8 grudnia 2024 roku podczas 8. Śląskiego Festiwalu Nauki Katowice została wręczona Śląska Nagroda Naukowa 2024. Jej laureatem został prof. dr hab. Miron Lakomy z Wydziału Nauk Społecznych Uniwersytetu Śląskiego. Naukowiec pracuje w Instytucie Nauk Politycznych i specjalizuje się w dyscyplinie nauk o polityce i administracji, pełni też funkcję non-resident fellow w centrum badawczym ITSTIME (Italian Team for Security, Terroristic Issues & Managing Emergencies) w Mediolanie. Jego zainteresowania badawcze koncentrują się na zagadnieniach związanych z działalnością organizacji terrorystycznych w internecie, wojną informacyjną, bezpieczeństwem teleinformatycznym, uwarunkowaniami i implikacjami konfliktów zbrojnych.
Kiedy spotkaliśmy się przed 10 laty, rozmowa skupiła się na Pana książce zatytułowanej Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw. Motywacją do jej napisania była potrzeba sformułowania jednoznacznych definicji oraz typologii zjawisk i procesów w tej dziedzinie w celu uporządkowania metod odczytywania podstawowych zjawisk oraz procesów występujących na styku najnowszych technologii, polityki i bezpieczeństwa. Czy z perspektywy dekady może Pan Profesor potwierdzić, że cel został osiągnięty a publikacja zgodnie z założeniami stała się swoistym podręcznikiem, z którego mogą korzystać zarówno studenci, jak i wszyscy zajmujący się bezpośrednio lub pośrednio polityką zagraniczną i bezpieczeństwem narodowym?
Monografia była podsumowaniem moich wieloletnich badań nad cyberbezpieczeństwem i stosunkami międzynarodowymi. Jestem przekonany, że spełniła oczekiwania. Ten sposób spojrzenia na zagrożenia informatyczne przyjął się, oczywiście nie wszędzie i nie zawsze, ale z perspektywy minionej dekady jestem zadowolony z efektów. Książka stała się równocześnie pewnym momentem przełomowym. Uznałem, że ta tematyka została dostatecznie wyczerpana i to pozwoliło mi na zmianę obszaru swoich badań i skierowanie zainteresowań w nowym kierunku. Najogólniej mówiąc, skupiłem się na zagadnieniach związanych z działalnością organizacji terrorystycznych w internecie oraz wojną informacyjną.
W uzasadnieniu przyznania Panu Profesorowi Śląskiej Nagrody Naukowej szczególnie podkreślono Pana aktywność wydawniczą – nie tylko dwie monografie, ale także kilkadziesiąt rozdziałów w pracach zbiorowych i liczne artykuły naukowe, które ukazują się w prestiżowych polskich i zagranicznych czasopismach naukowych, m.in. w: Studies in Conflict & Terrorism, Terrorism and Political Violence, Security Journal, Small Wars and Insurgencies, Perspectives on Terrorism, Behavioral Sciences of Terrorism and Political Aggression…
Rzeczywiście, artykułów naukowych było sporo, współredakcji licznych monografii także, ale dla mnie szczególnie ważna jest monografia Islamic State’s Online: A Comparative Analysis, która ukazała się w kwietniu 2021 roku w prestiżowym wydawnictwie Routledge. W tej publikacji skupiłem się na najważniejszych elementach kampanii propagandowej tzw. Państwa Islamskiego w internecie. Zawarłem tam także analizę metod i technik zastosowanych w magazynach internetowych tego ugrupowania terrorystycznego.
W latach 2023–2024 kierował Pan Profesor projektem realizowanym w centrum badawczym ITSTIME w Mediolanie.
Prace nad projektem Mapping the digital jihadist ecosystem: Towards understanding the propaganda strategies of the violent extremist Salafi-jihadist organisations on the Internet (VEOMAP) zakończyłem pod koniec wakacji ubiegłego roku, ale współpraca z tym ośrodkiem trwa nadal, choć już na zupełnie innych zasadach. Projekt był finansowany w ramach programu imienia Mieczysława Bekkera Narodowej Agencji Wymiany Akademickiej (NAWA). Prace badawcze dotyczyły sposobu komunikowania się islamskich dżihadystów w internecie. To był projekt, który stanowił podsumowanie moich zainteresowań badawczych na przestrzeni ostatnich ponad dziesięciu lat, czyli dżihadyści i ich zachowania w internecie. Śledziłem, jak radykalizują oni innych użytkowników, jakie narzędzia propagandy wykorzystują i w jaki sposób ich przekaz dociera do użytkowników internetu – to była myśl przewodnia moich badań. Projekt skupiał się na dwóch aspektach. Jeden, bardziej techniczny, dotyczył odnalezienia i stworzenia mapy ekosystemu dezinformacyjnego terrorystów w sieci, zidentyfikowania stron internetowych, profili w mediach społecznościowych i innych kanałów, przez które oddziałują oni na odbiorców. Starałem się odtworzyć schemat mechanizmu, którym posługują się terroryści, czyli nie tylko, co piszą lub jakie zamieszczają zdjęcia, ale także jak później oddziałują i radykalizują tych, do których uda im się dotrzeć. Drugi aspekt polegał na zmierzeniu, ile i jakie treści publikują w internecie w wyznaczonym czasie, czyli w ciągu około roku.
Takich przekazów są dziesiątki, setki…
Znacznie więcej. Mnie udało się zarejestrować około 30 tysięcy różnych materiałów propagandowych. To nie jest jakiś znaczący wzrost, ale raczej powrót do standardu, który można było zaobserwować w poprzedniej dekadzie.
To zaprzecza potocznej opinii, że liczba ataków terrorystycznych uległa obniżeniu.
To złudne wrażenie. Pod koniec drugiej dekady XXI wieku, kiedy upadało tzw. Państwo Islamskie, przez moment było nieco spokojniej. Podniosła się wówczas także skuteczność działań antyterrorystycznych, co skutkowało zwalczeniem wielu zagrożeń i zapobieżeniem licznym zamachom bądź minimalizowaniem ich skutków. Od kilku lat natomiast odnotowujemy powrót do wysokiego stopnia aktywności terrorystycznej, szczególnie w Afryce.
Tworzenie mapy ekosystemu dezinformacyjnego terrorystów wymaga odpowiedniej selekcji materiałów i specjalistycznych technik.
Jedną z nich jest tzw. biały wywiad, czyli Open Source Inteligence (OSINT). W największym uproszczeniu obejmuje ona rozmaite metody zbierania, przetwarzania i pozyskiwanych informacji z otwartych publicznych źródeł, a więc głównie z internetu. Techniki OSINT-u nie tylko służą realizacji projektów naukowych. Na kierunku bezpieczeństwo narodowe i międzynarodowe na Uniwersytecie Śląskim realizowany jest również moduł w formie laboratorium poświęcony tej problematyce. W ramach tego przedmiotu, który mam przyjemność prowadzić, studenci nabywają wiedzę i umiejętności, m.in. na temat zaawansowanego wykorzystywania wyszukiwarek internetowych oraz analizy zdjęć.
Eksplozja postępu technologicznego wymusiła pojawienie się zupełnie nowych specjalistów. Należy Pan Profesor do bardzo elitarnego, wąskiego grona.
Jestem politologiem, niemniej moje zainteresowania uległy istotnej ewolucji na przestrzeni ostatnich niemal 20 lat. Początkowo zajmowałem się stosunkami międzynarodowymi z naciskiem na sferę dotyczącą polityki bezpieczeństwa państwa, kolejnym etapem było zainteresowanie konfliktami zbrojnymi, który to temat wyłonił zagadnienia związane z cyberbezpieczeństwem. Równolegle zgłębiałem problematykę dotyczącą cyberterroryzmu. Obecnie moje zainteresowania koncentrują się głównie na zjawiskach wojny informacyjnej w cyberprzestrzeni oraz aktywności organizacji terrorystycznych w tej domenie. Obejmują one zagadnienia z natury złożone i wymagające interdyscyplinarnej wiedzy. Grono badaczy zajmujących się tą problematyką nie jest duże, aczkolwiek stale się powiększa.
O szczegółach metod badawczych aktywności terrorystycznej ze zrozumiałych względów nie możemy rozmawiać. Właściwe instytucje zapewne interesują się efektami Pana badań. W jaki sposób trafiają one do odpowiednich odbiorców?
Poprzez publikacje artykułów w ogólnodostępnych pismach naukowych, a także wystąpienia na konferencjach poświęconych problematyce bezpieczeństwa międzynarodowego. Gromadzą one szerokie grono interesariuszy, w tym instytucji państwowych oraz przedstawicieli środowiska akademickiego. Liczę, że efekty moich badań przyczyniają się do lepszego zrozumienia tych zagadnień i znajdują praktyczny wymiar. Problematyką terroryzmu w sieci interesują się również media, a także wyspecjalizowane NGO-sy.
Jak to się stało, że internet i wirtualna rzeczywistość niezwykle użyteczne w wielu dziedzinach – choćby w medycynie, edukacji, sztuce – stały się równocześnie niebezpiecznym narzędziem, skierowanym przeciwko człowiekowi?
Rozprzestrzenianie się globalnej tkanki systemów teleinformatycznych otworzyło przestrzeń, z której korzystać mogą także przestępcy oraz terroryści. Pamiętajmy, że rewolucja informatyczna trwa zaledwie od kilku dekad, a już odmieniła oblicze świata w niemal wszystkich płaszczyznach. Komputeryzacja i informatyzacja objęły wszystkie dziedziny życia jednostek i całych społeczeństw. Jako ludzkość zyskaliśmy ogromne korzyści, cyberprzestrzeń to w swojej istocie unikatowa domena, choć niestety stała się równocześnie źródłem i platformą szkodliwych zjawisk. Korzystam z internetu od prawie 30 lat. Zaczynałem pod koniec lat 90. ubiegłego wieku jako dziecko, mogę więc porównać początki ze stanem obecnym. Te obserwacje nie pozostawiają złudzeń. Zajmując się na co dzień badaniem internetu, nie mogę oprzeć się przykrej konkluzji, że jest coraz gorzej. Ubywa elementów pozytywnych, wartościowych, choć oczywiście nadal jest ich bez liku, ale zaczynają one być coraz silniej eliminowane przez treści negatywnie wpływające nie tylko na życie jednostki, ale także na ogół społeczeństwa, a przede wszystkim na stan bezpieczeństwa, a raczej na coraz mniejsze jego poczucie. Zauważalny jest proces podobny do tego, który w ekonomii określany jest jako wypieranie lepszego pieniądza przez gorszy. W internecie można dostrzec porównywalne zjawisko: treści negatywne, bezwartościowe bądź wręcz szkodliwe wypierają pozytywne, niosące wymierne korzyści, budujące lepszą przyszłość.
To poczucie zagrożenia jest coraz silniejsze. Nie ma dnia, abyśmy nie słyszeli o kolejnym cyberataku w różnych zakątkach globu. Czy tej fali nie można powstrzymać?
Nie ma prostej odpowiedzi. To bardzo trudny proces, a sposoby na przeciwdziałanie zagrożeniom są niestety nieadekwatne do nich. Świat przestępczy jest zawsze szybszy. Nie mówię o działaniach wyspecjalizowanych służb, myślę raczej o decydentach, interesariuszach. Zanim dane zjawisko przestępcze zostanie zauważone, zanim pojawią się i zostaną zaimplementowane konkretne rozwiązania, mija dużo czasu, szczególnie przedłużają się wszelkie niezbędne w takich sytuacjach działania w dziedzinie legislacyjnej. W tym czasie pojawiają się w najmniej oczekiwanych miejscach nowi aktorzy na scenie tego przestępczego procederu.
Ostrożność już nie wystarczy, zagrożenie ma wymiar rzeczywisty. Ludzie tracą majątki.
Teoretycznie wszyscy wiemy o podstawowych zasadach bezpieczeństwa w cyberprzestrzeni, takich jak odwiedzanie tylko zaufanych stron czy nieklikanie w podejrzane linki, ale większość badaczy jest zdania, że nie ma stuprocentowo skutecznych metod zabezpieczenia. Człowiek z natury jest omylny, nawet jeśli mamy przepracowane standardy bezpieczeństwa, każdy z nas może popełnić błąd, wystarczy moment rozkojarzenia. Przed wszystkimi niebezpieczeństwami nie da się ustrzec, a cyberprzestępczość jest już niestety zjawiskiem masowym. Niemniej edukacja w zakresie zagrożeń w internecie, szczególnie dzieci i młodzieży, ma fundamentalne znaczenie. Należy dołożyć starań, aby na różnych etapach nabywania wiedzy przypominać im o naturze zagrożeń w tej domenie.
Sztaby fachowców zaangażowane są w walkę z cyberprzestępczością. Czy możemy mieć nadzieję, że powstaną zabezpieczenia, które postawią tamę atakom?
Jestem sceptyczny. Zakres i charakter zagrożeń wynikają bezpośrednio z natury cyberprzestrzeni, przy czym chodzi tu nie tylko o cechy techniczne, ale także aspekty społeczne czy niebywałą dynamikę rozwoju technologii ICT. Przeciwdziałanie tym wyzwaniom w sposób, który nie zaszkodziłby prywatności lub wolności internautów, jest niezwykle trudne. Innymi słowy, spodziewam się, że w przewidywalnej przyszłości nie tylko będziemy obserwować „klasyczne” zagrożenia, ale powstaną również wcześniej niespotykane, wynikające np. z rozwoju sztucznej inteligencji.
Jeszcze raz gratulujemy prestiżowej nagrody i serdecznie dziękuję za rozmowę.