Facebook - konwersja
Czytaj fragment
Pobierz fragment

Wojna informacyjna - ebook

Wydawnictwo:
Data wydania:
1 czerwca 2022
Ebook
80,00 zł
Audiobook
89,90 zł
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
80,00

Wojna informacyjna - ebook

Clausewitz naszych czasów. John S. Gardner „Guardian”

***

TAJNA HISTORIA DEZINFORMACJI I WOJNY POLITYCZNEJ.

XX wiek był wielkim laboratorium testowym dla dezinformacji i profesjonalnego, zorganizowanego kłamstwa, szczególnie w latach międzywojennych i okresie zimnej wojny.

Rid odsłania szokujące tajemnice wywiadów, opisuje dzieje profesjonalnego, zorganizowanego kłamstwa. Wiele z ujawnionych, tajnych operacji wydaje się wręcz niewiarygodnych. Autor ukazuje choćby, jak służby wywiadowcze zaczęły wykorzystywać rozwijającą się kulturę internetową na wiele lat przed WikiLeaks, a także, rzuca nowe światło na wybory prezydenckie w USA, w 2016 roku; zwłaszcza na rolę niesławnej „farmy trolli” w Petersburgu, a także na znacznie niebezpieczniejszy atak, zadany z ukrycia.

***

Żyjemy w wieku dezinformacji. Prywatna korespondencja jest wykradana i wycieka do prasy, aby komuś zaszkodzić – w Internecie rozpalane są namiętności polityczne, których celem jest wbicie klinów w widoczne już szczeliny liberalnej demokracji. Ich sprawcy sieją wątpliwości i publicznie negują wrogość owych poczynań, przenosząc je jednocześnie do działań zakulisowych.

***

Znakomita! Rid odsłania kulisty dezinformacji od jej początków po współczesne nam polityczne rozgrywki. Pokazuje jak prowadzona była rosyjska kampania dezinformacyjna w 2016 roku podczas wyborów prezydenckich w USA. „The Washington Post”

Kategoria: Historia
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-11-16674-5
Rozmiar pliku: 5,5 MB

FRAGMENT KSIĄŻKI

W marcu 2017 roku ame­ry­kań­ska Senacka Komi­sja do Spraw Wywiadu zapro­siła mnie na pierw­sze publiczne prze­słu­cha­nie eks­per­tów w spra­wie inge­ren­cji Rosji w wybory pre­zy­denc­kie w 2016 roku. Człon­ko­wie Komi­sji, wywo­dzący się z obu par­tii poli­tycz­nych (Demo­kra­tycz­nej i Repu­bli­kań­skiej), chcieli, abym pomógł uka­zać spo­łe­czeń­stwu ame­ry­kań­skiemu zdo­byte pod­czas śledz­twa dowody, wska­zu­jące na winę Rosji, które w tym cza­sie cią­gle były przed­mio­tem burz­li­wej dys­ku­sji wśród sze­ro­kiej opi­nii publicz­nej, i oczy­wi­ście spo­ty­kały się z zaprze­cze­niem ze strony zarówno rządu Rosji, jak i pre­zy­denta Sta­nów Zjed­no­czo­nych. Sytu­acja była bez­pre­ce­den­sowa.

Poza mną świad­kami byli Keith Ale­xan­der, były szef Agen­cji Bez­pie­czeń­stwa Naro­do­wego, oraz Kevin Man­dia, pre­zes zarządu Fire­Eye, wio­dą­cej firmy zaj­mu­ją­cej się bez­pie­czeń­stwem infor­ma­cji. Tuż przed prze­słu­cha­niem jeden z pra­cow­ni­ków prze­pro­wa­dził nas z holu do stołu dla świad­ków. Kiedy weszli­śmy, spoj­rza­łem na rząd zasia­da­ją­cych przed nami sena­to­rów. Obecna była więk­szość człon­ków Komi­sji. Ich twa­rze wyglą­dały zna­jomo. Sala była pełna ludzi; foto­re­por­te­rzy, leżący na pod­ło­dze ze swo­imi zawie­szo­nymi na szy­jach apa­ra­tami, wkrótce zostali wypro­szeni. Przez chwilę im zazdro­ści­łem.

Sena­to­ro­wie sie­dzieli za ogrom­nym pół­ko­li­stym, cięż­kim drew­nia­nym sto­łem, który zda­wał się osa­czać świad­ków. Na początku prze­słu­cha­nia, zaraz po naszych wstęp­nych oświad­cze­niach, pocho­dzący z Wir­gi­nii sena­tor Mark War­ner, zwró­cił się do nas z pyta­niem, czy mamy „jakie­kol­wiek wąt­pli­wo­ści”, że to agenci rosyj­scy zha­ko­wali Kra­jowy Komi­tet Par­tii Demo­kra­tycz­nej oraz są auto­rami ope­ra­cji dez­in­for­ma­cyj­nej, która miała miej­sce pod­czas kam­pa­nii wybor­czej. Wyraź­nie chciał usły­szeć krótką odpo­wiedź. W trak­cie wypo­wie­dzi Man­dii i Ale­xan­dra mia­łem moż­ność zasta­no­wić się nad tym, co powi­nie­nem powie­dzieć. Dowody w kwe­stii popeł­nio­nych nad­użyć, które oso­bi­ście widzia­łem, były mocne: sze­reg arte­fak­tów – podob­nie jak odci­ski pal­ców, łuski poci­sków oraz tablice reje­stra­cyjne samo­cho­dów ucie­ka­ją­cych z miej­sca zbrodni – wyraź­nie wska­zy­wał na rosyj­ski wywiad woj­skowy. Jed­nak, pomimo dowo­dów, samo prze­stęp­stwo wyda­wało się abs­trak­cyjne, hipo­te­tyczne, nie­re­alne. Następ­nie pomy­śla­łem o roz­mo­wie, którą odby­łem zale­d­wie dwa dni wcze­śniej z pocho­dzącym z daw­nego bloku wschod­niego ofi­ce­rem wywiadu i eks­per­tem do spraw dez­in­for­ma­cji.

W dro­dze do Waszyng­tonu na prze­słu­cha­nie w Sena­cie zatrzy­ma­łem się w Bosto­nie. Pano­wał kąśliwy chłód. Wybra­łem się do Rock­port, nie­wiel­kiego mia­steczka na krańcu Cape Ann, oto­czo­nego z trzech stron wodami Oce­anu Atlan­tyc­kiego. To tam, w swoim stu­diu, zgo­dził się spo­tkać ze mną Ladi­slav Bit­t­man. Bit­t­man, który zmarł pół­tora roku póź­niej, był praw­do­po­dob­nie naj­waż­niej­szym ucie­ki­nie­rem z bloku wschod­niego, jaki kie­dy­kol­wiek zezna­wał i pisał o dez­in­for­ma­cji jako narzę­dziu pracy wywiadu. Były szef potęż­nej jed­nostki dez­in­for­ma­cji w KGB chwa­lił wydaną w roku 1972 książkę Bit­t­mana _The Decep­tion Book_ jako jedną z dwóch naj­lep­szych ksią­żek na ten temat¹. Bit­t­man uciekł w roku 1968, jesz­cze zanim wyna­le­ziono eks­pe­ry­men­talny pro­to­typ Inter­netu i sie­dem lat przed moim uro­dze­niem.

Na roz­mo­wie spę­dzi­li­śmy całe popo­łu­dnie, sie­dząc w cichym pokoju wyło­żo­nym drew­nia­nymi pane­lami. Bit­t­man był łysy, miał twarz pooraną zmarszcz­kami, za to w jego oczach, spoj­rze­niu, była jakaś świe­żość, mło­dość. Słu­chał uważ­nie, prze­ry­wał, aby móc się zasta­no­wić i wypo­wia­dał się bar­dzo roz­waż­nie. Pamięć Bit­t­mana i jego dba­łość o szcze­góły były naprawdę onie­śmie­la­jące. Zapewne nie odpo­wie­działby na moje pyta­nia, gdyby nie miał odpo­wied­niej wie­dzy. Byłem pod wra­że­niem. Bit­t­man wyja­śnił mi, jak w latach sześć­dzie­sią­tych XX wieku w bloku wschod­nim powsta­wały całe urzędy, któ­rych celem było nagi­na­nie fak­tów, oraz w jaki spo­sób owe pomy­sły były pro­jek­to­wane, auto­ry­zo­wane i oce­niane. Uka­zał jak nauczył się łączyć praw­dziwe szcze­góły z pod­ro­bio­nymi – aby dez­in­for­ma­cja odnio­sła suk­ces, musi „przy­naj­mniej czę­ściowo odpo­wia­dać realiom lub cho­ciaż akcep­to­wal­nym poglą­dom”. Wyja­śnił też, że przez ponad pół wieku prze­cieki ze skra­dzio­nych doku­men­tów były trak­to­wane jako „stan­dar­dowa pro­ce­dura w dzia­ła­niach dez­in­for­ma­cyj­nych”. Jak sam sza­co­wał, pod­czas zim­nej wojny prze­pro­wa­dzono ponad dzie­sięć tysięcy odręb­nych ope­ra­cji dez­in­for­ma­cyj­nych. Podał także kilka przy­kła­dów histo­rii wzię­tych z życia: o pozo­ro­wa­nej nie­miec­kiej gru­pie neo­fa­szy­stów z logo z liśćmi dębu, sfał­szo­wa­nych nazi­stow­skich doku­men­tach ukry­tych w leśnym jezio­rze w Cze­chach, ame­ry­kań­skich pla­nach wojny nukle­ar­nej nie­ustan­nie wypły­wa­ją­cych w całej Euro­pie, wizy­cie sowiec­kiego mistrza fał­szerstw w klu­bie ze strip­ti­zem w Pra­dze. Ów ostrożny i roz­ważny sta­ru­szek nauczył mnie na temat tego, jak mam zezna­wać, wię­cej niż jakie­kol­wiek tech­niczne spra­woz­da­nie wywiadu, które czy­ta­łem lub jakie­kol­wiek śledz­two w sieci, jakie dane mi było podej­mo­wać. Uczy­nił, że stało się to realne².

Na początku 2016 roku byłem wła­śnie w poło­wie skom­pli­ko­wa­nego dwu­let­niego tech­nicz­nego śledz­twa doty­czą­cego MOON­LI­GHT MAZE, pierw­szej zna­nej w histo­rii mię­dzy­na­ro­do­wej kam­pa­nii szpie­gow­skiej wyso­kiej klasy grupy rosyj­skich szpie­gów, która roz­po­częła dzia­łal­ność w poło­wie lat dzie­więć­dzie­sią­tych XX wieku i ni­gdy jej nie zaprze­stała. Dzięki odro­bi­nie szczę­ścia i uporu udało mi się wyśle­dzić jeden z rze­czy­wi­stych ser­we­rów uży­wa­nych w 1998 roku przez rosyj­skich ope­ra­to­rów do przy­go­to­wa­nia wła­ma­nia do setek ame­ry­kań­skich sieci woj­sko­wych i rzą­do­wych. Eme­ry­to­wany admi­ni­stra­tor sys­te­mów trzy­mał ów ser­wer – stare, nie­zgrabne urzą­dze­nie – pod biur­kiem w swoim domu pod Lon­dy­nem, razem z kom­ple­tem ory­gi­nal­nych danych do logo­wa­nia oraz rosyj­skimi narzę­dziami do hako­wa­nia w sieci. To było jak odna­le­zie­nie wehi­kułu czasu. Cyfrowe arte­fakty z Lon­dynu opo­wie­działy nam histo­rię roz­le­głej ope­ra­cji haker­skiej, którą można było nawet powią­zać ze śledz­twem w spra­wie cał­kiem współ­cze­śnie pro­wa­dzo­nej dzia­łal­no­ści szpie­gow­skiej. Nasze docho­dze­nie uka­zało upo­rczy­wość oraz umie­jęt­no­ści, jakimi wyka­zują się agen­cje szpie­gow­skie, gdy wła­mują się do sieci kom­pu­te­ro­wych. Owe wiel­kie agen­cje szpie­gow­skie, które w okre­sie zim­nej wojny zain­we­sto­wały w zbie­ra­nie kosz­tow­nych kolek­cji tech­nicz­nych sygna­łów wywia­dow­czych, wyda­wały się też być szcze­gól­nie dobre w ata­kach haker­skich i dozo­ro­wa­niu innych hake­rów.

Wów­czas, 14 czerwca, jak grom z jasnego nieba poja­wiła się wia­do­mość o wła­ma­niu do sieci Kra­jo­wego Komi­tetu Par­tii Demo­kra­tycz­nej. Wśród nie­wiel­kiej spo­łecz­no­ści ludzi, która bada wła­ma­nia do wyso­kiej klasy sieci kom­pu­te­ro­wych, nie było odtąd więk­szych wąt­pli­wo­ści, że sto­imy w obli­czu kolej­nej rosyj­skiej ope­ra­cji wywia­dow­czej. Uzy­skane arte­fakty cyfrowe nie pozwa­lały na żadne inne wnio­ski.

Następ­nego dnia roz­po­częły się wycieki i kłam­stwa. Nagle poja­wiło się naprędce zało­żone online konto, na któ­rym podano infor­ma­cję, iż „samotny haker” wykradł dane z sie­dziby demo­kra­tów w Waszyng­to­nie. Na kon­cie ujaw­niono kilka wykra­dzio­nych pli­ków – oczy­wi­sty dowód, że rze­czy­wi­ście doszło do prze­cieku, ale już nie na to, że jego źró­dło nie było tym, za kogo się poda­wało. 16 czerwca stało się jasne, że nie­któ­rzy z naj­bar­dziej doświad­czo­nych i agre­syw­nych ope­ra­to­rów wywia­dow­czych na świe­cie przy­pu­ścili zma­so­wany, nie­jawny atak na Stany Zjed­no­czone³.

W następ­nych dniach i tygo­dniach obser­wo­wa­łem wpływ owej inge­ren­cji na prze­bieg wybo­rów, sta­ran­nie zbie­ra­jąc te z okrusz­ków, które pozo­sta­wili po sobie rosyj­scy ope­ra­to­rzy. Na początku lipca pod­ją­łem decy­zję o napi­sa­niu pierw­szego zarysu owej nie­zwy­kłej histo­rii. Opu­bli­ko­wa­łem dwa arty­kuły śled­cze na temat trwa­ją­cej kam­pa­nii dez­in­for­ma­cyj­nej: pierw­szy pod koniec lipca 2016 roku, w dniu kon­wen­cji Par­tii Demo­kra­tycz­nej, a drugi na trzy tygo­dnie przed wybo­rami powszech­nymi. Zauwa­ży­łem jed­nak, że nie byłem odpo­wied­nio przy­go­to­wany do tego zada­nia. Cał­kiem dobrze zna­łem szpie­go­stwo cyfrowe i jego histo­rię, ale nie dez­in­for­ma­cję, jak spe­cja­li­ści wywiadu nazy­wali „środki aktywne”.

Żyjemy w wieku dez­in­for­ma­cji. Pry­watna kore­spon­den­cja jest wykra­dana i wycieka do prasy, aby komuś zaszko­dzić – w Inter­ne­cie roz­pa­lane są namięt­no­ści poli­tyczne, któ­rych celem jest wbi­cie kli­nów w widoczne już szcze­liny libe­ral­nej demo­kra­cji. Ich sprawcy sieją wąt­pli­wo­ści i publicz­nie negują wro­gość owych poczy­nań, prze­no­sząc je jed­no­cze­śnie do dzia­łań zaku­li­so­wych.

Owa współ­cze­sna era dez­in­for­ma­cji roz­po­częła się na początku lat dwu­dzie­stych XX wieku, a sztuka i nauka cze­goś, co CIA nazywa „wojną poli­tyczną”, roz­wi­jały się i zmie­niały w czte­rech potęż­nych falach, które prze­bie­gały w kolej­nych poko­le­niach. Wraz z teo­rią i prak­tyką dez­in­for­ma­cji zmie­niała się też ter­mi­no­lo­gia opi­su­jąca podej­mo­wane dzia­ła­nia. Pierw­sza fala dez­in­for­ma­cji zaczęła się for­mo­wać w latach mię­dzy­wo­jen­nych, w okre­sie Wiel­kiego Kry­zysu, w erze dzien­ni­kar­stwa zdo­mi­no­wa­nego przez radio – wyna­lazku dzia­ła­ją­cego bez­względ­nie i bły­ska­wicz­nie. Ope­ra­cje podej­mo­wane w latach dwu­dzie­stych i trzy­dzie­stych XX wieku, któ­rych celem było wywar­cie wpływu, były inno­wa­cyjne, zakon­spi­ro­wane, pokrętne i, na razie, bez­i­mienne. Fał­szer­stwa w tym okre­sie były czę­sto bro­nią sła­bych, a nie­które z nich wymie­rzone były jed­no­cze­śnie prze­ciwko Związ­kowi Radziec­kiemu, jak i Sta­nom Zjed­no­czo­nym.

Pod­czas dru­giej fali, po II woj­nie świa­to­wej, dez­in­for­ma­cja ule­gła pro­fe­sjo­na­li­za­cji, a ame­ry­kań­skie agen­cje wywia­dow­cze prze­wo­dziły w agre­syw­nych i pozba­wio­nych skru­pu­łów ope­ra­cjach, spo­tę­go­wa­nych prze­mocą towa­rzy­szącą prze­wle­kłej woj­nie o zasięgu glo­bal­nym. Ową mie­szankę ukry­tych praw­dzi­wych enun­cja­cji, fał­szerstw oraz otwar­tych dywer­sji wymie­rzo­nych w prze­ciw­nika, CIA zde­fi­nio­wała jako „wojnę poli­tyczną”, co jest rów­nie pojem­nym, jak i ambit­nym okre­śle­niem. Naj­bar­dziej śmier­cio­no­śnym okre­sem „wojny poli­tycz­nej” były lata pięć­dzie­siąte XX wieku w Ber­li­nie, tuż przed wznie­sie­niem muru. Z kolei w bloku wschod­nim pre­fe­ro­wano prost­szą i bar­dziej pre­cy­zyjną nazwę – „dez­in­for­ma­cja”. Jed­nak bez względu na ter­mi­no­lo­gię, cele dzia­łań były iden­tyczne: zaostrzyć ist­nie­jące już napię­cia i sprzecz­no­ści w świe­cie poli­tycz­nym prze­ciw­nika, do czego wyko­rzy­sty­wano fakty i kłam­stwa, a naj­le­piej dez­orien­tu­jącą mie­szankę obu tych komu­ni­ka­tów.

Trze­cia fala nastą­piła pod koniec lat sie­dem­dzie­sią­tych XX wieku, kiedy dez­in­for­ma­cja stała się zasob­niej­sza i bar­dziej dopra­co­wana, wyostrzona i spraw­niej ste­ro­wana, wynie­siona do grona nauk ope­ra­cyj­nych o zasięgu ogól­no­świa­to­wym, zarzą­dzana przez ogromną, dobrze naoli­wioną biu­ro­kra­tyczną maszynę. Do tego czasu w sowiec­kim esta­bli­sh­men­cie wywia­dow­czym oraz w sate­lic­kich agen­cjach państw bloku wschod­niego sze­roko sto­so­wany był ter­min „środki aktywne”. Nazwa ta się przy­jęła i fak­tycz­nie brzmiała cał­kiem ele­gancko, ponie­waż pozwa­lała uchwy­cić szer­szy kon­cep­tu­alny i histo­ryczny trend owej gry. Po 1960 roku dzia­ła­nia sta­wały się coraz aktyw­niej­sze, a Wschód zdo­by­wał w nich widoczną prze­wagę. Upa­dek Związku Radziec­kiego, który nastą­pił póź­niej, spo­wo­do­wał, że znik­nął ele­ment taki, jak poczu­cie wyż­szo­ści ide­olo­gicz­nej Wschodu.

Czwarta fala dez­in­for­ma­cji stop­niowo naro­dziła się i osią­gnęła swój szczyt około 2015 roku, kiedy na jej odro­dze­nie i kształt nie­wąt­pliwy wpływ miały nowe tech­no­lo­gie i kul­tura Inter­netu. Dotych­cza­sowa sztuka wywie­ra­nia: mozol­nego, bez­po­śred­niego, pro­fe­sjo­nal­nego i pra­co­chłon­nego psy­cho­lo­gicz­nego została zastą­piona przez dzia­ła­nia bły­ska­wiczne, nie­skom­pli­ko­wane, ude­rza­jące z dystansu i roz­pro­szone. „Środki aktywne” stały się nie tylko „aktyw­niej­sze” same w sobie – bar­dziej niż kie­dy­kol­wiek przed­tem – ale także trud­niej „mie­rzalne” – do tego stop­nia, że sam ter­min zaczął być kwe­stio­no­wany jako wie­lo­znaczny.

Ist­nie­jąca w naszych cza­sach zor­ga­ni­zo­wana, pro­fe­sjo­nalna sztuka misty­fi­ka­cji wymaga jed­nak powrotu do histo­rii. Stawka jest ogromna – dez­in­for­ma­cja wywo­łuje koro­zję fun­da­men­tów libe­ral­nej demo­kra­cji, naszej zdol­no­ści do oceny fak­tów na pod­sta­wie war­to­ści i tym samym do auto­ko­rekty. Owo ryzyko ma długą histo­rię. Jed­nak miaż­dżący cię­żar nie­usta­ją­cego stru­mie­nia wia­do­mo­ści ozna­cza, że wszystko wydaje się nowe, kru­che, nie­skoń­czone – usta­lony porzą­dek spra­wia wra­że­nie ulot­nego, z labil­nymi skraj­nymi poglą­dami i coraz to nowymi pęk­nię­ciami. Kry­zys naszych demo­kra­cji zachod­nich jest nader czę­sto okre­ślany jako bez­pre­ce­den­sowy. Owo poczu­cie nowo­ści jest błędne, sta­nowi pułapkę. Inge­ren­cja w wybory pre­zy­denc­kie 2016 roku oraz pona­wia­jący się kry­zys rze­czy­wi­sto­ści ma stu­let­nie doświad­cze­nie. Mimo to, nie­przy­go­to­wani i nie­świa­domi demo­kraci przed wybo­rami w 2016 roku, jak i po wybo­rach repu­bli­ka­nie, w więk­szo­ści nie umieli doce­nić zagro­że­nia i umniej­szali nie­bez­pie­czeń­stwo, jakie nie­sie ze sobą dez­in­for­ma­cja. I na odwrót: wiele osób przy­glą­da­ją­cych się z bli­ska docho­dze­niu Pro­ku­ra­tora Spe­cjal­nego pro­wa­dzo­nemu w latach 2017–2019, wciąż nie jest w pełni świa­do­mych ryzyka wywo­ła­nego wybo­rami w 2016 roku, znacz­nie prze­ce­nia­jąc efekty aneg­do­tycz­nej kam­pa­nii, która – mar­nie prze­pro­wa­dzona – została mocno prze­re­kla­mo­wana. Naj­lep­szym i tak naprawdę jedy­nym sku­tecz­nym anti­do­tum na tego typu pułapki jest ana­liza boga­tej histo­rii „wojen poli­tycz­nych”. Tylko dzięki sta­ran­nemu i dokład­nemu osza­co­wa­niu fan­ta­stycz­nej prze­szło­ści dez­in­for­ma­cji możemy zro­zu­mieć teraź­niej­szość i przy­go­to­wać się na przy­szłość. Bada­nia wzro­stu „środ­ków aktyw­nych” z histo­rycz­nego punktu widze­nia ujaw­niają kwin­te­sen­cję współ­cze­snej histo­rii, ści­śle powią­za­nej z głów­nymi tren­dami kul­tu­ro­wymi i tech­nicz­nymi ostat­nich stu lat.

XX wiek był wiel­kim labo­ra­to­rium testo­wym dla dez­in­for­ma­cji i pro­fe­sjo­nal­nego, zor­ga­ni­zo­wa­nego kłam­stwa, szcze­gól­nie w latach mię­dzy­wo­jen­nych i okre­sie zim­nej wojny. Mimo to, zachodni bada­cze i szer­sza opi­nia publiczna w dużej mie­rze wolą igno­ro­wać histo­rię zor­ga­ni­zo­wa­nego i zin­sty­tu­cjo­na­li­zo­wa­nego oszu­stwa. Histo­rycy zwy­kle wolą opo­wia­dać praw­dziwe histo­rie niż badać dzieje misty­fi­ka­cji. Oczy­wi­ście są wyjątki – kilka epi­zo­dów zostało ostat­nio dobrze udo­ku­men­to­wa­nych, jak na przy­kład opo­wieść o liście Zino­wiewa⁴ – oszu­stwie z 1924 roku, które wywo­łało wielki skan­dal poli­tyczny w Wiel­kiej Bry­ta­nii, czy też upo­rczy­wie powta­rzane w latach osiem­dzie­sią­tych XX wieku kłam­stwo, że AIDS było bro­nią opra­co­waną przez armię Sta­nów Zjed­no­czo­nych⁵. Dobrze prze­ba­dana jest też mniej agre­sywna, tajna akcja kul­tu­ralna prze­pro­wa­dzona przez CIA w począt­ko­wym okre­sie zim­nej wojny, któ­rej naj­bar­dziej zna­nym ele­men­tem był Kon­gres Wol­no­ści Kul­tu­ro­wej⁶. Podob­nie jest w przy­padku misty­fi­ka­cji mili­tar­nych z cza­sów wojny⁷. Więk­szość dwu­dzie­sto­wiecz­nych ope­ra­cji dez­in­for­ma­cyj­nych została jed­nak naj­zwy­czaj­niej zapo­mniana, w tym nawet te naj­więk­sze i naj­bar­dziej udane. Libe­ralne demo­kra­cje XXI wieku nie mogą sobie jed­nak dłu­żej pozwo­lić na baga­te­li­zo­wa­nie tam­tej prze­szło­ści. Zigno­ro­wa­nie licz­nych i nie­po­ko­ją­cych lek­cji o kam­pa­niach dez­in­for­ma­cyj­nych pro­wa­dzo­nych na skalę prze­my­słową w okre­sie zim­nej wojny grozi powtó­rze­niem błę­dów sprzed pół­wie­cza, które jesz­cze teraz, w epoce cyfro­wej, osła­biają libe­ralną demo­kra­cję.

Roz­po­zna­nie „środ­ków aktyw­nych” może być trud­nym zada­niem. Dez­in­for­ma­cja, o ile zosta­nie prze­pro­wa­dzona pro­fe­sjo­nal­nie, jest trudno zauwa­żalna, zwłasz­cza kiedy po raz pierw­szy prze­do­staje się do opi­nii publicz­nej. Dla­tego też pomocne tu będzie zde­fi­nio­wa­nie, czym jest, a czym nie jest „śro­dek aktywny”.

Po pierw­sze, i naj­waż­niej­sze: „środki aktywne” nie są spon­ta­nicz­nymi kłam­stwami poli­ty­ków, ale meto­dycz­nym wytwo­rem roz­bu­do­wa­nych biu­ro­kra­cji. Dez­in­for­ma­cja była, i pod wie­loma wzglę­dami na­dal pozo­staje, domeną agen­cji wywia­dow­czych – pro­fe­sjo­nal­nie zarzą­dza­nych, stale dosko­na­lo­nych i zazwy­czaj wyko­rzy­sty­wa­nych prze­ciwko prze­ciw­ni­kom poza gra­ni­cami swo­jego pań­stwa. Po dru­gie, wszyst­kie „środki aktywne” zawie­rają ele­ment dez­in­for­ma­cji: treść może być fał­szywa, jego źró­dła spre­pa­ro­wane, a metoda pozy­ska­nia nie­jawna – agenci i wycinki infor­ma­cji mogą uda­wać coś, czym nie są, a zaan­ga­żo­wane jako przy­krywka i do roz­sze­rze­nia ope­ra­cji konta inter­ne­towe mogą być nie­au­ten­tyczne. Po trze­cie, „środki aktywne” zawsze są ukie­run­ko­wane na uzy­ska­nie osta­tecz­nego efektu – zazwy­czaj cho­dzi o osła­bie­nie kon­kret­nego prze­ciw­nika. Owe dzia­ła­nia mogą mieć różny cha­rak­ter: wywo­ła­nie podzia­łów mię­dzy sprzy­mie­rzo­nymi naro­dami, wbi­cie kli­nów mię­dzy grupy etniczne, two­rze­nie napięć mię­dzy człon­kami grupy lub par­tii, pod­wa­że­nie zaufa­nia okre­ślo­nej grupy oby­wa­teli do insty­tu­cji spo­łecz­nych. „Środki aktywne” mogą być też ukie­run­ko­wane na poje­dyn­czy, ści­śle okre­ślony cel, na przy­kład pod­wa­że­nie legal­no­ści rządu, zdys­kre­dy­to­wa­nie jakiejś osoby lub kwe­stio­no­wa­nie roz­miesz­cze­nia gdzieś sys­temu uzbro­je­nia. Cza­sami tego typu pro­jekty mają na celu nawet wpływ na pod­ję­cie kon­kret­nej decy­zji poli­tycz­nej.

Cechy te, które łatwo błęd­nie zro­zu­mieć, gene­rują ist­nie­nie trzech, powszech­nie funk­cjo­nu­ją­cych tez o natu­rze dez­in­for­ma­cji. Jest ona bowiem na ogół postrze­gana jako dzia­łal­ność wyra­fi­no­wana, oparta na roz­po­wszech­nia­niu fał­szy­wych wia­do­mo­ści i funk­cjo­nu­jąca w sfe­rze publicz­nej.

Nie­mal wszyst­kie ope­ra­cje dez­in­for­ma­cyjne są w rze­czy­wi­sto­ści nie­do­sko­nałe w swo­ich zało­że­niach, gdyż prze­pro­wa­dzają je nie per­fek­cjo­ni­ści, ale prag­ma­tycy. „Środki aktywne” są też wewnętrz­nie sprzeczne: są to tajne ope­ra­cje mające na celu uzy­ska­nie jaw­nego wpływu, tajne urzą­dze­nia wyko­rzy­sty­wane w deba­tach publicz­nych, sta­ran­nie ukryte, ale widoczne już na pierw­szy rzut oka. W ciągu dzie­się­cio­leci nik­czemni oszu­ści z róż­nych agen­cji wywia­dow­czych, zachod­nich i wschod­nich, odkryli, że ści­słe bez­pie­czeń­stwo ope­ra­cyjne nie jest ani opła­calne, ani pożą­dane, ponie­waż zarówno czę­ściowa, jak i opóź­niona jaw­ność może _de facto_ dzia­łać w inte­re­sie strony agre­syw­nej. Nie­przy­pad­kowo dez­in­for­ma­cja funk­cjo­nuje w labil­nych odcie­niach sza­ro­ści, ni­gdy zaś w cał­ko­wi­tych ciem­no­ściach. Czę­sto, przy­naj­mniej od lat pięć­dzie­sią­tych XX wieku, ele­ment utaj­nie­nia danej kam­pa­nii dez­in­for­ma­cyj­nej był jedy­nie jej zewnętrz­nym atry­bu­tem, nie­do­sko­na­łym i z zało­że­nia tym­cza­so­wym.

Dez­in­for­ma­cja to nie jest także po pro­stu infor­ma­cja z gruntu fał­szywa – a przy­naj­mniej nie­ko­niecz­nie. Nie­które z naj­bar­dziej szko­dli­wych i naj­sku­tecz­niej­szych „środ­ków aktyw­nych” w histo­rii taj­nych dzia­łań zostały zapro­jek­to­wane w taki spo­sób, aby dostar­czyć jak naj­do­kład­niej­sze infor­ma­cje. Przy­kła­dowo, w 1960 roku wywiad radziecki wydał bro­szurę, w któ­rej opi­sy­wano praw­dziwe akty lin­czów i inne maka­bryczne akty prze­mocy na tle raso­wym wobec Afro­ame­ry­ka­nów od Ten­nes­see aż po Tek­sas. Następ­nie KGB roz­po­wszech­nił ją w wer­sji angiel­skiej i fran­cu­skiej w kil­ku­na­stu kra­jach afry­kań­skich pod przy­krywką fał­szy­wej grupy afro­ame­ry­kań­skich akty­wi­stów. Z kolei w okre­sie bliż­szym naszej pamięci agen­cje wywia­dow­cze prze­ka­zały praw­dziwe, zha­ko­wane dane, które jako wycieki infor­ma­cji zostały opu­bli­ko­wane w Wiki­Le­aks. Nawet jeżeli nie two­rzono fał­szerstw ani nie zmie­niano tre­ści, to wokół na ogół praw­dzi­wych infor­ma­cji poja­wiały się „dokle­jone” drobne kłam­stewka, doty­czące zarówno pocho­dze­nia danych, jak i toż­sa­mo­ści osoby, która je opu­bli­ko­wała.

I wresz­cie, ope­ra­cje dez­in­for­ma­cyjne nie zawsze kie­ro­wane są do sze­ro­kiej opi­nii publicz­nej. Nie­które bar­dzo sku­teczne „środki aktywne” ukie­run­ko­wane były na okre­śloną grupę doce­lową i ni­gdy nie zna­la­zły się w tre­ści gazet, audy­cji radio­wych czy w for­mie bro­szur. Dla­tego wła­śnie czę­sto dzia­łały sku­tecz­niej. W KGB tego typu ope­ra­cje nazy­wano „nie­mymi” środ­kami⁸. Jedną z naj­bar­dziej spek­ta­ku­lar­nych ope­ra­cji wszech cza­sów był wła­śnie „niemy” śro­dek – zma­ni­pu­lo­wany przez Stasi wynik pierw­szego wotum nie­uf­no­ści gło­so­wa­nego przez zachod­nio­nie­miecki par­la­ment w kwiet­niu 1972 roku, dzięki czemu, wbrew wszel­kim prze­szko­dom, ówcze­sny kanc­lerz utrzy­mał się przy wła­dzy. Z kolei pry­wat­nym ofia­rom ata­ków dez­in­for­ma­cyj­nych z więk­szym tru­dem przy­cho­dzi zwal­czać plotkę lub fał­szer­stwo, które ni­gdy nie zostało pod­dane publicz­nej kon­troli i kry­tyce.

Niniej­sza książka wyod­ręb­nia trzy główne tezy histo­rii dez­in­for­ma­cji w ostat­nim stu­le­ciu. Pierw­sza z nich ma cha­rak­ter kon­cep­tu­alny. Zakro­jone na sze­roką skalę kam­pa­nie dez­in­for­ma­cyjne są ata­kami wymie­rzo­nymi w libe­ralny porzą­dek poznaw­czy (epi­ste­mo­lo­giczny) lub sys­tem poli­tyczny, który opiera się na naj­waż­niej­szych straż­ni­kach porządku spo­łecz­nego. Insty­tu­cje te – organy ści­ga­nia i wymiar spra­wie­dli­wo­ści w spra­wach kar­nych, admi­ni­stra­cja publiczna, nauki empi­ryczne, dzien­ni­kar­stwo śled­cze, demo­kra­tycz­nie kon­tro­lo­wane agen­cje wywia­dow­cze – przed­kła­dają fakty ponad uczu­cia, spo­strze­że­nia ponad opi­nie. Uosa­biają one otwarty porzą­dek epi­ste­mo­lo­giczny, który umoż­li­wia otwarty i libe­ralny porzą­dek poli­tyczny – jedno nie może ist­nieć bez dru­giego. Na przy­kład poko­jowe prze­ka­za­nie wła­dzy po gło­so­wa­niu, co do któ­rego były pewne zastrze­że­nia, wymaga zaufa­nia do zasad orga­ni­za­cji wybo­rów, infra­struk­tury, pro­ce­dur licze­nia gło­sów i rela­cji pra­so­wych, a wszystko to w sytu­acji dużej nie­pew­no­ści i poli­tycz­nej kru­cho­ści. „Środki aktywne” ata­kują ten porzą­dek. Czy­nią to jed­nak powoli, sub­tel­nie, co przy­po­mina nieco top­nie­nie lodu. Owa powol­ność spra­wia, że dez­in­for­ma­cja jest o wiele bar­dziej pod­stępna, bowiem, jeżeli ero­zji ulega auto­ry­tet dowodu, to powstałe wów­czas luki wypeł­niają emo­cje. Ponie­waż odróż­nie­nie fak­tów od nie-fak­tów staje się coraz trud­niej­sze, łatwiej odróż­nić przy­ja­ciela od wroga. Linia oddzie­la­jąca fakt i kłam­stwo jest prze­dłu­że­niem gra­nicy mię­dzy poko­jem i wojną, zarówno w kraju, jak i na are­nie mię­dzynarodowej.

Ope­ra­cje dez­in­for­ma­cyjne w rze­czy­wi­sto­ści nisz­czą fun­da­menty otwar­tych spo­łe­czeństw – nie tylko ofiar, ale także samego agre­sora. Kiedy roz­bu­do­wane, nie­jawne orga­ni­za­cje anga­żują się insty­tu­cjo­nal­nie w sys­te­ma­tycz­nie budo­wane oszu­stwo – na dużą skalę i przez długi czas – to zop­ty­ma­li­zują swoją kul­turę orga­ni­za­cyjną dla wła­snych celów oraz pod­ważą legal­ność admi­ni­stra­cji publicz­nej także w swoim kraju. Podej­ście spo­łe­czeństwa do „środ­ków aktyw­nych” jest praw­dzi­wym papier­kiem lak­mu­so­wym dla jego insty­tu­cji repu­bli­kań­skich. Szcze­gól­nie w przy­padku demo­kra­cji libe­ral­nych dez­in­for­ma­cja sta­nowi podwójne zagro­że­nie: bycie celem „środ­ków aktyw­nych” skut­kuje zachwia­niem insty­tu­cji demo­kra­tycz­nych, a powstała wów­czas pokusa ich zapro­jek­to­wa­nia i roz­wi­nię­cia przy­nie­sie ten sam sku­tek. Nie­moż­liwy jest jed­no­cze­sny triumf dez­in­for­ma­cji i demo­kra­cji. Im sil­niej­szy i solid­niej­szy jest demo­kra­tyczny organ poli­tyczny, tym będzie odpor­niej­szy na dez­in­for­ma­cję – i tym rza­dziej ją zasto­suje. Z kolei osła­bione demo­kra­cje łatwiej ule­gają poku­sie sto­so­wa­nia „środ­ków aktyw­nych”.

Druga teza ma cha­rak­ter histo­ryczny. W kwe­stii taj­nych „środ­ków aktyw­nych” moralna i ope­ra­cyjna rów­no­waga mię­dzy Zacho­dem i Wscho­dem, mię­dzy demo­kra­cjami i nie-demo­kra­cjami, ist­niała tylko przez jedną dekadę po II woj­nie świa­to­wej. Umie­jęt­no­ści CIA w pro­wa­dze­niu wojny poli­tycz­nej widoczne były szcze­gól­nie w latach pięć­dzie­sią­tych XX wieku, zwłasz­cza w Ber­li­nie, i w prak­tyce dorów­ny­wały radziec­kiej _dez­in­for­mat­siji_, a być może były nawet sku­tecz­niej­sze. Zachod­nie agen­cje wywia­dow­cze uni­kały nawet nie­wiel­kiego ryzyka bez­po­śred­niego, wyko­rzy­stu­jąc pośred­ni­ków, orga­ni­za­cje będące przy­krywką dla ich dzia­łań, prze­cieki oraz kłam­stwa, a także zbi­lan­so­waną rów­no­wagę zaprze­czeń i pół­prawd. Jed­nak wła­śnie w tym momen­cie, kiedy CIA dosko­na­liła swoje umie­jęt­no­ści w zakre­sie wojny poli­tycz­nej, ame­ry­kań­ski wywiad nie­mal cał­ko­wi­cie wyco­fał się z dez­in­for­ma­cyj­nego pola bitwy. Kiedy w 1961 roku wznie­siony został mur ber­liń­ski, nie tylko fizycz­nie zablo­ko­wał ruch mię­dzy Zacho­dem i Wscho­dem – stał się także sym­bo­lem jesz­cze ostrzej­szego podziału: deeska­la­cji na Zacho­dzie i eska­la­cji na Wscho­dzie.

Trze­cią tezą niniej­szej książki jest to, iż rewo­lu­cja cyfrowa zasad­ni­czo zmie­niła zasady dez­in­for­ma­cji. Inter­net spra­wił, że „środki aktywne” stały się nie tylko tań­sze, szyb­sze, bar­dziej reak­tywne i mniej ryzy­kowne, ale – ujmu­jąc to pro­ściej – uczy­nił je jesz­cze bar­dziej aktyw­nymi i trud­niej mie­rzal­nymi. Roz­wój nowego typu aktyw­no­ści i nowych form „środ­ków aktyw­nych” spra­wił, iż ope­ra­cje stały się bar­dziej wyska­lo­wane, a gdy zostały uru­cho­mione, były trud­niejsze do kon­tro­lo­wa­nia i oceny.

Wzrost liczby pod­łą­czo­nych do sieci kom­pu­te­rów dał począ­tek sze­roko rozu­mia­nej kul­tu­rze haker­skiej i wycie­kom infor­ma­cji. Powstałe pod koniec lat sie­dem­dzie­sią­tych XX wieku, roz­pro­szone na całym świe­cie grupy akty­wi­stów pro­tech­no­lo­gicz­nych, anty­wy­wia­dow­czych, pod koniec lat dzie­więć­dzie­sią­tych nabrały roz­pędu i dekadę póź­niej uwol­niły praw­dziwe potoki świe­żej ener­gii poli­tycz­nej. Pierwsi hipi­sow­scy akty­wi­ści, któ­rzy wyko­rzy­sty­wali siłę, jaką ich dzia­ła­niom w Sta­nach Zjed­no­czo­nych dawała Pierw­sza Poprawka, wchło­nęli póź­niej także ele­menty kul­tury techno-uto­pij­nej, subkul­tury haker­skiej, cyber­pun­ków i anar­chi­zmu, łącząc je z liber­ta­riań­ską postawą, anty­au­to­ry­ta­ry­zmem oraz obse­sją na punk­cie szy­fro­wa­nia i ano­ni­mo­wo­ści. Wielu pierw­szych kryptoakty­wi­stów i zwo­len­ni­ków ano­ni­mo­wo­ści nazwa­nych zostało „cyber­pun­kami”, co zawdzię­czają słyn­nemu mailowi, który został w ten spo­sób pod­pi­sany. W dru­gim nume­rze maga­zynu „Wired”, wyda­nym w maju 1993 roku, trzech z owych „kryp­to­bun­tow­ni­ków” poja­wiło się z twa­rzami ukry­tymi pod bia­łymi pla­sti­ko­wymi maskami z klu­czami nadru­ko­wa­nymi na czo­łach i cia­łami owi­nię­tymi w ame­ry­kań­ską flagę. Dzie­sięć lat póź­niej ruch Ano­ny­mous, który ucie­le­śniał wiele z owych bun­tow­ni­czych war­to­ści, jako swój znak roz­po­znaw­czy przy­jął nie­mal iden­tyczne maski Guya Faw­kesa. Kolejną dekadę póź­niej Edward Snow­den, kul­towe już dzi­siaj źró­dło prze­cieku infor­ma­cji wywia­dow­czych, który w podobny spo­sób łączył wiarę w moc kodo­wa­nia z odle­głymi ide­ałami liber­ta­ria­ni­zmu, rów­nież poja­wił się na okładce maga­zynu „Wired” owi­nięty w ame­ry­kań­ską flagę. Zapie­ra­jący dech w pier­siach opty­mizm owego ruchu wyra­żał się w jego hasłach i moty­wach: infor­ma­cja pra­gnie być wolna, źró­dła otwarte, ano­ni­mo­wość chro­niona, a oso­bi­ste sekrety powinny być szy­fro­wane domyśl­nie, cho­ciaż z kolei tajem­nice rzą­dowe powinny być ujaw­niane przez dema­ska­to­rów, naj­le­piej ano­ni­mowo, na zasa­dzie równy z rów­nym w sieci. Duża część owego ide­ali­zmu była i na­dal jest czymś pozy­tyw­nym, a pro­jekty samych akty­wi­stów pod wie­loma wzglę­dami przy­czy­niły się do zwięk­sze­nia bez­pie­czeń­stwa infor­ma­cji i wol­no­ści w Inter­ne­cie.

A jed­nak, nie­jako na mar­gi­ne­sie, owa powsta­jąca sub­kul­tura, która oparła się na połą­cze­niu rady­kal­nej przej­rzy­sto­ści i rów­nie rady­kal­nej ano­ni­mo­wo­ści, ale także moż­li­wo­ści hako­wa­nia i wycie­ków infor­ma­cji, kra­dzieży i publi­ko­wa­nia, stwo­rzyła to, co wcze­śniej ist­niało jedy­nie cza­sowo: dosko­nałą przy­krywkę dla „środ­ków aktyw­nych”, i to nie tylko dzięki bia­łemu szu­mowi ano­ni­mo­wej aktyw­no­ści publi­cy­stycz­nej, od tor­ren­tów po Twit­ter. To, co spra­wiło, że owa przy­krywka stała się wręcz dosko­nała, to praw­dziwa kul­tura cele­bry­tów, która oto­czyła naj­pierw Juliana Assange’a, a następ­nie Chelse’a Man­ninga i na koniec Edwarda Snow­dena. Ci, któ­rzy sami sie­bie okre­ślili jako dema­ska­to­rów, zaczęli być powszech­nie ubó­stwiani jako herosi, postrze­gani przez swo­ich zwo­len­ni­ków jako osoby, które w obli­czu uci­sku pozo­stały nie­ugięte i pryn­cy­pialne.

Sytu­acja ta była speł­nie­niem marzeń old­sku­lo­wych spe­cja­li­stów z dzie­dziny dez­in­for­ma­cji. Inter­net naj­pierw osła­bił dzien­ni­kar­stwo, a następ­nie wzmoc­nił akty­wizm. Tuż po 2010 roku testo­wa­nie, wzmac­nia­nie, utrzy­my­wa­nie i nego­wa­nie „środ­ków aktyw­nych” stało się łatwiej­sze niż kie­dy­kol­wiek, a z kolei dużo trud­niej­szym zada­niem było prze­ciw­sta­wia­nie się plot­kom, kłam­stwom i teo­riom spi­sko­wym lub ich pro­sto­wa­nie. Inter­net spra­wił, że spo­łe­czeń­stwa otwarte stały się bar­dziej otwarte także na dez­in­for­ma­cję, a za maskami Guya Faw­kesa zaczęli się ukry­wać rów­nież zagra­niczni szpie­dzy. Inter­netowa kul­tura akty­wi­stów ukryła w nowym, roz­gwież­dżo­nym płasz­czu kryp­to­li­ber­ta­ria­ni­zmu coś, co kie­dyś było mroczną tak­tyką wywia­dow­czą.

Inną cechą, która spra­wiła, że „środki aktywne” stały się jesz­cze aktyw­niej­sze, była ważna inno­wa­cja ope­ra­cyjna – po 2010 roku „środki aktywne” bez­pro­ble­mowo pokry­wały się z taj­nymi akcjami. Kom­pu­tery pod­łą­czone do sieci i luki w ich zabez­pie­cze­niach ozna­czały, że infor­ma­cje nie były już nakie­ro­wane wyłącz­nie na umy­sły – ich adre­sa­tami mogły być także maszyny. Od dawna można było prze­ko­nać, oszu­kać, a nawet kupić wydaw­ców, ale teraz ich plat­formy można było rów­nież zha­ko­wać, zmie­nić lub znisz­czyć. Ponadto maszyny sta­wiają mniej­szy opór niż ludz­kie umy­sły. Poja­wiła się także moż­li­wość tech­nicz­nego wzmoc­nie­nia „środ­ków aktyw­nych”, na przy­kład za pomocą pół­au­to­no­micz­nych kont i w pełni zauto­ma­ty­zo­wa­nych botów. Maszyny stwo­rzyły inter­ne­towy odpo­wied­nik śmie­chu w nagry­wa­nym w stu­diu tele­wi­zyj­nym show. Co wię­cej, sieci kom­pu­te­rowe mogą być teraz naru­szane, aby osią­gnąć efekty, które nie­gdyś wyma­gały bez­po­śred­niej aktyw­no­ści ludz­kiej: mani­pu­lo­wa­nie lub obez­wład­nie­nie infra­struk­tury, logi­styki lub łań­cu­chów dostaw. Krótko mówiąc, auto­ma­ty­za­cja i hako­wa­nie stały się natu­ral­nymi prze­dłu­że­niami stra­te­gii „środ­ków aktyw­nych” – akcji na odle­głość, osią­ga­nej nie­wiel­kim kosz­tem nega­cji oraz rezy­gna­cji z prze­mocy fizycz­nej. Linia mię­dzy demo­ra­li­za­cją i sabo­ta­żem stała się roz­myta, a ope­ra­cje łatwiej­sze do ska­lo­wa­nia i trud­niej­sze do powstrzy­ma­nia. Inter­net, wraz ze swoją spe­cy­ficzną kul­turą, stwo­rzył nowy inter­fejs czło­wiek-maszyna, który wyda­wał się opty­malny dla maso­wej dez­in­for­ma­cji.

Z punktu widze­nia agre­syw­nych agen­cji wywia­dow­czych miało to olbrzy­mie zna­cze­nie. Tak, mani­pu­lo­wa­nie mal­kon­ten­tami i zło­śli­wym opro­gra­mo­wa­niem spra­wiło, że dzia­ła­nia stały się aktyw­niej­sze. Inter­net jed­nak jesz­cze bar­dziej zaostrzył stary pro­blem szpie­gów. Podob­nie jak wszyst­kie sys­temy biu­ro­kra­tyczne, tajne orga­ni­za­cje pra­gną wskaź­ni­ków i danych, aby móc wyka­zać, jak dobrze radzą sobie w nie­ustan­nej rywa­li­za­cji o rzą­dowe zasoby. Oczy­wi­ście, dyna­mika „pokaż mi dane” od dawna cha­rak­te­ry­zo­wała rów­nież dez­in­for­ma­cję. „Pra­gnie­nie szyb­kiego, nama­cal­nego suk­cesu czyni cza­sami służbę wywia­dow­czą ofiarą wła­snej pro­pa­gandy i dez­in­for­ma­cji” – co już na początku lat sie­dem­dzie­sią­tych XX wieku zauwa­żył Bit­t­man, ucie­ki­nier z Cze­cho­sło­wa­cji⁹. Czter­dzie­ści lat póź­niej, po 2010 roku, masa danych była olbrzy­mia, liczba środ­ków wzro­sła, a głód mier­ni­ków stał się dotkliw­szy niż kie­dy­kol­wiek przed­tem. Jed­nak dez­in­for­ma­cja, z zało­że­nia, na­dal opie­rała się wszel­kim pomia­rom. O – więk­sza ilość danych z zasady ozna­czała wia­ry­god­niej­sze wskaź­niki, to Inter­net miał odwrotny wpływ na dawną sztukę wojny poli­tycz­nej: wskaź­niki wytwa­rzane przez cyfrową dez­in­for­ma­cję były w dużym stop­niu same w sobie dez­in­for­ma­cją. Inter­net nie nadał więk­szej pre­cy­zji sztuce i nauce dez­in­for­ma­cji – spra­wił, że „środki aktywne” stały się trud­niej mie­rzalne: trud­niejsze do skon­tro­lo­wa­nia, ste­ro­wa­nia i wska­za­nia wypra­co­wa­nych efek­tów. W rezul­ta­cie dez­in­for­ma­cja stała się groźna jak ni­gdy wcze­śniej.Zapraszamy do zakupu pełnej wersji książki

1. Ser­gej Kon­dra­szew w Ten­nent Bagley: Spy­ma­ster (New York: Sky­horse, 2013), s. 283 i 284. Inną książką jest histo­ria Stasi dostępna tylko w języku nie­miec­kim, Auftrag Irreführung, wię­cej na jej temat poni­żej.

2. Law­rence (Ladi­slav) Bit­t­man, były ofi­cer dez­in­for­ma­cji, bez­pie­czeń­stwo pań­stwowe, Praga, wywiad z Tho­ma­sem Ridem, 25 marca 2017, Rock­port, MA; audio na https://archive.org/deta­ils/bit­t­man-ridt. Zob. Richard San­do­mir, _Law­rence Mar­tin-Bit­t­man, 87, Master of Disin­for­ma­tion, Dies_, The New York Times, 24 wrze­śnia 2018, s. A25.

3. Lorenzo Fran­ce­schi-Bic­chie­rai, „ Guc­ci­fer 2.0 Is Likely a Rus­sian Govern­ment Attempt to Cover Up Its Own Hack”, _Mother­bo­ard_, 16 czerwca 2016 roku.

4. Gill Ben­nett: _The Zino­viev Let­ter_ (Oxford: Oxford Uni­ver­sity Press, 2018).

5. Douglas Selvage oraz Chri­sto­pher Neh­ring: _Die AIDS-Verschwörung_, BF infor­miert 33, 2014.

6. Mniej agre­sywna, gdyż CIA wspie­rało przede wszyst­kim już ist­nie­jące orga­ni­za­cje i publi­ka­cje, korzy­sta­jąc z taj­nych fun­du­szy, a nie poprzez zapla­no­waną, powo­du­jącą spory oraz pod­stępną dez­in­for­ma­cję; zob. Hugh Wil­ford: _The Mighty Wur­lit­zer: How the CIA Played Ame­rica_ (Cam­bridge, MA: Harvard Uni­ver­sity Press, 2008), zob. także wywiad z Micha­elem War­ne­rem w: Stu­dies in Intel­li­gence 52, 2, czer­wiec 2008, s. 71–73.

7. Niniej­sza książka, podob­nie jak wiele agen­cji wywia­dow­czych, nie postrzega woj­sko­wych pod­stę­pów orga­ni­zo­wa­nych w cza­sie aktyw­nych starć zbroj­nych jako część zja­wi­ska „środ­ków aktyw­nych”. Jako punkt wyj­ścia dla pod­stę­pów woj­sko­wych, zob. Donald Daniel oraz Kathe­rine Her­big: _Stra­te­gic Mili­tary Decep­tion_ (New York: Per­ga­mon, 1981). Naj­więk­szą kam­pa­nię misty­fi­ka­cji mili­tar­nych opra­co­wał Sefton Del­mer dla Bri­tain’s Poli­ti­cal War­fare Exe­cu­tive w cza­sie II wojny świa­to­wej. Jed­nostka dez­in­for­ma­cyjna Stasi była pod takim wra­że­niem wspo­mnień Del­mera, _Black Boome­rang_, z 1962 r. (opu­bli­ko­wa­nych w języku nie­miec­kim w 1963 r. pod tytu­łem _Krieg im Äther_), że musieli je prze­czy­tać wszy­scy jej ofi­ce­ro­wie i jesz­cze ponad dwa­dzie­ścia lat po publi­ka­cji HVA na­dal zale­cało pracę Del­mera part­ner­skim agen­cjom z bloku wschod­niego. Zob. _„Razgo­wo­ri­tie s dok­to­rom Woł­fgang Mutz – zam. Naczal­nik Otdieł. AM pri razu­zna­tiel’noto upraw­lie­nije na MDS-GDR po wrie­mie prie­bi­wa­wa­jeto mu w Blu­garja od 16.9-19.9.1986 g.”._ COM­DOS-Arch-R, 9, 4, 670, 22 listo­pada 1986, s. 121–28, s. 127, https://archive.org/deta­ils/1986-09-19-mutz.

8. Chri­sto­pher Andrew oraz Oleg Gor­die­vsky: _KGB: The Inside Story_ (Lon­don: Faber & Faber, 1990), s. 630.

9. Ladi­slav Bit­t­man: _The Decep­tion Game_ (New York: Bal­lan­tine, 1972), s. 22.

10. Nie­stety, jedy­nie nie­wielka część owego mate­riału została udo­stęp­niona naukow­com. Zob. Richard Spence: _Rus­sia’s Ope­rat­siia Trest: A Reap­pra­isal_, w Glo­bal Intel­li­gence Mon­thly, kwie­cień 1999, s. 1, https://archive.org /deta­ils/1999-ope­rat­siia-trest. Obec­nie dostępna jest znaczna liczba ana­liz histo­rycz­nych poświę­co­nych Ope­ra­cji Trust. Dosko­na­łym, sto­sun­kowo świe­żym przy­kła­dem jest Richard G. Rob­bins, Jr.: _Was Vla­di­mir Dzhun­ko­vskii the Father of ‘The Trust’?: A Quest for the Plau­si­ble_, Jour­nal of Modern Rus­sian History and Histo­rio­gra­phy 1 (2008), s. 113–43.

11. Zob. listę rosyj­skich perio­dy­ków emi­gra­cyj­nych na Indiana Uni­ver­sity, https://web.archive.org/web/ 20181104163933 oraz https://libra­ries.indiana.edu/perio­di­cals-rus­sian-emi­gre.

12. John Rid­dell: _To the Mas­ses: Pro­ce­edings of the Third Con­gress of the Com­mu­nist Inter­na­tio­nal, 1921_ (Boston: Brill, 2015), s. 660.

13. _Nicho­las of Rus­sia, Grand Duke, Dead_, „The New York Times”, 7 sty­czeń 1929, s. 3.

14. Zob. krótki opis w John Costello oraz Oleg Tsa­rev: _Deadly Illu­sions_ (New York: Crown, 1993), s. 31.

15. Jerzy Nie­zbrzycki (alias Ryszard Wraga): _The Trust. The History of a Soviet Pro­vo­ka­tion Ope­ra­tion_, Paryż, sty­czeń–luty 1950 r., tłu­ma­cze­nie, CIA-RDP78-03362A002200040004-7, s. 1.

16. Jew­gie­nij Pri­ma­kow: Oczierki isto­rii rosij­skoj wniesz­niej razwiedki 1917–1933 gody, t. 2 (Mież­du­na­rod­nyje Otno­sze­nija, Moskwa 1997), s. 112.

17. Ibid.

18. „Opie­ra­tiw­noj igry” w: Pri­ma­kow, _Oczierki isto­rii_, op.cit., t. 2, s. 90, 93.

19. Wal­ter Pforz­he­imer: _The Trust_, CIA Histo­ri­cal Intel­li­gence Col­lec­tion, CIA-RDP90G01353R001700020002-4, marzec 1969, s. 4.

20. Kwe­stia, czy MOCR ist­niała już wcze­śniej, czy też została powo­łana przez Czeka, jest zagad­nie­niem, które cią­gle budzi kon­tro­wer­sje wśród histo­ry­ków. CIA zakłada pierw­szą z owych hipo­tez. Z kolei SVR zapew­nia, że powstała dopiero po aresz­to­wa­niu Jar­ku­szewa. Zob. Jona­than Haslam: _Near and Distant Neigh­bors_ (New York: Oxford Uni­ver­sity Press, 2015), p. 19.

21. Prawda, kak wy nawier­noje, doga­dy­wa­je­tes’, wsio eto budiet igroj – naszej s waszym ucza­sti­jem – pod usłow­nym nazwa­niem „Trest”. W: Pri­ma­kow: _Oczerki isto­rii_…, op.cit., t. 2, s. 114.

22. Pforz­he­imer: _The Trust_, s. 2.

23. Pri­ma­kow: _Oczerki isto­rii_…, op.cit., t. 2.

24. Histo­rie CIA i SVR zga­dzają się co do daty i przy­bli­żo­nego zarysu owej podróży.

25. Alek­sandr Rep­ni­kow: _Dorogi Wasi­lija Szul’gina._ Isto­rik 3 (27 marca 2017 r.), s. 220.

26. Pri­ma­kow: _Oczerki isto­rii_…op.cit., t. 2, s. 121.

27. Ibid., s. 115.

28. Ibid.

29. David Mur­phy, Ser­gei Kon­dra­shev oraz Geo­rge Bailey: _Bat­tle­gro­und Ber­lin_ (New Haven: Yale Uni­ver­sity Press, 1997), s. 447.

30. Haslam: _Near and Distant Neigh­bors_, s. 31.

31. „było soz­dano spie­cial’noje biuro po pod­go­tow­kie dez­in­for­ma­cji dla wojen­nych razwie­dok Zapada”, w: Pri­ma­kow: Oczerki isto­rii…op.cit., t. 2, s. 121.

32. Boris Goodze, wywiad z Ole­giem Tsa­re­wem, cyto­wany w Costello oraz Tsa­rev: _Deadly Illu­sions_, s. 41.

33. Zob. Także, _Dez­in­form­biuro. 80 liet sowiet­skoj służ­bie dez­in­for­ma­cji_, Kom­mer­sant 2 (13 stycz­nia 2003 r.), s. 7.

34. Haslam: _Near and Distant Neigh­bors_, s. 31; Michaił Aliek­sie­jew: _Sowiet­ska wojen­naja razwiedka w Kitaje i chro­nika „kitaj­skoj służby”_ (1922–1929). Moskwa, Kucz­kowo Polje, 2010., s. 586.

35. „Trust”, akta 302330, t. 1, w archi­wum ope­ra­cyj­nym kontr­wy­wiadu KGB, Mini­ster­stwa Bez­pie­czeń­stwa, w Moskwie, cyto­wane w Borys Goodze, wywiad z Ole­giem Tsa­re­vem, cyto­wany w Costello oraz Tsa­rev: _Deadly Illu­sions_, s. 32.

36. Stu­dia CIA i SVR na temat „Tru­stu” wymie­niają w tym kon­tek­ście te same pań­stwa. Pri­ma­kow: Oczerki isto­rii…op.cit., t. 2, s. 115; Pforz­he­imer: _The Trust_.

37. Wraga: _The Trust_, s. 13.

38. Wasi­lij Szul­gin: _Tri sto­licy_, Moskwa 1991, s. 6.

39. Szcze­góły doty­czące epi­zodu z Szul­gi­nem są iden­tyczne w stu­diach CIS i SVR.

40. Ste­phen Har­ris: _The Trust: The Clas­sic Exam­ple of Soviet Mani­pu­la­tio_n (Mon­te­rey, CA: Naval Post­gra­du­ate School, wrze­sień 1985), s. 54.

41. „Pier­wo­na­czal’no ja katie­go­ri­cze­ski otka­zał­sja opi­sy­wat’ swojo nie­le­gal’noje putie­sze­stwije w Sowiet­skij Sojuz, bojas’, szto pod­wiedu swo­ich ‘dru­ziej’ po Trie­stu”, w: Szul­gin: Tri sto­licy, s. 455.

42. Szlu­gin: Tri sto­licy.

43. Vas­sili Cho­ul­gu­ine: _La résurrection de la Rus­sie: mon voy­age secret en Rus­sie soviétique_ (Paris: Payot, 1927).

44. Wraga: _The ‘Trust_’, s. 1.

45. ‘kro­mie pod­pisi awtora’, t.j.: w: Szlu­gin: ‘pod etoj kni­goj możno pro­czest’ nie­wi­di­muju, no nie­izgła­di­muju rie­marku: „ Pie­cza­tat’ razrie­szaju F. Dzier­żyń­skij”, Szlu­gin: Tri sto­licy, s. 455.

46. Wraga: _The ‘Trust’_, s. 12.

47. Ibid., s. 23.

48. Pforz­he­imer: _The Trust_, s. 41

49. Chri­sto­pher Andrew oraz Oleg Gor­die­vsky: _KGB: The Inside Story_ (Lon­don: Faber & Faber, 1990), s. 384.

50. Ibid., s. 94.

51. Wraga: _The „Trust”_, s. 3.

52. Naj­lep­szym ze źró­deł w tej kwe­stii jest fran­cu­ski histo­ryk i kro­ni­karz miesz­ka­jący wów­czas w Związku Radziec­kim; zob. Pierre Pas­cal: Mon Jour­nal de Rus­sie, 1927, t. 4 (Lau­sanne: L’Âge d’Homme, 1982), s. 98 i 124.

53. Mikhail Agur­sky: Soviet Disin­for­ma­tion and For­ge­ries, Inter­na­tio­nal Jour­nal on World Peace 6, nr 1 (sty­czeń– marzec 1989), s. 13–30.

54. „Opie­ra­cija ‘Triest” pri­tja­gi­wała, kak pod­słasz­czien­naja kliej­kaja bumażka – nasie­ko­mych, naj­bo­lieje opa­snuju I aktiw­nuju czast’ bie­łoj emi­gra­cji”, Pri­ma­kow: _Oczierki isto­rii rosij­skoj wniesz­niej razwiedki 1917–1933_, t. 2, Moskwa, Mież­du­na­rod­nyje otno­sze­nija, s. 120.

55. Cena ta jest zapewne zawy­żona, zob. {: ._idGenObjectAttribute-1}{: ._idGenObjectAttribute-2} 26 (1964), p. 81.

56. _Pre­mier Tanaka’s Memo­rial: The Docu­ment and Dispute_: „The New York Times”, 15 maja 1932, s. XX3.

57. „Nori­taro Inao, {: ._idGenObjectAttribute-3} few issues sur­ro­un­ding” Tanaka Memo­rial {: ._idGenObjectAttribute-3}, Inter­na­tio­nal Poli­tics (Szo­ku­jąca poli­tyka japoń­ska wobec Man­dżu­rii –Mon­go­lii)” Cur­rent Affa­irs Mon­thly, Nan­kin, gru­dzień 1929, s. 1–20, https://archive.org/deta­ils/1929-Nan­king.

58. Hat­tori Ryūji: _Con­tro­ver­sies over the Tanaka Memo­rial_, s. 121–47 w Daqing Yang, Jie Liu, Hiro­shi Mitani, oraz Andrew Gor­don: _Toward a History Bey­ond Bor­ders_ (Cam­bridge, MA: Harvard Uni­ver­sity Press, 2012).

59. _The Tanaka Memo­rial_, „China Cri­tic”, Szan­ghaj, 4, nr 8 (17 wrze­śnia 1931), s. 1–2.

60. Róż­nice mię­dzy wer­sją z Nan­kinu i Szan­ghaju są zni­kome. Główna róż­nica polega na tym, że strona tytu­łowa została wydru­ko­wana jako ostatni aka­pit w wer­sji wyda­nej w języku man­da­ryń­skim oraz jako pierw­szy w wer­sji angiel­skiej. Ina­czej brzmi rów­nież kilka pod­ty­tu­łów oraz zmie­niona została nazwa jed­nej z linii kole­jo­wych. Chciał­bym tu podzię­ko­wać Chenny Zhang za jej meto­dyczną i dro­bia­zgową pomoc w porów­na­niu obu wer­sji.

61. „Pro­koły zasie­da­nij amie­ri­kan­skogo biuro Tiko­akie­ań­skogo sekrie­ta­riata pro­fso­ju­zow”. (Raport ze spo­tka­nia, San Fran­ci­sco, biuro Sekre­ta­riatu Pan-Pacy­ficz­nego Związku Zawo­do­wego), Notatka nr 4, 2 marca 1932, Archi­wum Komin­ternu, zespół arch. 534, Opis 4, Delo 422, teczka 1, Publi­ca­tion of P- P Wor­ker. Zob. także Notatka nr 7, 21 marca 1932, oraz Notatka nr 12, 25 kwiet­nia 1932, https://archive.org/deta­ils/comin­tern-534-4-422.

62. Zob. chro­no­lo­giczne spisy na World­cat.org pod hasłem „Tanaka, Gii­chi”, które zawie­rają także doku­menty zapi­sane w alfa­be­tach nie­ła­ciń­skich, https://web.archive.org/web/20180925183739/ http://www.world­cat.org /iden­ti­ties/lccn-n80010393/.

63. _The Tanaka Memo­rial_ (San Fran­ci­sco: Young China, 1936), strona tytu­łowa.

64. Joseph Taus­sig: _Con­struc­tion of Cer­tain Naval Ves­sels_, Uni­ted Sta­tes Com­mit­tee on Naval Affa­irs, H.R. 8026 (Washing­ton, DC: Govern­ment Prin­ting office, 22 kwiet­nia 1940), s. 188–189.

65. Leon Trot­sky: _The Tanaka Memo­rial_, Fourth Inter­na­tio­nal 2, nr 5 (New York, czer­wiec 1941), s. 131.

66. Ibid., s. 132.

67. Jef­fer­son Hale: _Japan’s Mein Kampf_, „Click”, listo­pad 1941, s. 10, https://archive.org/deta­ils/1941-11-CLICK.

68. Wie­czo­rowe pod­su­mo­wa­nie nie­dziel­nych wia­do­mo­ści WJZ, Waszyng­ton, godz. 19.00, 14 grud­nia 1941.

69. _News Ana­ly­sis by Jef­fer­son Hale_, WQXR, Nowy Jork, 17.00, 21 grud­nia 1941.

70. Sally Swift: _Capi­tal Whirl_, „The Washing­ton Post”, 24 kwiet­nia 1941, s. 14.

71. Frank Oli­ver: _Tanaka Memo­rial_, „The Washing­ton Post”, 10 stycz­nia 1940, s. X9.

72. H. Res. 406, spon­so­ro­wane przez Comp­ton Igna­tius White (D- ID), 77th Con­gress, 2d Ses­sion, 13 sty­czeń 1942. Co zadzi­wia­jące, wyda­nie World Peace Move­ment zawiera aka­pity usu­nięte dekadę wcze­śniej przez „Mię­dzy­na­ro­dówkę Komu­ni­styczną”, zob. _The Memo­rial of Pre­mier Tanaka_, New York: World Peace Move­ment, 108 Park Row, brak daty, https://archive.org/deta­ils/1941-wpm-tanaka.

73. CIA, Com­mu­nism: _Explo­ita­tion of the Inter­na­tio­nal Com­mu­nist Move­ment by the Soviet Intel­li­gence Servi­ces_, 1, CIA- RDP78-00915R000300090002-7, lipiec 1954, s. 55.

74. _The Bat­tle of China_, Frank Capra, któ­rego pro­du­cen­tem było Signal Corps, Army Service For­ces, War Depart­ment, 1944, https://archive.org/deta­ils/Bat­tle­Of­China; oraz _Know Your Enemy — Japan_, Frank Capra, któ­rego pro­du­cen­tem było Army Service For­ces, Infor­ma­tion and Edu­ca­tion Divi­sion, Army Service For­ces, War Depart­ment, 1945, https://archive.org/deta­ils/Kno­wY­ourE­ne­my­Ja­pan.

75. U.S. Natio­nal Archi­ves, Natio­nal Archi­ves Micro­copy Nr T-82, 198, rolka 157, klatki 294027–294075, cyto­wane w John J. Ste­phan: The Tanaka Memo­rial (1927): Authen­tic or Spu­rious?, Modern Asian Stu­dies 7, nr 4 (1973), s. 744.

76. Ale­xan­der Werth: The Kru­sh­chev Phase (Lon­don: Hale, 1961), s. 234.

77. ”الكبرى الدول أمام مفتوح الجرثومي الخيار ”, (القبس al- Qabas), Kuwait, 5286 (29 sty­czeń 1987), s. 31, https://archive. org/deta­ils/1987-01-29-al-qabas..

78. Pierw­sza szcze­gó­łowa ana­liza Memo­riału Tanaki pocho­dzi z roku 1964: Nori­taro Inao, A few issues sur­ro­un­ding 綉anaka Memo­rial”, Inter­na­tio­nal Poli­tics 26 (1964), s. 72–87.

79. Zob. Ste­phan: _The Tanaka Memo­rial_ (1927)”, s. 55.

80. Her­bert Romer­stein oraz Sta­ni­slav Levchenko: _The KGB Aga­inst the „Main Enemy”_ (Washing­ton, DC: Lexing­ton Books, 1989), s. 55.
mniej..

BESTSELLERY

Kategorie: