Facebook - konwersja
Czytaj fragment
Pobierz fragment

Rynek i ratusz - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
29 stycznia 2020
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
49,90

Rynek i ratusz - ebook

Kto pociąga za sznurki, z kim spiskuje i jak zyskuje władzę?

Niall Ferguson, jeden z najsławniejszych historyków świata, profesor Uniwersytetów Harvarda, Oxfordu i Stanforda, demaskuje hierarchie i sieci, które wpływają na losy świata

Dzięki wszechstronnemu i mistrzowsko napisanemu dziełu autora bestsellerowej Potęgi pieniądza dowiecie się, co łączy hiszpańskich konkwistadorów, bankierów z rodu Rothschildów, dawne żydowskie elity finansowe, inteligencję z czasów zimnej wojny, fundusze George’a Sorosa i współczesnych islamskich terrorystów.

To książka, która jako pierwsza oddaje należne miejsce sieciom powiązań – powszechnej od stuleci i zyskującej na popularności dzięki nowym technologiom formie organizowania się, niedocenianej dotąd przez historyczne źródła.

Kategoria: Historia
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-08-07136-6
Rozmiar pliku: 12 MB

FRAGMENT KSIĄŻKI

50

11 września 2001 roku

Wiek XXI w coraz większym stopniu zaczyna przypominać urzeczywistnienie fikcji Biblioteki Babel Jorge Luisa Borgesa. W opowiadaniu tym Borges wyobraża sobie pewną bibliotekę zawierającą nie tylko wszystkie książki, jakie kiedykolwiek napisano, ale i wszystkie te, jakie kiedykolwiek mogłyby zostać napisane. Przy nieskończonych zasobach informacji oddanych do ich dyspozycji ludzie popadają już to w euforię, już to w szaleństwo. Niektórzy z nich ulegają „higieniczno-ascetycznemu zapałowi eliminowania zbytecznych dzieł”, co prowadzi do „bezsensownej utraty milionów książek”. Inni poszukują tej jednej, jedynej księgi, która okaże się idealną „formułą i doskonałym kompendium wszystkich pozostałych” – albo też szukają bibliotekarza, który przeczytał tę księgę, wobec czego jest nieledwie „tożsamy z bogiem”. W niektórych częściach owej olbrzymiej biblioteki ludzie „korzą się przed księgami i całują ich stronice w barbarzyńskim geście, za to nie wiedzą, jak odczytać choćby jedną zapisaną w nich literę”. W innych częściach z kolei „epidemie, heretyckie konflikty, wyprawy podróżnicze nieuchronnie wyradzające się w wyprawy bandyckie, zdziesiątkowały całą ludność”^(). Tak, XXI wiek często przypomina urzeczywistnienie wizji Borgesa.

Najważniejszym wydarzeniem pierwszych lat tego nowego stulecia był atak terrorystyczny na amerykańskie sieci finansowe i transportowe przeprowadzony przez bandę islamistów, którą najtrafniej można chyba określić za pomocą terminu „sieć antyspołeczna”. Choć zamachowcy z 11 września działali w imieniu Al-Kaidy, to byli oni jedynie luźno powiązani z szerszą siecią politycznego islamu, co może częściowo tłumaczyć, dlaczego ich wcześniej nie wykryto ani nie ujęto.

Zamachy dokonane 11 września miały w sobie coś z mrocznego geniuszu. Najogólniej rzecz ujmując, były bowiem atakiem na główne ośrodki coraz bardziej usieciowionego społeczeństwa amerykańskiego z wykorzystaniem luk w systemach bezpieczeństwa, dzięki czemu zamachowcy zdołali przemycić prymitywną broń (noże do kartonu) na pokład czterech samolotów pasażerskich lecących do Nowego Jorku i Waszyngtonu, czyli odpowiednio głównych ośrodków systemu finansowego i politycznego w Stanach Zjednoczonych. Porywając te samoloty, przejmując nad nimi kontrolę, a następnie rozbijając je o budynki World Trade Center i Pentagonu, wysłannicy Al-Kaidy osiągnęli największy sukces w całej historii terroryzmu. Nie tylko udało im się bowiem wywołać atmosferę strachu w całych Stanach Zjednoczonych, mającą się utrzymywać jeszcze przez długie miesiące, ale zdołali też – co miało znacznie większą wagę – wywołać asymetryczną reakcję ze strony administracji prezydenta George’a W. Busha, która w kolejnych latach nie tylko nie osłabiła, ale wręcz wzmocniła pozycję salafickiego islamu.

Zarówno system transportu lotniczego, jak i system finansowy wydawały się idealnymi celami dla tego typu ataków. Każdy z tych systemów w latach bezpośrednio poprzedzających zamachy odnotował wyraźny wzrost i stał się jeszcze bardziej złożony. Każdy z nich odgrywał też kluczową rolę w procesie globalizacji, która do 2001 roku była postrzegana tak przez lewicowców, jak przez islamistów jako nowe wcielenie amerykańskiego imperializmu^(). Ponadto zamachowcy nie bez podstaw liczyli na to, że uszkadzając tak istotne węzły, a jednocześnie wywołując powszechną panikę, będą w stanie stworzyć efekt kaskadowy, dzięki któremu zamęt rozprzestrzeni się też i na inne sieci^().

Warto pamiętać o tym, że sami zamachowcy także tworzyli sieć. Dosłownie zaraz po atakach pewien konsultant z Cleveland nazwiskiem Valdis Krebs, pracując samodzielnie z wykorzystaniem programu komputerowego o nazwie InFlow przeznaczonego do analizy sieci korporacyjnych, wykazał, że najważniejszym węzłem tejże sieci z dnia 11 września był Muhammad Ata (zob. wklejka, il. 24). Ata utrzymywał kontakty z szesnastoma spośród dziewiętnastu porywaczy, a dodatkowo jeszcze z piętnastoma innymi ludźmi związanymi z przygotowywaniem zamachu. Spośród wszystkich osób działających w całej sieci to właśnie Ata wykazywał największą centralność pośrednictwa, ale również największą aktywność (mierzoną liczbą poszczególnych kontaktów z innymi) i bliskość (to jest zdolność do kontaktowania się bezpośrednio z innymi, bez polegania na pośrednikach). Z kolei Nawaf al-Hazmi, jeden z porywaczy samolotu linii American Airlines, lot numer 77, ustępował tylko Acie pod względem centralności pośrednictwa, co mogłoby sugerować, że prawdopodobnie był on w gronie osób, które zaplanowały całą tę operację. A gdyby Ata z jakiegoś powodu został aresztowany przed dniem 11 września, wówczas jego rolę przywódczą mógł przejąć bez trudu Marwan al-Shehhi^(). Jak zauważył Krebs, charakterystyczną cechą sieci z dnia 11 września był całkowity brak więzi społecznych ze światem zewnętrznym. Zamachowcy stanowili zwartą grupę – wielu z nich szkoliło się razem w Afganistanie – niemal zupełnie pozbawioną tych słabych więzi, które charakteryzują normalne sieci społeczne. Co więcej, już po przybyciu do Stanów Zjednoczonych zamachowcy nie kontaktowali się ze sobą szczególnie często; innymi słowy, tworzyli sieć dosyć luźno powiązaną, w której komunikacja ograniczała się do niezbędnego minimum. W tym sensie była to sieć prawdziwie antyspołeczna – niemal niewidoczna z zewnątrz, jak zresztą muszą wyglądać wszystkie tajne sieci, które chcą uniknąć zdemaskowania^().

Z wykonanej po fakcie analizy Krebsa jasno wynikało, jaki charakter miała owa sieć. Ale czy dało się to jakoś zauważyć także przed zamachami? Jak podsumował swoje badania sam Krebs: „Wydaje się, że aby zwyciężyć w walce z terroryzmem, ci dobrzy muszą zbudować lepsze sieci wymiany informacji i wiedzy od tych, którymi dysponują ci źli”^(). Tyle że tego rodzaju sieć miała już teoretycznie funkcjonować w 2001 roku, pod postacią wojskowego projektu o kryptonimie Able Danger, którego uczestnicy starali się rozpoznać strukturę Al-Kaidy przez „analizowanie związków i prawidłowości w wielkich masach danych”. Szybko pojawił się jednak poważny problem zwany popularnie „problemem Kevina Bacona” – mowa o znanej nam już prawidłowości, że istnieje obecnie co najwyżej sześć stopni oddalenia między dowolnymi dwiema osobami, w tym również mieszkańcami Stanów Zjednoczonych – skutkujący tym, że liczba ludzi zidentyfikowanych jako potencjalni terroryści wkrótce zaczęła iść w setki tysięcy, o ile nie miliony^(). Część grafów sieciowych stworzonych przez projekt Able Danger miała dobrych kilka metrów długości, a przy tym niemal nie nadawała się do odczytania, tak małą czcionkę trzeba było w nich zastosować^(). Sam Krebs doszedł do wniosku, że w wojnie z terroryzmem nie sposób zastąpić komputerami ludzkiej inteligencji; alternatywą było dosłowne utonięcie w ogromnej masie danych^().

Kiedy minęło już trochę czasu od ataków z dnia 11 września, a panika i napięcie zaczęły z wolna opadać, niektórzy badacze sieci przystąpili do analiz, z których wynikało, że Al-Kaida jest w rzeczywistości stosunkowo słaba. Właśnie ze względu na swój tajny i antyspołeczny charakter nie była ona bowiem w stanie łatwo rekrutować ani szkolić nowych ludzi^(). Przy wszystkich zastrzeżeniach, że siła Al-Kaidy brała się w dużej mierze z jej decentralizacji^(), trudno było nie zadać sobie pytania, jakie korzyści niosła tak naprawdę jej struktura sieciowa, skoro Osama bin Laden nie zdołał zarządzić drugiego, równie wielkiego ataku na Stany Zjednoczone?^() I dalej, jaki miała ona sens, skoro po amerykańskiej inwazji na Afganistan i obaleniu reżimu talibów wystarczyło już tylko wytropić odizolowanych przywódców Al-Kaidy gdzieś w Pakistanie, by pozbawić całą organizację głowy?^() Niektórzy badacze szukają tutaj analogii z sekretnymi sieciami przestępczymi, takimi jak sieć Caviar, działający w latach dziewięćdziesiątych XX wieku w Montrealu gang handlujący marihuaną i kokainą, choć jednocześnie zauważają też, że te sieci przestępcze charakteryzowały się dalej idącą centralizacją od porównywanej do nich sieci terrorystycznej^(). Większa różnica polega wszakże na tym, że gangów przestępczych nie spaja żadna wspólna ideologia, którą bez wątpienia związani byli członkowie Al-Kaidy. Wszyscy zamachowcy z 11 września, mimo że w żaden widoczny sposób nie należeli do szerszej sieci salafickiej, z całą pewnością odczuwali z nią pokrewieństwo intelektualne i byli gotowi umrzeć za swoje przekonania religijne. Innymi słowy, możemy tu mówić o znacznie większej sieci dżihadystycznej, w której ramach Al-Kaida stanowiła tylko jeden z wielu komponentów, do tego bardzo słabo połączony z pozostałymi. Ta szersza sieć składała się z ludzi takich jak mudżahedini, którzy kiedyś po raz pierwszy się spotkali, a następnie wytworzyli między sobą silne więzi, podczas wojny sowiecko-afgańskiej, dalej – z członków działającej w południowo-wschodniej Azji organizacji Dżama’a Islamijja czy ze zwolenników rekrutowanych spośród arabskich społeczności w Europie i na Bliskim Wschodzie^(). Ku wielkiemu zakłopotaniu zachodnich przywódców wszelkie środki odwetowe podejmowane w ramach toczonej przez nich „wojny z terroryzmem” mogły z definicji skupiać się wyłącznie na wąsko pojmowanej grupie tych islamistów, którzy sami angażowali się w stosowanie przemocy. Tymczasem owe małe sieci aktywnych terrorystów działały w ramach o wiele większych sieci ludzi, którzy wprawdzie sympatyzowali z terrorystami, ale sami już do przemocy się nie uciekali^(). Prawda jest bowiem taka, że młodzi ludzie nie stają się terrorystami ot tak, z dnia na dzień. Dzieje się to w wyniku procesu ciągłej indoktrynacji ze strony ekstremistycznych agitatorów, a także przynależności do sieci salafickich aktywistów^().

37. Globalna sieć salaficka, około 2004 roku: szkic roboczy.
Plik w większej rozdzielczości do zobaczenia tutaj.

Kiedy jakaś rozproszona sieć atakuje hierarchię, owa hierarchia reaguje na to w najbardziej naturalny dla siebie sposób. W bezpośrednim następstwie zamachów z 11 września prezydent George W. Bush i najważniejsi członkowie jego administracji odpowiedzialni za bezpieczeństwo narodowe podjęli cały szereg decyzji, które z trudem doprawdy można by ułożyć w ciąg bardziej skutecznie prowadzący do rozrastania się owej islamistycznej sieci. Tak więc, całkiem słusznie, prezydent zażądał opracowania jakiegoś planu obalenia reżimu talibów w Afganistanie, dających schronienie Al-Kaidzie. Tyle że przy okazji Bush dał się przekonać swojemu wiceprezydentowi Dickowi Cheneyowi oraz sekretarzowi obrony Donaldowi Rumsfeldowi, że zamachy stworzyły doskonały pretekst do podjęcia także drugiej interwencji wojskowej, mającej doprowadzić do obalenia Saddama Husseina w Iraku^(), mimo braku jakichkolwiek twardych dowodów na choćby ślad powiązań między reżimem irackim a zamachami z 11 września. Jednocześnie, aby przeciwdziałać przyszłym tego rodzaju atakom na Stany Zjednoczone, Bush powołał do życia nowy Departament Bezpieczeństwa Krajowego (DHS). Już w sierpniu 2002 roku, a więc zanim zapadła ostateczna decyzja o inwazji na Irak, w „Los Angeles Times” ukazał się artykuł napisany przez Johna Arquillę, który niemal proroczo wypunktował wszystkie wady takiego podejścia: „ wojnie sieciowej, którą właśnie teraz toczymy, strategiczne bombardowania dają raczej niewiele, jako że większość sieci nie opiera się na jednym – ani nawet nie na kilku – wielkim przywódcy mającym ich prowadzić i nimi kierować (...). umocowanego na najwyższym szczeblu Departamentu Bezpieczeństwa Krajowego (...) stanowi drugi poważny błąd. Hierarchia jest nader nieporęcznym narzędziem w walce ze zwinną siecią: aby zwalczać sieci, należy samemu wykorzystywać sieci, zupełnie tak jak w poprzednich wojnach do walki z czołgami wysyłano czołgi (...). A tego typu sieci, której potrzebujemy, nie sposób ani stworzyć, ani utrzymać środkami przymusu w rodzaju autorytatywnych uwag o konieczności bycia «z nami» albo «przeciwko nam»”^().

Ten pesymizm dotyczący możliwości państwa w zakresie zapewnienia bezpieczeństwa narodowego okazał się ostatecznie zbyt daleko posunięty. Spośród stu dziewięciu znanych nam spisków, mniej lub bardziej powiązanych z dżihadystami, których celem miało być szerzenie przemocy na terytorium Stanów Zjednoczonych między styczniem 1993 a lutym 2016 roku, do skutku doszło ostatecznie zaledwie trzynaście, a wszystko to dzięki nasileniu działań wywiadowczo-informacyjnych^(). Arquilla miał jednak zupełną rację pod innymi względami. U schyłku 2001 roku Al-Kaida miała wszelkie cechy staromodnego tajnego stowarzyszenia, zmuszonego do działania w głębokim ukryciu (jako sieć antyspołeczna) i zdolnego do przeprowadzania jedynie rzadkich, nawet jeśli bardzo spektakularnych, aktów przemocy. Za to po amerykańskiej (w przeważającej mierze) inwazji na Irak jej iracki odłam rozwinął się do rozmiarów znacznie większej i bardziej efektywnej sieci, korzystając z chaosu, który zapanował w tym kraju po obaleniu brutalnej hierarchii Saddama, z całą bezwzględnością radzącej sobie wcześniej z opanowywaniem wszelkich sekciarskich konfliktów. W rezultacie wybuchła krwawa rebelia, dosyć łatwa do przewidzenia dla każdego, kto jako tako znał historię Iraku. (Z bardzo podobnymi trudnościami zmagali się tu już brytyjscy okupanci w 1920 roku). Dopiero po wielu ciężkich i frustrujących latach amerykańskie wojsko miało poniewczasie przyswoić sobie lekcję, którą Walter Walker i jego współcześni odrobili już jakiś czas temu w dżunglach południowo-wschodniej Azji.

John Nagl służył jako oficer w armii amerykańskiej, a jednocześnie – jako stypendysta Rhodes House – napisał rozprawę doktorską, w której porównywał konflikty na Malajach i w Wietnamie, by stwierdzić w końcowych wnioskach, że Brytyjczykom udało się ostatecznie zaadaptować do wymagań działań wojennych prowadzonych w dżungli, czego nie potrafili uczynić Amerykanie^(). Był on też jednym ze współautorów książki, która miała się stać swoistym wojskowym podręcznikiem prowadzenia działań przeciwpartyzanckich (Counterinsurgency Field Manual albo FM 3-24), a napisał ją pod kierunkiem dwóch wizjonerskich generałów dobrze rozumiejących pilną potrzebę stworzenia i udostępnienia żołnierzom tego rodzaju podręcznika. Mowa tu o generale poruczniku Davidzie Petraeusie i kolejnym generale poruczniku Jamesie Mattisie. Prace nad publikacją rozpoczęły się w październiku 2005 roku, kiedy Petraeus zakończył swój drugi okres stacjonowania w Iraku, a ukazała się ona w grudniu roku następnego^(). Najbardziej uderzającą cechą tego podręcznika jest wielokrotne odwoływanie się w nim do sieciowego charakteru powstań i rebelii. Dla przykładu, autorzy z dużą starannością rozróżniają rebelie zorganizowane w „formalną i hierarchiczną strukturę” oraz te dysponujące „strukturą sieciową”. Przedstawiono zalety i słabości każdego z tych modeli, zaznaczając między innymi, że rebelie sieciowe mają tendencję „do szybkiej regeneracji, adaptacji i edukacji”, a przy tym trudno jest w ich wypadku doprowadzić do przyjęcia wynegocjowanej ugody, „ponieważ nie kieruje nimi jedna osoba albo niewielka grupa przywódcza”^(). Podręcznik FM 3-24 w zdumiewającej skali wprowadzał w szeregi amerykańskich żołnierzy koncepcje wywodzące się wprost z teorii sieci, w tym również takie jak gęstość sieci, centralność stopnia czy centralność pośrednictwa^(). Do pierwszego wydania dołączono nawet aneks zatytułowany Analiza sieci społecznej^().

Podręcznik FM 3-24 zawdzięczał całkiem niemało wcześniejszej pracy analitycznej wykonanej przez pułkownika armii australijskiej Davida Kilcullena, którego w 2004 roku oddelegowano do Pentagonu. Kilcullen stworzył wcześniej tak zwane Dwadzieścia Osiem Artykułów – ich pełna oficjalna nazwa brzmiała „Fundamentals of Company-Level Counterinsurgency” (Podstawy działań przeciwpartyzanckich na poziomie kompanii) – w których przekonywał, że „prawdziwe znaczenie hasła serca i umysły” zasadzało się na „budowaniu sieci zaufania”: „Z upływem czasu, jeśli z powodzeniem zbudujesz sieci zaufania, zaczną one wzrastać i ukorzeniać się wśród ludności, wypierając sieci nieprzyjaciela, co zmusi go do wyjścia na otwartą przestrzeń, by z tobą walczyć, a tobie odda inicjatywę. Te sieci obejmują lokalnych sprzymierzeńców, przywódców poszczególnych społeczności, miejscowe siły bezpieczeństwa, organizacje pozarządowe i innych przyjaznych albo neutralnych aktorów działających w twojej okolicy, a także media (...). Wszelkie działania pomagające zbudować sieci zaufania służą twojej sprawie. Wszelkie działania – nawet takie jak eliminacja szczególnie niebezpiecznych celów – które podważają zaufanie albo zakłócają spójność twoich sieci, pomagają nieprzyjacielowi”^().

Warto tutaj podkreślić, że walcząc z globalnym dżihadem, Stany Zjednoczone i ich sojusznicy mierzyli się tak naprawdę z istniejącą od dawien dawna społeczną siecią „stosunków małżeńskich, przepływów pieniężnych, braterstwa szkolnego i powiązań sponsorskich”. Terroryzm był „zaledwie jedną z licznych wspólnych dla tej sieci form działalności, przy czym absolutnie kluczowa i centralna jest sieć klientelistyczno-kumoterska”^(). A jednocześnie, ze względu na rosnącą wagę zorganizowanej przemocy, globalny dżihad zaczynał powoli nabierać pewnych cech charakterystycznych dla organizmów państwowych: „ rebelii o charakterze zglobalizowanym rebelianci tworzą coś na kształt odpowiednika hierarchii, to jest p a ń s t w o w i r t u a l n e. Nie kontroluje ono żadnego terytorium ani ludności, za to sprawuje kontrolę nad systemami rozproszonymi, które – potraktowane jako całość – przypominają wiele elementów tradycyjnej władzy państwowej. Jest to przy tym p s e u d o p a ń s t w o: imitacja państwa, ciało rządzące, które działa niczym państwo, ale nim nie jest ani pod względem legitymizacji prawnej, ani politycznej. Co więcej, nie jest to pojedyncza struktura hierarchiczna, lecz skonfederowana sieć powiązanych ze sobą systemów, która funkcjonuje jako «państwo rebelianckie» i rywalizuje z rządami na całym świecie”^().

Pośród rozwiązań taktycznych rekomendowanych przez Kilcullena w celu przeciwstawienia się temu nowemu typowi państwa były: „werbowanie neutralnych albo przyjaźnie nastawionych kobiet”, a to ze względu na ich wagę w sieciach wspierających rebeliantów; przeprowadzanie z dużą częstotliwością wymierzonych w sieci nieprzyjaciela operacji wywiadowczych, dzięki czemu „można doprowadzić do powstania momentu przesilenia, poza którym sieci rebelianckie załamują się w sposób dla nich katastrofalny”; „poddusza sieci przez odcinanie rebeliantów od ludności”; a wreszcie rozrywanie sieci rebelianckich przez identyfikację ich najbardziej narażonych na atak ogniw^(). Wszystkie te zalecenia stały się podstawą opracowanej przez Petraeusa „Strategii anakondy”, to jest planu okrążenia i zdławienia sieci Al-Kaidy w Iraku^().

38. Rebelie sieciowe: diagram zaczerpnięty z wojskowego podręcznika Army Counterinsurgency Manual (wydanie z 2014 roku).

Armia amerykańska dobrze odrobiła zatem lekcję „zawładnięcia dżunglą”, nawet jeśli zabrało jej to sporo czasu. W 2007 roku, podczas decydującej fazy amerykańskiej operacji w Iraku, generał Stanley McChrystal zwięźle podsumował wszystko to, co wojsku udało się osiągnąć w tym kraju: „Aby stawić czoło rozprzestrzeniającej się szeroko sieci , musieliśmy skopiować jej rozproszenie, elastyczność i szybkość. Z czasem hasło «Do pokonania jednej sieci potrzeba stworzenia innej sieci» stało się swoistą mantrą w całym naszym dowództwie i ośmiowyrazowym streszczeniem naszej zasadniczej koncepcji operacyjnej”^(). Tak oto amerykańskim żołnierzom udało się w końcu znaleźć sposób na zawładnięcie irackimi betonowymi dżunglami w epoce po upadku Saddama. Podobnie bolesny proces przyswajania nowej wiedzy przeszli również w Afganistanie. Emile Simpson, zdobywający wcześniej doświadczenia bojowe jako oficer w oddziałach Gurkhów, nabrał przekonania, że choć wciąż mogły jeszcze występować konwencjonalne dwustronne działania wojenne, to generalnie zarysowywała się raczej tendencja do konfliktów wielostronnych, w których postulowany przez Clausewitza ideał „decydującego zwycięstwa” na polu bitwy był w rzeczywistości nie do osiągnięcia. Zwycięstwo w tego rodzaju konfliktach ograniczało się do osiągnięcia jako takiej stabilności politycznej^(). Na dobrą sprawę cała działalność przeciwpartyzancka miała charakter tak dalece polityczny, że w niektórych wypadkach bardziej opłacało się uzyskać jakiś rodzaj porozumienia z siecią rebeliancką, niż dążyć do jej całkowitego zniszczenia.

------------------------------------------------------------------------

Zapraszamy do zakupu pełnej wersji książki

------------------------------------------------------------------------
mniej..

BESTSELLERY

Kategorie: