AKADEMIA OBRONY NARODOWEJ ESZYTY AUKOWE KWARTALNIK

Wielkość: px
Rozpocząć pokaz od strony:

Download "AKADEMIA OBRONY NARODOWEJ ESZYTY AUKOWE KWARTALNIK"

Transkrypt

1

2 AKADEMIA OBRONY NARODOWEJ ESZYTY AUKOWE KWARTALNIK nr 3(92) WARSZAWA 2013

3 KOMITET NAUKOWY dr hab. inż. Andrzej Glen przewodniczący, prof. dr hab. Stanisław Zajas zastępca przewodniczącego, prof. dr hab. Waldemar Kaczmarek Wydział Zarządzania i Dowodzenia, prof. dr hab. Waldemar Kitler Wydział Bezpieczeństwa Narodowego, Dr James Corum Bałtycka Akademia Obrony, Col. Miroslaw Dimitrov, Assoc. Prof. Akademia Obrony Narodowej w Sofii, Lieutenant-General Professor Teodor Frunzeti, PhD Uniwersytet Obrony Narodowej w Bukareszcie, Doc. Ing. Mariana Kuffova, Assoc. Prof. Akademia Sił Zbrojnych Słowacji, Professor Pavel Necas Akademia Sił Zbrojnych Słowacji, Col. Dimitar Tashkov, Assoc. Prof., PhD Akademia Obrony Narodowej w Sofii, mgr Adam Szynal Redaktor naukowy: dr hab. Piotr Gawliczek Zespół redakcyjny: mgr Anna Doraczyńska redaktor naczelna (tel. 6/ ), mgr Jeremy Wysakowski-Walters redakcja tekstów angielskich Lista recenzentów Commander Professor Vasile BUCINSCHI, Ph.D.; Assoc. Prof. Dipl. Eng. Pavel BUČKA, Ph.D.; Colonel Assoc. Prof. Gheorghe CALOPĂREANU, Ph.D.; Colonel Miroslav Stefan DIMITROV, Assoc. Prof.; Colonel Instructor Pascu FURNICĂ, Ph.D.; Doc. Ing. Peter LIPTAK, Cs.C. ; Colonel Assoc. Prof. Iulian MARTIN, Ph.D.; Colonel Professor Dimitar NEDYLKOV; Colonel Assoc. Prof. Constantin POPESCU, Ph.D.; Colonel Professor Ion ROCEANU, Ph.D.; Researcher Alexandra SARCINSCHI, Ph.D.; Assoc. Prof. Dipl. Eng. Peter SPILÝ, Ph.D.; dr hab. Andrzej Glen; prof. dr hab. Waldemar KACZMAREK; prof. dr hab. Waldemar KITLER; płk dr hab. Dariusz KOZERAWSKI; dr hab. Marian KOZUB; dr hab. Zdzisław KURASIŃSKI; dr hab. Józef MARCZAK; płk dr hab. Maciej MARSZAŁEK; płk dr hab. Wojciech NYSZK; gen. dyw. dr hab. Bogusław PACEK; prof. dr hab. Jacek PAWŁOWSKI; prof. dr hab. Piotr SIENKIEWICZ; dr hab. Stanisław SIRKO; dr hab. Zenon STACHOWIAK; dr hab. Jeremiasz ŚLIPIEC; płk prof. dr hab. Jarosław WOŁEJSZO; dr hab. Marek WRZOSEK; prof. dr hab. Stanisław ZAJAS; dr hab. Janusz ZUZIAK Adres redakcji: Warszawa 72 al. gen. Antoniego Chruściela 103, bl. 4 tel./fax: (6) Wszystkie artykuły są dostępne w wersji angielskiej w National Defence University Scientific Quarterly. Zeszyty Naukowe Akademii Obrony Narodowej są indeksowane w międzynarodowej bazie Index Copernicus Master List. Artykuły publikowane w Zeszytach Naukowych AON są recenzowane przez specjalistów. Wyrażają indywidualne poglądy autorów; są również sprawdzane przez system antyplagiatowy. Nakładem Akademii Obrony Narodowej Skład, druk i oprawa: Wydawnictwo Akademii Obrony Narodowej, zam. nr 1651/2013, nakład 200 egz.

4 S P I S T R E Ś C I BEZPIECZEŃSTWO NARODOWE NATIONAL SECURITY dr inż. Andrzej NOWAK Cyberprzestrzeń jako nowa jakość zagrożeń... 5 CYBERSPACE AS A NEW QUALITY OF HAZARDS dr Kamila TROCHOWSKA Operacjonalizacja kultury w przeciwdziałaniu zagrożeniom asymetrycznym OPERATIONALIZATION OF CULTURE IN COUNTERING ASYMMETRIC THREATS płk dr Marek BRYLONEK Kryzys bezpieczeństwa w rejonie Sahelu SECURITY CRISIS IN THE SAHEL REGION dr Paulina ZAMELEK Prace Komisji Europejskiej w zakresie sektora obronnego THE EUROPEAN COMMISSION S WORKS ON THE DEFENCE SECTOR dr Marian LUTOSTAŃSKI Narodowe Centrum Badań i Rozwoju oraz jego aktywność w obszarze bezpieczeństwa i obronności państwa NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT AND ITS ACTIVITY IN THE AREA OF NATIONAL SECURITY AND DEFENCE dr Emilia MIKOŁAJEWSKA mjr rez. mgr inż. Dariusz MIKOŁAJEWSKI Cywilne i wojskowe aspekty wykorzystania technologii inteligentnego otoczenia (AMBIENT INTELLIGENCE) CIVIL AND MILITARY ASPECTS OF THE APPLICATION OF AMBIENT INTELLIGENCE TECHNOLOGY SZTUKA WOJENNA ART OF WAR prof. dr hab. Wojciech MICHALAK Dominacja w powietrzu i z powietrza DOMINANCE IN THE AIR AND FROM THE AIR płk dr hab. Andrzej POLAK Sztuka wojenna. Kontekst teoretyczny i praktyczny THE ART OF WAR FROM THE THEORETICAL AND PRACTICAL PERSPECTIVE

5 ppłk dr Wojciech WIĘCEK O użyciu taktycznych desantów powietrznych i grup desantowo-sztumowych w terenie lesisto-jeziornym ON THE EMPLOYMENT OF HELICOPTER-BORNE COMBAT ASSAULT AND AIR ASSAULT TASK FORCES IN OPERATIONS CARRIED OUT IN WOODED-LAKE AREAS EKONOMIA BEZPIECZEŃSTWA I LOGISTYKA ECONOMY OF SECURITY AND LOGISTICS ppłk rez. dr Ryszard RADZIEJEWSKI Infrastruktura a bezpieczeństwo INFRASTRUCTURE AND SECURITY KSZTAŁCENIE I PRZYGOTOWANIE ZAWODOWE VOCATIONAL TRAINING AND PREPARATION kmdr dr Ryszard SZYNOWSKI Szkolenie obronne kadr administracji publicznej w ramach Wyższych Kursów Obronnych DEFENCE TRAINING FOR THE PUBLIC ADMINISTRATION PERSONNEL WITHIN THE FRAMEWORK OF ADVANCED DEFENCE COURSES ppłk dr inż. Piotr MALINOWSKI Przywództwo wojskowe zjawiskiem wielowymiarowym (komunikat naukowy) MILITARY LEADERSHIP A MULTIDIMENSIONAL PHENOMENON (Short communication) DOŚWIADCZENIA EXPERIENCE dr Igor RAFALSKI Integracja europejska i samostanowienie narodowe w powojennej Europie EUROPEAN INTEGRATION AND NATIONAL SELF-DETERMINATION IN POST-WAR EUROPE KOMENTARZE, RECENZJE I SPRAWOZDANIA COMMENTS, REVIEWS AND REPORTS dr hab. Andrzej CIUPIŃSKI Recenzja książki: Leonard Łukaszuk, Współpraca i rywalizacja w przestrzeni kosmicznej. Prawo. Gospodarka. Polityka. Toruń 2012 ss Book Review: Leonard Łukaszuk, Cooperation and Rivalry in Outer Space. Law. Economy. Politics (Współpraca i rywalizacja w przestrzeni kosmicznej. Prawo. Gospodarka. Polityka.) Toruń, Poland, 2012 pp

6 Zeszyty Naukowe AON nr 2(59) 2005 Zeszyty Naukowe AON nr 3(92) 2013 ISSN CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ ISSN BEZPIECZEŃSTWO NARODOWE CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ dr inż. Andrzej NOWAK Akademia Obrony Narodowej Abstract The article aims at presenting the essence of the concept of cyberspace. Particular attention was put here on the very complicated, scientific and legal lineage related to IT technology, IT systems, etc. The article depicts the examples of the biggest cyber attacks observed in the last decade as well as their relation with other areas of critical infrastructure. There is also a reference to issues concerning the structure of units dealing with the phenomenon, as well as countries which are at the possession of special units to perform tasks within cyberspace. All in all, however, the presented information should be taken as an outline of the tackled problems, an outline organizing the knowledge concerning the multifaceted and interdisciplinary concept of cyberspace. Key words cyberspace, hazards, security Wprowadzenie Zagrożenia z cyberprzestrzeni nie są niczym nowym. Dzisiejszy obraz cyberprzestrzeni wskazuje na konieczność traktowania tej sfery jako jednej ze strategicznych z punktu widzenia obronności kraju. Wskazują na to dwie podstawowe przesłanki: pierwsza, to fakt, że technologia IT 1 jest kluczowym komponentem infrastruktury krytycznej państwa, np. jest wykorzystywana do zarządzania sieciami energetycznymi, telekomunikacyjnymi, transportowymi, bankowymi, służby zdrowia itp. dlatego cyberatak na infrastrukturę krytyczną może automatycznie postawić pod znakiem zapytania bezpieczeństwo całego kraju; druga, to znaczenie, jakie zyskują technologie IT w jakiejkolwiek sytuacji konfliktowej, stają się bo- 1 Za Wikipedią całokształt zagadnień, metod i środków i działań związanych z przetwarzaniem informacji. 5

7 ANDRZEJ NOWAK wiem głównym elementem w centrum zarządzania czy też dowodzenia, nie tylko zasobami strategicznymi, ale również siłami zbrojnymi. Rozważania dotyczące cyberprzestrzeni warto rozpocząć od podjęcia próby zdefiniowania tego pojęcia. Nie jest to zadanie proste, bowiem mimo wielu prób definiowania nie został ustalony, powszechnie akceptowany, aparat pojęciowy w tym obszarze, a poszczególne koncepcje adekwatne są do koncepcji i podejść określonych szkół myślenia. Określenia cyberprzestrzeń prawdopodobnie jako pierwszy w 1984 roku użył w swojej powieści Burning Chrome amerykański pisarz William Gibson 2. Był to wygenerowany przez komputer świat immersyjnej 3, wirtualnej rzeczywistości, którą amerykański klasyk cyberpunkowych powieści w pierwszy tomie swojej Trylogii Neuromancer nazywał też matrycą (matrix). Natomiast, na dobre spopularyzował cybeprzestrzeń powszechny dostęp do Internetu, oraz filmy opierające się na motywach gibsonowskich, jak np. Johny Mnemonic, czy trylogia Matrix, która oznaczała halucynację. Ponadto można stwierdzić, że na początku lat 90-tych pojęcie cyberprzestrzeń wchodzi do powszechnego użytku. Już wtedy rozwój technologii informacyjnych był na takim poziomie, że Nicholas Negroponte ogłosił, że składnikiem elementarnym przestał być atom, a została nim cyfra binarna. Natomiast Philiph Elmer De- Witt opisał cyberprzestrzeń jako przypominającą poziom form idealnych Platona, przestrzeń metaforyczną, rzeczywistość wirtualną 4. Nie dajmy się jednak ponieść tego typu fantazjom cyberprzestrzeń jest domeną fizyczną. Dzisiaj, obok środowiska lądowego, morskiego, powietrznego czy też kosmicznego to kolejne środowisko w którym można prowadzić działania (także militarne). Całkowicie jednak różni się od trzech pozostałych. Przede wszystkim jest w całości dziełem człowieka, a powstała w wyniku stworzenia systemów informacyjnych i sieci umożliwiających komunikację drogą elektroniczną. Dodatkowo uczestnicy tego pola walki mają pełną kontrolę nad właściwościami tego środowiska. Natomiast zniszczenie, uszkodzenia lub choćby zniekształcenie jego cyfrowych składników powoduje zmianę topografii terenu operacji. To tak jakby w trakcie bitwy lądowej nagle zniknęła lub pojawiła się góra. W wojnie cyberprzestrzennej znaczenie całkowicie traci geografia i geopolityka. RAND Corporation 5 w 1995 roku zbadała na zlecenie Departamentu Obrony USA możliwości strategicznej wojny informacyjnej. W raporcie końcowym czytamy: techniki wojny informacyjnej sprawiają, że odległość geograficzna nie ma znaczenia; cele znajdujące w granicach Stanów Zjed- 2 William Gibson (ur. 17 marca 1948 w Conway w stanie Karolina Południowa) amerykański pisarz science fiction, twórca cyberpunku. 3 Immersja sytuacja gdy tekstowi towarzyszą obraz, dźwięk, animacje oraz bogaty, oferujący możliwość swobodnego wyboru, system połączeń, może sprzyjać doświadczeniu immersji, zanurzenia się w świecie przez dzieło ewokowanym. 4 Zob. Gregory J. Rattray, Wojna strategiczna w cyberprzestrzeni, Warszawa 2004, s RAND Corporation amerykańska organizacja badawcza non-profit, pierwotnie sformowana dla potrzeb Sił Zbrojnych Stanów Zjednoczonych. 6

8 CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ noczonych są równie wrażliwe jak cele na lokalnym teatrze działań 6. Oznacza to, że ataku można dokonać z każdego miejsca na Ziemi. Podobnie definiowana jest cyberprzestrzeń w i-słowniku: (ang. cyberspace; gr. kybernetes sternik, zarządca oraz kontrolować, zarządzać) w ostatnich latach przedrostek cyber wiąże się z nowymi, elektronicznymi technologiami i jest używany w znaczeniu informatyczny, interaktywny. Innymi słowy pojecie to określa wszystko, co wiąże się z komputerami. Cyberprzestrzeń to przestrzeń komunikacyjna tworzona przez system powiązań internetowych. Cyberprzestrzeń, podobnie jak telekomunikacja, ułatwia użytkownikom sieci kontakty, także w czasie rzeczywistym. Przestrzeń otwartego komunikowania się za pośrednictwem połączonych komputerów i powiązań informatycznych pracujących na całym świecie. Definicja ta uwzględnia wszystkie systemy komunikacji elektronicznej (w tym również klasyczne sieci telefoniczne), które przesyłają informacje pochodzące ze źródeł numerycznych lub są przeznaczone do numeryzacji. Można zatem stwierdzić, że cyberprzestrzeń powoli staje się podstawowym kanałem wymiany informacji 7. Natomiast, według Departamentu Obrony Stanów Zjednoczonych, cyberprzestrzeń, obok lądu, morza, powietrza, stała się kolejną przestrzenią prowadzenia walki 8. Jest ona definiowana jako współzależna, powiązana ze sobą sieć infrastrukturalna technologii informatycznej, obejmująca Internet, sieci telekomunikacyjne, systemy komputerowe oraz systemy kierujące procesami produkcji i kontroli w sektorach strategicznych dla bezpieczeństwa narodowego. Jest to ujęcie kompleksowe. Amerykanie w mniejszym stopniu zwracają uwagę na to, kto jest właścicielem sektora strategicznego, a koncentrują się na jego ochronie. Podobne praktyczne podejście prezentują niektóre kraje zachodnie. Do polskiego porządku prawnego również zostało wprowadzone pojęcie cyberprzestrzeni. Definicja tego niezwykle ważnego pojęcia, została zawarta w nowelizacji ustawy, z dnia 30 sierpnia 2011 roku, o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom RP. Wskazany akt prawny określa cyberprzestrzeń jako przestrzeń przetwarzania i wymiany informacji tworzoną przez systemy teleinformatyczne, określone w art. 3 pkt. 3 ustawy z dnia 17 lutego roku o informatyzacji działalności podmiotów realizujących zadania publiczne Gregory J. Rattray, Wojna strategiczna w cyberprzestrzeni, Warszawa 2004, s Zob. i-słownik: [ ]. 8 US Department of Defense Strategy for Operating in Cyberspace, Departament Obrony USA, lipiec 2011 r., [ ]. 9 System teleinformatyczny zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania zapewniający przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego w rozumieniu przepisów ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800, z późn. zm. ogłoszonymi w Dz. U. z 2004 r. Nr 273, poz. 2703, z 2005 r. Nr 163, poz i Nr 267, poz. 2258, z 2006 r. Nr 12, poz. 66, Nr 104, poz. 708 i 711, Nr 170, poz. 1217, Nr 220, poz. 1600, Nr 235, poz i Nr 249, poz. 1834, z 2007 r. Nr 23, poz. 137, Nr 50, poz

9 ANDRZEJ NOWAK Jednocześnie należy stwierdzić, że Ministerstwo Administracji i Cyfryzacji, odpowiedzialne za koordynację ogólnej polityki bezpieczeństwa cyberprzestrzeni RP, dalej pracuje nad definiowaniem trudnych pojęć w dokumencie zwanym Polityką Ochrony Cyberprzestrzeni RP 11. W dokumencie tym, w rozdziale Terminy definiowana jest Cyberprzestrzeń jako przestrzeń przetwarzania i wymiany informacji tworzoną przez systemy teleinformatyczne, określone w art. 3 pkt 3 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565, z późn. zm.) wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami; zgodnie z ustawą z dnia 30 sierpnia 2011 r. o zmianie ustawy o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw (Dz. U. Nr 222, poz. 1323). W dalszej części nazwano cyberprzestrzeń RP (dalej, jako CRP) cyberprzestrzenią w obrębie terytorium państwa polskiego i poza jego terytorium, w miejscach gdzie funkcjonują przedstawiciele RP (placówki dyplomatyczne, kontyngenty wojskowe). I tutaj można zauważyć pewne nieścisłości, gdyż definicja cyberprzestrzeni na podstawie przytoczonych przepisów prawa nie obejmuje komputerów obywateli RP, ponieważ wskazuje na urządzenie końcowe 12 modem, telefon, router bądź karta sieciowa, które są zakończeniem sieciowym wskazanych w definicji przepisów prawa. Biorąc pod uwagę powyższe oznacza to, że komputer lub inny sprzęt, obywatela, przedsiębiorcy, podłączony przez router, modem firmy telekomunikacyjnej do Internetu nie jest częścią cyberprzestrzeni, a zatem nie dotyczą tych urządzeń pojęcia cyberataku, cyberprzestępstwa. Dlatego, celowym byłoby zmienić terminy cyberprzestrzeni i cyberprzestrzeni RP, w taki sposób aby definicja obejmowała zasoby techniczne urządzenia (innymi słowy, doprecyzować zapis z którego wynikałoby, że komputery, serwery, telewizory, dekodery SAT, byłyby określane jako zakończenie sieci cyberprzestrzeni) każdego użytkownika CRP w tym obywatela i przedsiębiorcy. Należy zwrócić także uwagę na fakt, że pojęcie cyberatak 13 swoim zakresem nie obejmuje ataków przeprowadzonych z cyberprzestrzeni RP w odniesieniu do cyberprzestrzeni innych krajów, ponieważ pojęcie cyberprzestrzeni zostało sztucznie zawężone do zasobów technicznych opisanych w przepisach prawa polskiego tj. Ustawie i Nr 82, poz. 556, z 2008 r. Nr 17, poz. 101 i Nr 227, poz oraz z 2009 r. Nr 11, poz. 59, Nr 18, poz. 97 i Nr 85, poz. 716.). 10 Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom RP listopada 2012 roku Minister Michał Boni zwrócił się z prośbą o dokonanie zmiany w Wykazie Prac Legislacyjnych i Pozalegislacyjnych Rady Ministrów w tytule dokumentu Programu Ochrony Cyberprzestrzeni na Polityka Ochrony Cyberprzestrzeni RP. 12 W ustawie znajduje się zapis, telekomunikacyjne urządzenie końcowe urządzenie telekomunikacyjne przeznaczone do podłączenia bezpośrednio lub pośrednio do zakończeń sieci (art. 2 pkt. 43). 13 Cyberatak celowe zakłócenie prawidłowego funkcjonowania cyberprzestrzeni Polityka CBR, s. 6. 8

10 CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ z dnia 17 lutego 2005r. o informatyzacji działalności podmiotów realizujących zadania publiczne i dalej prawa telekomunikacyjnego, na które wskazuje w swej treści ustawa przytoczona w definicji cyberprzestrzeni. Oznacza to, że atak przeprowadzony z wykorzystaniem cyberprzestrzeni RP w odniesieniu do cyberprzestrzeni innego państwa, nie jest cyberatakiem, z uwagi na fakt, że pojęcie cyberprzestrzen nie obejmuje swym zakresie pojęciowym cyberprzestrzeni innych państw ewentualnie cyberprzestrzeni globalnej. Konkludując, celowym jest wskazanie, że pojęcia użyte w dokumencie nie są jasne i zrozumiałe dla każdego obywatela RP i tworzą niepotrzebny bałagan prawny. Opisując precyzyjniej pojęcie cyberprzestrzeni odwołuje się do ustawy z dnia 17 lutego 2005 o informatyzacji działalności podmiotów realizujących zadania publiczne, która to ustawa następnie odsyła do prawa telekomunikacyjnego wskazującego na zakończenie sieciowe (cyberprzestrzeni), jakim jest router, modem, karta sieciowa, telefon zlokalizowany u każdego obywatela. Niestety podłączony przez router komputer nie zalicza się już do zasobów cyberprzestrzeni zgodnie z rozwinięciem jej obowiązującej definicji. W związku z powyższym, należy dostrzec konieczność ponownego zdefiniowania pojęć cyberprzestrzeń i cyberprzestrzeń RP, jak również zastanowić się nad pojęciami cyberataku, cyberprzestępstwa oraz dodać pojęcie cyberprzestrzeni globalnej, cyberprzestrzeni innego kraju i cyberzagrożenia. Można by było rozważyć poniżej przedstawione definicje 14 : cyberprzestrzeń globalna lub cyberprzestrzeń system wymiany, przetwarzania informacji (danych) funkcjonujący zgodnie z formalnymi zasadami, uregulowaniami prawnymi obowiązującymi na terytorium poszczególnych państw, działający dzięki połączeniu zasobów technicznych zlokalizowanych na terytorium każdego z tych. cyberprzestrzeń RP system wymiany, przetwarzania informacji (danych) funkcjonujący zgodnie z formalnymi zasadami, uregulowaniami prawnymi obowiązującymi na terytorium Rzeczypospolitej Polskiej, działający dzięki połączeniu zasobów technicznych zlokalizowanych na jej terytorium. Należy zwrócić także uwagę na fakt, że dokument Polityka Ochrony Cyberprzestrzeni RP znacznie odbiega od standardów, jakie zostały określone w normie PN-ISO/TEC w odniesieniu do zarządzania bezpieczeństwem informacyjnym celów stosowania zabezpieczeń i zabezpieczenia, jak też kwestii, które Polityki Bezpieczeństwa powinna regulować i jakim powinna odpowiadać tj. powinna zapewniać, że jest przydatna, adekwatna i skuteczna Por. BIODO Uwagi do Polityki Ochrony Cyberprzestrzeni RP. pdf w: fobjects/details/3564/biodo-uwagi-do-polityki-ochrony-cyberprzestrzeni-rp-pdf.html, [ ]. 15 Zob. Norma ISO/TEC 27001:2007, Technika informatyczna, Technika bezpieczeństwa, Systemy zarządzania bezpieczeństwem informacji, Wymagania, PKN, Warszawa 2007, s

11 ANDRZEJ NOWAK Przykłady zagrożeń Cyberprzestrzeń z racji swoich unikalnych właściwości jest szczególnie podatna na akty cyberszpiegostwa, na które co warto podkreślić szczególnie mocno straciły monopol państwowe służby specjalne. Dzisiaj, liczącymi się aktorami w tym procederze są konkurencyjne przedsiębiorstwa, instytuty badawcze, uniwersytety, a także pojedynczy, wynajęci do konkretnego zlecenia, hakerzy. Dla zobrazowania zagrożeń związanych z zagrożeniami z cyberprzestrzeni, warto przytoczyć fakty najgłośniejszych cyberataków, do których doszło w ostatnim dziesięcioleciu. Żaden z nich nie został zakwalifikowany jako akt wojny, nie rozwinął się też w oficjalny konflikt, w który zaangażowane zostałyby siły całego rozwiniętego technologicznie państwa. Niemniej, poniższe przykłady stanowić mogą wyobrażenie o zmianach na przyszłych polach walki a może konfrontacji? Gaśnie światło, Internet nie działa. Banki są zamknięte, nie można skorzystać z bankomatu. Radio i telewizja milczą. Lotniska i dworce kolejowe puste. Za to ulice zupełnie zakorkowane. Po długiej nocy pojawiają się szabrownicy policja nie jest w stanie przywrócić porządku. Nikt nie ma dostępu do pieniędzy, jedyne, co się teraz liczy to paliwo, jedzenie i woda. Zaczyna się panika To nie fragment scenariusza filmu z gatunku horroru czy science-fiction, a cytat z wystąpienia Samiego Saydjari, szefa organizacji Professionals for Cyber Defense, przed Komisją Bezpieczeństwa Wewnętrznego Izby Reprezentantów Stanów Zjednoczonych, które odbyło się w kwietniu 2007 roku. Wystąpienie Saydjari ego miało miejsce w przededniu wydarzeń, które na nowo zwróciły uwagę świata na zagrożenia płynące z cyberprzestrzeni. Od 27 kwietnia do 11 maja 2007 roku ofiarą cybernetycznych ataków stała się Estonia. Pretekstem ataku była decyzja estońskich władz o przeniesieniu pomnika upamiętniającego żołnierzy Armii Czerwonej (tzw. Brązowego Żołnierza), która stała się powodem licznych zamieszek. Sieć teleinformatyczna kraju doprowadzona została do stanu krytycznego. Warto nadmienić, że Estonia bardzo często nazywana jest E-stonią ze względu na bardzo wysoki stopień zinformatyzowania. Ponad 90% transakcji bankowych dokonuje się tam on-line, istnieje możliwość składania deklaracji podatkowych przez Internet. Każdy obywatel posiada Digital ID, który umożliwia nawet głosowanie przez Internet. Estoński rząd wprowadził system evalitsus (e-państwo), dzięki któremu wspiera proces informatyzacji. Sam gabinet kontaktuje się w dużym stopniu za pomocą komputerów, a wszystkie rządowe dokumenty są dostępne w sieci. Znacznie skraca to czas pracy i zwiększa wydajność Addressing the Nation s Cyber Security Challenges: Reducing Vulnerabilities Requires Strategic Investment and Immediate Action, Testimony of Sami Saydjari Before the House Committee on Homeland Security, s. 1 w: [ ]. 17 Patrz: E-Eesti/E-Estonia, [ ]. 10

12 CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ Wszystkie te czynniki sprawiły, że estońska infrastruktura teleinformatyczna okazała się doskonałym celem cyberataków. W szczytowym momencie, czyli w obchodzonym w Rosji 9 maja Dzień Zwycięstwa, ruch na estońskich stronach www wzrósł ponad dwudziestokrotnie. Największe 10 ataków miało siłę ponad 90 Mb/s i trwały nieprzerwanie ponad 10 godzin. Zablokowane zostały strony rządowe, kancelarii prezydenta, głównych gazet. Ponadto padły systemy bankowe, czy wreszcie wewnętrzna sieć estońskiej policji. Estończycy byli odcięci od dostępu do informacji w Internecie, a także, co gorsze, od dostępu do banków i pieniędzy 18. Funkcjonowanie administracji państwowej, w dużym stopniu zinformatyzowanej, stanęło pod znakiem zapytania. Według słów estońskiego ministra obrony Jaaka Aaviksoo, pierwszy raz zdarzyło się, żeby cyberataki stanowiły poważne zagrożenie dla bezpieczeństwu całego narodu 19. Władze Estonii zastanawiały się nawet, nad odwołaniem do artykułu 5 Traktatu Waszyngtońskiego, mówiącego o wzajemnej pomocy państw członkowskich NATO w razie ataku na terytorium jednego z nich. Premier Estonii Andrus Ansip pytany o przyczyny zdarzenia stwierdził: komputery, które wykorzystano w ataku, miały adres administracji prezydenta Putina. Akcja przeciwko Estonii była doskonale zsynchronizowana w tym samym czasie demonstranci atakowali naszą ambasadę w Moskwie i przedstawicielstwo linii lotniczych. A oficjalna delegacja rosyjska, która odwiedziła Tallin, stwierdziła, że rząd Estonii powinien się podać do dymisji. Podczas cybernapaści na Estonię, agresorzy posłużyli się brutalną, lecz skuteczną formą ataku o nazwie DDoS (Distributed Denial of Service). Polega ona na zalewaniu upatrzonych serwerów gigantyczną ilością danych, co powoduje ich przeciążenie, a w efekcie doprowadza do blokady. Wkrótce po atakach estońskie władze obwiniały Federację Rosyjską, aczkolwiek w czasie 5-letniego śledztwa nie udało się dowieść, że hakerzy działali na zlecenie Kremla. Główna prokurator, Heili Sepp, stwierdziła, że chociaż w trakcie śledztwa udało się ustalić dużą liczbę adresów IP związanych z atakiem, to większość z nich znajdowała się poza granicami Estonii. Niestety prośby o pomoc prawną przy dochodzeniu wysłane do rządów Federacji Rosyjskiej oraz Litwy okazały się bezskuteczne. Z powodu braku dalszych możliwości prowadzenia śledztwa Biuro Prokuratora Generalnego zamknęło postępowanie wraz z końcem lipca 2012 roku Zob. Rosyjscy hackerzy podbijają Estonię, Gazeta Wyborcza, , [ ]. 19 J. Davis, Hackers Take Down the Most Wired Country in Europe, Wired Magazine, , [ ]. 20 Zob. [ ]. 11

13 ANDRZEJ NOWAK Wyniki analizy specjalistów bezpieczeństwa informacyjnego wskazują 21, że część komputerów dokonujących ataków była zarejestrowana w administracji prezydenta Rosji, ale większość ataków pochodziła z zainfekowanych komputerów w Egipcie, Wietnamie oraz Peru. Na niekorzyść Rosji przemawia jedynie to, że z racji na zaszłości historyczne i prestiżowe, mogła być ona zainteresowana przeprowadzeniem takich działań. Atak ten spowodował mobilizację Sojuszu Północnoatlantyckiego. W roku 2008 stworzono centrum ds. cyber-obrony, z siedzibą w Tallinie. Miało ono przeprowadzać symulacje, tworzyć specjalne systemy zabezpieczeń, a także przedkładać praktyczne projekty, mające na celu tworzenie podstaw cyber-bezpieczeństwa w NATO. Oczywiście chodziło o bezpieczeństwo systemów informatycznych samej instytucji, a nie krajów członkowskich. Jak się jednak okazuje, centrum to nie funkcjonuje, a przynajmniej nie tak, jak powinno. Powodem takiego stanu rzeczy, są obciążenia zarzutami o współpracę z rosyjskim wywiadem, kierowane pod adresem, pomysłodawcy i głównego dyrektora tegoż centrum. To spowodowało pewnego rodzaju klincz, z którego wyjścia nie znaleziono po dziś dzień. Jednak estoński przykład to nie jedyny taki w Europie. W roku 2008 doszło aż dwa razy do podobnych incydentów. Pierwszy miał miejsce na Litwie. Niedługi czas po ogłoszeniu zakazu używania i posiadania symboli Związku Radzieckiego, setki stron rządowych zostało przejętych i podmienionych na inne. Zazwyczaj przedstawiały one symbole sowieckie wraz z niecenzuralnymi tekstami odnoszącymi się do władz Litwy. Był to atak mniej paraliżujący niż ten z 2007 roku, lecz ukazał jak prostym może być włamanie do systemów informatycznych należących do władz państwa. Chronologicznie rzecz ujmując, kolejną ofiarą cyber-ataku stała się Gruzja. Miało to miejsce podczas, a tak naprawdę tuż przed, wkroczeniem armii rosyjskiej na teren Abchazji i Osetii Południowej. Atak miał charakter mieszany, co oznacza kombinację ataków DDoS i przejmowania niektórych witryn. Nie można oprzeć się wrażeniu, iż był to element normalnej rozgrywki wojennej. Paraliż informacyjny jaki zaistniał w Gruzji sprzyjał regularnym działaniom wojennym. Wszystkie powyższe przypadki mają jeden wspólny mianownik Federacja Rosyjska. Pomimo braku niezbitych dowodów, wszystkie trzy incydenty miały powiązanie z sytuacjami, w których dochodziło do zagrożenia interesów Moskwy. Innym problemem, który niepokoił wiele krajów, był Irański program nuklearny. Aby z nim walczyć, zamiast tradycyjnego ataku, skorzystały one zatem z ogromnych możliwości, jakie oferują cyberataki. Mianowicie, w irański program nuklearny 22 uderzyły wirusy Stuxnet, Duqu a następnie Klamer. 21 Po ataku Tallin stworzył oddział ochotników, którzy będą bronić kraju podczas cyberwojny, ochotników na razie jest 80. W cywilu to informatycy, inżynierowie, pracownicy banków, wielkich korporacji czy ministerstw. Najczęściej młodzi, 20-,30-letni ludzie. Spotykają się co tydzień w Tallinie i Tartu za: [ ] 22 Były to miejscowości: Natanz oraz Fordo. 12

14 CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ Według firmy Symantec, Stuxnet został zaprojektowany specjalnie po to, aby zakłócić pracę oprogramowania odpowiedzialnego za monitorowanie pracy wirówek do wzbogacania uranu w irańskim ośrodku atomowym 23. Dzięki temu wirus był w stanie doprowadzić do poważnej awarii urządzeń kluczowych dla jego funkcjonowania. Złośliwe oprogramowanie paraliżowało zarówno komputery jak i zautomatyzowane systemy monitorowania w obu ośrodkach badawczych. Oprócz tego, wirus wybiera losowo kilka maszyn, na których nocą odtwarza utwór Thunderstruck autorstwa legendarnego zespołu AC/DC, ustawiając poziom głośności na maksimum 24. Pierwsze wzmianki dotyczące wirusa Stuxnet, odkryto w 2010 roku jako wersję Natomiast, zebrane do tej pory dane wskazały, że jego najstarsze kompilacje pochodzą z 2005 roku. Firma Symantec opublikowała raport, w którym dowodzi, że już od 2005 roku trwały prace nad wcześniejszą wersją robaka Stuxnet o numerze , który miał operować w Sieci od 2007 roku do 2009 roku. Stuxnet 0.5 nie był tak agresywny, jak jego późniejsze wersje, lecz wciąż był w stanie dokonać poważnych uszkodzeń. Co prawda jego celem również były irańskie instalacje nuklearne, lecz kierował się on inną strategią działania mającą za zadanie wyłączyć zawory w zakładach wzbogacania uranu w Natanz. To, czy misja robaka Stuxnet 0.5 powiodła się, nie jest jasne, ale jego nowsze wersje zostały opracowane przy użyciu innych ram rozwoju, stały się bardziej agresywne i zmieniły strategię ataku, która pozwoliła na zmianę prędkości wirówek do wzbogacania uranu czytamy w raporcie firmy Symantec 26. Podaje ona ponadto, że Stuxnet 0.5 w odróżnieniu od jego późniejszych wersji został opracowany w oparciu o platformę Flamer i nie zawierał żadnych exploitów Microsoftu. Podobnie do nich poszukiwał jednak określonego modelu sterownika PLC produkcji firmy Siemens. Jego sposób działania daje podstawy aby przypuszczać, że został on najprawdopodobniej stworzony w celu szpiegowania, przeprogramowywania instalacji przemysłowych i w efekcie paraliżu centralnych jednostek w dużych zakładach przemysłowych. Strach przed Stuxnet-em jest tym większy, im lepiej uzmysłowi- 23 Podczas prezentacji na konferencji Virus Bulletin 2010 r. w Vancouver ekspert ds. bezpieczeństwa w laboratoriach Symantec-a Liam O Murchu, za pomocą elektronicznej pompki powietrza podłączonej do kontrolera SIEMENS S7-300 PLC oraz oprogramowania SIMATIC Step 7 zaprogramował czas pracy pompki aby działała ona przez 3 sekundy od włączenia. Następnie wprowadził do systemu wirusa Stuxnet, który zainfekował kontroler PLC i zmienił wprowadzone wcześniej parametry czasu pracy pompki wydłużając jej czas pracy do 140 sekund powodując pęknięcie balona w sytuacji gdyby kontroler PLC był podłączony np. do rurociągu, elektrowni atomowej lub znajdował się na międzynarodowych lotniskach nie trudno wyobrazić sobie konsekwencje. 24 Zobacz więcej: [ ]. 25 Zob. Stuxnet 0.5: How It Evolved w: how-it-evolved, [ ]. 26 Tamże. 13

15 ANDRZEJ NOWAK my sobie skalę tego problemu specjalnie napisany wirtualny kod może być przyczyną fizycznych (realnych) zmian w fabrykach, przedsiębiorstwach, a nawet w elektrowniach nuklearnych. Po raz kolejny mamy dowód na to, jak cienka w dzisiejszych czasach jest granica między światem wirtualnym a rzeczywistością. Z technicznego punktu widzenia Stuxnet jest nazwą trojana będącego jedynie elementem całego zagrożenia. Infekcja wirusa Stuxnet przebiega dwuetapowo: W fazie pierwszej, Stuxnet próbuje rozprzestrzenić się poprzez komputery pracujące pod systemami Windows, jednocześnie ukrywając swoją obecność przed oprogramowaniem zabezpieczającym, przy wykorzystaniu dwóch znanych i dwóch nieopublikowanych luk bezpieczeństwa. Stuxnet: rozprzestrzenia się poprzez dyski wymienne (w systemach z włączona funkcją autostartu po włożeniu nośnika) komputerowe systemy sterujące urządzeniami przemysłowymi a już szczególnie strategicznymi, takimi jak np. instalacje nuklearne które nie mają dostępu do Internetu ze względów bezpieczeństwa; rozprzestrzenia się w sieciach LAN przy wykorzystaniu luki w usłudze Windows Print Spooler; rozprzestrzenia się poprzez System Message Block; wykonuje kopie i uruchamia swój kod na komputerach zdalnych via udziały sieciowe; wykonuje kopie i uruchamia swój kod na komputerach zdalnych pracujących pod kontrolą serwera bazy danych WinCC. W fazie drugiej Stuxnet szuka jednej rzeczy tj. stacji roboczej z systemem Windows, która prawie zawsze jest oddzielnym stanowiskiem używanym do monitorowania i kontrolowania Przemysłowych Systemów Kontroli ICS (ang. Industrial Control Systems), a w szczególności takiej, która działa w oparciu o Programowalny Sterownik Logiczny PLC firmy Siemens. Najprawdopodobniej, twórcy Stuxnet-a zdawali sobie sprawę z tego, że tego typu stacje robocze najczęściej są osiągalne dla różnego rodzaju wirusów i malwa re, tylko poprzez nośniki wymienne. Dlatego kiedy Stuxnet znajdzie to czego szuka (specyficzne urządzenie PLC marki Siemens), ukrywa swoją obecność oraz wprowadzone zmiany zaczyna modyfikować komputerowy system kontroli przemysłowej, sabotując przy tym cały system niczym rootkit. Ponadto Stuxnet wykorzystywał ważne, podpisane cyfrowo certyfikaty zainfekowane sterowniki, wspomniane wyżej były podpisane przez dwie zaufane firmy Realtek oraz JMicron. Certyfikaty te najprawdopodobniej zostały skradzione (obie firmy posiadają biura w Hsinchu Science Park w Tajwanie). W chwili zarejestrowania pierwszych doniesień o atakach Stuxnet-a, firmy antywirusowe nie były przygotowane na ten rodzaj zagrożenia i wirus został oznaczony jako 0-day threat. Obecnie sprawa wygląda nieco lepiej, większość producentów oprogramowania zabezpieczającego dodała w swoich bazach sygnatur odpowiednią szczepionkę wykrywającą tego robaka. Wszystko wskazuje więc na to, że Stuxnet nie był jednostkowym przypadkiem. Do Stuxneta i Duqu dorzućmy niemieckiego R2D2 i jest już jasne, że na dobre wkroczyliśmy w erę szpiegowskich i rządowych trojanów. Oprogramowanie stało się bronią. Następcą Stuxneta i Duqu był Flame, będący jednym z najbardziej zło- 14

16 CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ żonych i wyrafinowanych złośliwych oprogramowań, jakie widzieliśmy przedstawia Symantec 27. Flame może atakować i kraść dane, co więcej może nawet nagrywać dźwięki i wysyłać je z powrotem do hakera. Diametralna różnica polega jednak na tym, że Stuxnet daje sobie rade z jednym celem na raz. Flame natomiast może w tym samym czasie uderzyć w przeszło 600 celów Co prawda żaden rząd nie przyznał się oficjalnie do ich stworzenia i nikogo za rękę nie złapano. Eksperci są jednak zgodni co do tego, że mieliśmy tutaj do czynienia z amerykańsko-izraelską cybernetyczną akcją 28. Warto na koniec dodać, że eksperci od bezpieczeństwa są bardzo zaskoczeni tym, iż hakerom, którzy stworzyli wirusy, udało się podszyć pod program Microsoftu. Ponadto ostrzegają, że ta sama metoda mogła zostać wykorzystana do rozsiania innych wirusów, które dopiero czekają na swoje wykrycie. W ostatnich latach, szpiegowanie w internecie przeżywa rozkwit. Taki przynajmniej można wysnuć wniosek, gdy przyjrzymy się bliżej ujawnionej właśnie operacji Red October, czyli Czerwony październik. Tą wykrytą zaawansowaną kampanię cyberszpiegowską wymierzoną przeciwko instytucjom dyplomatycznym i rządowym na całym świecie pochwalił się Kaspersky Lab 29. Jak informuje jeden z największych producentów komputerowego oprogramowania antywirusowego Kaspersky w sieci pojawiło się nowe zagrożenie. Skrótowo określane jest ono jako Rocra, co w rozszerzeniu ma oznaczać Czerwony Październik (Red October), (tak nazwano go ze względu na fakt, iż badania rozpoczęły się w październiku 2012 r.). Prawdopodobnie działa on od 5 lat i wykrada informacje z komputerów, smartfonów i urządzeń pamięci masowej głownie w regionie EMEA (Eastern and Central Europe) i Azji Środkowej. Czerwony październik ma konstrukcję modułową i jest każdorazowo dostosowywany do potrzeb ataku na konkretną ofiarę. Każdy z ponad tysiąca modułów ma własną funkcję: wykrada hasła, listy kontaktów przechowywane w urządzeniach mobilnych, kopiuje e, rejestruje operacje wykonywane na klawiaturze itp.. Według Kasperski Lab źródłem wirusa jest Rosja, a potężna infrastruktura, złożona z kilkudziesięciu serwerów odpowiedzialnych za jego rozsyłanie, wskazuje, że może być to operacja rządowa, podobnie, jak miało to miejsce w przypadku wirusa Flame. Czerwony październik wykazuje również wiele cech wspólnych z odkrytym w 2011 r. wirusem Stuxnet, który w ciągu 11 miesięcy zainfekował 100 tys. komputerów w 155 krajach. 27 K. Majdan, Wykryto nowe zagrożenie w [ ]. 28 New York Times w czerwcu 2012 roku poinformował, że za stworzeniem wirusa Stuxnet stoją najprawdopodobniej rządy dwóch krajów: USA i Izraela za: world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=4&pagewanted=all&, [ ]. 29 Kaspersky Lab Identifies Operation Red October, an Advanced Cyber-Espionage Campaign Targeting Diplomatic and Government Institutions Worldwide w com/about/news/virus/2013/kaspersky_lab_identifies_operation_red_october_an_advanced_cyber_ Espionage_Campaign_Targeting_Diplomatic_and_Government_Institutions_Worldwide, [ ]. 15

17 ANDRZEJ NOWAK Co ciekawe, Czerwony Październik, według danych podanych przez Kaspersky Lab, u swoich ofiar stosował taktykę włamywania się etapami na kolejne komputery najpierw pozyskiwano dane z jednego komputera, za których pomocą stawało się możliwe włamanie do kolejnego, a z kolejnego do trzeciego. I tak dalej Kaspersky poinformował w obszernym raporcie, że akcja zakrojona była na niezwykle szeroką skalę. Objęła bowiem 69 krajów na całym świecie. Ofiarami były wysoko postawione osoby w administracji publicznej (dyplomaci, politycy), naukowcy, wojskowi, pracownicy firm energetycznych. Raport został opublikowany 14 stycznia, a Kaspersky badał sprawę od października ubiegłego roku. Kaspersky zauważa, że w sumie na całym świecie zainfekowano setki komputerów, ale głównie osób pochodzących z byłego bloku sowieckiego oraz z Azji. Najwięcej zarażonych komputerów odkryto w Rosji (35), Kazachstanie (21), Azerbejdżanie (15). Na liście znajdują się jednak także kraje takie jak Belgia (15 zainfekowanych komputerów), Stany Zjednoczone (6), Wietnam (6) czy Szwajcaria (5). Reasumując powyższe fakty, można stwierdzić, że akcja wymierzona była w osoby, które dysponują ważnymi informacjami, często kluczowymi dla bezpieczeństwa państwa. Infekowano więc komputery polityków i dyplomatów, wojskowych, ale także naukowców, handlowców, osób zajmujących się badaniami nad energią nuklearną, lotnictwem i energetyką. Na uwagę zasługuje fakt, Polska jest jednym z nielicznych europejskich krajów, w których nie potwierdzono zagrożenia. Kaspersky zauważa, że sieć szpiegowska jest niezwykle zaawansowana. Ale sposób, w jaki udało się przejąć kontrolę nad wybranymi komputerami, był banalnie prosty. Wszystko zaczynało się od podrobionego maila z załącznikiem. Wysyłano przykładowo, informację o tym, że w dobrej cenie na sprzedaż jest samochód dyplomatyczny. W załączniku znajdowały się informacje na temat oferty, ale przede wszystkim złośliwy kod, wykorzystujący lukę w programach takich jak Word czy Excel. Gdy ofiara otworzyła załącznik, na jej komputerze instalował się trojan. To jednak nie wszystko, Wirus miał potem możliwość pobierania i instalowania kolejnych modułów złośliwego oprogramowania. A za jego pośrednictwem hakerzy mieli już dostęp do większości informacji. Mogli przechwytywać pliki z komputera, a nawet z podłączanych USB lub telefonów (iphone, Nokia, Windows Mobile). Mieli także dostęp do maili pobieranych przez program Outlook oraz do uderzeń w klawisze. Jednym słowem szpiegostwo było zakrojone na bardzo dużą skalę. Na jedno z kluczowych pytań kto to robił? na razie brak odpowiedzi. Co już wiemy? Kaspersky stwierdził, że serwery znajdują się w Rosji oraz w Niemczech. Exploit, czyli program wykorzystujący lukę w oprogramowaniu (w tym przypadku w Wordzie i Excelu) wyglądał na chiński, a program, który później instalowany był na komputerze ofiary na produkcję rosyjską. Kaspersky zastawił pułapkę w kilku domenach wykorzystywanych przez złośliwe oprogramowanie 16

18 CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ i okazało się, że od 2 listopada 2012 do 10 stycznia 2013 zarejestrowano do niej aż 55 tysięcy połączeń. Najwięcej ze Szwajcarii, Kazahstanu, Grecji i Białorusi. Jak na razie nie ma dowodów na to, że ataki sponsorowane były przez konkretne państwo. Nie wiadomo też, co działo się z wykradzionymi danymi. Mogły być one sprzedawane na czarnym rynku, a mogły być też wykorzystywane przez samych hakerów. A więc kto? Rząd jakiegoś kraju? Zważywszy na skalę operacji to prawdopodobna wersja wiele państw prowadzi szeroko zakrojone akcje szpiegowskie i nic dziwnego, że przenoszą się one do Internetu. Przeciwko może, pozornie, wskazywać pochodzenie oprogramowania. Pozornie, bo przecież można przyjąć, że zebrano po prostu najlepszy dostępny software. Z drugiej jednak strony, państwa niechętnie wykorzystują programy obcego pochodzenia bezpieczniej jest napisać coś własnego. Może więc jest to raczej wielka akcja międzynarodowej organizacji terrorystycznej? Powstanie jednostek do walki w cyberprzestrzeni Z tego co dotychczas przedstawiono wynika jednoznacznie, że powszechna komputeryzacja i dynamiczny rozwój Internetu na początku XXI wieku, wykazują sprzyjanie wykorzystania przez specjalistów cyberprzestrzeni, do groźnych działań naruszających bezpieczeństwo wielu państw. W ocenie niezależnych ekspertów, w grupie państw, które jako pierwsze zaczęły stosować na szerszą skalę, planowe i zorganizowane formy cyberataków dla realizacji własnych celów politycznych, wywiadowczych i militarnych, są przede wszystkim: USA, Rosja i Chiny. Amerykanie jednak przyznają, że są daleko w tyle, w tym zakresie, za Rosją i Chinami 30. W ocenie Pentagonu, czyli Departamentu Obrony USA, powyższe przesłanki, zmuszają Departament Obrony i rząd USA do wzmocnienia systemu obrony państwa przed cyberatakami 31. Dlatego, organizowane są cybernetyczne siły zbrojne. Z analizy literatury przedmiotu wynika, że United States Cyber Command (USCYBERCOM) to specjalna komórka amerykańskiej armii przystosowana do prowadzenia walki na polu najnowszych technologii teleinformatycznych. USCYBER- COM rozpoczął swą działalność 21 maja 2010 roku i od samego początku rekrutuje przede wszystkim specjalistów z zakresu obrony systemów teleinformatycznych, nie jest jednak tajemnicą, że do pracy na rzecz amerykańskiego rządu poszukiwane 30 USA w obronie przeciw cyberwojnie buduje cyberarmię, w: pl/artykul/usa_w_obronie_przeciw_cyberwojnie_buduje_cyberarmie_ html, [ ]. 31 USA w obronie przeciw cyberwojnie buduje cyberarmię, zobacz w: [ ]. 17

19 ANDRZEJ NOWAK są również osoby obdarzone unikalnymi umiejętnościami w zakresie naruszania bezpieczeństwa 32. USCYBERCOM, odpowiada za scentralizowanie tajnych operacji prowadzonych w cyberprzestrzeni i za organizację dostępnych zasobów informacyjnych, a także ochronę amerykańskich sieci wojskowych. Obecnie Pentagon chce zwiększyć jej skład osobowy z 900 do 4900 osób. W związku z tym mają powstać 3 oddzielne rodzaje cybernetycznych sił zbrojnych 1) Cyber National Mission Forces, 2) Cyber Protection Forces i 3) Cyber Combat Mission Forces 33 Te pierwsze siły będą odpowiedzialne za ochronę krytycznej infrastruktury państwa, drugie za ochronę sieci Departamentu Obrony, a trzecie będą prowadzić planowanie i przeprowadzać planowane ataki w cyberprzestrzeni. Zdaniem amerykańskich ekspertów wojskowych, już dzisiaj i w przyszłości nie liczą się, a jeśli to w niewielkim stopniu działania sił militarnych między wrogimi stronami, lecz przede wszystkim cybernetyczne 34. Wnioski te wynikają, przede wszystkim z obserwacji zmian i wydarzeń zachodzących w cyberprzestrzeni. Obserwowane wydarzenia skłoniły Amerykanów do powiększenia swoich cybernetycznych sił zbrojnych. W dzisiejszej cyberprzestrzeni dochodzi do poważnych, świetnie zorganizowanych ataków. Od jakiegoś czasu istnieją też uzasadnione podejrzenia, że USA są atakowane przez obce kraje, albo bardzo dobrze finansowane grupy przestępcze. Zdaniem Alana Pallera, dyrektora ds. badań w SANS Institute, Chiny i Rosja mają znacznie bardziej rozbudowane i lepiej zorganizowane cybernetyczne armie. USA dopiero starają się im dorównać. Paller uważa, że prawdziwym wyzwaniem będzie znalezienie odpowiedniej liczby specjalistów. Problem ze znalezieniem tych 4000 jest taki, że każda istotna gałąź gospodarki banki, firmy energetyczne, telekomunikacyjne, przemysł obronny, szpitale, rząd i samorządy poszukują tych samych ludzi mówi Paller. Zapotrzebowanie na najwyższej klasy specjalistów jest olbrzymie, jednak takich osób brakuje na rynku Pentagon buduje cyberarmię w: mie,wid, ,wiadomosc.html?ticaid=110374, [ ]. 33 Zob. w xander,17428, [ ]. 34 Według najnowszych informacji, Pentagon tworzy kilkanaście ekip cybernetycznych (ang. cyber teams), których zadaniem będzie prowadzenie ofensywnych operacji, mających zwalczać zagrożenie Stanów Zjednoczonych atakami cybernetycznymi na ważne obiekty infrastrukturalne. Poinformował o tym w senackiej komisji ds. sił zbrojnych generał Keith Alexander, który stoi na czele dowództwa ds. cyberprzestrzeni (United States Cyber Command). Podkreślił, że groźba ataków na sieć elektryczną kraju i inne żywotnie ważne systemy jest realna i że potrzebne są bardziej agresywne posunięcia rządu i sektora prywatnego, mające na celu poprawę obrony przed takimi atakami. Powiedział też, że te ekipy będą działały poza Stanami Zjednoczonymi, ale nie ujawnił, gdzie. Określenia wymaga, według generała, co jest aktem wojny cybernetycznej w: [ ]. 35 M. Błoński, USA budują cyberarmię w: 18

20 CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ Na podstawie powyższych faktów należy stwierdzić, że Pentagon podchodzi poważnie do cyberzagrożeń. Departament Obrony Stanów Zjednoczonych postanowił przygotować model Internetu, by ćwiczyć w nim różne możliwe scenariusze przebiegu cyberwojny. Cyberpoligon ma być gotowy już za rok, a posłuży zarówno do testowania działań defensywnych jak i ofensywnych 36. Plany projektu zostały przygotowane przez firmę Lockheed Martin, która uzyskała grant w wysokości 30,8 mln dol. od Agencji Zaawansowanych Obronnych Projektów Badawczych (DARPA). Konkurencyjny projekt powstał w Laboratorium Fizyki Stosowanej Uniwersytetu Johna Hopkinsa, które otrzymało w tym celu 24,7 mln dolarów. Cyberpoligon ma imitować rządowe, wojskowe i komercyjne sieci oraz ludzkie zachowania i słabości w czasie działania różnych poziomach gotowości obronnej oraz podczas wykonywaniu planów bojowych. DARPA chce, by symulator mógł jednocześnie obsługiwać wiele testów i scenariuszy dotyczących działań ofensywnych i defensywnych, jakich zastosowanie może być w przyszłości konieczne. Już do tej pory Lockhead Martin i Uniwersytet Johna Hopkinsa powinny stworzyć prototypy cyberpoligonu, które zostaną przedstawione do oceny. DARPA wybierze z nich tylko jeden, który faktycznie zostanie zrealizowany i wdrożony. Najwyraźniej rząd USA coraz poważniej podchodzi do cyberzagrożeń i ma zamiar przygotować się na ewentualne ataki płynące z Internetu. Już wcześniej Pentagon twierdził, że cyberataki będą traktowane z taką samą stanowczością jak tradycyjne ataki wymierzone w bezpieczeństwo kraju. Kolejnym państwem, które posiada cyberarmię są Chiny. W literaturze przedmiotu podkreśla się fakt, że Chiny od dawna podejrzewane są o cyberataki na cele znajdujące się na terenie innych państwach. Wiele trojanów szpiegowskich prawdopodobnie pochodzi z Chin, lecz nie można tego dowieść z całą pewnością. Jednak 16 lipca 2011 państwowy kanał CCTV 7 (Wojskowość i Rolnictwo) wyemitował program dokumentalny Technologia wojskowa: nadchodzi internetowa burza, w którym pokazano nagranie ataku wyprowadzonego z chińskiego systemu rządowego na cel położony w USA. Dowód na istnienie oprogramowania umożliwiającego takie ataki to wiadomość na pierwsze strony gazet przekonywał Mikko Hypponen, szef działu badań F-Secure, fińskiego producenta oprogramowania zabezpieczającego 37. Ponadto, w wywiadzie dla agencji Xinhua, Geng Yansheng przedstawiciel chińskiego ministerstwa obrony przyznał, że Chiny posiadają jednostkę wojsk internetowych. Geng Yansheng stwierdził, że celem istnienia jednostki jest obrona chińskiej cyberprzestrzeni przed atakami z zewnątrz, istnieje ona od 2009 roku i liczy około 30 osób. Jednak upublicznione raporty wywiadów wskazują na co 36 Pentagon tworzy symulator cyberwojny w: tworzy.symulator.cyberwojny.html, [ ]. 37 Zob. [ ]. 19

21 ANDRZEJ NOWAK najmniej pięcioletnie istnienie chińskiego internetowego oddziału ofensywnego, liczącego też dużo więcej niż 30 osób. Ściśle tajna jednostka chińskiej armii ujawniona zostaje także w raporcie amerykańskiej firmy Mandiant, pilnującej bezpieczeństwa w Internecie i nazywana jest najgroźniejszymi cyberterrorystami świata. To setki, może tysiące supersprawnych speców od komputerów posługujących się nienaganną angielszczyzną. Kradną strategie i plany biznesowe, e, listy kontaktów, tajne dane firm i instytucji. Nie mamy wątpliwości działają w Chinach, a chiński rząd dobrze o tym wie 38. Autorzy raportu przez sześć lat tropili chińskich hakerów, którzy w tajnych amerykańskich dokumentach figurują jako Comment Group. Wszystkie tropy prowadzą do Szanghaju, do dowództwa jednostki armii chińskiej przekonują. Siedziba, to biały, niepozorny, 12-piętrowy biurowiec, otoczony restauracjami i budynkami mieszkalnymi, stoi w podupadłej dzielnicy Pudong na przedmieściach Szanghaju. Postronny obserwator nigdy nie zauważyłby, że właśnie tu znajduje się baza dowództwa tajemniczej Jednostki 61398, która właśnie trafiła na czołówki światowych mediów. Formalna nazwa to Drugie Biuro Trzeciego Departamentu Sztabu Generalnego Ludowej Armii Wyzwoleńczej. Oficjalnie biuro nie istnieje w opisach wojskowych struktur. Ogrom dowodów wskazuje, że 90 proc. ataków pochodzi z Jednostki 61398, grupa miała kilka nazw w tajnych amerykańskich depeszach teraz figuruje jako Comment Crew albo Shanghai Group. Analizując specjalny raport Mandiant, należy przytoczyć jego najważniejsze tezy i spostrzeżenia: jest obsadzana przez setki, a może tysiące wydajnych anglojęzycznych hakerów z zaawansowanymi umiejętnościami bezpieczeństwa komputerowego i pracy w sieci. Jednostka włamała się do 141 firm w 20 branżach, z czego 87% z siedzibą w krajach anglojęzycznych jest w stanie kraść dane z kilkudziesięciu sieci jednocześnie. Specjalna komórka wykradła setki terrabajtów informacji, w tym plany wojskowe, plany biznesowe, e, a także listy kontaktów 39. Oczywiście Chińczycy odpierają zarzuty twierdząc, że ataki hakerskie są ponadnarodowe i niemal niemożliwe jest wyśledzenie ich źródła. Wygląda więc na to, że jesteśmy świadkami kolejnej batalii toczonej między mocarstwem u schyłku, a nowym imperatorem. W tej bitwie, Stany Zjednoczone za żadne skarby nie chcą jednak, oddać swojej pozycji informacyjnego lidera i starają się wpływać na opinię publiczną w celu wykreowania niekorzystnego obrazu Chin. Należy jednak pamiętać o tym, że amerykański miecz jest obosieczny, a USA także dysponują systemami (np. Echelon czy Carnivole) będącymi w stanie inwigilować ludzkość. 38 Zob. Raport Mandiat APT1 Exposing One of China s Cyber Espionage Units w: [ ]. 39 Tamże s.4. 20

