Wojna informacyjna - ebook
Wojna informacyjna - ebook
Clausewitz naszych czasów. John S. Gardner „Guardian”
***
TAJNA HISTORIA DEZINFORMACJI I WOJNY POLITYCZNEJ.
XX wiek był wielkim laboratorium testowym dla dezinformacji i profesjonalnego, zorganizowanego kłamstwa, szczególnie w latach międzywojennych i okresie zimnej wojny.
Rid odsłania szokujące tajemnice wywiadów, opisuje dzieje profesjonalnego, zorganizowanego kłamstwa. Wiele z ujawnionych, tajnych operacji wydaje się wręcz niewiarygodnych. Autor ukazuje choćby, jak służby wywiadowcze zaczęły wykorzystywać rozwijającą się kulturę internetową na wiele lat przed WikiLeaks, a także, rzuca nowe światło na wybory prezydenckie w USA, w 2016 roku; zwłaszcza na rolę niesławnej „farmy trolli” w Petersburgu, a także na znacznie niebezpieczniejszy atak, zadany z ukrycia.
***
Żyjemy w wieku dezinformacji. Prywatna korespondencja jest wykradana i wycieka do prasy, aby komuś zaszkodzić – w Internecie rozpalane są namiętności polityczne, których celem jest wbicie klinów w widoczne już szczeliny liberalnej demokracji. Ich sprawcy sieją wątpliwości i publicznie negują wrogość owych poczynań, przenosząc je jednocześnie do działań zakulisowych.
***
Znakomita! Rid odsłania kulisty dezinformacji od jej początków po współczesne nam polityczne rozgrywki. Pokazuje jak prowadzona była rosyjska kampania dezinformacyjna w 2016 roku podczas wyborów prezydenckich w USA. „The Washington Post”
Kategoria: | Historia |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-11-16674-5 |
Rozmiar pliku: | 5,5 MB |
FRAGMENT KSIĄŻKI
Poza mną świadkami byli Keith Alexander, były szef Agencji Bezpieczeństwa Narodowego, oraz Kevin Mandia, prezes zarządu FireEye, wiodącej firmy zajmującej się bezpieczeństwem informacji. Tuż przed przesłuchaniem jeden z pracowników przeprowadził nas z holu do stołu dla świadków. Kiedy weszliśmy, spojrzałem na rząd zasiadających przed nami senatorów. Obecna była większość członków Komisji. Ich twarze wyglądały znajomo. Sala była pełna ludzi; fotoreporterzy, leżący na podłodze ze swoimi zawieszonymi na szyjach aparatami, wkrótce zostali wyproszeni. Przez chwilę im zazdrościłem.
Senatorowie siedzieli za ogromnym półkolistym, ciężkim drewnianym stołem, który zdawał się osaczać świadków. Na początku przesłuchania, zaraz po naszych wstępnych oświadczeniach, pochodzący z Wirginii senator Mark Warner, zwrócił się do nas z pytaniem, czy mamy „jakiekolwiek wątpliwości”, że to agenci rosyjscy zhakowali Krajowy Komitet Partii Demokratycznej oraz są autorami operacji dezinformacyjnej, która miała miejsce podczas kampanii wyborczej. Wyraźnie chciał usłyszeć krótką odpowiedź. W trakcie wypowiedzi Mandii i Alexandra miałem możność zastanowić się nad tym, co powinienem powiedzieć. Dowody w kwestii popełnionych nadużyć, które osobiście widziałem, były mocne: szereg artefaktów – podobnie jak odciski palców, łuski pocisków oraz tablice rejestracyjne samochodów uciekających z miejsca zbrodni – wyraźnie wskazywał na rosyjski wywiad wojskowy. Jednak, pomimo dowodów, samo przestępstwo wydawało się abstrakcyjne, hipotetyczne, nierealne. Następnie pomyślałem o rozmowie, którą odbyłem zaledwie dwa dni wcześniej z pochodzącym z dawnego bloku wschodniego oficerem wywiadu i ekspertem do spraw dezinformacji.
W drodze do Waszyngtonu na przesłuchanie w Senacie zatrzymałem się w Bostonie. Panował kąśliwy chłód. Wybrałem się do Rockport, niewielkiego miasteczka na krańcu Cape Ann, otoczonego z trzech stron wodami Oceanu Atlantyckiego. To tam, w swoim studiu, zgodził się spotkać ze mną Ladislav Bittman. Bittman, który zmarł półtora roku później, był prawdopodobnie najważniejszym uciekinierem z bloku wschodniego, jaki kiedykolwiek zeznawał i pisał o dezinformacji jako narzędziu pracy wywiadu. Były szef potężnej jednostki dezinformacji w KGB chwalił wydaną w roku 1972 książkę Bittmana _The Deception Book_ jako jedną z dwóch najlepszych książek na ten temat¹. Bittman uciekł w roku 1968, jeszcze zanim wynaleziono eksperymentalny prototyp Internetu i siedem lat przed moim urodzeniem.
Na rozmowie spędziliśmy całe popołudnie, siedząc w cichym pokoju wyłożonym drewnianymi panelami. Bittman był łysy, miał twarz pooraną zmarszczkami, za to w jego oczach, spojrzeniu, była jakaś świeżość, młodość. Słuchał uważnie, przerywał, aby móc się zastanowić i wypowiadał się bardzo rozważnie. Pamięć Bittmana i jego dbałość o szczegóły były naprawdę onieśmielające. Zapewne nie odpowiedziałby na moje pytania, gdyby nie miał odpowiedniej wiedzy. Byłem pod wrażeniem. Bittman wyjaśnił mi, jak w latach sześćdziesiątych XX wieku w bloku wschodnim powstawały całe urzędy, których celem było naginanie faktów, oraz w jaki sposób owe pomysły były projektowane, autoryzowane i oceniane. Ukazał jak nauczył się łączyć prawdziwe szczegóły z podrobionymi – aby dezinformacja odniosła sukces, musi „przynajmniej częściowo odpowiadać realiom lub chociaż akceptowalnym poglądom”. Wyjaśnił też, że przez ponad pół wieku przecieki ze skradzionych dokumentów były traktowane jako „standardowa procedura w działaniach dezinformacyjnych”. Jak sam szacował, podczas zimnej wojny przeprowadzono ponad dziesięć tysięcy odrębnych operacji dezinformacyjnych. Podał także kilka przykładów historii wziętych z życia: o pozorowanej niemieckiej grupie neofaszystów z logo z liśćmi dębu, sfałszowanych nazistowskich dokumentach ukrytych w leśnym jeziorze w Czechach, amerykańskich planach wojny nuklearnej nieustannie wypływających w całej Europie, wizycie sowieckiego mistrza fałszerstw w klubie ze striptizem w Pradze. Ów ostrożny i rozważny staruszek nauczył mnie na temat tego, jak mam zeznawać, więcej niż jakiekolwiek techniczne sprawozdanie wywiadu, które czytałem lub jakiekolwiek śledztwo w sieci, jakie dane mi było podejmować. Uczynił, że stało się to realne².
Na początku 2016 roku byłem właśnie w połowie skomplikowanego dwuletniego technicznego śledztwa dotyczącego MOONLIGHT MAZE, pierwszej znanej w historii międzynarodowej kampanii szpiegowskiej wysokiej klasy grupy rosyjskich szpiegów, która rozpoczęła działalność w połowie lat dziewięćdziesiątych XX wieku i nigdy jej nie zaprzestała. Dzięki odrobinie szczęścia i uporu udało mi się wyśledzić jeden z rzeczywistych serwerów używanych w 1998 roku przez rosyjskich operatorów do przygotowania włamania do setek amerykańskich sieci wojskowych i rządowych. Emerytowany administrator systemów trzymał ów serwer – stare, niezgrabne urządzenie – pod biurkiem w swoim domu pod Londynem, razem z kompletem oryginalnych danych do logowania oraz rosyjskimi narzędziami do hakowania w sieci. To było jak odnalezienie wehikułu czasu. Cyfrowe artefakty z Londynu opowiedziały nam historię rozległej operacji hakerskiej, którą można było nawet powiązać ze śledztwem w sprawie całkiem współcześnie prowadzonej działalności szpiegowskiej. Nasze dochodzenie ukazało uporczywość oraz umiejętności, jakimi wykazują się agencje szpiegowskie, gdy włamują się do sieci komputerowych. Owe wielkie agencje szpiegowskie, które w okresie zimnej wojny zainwestowały w zbieranie kosztownych kolekcji technicznych sygnałów wywiadowczych, wydawały się też być szczególnie dobre w atakach hakerskich i dozorowaniu innych hakerów.
Wówczas, 14 czerwca, jak grom z jasnego nieba pojawiła się wiadomość o włamaniu do sieci Krajowego Komitetu Partii Demokratycznej. Wśród niewielkiej społeczności ludzi, która bada włamania do wysokiej klasy sieci komputerowych, nie było odtąd większych wątpliwości, że stoimy w obliczu kolejnej rosyjskiej operacji wywiadowczej. Uzyskane artefakty cyfrowe nie pozwalały na żadne inne wnioski.
Następnego dnia rozpoczęły się wycieki i kłamstwa. Nagle pojawiło się naprędce założone online konto, na którym podano informację, iż „samotny haker” wykradł dane z siedziby demokratów w Waszyngtonie. Na koncie ujawniono kilka wykradzionych plików – oczywisty dowód, że rzeczywiście doszło do przecieku, ale już nie na to, że jego źródło nie było tym, za kogo się podawało. 16 czerwca stało się jasne, że niektórzy z najbardziej doświadczonych i agresywnych operatorów wywiadowczych na świecie przypuścili zmasowany, niejawny atak na Stany Zjednoczone³.
W następnych dniach i tygodniach obserwowałem wpływ owej ingerencji na przebieg wyborów, starannie zbierając te z okruszków, które pozostawili po sobie rosyjscy operatorzy. Na początku lipca podjąłem decyzję o napisaniu pierwszego zarysu owej niezwykłej historii. Opublikowałem dwa artykuły śledcze na temat trwającej kampanii dezinformacyjnej: pierwszy pod koniec lipca 2016 roku, w dniu konwencji Partii Demokratycznej, a drugi na trzy tygodnie przed wyborami powszechnymi. Zauważyłem jednak, że nie byłem odpowiednio przygotowany do tego zadania. Całkiem dobrze znałem szpiegostwo cyfrowe i jego historię, ale nie dezinformację, jak specjaliści wywiadu nazywali „środki aktywne”.
Żyjemy w wieku dezinformacji. Prywatna korespondencja jest wykradana i wycieka do prasy, aby komuś zaszkodzić – w Internecie rozpalane są namiętności polityczne, których celem jest wbicie klinów w widoczne już szczeliny liberalnej demokracji. Ich sprawcy sieją wątpliwości i publicznie negują wrogość owych poczynań, przenosząc je jednocześnie do działań zakulisowych.
Owa współczesna era dezinformacji rozpoczęła się na początku lat dwudziestych XX wieku, a sztuka i nauka czegoś, co CIA nazywa „wojną polityczną”, rozwijały się i zmieniały w czterech potężnych falach, które przebiegały w kolejnych pokoleniach. Wraz z teorią i praktyką dezinformacji zmieniała się też terminologia opisująca podejmowane działania. Pierwsza fala dezinformacji zaczęła się formować w latach międzywojennych, w okresie Wielkiego Kryzysu, w erze dziennikarstwa zdominowanego przez radio – wynalazku działającego bezwzględnie i błyskawicznie. Operacje podejmowane w latach dwudziestych i trzydziestych XX wieku, których celem było wywarcie wpływu, były innowacyjne, zakonspirowane, pokrętne i, na razie, bezimienne. Fałszerstwa w tym okresie były często bronią słabych, a niektóre z nich wymierzone były jednocześnie przeciwko Związkowi Radzieckiemu, jak i Stanom Zjednoczonym.
Podczas drugiej fali, po II wojnie światowej, dezinformacja uległa profesjonalizacji, a amerykańskie agencje wywiadowcze przewodziły w agresywnych i pozbawionych skrupułów operacjach, spotęgowanych przemocą towarzyszącą przewlekłej wojnie o zasięgu globalnym. Ową mieszankę ukrytych prawdziwych enuncjacji, fałszerstw oraz otwartych dywersji wymierzonych w przeciwnika, CIA zdefiniowała jako „wojnę polityczną”, co jest równie pojemnym, jak i ambitnym określeniem. Najbardziej śmiercionośnym okresem „wojny politycznej” były lata pięćdziesiąte XX wieku w Berlinie, tuż przed wzniesieniem muru. Z kolei w bloku wschodnim preferowano prostszą i bardziej precyzyjną nazwę – „dezinformacja”. Jednak bez względu na terminologię, cele działań były identyczne: zaostrzyć istniejące już napięcia i sprzeczności w świecie politycznym przeciwnika, do czego wykorzystywano fakty i kłamstwa, a najlepiej dezorientującą mieszankę obu tych komunikatów.
Trzecia fala nastąpiła pod koniec lat siedemdziesiątych XX wieku, kiedy dezinformacja stała się zasobniejsza i bardziej dopracowana, wyostrzona i sprawniej sterowana, wyniesiona do grona nauk operacyjnych o zasięgu ogólnoświatowym, zarządzana przez ogromną, dobrze naoliwioną biurokratyczną maszynę. Do tego czasu w sowieckim establishmencie wywiadowczym oraz w satelickich agencjach państw bloku wschodniego szeroko stosowany był termin „środki aktywne”. Nazwa ta się przyjęła i faktycznie brzmiała całkiem elegancko, ponieważ pozwalała uchwycić szerszy konceptualny i historyczny trend owej gry. Po 1960 roku działania stawały się coraz aktywniejsze, a Wschód zdobywał w nich widoczną przewagę. Upadek Związku Radzieckiego, który nastąpił później, spowodował, że zniknął element taki, jak poczucie wyższości ideologicznej Wschodu.
Czwarta fala dezinformacji stopniowo narodziła się i osiągnęła swój szczyt około 2015 roku, kiedy na jej odrodzenie i kształt niewątpliwy wpływ miały nowe technologie i kultura Internetu. Dotychczasowa sztuka wywierania: mozolnego, bezpośredniego, profesjonalnego i pracochłonnego psychologicznego została zastąpiona przez działania błyskawiczne, nieskomplikowane, uderzające z dystansu i rozproszone. „Środki aktywne” stały się nie tylko „aktywniejsze” same w sobie – bardziej niż kiedykolwiek przedtem – ale także trudniej „mierzalne” – do tego stopnia, że sam termin zaczął być kwestionowany jako wieloznaczny.
Istniejąca w naszych czasach zorganizowana, profesjonalna sztuka mistyfikacji wymaga jednak powrotu do historii. Stawka jest ogromna – dezinformacja wywołuje korozję fundamentów liberalnej demokracji, naszej zdolności do oceny faktów na podstawie wartości i tym samym do autokorekty. Owo ryzyko ma długą historię. Jednak miażdżący ciężar nieustającego strumienia wiadomości oznacza, że wszystko wydaje się nowe, kruche, nieskończone – ustalony porządek sprawia wrażenie ulotnego, z labilnymi skrajnymi poglądami i coraz to nowymi pęknięciami. Kryzys naszych demokracji zachodnich jest nader często określany jako bezprecedensowy. Owo poczucie nowości jest błędne, stanowi pułapkę. Ingerencja w wybory prezydenckie 2016 roku oraz ponawiający się kryzys rzeczywistości ma stuletnie doświadczenie. Mimo to, nieprzygotowani i nieświadomi demokraci przed wyborami w 2016 roku, jak i po wyborach republikanie, w większości nie umieli docenić zagrożenia i umniejszali niebezpieczeństwo, jakie niesie ze sobą dezinformacja. I na odwrót: wiele osób przyglądających się z bliska dochodzeniu Prokuratora Specjalnego prowadzonemu w latach 2017–2019, wciąż nie jest w pełni świadomych ryzyka wywołanego wyborami w 2016 roku, znacznie przeceniając efekty anegdotycznej kampanii, która – marnie przeprowadzona – została mocno przereklamowana. Najlepszym i tak naprawdę jedynym skutecznym antidotum na tego typu pułapki jest analiza bogatej historii „wojen politycznych”. Tylko dzięki starannemu i dokładnemu oszacowaniu fantastycznej przeszłości dezinformacji możemy zrozumieć teraźniejszość i przygotować się na przyszłość. Badania wzrostu „środków aktywnych” z historycznego punktu widzenia ujawniają kwintesencję współczesnej historii, ściśle powiązanej z głównymi trendami kulturowymi i technicznymi ostatnich stu lat.
XX wiek był wielkim laboratorium testowym dla dezinformacji i profesjonalnego, zorganizowanego kłamstwa, szczególnie w latach międzywojennych i okresie zimnej wojny. Mimo to, zachodni badacze i szersza opinia publiczna w dużej mierze wolą ignorować historię zorganizowanego i zinstytucjonalizowanego oszustwa. Historycy zwykle wolą opowiadać prawdziwe historie niż badać dzieje mistyfikacji. Oczywiście są wyjątki – kilka epizodów zostało ostatnio dobrze udokumentowanych, jak na przykład opowieść o liście Zinowiewa⁴ – oszustwie z 1924 roku, które wywołało wielki skandal polityczny w Wielkiej Brytanii, czy też uporczywie powtarzane w latach osiemdziesiątych XX wieku kłamstwo, że AIDS było bronią opracowaną przez armię Stanów Zjednoczonych⁵. Dobrze przebadana jest też mniej agresywna, tajna akcja kulturalna przeprowadzona przez CIA w początkowym okresie zimnej wojny, której najbardziej znanym elementem był Kongres Wolności Kulturowej⁶. Podobnie jest w przypadku mistyfikacji militarnych z czasów wojny⁷. Większość dwudziestowiecznych operacji dezinformacyjnych została jednak najzwyczajniej zapomniana, w tym nawet te największe i najbardziej udane. Liberalne demokracje XXI wieku nie mogą sobie jednak dłużej pozwolić na bagatelizowanie tamtej przeszłości. Zignorowanie licznych i niepokojących lekcji o kampaniach dezinformacyjnych prowadzonych na skalę przemysłową w okresie zimnej wojny grozi powtórzeniem błędów sprzed półwiecza, które jeszcze teraz, w epoce cyfrowej, osłabiają liberalną demokrację.
Rozpoznanie „środków aktywnych” może być trudnym zadaniem. Dezinformacja, o ile zostanie przeprowadzona profesjonalnie, jest trudno zauważalna, zwłaszcza kiedy po raz pierwszy przedostaje się do opinii publicznej. Dlatego też pomocne tu będzie zdefiniowanie, czym jest, a czym nie jest „środek aktywny”.
Po pierwsze, i najważniejsze: „środki aktywne” nie są spontanicznymi kłamstwami polityków, ale metodycznym wytworem rozbudowanych biurokracji. Dezinformacja była, i pod wieloma względami nadal pozostaje, domeną agencji wywiadowczych – profesjonalnie zarządzanych, stale doskonalonych i zazwyczaj wykorzystywanych przeciwko przeciwnikom poza granicami swojego państwa. Po drugie, wszystkie „środki aktywne” zawierają element dezinformacji: treść może być fałszywa, jego źródła spreparowane, a metoda pozyskania niejawna – agenci i wycinki informacji mogą udawać coś, czym nie są, a zaangażowane jako przykrywka i do rozszerzenia operacji konta internetowe mogą być nieautentyczne. Po trzecie, „środki aktywne” zawsze są ukierunkowane na uzyskanie ostatecznego efektu – zazwyczaj chodzi o osłabienie konkretnego przeciwnika. Owe działania mogą mieć różny charakter: wywołanie podziałów między sprzymierzonymi narodami, wbicie klinów między grupy etniczne, tworzenie napięć między członkami grupy lub partii, podważenie zaufania określonej grupy obywateli do instytucji społecznych. „Środki aktywne” mogą być też ukierunkowane na pojedynczy, ściśle określony cel, na przykład podważenie legalności rządu, zdyskredytowanie jakiejś osoby lub kwestionowanie rozmieszczenia gdzieś systemu uzbrojenia. Czasami tego typu projekty mają na celu nawet wpływ na podjęcie konkretnej decyzji politycznej.
