CCF20110308123

CCF20110308123



246 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym

skiej. Najprawdopodobniej nic są oni gotowi do konfrontacji z nami z użyciem ciężkich formacji, sil powietrznych, floty morskiej. We wszystkich tych obszarach przewaga amerykańskich sil jest obecnie przytłaczająca. Mimo to mogą znaleźć sposoby do atakowania naszych interesów, naszych sil zbrojnych i naszych obywateli. Będą poszukiwać sposobów dopasowania swoich mocnych stron do naszych słabości”. Raport NDP szczególnie wspominał o zagrożeniu przez użycie broni masowej zagłady do utrudnienia Stanom Zjednoczonym dostępu do regionu, zadawanie strat w ludziach, atakowanie amerykańskich systemów informacyjnych i baz danych, używanie min i pocisków, terroryzmu i podobnych zagrożeń.

Joint Strategy Review z 1999 roku przedstawił najszersze oficjalne podejście do asymetrii, stanowiąc, iż517: „asymetryczne podejścia są próbami obejścia lub podkopania amerykańskich mocnych stron, wykorzystania amerykańskich słabości przy użyciu metod, które w znaczący sposób różnią się od spodziewanych i stosowanych przez nas metod operacyjnych" (wyróżnienia - C.R.).

W takim kontekście S. Metz and D.V. Johnson II w odniesieniu do sfery wojskowej konstatują:

„Planiści bezpieczeństwa obecnie nie wiedzą dokładnie, jakiego typu zagrożenia asymetryczne wyłonią się i okażą się skuteczne (...]. Przez maksymalizowanie koncepcyjnej i organizacyjnej zdolności adaptacyjnej oraz elastyczności amerykańskie sity zbrojne mogą zapewnić sobie błyskawiczne przeciwdziałanie pojawiającym się zagrożeniom asymetrycznym oraz przyspieszyć proces, przez który asymetryczne zagrożenie stanie się mało znaczące lub nieskuteczne. Inaczej mówiąc, w czasie występującej obecnie płynności i strategicznej asymetrii siły zbrojne, które rozwijają znacznie szybciej nowe koncepcje i organizacje niż jego przeciwnicy będą mieli zdecydowaną przewagę.

[...] Dla amerykańskich sit zbrojnych proces adaptacji i transformacji musi stać się zarówno szybki, jak i ciągły. Departament obrony i wojskowi muszą sformalizować sposoby zrobienia tego. Część rozwiązań wymaga zmiany postaw, zarówno mundurowych, jak i cywili z departamentu obrony. Chociaż nonkonformiści nie powinni rządzić siłami zbrojnymi, to powinni być cenieni, zatrzymani i wysłuchani. Eksperymentowanie i badanie powinno skupić się na strategicznej i operacyjnej zdolności adaptacyjnej. Na przykład powinny być przeprowadzane eksperymenty w celu tworzenia nowych typów organizacji zdolnych poradzić sobie z nowymi typami nieprzyjaciół. Jeśli połączeni w sieć niepaństwowi adwersarze staną się największą groźbą dla amerykańskiego bezpieczeństwa, ważne będzie, jak szybko państwo mogłoby sformować skuteczną organizację do uporania się z tym problemem. Prawdopodobnie nie tak szybko, jeżeli w ogóle, 3le z rygorystycznymi studiami i eksperymentowaniem mogłoby to być możliwe. Najprawdopodobniej komponenty przyszłych sił zbrojnych Stanów Zjednoczonych muszą przyjąć pewne właściwości sieci, by przeciwdziałać połączonym w sieć nieprzyjaciołom.

117 Cyt. za: S. Mclz. D.V, Johnson II, Asymmetry.... op.cil.

)

[...] Proces skupiający się na analizowaniu i eksperymentowaniu wyzwań asymetrycznych mógtby być wzmocniony, jeżeli miatby instytucjonalne zainteresowanie. Departament obrony powinien rozważyć utworzenie czegoś w rodzaju centrum    j

studiów pojawiających się zagrożeń, ściśle powiązanego z różnymi organizacjami i sitami zbrojnymi, lecz dość niezależnego i przepojonego kreatywnością i nowatorskim myśleniem. Centrum to powinno mieć silne agencyjne i wielonarodowe powiązania.

[...1 Należy też przygotować się do wyzwań asymetrycznych przez tworzenie modu-łowości, traktowanie jej jako głównego kryterium w procesie rozwoju sit zbrojnych. Modutowość mogłaby być stosowana zarówno w systemach, jak i jednostkach (oddziałach). Siły zbrojne i społeczeństwo obywatelskie powinno podjąć wzmożone eksperymentowanie w procesie szybkiego budowania od podstaw, ściśle zadaniowych organizacji. [...] Modutowość powinna również być kryterium konstrukcji i rozwoju systemów"118.

Z tych dość obszernych fragmentów amerykańskich opracowań wynika, że zawarte / w nich oceny, prognozy i postulaty pozostają w pełni aktualne i możliwe do wykorzy- stania (zaadaptowania w przemyślany sposób) nie tylko w naszych siłach zbrojnych, ale również w całości narodowego systemu bezpieczeństwa, w tym w sferze bezpieczeństwa wewnętrznego.

Już w 1999 roku Joint Strategy Review postulował: „Stany Zjednoczone powinny bezzwłocznie podjąć interagencyjnc, całościowe oszacowanie swoich słabości (podatności) na zagrożenia asymetryczne”. S. Metz i D.V. Johnson II w cytowanej pracy postulowali: „Stany Zjednoczone powinny sformułować ogólną i kompletną definicję asymetrii oraz użyć jej jako podstawy do budowy doktryny narodowej”. A my?

Nasza metodyka prognostycznej identyfikacji zagrożeń naszego bezpieczeństwa? Nasza metoda ustalania np. elementów infrastruktury krytycznej? Nasze urzutowanie i ochrona zasobów strategicznych? Nasza świadomość tego, żc „troska o bezpieczeństwo I bytu, rozwoju i interesów państwa, ich obrona, nie może być dłużej postrzegana jako zwykła obrona przed przewidywanymi zagrożeniami, lecz powinna być poszukiwaniem i analizą własnych słabości w celu ograniczenia wyzwań dla własnego bezpieczeństwa”3'’?

Czy dostrzegamy i doceniamy asymetrię przyszłego środowiska bezpieczeństwa?

Autorskie obserwacje oraz badanie materiałów ćwiczeń prowadzonych w naszym systemie bezpieczeństwa nic nastrajają optymistycznie. Dominuje sztampa klasycznych, przewidywalnych zagrożeń, wybiórczych prognoz, scenariuszy rozwoju sytuacji. Dominuje teoria powtórek, w myśl której skupiamy się na tym, co już gdzieś wystąpiło, a teraz może wystąpić u nas. Rezultatem są okresowe, „powtórzeniowe” kampanie, w których raz widzimy tylko zagrożenia wieżowców, innym razem możliwe ataki chemiczne lub bombowe w metrze, porwania i ataki samolotami pasażerskimi, wąglika w przesyłkach pocztowych itp. Zupełnie jakbyśmy byli przekonani, że Bin Ladcnowi, Al-Kaidzie, ma-

m Tamże.

m J-P. Chamay, La strategie, op. cii.

I


Wyszukiwarka

Podobne podstrony:
CCF20110308120 240 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Problemu teg
CCF20110308070 140 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym jako świadom
CCF20110308071 142 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Stanowisko p
CCF20110308072 144 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym lityków i po
CCF20110308073 146 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym im role i za
CCF20110308074 148 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Pierwszy - t
CCF20110308075 150 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym kierowanie p
CCF20110308076 i 52 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Dziś trudno
CCF20110308077 154 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Będące konty
CCF20110308078 156 6. Zagadnienia kierowania i zarządzani;: bezpieczeństwem wewnętrznym GOSPODARKA
CCF20110308079 158 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym N P S O O P
CCF20110308080 160 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym MSWiA, MON M
CCF20110308081 162 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznymD-l-M-E Eleme
CCF20110308082 164 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Takie właśni
CCF20110308083 100 o. zagadnienia Kierowania i zarządzania Bezpieczeństwem wewnętrznym Również len
CCF20110308084 168 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym norm prawnyc
CCF20110308085 170 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Właściwsza j
CCF20110308086 172 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Narodowa Str
CCF20110308087 174 6. Zagadnienia kierowania i zarządzania Bezpieczeństwem wewnętrznym weryfikacji

więcej podobnych podstron