la­fic­kiej, z całą pew­no­ścią od­czu­wali z nią po­kre­wień­stwo in­te­lek­tu­alne i byli go­towi umrzeć za swoje prze­ko­na­nia re­li­gijne. In­nymi słowy, mo­żemy tu mó­wić o znacz­nie więk­szej sieci dżi­ha­dy­stycz­nej, w któ­rej ra­mach Al-Ka­ida sta­no­wiła tylko je­den z wielu kom­po­nen­tów, do tego bar­dzo słabo po­łą­czony z po­zo­sta­łymi. Ta szer­sza sieć skła­dała się z lu­dzi ta­kich jak mu­dża­he­dini, któ­rzy kie­dyś po raz pierw­szy się spo­tkali, a na­stęp­nie wy­two­rzyli mię­dzy sobą silne więzi, pod­czas wojny so­wiecko-afgań­skiej, da­lej – z człon­ków dzia­ła­ją­cej w po­łu­dniowo-wschod­niej Azji or­ga­ni­za­cji Dżama’a Is­la­mijja czy ze zwo­len­ni­ków re­kru­to­wa­nych spo­śród arab­skich spo­łecz­no­ści w Eu­ro­pie i na Bli­skim Wscho­dzie. Ku wiel­kiemu za­kło­po­ta­niu za­chod­nich przy­wód­ców wszel­kie środki od­we­towe po­dej­mo­wane w ra­mach to­czo­nej przez nich „wojny z ter­ro­ry­zmem” mo­gły z de­fi­ni­cji sku­piać się wy­łącz­nie na wą­sko poj­mo­wa­nej gru­pie tych is­la­mi­stów, któ­rzy sami an­ga­żo­wali się w sto­so­wa­nie prze­mocy. Tym­cza­sem owe małe sieci ak­tyw­nych ter­ro­ry­stów dzia­łały w ra­mach o wiele więk­szych sieci lu­dzi, któ­rzy wpraw­dzie sym­pa­ty­zo­wali z ter­ro­ry­stami, ale sami już do prze­mocy się nie ucie­kali. Prawda jest bo­wiem taka, że mło­dzi lu­dzie nie stają się ter­ro­ry­stami ot tak, z dnia na dzień. Dzieje się to w wy­niku pro­cesu cią­głej in­dok­try­na­cji ze strony eks­tre­mi­stycz­nych agi­ta­to­rów, a także przy­na­leż­no­ści do sieci sa­la­fic­kich ak­ty­wi­stów.

37. Glo­balna sieć sa­la­ficka, około 2004 roku: szkic ro­bo­czy.
Plik w więk­szej roz­dziel­czo­ści do zo­ba­cze­nia tu­taj.

Kiedy ja­kaś roz­pro­szona sieć ata­kuje hie­rar­chię, owa hie­rar­chia re­aguje na to w naj­bar­dziej na­tu­ralny dla sie­bie spo­sób. W bez­po­śred­nim na­stęp­stwie za­ma­chów z 11 wrze­śnia pre­zy­dent Geo­rge W. Bush i naj­waż­niejsi człon­ko­wie jego ad­mi­ni­stra­cji od­po­wie­dzialni za bez­pie­czeń­stwo na­ro­dowe pod­jęli cały sze­reg de­cy­zji, które z tru­dem do­prawdy można by uło­żyć w ciąg bar­dziej sku­tecz­nie pro­wa­dzący do roz­ra­sta­nia się owej is­la­mi­stycz­nej sieci. Tak więc, cał­kiem słusz­nie, pre­zy­dent za­żą­dał opra­co­wa­nia ja­kie­goś planu oba­le­nia re­żimu ta­li­bów w Afga­ni­sta­nie, da­ją­cych schro­nie­nie Al-Ka­idzie. Tyle że przy oka­zji Bush dał się prze­ko­nać swo­jemu wi­ce­pre­zy­den­towi Dic­kowi Che­ney­owi oraz se­kre­ta­rzowi obrony Do­nal­dowi Rums­fel­dowi, że za­ma­chy stwo­rzyły do­sko­nały pre­tekst do pod­ję­cia także dru­giej in­ter­wen­cji woj­sko­wej, ma­ją­cej do­pro­wa­dzić do oba­le­nia Sad­dama Hus­se­ina w Iraku, mimo braku ja­kich­kol­wiek twar­dych do­wo­dów na choćby ślad po­wią­zań mię­dzy re­żi­mem irac­kim a za­ma­chami z 11 wrze­śnia. Jed­no­cze­śnie, aby prze­ciw­dzia­łać przy­szłym tego ro­dzaju ata­kom na Stany Zjed­no­czone, Bush po­wo­łał do ży­cia nowy De­par­ta­ment Bez­pie­czeń­stwa Kra­jo­wego (DHS). Już w sierp­niu 2002 roku, a więc za­nim za­pa­dła osta­teczna de­cy­zja o in­wa­zji na Irak, w „Los An­ge­les Ti­mes” uka­zał się ar­ty­kuł na­pi­sany przez Johna Arqu­illę, który nie­mal pro­ro­czo wy­punk­to­wał wszyst­kie wady ta­kiego po­dej­ścia: „ woj­nie sie­cio­wej, którą wła­śnie te­raz to­czymy, stra­te­giczne bom­bar­do­wa­nia dają ra­czej nie­wiele, jako że więk­szość sieci nie opiera się na jed­nym – ani na­wet nie na kilku – wiel­kim przy­wódcy ma­ją­cym ich pro­wa­dzić i nimi kie­ro­wać (...). umo­co­wa­nego na naj­wyż­szym szcze­blu De­par­ta­mentu Bez­pie­czeń­stwa Kra­jo­wego (...) sta­nowi drugi po­ważny błąd. Hie­rar­chia jest na­der nie­po­ręcz­nym na­rzę­dziem w walce ze zwinną sie­cią: aby zwal­czać sieci, na­leży sa­memu wy­ko­rzy­sty­wać sieci, zu­peł­nie tak jak w po­przed­nich woj­nach do walki z czoł­gami wy­sy­łano czołgi (...). A tego typu sieci, któ­rej po­trze­bu­jemy, nie spo­sób ani stwo­rzyć, ani utrzy­mać środ­kami przy­musu w ro­dzaju au­to­ry­ta­tyw­nych uwag o ko­niecz­no­ści by­cia «z nami» albo «prze­ciwko nam»”.

Ten pe­sy­mizm do­ty­czący moż­li­wo­ści pań­stwa w za­kre­sie za­pew­nie­nia bez­pie­czeń­stwa na­ro­do­wego oka­zał się osta­tecz­nie zbyt da­leko po­su­nięty. Spo­śród stu dzie­wię­ciu zna­nych nam spi­sków, mniej lub bar­dziej po­wią­za­nych z dżi­ha­dy­stami, któ­rych ce­lem miało być sze­rze­nie prze­mocy na te­ry­to­rium Sta­nów Zjed­no­czo­nych mię­dzy stycz­niem 1993 a lu­tym 2016 roku, do skutku do­szło osta­tecz­nie za­le­d­wie trzy­na­ście, a wszystko to dzięki na­si­le­niu dzia­łań wy­wia­dow­czo-in­for­ma­cyj­nych. Arqu­illa miał jed­nak zu­pełną ra­cję pod in­nymi wzglę­dami. U schyłku 2001 roku Al-Ka­ida miała wszel­kie ce­chy sta­ro­mod­nego taj­nego sto­wa­rzy­sze­nia, zmu­szo­nego do dzia­ła­nia w głę­bo­kim ukry­ciu (jako sieć an­ty­spo­łeczna) i zdol­nego do prze­pro­wa­dza­nia je­dy­nie rzad­kich, na­wet je­śli bar­dzo spek­ta­ku­lar­nych, ak­tów prze­mocy. Za to po ame­ry­kań­skiej (w prze­wa­ża­ją­cej mie­rze) in­wa­zji na Irak jej iracki odłam roz­wi­nął się do roz­mia­rów znacz­nie więk­szej i bar­dziej efek­tyw­nej sieci, ko­rzy­sta­jąc z cha­osu, który za­pa­no­wał w tym kraju po oba­le­niu bru­tal­nej hie­rar­chii Sad­dama, z całą bez­względ­no­ścią ra­dzą­cej so­bie wcze­śniej z opa­no­wy­wa­niem wszel­kich sek­ciar­skich kon­flik­tów. W re­zul­ta­cie wy­bu­chła krwawa re­be­lia, do­syć ła­twa do prze­wi­dze­nia dla każ­dego, kto jako tako znał hi­sto­rię Iraku. (Z bar­dzo po­dob­nymi trud­no­ściami zma­gali się tu już bry­tyj­scy oku­panci w 1920 roku). Do­piero po wielu cięż­kich i fru­stru­ją­cych la­tach ame­ry­kań­skie woj­sko miało po­nie­wcza­sie przy­swoić so­bie lek­cję, którą Wal­ter Wal­ker i jego współ­cze­śni od­ro­bili już ja­kiś czas temu w dżun­glach po­łu­dniowo-wschod­niej Azji.

John Nagl słu­żył jako ofi­cer w ar­mii ame­ry­kań­skiej, a jed­no­cze­śnie – jako sty­pen­dy­sta Rho­des Ho­use – na­pi­sał roz­prawę dok­tor­ską, w któ­rej po­rów­ny­wał kon­flikty na Ma­la­jach i w Wiet­na­mie, by stwier­dzić w koń­co­wych wnio­skach, że Bry­tyj­czy­kom udało się osta­tecz­nie za­adap­to­wać do wy­ma­gań dzia­łań wo­jen­nych pro­wa­dzo­nych w dżun­gli, czego nie po­tra­fili uczy­nić Ame­ry­ka­nie. Był on też jed­nym ze współ­au­to­rów książki, która miała się stać swo­istym woj­sko­wym pod­ręcz­ni­kiem pro­wa­dze­nia dzia­łań prze­ciw­par­ty­zanc­kich (Co­un­te­rin­sur­gency Field Ma­nual albo FM 3-24), a na­pi­sał ją pod kie­run­kiem dwóch wi­zjo­ner­skich ge­ne­ra­łów do­brze ro­zu­mie­ją­cych pilną po­trzebę stwo­rze­nia i udo­stęp­nie­nia żoł­nie­rzom tego ro­dzaju pod­ręcz­nika. Mowa tu o ge­ne­rale po­rucz­niku Da­vi­dzie Pe­tra­eu­sie i ko­lej­nym ge­ne­rale po­rucz­niku Ja­me­sie Mat­ti­sie. Prace nad pu­bli­ka­cją roz­po­częły się w paź­dzier­niku 2005 roku, kiedy Pe­tra­eus za­koń­czył swój drugi okres sta­cjo­no­wa­nia w Iraku, a uka­zała się ona w grud­niu roku na­stęp­nego. Naj­bar­dziej ude­rza­jącą ce­chą tego pod­ręcz­nika jest wie­lo­krotne od­wo­ły­wa­nie się w nim do sie­cio­wego cha­rak­teru po­wstań i re­be­lii. Dla przy­kładu, au­to­rzy z dużą sta­ran­no­ścią roz­róż­niają re­be­lie zor­ga­ni­zo­wane w „for­malną i hie­rar­chiczną struk­turę” oraz te dys­po­nu­jące „struk­turą sie­ciową”. Przed­sta­wiono za­lety i sła­bo­ści każ­dego z tych mo­deli, za­zna­cza­jąc mię­dzy in­nymi, że re­be­lie sie­ciowe mają ten­den­cję „do szyb­kiej re­ge­ne­ra­cji, ad­ap­ta­cji i edu­ka­cji”, a przy tym trudno jest w ich wy­padku do­pro­wa­dzić do przy­ję­cia wy­ne­go­cjo­wa­nej ugody, „po­nie­waż nie kie­ruje nimi jedna osoba albo nie­wielka grupa przy­wód­cza”. Pod­ręcz­nik FM 3-24 w zdu­mie­wa­ją­cej skali wpro­wa­dzał w sze­regi ame­ry­kań­skich żoł­nie­rzy kon­cep­cje wy­wo­dzące się wprost z teo­rii sieci, w tym rów­nież ta­kie jak gę­stość sieci, cen­tral­ność stop­nia czy cen­tral­ność po­śred­nic­twa. Do pierw­szego wy­da­nia do­łą­czono na­wet aneks za­ty­tu­ło­wany Ana­liza sieci spo­łecz­nej.

Pod­ręcz­nik FM 3-24 za­wdzię­czał cał­kiem nie­mało wcze­śniej­szej pracy ana­li­tycz­nej wy­ko­na­nej przez puł­kow­nika ar­mii au­stra­lij­skiej Da­vida Kil­cul­lena, któ­rego w 2004 roku od­de­le­go­wano do Pen­ta­gonu. Kil­cul­len stwo­rzył wcze­śniej tak zwane Dwa­dzie­ścia Osiem Ar­ty­ku­łów – ich pełna ofi­cjalna na­zwa brzmiała „Fun­da­men­tals of Com­pany-Le­vel Co­un­te­rin­sur­gency” (Pod­stawy dzia­łań prze­ciw­par­ty­zanc­kich na po­zio­mie kom­pa­nii) – w któ­rych prze­ko­ny­wał, że „praw­dziwe zna­cze­nie ha­sła serca i umy­sły” za­sa­dzało się na „bu­do­wa­niu sieci za­ufa­nia”: „Z upły­wem czasu, je­śli z po­wo­dze­niem zbu­du­jesz sieci za­ufa­nia, za­czną one wzra­stać i uko­rze­niać się wśród lud­no­ści, wy­pie­ra­jąc sieci nie­przy­ja­ciela, co zmusi go do wyj­ścia na otwartą prze­strzeń, by z tobą wal­czyć, a to­bie odda ini­cja­tywę. Te sieci obej­mują lo­kal­nych sprzy­mie­rzeń­ców, przy­wód­ców po­szcze­gól­nych spo­łecz­no­ści, miej­scowe siły bez­pie­czeń­stwa, or­ga­ni­za­cje po­za­rzą­dowe i in­nych przy­ja­znych albo neu­tral­nych ak­to­rów dzia­ła­ją­cych w two­jej oko­licy, a także me­dia (...). Wszel­kie dzia­ła­nia po­ma­ga­jące zbu­do­wać sieci za­ufa­nia służą two­jej spra­wie. Wszel­kie dzia­ła­nia – na­wet ta­kie jak eli­mi­na­cja szcze­gól­nie nie­bez­piecz­nych ce­lów – które pod­wa­żają za­ufa­nie albo za­kłó­cają spój­ność two­ich sieci, po­ma­gają nie­przy­ja­cie­lowi”.

Warto tu­taj pod­kre­ślić, że wal­cząc z glo­bal­nym dżi­ha­dem, Stany Zjed­no­czone i ich so­jusz­nicy mie­rzyli się tak na­prawdę z ist­nie­jącą od da­wien dawna spo­łeczną sie­cią „sto­sun­ków mał­żeń­skich, prze­pły­wów pie­nięż­nych, bra­ter­stwa szkol­nego i po­wią­zań spon­sor­skich”. Ter­ro­ryzm był „za­le­d­wie jedną z licz­nych wspól­nych dla tej sieci form dzia­łal­no­ści, przy czym ab­so­lut­nie klu­czowa i cen­tralna jest sieć klien­te­li­styczno-ku­mo­ter­ska”. A jed­no­cze­śnie, ze względu na ro­snącą wagę zor­ga­ni­zo­wa­nej prze­mocy, glo­balny dżi­had za­czy­nał po­woli na­bie­rać pew­nych cech cha­rak­te­ry­stycz­nych dla or­ga­ni­zmów pań­stwo­wych: „ re­be­lii o cha­rak­te­rze zglo­ba­li­zo­wa­nym re­be­lianci two­rzą coś na kształt od­po­wied­nika hie­rar­chii, to jest p a ń s t w o w i r t u a l n e. Nie kon­tro­luje ono żad­nego te­ry­to­rium ani lud­no­ści, za to spra­wuje kon­trolę nad sys­te­mami roz­pro­szo­nymi, które – po­trak­to­wane jako ca­łość – przy­po­mi­nają wiele ele­men­tów tra­dy­cyj­nej wła­dzy pań­stwo­wej. Jest to przy tym p s e u d o p a ń s t w o: imi­ta­cja pań­stwa, ciało rzą­dzące, które działa ni­czym pań­stwo, ale nim nie jest ani pod wzglę­dem le­gi­ty­mi­za­cji praw­nej, ani po­li­tycz­nej. Co wię­cej, nie jest to po­je­dyn­cza struk­tura hie­rar­chiczna, lecz skon­fe­de­ro­wana sieć po­wią­za­nych ze sobą sys­te­mów, która funk­cjo­nuje jako «pań­stwo re­be­lianc­kie» i ry­wa­li­zuje z rzą­dami na ca­łym świe­cie”.

Po­śród roz­wią­zań tak­tycz­nych re­ko­men­do­wa­nych przez Kil­cul­lena w celu prze­ciw­sta­wie­nia się temu no­wemu ty­powi pań­stwa były: „wer­bo­wa­nie neu­tral­nych albo przy­jaź­nie na­sta­wio­nych ko­biet”, a to ze względu na ich wagę w sie­ciach wspie­ra­ją­cych re­be­lian­tów; prze­pro­wa­dza­nie z dużą czę­sto­tli­wo­ścią wy­mie­rzo­nych w sieci nie­przy­ja­ciela ope­ra­cji wy­wia­dow­czych, dzięki czemu „można do­pro­wa­dzić do po­wsta­nia mo­mentu prze­si­le­nia, poza któ­rym sieci re­be­lianc­kie za­ła­mują się w spo­sób dla nich ka­ta­stro­falny”; „pod­du­sza sieci przez od­ci­na­nie re­be­lian­tów od lud­no­ści”; a wresz­cie roz­ry­wa­nie sieci re­be­lianc­kich przez iden­ty­fi­ka­cję ich naj­bar­dziej na­ra­żo­nych na atak ogniw. Wszyst­kie te za­le­ce­nia stały się pod­stawą opra­co­wa­nej przez Pe­tra­eusa „Stra­te­gii ana­kondy”, to jest planu okrą­że­nia i zdła­wie­nia sieci Al-Ka­idy w Iraku.

38. Re­be­lie sie­ciowe: dia­gram za­czerp­nięty z woj­sko­wego pod­ręcz­nika Army Co­un­te­rin­sur­gency Ma­nual (wy­da­nie z 2014 roku).

Ar­mia ame­ry­kań­ska do­brze od­ro­biła za­tem lek­cję „za­wład­nię­cia dżun­glą”, na­wet je­śli za­brało jej to sporo czasu. W 2007 roku, pod­czas de­cy­du­ją­cej fazy ame­ry­kań­skiej ope­ra­cji w Iraku, ge­ne­rał Stan­ley McChry­stal zwięźle pod­su­mo­wał wszystko to, co woj­sku udało się osią­gnąć w tym kraju: „Aby sta­wić czoło roz­prze­strze­nia­ją­cej się sze­roko sieci , mu­sie­li­śmy sko­pio­wać jej roz­pro­sze­nie, ela­stycz­ność i szyb­kość. Z cza­sem ha­sło «Do po­ko­na­nia jed­nej sieci po­trzeba stwo­rze­nia in­nej sieci» stało się swo­istą man­trą w ca­łym na­szym do­wódz­twie i ośmio­wy­ra­zo­wym stresz­cze­niem na­szej za­sad­ni­czej kon­cep­cji ope­ra­cyj­nej”. Tak oto ame­ry­kań­skim żoł­nie­rzom udało się w końcu zna­leźć spo­sób na za­wład­nię­cie irac­kimi be­to­no­wymi dżun­glami w epoce po upadku Sad­dama. Po­dob­nie bo­le­sny pro­ces przy­swa­ja­nia no­wej wie­dzy prze­szli rów­nież w Afga­ni­sta­nie. Emile Simp­son, zdo­by­wa­jący wcze­śniej do­świad­cze­nia bo­jowe jako ofi­cer w od­dzia­łach Gur­khów, na­brał prze­ko­na­nia, że choć wciąż mo­gły jesz­cze wy­stę­po­wać kon­wen­cjo­nalne dwu­stronne dzia­ła­nia wo­jenne, to ge­ne­ral­nie za­ry­so­wy­wała się ra­czej ten­den­cja do kon­flik­tów wie­lo­stron­nych, w któ­rych po­stu­lo­wany przez Clau­se­witza ideał „de­cy­du­ją­cego zwy­cię­stwa” na polu bi­twy był w rze­czy­wi­sto­ści nie do osią­gnię­cia. Zwy­cię­stwo w tego ro­dzaju kon­flik­tach ogra­ni­czało się do osią­gnię­cia jako ta­kiej sta­bil­no­ści po­li­tycz­nej. Na do­brą sprawę cała dzia­łal­ność prze­ciw­par­ty­zancka miała cha­rak­ter tak da­lece po­li­tyczny, że w nie­któ­rych wy­pad­kach bar­dziej opła­cało się uzy­skać ja­kiś ro­dzaj po­ro­zu­mie­nia z sie­cią re­be­liancką, niż dą­żyć do jej cał­ko­wi­tego znisz­cze­nia.

------------------------------------------------------------------------

Za­pra­szamy do za­kupu peł­nej wer­sji książki

------------------------------------------------------------------------
mniej..

BESTSELLERY

Kategorie: