Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
16
ŁukaszTrzciński
wkraczaobecniewkażdąjejszczególnąsferę.Naprzykładpsychologiaewolucyjna,
której,jakonaukikognitywnej,jednązpierwszychzasadjestrozłożenieprzedmiotu
naczęściiposzukiwaniemechanizmówbiologicznych(szczególnieneurozjolo-
gicznychigenetycznych)stanowiących„matrycęwszelkichzachowań(takżetych
ocharakterzereligijnym)jestjaskrawymprzykłademtejsytuacji7.Wszechobecność
takrozumianejnaukiwewspółczesnymświeciestanowiniewątpliwieczynnikakul-
turacji,wktórejstronąistotnąjestwypracowanynaZachodziemodelmyślenia.Jego
początkiembyłyrozważanianadnaturąLogosu,któremiędzyXVaXVIIwiekiem
przybrałyformędociekańnadnaturąratio.Wspomnianeparadygmatypoprzeztrans-
kodowaniekulturowe,zakładającemożliwośćmieszaniasięjęzykakulturyzjęzy-
kiemkomputerowym,wprowadzawsytuacjęzetknięciasiękulturważnyczynnik
stanowiącyjużpewnąokreślonąstrukturękulturową,ukrytąwprocesiemedialnej
komunikacji.Takwięcpodstawowepytanie,któregocelembyłypowyższeuwagi,
brzmi:czywwarunkachglobalizacjikontaktkulturowyjestwtakwysokimstopniu
zapośredniczonystrukturącyberprzestrzenijakosferypowszechnejkomunikacji,że
strukturata,jakotrzeciczynnikbiorącywniezauważalnysposóbudziałwkażdym
dialogukulturowym,wyznaczamożliwąpulęrozwiązań.
Wtymkrótkimtekścieniemożnaudzielićrzetelnejodpowiedzinatopytanie,
alemożliwajestjakaśwstępnasugestiabadawcza.Zjawiskiem,któregoanalizamo-
głabyprawdopodobniedostarczyćwerykacjiwyżejwyrażonychprzypuszczeń,
jestcyberterroryzmczywprowadzanawinterneciecenzura8.Jestfaktem,żegru-
pyfundamentalistówislamskich,atakżecyberprzestępcyzżnychkrajówświata
manipulującorazczęściejinformacjąwinternecie,mającnawzględzieswójwłas-
ny,przestępczyinteres,częstonietylkogospodarczy,lecztakżeideologiczny9.Po-
ważnymzagrożeniemwwypadkucyberterroryzmuislamskiegojestto,żetworzenie
grupymającejprzeprowadzićatakczytowpostacizawładnięcia(lubniszczenia
informacji),czyteżwsposóbkonwencjonalny(costanowiczęstoostatnietapaktu
terrorystycznego)odbywasięwsieciinformacyjnej.Selekcjaosóbdotychgrupnie
musijużodbywaćsięwrealu,copowodujedużeproblemydlasłużb,którezajmu-
7Por.pracemiędzyinnymitakichautorówjakGeoffreyMiller,PascalBoyer,LeeA.Kirkpatrick
czyStevenPinker.
8
WedługDorothyDenning„cyberterroryzmsątobezprawnezamachylubichgroźbynasieci
isystemykomputeroweiinformacyjne”(por.Denning2000).Wedługwielubadaczycyberprzestęp-
czośćprzyjmujeobecnieformęcyberterroryzmuzewzględunato,żezasobyinformacyjnestanowią
infrastrukturęwcorazwiększymstopniukoniecznądożycia.WedługM.Pollitta(FBI)cyberterroryzm
tomotywowanypolitycznieatak„przeciwkoinformacji,systemomkomputerowymidanym,któryjest
skierowanyprzeciwniewalczącymcelomprzezgrupysubnarodowelubpodziemnychagentów”(por.
Pollitt2004).
9PrzykłademcyberprzestępczościjestmiędzyinnymisłynnyprzypadekTimothy’egoLloyda,który
atakowałskuteczniekomputeryrmyOmegapracującejdlaarmiiUSA.Stratyskonstruowanejprzez
niego„bombylogicznej”wyniosły10mlndolarów.HakerEhudTennenbaum(Analyzer)uzyskałdostęp
do120tys.kontbankowych.NickLeesonspowodowałstratybankuBaringsawSingapurzewroku1995
wwysokości1,3mlddolarów.Przykładamiislamskiejdziałalnościcyberterrorystycznejsądziałania
MirsadaBektasevića(Maximus),YusinaTsouli(irhabi007).Doatakównasystemykomputeroweprzy-
gotowująsięarmiewielupaństw,awedługocenyDepartamentuStanuUSAnajbardziejzaawansowane
sąwtymarmieChiniRosji.