Socjologia dla stosunków miedzynarodowych, dr Andrzej Łapa - Kraków, dr Andrzej Łapa


dr Andrzej Łapa

Akademia Marynarki Wojennej

Gdynia

Wykorzystanie technologii informatycznych we współczesnych konfliktach zbrojnych

Streszczenie

W artykule przedstawiono wpływ rozwoju technologii informatycznych na zachowania walczących i przebieg współczesnych konfliktów. Wykorzystując koncepcję A. i H. Tofflerów trzeciej fali zaprezentowano przemiany jakie dokonały się wśród uczestników, narzędzi i sposobu prowadzenia wojen. Współczesne konflikty zbrojne są wojnami trzeciej fali opartej na technologiach informatycznych prowadzonych zarówno w niszach o niskim stopniu intensywności, jak i w wymiarze kosmicznym. Obok wirtualizacji, coraz powszechniejszego stosowania broni inteligentnych, oparcia działań militarnych na regule C5I3 (Command, Control, Communications, Computer, CNN) oraz ISS (Information Systems Service) pojawia się infoterror i zagrożenia wynikające z manipulowania danymi w sieciach militarnych. Reguła C5I3 wskazuje, że wyraźnie zarysowuje się tendencja oparcia działań militarnych na TI, zmniejszeniu ilościowym uczestników walk (w postępie arytmetycznym), przy jednoczesnym wzroście (w postępie geometrycznym) możliwości ich działania. Jednym z ważniejszych elementów współczesnych działań zbrojnych obok zderzenia technologicznego jest wzrastająca roli mediów (CNN i innych stacji), które mogą mobilizować lub manipulować odczuciami społecznymi. Niezamierzoną pochodną tych działań jest infoterror, który przejawia się w wprowadzaniu wirusów do publicznych i wojskowych sieci, niszczeniu ich zasobów i systemów, redundancją i propagandą wojny.

Artykuł kończy konstatacja odnosząca się do wypowiedzi byłego amerykańskiego generała W. Clarka zawarta w jego pracy „Waging Modern War” (O prowadzeniu współczesnej wojny), że współczesna wojna staje się serią ograniczonych, dokładnie wymierzonych działań, których celem jest nie jednoznaczne zwycięstwo militarne, ale przyjęcie rozwiązania zgodnego z wolą dyplomatyczną zachodu. Podstawą tych działań jest ogromna przewaga technologiczna pozwalającą na odstraszanie, a czasami i na zastraszanie potencjalnych przeciwników będących obiektem presji militarnej lub ataku zachodu.

Od przynajmniej dwóch dekad możemy zaobserwować wyraźne zmiany jakie dokonują się w grupach dyspozycyjnych jakim jest armia. Toczące się dyskusje zazwyczaj skupiają się na czterech elementach, które konstytuują współczesne oblicze wojska. Są to kwestie związane z miejscem armii w tworzącej i zmieniającej się rzeczywistości społeczeństwa informacyjnego. Jednym z jego przejawów jest traktowanie wiedzy jako narzędzia militarnego, które modyfikuje i odsuwa w cień dotychczasowe wyposażenie armii. Zdaniem A. i H. Tofflerów we współczesnych konfliktach zbrojnych odpowiednie wykorzystanie potencjału informacyjnego (zdobycie przewagi w sferze informacji) przez polityków czy żołnierzy - to element prowadzonych dziś wojen, które nazywa „antywojnami”[8: s.256].

Armia przyszłości w ciągu 5-10 lat będzie wyglądać zupełnie inaczej, a jej pierwsze elementy możemy obserwować w rozgrywających się konfliktach i podejmowanych akcjach militarnych. Coraz wyraźniej współczesne działania militarne są zdominowane przez technikę wojskową, która zaczyna kreować wzajemne relacje między wymienionymi wcześniej elementami - strategią i taktyką. Zachodzące zmiany wskazują, że podstawowym elementem gwarantującym sukces militarny jest posiadanie przewagi technologicznej, która przejawia się w powszechnym dostępie do tzw. broni inteligentnych oraz informacyjnej, zdominowanie i obezwładnienie możliwości komunikowania między centrami kierowania nieprzyjaciela a jego siłami. Obserwując zachodzące zmiany w sferze techniki wojskowej zauważamy, że co najmniej od ćwierć wieku następuje stopniowe jej nasycanie technologiami informatycznymi, które usprawniają precyzyjne i bardzo szybkie określanie elementów ruchu celu, kierowanie własnymi systemami walki gwarantującymi wysokie prawdopodobieństwo unieszkodliwienia lub zniszczenia wybranych obiektów oraz skuteczną obronę elektroniczną przed atakami przeciwnika.

Militarne wykorzystanie najpotężniejszych technologii XXI wieku - robotyki, inżynierii genetycznej i nanotechnologii budzi obawy wielu osób, które podejmują działania ograniczające ekspansję lobby wojskowego wobec TI. Te obawy wynikają z faktu, że współczesne możliwości broni, którymi dysponują wojskowi sprawiają, że ludzkość jest gatunkiem zagrożonym [4: s.1-3].

Stosowana od kilku lat strategia wojen bez ofiar powoduje, że od kilku dziesięcioleci doskonali i modyfikuje się broń konwencjonalną wyposażając ją dodatkowo elementami wykorzystującymi możliwości jakie dają lasery (w zależności od sytuacji może być czasowo lub trwale używana do oślepiania przeciwnika) i TI. Już od wielu lat istnieją możliwości wyposażenia broni strzeleckiej w celowniki laserowe. Obok badań nad militarnym wykorzystaniem lasera w laboratoriach wojskowych dodatkowo są prowadzone eksperymenty się z bronią akustyczną wywołującą stany śpiączki, wymioty i ogólne osłabienie. Ten arsenał jest uzupełniany prototypami broni radiofalowej i termicznej wywołującej u człowieka stan

epilepsji i wysoką gorączkę.

Jednocześnie z racji wysokich kosztów szkolenia specjalistów wojskowych dąży się do minimalizacji ryzyka utraty zdrowia lub życia przez walczących żołnierzy. W ostatnich dwóch konfliktach XXI (w Afganistanie i w Iraku) największe straty były spowodowane przez tzw. friendly fire, co było wynikiem braku właściwej komunikacji (wzajemnej identyfikacji swój - obcy). Postępujący rozwój technologii militarnych w sferze techniki wojskowej umożliwia obecnie wygrywanie bitew i wojen bez konieczności masowej fizycznej eliminacji (ciężkiego zranienia lub zabicia) wojsk przeciwnika, a tylko pozbawienia go realnych szans kontynuacji dalszej walki.

Wymienione powyżej czynniki spowodowały szereg istotnych zmian w wyposażaniu wojsk techniką wojskową, w której powszechnie wykorzystuje się najnowsze technologie informatyczne.

Pierwsze z nich dotyczą postępującej robotyzacji czynności militarnych związanych z dużym ryzykiem utraty zdrowia lub życia.

Bezzałogowe pojazdy są coraz częściej wykorzystywane do poszukiwania i niszczenia pól minowych (podwodnych i naziemnych) a bezzałogowe inteligentne samoloty stają się podstawowym narzędziem walki. Oprócz podstawowego celu jakim jest niszczenie środków walki przeciwnika dostarczają wielu niezbędnych danych, które są wykorzystywane w sieciocentrycznych układach dowodzenia.

Drugim widocznym elementem zachodzących zmian jest postępujące zastępowanie dotychczasowych klasycznych arsenałów broni letalnych ich miniaturowymi odpowiednikami. Celem tej miniaturyzacji jest eliminacja nieodwracalnych skutków rażenia dotychczasowych broni i wykorzystanie dobrodziejstw nanotechnologii do wykonywania bardzo precyzyjnych uderzeń oraz obrona przed zagrożeniami.

Jedną z podstawowych dziedzin, która jest przedmiotem szczególnego zainteresowania wojskowych to walka elektroniczna. Na obecnym polu walki zdobycie przewagi w tej sferze najczęściej powoduje, że ta strona zwycięża w konflikcie. Dążenie do dominacji przejawia się w rozbudowie przede wszystkim środków walki unieszkodliwiających systemy elektroniczne i telekomunikacyjne wroga. Służą temu bomby mikrofalowe paraliżujące i niszczące urządzenia elektroniczne wojsk przeciwnika (radiolokatory, stacje nadawczo-odbiorcze, systemy śledzenia i komunikacyjne używane w dowodzeniu). Zrzucenie takiej bomby po zlokalizowaniu celu na wysokości kilkaset metrów nad ziemią powoduje, że w chwili wybuchu bomba emituje b. silny i krótki impuls elektromagnetyczny unieszkodliwiający urządzenia elektroniczne znajdujące się w jej zasięgu.

Obok działań ofensywnych podejmowane są starania zwiększające poczucie bezpieczeństwa elektronicznego własnych wojsk. W tym celu wykorzystuje się szerokie możliwości jakie dają zabezpieczenia elektroniczne do przeciwdziałania zagrożeniom terrorystycznym i uzyskanie przewagi w ostrzeżeniach o tych zagrożeniach. Dlatego w walce elektronicznej oprócz aktywnego przeciwdziałania dąży się do wykorzystania odpowiednich urządzeń o działaniu pasywnym, które zwiększają szanse na uzyskanie przewagi w ostrzeżeniach o zagrożeniu [3: s 38-42].

Nasycenie nowoczesnej broni technologiami informatycznymi skutkuje zmianą strategii wojskowej - odejściem od odstraszania i zastraszania militarnego na rzecz zaskoczenia przeciwnika i sparaliżowanie jego sił, bez nadmiernego niszczenia jego stanów osobowych zanim zdąży on przygotować i podjąć dalszą walkę.

Współczesnymi fortyfikacjami i jednocześnie bronią ofensywną stają się skomplikowane systemy elektroniczne pozwalające na skrytą ochronę własnych newralgicznych elementów obrony (walka elektroniczna - maskowanie, zakłócanie możliwości penetracji przez obce wywiady i siły oraz niszczenie potencjału elektronicznego przeciwnika). Prowadzenie działań wojennych we współczesnych konfliktach polega na wcześniejszej „komputerowej obróbce” - symulacji wielu danych o przeciwniku zwłaszcza tych, które mają znaczenie militarne (zebranych drogą legalną i w wyniku działania służb specjalnych), które pozwalają na sporządzenie „elektronicznego obrazu” maksymalnie zbliżonego do rzeczywistego. Pierwsze i rozstrzygające starcia dokonują się współcześnie w pomieszczeniach, gdzie znajdują się symulatory i komputery umożliwiające zgodnie z zasadami współczesnych wojen ich analizę i opis oraz wybór optymalnej strategii gwarantującej sukces militarny.

Informacja zaczyna odgrywać rolę podstawowego zasobu militarnego - zaś techniki przesyłania, wyszukiwania i przetwarzania informacji rozwijają się w wojsku najszybciej, a znaczenie tego zasobu wciąż rośnie. Równocześnie, jego wzrost znaczenia wywołuje istotne zmiany strukturalne w wojsku - rozwój tych segmentów, które umożliwiają wykorzystanie TI w obecnych konfliktach zbrojnych. Powoduje to szereg kardynalnych przemian w Siłach Zbrojnych wielu państw - zmiany zapotrzebowania społecznego na usługi militarne świadczone dotychczas (oparte na mechanistycznej wizji świata - dużych i nasyconych tradycyjną techniką wojskową zgrupowań), które obecnie są łatwym celem do zniszczenia. Rozwiązywanie tych problemów prowadzi do powszechnego zmniejszania stanów ilościowych wojsk na rzecz nasycania ich nową techniką, wykorzystującą możliwości TI. Jednocześnie zmusza to wojskowych decydentów ze względu na skrócenie przestrzeni i czasu działania militarnego do zrozumienia nowej, systemowej wizji świata (postmodernistycznej czy nawet chaotycznej), w której małe zmiany warunków początkowych - a więc nawet działania indywidualne - mogą w zasadniczy sposób wpłynąć na bieg historii.

Wraz z postępującą profesjonalizacją i wprowadzaniem nowej techniki wojskowej nasyconej nowoczesną technologią informatyczną (TI) następuje zmiana dominujących wzorców żołnierza zawodowego - od dowódcy wojskowego (w walce - „ślepego bagnetu”), poprzez menadżera i lidera do żołnierza uczonego („myślącego bagnetu”). Równocześnie w większości społeczeństw obserwujemy pogłębianie się coraz wyraźniejszych dystansów wobec problemów wojska (sceptycyzm, podważanie sensu dotychczasowych działań militarnych, negatywny stosunek do budżetu obronnego, presja na dalszą redukcję i ograniczenia czasu służby przy jednoczesnej liberalizacji prawa wobec osób uchylających się do tej powinności).

Coraz powszechniejsze jest przekonanie, że prawdopodobieństwo wybuchu kataklizmu wojennego na skalę światową jest niewielkie, natomiast problemem stają się napięcia wewnątrznarodowe (konflikty etniczne i regionalne, lokalne dyktatury wspomagające terroryzm) oraz niemilitarne (konsekwencje „zderzenia cywilizacyjnego” i dolegliwości globalizacyjne).

Ta transformacja militarna oparta jest na coraz powszechniejszym i jakościowym nasycaniu wojsk lądowych, lotnictwa i marynarki elektroniką i TI.

Obok coraz powszechniejszego stosowania broni inteligentnych obserwujemy tendencję do oparcia działań militarnych na regule C5I3 (Command, Control, Communications, Computer, CNN) oraz ISS (Information Systems Service). Reguła C5I3 wskazuje, że wyraźnie zarysowuje się tendencja oparcia działań militarnych na TI, zmniejszeniu ilościowym uczestników walk (w postępie arytmetycznym), przy jednoczesnym wzroście (w postępie geometrycznym) możliwości ich działania (precyzji trafienia i unieszkodliwienia). Jednym z ważniejszych elementów współczesnych działań zbrojnych obok zderzenia technologicznego jest wzrastająca roli mediów (stąd CNN, która jest symbolem i innych stacji), które mogą mobilizować lub manipulować odczuciami społecznymi za sprawą medialnych przekazów z wojny.

Jej przejawem jest amerykańska koncepcja pod nazwą „Sea Power 21”, która jest wizją przyszłościowej marynarki wojennej w następnych 20-30 latach. Świadczy to o zmianie strategii z wojny na morzu („war at sea”) na wojnę z morza („war from sea”) a jej podstawą będą trzy podstawowe zasady - Sea Strike, Sea Shield i Sea Basing (morska siła uderzeniowa, morska tarcza, morskie bazowanie). Do realizacji tych zamierzeń będą wykorzystywane: samoloty bezzałogowe, bojowe samoloty bezzałogowe, rakiety naddźwiękowe, armaty elektromagnetyczne i superzobrazowanie. Mają one zapewnić ciągły wywiad, rozpoznanie i dozorowanie, jak również rozpoznanie uzbrojenia jakie wykorzystuje przeciwnik. Dane rozpoznawcze jak również dane o przeciwniku będą gromadzone na szeregu okrętach i jednostkach piechoty morskiej, a także na przyszłościowych okrętach podwodnych, które będą mogły wysyłać i kontrolować samoloty bezzałogowe. Uzyskane dane otrzymają również siły współdziałające i instytucje państwowe. Choć szczegóły tego systemu są mocno ograniczone, to wiadomo że prowadzona będzie wojna psychologiczna, atak na sieci komputerowe, jak również zastosowana będzie udoskonalona walka radioelektroniczna.

Dla powiązania wszystkich koncepcji utworzono sieć transmisji danych o nazwie FORCEnet, która wykorzystuje koncepcję wcześniejszej znanej pod nazwą „network-centric warfare” [5: s. 30].

Realizacja tych zamierzeń będzie możliwa dzięki wprowadzaniu nowych i niekonwencjonalnych typów uzbrojenia. Jednym z nich jest elektromagnetyczna armata szynowa (electroamgnetic railgun), która może nanosić uderzenia podobne do uderzeń meteorytu. Armata elektromagnetyczna wykorzystuje prąd do wytworzenia siły elektromagnetycznej poruszającej pocisk pomiędzy dwoma przewodzącymi szynami.

Posiadane przez US Navy konstrukcje wystrzeliwują pociski z prędkością 7,0 - 8,0 M pozwalające im przelecieć 200 mil morskich w ciągu około 6 minut. Pocisk, który może nieść w sobie mały satelitarny system naprowadzania, może uderzyć w cel z prędkością 5 M, W tej sytuacji, można wyznaczyć punkt, gdzie ma uderzyć pocisk bez głowicy bojowej, ponieważ przy takiej prędkości z jaką uderza pocisk wytwarza się więcej energii niż od uderzenia pociskiem burzącym [6: s.6].

Zmiany technologiczne spowodowały, że kolejnym nowym obszarem wojny staje się cyberprzestrzeń. Wojna w cyberprzestrzeni nie jest już fantazją. Przed rokiem niemieccy ekolodzy opublikowali w Sieci trasy konwojów z plutonem, aby każdy wiedział, gdzie może przykuć się łańcuchem do szyn. Gdy z informacji wojskowych korzystają niemieccy Zieloni albo Greenpeace, blokując transporty plutonu lub wdzierając się do ściśle tajnych baz NATO, nie ma to wielkiego zagrożenia. Pojawia się ono wtedy, gdy takie informacje są wykorzystywane przez terrorystów lub hakerów. Sieć wówczas może stać się groźnym polem walki[1: s. 37][2: s.1-5]

Dlatego w armiach zachodnich do monitorowania i ochrony sieci wojskowych wydzielono już specjalne komórki oraz zaostrzono procedury korzystania z nich, aby utrudnić dostęp osobom postronnym.

Mimo podejmowanych działań mających zwiększyć bezpieczeństwo sieci wojskowych to nawet najważniejsze systemy informatyczne w armii Stanów Zjednoczonych mają mnóstwo słabych punktów. Stąd też mogą one stać się łatwym celem ataków terrorystycznych. Wielu specjalistów wojskowych podkreśla, że rozregulowanie systemów militarnych przeciwnika będzie najprawdopodobniej początkiem kolejnych wojen w XXI wieku. Z jednej strony Internet jest dobrodziejstwem ludzkości, zaś z drugiej łatwo możemy stać się jego ofiarą.

Współczesna grafika komputerowa i superszybkie komputery są w stanie niemal dosłownie symulować rzeczywiste pole walki. Uczestnicy ćwiczeń oprócz racjonalnych działań związanych z realizacją danego elementu ćwiczenia mogą być poddani działaniu rzeczywistym efektom walki - odgłosom wybuchu pocisków, przechyłów i drgań, pracy silników, jękom rannych itp. Po takiej symulacji, która niemal niczym nie różni się od warunków rzeczywistych szkoleni nie mają żadnych problemów, aby przystąpić do działania na prawdziwym sprzęcie. Symulacja komputerowa pozwala jednocześnie na poszukiwanie alternatywnych rozwiązań hipotetycznych sytuacji na rzeczywistym polu walki, z którymi mogą w przyszłości zetknąć się szkoleni.

Najprawdopodobniej przebieg obecnych konfliktów zbrojnych jest w dużym stopniu realizacją wcześniejszej symulacji komputerowych. W sytuacji zderzenia armii nasyconej TI z armią nie dysponującą tą techniką wynik walki jest z góry przesądzony i tylko kwestią czasu jest, kiedy walki się zakończą. Obserwując dotychczasowe działania zbrojne w Afganistanie i w Iraku zauważamy, że sama walka staje się końcowym epizodem długotrwałych przygotowań logistycznych, rozpoznawczych, które umożliwiają szybkie osiągnięcie zamierzonego celu (wygranie wojny) przy jednoczesnej minimalizacji strat własnych (poniżej 0,05%) i wroga.

Z kolei posiadanie i wykorzystywanie zaprezentowanych powyżej możliwości bojowych sprzętu i uzbrojenia opartego na TI wymaga odpowiedniego przygotowania personelu. Współcześni żołnierze dysponują sprzętem wartym dziesiątki tysięcy dolarów, który czyni ich niemal niezwyciężonymi w stosunku do przeciwników uzbrojonych tradycyjnie[7: s. 21].

Z dotychczasowych rozważań wynika, że zasadniczym zadaniem współczesnych Sił Zbrojnych jest obrona tworzącej się cywilizacji informacyjnej, która przebiega na trzech poziomach:

  1. Zjawisko tzw. „łagodnej siły” (soft power) - zdolności do wywierania wpływu na inne kraje poprzez upowszechnianie własnych wzorców społecznych i kulturowych dzięki dysponowaniu przewagi w technologiach informacyjnych i militarnej. Umożliwia to obecnie Stanom Zjednoczonym osiąganie zysków i wykorzystywanie posiadanych instrumentów łagodnej siły, planowanie przedsięwzięć, za pomocą których mogą oddziaływać siłą swych ideałów, ideologii, kultury, modelu gospodarki oraz instytucji społecznych i politycznych, a także odnoszenie korzyści ze swych międzynarodowych stosunków gospodarczych i sieci telekomunikacyjne. Widocznym przejawem „łagodnej siły” jest coraz wyraźniejszy wpływ amerykańskiej kultury masowej, która staje się jednym z podstawowych środków przekazu informacyjnego we współczesnym świecie.

  2. Koncentrację globalnych sieci dostępu do baz danych, która jest zdominowana przez Stany Zjednoczone i Europę Zachodnią.

  3. Dominację języka angielskiego jako powszechnego języka wieku informacji.

Ta wizja została odzwierciedlona przez amerykańskiego generała W. Clarka zawarta w jego pracy „Waging Modern War” (O prowadzeniu współczesnej wojny), że współczesna wojna staje się serią ograniczonych, dokładnie wymierzonych działań, których celem jest nie jednoznaczne zwycięstwo militarne, ale przyjęcie rozwiązania zgodnego z wolą dyplomatyczną zachodu. Podstawą tych działań jest ogromna przewaga technologiczna pozwalającą na odstraszanie, a czasami i na zastraszanie potencjalnych przeciwników będących obiektem presji militarnej lub ataku zachodu.

Bibliografia

[1] Czarnecki J. 2002: Żołnierz w sieci, http://www.internetstandard.com.pl/artykuly/10098.html

[2] Guisnel J. 1993: Wojny w cyberprzestrzeni, Wyd. Znak, Kraków

[3] Janson J. 2003: Naval EW faces multisensor threat, Jane's Int. Def. Rev. 2003 January,

s. 38-42

[4] Joy B. 2000: Czy jesteśmy potrzebni ludzkości?, cyt. ze skróconej wersji eseju Bila

Joy'a opublikowanego w całości w kwietniowym „Wired” , nr 8 z 2000 roku.

http://magazynsztuki.home.pl/n_technologia/Joy.htm

[5] Koch A. 2002: US Navy outlines vision for Sea Power 21 concept. Jane's Def. Weekly

2002 vol. 38 nr 24, s. 30

[6] Koch A. 2002: US Navy sees the „light”. Jane's Def. Weekly 2002 vol. 38 nr. 25, s. 6

[7] Pietrzak W. B. 2001: Cyfrowi wojownicy, „Wiedza i Życie”" nr 06

[8] Toffler A. i H. 1997: Wojna i antywojna. Warszawa

The use of computer technologies in moder war conflicts

The article deals with the influence of computer technologies on the behaviour of soldiers in modern war conflicts. Modern combat is based on the principle C5I3 (Command, Control, Communications, Computer, CNN) and ISS (Information System Service), however it can be endangered by infoterror can destroy the network of the army. Thus the use of computer technologies changes the image of modern wars.

Współcześnie dyskusje wokół armii skupiają się wokół czterech dominujących problemów: POLITYKA -

STRATEGIA - TECHNIKA - TAKTYKA. Świadczy to, że w krajach demokratycznych i liberalnych

podstawą istniejących relacji społecznych jest prymat polityki (władzy cywilnej) nad czynnikami

militarnymi (strategią, techniką i taktyką).

Wraz z trzecią falą zaczyna wyłaniać się nowy gatunek wojowników - „wojownicy wiedzy”. Są nimi

intelektualiści, zarówno umundurowani, jak i bez mundurów, głęboko przekonani, że dzięki wiedzy

wygrywa się wojny albo też wojnom się zapobiega.

Podczas "Pustynnej Burzy" w ciągu 38 dni bombardowań Iraku zostało użytych tylko 7 proc. bomb

inteligentnych. W Kosowie, gdzie bombardowania trwały prawie trzy miesiące, bomb inteligentnych było

30 proc. W Afganistanie - podobno już 60 proc. W kolejnej wojnie w Iraku zostanie użytych 100 proc.

bomb inteligentnych. Użycie bomb z zubożonym uranem podczas wojny w Iraku, Kosowie i Afganistanie

wywołało u części żołnierzy choroby określane mianem „syndromu zatoki Perskiej” lub „syndromu

bałkańskiego”.

Edukacja jednego specjalisty wojskowego (np. pilota bojowego, nurka lub komandosa) jest kilka lub

kilkunastokrotnie droższa od kształcenia np. lekarza.

W wielu państwach w specjalnych ośrodkach prowadzone są badania nad wykorzystaniem zwierząt (psów,

delfinów lub fok) do lokalizacji i zakładania min lub nurków przeciwnika. Pierwsze próby wykorzystania

zwierząt (gołębi pocztowych) do celów rozpoznawczych czyniono już podczas I wojny światowej.

Na badania i broń tego typu mogą sobie pozwolić tylko najbogatsi. W roku 2002 Pentagon wyłożył na

rozwój bezzałogowych środków walki 760 mln dolarów, w 2007 r. planuje wydać 2,1 mld. Obecnie na

rynku zbrojeniowym coraz większe znaczenie zyskają producenci zajmujący się np. integracją

(kompatybilnością) systemów elektronicznych kierujących współczesnymi środkami walki. Przykładem

m.in. tego typu broni jest amerykański samolot bezzałogowy „Predator”, który wykorzystuje sterowane

laserem rakiety Hellfire do niszczenia trudnych do lokalizacji obiektów. Został on m.in. wykorzystany w

Jemenie do wytropienia i zniszczenia samochodu Abu Alego jednego z domniemanych przywódców Al-

Kaidy.

Współczesne mocarstwa światowe dysponują bronią letalną (ABC), ale ze względu na nieodwracalne skutki

jej użycia korzystają coraz częściej z broni inteligentnych.

W Engines of Creation Eric Drexler proponuje budowę aktywnej tarczy nanotechnologicznej - rodzaj

systemu odpornościowego dla biosfery - ochronę przeciwko groźnym replikatorom.

Wynika to z symulacji jednoczesnego użycia niewielkiej (blisko 5%) liczby zgromadzonych broni

letalnych, które oprócz bezpośrednich czynników związanych z destrukcją wywołują niewyobrażalne

efekty pośrednie związane z zjawiskiem „nuclear summer” i „nuclear winter”, powodujące nie tylko

zmiany klimatyczne, ale i genetyczne.

Szerzej na ten temat wypowiadali się m.in. cytowani już S. Huntington i Z. Brzeziński a także o kryzysie

światowego kapitalizmu G. Soros, polaryzacji świata na centrum i peryferie I. Wallernstein, opacznym

rozwoju J. Danecki i Mallman, oraz pułapkach globalizacji H. P. Martin i H. Schumann.

Wraz z rozpoczęciem wojny w Iraku zaobserwowano wzmożony atak hakerów na wybrane serwery

internetowe. W ciągu pierwszych 48 godzin poprzedzających atak koalicji, zanotowano udane włamania

do ponad 200 witryn. W pierwszej dobie po rozpoczęciu ataku stwierdzono dalszych 1000 prób tego

rodzaju. Ofiarami tej działalności były przede wszystkim serwery obsługujące serwisy armii

amerykańskiej oraz instytucji z nią współdziałających na terenie tego kraju. Zdaniem ekspertów do

najbardziej aktywnych włamywaczy należą osoby z grupy tzw. script kiddies - hakerzy o relatywnie

niewielkim doświadczeniu, korzystające z gotowych narzędzi dostępnych w sieci. Często są to

jednorazowe działania, są trudni do namierzenia i z tego powodu bardzo groźni. Zob. J. Guisnel, Wojny w

cyberprzestrzeni, Wyd. Znak, Kraków 1993 oraz J. Czarnecki, Żołnierz w sieci,

http://www.internetstandard.com.pl/artykuly/10098.html

Niemal każdego dnia media podają o próbach lub skutecznych atakach hakerów stron internetowych

instytucji militarnych lub administracji państwowej. M.in. na łamach PC World Computer ukazują się

informacje o tym, że nastąpił „Atak na amerykański rząd”, PC World Computer, wersja on line z

19.10.2001 r., „Trwa wojna hakerów” PC World Computer, wersja on line z 22.10.2001 r.,

http://www.pcworld.pl/news/news.asp, itd.

Coraz powszechniejsze wykorzystanie symulatorów w procesie szkolenia wojsk wiąże się z jednej strony

z koniecznością przygotowania specjalistów wojskowych do pracy na sprzęcie nasyconym TI, zaś z

drugiej z poszukiwaniem oszczędności. Dotychczasowe szkolenie na sprzęcie bojowym ze względu na

jego koszty i awaryjność jest coraz częściej zastępowane zajęciami w salach, gdzie znajdują się

symulatory. M. in. w AMW w Gdyni w procesie szkolenia specjalistycznego wykorzystuje się dwa

symulatory - broni podwodnej i nawigacyjny (stanowisko dowodzenia okrętem). Bogate oprogramowanie

umożliwia kreowanie zarówno typowych, jak i nietypowych sytuacji bojowych, czy też nawigacyjnych,

które są jako kazusy wykorzystywane w edukacji podchorążych, oficerów, jak i personelu cywilnego.

Dokonujące się zmiany technologiczne zrewolucjonizowały metody szkolenia, działania i dowodzenia

oddziałami piechoty głównie za sprawą wprowadzenia techniki cyfrowej do każdego z tych etapów.

Żołnierzy tych formacji określa się mianem „wojowników lądowych” (ang. land warriors).

O tej dominacji świadczy m.in. fakt, że z 15000 sieci składających się na Internet na początku 1994 r.,

tylko 42 znajdowały się w krajach muzułmańskich, z czego 29 w Turcji i w Indonezji. Jednocześnie, aż

70% komputerów podłączonych do tej sieci znajdowało się w USA.

Według analiz J. Naisbitta i P. Aburdene ponad 80% wszystkich opracowań naukowych publikowanych

jest po raz pierwszy po angielsku - ponad połowa periodycznych wydawnictw technicznych i naukowych

na świecie wydawanych jest w języku angielskim, ponad 80% całej informacji zgromadzonej w przeszło

100 mln komputerów na ¶wiecie zapisane jest w języku angielskim, 85% międzynarodowych rozmów

telefonicznych prowadzonych jest po angielsku - w tym też języku napisanych jest 75% przesyłek

pocztowych, dalekopisów i telegramów, angielski jest językiem międzynarodowego businessu.


1



Wyszukiwarka