CCF20110308124

CCF20110308124



248 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym

fiom i im podobnym naszym wrogom zabrakło konceptu, że ich stratedzy będą powtarzać dotychczasowe formy i sposoby ataków, że dalej będą atakować metro lub wieżowce mimo wiedzy o naszych przygotowaniach, że nic nowego już nie są w stanie wymyśleć. Czy na pewno tak będzie?

Niestety, zasadne jest inne przekonanie w tym względzie. Od kilkunastu lat na studiach podyplomowych najpierw w środowisku wojskowym, a później wśród studentów cywilnych różnych uczelni, w ramach przedmiotów związanych z bezpieczeństwem prowadziliśmy dwustronne warsztaty-gry mające na celu prognozowanie przez zespoły studenckie możliwych konkretnych form, sposobów działań, ale w odmiennych rolach: kierownictwa państwa, gminy lub firmy itp., identyfikującego możliwe zagrożenia i celowe kierunki przygotowań ochronno-obronnych oraz (dntga strona) kierownictwa Al-Kaidy poszukującego najskuteczniejszych, najlepszych strategii i taktyk uderzeń na te obiekty. Łatwo domyśleć się, które role cieszyły się większym zainteresowaniem studentów i co było powodem takich wyborów. Nie trzeba studiować Clausewilza, by rozumieć, że to agresor (oraz Natura) wybiera zarówno miejsce, czas, kierunek, jak i sposób ataku, zmuszając obrońcę do nieosiągalnej nigdy i dla nikogo gotowości i zdolności wszędzie i zawsze oraz zaskakując go. Łatwo więc domyśleć się, że nie z reguły, a zawsze w naszej grze zwyciężali „źli”... W drugim etapie warsztatów „terroryści" mieli ułatwione zadanie - przekazywano im dość szczegółowe dane o systemach zabezpieczeń obiektów ich zainteresowania (czy w praktyce byłoby inaczej?). Zadaniem było teraz poszukiwanie najlepszego wariantu ataku uwzględniającego wiedzę o ochronie i obronie obiektów. Premiowane byty koncepcje maksymalizujące zaskoczenie, optymalizujące rachunek „koszt - efekt”. A pomysły były naprawdę zaskakująco ciekawe, zaskakująco prosto omijające systemy ochrony i obrony. Był i trzeci etap gry, dynamiczny, w którym zespół „terrorystów” realizował swój plan, a „obrońca” zmuszony był działać w warunkach zdarzeń, których nie przewidywał, których nie miał ujętych w swoich planach i procedurach520. Wynik gry w tym etapie też pozostawiamy domysłowi.

Czy obserwacje i doświadczenia powyższe wskazująjednak na poddanie się lub bierne oczekiwanie na cios jako bezallematywnc postawy broniących się? Czy dynamicznie rosnące wraz z rozwojem wszelkich struktur i systemów, z ich coraz lepszą techniką i technologią, podatność i wrażliwość, tworzą przewagę tylko dla „złej asymetrii”, tworzonej przez innych przeciw nam? Problemem jest, jak planować i organizować bezpieczeństwo w kontekście asymetrii.

Czy nie warto by organizować podobnych treningów jak najczęściej w każdej organizacji, instytucji, firmie czy gminie? Nawet jeżeli nic przewidzi się tego, co rzeczywiście ™ Inspiracją warsztatów była rzeczywista sytuacja - realizowane w latach 90. ćwiczenia w jednostkach amiii amerykańskiej stacjonujących w Niemczech. Dowódców tycłr jednostek stawiano w sytuacji „właśnie zaczynającego się trzęsienia ziemi w skali 8 Richtera”. Celem ćwiczeń było eksperymentalne stwierdzenie zdolności przetrwania i realizacji misji przez organizację w warunkach nicprzcwidywanych, nicujętych w planach zagrożeń. Szerzej zob. o tej kwestii m.in. C. Rutkowski, '/.urządzanie strategiczne..., op.cil. i postawioną lam tezę: „Zagrożenie nieprzewidziane zawczasu, nicujętc w modelu informacji bazowej zarządzaniu będzie godzić już nie w jakość funkcjonowania organizacji, ale w jej byt. Nic może ono spotkać się ze skutecznym przeciwdziałaniem, jako że nie mogliśmy wcześniej zaplanować i przygotować środków i mechanizmów takiego przeciwdziałania, a czas (i podmiot zagrażający) nic pozwolą na doraźne ugaszenie pożaru«".

może się zdarzyć - można uzyskać bardzo wiele. Lepiej poznać i zrozumieć otoczenie i własną organizację, wzbogacić informacyjną podstawę zarządzania, nauczyć się poszukiwać, obalać schematy, tworzyć wizje i nowe możliwości, myśleć kreatywnie, a także poznać się lepiej, zgrać, otworzyć drogę do innej kultury - czy efekt nie wart włożonego trudu? Francuski strateg, J.-P.Chamay wskazuje ten sam kierunek, tj. poszukiwanie i analizę własnych słabości w celu ograniczenia wyzwań dla własnego bezpieczeństwa.

Kilka innych podpowiedzi można znaleźć u cytowanych autorów amerykańskich321. Postulują oni łączną realizację pięciu przedsięwzięć:

1.    Maksymalna konceptualna i organizacyjna zdolność adaptacyjna.

2.    Zintegrowany wywiad skoncentrowany na zagrożeniach asymetrycznych.

3.    Minimalizacja podatności systemów na obezwładnienie (rozśrodkowanic, sil, zasobów, dublowanie funkcji322, szybki i ciągły manewr itp.).

4.    Precyzja uderzeń na źródła zagrożeń.

5.    integracja strategii i organizacji bezpieczeństwa narodowego.

Negatywna asymetria może być łagodzona, lecz nie wyeliminowana - realistycznie oceniają cytowani autorzy.

Patrząc na problem z innej strony może jego istotą nie są wcale adaptacja, łagodzenie skutków, lepsza ochrona i obrona? To oczywiście trzeba robić jak najlepiej, ale szansa polega na:

naszym myśleniu i działaniu traktującym asymetrię jako kluczowy czynnik sukcesu (KCS);

- odwróceniu asymetrii;

wykorzystaniu asymetrii pozytywnej oraz przeciwdziałaniu asymetrii negatywnej, co powinno stanowić kanwę projektowania wizji oraz wszelkich koncepcji strategicznych składających się na strategię bezpieczeństwa narodowego (podmiotu).

Widoczne są już pierwsze zmiany w obszarze myślenia o asymetrii. Cytowani w przypisie autorzy oraz inni, szybko powiększający grono „bardziej dalekowzrocznych”, krytycznie nastawionych do strategii reagowania, adaptacji i ulepszania, teoretyków

Ml S. Metz, D.V. Johnson II, Asymmeiry..., op.cit.

m Tamże: „Pojedyncze źródła efektywności czy to systemów informacyjnych, zasobów, urządzeń, czy innego rodzaju części logistyki lub systemów wspomagających, zachęcają <lo ataków asymetrycznych. Z pewnymi systemami redundancja może być tak kosztowna, żc ryzyko asymetrycznego ataku jest warte zaistnienia, lecz na szczęście takie przypadki będą rzadkie. Z tych samych powodów powinny być podjęte wszystkie rozsądne kroki, by uniknąć zależności od jednej metody operacji czy systemu. Na przykład, amerykańskie siły zbrojne stają się tak bardzo zależne od informacji, żc nic mogą bez niej funkcjonować, asymetryczne ataki przeciwko systemom informacyjnym mogłyby być destrukcyjne, być może nawet rozstrzygające. To sugeruje, żc pomimo iż siły zbrojne Stanów Zjednoczonych wykorzystują w największym stopniu technologię cyfrową, to powinny utrzymać pewne umiejętności w przestarzałych mniej zaawansowanych technologicznie metodach. Nawet, jeśli ktoś posiada komputer, jest wciąż użyteczne wiedzieć, jak wykonać obliczenie z użyciem kartki i ołówka".


Wyszukiwarka

Podobne podstrony:
CCF20110308092 184 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym A u nas? U n
CCF20110308070 140 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym jako świadom
CCF20110308071 142 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Stanowisko p
CCF20110308072 144 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym lityków i po
CCF20110308073 146 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym im role i za
CCF20110308074 148 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Pierwszy - t
CCF20110308075 150 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym kierowanie p
CCF20110308076 i 52 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Dziś trudno
CCF20110308077 154 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Będące konty
CCF20110308078 156 6. Zagadnienia kierowania i zarządzani;: bezpieczeństwem wewnętrznym GOSPODARKA
CCF20110308079 158 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym N P S O O P
CCF20110308080 160 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym MSWiA, MON M
CCF20110308081 162 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznymD-l-M-E Eleme
CCF20110308082 164 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Takie właśni
CCF20110308083 100 o. zagadnienia Kierowania i zarządzania Bezpieczeństwem wewnętrznym Również len
CCF20110308084 168 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym norm prawnyc
CCF20110308085 170 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Właściwsza j
CCF20110308086 172 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Narodowa Str
CCF20110308087 174 6. Zagadnienia kierowania i zarządzania Bezpieczeństwem wewnętrznym weryfikacji

więcej podobnych podstron