Cechy te, które łatwo błędnie zrozumieć, generują istnienie trzech, powszechnie funkcjonujących tez o naturze dezinformacji. Jest ona bowiem na ogół postrzegana jako działalność wyrafinowana, oparta na rozpowszechnianiu fałszywych wiadomości i funkcjonująca w sferze publicznej.
Niemal wszystkie operacje dezinformacyjne są w rzeczywistości niedoskonałe w swoich założeniach, gdyż przeprowadzają je nie perfekcjoniści, ale pragmatycy. „Środki aktywne” są też wewnętrznie sprzeczne: są to tajne operacje mające na celu uzyskanie jawnego wpływu, tajne urządzenia wykorzystywane w debatach publicznych, starannie ukryte, ale widoczne już na pierwszy rzut oka. W ciągu dziesięcioleci nikczemni oszuści z różnych agencji wywiadowczych, zachodnich i wschodnich, odkryli, że ścisłe bezpieczeństwo operacyjne nie jest ani opłacalne, ani pożądane, ponieważ zarówno częściowa, jak i opóźniona jawność może _de facto_ działać w interesie strony agresywnej. Nieprzypadkowo dezinformacja funkcjonuje w labilnych odcieniach szarości, nigdy zaś w całkowitych ciemnościach. Często, przynajmniej od lat pięćdziesiątych XX wieku, element utajnienia danej kampanii dezinformacyjnej był jedynie jej zewnętrznym atrybutem, niedoskonałym i z założenia tymczasowym.
Dezinformacja to nie jest także po prostu informacja z gruntu fałszywa – a przynajmniej niekoniecznie. Niektóre z najbardziej szkodliwych i najskuteczniejszych „środków aktywnych” w historii tajnych działań zostały zaprojektowane w taki sposób, aby dostarczyć jak najdokładniejsze informacje. Przykładowo, w 1960 roku wywiad radziecki wydał broszurę, w której opisywano prawdziwe akty linczów i inne makabryczne akty przemocy na tle rasowym wobec Afroamerykanów od Tennessee aż po Teksas. Następnie KGB rozpowszechnił ją w wersji angielskiej i francuskiej w kilkunastu krajach afrykańskich pod przykrywką fałszywej grupy afroamerykańskich aktywistów. Z kolei w okresie bliższym naszej pamięci agencje wywiadowcze przekazały prawdziwe, zhakowane dane, które jako wycieki informacji zostały opublikowane w WikiLeaks. Nawet jeżeli nie tworzono fałszerstw ani nie zmieniano treści, to wokół na ogół prawdziwych informacji pojawiały się „doklejone” drobne kłamstewka, dotyczące zarówno pochodzenia danych, jak i tożsamości osoby, która je opublikowała.
I wreszcie, operacje dezinformacyjne nie zawsze kierowane są do szerokiej opinii publicznej. Niektóre bardzo skuteczne „środki aktywne” ukierunkowane były na określoną grupę docelową i nigdy nie znalazły się w treści gazet, audycji radiowych czy w formie broszur. Dlatego właśnie często działały skuteczniej. W KGB tego typu operacje nazywano „niemymi” środkami⁸. Jedną z najbardziej spektakularnych operacji wszech czasów był właśnie „niemy” środek – zmanipulowany przez Stasi wynik pierwszego wotum nieufności głosowanego przez zachodnioniemiecki parlament w kwietniu 1972 roku, dzięki czemu, wbrew wszelkim przeszkodom, ówczesny kanclerz utrzymał się przy władzy. Z kolei prywatnym ofiarom ataków dezinformacyjnych z większym trudem przychodzi zwalczać plotkę lub fałszerstwo, które nigdy nie zostało poddane publicznej kontroli i krytyce.
Niniejsza książka wyodrębnia trzy główne tezy historii dezinformacji w ostatnim stuleciu. Pierwsza z nich ma charakter konceptualny. Zakrojone na szeroką skalę kampanie dezinformacyjne są atakami wymierzonymi w liberalny porządek poznawczy (epistemologiczny) lub system polityczny, który opiera się na najważniejszych strażnikach porządku społecznego. Instytucje te – organy ścigania i wymiar sprawiedliwości w sprawach karnych, administracja publiczna, nauki empiryczne, dziennikarstwo śledcze, demokratycznie kontrolowane agencje wywiadowcze – przedkładają fakty ponad uczucia, spostrzeżenia ponad opinie. Uosabiają one otwarty porządek epistemologiczny, który umożliwia otwarty i liberalny porządek polityczny – jedno nie może istnieć bez drugiego. Na przykład pokojowe przekazanie władzy po głosowaniu, co do którego były pewne zastrzeżenia, wymaga zaufania do zasad organizacji wyborów, infrastruktury, procedur liczenia głosów i relacji prasowych, a wszystko to w sytuacji dużej niepewności i politycznej kruchości. „Środki aktywne” atakują ten porządek. Czynią to jednak powoli, subtelnie, co przypomina nieco topnienie lodu. Owa powolność sprawia, że dezinformacja jest o wiele bardziej podstępna, bowiem, jeżeli erozji ulega autorytet dowodu, to powstałe wówczas luki wypełniają emocje. Ponieważ odróżnienie faktów od nie-faktów staje się coraz trudniejsze, łatwiej odróżnić przyjaciela od wroga. Linia oddzielająca fakt i kłamstwo jest przedłużeniem granicy między pokojem i wojną, zarówno w kraju, jak i na arenie międzynarodowej.
Operacje dezinformacyjne w rzeczywistości niszczą fundamenty otwartych społeczeństw – nie tylko ofiar, ale także samego agresora. Kiedy rozbudowane, niejawne organizacje angażują się instytucjonalnie w systematycznie budowane oszustwo – na dużą skalę i przez długi czas – to zoptymalizują swoją kulturę organizacyjną dla własnych celów oraz podważą legalność administracji publicznej także w swoim kraju. Podejście społeczeństwa do „środków aktywnych” jest prawdziwym papierkiem lakmusowym dla jego instytucji republikańskich. Szczególnie w przypadku demokracji liberalnych dezinformacja stanowi podwójne zagrożenie: bycie celem „środków aktywnych” skutkuje zachwianiem instytucji demokratycznych, a powstała wówczas pokusa ich zaprojektowania i rozwinięcia przyniesie ten sam skutek. Niemożliwy jest jednoczesny triumf dezinformacji i demokracji. Im silniejszy i solidniejszy jest demokratyczny organ polityczny, tym będzie odporniejszy na dezinformację – i tym rzadziej ją zastosuje. Z kolei osłabione demokracje łatwiej ulegają pokusie stosowania „środków aktywnych”.
Druga teza ma charakter historyczny. W kwestii tajnych „środków aktywnych” moralna i operacyjna równowaga między Zachodem i Wschodem, między demokracjami i nie-demokracjami, istniała tylko przez jedną dekadę po II wojnie światowej. Umiejętności CIA w prowadzeniu wojny politycznej widoczne były szczególnie w latach pięćdziesiątych XX wieku, zwłaszcza w Berlinie, i w praktyce dorównywały radzieckiej _dezinformatsiji_, a być może były nawet skuteczniejsze. Zachodnie agencje wywiadowcze unikały nawet niewielkiego ryzyka bezpośredniego, wykorzystując pośredników, organizacje będące przykrywką dla ich działań, przecieki oraz kłamstwa, a także zbilansowaną równowagę zaprzeczeń i półprawd. Jednak właśnie w tym momencie, kiedy CIA doskonaliła swoje umiejętności w zakresie wojny politycznej, amerykański wywiad niemal całkowicie wycofał się z dezinformacyjnego pola bitwy. Kiedy w 1961 roku wzniesiony został mur berliński, nie tylko fizycznie zablokował ruch między Zachodem i Wschodem – stał się także symbolem jeszcze ostrzejszego podziału: deeskalacji na Zachodzie i eskalacji na Wschodzie.
Trzecią tezą niniejszej książki jest to, iż rewolucja cyfrowa zasadniczo zmieniła zasady dezinformacji. Internet sprawił, że „środki aktywne” stały się nie tylko tańsze, szybsze, bardziej reaktywne i mniej ryzykowne, ale – ujmując to prościej – uczynił je jeszcze bardziej aktywnymi i trudniej mierzalnymi. Rozwój nowego typu aktywności i nowych form „środków aktywnych” sprawił, iż operacje stały się bardziej wyskalowane, a gdy zostały uruchomione, były trudniejsze do kontrolowania i oceny.
Wzrost liczby podłączonych do sieci komputerów dał początek szeroko rozumianej kulturze hakerskiej i wyciekom informacji. Powstałe pod koniec lat siedemdziesiątych XX wieku, rozproszone na całym świecie grupy aktywistów protechnologicznych, antywywiadowczych, pod koniec lat dziewięćdziesiątych nabrały rozpędu i dekadę później uwolniły prawdziwe potoki świeżej energii politycznej. Pierwsi hipisowscy aktywiści, którzy wykorzystywali siłę, jaką ich działaniom w Stanach Zjednoczonych dawała Pierwsza Poprawka, wchłonęli później także elementy kultury techno-utopijnej, subkultury hakerskiej, cyberpunków i anarchizmu, łącząc je z libertariańską postawą, antyautorytaryzmem oraz obsesją na punkcie szyfrowania i anonimowości. Wielu pierwszych kryptoaktywistów i zwolenników anonimowości nazwanych zostało „cyberpunkami”, co zawdzięczają słynnemu mailowi, który został w ten sposób podpisany. W drugim numerze magazynu „Wired”, wydanym w maju 1993 roku, trzech z owych „kryptobuntowników” pojawiło się z twarzami ukrytymi pod białymi plastikowymi maskami z kluczami nadrukowanymi na czołach i ciałami owiniętymi w amerykańską flagę. Dziesięć lat później ruch Anonymous, który ucieleśniał wiele z owych buntowniczych wartości, jako swój znak rozpoznawczy przyjął niemal identyczne maski Guya Fawkesa. Kolejną dekadę później Edward Snowden, kultowe już dzisiaj źródło przecieku informacji wywiadowczych, który w podobny sposób łączył wiarę w moc kodowania z odległymi ideałami libertarianizmu, również pojawił się na okładce magazynu „Wired” owinięty w amerykańską flagę. Zapierający dech w piersiach optymizm owego ruchu wyrażał się w jego hasłach i motywach: informacja pragnie być wolna, źródła otwarte, anonimowość chroniona, a osobiste sekrety powinny być szyfrowane domyślnie, chociaż z kolei tajemnice rządowe powinny być ujawniane przez demaskatorów, najlepiej anonimowo, na zasadzie równy z równym w sieci. Duża część owego idealizmu była i nadal jest czymś pozytywnym, a projekty samych aktywistów pod wieloma względami przyczyniły się do zwiększenia bezpieczeństwa informacji i wolności w Internecie.
A jednak, niejako na marginesie, owa powstająca subkultura, która oparła się na połączeniu radykalnej przejrzystości i równie radykalnej anonimowości, ale także możliwości hakowania i wycieków informacji, kradzieży i publikowania, stworzyła to, co wcześniej istniało jedynie czasowo: doskonałą przykrywkę dla „środków aktywnych”, i to nie tylko dzięki białemu szumowi anonimowej aktywności publicystycznej, od torrentów po Twitter. To, co sprawiło, że owa przykrywka stała się wręcz doskonała, to prawdziwa kultura celebrytów, która otoczyła najpierw Juliana Assange’a, a następnie Chelse’a Manninga i na koniec Edwarda Snowdena. Ci, którzy sami siebie określili jako demaskatorów, zaczęli być powszechnie ubóstwiani jako herosi, postrzegani przez swoich zwolenników jako osoby, które w obliczu ucisku pozostały nieugięte i pryncypialne.
Sytuacja ta była spełnieniem marzeń oldskulowych specjalistów z dziedziny dezinformacji. Internet najpierw osłabił dziennikarstwo, a następnie wzmocnił aktywizm. Tuż po 2010 roku testowanie, wzmacnianie, utrzymywanie i negowanie „środków aktywnych” stało się łatwiejsze niż kiedykolwiek, a z kolei dużo trudniejszym zadaniem było przeciwstawianie się plotkom, kłamstwom i teoriom spiskowym lub ich prostowanie. Internet sprawił, że społeczeństwa otwarte stały się bardziej otwarte także na dezinformację, a za maskami Guya Fawkesa zaczęli się ukrywać również zagraniczni szpiedzy. Internetowa kultura aktywistów ukryła w nowym, rozgwieżdżonym płaszczu kryptolibertarianizmu coś, co kiedyś było mroczną taktyką wywiadowczą.
Inną cechą, która sprawiła, że „środki aktywne” stały się jeszcze aktywniejsze, była ważna innowacja operacyjna – po 2010 roku „środki aktywne” bezproblemowo pokrywały się z tajnymi akcjami. Komputery podłączone do sieci i luki w ich zabezpieczeniach oznaczały, że informacje nie były już nakierowane wyłącznie na umysły – ich adresatami mogły być także maszyny. Od dawna można było przekonać, oszukać, a nawet kupić wydawców, ale teraz ich platformy można było również zhakować, zmienić lub zniszczyć. Ponadto maszyny stawiają mniejszy opór niż ludzkie umysły. Pojawiła się także możliwość technicznego wzmocnienia „środków aktywnych”, na przykład za pomocą półautonomicznych kont i w pełni zautomatyzowanych botów. Maszyny stworzyły internetowy odpowiednik śmiechu w nagrywanym w studiu telewizyjnym show. Co więcej, sieci komputerowe mogą być teraz naruszane, aby osiągnąć efekty, które niegdyś wymagały bezpośredniej aktywności ludzkiej: manipulowanie lub obezwładnienie infrastruktury, logistyki lub łańcuchów dostaw. Krótko mówiąc, automatyzacja i hakowanie stały się naturalnymi przedłużeniami strategii „środków aktywnych” – akcji na odległość, osiąganej niewielkim kosztem negacji oraz rezygnacji z przemocy fizycznej. Linia między demoralizacją i sabotażem stała się rozmyta, a operacje łatwiejsze do skalowania i trudniejsze do powstrzymania. Internet, wraz ze swoją specyficzną kulturą, stworzył nowy interfejs człowiek-maszyna, który wydawał się optymalny dla masowej dezinformacji.
Z punktu widzenia agresywnych agencji wywiadowczych miało to olbrzymie znaczenie. Tak, manipulowanie malkontentami i złośliwym oprogramowaniem sprawiło, że działania stały się aktywniejsze. Internet jednak jeszcze bardziej zaostrzył stary problem szpiegów. Podobnie jak wszystkie systemy biurokratyczne, tajne organizacje pragną wskaźników i danych, aby móc wykazać, jak dobrze radzą sobie w nieustannej rywalizacji o rządowe zasoby. Oczywiście, dynamika „pokaż mi dane” od dawna charakteryzowała również dezinformację. „Pragnienie szybkiego, namacalnego sukcesu czyni czasami służbę wywiadowczą ofiarą własnej propagandy i dezinformacji” – co już na początku lat siedemdziesiątych XX wieku zauważył Bittman, uciekinier z Czechosłowacji⁹. Czterdzieści lat później, po 2010 roku, masa danych była olbrzymia, liczba środków wzrosła, a głód mierników stał się dotkliwszy niż kiedykolwiek przedtem. Jednak dezinformacja, z założenia, nadal opierała się wszelkim pomiarom. O – większa ilość danych z zasady oznaczała wiarygodniejsze wskaźniki, to Internet miał odwrotny wpływ na dawną sztukę wojny politycznej: wskaźniki wytwarzane przez cyfrową dezinformację były w dużym stopniu same w sobie dezinformacją. Internet nie nadał większej precyzji sztuce i nauce dezinformacji – sprawił, że „środki aktywne” stały się trudniej mierzalne: trudniejsze do skontrolowania, sterowania i wskazania wypracowanych efektów. W rezultacie dezinformacja stała się groźna jak nigdy wcześniej.Zapraszamy do zakupu pełnej wersji książki
1. Sergej Kondraszew w Tennent Bagley: Spymaster (New York: Skyhorse, 2013), s. 283 i 284. Inną książką jest historia Stasi dostępna tylko w języku niemieckim, Auftrag Irreführung, więcej na jej temat poniżej.
2. Lawrence (Ladislav) Bittman, były oficer dezinformacji, bezpieczeństwo państwowe, Praga, wywiad z Thomasem Ridem, 25 marca 2017, Rockport, MA; audio na https://archive.org/details/bittman-ridt. Zob. Richard Sandomir, _Lawrence Martin-Bittman, 87, Master of Disinformation, Dies_, The New York Times, 24 września 2018, s. A25.
3. Lorenzo Franceschi-Bicchierai, „ Guccifer 2.0 Is Likely a Russian Government Attempt to Cover Up Its Own Hack”, _Motherboard_, 16 czerwca 2016 roku.
4. Gill Bennett: _The Zinoviev Letter_ (Oxford: Oxford University Press, 2018).
5. Douglas Selvage oraz Christopher Nehring: _Die AIDS-Verschwörung_, BF informiert 33, 2014.
6. Mniej agresywna, gdyż CIA wspierało przede wszystkim już istniejące organizacje i publikacje, korzystając z tajnych funduszy, a nie poprzez zaplanowaną, powodującą spory oraz podstępną dezinformację; zob. Hugh Wilford: _The Mighty Wurlitzer: How the CIA Played America_ (Cambridge, MA: Harvard University Press, 2008), zob. także wywiad z Michaelem Warnerem w: Studies in Intelligence 52, 2, czerwiec 2008, s. 71–73.
7. Niniejsza książka, podobnie jak wiele agencji wywiadowczych, nie postrzega wojskowych podstępów organizowanych w czasie aktywnych starć zbrojnych jako część zjawiska „środków aktywnych”. Jako punkt wyjścia dla podstępów wojskowych, zob. Donald Daniel oraz Katherine Herbig: _Strategic Military Deception_ (New York: Pergamon, 1981). Największą kampanię mistyfikacji militarnych opracował Sefton Delmer dla Britain’s Political Warfare Executive w czasie II wojny światowej. Jednostka dezinformacyjna Stasi była pod takim wrażeniem wspomnień Delmera, _Black Boomerang_, z 1962 r. (opublikowanych w języku niemieckim w 1963 r. pod tytułem _Krieg im Äther_), że musieli je przeczytać wszyscy jej oficerowie i jeszcze ponad dwadzieścia lat po publikacji HVA nadal zalecało pracę Delmera partnerskim agencjom z bloku wschodniego. Zob. _„Razgoworitie s doktorom Wołfgang Mutz – zam. Naczalnik Otdieł. AM pri razuznatiel’noto uprawlienije na MDS-GDR po wriemie priebiwawajeto mu w Blugarja od 16.9-19.9.1986 g.”._ COMDOS-Arch-R, 9, 4, 670, 22 listopada 1986, s. 121–28, s. 127, https://archive.org/details/1986-09-19-mutz.
8. Christopher Andrew oraz Oleg Gordievsky: _KGB: The Inside Story_ (London: Faber & Faber, 1990), s. 630.
9. Ladislav Bittman: _The Deception Game_ (New York: Ballantine, 1972), s. 22.
10. Niestety, jedynie niewielka część owego materiału została udostępniona naukowcom. Zob. Richard Spence: _Russia’s Operatsiia Trest: A Reappraisal_, w Global Intelligence Monthly, kwiecień 1999, s. 1, https://archive.org /details/1999-operatsiia-trest. Obecnie dostępna jest znaczna liczba analiz historycznych poświęconych Operacji Trust. Doskonałym, stosunkowo świeżym przykładem jest Richard G. Robbins, Jr.: _Was Vladimir Dzhunkovskii the Father of ‘The Trust’?: A Quest for the Plausible_, Journal of Modern Russian History and Historiography 1 (2008), s. 113–43.
11. Zob. listę rosyjskich periodyków emigracyjnych na Indiana University, https://web.archive.org/web/ 20181104163933 oraz https://libraries.indiana.edu/periodicals-russian-emigre.
12. John Riddell: _To the Masses: Proceedings of the Third Congress of the Communist International, 1921_ (Boston: Brill, 2015), s. 660.
13. _Nicholas of Russia, Grand Duke, Dead_, „The New York Times”, 7 styczeń 1929, s. 3.
14. Zob. krótki opis w John Costello oraz Oleg Tsarev: _Deadly Illusions_ (New York: Crown, 1993), s. 31.
15. Jerzy Niezbrzycki (alias Ryszard Wraga): _The Trust. The History of a Soviet Provokation Operation_, Paryż, styczeń–luty 1950 r., tłumaczenie, CIA-RDP78-03362A002200040004-7, s. 1.
16. Jewgienij Primakow: Oczierki istorii rosijskoj wnieszniej razwiedki 1917–1933 gody, t. 2 (Mieżdunarodnyje Otnoszenija, Moskwa 1997), s. 112.
17. Ibid.
18. „Opieratiwnoj igry” w: Primakow, _Oczierki istorii_, op.cit., t. 2, s. 90, 93.
19. Walter Pforzheimer: _The Trust_, CIA Historical Intelligence Collection, CIA-RDP90G01353R001700020002-4, marzec 1969, s. 4.
20. Kwestia, czy MOCR istniała już wcześniej, czy też została powołana przez Czeka, jest zagadnieniem, które ciągle budzi kontrowersje wśród historyków. CIA zakłada pierwszą z owych hipotez. Z kolei SVR zapewnia, że powstała dopiero po aresztowaniu Jarkuszewa. Zob. Jonathan Haslam: _Near and Distant Neighbors_ (New York: Oxford University Press, 2015), p. 19.
21. Prawda, kak wy nawiernoje, dogadywajetes’, wsio eto budiet igroj – naszej s waszym uczastijem – pod usłownym nazwaniem „Trest”. W: Primakow: _Oczerki istorii_…, op.cit., t. 2, s. 114.
22. Pforzheimer: _The Trust_, s. 2.
23. Primakow: _Oczerki istorii_…, op.cit., t. 2.
24. Historie CIA i SVR zgadzają się co do daty i przybliżonego zarysu owej podróży.
25. Aleksandr Repnikow: _Dorogi Wasilija Szul’gina._ Istorik 3 (27 marca 2017 r.), s. 220.
26. Primakow: _Oczerki istorii_…op.cit., t. 2, s. 121.
27. Ibid., s. 115.
28. Ibid.
29. David Murphy, Sergei Kondrashev oraz George Bailey: _Battleground Berlin_ (New Haven: Yale University Press, 1997), s. 447.
30. Haslam: _Near and Distant Neighbors_, s. 31.
31. „było sozdano spiecial’noje biuro po podgotowkie dezinformacji dla wojennych razwiedok Zapada”, w: Primakow: Oczerki istorii…op.cit., t. 2, s. 121.
32. Boris Goodze, wywiad z Olegiem Tsarewem, cytowany w Costello oraz Tsarev: _Deadly Illusions_, s. 41.
33. Zob. Także, _Dezinformbiuro. 80 liet sowietskoj służbie dezinformacji_, Kommersant 2 (13 stycznia 2003 r.), s. 7.
34. Haslam: _Near and Distant Neighbors_, s. 31; Michaił Alieksiejew: _Sowietska wojennaja razwiedka w Kitaje i chronika „kitajskoj służby”_ (1922–1929). Moskwa, Kuczkowo Polje, 2010., s. 586.
35. „Trust”, akta 302330, t. 1, w archiwum operacyjnym kontrwywiadu KGB, Ministerstwa Bezpieczeństwa, w Moskwie, cytowane w Borys Goodze, wywiad z Olegiem Tsarevem, cytowany w Costello oraz Tsarev: _Deadly Illusions_, s. 32.
36. Studia CIA i SVR na temat „Trustu” wymieniają w tym kontekście te same państwa. Primakow: Oczerki istorii…op.cit., t. 2, s. 115; Pforzheimer: _The Trust_.
37. Wraga: _The Trust_, s. 13.
38. Wasilij Szulgin: _Tri stolicy_, Moskwa 1991, s. 6.
39. Szczegóły dotyczące epizodu z Szulginem są identyczne w studiach CIS i SVR.
40. Stephen Harris: _The Trust: The Classic Example of Soviet Manipulatio_n (Monterey, CA: Naval Postgraduate School, wrzesień 1985), s. 54.
41. „Pierwonaczal’no ja katiegoriczeski otkazałsja opisywat’ swojo nielegal’noje putieszestwije w Sowietskij Sojuz, bojas’, szto podwiedu swoich ‘druziej’ po Triestu”, w: Szulgin: Tri stolicy, s. 455.
42. Szlugin: Tri stolicy.
43. Vassili Choulguine: _La résurrection de la Russie: mon voyage secret en Russie soviétique_ (Paris: Payot, 1927).
44. Wraga: _The ‘Trust_’, s. 1.
45. ‘kromie podpisi awtora’, t.j.: w: Szlugin: ‘pod etoj knigoj możno proczest’ niewidimuju, no nieizgładimuju riemarku: „ Pieczatat’ razrieszaju F. Dzierżyńskij”, Szlugin: Tri stolicy, s. 455.
46. Wraga: _The ‘Trust’_, s. 12.
47. Ibid., s. 23.
48. Pforzheimer: _The Trust_, s. 41
49. Christopher Andrew oraz Oleg Gordievsky: _KGB: The Inside Story_ (London: Faber & Faber, 1990), s. 384.
50. Ibid., s. 94.
51. Wraga: _The „Trust”_, s. 3.
52. Najlepszym ze źródeł w tej kwestii jest francuski historyk i kronikarz mieszkający wówczas w Związku Radzieckim; zob. Pierre Pascal: Mon Journal de Russie, 1927, t. 4 (Lausanne: L’Âge d’Homme, 1982), s. 98 i 124.
53. Mikhail Agursky: Soviet Disinformation and Forgeries, International Journal on World Peace 6, nr 1 (styczeń– marzec 1989), s. 13–30.
54. „Opieracija ‘Triest” pritjagiwała, kak podsłaszcziennaja kliejkaja bumażka – nasiekomych, najbolieje opasnuju I aktiwnuju czast’ biełoj emigracji”, Primakow: _Oczierki istorii rosijskoj wnieszniej razwiedki 1917–1933_, t. 2, Moskwa, Mieżdunarodnyje otnoszenija, s. 120.
55. Cena ta jest zapewne zawyżona, zob. {: ._idGenObjectAttribute-1}{: ._idGenObjectAttribute-2} 26 (1964), p. 81.
56. _Premier Tanaka’s Memorial: The Document and Dispute_: „The New York Times”, 15 maja 1932, s. XX3.
57. „Noritaro Inao, {: ._idGenObjectAttribute-3} few issues surrounding” Tanaka Memorial {: ._idGenObjectAttribute-3}, International Politics (Szokująca polityka japońska wobec Mandżurii –Mongolii)” Current Affairs Monthly, Nankin, grudzień 1929, s. 1–20, https://archive.org/details/1929-Nanking.
58. Hattori Ryūji: _Controversies over the Tanaka Memorial_, s. 121–47 w Daqing Yang, Jie Liu, Hiroshi Mitani, oraz Andrew Gordon: _Toward a History Beyond Borders_ (Cambridge, MA: Harvard University Press, 2012).
59. _The Tanaka Memorial_, „China Critic”, Szanghaj, 4, nr 8 (17 września 1931), s. 1–2.
60. Różnice między wersją z Nankinu i Szanghaju są znikome. Główna różnica polega na tym, że strona tytułowa została wydrukowana jako ostatni akapit w wersji wydanej w języku mandaryńskim oraz jako pierwszy w wersji angielskiej. Inaczej brzmi również kilka podtytułów oraz zmieniona została nazwa jednej z linii kolejowych. Chciałbym tu podziękować Chenny Zhang za jej metodyczną i drobiazgową pomoc w porównaniu obu wersji.
61. „Prokoły zasiedanij amierikanskogo biuro Tikoakieańskogo sekrietariata profsojuzow”. (Raport ze spotkania, San Francisco, biuro Sekretariatu Pan-Pacyficznego Związku Zawodowego), Notatka nr 4, 2 marca 1932, Archiwum Kominternu, zespół arch. 534, Opis 4, Delo 422, teczka 1, Publication of P- P Worker. Zob. także Notatka nr 7, 21 marca 1932, oraz Notatka nr 12, 25 kwietnia 1932, https://archive.org/details/comintern-534-4-422.
62. Zob. chronologiczne spisy na Worldcat.org pod hasłem „Tanaka, Giichi”, które zawierają także dokumenty zapisane w alfabetach niełacińskich, https://web.archive.org/web/20180925183739/ http://www.worldcat.org /identities/lccn-n80010393/.
63. _The Tanaka Memorial_ (San Francisco: Young China, 1936), strona tytułowa.
64. Joseph Taussig: _Construction of Certain Naval Vessels_, United States Committee on Naval Affairs, H.R. 8026 (Washington, DC: Government Printing office, 22 kwietnia 1940), s. 188–189.
65. Leon Trotsky: _The Tanaka Memorial_, Fourth International 2, nr 5 (New York, czerwiec 1941), s. 131.
66. Ibid., s. 132.
67. Jefferson Hale: _Japan’s Mein Kampf_, „Click”, listopad 1941, s. 10, https://archive.org/details/1941-11-CLICK.
68. Wieczorowe podsumowanie niedzielnych wiadomości WJZ, Waszyngton, godz. 19.00, 14 grudnia 1941.
69. _News Analysis by Jefferson Hale_, WQXR, Nowy Jork, 17.00, 21 grudnia 1941.
70. Sally Swift: _Capital Whirl_, „The Washington Post”, 24 kwietnia 1941, s. 14.
71. Frank Oliver: _Tanaka Memorial_, „The Washington Post”, 10 stycznia 1940, s. X9.
72. H. Res. 406, sponsorowane przez Compton Ignatius White (D- ID), 77th Congress, 2d Session, 13 styczeń 1942. Co zadziwiające, wydanie World Peace Movement zawiera akapity usunięte dekadę wcześniej przez „Międzynarodówkę Komunistyczną”, zob. _The Memorial of Premier Tanaka_, New York: World Peace Movement, 108 Park Row, brak daty, https://archive.org/details/1941-wpm-tanaka.
73. CIA, Communism: _Exploitation of the International Communist Movement by the Soviet Intelligence Services_, 1, CIA- RDP78-00915R000300090002-7, lipiec 1954, s. 55.
74. _The Battle of China_, Frank Capra, którego producentem było Signal Corps, Army Service Forces, War Department, 1944, https://archive.org/details/BattleOfChina; oraz _Know Your Enemy — Japan_, Frank Capra, którego producentem było Army Service Forces, Information and Education Division, Army Service Forces, War Department, 1945, https://archive.org/details/KnowYourEnemyJapan.
75. U.S. National Archives, National Archives Microcopy Nr T-82, 198, rolka 157, klatki 294027–294075, cytowane w John J. Stephan: The Tanaka Memorial (1927): Authentic or Spurious?, Modern Asian Studies 7, nr 4 (1973), s. 744.
76. Alexander Werth: The Krushchev Phase (London: Hale, 1961), s. 234.
77. ”الكبرى الدول أمام مفتوح الجرثومي الخيار ”, (القبس al- Qabas), Kuwait, 5286 (29 styczeń 1987), s. 31, https://archive. org/details/1987-01-29-al-qabas..
78. Pierwsza szczegółowa analiza Memoriału Tanaki pochodzi z roku 1964: Noritaro Inao, A few issues surrounding 綉anaka Memorial”, International Politics 26 (1964), s. 72–87.
79. Zob. Stephan: _The Tanaka Memorial_ (1927)”, s. 55.
80. Herbert Romerstein oraz Stanislav Levchenko: _The KGB Against the „Main Enemy”_ (Washington, DC: Lexington Books, 1989), s. 55.