Inżynierowie chaosu: Zawód przyszłości, którego polskie służby potrzebują, by wygrać wojnę kognitywną
Podczas gdy my dyskutujemy o zakupach czołgów i myśliwców, Rosja w tajemnicy kształci nowe pokolenie oficerów wywiadu. Jak ujawniło niedawne śledztwo portalu Frontstory ("GRU: Fabryka oficerów") [1], na tajnych wydziałach rosyjskich uczelni technicznych – niewidocznych w oficjalnej strukturze – powstaje nowy typ specjalisty. To nie są zwykli hakerzy, których zadaniem jest wyłączenie serwerów. To "inżynierowie chaosu" – specjaliści od wojny kognitywnej, którzy uczą się łamać systemy IT rano, a po południu projektują kampanie dezinformacyjne oparte na psychologii eksperymentalnej. To fusion war w czystej postaci, a jej głównym polem bitwy są dziś media społecznościowe. My wciąż nie mamy systemowej odpowiedzi na ten rodzaj zagrożenia, mimo że poligon doświadczalny tej wojny znajduje się tuż za naszą wschodnią granicą.
Śledztwo Frontstory [1] dostarcza twardych dowodów na to, że Rosja zinstytucjonalizowała produkcję oficerów wojny kognitywnej. Tajne katedry (np. "Katedra nr 4") kształcą rocznie 10-15 oficerów przydzielanych bezpośrednio do jednostek GRU jeszcze przed ukończeniem studiów. Program łączy twarde cyber z psychologią i manipulacją. Studenci uczą się jednocześnie ataków z użyciem Metasploit, DDoS, testów penetracyjnych, ale też psychologii eksperymentalnej, tworzenia filmików manipulacyjnych do social mediów i walki informacyjnej. To nie jest teoria – te jednostki już atakują Polskę. Jednostka 74455 "Sandworm" przeprowadziła cyberatak na Polskę w grudniu 2025 r., a jednostka 26165 "Fancy Bear" ingerowała w wybory w USA w 2016 r. Jak zauważa ekspert Kévin Limonier, mamy do czynienia z "militaryzacją edukacji w dobie wojny hybrydowej" – to systemowy, wieloletni proces budowania kadr [1].
CZĘŚĆ I: PROBLEM – POLSKA NA CELOWNIKU
1. Polska jako poligon: Operacje hybrydowe i kognitywne wymierzone w nas
Absolwenci tajnych rosyjskich wydziałów, o których pisze Frontstory [1], już operują przeciwko Polsce. Znajdujemy się w "Fazie 0" wojny, a nasz kraj stał się laboratorium wojny hybrydowej [4]. Twarde dane nie pozostawiają złudzeń. Z raportu Agencji Bezpieczeństwa Wewnętrznego opublikowanego w maju 2026 r. wynika, że w latach 2024-2025 wszczęto 69 śledztw szpiegowskich – to tyle samo, co przez poprzednie 30 lat (1991-2023) [2]. W wyniku tych działań aresztowano 62 osoby [5].
Rosja przeszła od jednorazowych rekrutów z internetu do budowy profesjonalnych komórek sabotażowych opartych na przestępczości zorganizowanej, wykorzystując byłych żołnierzy, policjantów czy najemników Grupy Wagnera [2] [5]. Widzimy konkretne ataki: podpalenia magazynów z pomocą wojskową dla Ukrainy, cyberataki na sektor energetyczny, czy eksplozje na liniach kolejowych używanych do dostaw dla Ukrainy w listopadzie 2025 r.
Musimy jednak zrozumieć, że każdy z tych aktów sabotażu ma swoją "warstwę kognitywną". Zanim dojdzie do fizycznego ataku, grunt jest przygotowywany w sieci. Kampanie w social mediach wzmacniają efekt strachu. Doskonałym przykładem jest presja migracyjna na granicy polsko-białoruskiej. To nie jest zwykły kryzys uchodźczy – to starannie wyreżyserowana operacja kognitywna. Migranci są bronią, a celem jest polaryzacja polskiego społeczeństwa, wywołanie strachu i podważenie zaufania do państwa oraz munduru.
2. Social Media jako główne pole bitwy XXI wieku
Wojna kognitywna nie toczy się w próżni – jej teatrem działań są platformy społecznościowe. Przykłady z naszego regionu pokazują skalę i metody działania przeciwnika. W Ukrainie Rosja zindustrializowała produkcję syntetycznych mediów, tworząc tzw. Narrative Kill Chain. Badania Sensity AI z kwietnia 2026 r. wskazują na produkcję ponad 1000 wideo AI miesięcznie, z podziałem na trzy grupy docelowe: żołnierzy ukraińskich (rozpacz, porażka dowództwa), cywilów (zmęczenie, erozja zaufania) i Zachód (kwestionowanie sensu pomocy) [3]. Cel to nie perswazja, ale chaos informacyjny – gdy syntetyczne treści osiągają masę krytyczną, nawet autentyczne dowody stają się kwestionowalne.
W Mołdawii obserwowaliśmy masową ingerencję w wybory prezydenckie i referendum UE w 2024 r. Wykorzystano sieci botów, TikToka i Telegrama do polaryzacji społeczeństwa i kupowania głosów [8]. Z kolei Białoruś posiada własną strategię wojny informacyjnej, działając równolegle do Rosji, wykorzystując Telegram jako narzędzie rekrutacji agentów oraz koordynacji ataków [7].
Arsenal taktyczny jest szeroki i wyrafinowany. Skoordynowane sieci fałszywych kont (CIB) symulują poparcie społeczne lub polaryzują debatę – Rosyjska IRA (Internet Research Agency – tzw. fabryka trolli z Sankt Petersburga) prowadziła jednocześnie strony Black Lives Matter i Blue Lives Matter w USA, bo celem nie była perswazja, ale erozja zaufania. Tysiące deepfake’ów są dystrybuowane kaskadowo przez platformy, które same – dzięki własnym algorytmom – wykonują część pracy przeciwnika. Kradzione dane mieszane są z fałszywkami i publikowane w momencie, gdy nikt nie zdąży zweryfikować prawdy. A gdy to nie wystarczy, przestrzeń informacyjna jest zalewana sprzecznymi narracjami – nie po to, by przekonać, ale po to, by ludzie przestali próbować rozumieć.
Wspólny mianownik? Każda z tych taktyk wykorzystuje mechanikę social mediów – algorytmy, wiralowość, emocje – jako broń. Algorytmy z natury faworyzują treści wywołujące silne emocje, bo takie generują zaangażowanie – a przeciwnik doskonale to rozumie i projektuje swoje operacje tak, by algorytm pracował za niego. Nie musi płacić za zasięg – wystarczy, że trafi w odpowiednią emocję. To broń, która strzela cudzymi rękami.
2a. Rewolucja technologiczna jako katalizator wojny kognitywnej: Dlaczego potrzebujemy specjalistów TERAZ
Ilość operacji kognitywnych, ich złożoność oraz siła rażenia rosną wykładniczo – i to nie tylko z powodu AI. To cały ekosystem nowoczesnych technologii napędza tę eskalację.
Po pierwsze: masowy dostęp do internetu zmienił skalę gry. Ponad 5 miliardów ludzi jest dziś online. Każdy z nich to potencjalny cel operacji wpływu – i potencjalny, nieświadomy uczestnik jej dystrybucji. Social media sprawiły, że każdy człowiek z telefonem jest jednocześnie odbiorcą, nadawcą i wzmacniaczem treści. To bezprecedensowa powierzchnia ataku – większa niż cokolwiek w historii wojen.
Po drugie: rozwój platform i algorytmów stworzył środowisko, które przeciwnik potrafi wykorzystać. Systemy rekomendacyjne, mechanizmy wiralowości, personalizacja treści – to narzędzia zaprojektowane do budowania wartości dla użytkowników, ale ich złożoność sprawia, że mogą być eksploatowane przez wyszkolonych operatorów wojny kognitywnej. Przeciwnik nie buduje własnych kanałów dystrybucji – uczy się wykorzystywać istniejące, a bez głębokiego zrozumienia tych mechanizmów nie jesteśmy w stanie tego wykrywać ani temu przeciwdziałać.
Po trzecie: sztuczna inteligencja podbija to wszystko do potęgi. Przed erą AI farma trolli IRA (Internet Research Agency) zatrudniała setki ludzi, by produkować treści w kilku językach. Dziś jeden operator z dostępem do LLM generuje tysiące spersonalizowanych wiadomości dziennie, w dowolnym języku, dostosowanych do profilu psychologicznego odbiorcy. Syntetyczne wideo i audio osiągnęły poziom, na którym człowiek nie odróżni fałszu od prawdy bez narzędzi technicznych [3]. Badania opublikowane w Nature i Science pokazują, że AI konwersacyjne może przesunąć postawy polityczne o około 10 punktów – efekt czterokrotnie większy niż tradycyjne reklamy [9].
Po czwarte: koszt ataku spadł do zera, a koszt obrony pozostał wysoki. Wyprodukowanie deepfake’a kosztuje grosze. Zweryfikowanie go – godziny pracy ekspertów i miliony zasięgu, którego nigdy się nie odzyska. Chiński DeepSeek i inne open-source’owe LLM są dostępne dla każdego aktora – państwowego i niepaństwowego [3]. Doktryna jest opublikowana, narzędzia darmowe. Bariera wejścia spadła do zera.
Wniosek jest jednoznaczny: połączenie masowego dostępu do internetu, rozwoju platform społecznościowych i sztucznej inteligencji stworzyło środowisko, w którym operacje kognitywne mogą być prowadzone masowo, tanio i z niszczycielskim efektem. Każdy może teraz prowadzić operacje na skalę, która jeszcze pięć lat temu wymagała setek ludzi i milionowych budżetów. Potrzeba wyspecjalizowanych kadr, systemowego kształcenia i dedykowanej jednostki nie jest postulatem na przyszłość – to pilna konieczność operacyjna, która powinna była zostać zrealizowana wczoraj.

CZĘŚĆ II: ANTIDOTUM – ZAWÓD PRZYSZŁOŚCI
3. Inżynier chaosu: Nowy zawód przyszłości
W 1903 roku bracia Wright wzbili się w powietrze na 12 sekund. Generałowie wzruszali ramionami – lotnictwo było ciekawostką techniczną, zabawką dla szaleńców, nie bronią zdolną rozstrzygać konflikty. Pierwsi piloci wojskowi gineli masowo – nie było doktryn, nie było szkół, nie było nawet pojęcia, czym jest taktyka walki powietrznej. Wszystko trzeba było wymyślić od zera. Potem przyszła I wojna światowa i okazało się, że lotnictwo jest kluczowe do wygrywania bitew. Państwa, które wcześniej zaczęły systemowo kształcić pilotów i budować doktrynę, zyskały przewagę strategiczną. Dziś nikt nie wyobraża sobie wygrania wojny bez lotnictwa – to oczywistość. Jesteśmy dokładnie w tym samym punkcie, jeśli chodzi o wojnę kognitywną. Social media to nowa przestrzeń powietrzna, a inżynierowie chaosu to piloci XXI wieku. Tak jak pilot musi rozumieć aerodynamikę, nawigację i taktykę walki powietrznej, tak inżynier chaosu musi rozumieć algorytmy, psychologię i taktykę operacji informacyjnych. Różnica polega na tym, że Rosja już ma swoje "szkoły lotnicze" – a my jeszcze nie.
Pojęcie "inżynierów chaosu" spopularyzował Giuliano da Empoli [6]. Pierwotnie byli to cywilni spin-doktorzy manipulujący emocjami wyborców za pomocą big data. Dziś to oficerowie służb specjalnych. Rosja – jak pokazuje śledztwo Frontstory [1] – już produkuje ich systemowo. My musimy stworzyć własną odpowiedź.
Inżynier chaosu to specjalista, który łączy głęboką znajomość technologii, działania social mediów, geopolityki i psychologii z umiejętnością projektowania operacji na dużą skalę – takich, które maksymalnie szkodzą przeciwnikowi przy minimalnym progu wejścia. To nie jest praca dla klasycznego "PR-owca" ani dla klasycznego "informatyka". To zupełnie nowy profil specjalisty – zawód przyszłości.
Kim jest inżynier chaosu? To człowiek, który potrafi:
- Zrozumieć technologię od środka: Nie tylko używać narzędzi, ale rozumieć dlaczego algorytmy social mediów promują określone treści, jak działają systemy rekomendacji poszczególnych platform, jakie metryki decydują o wiralności, jak trenować boty konwersacyjne i jak wykrywać deepfake’i. Bez tej wiedzy nie zaprojektujesz operacji ani jej nie wykryjesz.
- Czytać geopolitykę przez pryzmat informacji: Identyfikować linie pęknięć społecznych (fault lines), które można eksploatować lub które przeciwnik eksploatuje. Rozumieć kontekst – dlaczego operacja na granicy polsko-białoruskiej jest jednocześnie operacją na polskim Twitterze i Facebooku.
- Projektować operacje na dużą skalę przy niskim progu wejścia: To kluczowa kompetencja. Inżynier chaosu wie, jak za pomocą minimalnych zasobów (kilka kont, jeden LLM, znajomość algorytmów) wywołać efekt kaskadowy – polaryzację, panikę, erozję zaufania. Rozumie "dźwignię algorytmiczną" – jak niewielki input może generować masowy output dzięki mechanizmom platform.
- Rozumieć pełny cykl operacji (kill chain): Od rozpoznania (OSINT&A, SOCMINT, mapowanie narracji) przez projektowanie (wybór narracji, tworzenie treści, budowa sieci dystrybucji) po egzekucję (timing, amplifikacja, adaptacja w czasie rzeczywistym) i ewaluację efektów.
- Działać w świecie social mediów jak ryba w wodzie: Znać kulturę każdej platformy, jej język, memy, dynamikę grup. Wiedzieć, że operacja na Telegramie wygląda inaczej niż na TikToku, a inna jest na Facebooku. Rozumieć "pierwsze 120 minut" – okno czasowe, w którym narracja się utrwala lub umiera.
- Projektować operacje defensywne: Inżynier chaosu to nie tylko "miecz" – to także "tarcza". Potrafi zaprojektować pełny system obrony kognitywnej: wczesne wykrywanie operacji (monitoring narracji, detekcja anomalii w sieciach społecznościowych, identyfikacja CIB), szybka atrybucja (źródło ataku, infrastruktura, aktor), budowa odporności społecznej (pre-bunking, inokulacja informacyjna), neutralizacja operacji w toku (takedown, kontr-narracja, deamplifikacja) oraz ewaluacja skutków i wyciąganie wniosków na przyszłość.
Ale powiedzmy to jasno: inżynier chaosu to nie samotny wojownik – to zarządca systemu. Sam nie jest potrzebny – potrzebny jest cały system, którym zarządza. Za sobą ma całą armię specjalistów: analityków OSINT, operatorów technicznych, psychologów, lingwistów, specjalistów od poszczególnych platform, twórców treści, ekspertów od detekcji deepfake’ów. Każda z tych specjalności wymaga osobnej ścieżki kształcenia, osobnych kompetencji, osobnego doświadczenia. To nie jest jeden człowiek – to cała struktura.
Rola inżyniera chaosu polega na tym, że buduje z tych wszystkich elementów jedność – niczym pięść. Spaja rozproszone kompetencje w spójną operację, nadaje kierunek, wyznacza timing, koordynuje działania. Im lepiej dobrana i wyszkolona jest ta pięść, tym bardziej bolesne są jej ciosy – albo tym skuteczniej blokuje ciosy przeciwnika.
Celowo nie opisuję tu szczegółów składu i struktury takich zespołów – ale ich złożoność powinna dać do myślenia każdemu, kto sądzi, że wystarczy "zatrudnić paru informatyków". To nie jest kwestia jednego stanowiska – to kwestia zbudowania całego ekosystemu kompetencji, który działa jak jeden organizm.

4. BigTech jako klucz do zrozumienia pola bitwy
Służby państwowe nie są w stanie samodzielnie zrozumieć pola bitwy, na którym toczy się wojna kognitywna. Platformy społecznościowe to "czarne skrzynki" – ich algorytmy rekomendacyjne, systemy moderacji, mechanizmy wiralowości są złożone do stopnia, którego nie da się zrozumieć z zewnątrz. Nie z dokumentacji publicznej, nie z badań akademickich, nie z obserwacji. Trzeba mieć dostęp do wiedzy wewnętrznej – albo ludzi, którzy tę wiedzę posiadają.
Współpraca z BigTech musi działać na trzech warstwach:
Warstwa operacyjna – to co istnieje dziś w szczątkowej formie: wymiana informacji o sieciach CIB, realizacja wniosków prawnych o dane, takedowny złośliwych kont. To minimum, ale samo w sobie niewystarczające.
Warstwa wiedzy – to klucz, którego dziś brakuje. Głębokie zrozumienie, jak naprawdę działają algorytmy rekomendacyjne, jak systemy moderacji podejmują decyzje, jakie mechanizmy decydują o wiralowości treści. Tego nie da się nauczyć z zewnątrz. Trzeba mieć ludzi, którzy pracowali wewnątrz tych firm, albo zbudować relacje instytucjonalne pozwalające na transfer tej wiedzy. Bez tego służby są jak generałowie planujący bitwę na mapie, która nie pokazuje terenu.
Warstwa strategiczna – służby muszą na bieżąco obserwować rozwój BigTech i na tej podstawie kształtować własną strategię. Każdy update algorytmu, każda nowa funkcjonalność platformy zmienia krajobraz zagrożeń – i służby muszą rozumieć te zmiany zanim przeciwnik je wykorzysta. To wymaga stałego monitoringu kierunków rozwoju platform, budowania własnych kompetencji analitycznych i zdolności do przewidywania, jak nowe narzędzia mogą zostać użyte jako broń. Nie reagowanie, ale wyprzedzanie.
Dlaczego Rosja blokuje BigTechy u siebie? Nie tylko po to, by odciąć własnych obywateli od zachodniego wpływu. Także dlatego, że nie chce, by platformy widziały jej operacje od środka. Kreml doskonale rozumie, że platformy mają wgląd w to, czego nie widzi żaden wywiad – wzorce zachowań, sieci powiązań, anomalie w dystrybucji treści. Odcinając się od platform, Rosja chroni swoje operacje. My musimy mieć tę widoczność – bo bez niej jesteśmy ślepi i głusi na polu bitwy, które sami powinniśmy rozumieć lepiej niż ktokolwiek.
5. Dlaczego służby a nie wojsko?
Zanim powołamy dedykowaną jednostkę, musimy odpowiedzieć na fundamentalne pytanie: kto ma ją prowadzić? Odpowiedź brzmi: służby specjalne i policja, a nie wojsko. Dlaczego?
- Odpowiednie uprawnienia i umocowanie prawne: Wojna kognitywna toczy się w "szarej strefie", poniżej progu otwartego konfliktu zbrojnego, na terenie własnego kraju. Wojsko nie posiada uprawnień służb i policji, przez co nie może być w pełni zaangażowane w tego typu działania. ABW i Policja dysponują odpowiednim umocowaniem prawnym, by operować w tej przestrzeni.
- Współpraca z BigTech wymaga podstawy prawnej: Platformy technologiczne udostępniają dane o kontach i sieciach CIB tylko na podstawie formalnych wniosków prawnych (nakazy sądowe, MLAT). Służby mają instrumenty prawne, by takie wnioski składać. Wojsko ich nie posiada.
- Doprowadzenie przed sąd: Celem nie jest tylko wykrycie operacji, ale skazanie sprawców. To wymaga zebrania dowodów w sposób procesowy – zgodny z procedurą karną. Tylko służby i policja dysponują kompetencjami do gromadzenia materiału dowodowego, który obstoi przed sądem.
- Ciągłość operacyjna: Wojna kognitywna toczy się 24/7, nie ma "czasu pokoju" i "czasu wojny" w klasycznym rozumieniu. Służby działają w tej szarej strefie z definicji – to ich codzienna rzeczywistość. Wojsko czeka na rozkaz i działa w reżimie "operacji", która ma początek i koniec.
6. Jak robią to inni? Lekcje z Zachodu
Polska nie jest jedynym krajem na celowniku operacji kognitywnych, ale jesteśmy jednym z nielicznych, który wciąż nie ma systemowej odpowiedzi. Kraje zachodnie już dawno zrozumiały, że wojna informacyjna wymaga dedykowanych struktur, budżetów i jasnego podziału ról.
We Francji od 2021 roku działa VIGINUM – cywilna agencja podlegająca bezpośrednio premierowi (przez SGDSN, odpowiednik Rady Bezpieczeństwa Narodowego). Jej jedynym zadaniem jest wykrywanie zagranicznych operacji wpływu online. VIGINUM działa w pełni transparentnie, opierając się na analizie otwartych źródeł (OSINT) i współpracując z BigTech oraz mediami. Kiedy VIGINUM wykryje operację (jak słynne sieci "Portal Kombat" czy "Doppelgänger"), przekazuje sprawę do kontrwywiadu (DGSI), który prowadzi śledztwa i ściga sprawców. Wojsko (COMCYBER) działa wyłącznie za granicą. To modelowy przykład podziału ról: cywilna agencja wykrywa, kontrwywiad ściga, wojsko atakuje na zewnątrz [10].
W Wielkiej Brytanii podejście jest jeszcze bardziej rozbudowane. Od 2020 roku działa National Cyber Force (NCF) – hybrydowa struktura łącząca wywiad cywilny (GCHQ) z wojskiem (MOD), dowodzona przez cywila. NCF prowadzi operacje ofensywne, zakłócając kampanie dezinformacyjne przeciwnika u źródła. Z kolei za obronę wewnętrzną i ściganie obcych agentów wpływu na terenie UK odpowiada MI5 i policja (Counter Terrorism Policing), wyposażone w nowe narzędzia prawne (National Security Act 2023 wprowadził przestępstwo "foreign interference" zagrożone karą do 14 lat więzienia). Brytyjscy eksperci (m.in. z think-tanku RUSI) postulują wręcz powołanie jednej, potężnej National Disinformation Agency na wzór brytyjskiego centrum cyberbezpieczeństwa (NCSC), by jeszcze bardziej scentralizować walkę z tym zagrożeniem [11].
W Holandii, która ze względu na silne wsparcie dla Ukrainy stała się priorytetowym celem Rosji, ciężar walki spoczywa na cywilnym wywiadzie i kontrwywiadzie (AIVD). W swoim najnowszym raporcie AIVD wprost mówi o "najwyższym poziomie zagrożenia w 80-letniej historii służby", wskazując na rosyjskie operacje wpływu i cyberataki. Holendrzy odpowiedzieli systemowo: w marcu 2025 r. znowelizowali prawo, kryminalizując nowe formy szpiegostwa cyfrowego i wpływu, a działania AIVD i wywiadu wojskowego (MIVD) są koordynowane przez krajowego koordynatora ds. bezpieczeństwa (NCTV) [12].
Wniosek? Wszystkie te kraje mają podejście systemowe. Zbudowały dedykowane struktury, wyposażyły służby w odpowiednie narzędzia prawne i jasno podzieliły kompetencje. Polska pozostaje w tyle, będąc jednocześnie krajem frontowym.

7. Polska odpowiedź: Dedykowana jednostka i kształcenie kadr
Zanim powstaną jakiekolwiek jednostki czy wydziały, trzeba zbudować coś znacznie trudniejszego: system kształcenia kadr. To jest fundament – bez niego każda struktura organizacyjna będzie pustą skorupą. Powołanie wydziału w istniejących strukturach służb to formalność – podpis, etat, budżet. Ale zbudowanie realnych zdolności operacyjnych to zupełnie inna skala wyzwania. To wymaga mixu pięciu elementów: czasu, pieniędzy, kompetencji, cierpliwości – i co najważniejsze – woli decydentów.
Powiedzmy to wprost: już straciliśmy kilka lat. Podczas gdy Rosja od co najmniej dekady buduje swój system – tajne katedry, programy, kadry instruktorskie – my wciąż nie mamy nawet zalążka struktury zdolnej do systemowej walki w przestrzeni kognitywnej. Tego nie da się zrobić w parę tygodni. Wojna to system. Nie wygrywa się jej pojedynczymi akcjami, ale zdolnością do ciągłego działania – a ta wymaga ludzi, doktryni, struktury i lat pracy. Każdy stracony rok pogłębia naszą asymetrię względem przeciwnika. To jest ostatni moment, by zacząć.
Największe wyzwania:
- Wyzwanie nr 1: Praktyków prawie nie ma na rynku. To fundamentalny problem. Potrzebujemy ludzi, którzy prowadzili lub zwalczali operacje kognitywne w sieci – nie teoretyków akademickich, nie "ekspertów od komunikacji", nie analityków, którzy czytali o tym w książkach. Ludzi z realnym doświadczeniem operacyjnym. Takich osób w Polsce można policzyć na palcach jednej ręki. A to właśnie oni muszą być instruktorami – bo nie da się nauczyć walki kognitywnej z podręcznika. Tak jak nie da się nauczyć latania z książki.
- Wyzwanie nr 2: Interdyscyplinarne programy. Konieczność stworzenia własnych, systemowych programów kształcenia – odpowiedników tego, co Rosja robi na tajnych wydziałach – osadzonych w strukturach uczelni wojskowych i ośrodków szkolenia służb. Takich programów dziś nie ma. Trzeba je napisać od zera.
- Wyzwanie nr 3: Zmiana paradygmatu rekrutacji. Służby muszą szukać ludzi o nietypowych profilach – łączących zdolności analityczne z głębokim zrozumieniem socjologii internetu i psychologii tłumu. Klasyczny profil "absolwent prawa + kurs ABW" nie wystarczy.
- Wyzwanie nr 4: Ciągłe szkolenie we współpracy z BigTech. Wojna kognitywna ewoluuje z każdym updatem algorytmu. Szkolenie musi odbywać się w partnerstwie z ekspertami z sektora technologicznego – bo to oni rozumieją, jak działają narzędzia, którymi walczy przeciwnik.
8. Podsumowanie: Czas ucieka
Wojna kognitywna toczy się tu i teraz. Przeciwnik – jak pokazuje śledztwo Frontstory [1] – już dysponuje zinstytucjonalizowanym systemem produkcji wykwalifikowanych kadr, które traktują nasze umysły jak kolejne terytorium do zdobycia. My nie mamy ani jednostki, ani systemu kształcenia, ani – co najtrudniejsze – wystarczającej liczby praktyków, którzy mogliby ten system zbudować.
Każdy miesiąc zwłoki pogłębia asymetrię. Rosja szkoli kolejne roczniki. AI obniża bariery wejścia dla każdego aktora. Operacje stają się tańsze, szybsze i trudniejsze do wykrycia. Jeśli nie zaczniemy teraz – nie powołamy dedykowanej jednostki, nie zidentyfikujemy i nie zaangażujemy nielicznych praktyków, nie zbudujemy programów kształcenia i nie nawiążemy realnego partnerstwa z platformami technologicznymi – będziemy zawsze o krok za przeciwnikiem, reagując na kryzysy, zamiast im zapobiegać.
Inżynier chaosu to zawód przyszłości. Ale budowa systemu, który go wyprodukuje, zaczyna się dziś – albo nie zaczyna się wcale. Straciliśmy już parę lat. Nie stać nas na stracenie kolejnych.
Źródła:
[1] Frontstory.pl, "GRU: Fabryka oficerów", 7 maja 2026 – https://frontstory.pl/gru-fabryka-oficerow/
[2] ABW, "Agencja Bezpieczeństwa Wewnętrznego 2024-2025. Wybrane aktywności", 6 maja 2026 – https://www.abw.gov.pl/pl/aktualnosci/2815
[3] Sensity AI / The Cipher Brief, "The Last Undefended Perimeter" (Jennifer Ewbank), 6 maja 2026 – https://www.thecipherbrief.com/the-last-undefended-perimeter
[4] Defence24, "Report: Poland as a target of Russian hybrid attacks", 21 kwietnia 2026 – https://defence24.com/geopolitics/report-poland-as-a-target-of-russian-hybrid-attacks
[5] AP News, "Poland warns Russia is moving from low-cost recruits to professional sabotage cells", 6 maja 2026
[6] Giuliano da Empoli, "Inżynierowie chaosu" (książka, 2019)
[7] Atlantic Council, "Pro-Russian bot networks target Ukraine's occupied territories", lipiec 2025
[8] BBC, "How Russian-funded fake news network aims to disrupt elections", wrzesień 2025
[9] Nature / Science (badania o wpływie AI konwersacyjnego na postawy polityczne)
[10] SGDSN / VIGINUM, "Rapport menace informationnelle", luty 2025
[11] RUSI, "Why the UK Now Needs a National Disinformation Agency", wrzesień 2025
[12] AIVD, "Annual Report 2024", lipiec 2025; NL Times, "Netherlands at highest threat level in 80 years", kwiecień 2026
Komentarze
Prześlij komentarz