248 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym
fiom i im podobnym naszym wrogom zabrakło konceptu, że ich stratedzy będą powtarzać dotychczasowe formy i sposoby ataków, że dalej będą atakować metro lub wieżowce mimo wiedzy o naszych przygotowaniach, że nic nowego już nie są w stanie wymyśleć. Czy na pewno tak będzie?
Niestety, zasadne jest inne przekonanie w tym względzie. Od kilkunastu lat na studiach podyplomowych najpierw w środowisku wojskowym, a później wśród studentów cywilnych różnych uczelni, w ramach przedmiotów związanych z bezpieczeństwem prowadziliśmy dwustronne warsztaty-gry mające na celu prognozowanie przez zespoły studenckie możliwych konkretnych form, sposobów działań, ale w odmiennych rolach: kierownictwa państwa, gminy lub firmy itp., identyfikującego możliwe zagrożenia i celowe kierunki przygotowań ochronno-obronnych oraz (dntga strona) kierownictwa Al-Kaidy poszukującego najskuteczniejszych, najlepszych strategii i taktyk uderzeń na te obiekty. Łatwo domyśleć się, które role cieszyły się większym zainteresowaniem studentów i co było powodem takich wyborów. Nie trzeba studiować Clausewilza, by rozumieć, że to agresor (oraz Natura) wybiera zarówno miejsce, czas, kierunek, jak i sposób ataku, zmuszając obrońcę do nieosiągalnej nigdy i dla nikogo gotowości i zdolności wszędzie i zawsze oraz zaskakując go. Łatwo więc domyśleć się, że nie z reguły, a zawsze w naszej grze zwyciężali „źli”... W drugim etapie warsztatów „terroryści" mieli ułatwione zadanie - przekazywano im dość szczegółowe dane o systemach zabezpieczeń obiektów ich zainteresowania (czy w praktyce byłoby inaczej?). Zadaniem było teraz poszukiwanie najlepszego wariantu ataku uwzględniającego wiedzę o ochronie i obronie obiektów. Premiowane byty koncepcje maksymalizujące zaskoczenie, optymalizujące rachunek „koszt - efekt”. A pomysły były naprawdę zaskakująco ciekawe, zaskakująco prosto omijające systemy ochrony i obrony. Był i trzeci etap gry, dynamiczny, w którym zespół „terrorystów” realizował swój plan, a „obrońca” zmuszony był działać w warunkach zdarzeń, których nie przewidywał, których nie miał ujętych w swoich planach i procedurach520. Wynik gry w tym etapie też pozostawiamy domysłowi.
Czy obserwacje i doświadczenia powyższe wskazująjednak na poddanie się lub bierne oczekiwanie na cios jako bezallematywnc postawy broniących się? Czy dynamicznie rosnące wraz z rozwojem wszelkich struktur i systemów, z ich coraz lepszą techniką i technologią, podatność i wrażliwość, tworzą przewagę tylko dla „złej asymetrii”, tworzonej przez innych przeciw nam? Problemem jest, jak planować i organizować bezpieczeństwo w kontekście asymetrii.
Czy nie warto by organizować podobnych treningów jak najczęściej w każdej organizacji, instytucji, firmie czy gminie? Nawet jeżeli nic przewidzi się tego, co rzeczywiście ™ Inspiracją warsztatów była rzeczywista sytuacja - realizowane w latach 90. ćwiczenia w jednostkach amiii amerykańskiej stacjonujących w Niemczech. Dowódców tycłr jednostek stawiano w sytuacji „właśnie zaczynającego się trzęsienia ziemi w skali 8 Richtera”. Celem ćwiczeń było eksperymentalne stwierdzenie zdolności przetrwania i realizacji misji przez organizację w warunkach nicprzcwidywanych, nicujętych w planach zagrożeń. Szerzej zob. o tej kwestii m.in. C. Rutkowski, '/.urządzanie strategiczne..., op.cil. i postawioną lam tezę: „Zagrożenie nieprzewidziane zawczasu, nicujętc w modelu informacji bazowej zarządzaniu będzie godzić już nie w jakość funkcjonowania organizacji, ale w jej byt. Nic może ono spotkać się ze skutecznym przeciwdziałaniem, jako że nie mogliśmy wcześniej zaplanować i przygotować środków i mechanizmów takiego przeciwdziałania, a czas (i podmiot zagrażający) nic pozwolą na doraźne ugaszenie pożaru«".
może się zdarzyć - można uzyskać bardzo wiele. Lepiej poznać i zrozumieć otoczenie i własną organizację, wzbogacić informacyjną podstawę zarządzania, nauczyć się poszukiwać, obalać schematy, tworzyć wizje i nowe możliwości, myśleć kreatywnie, a także poznać się lepiej, zgrać, otworzyć drogę do innej kultury - czy efekt nie wart włożonego trudu? Francuski strateg, J.-P.Chamay wskazuje ten sam kierunek, tj. poszukiwanie i analizę własnych słabości w celu ograniczenia wyzwań dla własnego bezpieczeństwa.
Kilka innych podpowiedzi można znaleźć u cytowanych autorów amerykańskich321. Postulują oni łączną realizację pięciu przedsięwzięć:
1. Maksymalna konceptualna i organizacyjna zdolność adaptacyjna.
2. Zintegrowany wywiad skoncentrowany na zagrożeniach asymetrycznych.
3. Minimalizacja podatności systemów na obezwładnienie (rozśrodkowanic, sil, zasobów, dublowanie funkcji322, szybki i ciągły manewr itp.).
4. Precyzja uderzeń na źródła zagrożeń.
5. integracja strategii i organizacji bezpieczeństwa narodowego.
Negatywna asymetria może być łagodzona, lecz nie wyeliminowana - realistycznie oceniają cytowani autorzy.
Patrząc na problem z innej strony może jego istotą nie są wcale adaptacja, łagodzenie skutków, lepsza ochrona i obrona? To oczywiście trzeba robić jak najlepiej, ale szansa polega na:
naszym myśleniu i działaniu traktującym asymetrię jako kluczowy czynnik sukcesu (KCS);
- odwróceniu asymetrii;
wykorzystaniu asymetrii pozytywnej oraz przeciwdziałaniu asymetrii negatywnej, co powinno stanowić kanwę projektowania wizji oraz wszelkich koncepcji strategicznych składających się na strategię bezpieczeństwa narodowego (podmiotu).
Widoczne są już pierwsze zmiany w obszarze myślenia o asymetrii. Cytowani w przypisie autorzy oraz inni, szybko powiększający grono „bardziej dalekowzrocznych”, krytycznie nastawionych do strategii reagowania, adaptacji i ulepszania, teoretyków
Ml S. Metz, D.V. Johnson II, Asymmeiry..., op.cit.
m Tamże: „Pojedyncze źródła efektywności czy to systemów informacyjnych, zasobów, urządzeń, czy innego rodzaju części logistyki lub systemów wspomagających, zachęcają <lo ataków asymetrycznych. Z pewnymi systemami redundancja może być tak kosztowna, żc ryzyko asymetrycznego ataku jest warte zaistnienia, lecz na szczęście takie przypadki będą rzadkie. Z tych samych powodów powinny być podjęte wszystkie rozsądne kroki, by uniknąć zależności od jednej metody operacji czy systemu. Na przykład, amerykańskie siły zbrojne stają się tak bardzo zależne od informacji, żc nic mogą bez niej funkcjonować, asymetryczne ataki przeciwko systemom informacyjnym mogłyby być destrukcyjne, być może nawet rozstrzygające. To sugeruje, żc pomimo iż siły zbrojne Stanów Zjednoczonych wykorzystują w największym stopniu technologię cyfrową, to powinny utrzymać pewne umiejętności w przestarzałych mniej zaawansowanych technologicznie metodach. Nawet, jeśli ktoś posiada komputer, jest wciąż użyteczne wiedzieć, jak wykonać obliczenie z użyciem kartki i ołówka".