22 CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ Kolejnym państwem to Niemcy, które oficjalnie poinformowało, że powołało do życia dwie nowe organizacje rządowe. Ich praca będzie bezpośrednio związana z bezpieczeństwem Internetu i prowadzeniem cyberwojny. Pierwsza organizacja otrzymała nazwę Nationales Cyber-Abwehrzentrum (NCAZ), a druga Nationaler Cyber-Sicherheitsrat. Mają one pilnować niemieckiej infrastruktury przemysłowej i wojskowej przed atakami ze strony hakerów i bronić jej w przypadku wybuchu cyberwojny 40. Nationaler Cyber-Sicherheitsrat rozpoczęła prace pierwszego kwietnia 2011 roku. Na czele organizacji stanęła Cornelia Rogall-Grothe sekretarz stanu w niemieckim Ministerstwie Spraw Wewnętrznych. Członkami organizacji są także wysoko postawione osoby z ministerstw spraw wewnętrznych, obrony, sprawiedliwości czy finansów. Tymczasem szeregi NCAZ, przynajmniej w początkowym okresie działania, zasilają pracownicy Federalnego Biura ds. Bezpieczeństwa Informacji czy Federalnego Biura Ochrony Konstytucji. W dokumencie opisującym obie organizacje pojawiają się trzy powody, dla których powołano je do życia. Pierwszym z nich jest rosnące zagrożenie ze strony wyspecjalizowanego malware'u i konieczność posiadania środków umożliwiających wytropienie i odpowiedzenie na cyberataki. Drugim jest rosnąca ilość czułych punktów przemysłu, od kiedy w coraz większym stopniu korzysta on z zaawansowanych technologii. Trzecim jest zagrożenie związane z robakami takimi jak Stuxnet. Niemcy wzywają przy okazji Unię Europejską, NATO oraz własne siły zbrojne do zacieśnienia współpracy w celu zabezpieczenia krajów członkowskich przed cyberatakami 41. Bardziej skomplikowana sytuacja związana z cyberjednostkami jest w Rosji. Pomimo, że w mediach i raportach firm zajmujących się bezpieczeństwem w cyberprzestrzeni, pełno jest oskarżeń pod adresem Rosji, to oficjalnie Rosja dopiero zaczyna tworzyć te formacje. W marcu 2012 roku Wicepremier Obrony Narodowej Rosji, Dmitrij Rogozin zapowiedział utworzyć CyberDowództwo, powiedział wtedy, że wszystkie dokumenty zostały już przygotowane i wyraził nadzieję, że CyberDowództwo pojawi się bardzo szybko. Natomiast z informacji, które można znaleźć na stronie Izwiestii z wynika, że jeśli zostanie zatwierdzony plan utworzenia CyberDowództwa przez przywództwo polityczne Rosji to przed 2014 rokiem Dowództwo rozpocznie swoją pracę 42. Czytamy tam także, że według wysokiego rangą źródła w Ministerstwie Obrony, przyszłość dowodzenia w ramach CyberDowództwa jest w dużej mierze 40 Minister Obrony Narodowej otwiera Centrum Cyberobrony Narodowej w: ise.de/newsticker/meldung/innenminister-eroeffnet-nationales-cyber-abwehrzentrum html, [ ]. 41 Strategia Cyberobrony dla Niemiec w: DE/Themen/OED_Verwaltung/Informationsgesellschaft/cyber.pdf, [ ]. 42 Zob. W Rosji cyberwojska w: [ ]. 21

23 ANDRZEJ NOWAK powtórzeniem funkcji i struktury amerykańskiego USCYBERCOM. Rosyjskie Dowództwo Cyber będzie pracowało dla wojska, organów ścigania i wszystkich władz cywilnych i że głównym celem będzie ochrona interesów narodowych 43. Przypomnijmy, w Rosji istnieje już kilka organów monitorujących zagrożenia z cyberprzestrzeni. Ministerstwo Spraw Wewnętrznych, posiada biuro K, natomiast FSB Centrum Bezpieczeństwa Informacji, natomiast za prowadzenie operacji z dziedziny walki informacyjnej w wymiarze strategicznym odpowiada Kolegium Federalnej Łączności i Informacji (FAPSI). W literaturze przedmiotu można znaleźć także, wzmianki dotyczące innych państw, które posiadają jednostki przygotowane do walki w cyberprzestrzeni, są to między innymi: Wielka Brytania, Izrael, Iran, Korea Północna. Polska także powołała do życia nową strukturę organizacyjną pod nazwą: Centrum Bezpieczeństwa Cybernetycznego 44. Centrum działa w Białobrzegach, gdzie rozlokowany jest 9. Batalion Łączności. Pracuje od lata 2010 roku. I to wszystko, co o nim oficjalnie wiadomo. MON nie chce ujawniać szczegółów. Udało się ustalić, że wojskowi eksperci komputerowi ochraniają urzędy Ministerstwa Obrony Narodowej i dowództwa wojskowe, które są regularnym celem ataków hakerskich. W 2011 r. ministerstwo obrony planowało przeznaczyć miliard złotych na informatyzację. Miał powstać m.in. pierwszy batalion cyfrowy w naszej armii. Żołnierze i ich dowódcy korzystali by z najnowszych zdobyczy techniki, takich jak chociażby wyświetlacze dostarczające potrzebnych informacji na polu walki 45. Wnioski i podsumowanie Cyberprzestrzeń stała się nowym obszarem starcia, co pociąga za sobą konieczność dokonania licznych zmian zarówno w pragmatyce, jak i w prawno-organizacyjnym wymiarze funkcjonowania systemów bezpieczeństwa globalnie, czy też w każdym państwie oraz organizacji lokalnie. Budowa systemu prawnego, stanowiącego odpowiedź państwa na szanse i wyzwania związane z jego obecnością w cyberprzestrzeni, jest zadaniem niezwykle złożonym. Wynika to nie tylko z tempa zmian technologicznych, ale także ze szczególnego charakteru środowiska i jego interaktywnej natury. Kształtując normy prawne na poziomie krajowym, przepisy regulujące współpracę międzynarodową oraz strategie i polityki bezpieczeństwa, należy zatem uwzględniać te dwa podstawowe wyzwania. Konieczność, z jednej strony, szyb- 43 Zob. Rosyjscy wojskowi przygotowują się do cyberwojen w: /fm/81961, [ ]. 44 Wizyta Szefa BBN w Centrum Bezpieczeństwa Cybernetycznego w: gov.pl/portal/pl/2/3305/wizyta_szefa_bbn_w_centrum_bezpieczenstwa_cybernetycznego.html, [ ]. 45 Polska armia broni się przed atakami hakerów w: ska-armia-broni-sie-przed-atakami-hakerow,wid, ,wiadomosc.html, [ ]. 22

24 CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ kiego reagowania, a z drugiej reagowania na zagrożenia ze strony małych, mobilnych grup stanowią nową jakość w obszarze formułowania przepisów regulujących funkcjonowanie państwa w sferze bezpieczeństwa 46. Nie można zapominać, że choć zagrożenia w cyberprzestrzeni stanowią odmienną kategorię wyzwań legislacyjno-organizacyjnych, to problemy, które stwarzają, w znacznej mierze przypominają te, generowane przez inne zagrożenia asymetryczne, jak np. terroryzm. Ich wspólną cechą jest zmuszanie struktur państwowych do ewolucji w stronę rozwiązań mniej hierarchicznych, a bardziej elastycznych. Sieciowość, zarówno w wymiarze społecznym, jak i technologicznym, wraz z jej wszystkimi konsekwencjami, zdaje się stanowić jedno z najważniejszych pojęć nowego paradygmatu bezpieczeństwa na poziomie krajowym i międzynarodowym. Cyberwojna jest faktem. W ciągu ostatniego roku liczba umotywowanych politycznie ataków przez Internet przekroczyła poziom alarmowy. W samych tylko Stanach Zjednoczonych celami ataków były: Biały Dom, Ministerstwo Bezpieczeństwa Wewnętrznego, Tajna Służba Stanów Zjednoczonych (Secret Service) oraz Ministerstwo Obrony. Państwa angażują się w wyścig cyber-zbrojeń i rozwijają możliwości prowadzenia cyber-wojny, w której głównymi celami będą sieci rządowe i infrastruktura o znaczeniu krytycznym. Jednak cyber-wojna, to nie tylko wojna pomiędzy komputerami. Może spowodować prawdziwe zniszczenia w świecie realnym i śmierć wielu osób 47. Celem cyberbroni jest infrastruktura o znaczeniu krytycznym. Posiadacze broni przygotowują nie tylko cyberobronę, ale także cyberataki skierowane m.in. przeciwko sieciom energetycznym, transportowym, telekomunikacyjnym, systemom finansowym oraz systemom zaopatrzenia w wodę, gdyż można je unieruchomić szybko i stosunkowo niewielkim nakładem sił. W większości krajów rozwiniętych infrastruktura o znaczeniu krytycznym jest podłączona do Internetu i nie jest właściwie chroniona dlatego te instalacje są szczególnie podatne na zagrożenia. Brak odpowiedniej ochrony oraz brak przygotowania sprawiają, że w dzisiejszych czasach atak na te systemy spowodowałby o wiele większe zniszczenia, niż ataki zdarzające się w przeszłości. W cyberwojnę uwikłanych jest tak wielu różnych graczy działających na tak wiele rożnych sposobów, że reguły zaangażowania nie są jasno określone. Nie jest też jasne, jakie obowiązki należy powierzyć przedsiębiorstwom i instytucjom w związku z ochroną i edukacją społeczeństwa w zakresie zapobiegania cyberatakom. Bez właściwej definicji brak jest jednoznacznych kryteriów do podjęcia decyzji, kiedy właściwą odpowiedzią na cyber-atak jest reakcja polityczna, a nawet groźba akcji militarnej. 46 Por. Krzysztof Liedel i Paulina Piasecka, Wojna cybernetyczna wyzwanie XXI wieku, Kwartalnik Bezpieczeństwo narodowe, Nr 17/2011, s. 25 i dalsze. 47 Czy trzecia wojna rozpocznie się w Internecie w: , ,Czy_trzecia_wojna_swiatowa_rozegra_sie_w_interneci.html, [ ]. 23

25 ANDRZEJ NOWAK Najbardziej zagrożony jest sektor prywatny. W wielu krajach rozwiniętych infrastruktura o znaczeniu krytycznym jest własnością prywatną, przez co jest ona znakomitym celem cyberataków. Jednak w zakresie zapobiegania cyberatakom sektor prywatny w znacznym stopniu polega na działaniach rządowych. Jeśli rozpocznie się wirtualny ostrzał, w ogniu walki znajdą się zarówno instytucje rządowe, przedsiębiorstwa, jak i zwykli obywatele. Bez wglądu w rządową strategię cyber-obrony sektor prywatny nie jest w stanie podjąć skutecznych działań prewencyjnych. Dlatego eksperci nawołują do wydobycia problemu cyberwojny na światło dzienne i przeprowadzenia na jej temat publicznej debaty. Bibliografia Addressing the Nation s Cyber Security Challenges: Reducing Vulnerabilities Requires Strategic Investment and Immediate Action, Testimony of Sami Saydjari Before the House Committee on Homeland Security , BIODO Uwagi do Polityki Ochrony Cyberprzestrzeni RP.pdf w: Czy trzecia wojna rozpocznie się w Internecie w: atowa_rozegra_sie_w_interneci.html. E-Eesti/E-Estonia, Gregory J. Rattray Wojna strategiczna w cyberprzestrzeni, Warszawa Alexander, Abwehrzentrum html. i-słownik: J. Davis, Hackers Take Down the Most Wired Country in Europe, Wired Magazine, , K. Majdan, Wykryto nowe zagrożenie w Kaspersky Lab Identifies Operation Red October, an Advanced Cyber-Espionage Campaign Targeting Diplomatic and Government Institutions Worldwide w 24

26 CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ n_red_october_an_advanced_cyber_espionage_campaign_targeting_diplomatic_an d_government_institutions_worldwide. Krzysztof Liedel i Paulina Piasecka, Wojna cybernetyczna wyzwanie XXI wieku, Kwartalnik Bezpieczeństwo narodowe, Nr 17/2011. M. Błoński, USA budują cyberarmię w: Norma ISO/TEC 27001:2007, Technika informatyczna, Technika bezpieczeństwa, Systemy zarządzania bezpieczeństwem informacji, Wymagania, PKN, Warszawa Pentagon buduje cyberarmię w: Pentagon tworzy symulator cyberwojny w: Polska armia broni się przed atakami hakerów w: Raport Mandiat APT1 Exposing One of China s Cyber Espionage Units w: Rosyjscy hackerzy podbijają Estonię, Gazeta Wyborcza, , Rosyjscy wojskowi przygotowują się do cyberwojen w: Strategia Cyberobrony dla Niemiec w: mationsgesellschaft/cyber.pdf. Stuxnet 0.5: How It Evolved w: US Department of Defense Strategy for Operating in Cyberspace, Departament Obrony USA, lipiec 2011 r., USA w obronie przeciw cyberwojnie buduje cyberarmię, w: berarmie_ html. Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom RP. W Rosji cyberwojska w: Wizyta Szefa BBN w Centrum Bezpieczeństwa Cybernetycznego w: wa_cybernetycznego.html. 25

27 ANDRZEJ NOWAK CYBERSPACE AS A NEW QUALITY OF HAZARDS Abstract The article aims at presenting the essence of the concept of cyberspace. Particular attention was placed on the very complicated, scientific and legal lineage related to IT technology, IT systems, etc. The article depicts the examples of the biggest cyber attacks observed in the last decade as well as their relation with other areas of critical infrastructure. There is also a reference to issues concerning the structure of units dealing with the phenomenon, as well as countries which are in the possession of special units to perform tasks within cyberspace. All in all, however, the presented information should be taken as an outline of the tackled problems, an outline organizing the knowledge concerning the multifaceted and interdisciplinary concept of cyberspace. Key words cyberspace, hazards, security Introduction The hazards stemming from cyberspace are not new phenomena. The present image of cyberspace makes it necessary to treat this sphere as a strategic one for the security of a country. There are two basic reasons supporting the idea: firstly, Information Technology 1 is the key component of the critical infrastructure of a country, e.g. it is used in the management of electricity networks, telecommunications, transport, banking, healthcare, etc. thus a cyber attack on the critical infrastructure can automatically jeopardize the security of the whole country; secondly, IT plays a significant role in any conflict since it is the key element in management centres as well as command posts concerning not only strategic resources but also the Armed Forces. The deliberation concerning cyberspace should start with the attempt to define the concept. It is not a simple task, since in spite of numerous efforts there is no commonly accepted concept apparatus within this area, and particular notions are adequate for use in certain schools of thought. It is very probable that the concept of cyberspace was used for the first time in 1984 by an American writer William Gibson 2 in his novel Burning Chrome. It 1 Wikipedia the application of computers and telecommunications equipment to store, retrieve, transmit and manipulate data 2 William Gibson (born on 17 March 1948 in Conway, South Carolina) American science fiction writer, the inventor of cyberpunk. 26

28 CYBERSPACE AS A NEW QUALITY OF HAZARDS was a computer generated world of immersion 3, virtual reality, which the American classical writer of the cyberpunk novel referred to in the first volume of his trilogy Neuromancer as a matrix. However, the term cyberspace was popularized for good by common access to the Internet, as well as films based on Gibson s motives, like e.g. Johny Mnemonic, or the trilogy Matrix, which meant hallucination. Moreover, it can be stated that at the beginning of the 90s the concept of cyberspace started to be commonly used. At that moment the development of Information Technology was at such a level that Nicholas Negroponte announced that the atom had ceased to be the elementary element and was replaced by a binary number. Whereas, Philip Elmer DeWitt described cyberspace as Plato s plane of ideal forms, metaphorical space, a virtual reality 4. However, we should not get carried away by this type of fantasy cyberspace is a physical domain. Nowadays, except land, sea, air or space there is another environment for human activity (including military ones). Nonetheless, it is very different from the three enumerated. First of all, it is an entirely man-made area, being the result of the creation of IT systems and networks enabling electronic communication. Moreover, the participants of this battle field have full control over the environment s qualities. Still, the destruction or even deformation of the digital elements result in a topographical change of the operation area. It can be compared to a land battle when suddenly a mountain appears or disappears. In cyber warfare, geography and geopolitics are totally meaningless. In 1995, the RAND Corporation 5 was asked by the United States Department of Defense to check the possibilities of strategic information warfare. The final report concludes that the techniques of information warfare totally disregard geographical distance; the goals within the US borders are as susceptible as the ones in the local theatre of war operations 6. It means that an attack can be carried out from any place on the Earth. A similar definition is provided by a dictionary i-słownik : (Eng. cyberspace; Greek kybernetes steersman, governor as well as to control, to manage) recently the prefix cyber is connected with new, electronic technology and is used in an IT, interactive meaning. In other words, the concept refers to everything connected with computers. Cyberspace is a communication space created by a system of Internet links. Cyberspace, similarly to telecommunications, makes it easier for the network users to contact other people, also in real time. It is the space 3 Immersion a situation when a text is accompanied by a picture, sound, or animation as well as a rich system of connections, offering the possibility of free choice, it can facilitate the experience of immersion, being surrounded by the world created by the piece of art. 4 Vide: Gregory J. Rattray Wojna strategiczna w cyberprzestrzeni (original title: Strategic Warfare in Syberspace), Warszawa 2004, p RAND Corporation American nonprofit research institution originally formed for the needs of the US Armed Forces. 6 Gregory J. Rattray Wojna strategiczna w cyberprzestrzeni (original title: Strategic Warfare in Syberspace), Warszawa 2004, p.24 27

29 ANDRZEJ NOWAK between open communication through connected computers and IT links in the whole globe. The definition entails all electronic communication systems (including classical telephone networks), which transfer information from numerical sources. Thus, it can be assumed that cyberspace is slowly becoming a basic channel of information exchange 7. However, according to the US Department of Defense, cyberspace, similarly to the domains of land, sea, and air, has become another domain for warfare 8. It is defined as an interdependent and interrelated infrastructural IT network, including the Internet, telecommunication networks, computer systems and the systems managing production processes and control in strategic sectors connected to national security. It is a comprehensive attitude. The Americans pay less attention to the ownership of the strategic sector and focus more on its defence. A similar practical approach is presented by other western countries. The Polish legal system also defines the concept of cyberspace. The definition of this incredibly important notion is included in the amendment of the Act of 30 August 2011 on the martial law and the competences of the Chief of the Polish Armed Forces and rules governing his subordination to the constitutional bodies of the Republic of Poland. The above document defines cyberspace as the domain of information processing and exchange, created by ICT systems, determined in Art. 3 point 3 of the Act of 17 February 2005 on the computerization of activities of entities performing public tasks 9. At the same time, it should be stated that the Ministry of Administration and Digitization of Poland, being responsible for the coordination of the general security policy of Polish cyberspace, is still working on providing definitions for difficult concepts in a document entitled Polityka Ochrony Cyberprzestrzeni RP (Polish Cyber Defence Policy) 10. In this document, in a chapter entitled Definitions Cyberspace is defined as the domain for information processing and exchange, created by ICT systems, determined in Art. 3 point 3 of the Act of 17 February 2005 on the computerization of activities of entities performing public tasks (Journal of Laws No. 64, item 565, with further amendments) alongside with connections between them and relations with the users; in accordance with the Act of 30 August 2011 on the amendment of the Act on martial law and the competences of the Chief of the Polish Armed Forces and regulations governing his subordination to the constitutional bodies of the Republic of Poland and other 7 vide: i-słownik: [ ]. 8 US Department of Defense Strategy for Operating in Cyberspace, July 2011, [ ]. 9 Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom RP (Act of 29 August 2002 on military law and the competences of the Chief of the Polish Armed Forces and rules governing his subordination to the constitutional bodies of the Republic of Poland) November 2012 the Minister Michał Boni asked for a change in the cabinet s list of legislative and non legislative acts concerning the title of the document Programme of Cyberspace Defence into Polish Cyber Defence Policy. 28

30 CYBERSPACE AS A NEW QUALITY OF HAZARDS acts (Journal of Laws No. 222, item 1323). In further part, the cyberspace of the Republic of Poland (referred to as CRP) was defined as such: the cyberspace within the borders of Poland and beyond them, in places where the representatives of the Republic of Poland are present (diplomatic posts, military contingent). At this point a certain inaccuracy can be noticed, since the definition of cyberspace presented by the quoted law regulations does not entail the computer devices of the citizens of Poland, it mentions terminals such as 11 modem, phone, router or network interface card. Taking into consideration the above, one can assume that a computer or other device of a citizen or an entrepreneur, connected to the Internet via the router or modem of a telecommunication company is not an element of cyberspace, thus the concepts of a cyber attack or cybercrime are not applicable here. Due to that, it warranted that the definitions of cyberspace and the cyberspace of the Republic of Poland should be changed in such a way that they include technical resource devices of every user of CRP including every individual citizen and entrepreneurs. In other words, it should be expressed more precisely that computers, servers, TV sets, SAT decoders are all called terminals of cyberspace. It should be also emphasized that the concept of a cyber attack 12 does not include attacks from Polish cyberspace on the cyberspace of other countries, since the concept was artificially limited to technical resources defined by the Polish law regulations i.e. the Act of 17 February 2005 on the computerization of activities of entities performing public tasks and telecommunication law, referred to by the act quoted in the definition of cyberspace. It means that an attack launched with the use of Polish cyberspace aimed at the cyberspace of another country, is not a cyber attack because of the fact that the concept cyberspace does not include the cyberspace of other countries, nor global cyberspace. To conclude, it is important to emphasize that the concepts used in the mentioned document are not clear and comprehensible for every citizen of the Republic of Poland and result in an unnecessary legal mess. Specifying the term cyberspace, it refers to the Act of 17 February 2005 on the computerization of activities of entities performing public tasks, and the latter refers to the telecommunication law pointing at the network termination (of cyberspace) in the form of a router, modem, network interface card, or a telephone in every citizens household. Unfortunately, the computer connected by router does not belong to the resources of cyberspace in accordance with the biding definition. Due to the above mentioned fact, there is a need to redefine the concepts of cyberspace and the cyberspace of the Republic of Poland, as well as deliberate on the concepts of a cyber attack, cybercrime and, finally, implement the 11 In the act there is an entry telecommunication terminal device a telecommunication device for a direct or indirect connection to the network termination (Art. 2 point. 43). 12 Cyber attack intentional interference in proper cyberspace functioning Polityka CBR, p

31 ANDRZEJ NOWAK concepts of global cyberspace, the cyberspace of another country and cyber hazard. The definitions presented below could be taken into consideration 13 : global cyberspace or cyberspace a system of exchange and processing of information (data) functioning in accordance with formal rules, legal regulations in use in the territories of particular countries, operating thanks to the connection of technical resources located on the territory of every single country. cyberspace of the Republic of Poland a system of exchange and processing of information (data) functioning in accordance with formal rules, legal regulations in use within the territory of Poland, operating thanks to the connection of technical resources local to the territory of Poland. It should be also noticed that the document Polish Cyber Defence Policy is very different from the standards determined in the norm PN-ISO/TEC 2700 as far as the management of information security is concerned the goals of the application of protection measures as well as the issues which should be regulated by the Policy of Security and which should be addressed by the policy i.e. it should safeguard the utility, adequacy and effectiveness 14. The examples of hazards Cyberspace, because of its unique qualities, is especially susceptible to cyber espionage acts, which are no longer reserved to secret services. Today, the most important actors are rival companies, research institutes, universities, as well as individual hackers employed to perform a specific task. In order to depict the hazards connected with cyberspace, it is worth presenting facts of the most vivid cyber attacks which took place in the last decade. None of them was qualified as an act of war, nor resulted in an official conflict involving the forces of the whole technologically advanced country. Nonetheless, the examples presented below can present an imagined image of the future battle field or confrontation. Imagine the lights in this room suddenly go out, and we lose all power. We try to use our cell phones, but the lines of communication are dead. We try to access the Internet with our battery-powered laptops, but the Internet, too, is down. After a while, we venture out into the streets to investigate if this power outage is affecting more than just our building, and the power is indeed out as far as the eye can see. A passer-by tells us the banks are closed and the ATMs aren t working. The streets are jammed because the traffic lights are out, and people are trying to 13 cf BIODO Uwagi do Polityki Ochrony Cyberprzestrzeni RP. pdf in: pl/fobjects/details/3564/biodo-uwagi-do-polityki-ochrony-cyberprzestrzeni-rp-pdf.html, [ ]. 14 Vide: Norm ISO/TEC 27001:2007, Technika informatyczna, Technika bezpieczeństwa, Systemy zarządzania bezpieczeństwem informacji, Wymagania, PKN, Warszawa 2007, p

32 CYBERSPACE AS A NEW QUALITY OF HAZARDS leave their workplaces en masse. Day turns to night, but the power hasn t returned. Radio and TV stations aren t broadcasting. Telephones and the Internet still aren t working, so there s no way to check in with loved ones. After a long, restless night, morning comes, but we still don t have power or communication. People are beginning to panic, and local law enforcement can t restore order. As another day turns to night, looting starts, and the traffic jams get worse. Word begins to spread that the US has been attacked not by a conventional weapon, but by a cyber weapon. As a result, our national power grid, telecommunications, and financial systems have been disrupted worse yet, they won t be back in a few hours or days, but in months. The airports and train stations have closed. Food production has ceased. The water supply is rapidly deteriorating. Banks are closed so people s life savings are out of reach and worthless. The only things of value now are gasoline, food and water, and firewood traded on the black market. We ve gone from being a superpower to a third-world nation practically overnight 15. This is not a scenario of a horror or science-fiction film, but a quotation from the testimony of Sami Saydjari, the chief of the organization Professionals for Cyber Defense, before the House Committee of Homeland Security, which took place in April Saydjari made the speech the day before events which turned the world s attention to the risks stemming from cyberspace. From 27 April to 11 May, 2007 Estonia was a victim of cyber attacks. The excuse for the attack was the Estonian decision to move a monument commemorating the soldiers of The Red Army (the so called Bronze Soldier), this change resulted in riots. The Estonian ICT network faced a critical point. It is worth mentioning here that Estonia is very often called E-stonia due to its stateof-the-art IT level. Over 90% of bank transactions are carried out on-line, it is possible to send tax declarations through the Internet. Every citizen is in the possession of Digital ID, which enables even voting via the Internet. The Estonian government implemented a system called evalitsus (e-country), by which the process of informatization is supported. The cabinet itself communicates through computers to much an extend, and all government documents are available on-line. It significantly reduces the time and increases the efficiency 16. All the factors contributed to the cyber attacks on the Estonian ICT infrastructure. At a high point, i.e. on 9 May, celebrated in Russia as Victory Day, the activity on Estonian web pages increased twentyfold. The biggest 10 attacks amounted to 90 Mb/s and lasted continuously for over 10 hours. The pages of the government, chancellery of the president as well as of the leading newspapers were all down. Moreover, banking systems collapsed, and last but not least the network of the Estonian police went down. The Estonians were cut off from Internet 15 Addressing the Nation s Cyber Security Challenges: Reducing Vulnerabilities Requires Strategic Investment and Immediate Action, Testimony of Sami Saydjari Before the House Committee on Homeland Security, p. 1 in: [ ]. 16 Vide: E-Eesti/E-Estonia, [ ]. 31

33 ANDRZEJ NOWAK information, as well as more seriously, they had no access to banks and money 17. The functioning of the state administration, which was wired to much an extend, was suddenly questioned. According to the Estonian Minister of Defence: Jaak Aaviksoo, This was the first time that a botnet threatened the national security of an entire nation 18. The Estonian governing bodies also thought about using Article 5 of the Washington Treaty which referred to mutual help of NATO member countries when one of them was the goal of an attack. The Estonian Prime Minister Andrus Ansip, when asked for the reasons of the attack, said that: the computers used for the attack had the IP addresses of Putin s administration. The action against Estonia was well synchronized at the same time there were attacks on the Estonian Embassy in Moscow and the representatives of air lines. Whereas the official Russian delegation visiting Tallinn said that the Estonian government should hand in its resignation. During the cyber attack aimed at Estonia, the aggressors used a brutal but very effective form of attack called DDoS (Distributed Denial of Service). By this method, particular servers are flooded by a giant amount of data, which leads to overloading and consequently they are blocked. Soon after the attacks, the Estonian government put the blame on the Russian Federation, however, a 5-year investigation did not prove that the hackers were following the Kremlin s orders. The general attorney, Heili Sepp, said that in spite of the fact that a significant number of IP addresses connected with the attack were identified, most of them were found outside Estonia. Unfortunately, the letters requesting legal assistance addressed to the governments of the Russian Federation and Lithuania were rejected without any effect. Due to the lack of possibilities to continue the investigation, the office of the general attorney closed the proceedings at the end of July The analysis conducted by specialists on information security proved 20 that some of the attacking computers were registered to the Russian president s administration, however, most attacks were done through infected computers in Egypt, Vietnam or Peru. The only argument which can be used against Russia is the fact that because of historical and prestige reasons Russia might have been interested in such an operation. 17 Vide: Rosyjscy hackerzy podbijają Estonię, Gazeta Wyborcza, , [ ]. 18 J. Davis, Hackers Take Down the Most Wired Country in Europe, Wired Magazine, , [ ]. 19 Vide [ ]. 20 After the attack, Tallinn created a group of volunteers who would protect the country during a cyber war. Now it is a group of 80 people. In everyday life these are IT experts, engineers, employees in banks, big corporations or ministers. Usually these are 20 or 30-year-old people. They meet every week in Tallinn and Tartu in: [ ] 32

34 CYBERSPACE AS A NEW QUALITY OF HAZARDS The attack resulted in NATO s mobilization. In 2008 a centre for cyber defence was created with its headquarters in Tallinn. The centre was to carry out simulations, create special systems of protection, as well as to prepare projects aimed at the creation of a basis for cyber-security in NATO. Of course the goal was to safeguard the security of the IT systems of the institution itself, and not of the member countries. It turned out, however, that the centre does not function in the way it should. This is caused by accusations that the originator and the main director of the centre cooperated with Russian intelligence. This resulted in a situation which cannot be solved even today. However, the Estonian example is not the only one in Europe. In 2008 there were two similar incidents. The first one happened in Lithuania. Soon after a ban on using and possessing symbols of the Soviet Union, hundreds of government pages were taken over and replaced by others. They usually showed Soviet symbols together with vulgar texts referring to the Lithuanian government. The attack was not as paralysing as the one in 2007, but it showed how easy it was for hackers to take down the government's IT systems. The next victim of a cyber attack, in chronological order, was Georgia. It happened during, or in fact just before the entering of the territory of Abkhazia and South Ossetia by the Russian Army. The attack was of a mixed character, i.e. a combination of DDoS attacks and taking over some Internet websites. It is hard to resist the impression that it was an element of a normal war operation. The information paralysis which happened in Georgia facilitated regular warfare. All the cases presented above have one common element The Russian Federation. In spite of the lack of sufficient proof, all the three incidents were connected with situations where the interests of Moscow were put in jeopardy. Another problem which bothered many countries was the Iranian nuclear programme. Instead of a traditional attack, the countries decided to make use of the possibilities given by cyber attacks. Namely, the Iranian nuclear programme 21 was struck by the following viruses: Stuxnet, Duqu and then Flamer According to the Symantec company, Stuxnet was made expressly to disrupt the work of a programme responsible for centrifuges used for uranium enrichment in an Iranian nuclear plant 22. The virus was able to cause a serious breakdown of the key devices. 21 It was in two cities: Natanz as well as in Fordo. 22 During a presentation on the conference Virus Bulletin 2010 in Vancouver an expert on security, from Symantec, Liam O Murchu, using an electronic air pomp connected to a SIEMENS S7-300 PLC controller as well as software SIMATIC Step 7 programmed the time of the pomp s work so that it operated for 3 seconds from the time it was turned on. Then, he placed a Stuxnet virus into the system infecting the PLC controller and changing the earlier parameters of the time of work extended it to 140 seconds, which caused that the balloon to burst if the PLC controller was plugged in a pipeline, a nuclear power plant, or was on an international airport it is easy to imagine the consequences. 33

35 ANDRZEJ NOWAK The hostile software paralysed both computers as well as automated systems of monitoring in both research institutes. Except that, the virus chooses at random several devices on which at night it plays the song Thunderstruck of the legendary group AC/DC at the top volume 23. The first reference to the Stuxnet virus, was noticed in 2010 as the version. However, the data gathered up to that moment indicated that its oldest compilations come from the year Symantec published a report in which it gives evidence that the work on an earlier version of a Stuxnet worm number started in 2005 and it was said to operate in the network in the years 2007 and Stuxnet 0.5 was not as aggressive as the later versions, however, it was still able to make serious damage. It is true that this version also aimed at the Iranian nuclear installations, however it followed a different strategy with the goal to turn off valves in uranium enrichment plants in Natanz. Whether the mission of Stuxnet 0.5 was successful or not is unclear, but its later versions were made with a different framework of development, they were more aggressive and they changed the strategy of attack, which allowed them to modify uranium enrichment's centrifuge speed as evidenced by information provided in Symantec s report 25. What is more, Stuxnet 0.5, unlike its later version, was based on the Flamer platform and did not exploit any Microsoft vulnerabilities. However, similarly to them, it looked for a particular model of Siemens PLC. The way it operates suggests that it was probably created to spy on, reprogramme industrial installations, and as a result paralyse central units of big industrial plants. The fear of Stuxnet is bigger if we realize what is the scale of the problem a special virtual code can be the reason of real modification in factories, companies or even nuclear power plants. This is another proof of how small the difference between the virtual and the real world is nowadays. From a technical point of view, Stuxnet is the name of a Trojan being only one element of the whole hazard. The infection triggered by Stuxnet is done in two phases: In the first phase, Stuxnet spreads via computers working under Windows systems, but its presence is hidden from the security software due to the use of two known and two unknown vulnerabilities. Stuxnet is spread through removable drives (in systems with auto start function) computer systems steering industrial devices and in particular such systems as nuclear installations which because of security reasons do not have access to the Internet; it spreads in LAN networks via a Windows Print Spooler; it spreads through System Message Block; it makes 23 See more: kowany- przez-ac-dc#ixzz2n9gwdslh, [ ]. 24 Vide: Stuxnet 0.5: How It Evolved w: how-it-evolved, [ ]. 25 Ibidem. 34

36 CYBERSPACE AS A NEW QUALITY OF HAZARDS copies and starts its code on computers via net share; it also makes copies and starts its code on computers working under the control of data base server WinCC. In the second phase Stuxnet is looking for one thing i.e. a Windows work station, which is usually a separate post used to monitor and control ICS (Industrial Control Systems), and in particular the one which uses Siemens PLC (Programmable Logic Controller). It is most probable that the creators of Stuxnet were aware of the fact that this type of work stations are accessible by different types of viruses or malware only through USB flash discs. Thus, when Stuxnet reaches its target (particular Siemens PLC device), it remains undetected and starts to modify the Industrial Control System, sabotaging the whole system like a rootkit. Moreover, Stuxnet used valid digitally signed certificates the aforementioned infected drives were signed by two reliable companies Realtek and JMicron. The certificates were probably stolen (both companies are located in Hsinchu Science Park in Taiwan). At the moment when the first Stuxnet s attacks were spotted, anti-virus companies were not prepared for this type of threat and the virus was marked as 0-day threat. The present situation is a little bit better, most producers of antivirus software supplemented their database of signatures with a proper tool detecting the worm. It turns out that Stuxnet was not a one-time incident. Except Stuxnet and Duqu there is also R2D2. It all proves that we have definitely entered the era of spy and government Trojan Horses. Software has become a weapon. Stuxnet and Duqu were followed by Flame, which is one of the most complex and sophisticated pieces of malicious software ever seen as Symantec presents 26. Flame is able to attack and steal data, what is more, it can even record voice and send it back to a hacker. However, there is one radical difference, namely Stuxnet is able to deal with one target at a time, while Flame can strike simultaneously over 600 goals. Although no government officially admitted to creating the virus, and none was caught red handed, the experts are unanimous that the cyber action was carried out on US and Israeli initiative 27. Finally, it is worth mentioning that the experts on security issues are astonished that hackers who created those viruses were able to hide behind the Microsoft programme. Moreover, they warn that this method might have been used to spread other viruses, which are still there to be discovered. Recently, Internet espionage is at its peak. At least, we can come to such conclusion when we analyse in more detail the recently revealed operation called 26 K. Majdan, Wykryto nowe zagrożenie in zenie-z-czyms-takim-jeszcze-sie-nie-spotkalismy, [ ] 27 In 2012 the New York Times informed that the Stuxnet virus was most probably created by the governments of two countries i.e. the USA and Israel, vide: 2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against iran.html?_r=4&pagewan ted=all&, [ ]. 35

37 ANDRZEJ NOWAK Red October. Kaspersky Lab boasts of this cyber-espionage campaign targeting diplomatic and government institutions worldwide 28. According to the biggest producer of anti-virus computer software Kaspersky in the network there is a new hazard. In short it is called Rocra, which is short for Red October, (the name stems from the fact that research on the issue started in October 2012). It is very probable that it has operated for 5 years now and it steals information from computers, smartphones and external storage devices in the EMEA region (Eastern and Central Europe) and Central Asia. Red October has a module structure and it changes each time to adjust itself to the needs of the attack on a particular victim. Each of over a thousand modules has its own function: steals codes, contact lists stored on mobile devices, copies s, registers operations performed on the keyboard, etc. According to Kaspersky Lab, the virus comes from Russia, and the huge infrastructure, comprising dozens of servers responsible for its spreading, shows that it might be a governmental operation, similarly to the Flame virus. Red October displays many similarities to the Stuxnet virus discovered in 2011, which managed to infect 100 thousand computers in 155 countries within 11 months. Interestingly, according to the data provided by Kaspersky Lab, Red October used the tactics of breaking into subsequent computers in stages first it acquired data from one computer and used it to break into another and another one. And so on and so forth... Kaspersky informed in a detailed report that it was a very wide-reaching action. It struck 69 countries all over the world. The victims included public administration (diplomatic and politics), research institutions, military facilities, and employees of power stations. The report was published on 14 January, and Kaspersky has been investigating the case since last October. Kaspersky notices that in total there have been hundreds of computers infected worldwide, however mainly the victims come from the former Soviet Bloc as well as from Asia. The biggest number of infected computers was found in Russia (35), Kazakhstan (21), and Azerbaijan (15). The list also includes such countries as Belgium (15 infected computers), the USA (6), Vietnam (6) or Switzerland (5). Taking into consideration the information presented above, it can be concluded that the action was aimed at people in the possession of important information, usually the core information for national security. The computers which were infected belonged to politicians, diplomacy representatives, researchers, sales representatives, people dealing with nuclear energy, aviation and energy sectors. It is worth noticing that Poland is one of the few European countries where the hazard was not registered nor proved. Kaspersky notices that the espionage 28 Kaspersky Lab Identifies Operation Red October, an Advanced Cyber-Espionage Campaign Targeting Diplomatic and Government Institutions Worldwide vide: com/about/news/virus/2013/kaspersky_lab_identifies_operation_red_october_an_advanced_cyber_es pionage_campaign_targeting_diplomatic_and_government_institutions_worldwide, [ ]. 36

38 CYBERSPACE AS A NEW QUALITY OF HAZARDS network is very advanced. However, the way in which the chosen computers are taken control of is surprisingly easy. It is all started with a fake with an attachment. For instance, information on a diplomatic car for sale was sent. The attachment included details of the offer, but most importantly a malicious code using a vulnerability in MS Word or MS Excel. When the victim opened the attachment, a Trojan was installed on the computer. But this is not everything the virus was later able to download and install further modules of the malware. The latter one enabled hackers to have access to most information. They could take over files from a computer or even USB drives or telephones (iphone, Nokia, Windows Mobile). They also had access to s from Outlook and made use of the keyboard strikes. To make a long story short the espionage was widereaching. There is still no answer for one of the key questions who did it? What do we know so far? According to Kaspersky, the servers were located in Russia and Germany. Exploit, the programme using the MS Word and MS Excel vulnerabilities, looked like a Chinese programme, the programme installed on the victim s computer seemed to be produced in Russia. Kaspersky set a trap in a few domains used by the malware and it turned out that in the period of time between 2 November 2012 and 10 January 2013 there were 55 thousand connections. Most of them were registered in Switzerland, Kazakhstan, Greece and Belarus. So far there is no proof that the attacks were sponsored by a particular country. There is also no information about the fate of the stolen data. It could have been sold on the black market, or might have been used by the hackers themselves. Thus, who was it? The government of any country? Taking into consideration the scale of the operation it is a very probable version there are many countries which carry out a far-reaching espionage actions, thus, it is not a surprise that the operations are now located in the Internet. The origin of the software might be the argument against. However this may be illusionary, since we can assume that they decided to use the best available software. On the other hand, countries are not very eager to use foreign software it is safer to make your own one. Thus, it might be rather a big operation of an international terrorist organization. The creation of units for cyberspace warfare The above presented information leads to a conclusion that the common computerization and dynamic development of the Internet observed at the beginning of the 21st century facilitates the process of using cyberspace for operations which put the security of many countries in jeopardy. According to independent experts, the group of countries which were first to use wide-scale, planned and organized forms of cyber attacks to realize their own political, 37

39 ANDRZEJ NOWAK intelligence and military goals includes: the USA, Russia and China. Nonetheless, the Americans admit that they are far behind Russia and China on this field 29. As said by the Pentagon, i.e. the US Department of Defense, the above prerequisites oblige the Department of Defense and the US government to strengthen the national defence system against cyber attacks 30. This is why cyber forces are called into being. The analysis of subject literature reveals that the United States Cyber Command (USCYBERCOM) is a special part of the US Army prepared to run operations on the field of state-of-the-art IT technology. USCYBERCOM started its operation on 21 May 2010 and from its first beginnings it recruits mainly specialists on the security of ICT systems, however it is not a secret that that the US government also seeks out people with unique hacking abilities 31. USCYBERCOM is responsible for the centralization of secret operations run in cyberspace as well as for the organization of the available IT resources and the protection of the US military networks. Presently, the Pentagon wants to expand the personnel from 900 to 4900 people. Thus, there is a plan to create 3 separate cyber forces, namely 1) Cyber National Mission Forces, 2) Cyber Protection Forces and 3) Cyber Combat Mission Forces 32. The first forces will be responsible for the protection of the critical infrastructure of the country, the second one for the protection of the network of the Department of Defense, and the third one will carry out planned cyber attacks. According to the American military experts, nowadays and in the future, the operations of the conventional military forces are and will be less significant than cyber operations 33. The conclusion comes from the observation of the changes and events in cyberspace. Recent events have forced the Americans to expand their cyber forces. In the present cyberspace there are serious, well organized attacks. There are also 29 USA w obronie przeciw cyberwojnie buduje cyberarmię, in: pl/artykul/usa_w_obronie_przeciw_cyberwojnie_buduje_cyberarmie_ html, [ ]. 30 USA w obronie przeciw cyberwojnie buduje cyberarmię, zobacz in: sci24.pl/artykul/usa_w_obronie_przeciw_cyberwojnie_buduje_cyberarmie_ html, [ ]. 31 Pentagon buduje cyberarmię in: mie,wid, ,wiadomosc.html?ticaid=110374, [ ]. 32 Vide: xander,17428, [ ]. 33 According to the latest information, the Pentagon is creating several cyber teams, which are tasked with offensive operations against cyber attacks threatening the US critical infrastructure. This information was given on 12 March 2013 by general Keith Alexander, the commander of the US Cyber Command, to the senate committee on Armed Services. He stressed that the threat of attacks on the US electricity network and other vital systems is real and it requires more aggressive steps of the government and the private sector, aimed at better protection against such attacks. He also said that such teams will operate outside the USA but he did not reveal where exactly. According to the general it is necessary to define the act of cyber warfare, in: Pentagon-tworzy-ekipy-do-zwalczania-zagrozen-w-cyberprzestrzeni,wid, ,wiadomosc.html? smgajticaid=6103b8 [ ]. 38

40 CYBERSPACE AS A NEW QUALITY OF HAZARDS well grounded fears that the USA is being attacked by foreign countries, or wellfinanced criminal groups. According to Alan Paller, the director for research at the SANS Institute, China and Russia in at the possession of much more developed and better organized cyber forces than the USA. The USA is therefore reduced to trying to catch up with them. Paller thinks that the real challenge is to find the proper number of experts. The problem in finding 4000 experts is that every important branch of the economy banks, energy companies, telecommunication firms, the defence industry, hospitals, the government are all looking for the same people. The demand for high-class experts is huge, however there are not enough of them on the job market 34. Taking into consideration the above facts, it is obvious that Pentagon takes cyber hazards very seriously. The US Department of Defense decided to prepare an Internet simulation to practice different scenarios of cyber warfare. Cyber Range is to be ready next year, and it will be used to test defensive and offensive operations 35. The plan of the project was prepared by Lockheed Martin, a company which received a grant of 30,8 million dollars from Defense Advanced Research Projects Agency (DARPA). A rival project was created by the John Hopkins University Applied Physics Laboratory, which got for this purpose 24,7 million dollars. The role of Cyber Range is to imitate governmental, military and commercial networks as well as human reactions and weaknesses during operations on different defence levels as well as during the preparation of combat plans. DARPA wants the simulator to carry out simultaneously many tests and scenarios of offensive and defensive operations, which might be necessary in the future. Up to now, Lockhead Martin and John Hopkins University should have prepared prototypes of Cyber Range, which will be presented for assessment. DARPA will choose only one of the projects, which will be realized and implemented. Obviously the US government has a more and more serious attitude to cyber hazards and intends to prepare well for possible attacks from the Internet. It was much earlier that the Pentagon announced that cyber attacks will be treated as seriously as traditional attacks targeted at national security. Another country in the possession of Cyber forces is China. The subject literature emphasizes the fact that China has been suspected for a long time of carrying out cyber attacks on targets located in other countries. Probably many any espionage Trojans come come from China, however there is no firm evidence for 34 M. Błoński, USA budują cyberarmię in: 35 Pentagon tworzy symulator cyberwojny in: gon.tworzy.symulator.cyberwojny.html, [ ]. 39

41 ANDRZEJ NOWAK that. Still, on 16 July 2011, the national TV channel CCTV 7 (Military and Agriculture) broadcasted a documentary entitled Military technology: the Internet storm is coming, which presented an attack initiated by a government system on goals located in the USA. A proof for the existence of such software is a front page piece of news said Mikko Hypponen, the director of the research department at F-Secure, a Finnish producer of anti-virus software 36. Moreover, in an interview for the Xinhua agency, Geng Yansheng, the representative of The Chinese Ministry of Defence, admitted that China has a unit of Internet Forces. Geng Yansheng said that the unit is responsible for the protection of Chinese cyberspace against external attacks, it has existed since 2009 and it consists of about 30 people. However, the publicized reports indicate that the Chinese Internet offensive unit has existed for at least five years, with much more than 30 people. A top secret unit of the Chinese Army was also revealed in a report made by Mandiant, a US company safeguarding security on the Internet and it is addressed as the most dangerous group of cyber terrorists in the world. These are hundreds or thousands of super-efficient computer experts with a perfect command of English. They steal strategies and business plans, s, and contact lists, as well as confidential data of companies and institutions. The author of the report is absolutely sure that they operate in China, and the Chinese government is completely aware of the fact 37. The authors of the report traced Chinese hackers for six years, in classified US documents they are called Comment Group. The authors are convinced that all traces lead to Shanghai, to the command of the Chinese Army unit The headquarters are located in a white, modest, 12-storey office building, surrounded by restaurants and residential buildings in a poor Pudong area in the suburbs of Shanghai. An incidental observer would never notice that in this exact place there are the command headquarters of the mysterious unit 61398, which is presently the favourite media target. Its formal name is the 2 nd Bureau of the People s Liberation Army General Staff Department s 3 rd Department. Officially, the bureau does not exist in the description of military structures. A huge pile of evidence indicates that 90 percent of attacks come from Unit 61398, the group was given several names in classified US correspondence and now it is called Comment Crew or Shanghai Group. Analysing the Mandiant s special report, it is necessary to quote the most important assumptions and observations: Unit is staffed by hundreds and perhaps thousands of people trained in computer security and computer network operations and also proficient in the English language. The unit has stolen 36 Vide: [ ]. 37 Vide: Raport Mandiat APT1 Exposing One of China s Cyber Espionage Units in: [ ]. 40

42 CYBERSPACE AS A NEW QUALITY OF HAZARDS hundreds of terabytes of data from at least 141 organizations simultaneously, in 20 major industries, out of which 87% are in English speaking countries. The special unit stole information including military plans, business plans, and s, as well as contact lists 38. Of course China rejects the accusation, claiming that hacker s attacks are supranational and it is almost impossible to trace their source. Thus, it turns out that we are witnesses to another struggle between a superpower in the twilight, and a new emperor. In this battle, however, the USA does not want to give away the position of IT leader and wants to influence the public opinion in order to create a negative image of China. It should be kept in mind that the US sword is double edged, and the USA also has systems such as Echelon or Carnivole which are able to invigilate people. Another country is Germany, which released official information that it has created two new governmental organizations. Their work will be directly connected with Internet security and cyber warfare. The first organization is called Nationales Cyber-Abwehrzentrum (NCAZ), and the second one is called Nationaler Cyber-Sicherheitsrat. Their task is to protect German industrial and military infrastructure against attacks from hackers and defend it in the case of an outbreak of cyber warfare 39. The Nationaler Cyber-Sicherheitsrat started its operation on 1 April It was headed by Cornelia Rogall-Grothe, Secretary of State in the Ministry of Internal Affairs. The members include prominent people from the ministry of internal affairs, the ministry of defence, the ministry of justice and the ministry of finance. Whereas the personnel of NCAZ, at least at the initial state, includes the employees of the Federal Office for Information Security or the Federal Office for the Protection of the Constitution. The document describing the two organizations gives three reasons why they were called into being. The first one is the increasing threat caused by specialized malware and the necessity to trace and respond to cyber attacks. The second reason is the increasing number of industry s weak points, beginning the moment it uses more and more often state-of-the-art technology. The third one is the hazard connected with worms such as Stuxnet. Germany calls for the European Union and NATO, as well as its own Armed Forces, to tighten cooperation in order to protect the member states from cyber attacks 40. A more complicated situation connected with cyber units is observed in Russia. In spite of the fact that in the media and reports of companies dealing with security 38 Ibidem p Minister Obrony Narodowej otwiera Centrum Cyberobrony Narodowej in: ise.de/newsticker/meldung/innenminister-eroeffnet-nationales-cyber-abwehrzentrum html, [ ]. 40 Strategia Cyberobrony dla Niemiec in: DE/Themen/OED_Verwaltung/Informationsgesellschaft/cyber.pdf, [ ]. 41

43 ANDRZEJ NOWAK in cyberspace there are many accusations aimed at Russia, officially it is only beginning to create such units. In March 2012 the Deputy of Russian Defence, Dmitrij Rogozin announced the formation of Cyber Command, he said that the whole document had been already prepared and he expressed hope that Cyber Command will be created soon. Information available on the website of Izwiestija as of 12 February 2013 proves that if the plan of creating the Cyber Command is accepted by the Russian political leaders, the Command will start its operation even before We can also read there that according to a prominent source in the Ministry of Defence, the future Cyber Command will be very similar to the USCYBERCOM. The Russian Cyber Command will work for the Army, police and all civil authorities and its main task will be the protection of national interests 42. It is worth keeping in mind that in Russia there are already several bodies monitoring cyber hazards. The Ministry of Internal Affairs has K office, while the Federal Security Service the Centre of Information Security, and Federal Agency of Government Communications and Information (FAPSI) is responsible for IT warfare operations at a strategic level. The subject literature also gives information concerning other countries which possess units prepared for cyber warfare, including e.g. Great Britain, Israel, Iran, South Korea. Poland has also created a new organizational structure called Centrum Bezpieczeństwa Cybernetycznego (Cyber Security Centre) 43. It is located in Białobrzegi, where there is the 9 th Signal Battalion. It has operated since the summer of And this is everything that is officially known. The Ministry of National Defence does not want to reveal any details. It is known that military computer experts protect the offices of the Ministry of National Defence and command headquarters which are the target of regular hacker attacks. In 2011 the Ministry of Defence planned to spend one milliard zloty for information technology. The plan included inter alia, the first digital battalion in the Army. Soldiers and their commanders would be able to use technical advancements such as displays providing information useful on the battle field Vide: W Rosji cyberwojska in: [ ]. 42 Vide: Rosyjscy wojskowi przygotowują się do cyberwojen in: cles/ /fm/81961, [ ]. 43 Wizyta Szefa BBN w Centrum Bezpieczeństwa Cybernetycznego in: portal/pl/2/3305/wizyta_szefa_bbn_w_centrum_bezpieczenstwa_cybernetycznego.html, [ ]. 44 Polska armia broni się przed atakami hakerów in: tle,polska-armia-broni-sie-przed-atakami-hakerow,wid, ,wiadomosc.html, [ ]. 42

44 CYBERSPACE AS A NEW QUALITY OF HAZARDS Conclusions Cyberspace has become a new area of struggle, which results in numerous changes both in the pragmatic as well as the legal-organizational dimension of security systems functioning across the whole world, each country and locally. The construction of the legal system, as the countries response to the chances and challenges stemming from cyberspace, is an extremely complex task. It is not only the outcome of the pace of technological advancement but also it stems from the specific character of the environment and its interactive nature. In order to shape the legal norms on the national level, the regulations concerning international cooperation, as well as strategies and security policy, it is necessary to take into account two basic challenges. The necessity of a fast reaction, on the one hand, and reaction to small, mobile groups, on the other hand, constitute a new quality in the area of creating new legal regulations concerning the security of a country 45. One cannot forget, that in spite of the fact that cyber hazards are a totally different category of legislative-organizational challenges, the problems which they cause are similar to those generated by other asymmetrical threats, like e.g. terrorism. Their common characteristic is that the country s structures are forced to evolve in the direction of less hierarchical but more flexible solutions. Network ability, both in a social as well as technological dimension, along with all the consequences, seems to be one of the most important concepts of the new security paradigm at the national and international level. Cyber warfare is a fact. During the last year, the number of politically motivated attacks through the Internet has exceeded the levels of acceptability. In just one country, the USA, the following institutions were the target of attacks: The White House, The Department of Homeland Security, Secret Service, The US Department of Defense. Countries get engaged in the Cyber Arms Race and develop their abilities to carry out cyber warfare in which governmental networks and critical infrastructure will be the main targets. However, cyber warfare is not only a war between computers. It can cause real damage in the real world and can result in the death of many people 46. Cyber weapons take critical infrastructure as their target. The owners of cyber weapons not only prepare cyber defence but also cyber attacks aimed at among other things energy networks, transportation routes, telecommunication networks, financial systems, and water supply systems; this is due to the fact that they can be quickly immobilized with a relatively small effort. In most developed countries the critical infrastructure is connected to the Internet and it is not sufficiently protected 45 cf Krzysztof Liedel, Paulina Piasecka, Wojna cybernetyczna wyzwanie XXI wieku, Quarterly Bezpieczeństwo narodowe, No 17/2011, p. 25 and further. 46 Czy trzecia wojna rozpocznie się w Internecie in: , ,Czy_trzecia_wojna_swiatowa_rozegra_sie_w_interneci.html, [ ]. 43

45 ANDRZEJ NOWAK this is why those installations are especially susceptible to hazards. A lack of proper protection as well as a lack of preparation are the reason for much more damage being caused by the present attacks than in the case of operations carried out in the past. There are so many actors involved in cyber warfare acting in so many ways, that the rules of engagement are not clearly defined. It is also ambiguous what duties should be assigned to companies and institutions in connection with the defence and the education of the society in order to prevent cyber attacks. Without a proper definition there are no explicit criteria to take decisions in a situation when the proper response to cyber attack is a political reaction, or even the threat of a military operation. The private sector is most endangered. In many developed countries the critical infrastructure is in private hands, due to that it is a perfect target of cyber attacks. However, in the scope of the prevention cyber attacks, the private sector depends on the steps taken by the government. In the face of virtual fire everyone is endangered: governmental institutions and companies, as well as every individual citizen. Without the insight into the government strategy on cyber defence, the private sector is not able to take effective preventive measures. Due to that the experts call for an explicit public debate on the problem of cyber warfare. Bibliography Addressing the Nation s Cyber Security Challenges: Reducing Vulnerabilities Requires Strategic Investment and Immediate Action, Testimony of Sami Saydjari Before the House Committee on Homeland Security , BIODO Uwagi do Polityki Ochrony Cyberprzestrzeni RP.pdf in: Czy trzecia wojna rozpocznie się w Internecie in: atowa_rozegra_sie_w_interneci.html. E-Eesti/E-Estonia, Gregory J. Rattray Wojna strategiczna w cyberprzestrzeni (the original title: Strategic Warfare in Cyberspace), Warszawa Alexander, Abwehrzentrum html. 44

46 CYBERSPACE AS A NEW QUALITY OF HAZARDS i-słownik: J. Davis, Hackers Take Down the Most Wired Country in Europe, Wired Magazine, , K. Majdan, Wykryto nowe zagrożenie w Kaspersky Lab Identifies Operation Red October, an Advanced Cyber-Espionage Campaign Targeting Diplomatic and Government Institutions Worldwide in: n_red_october_an_advanced_cyber_espionage_campaign_targeting_diplomatic_an d_government_institutions_worldwide. Krzysztof Liedel i Paulina Piasecka, Wojna cybernetyczna wyzwanie XXI wieku, Quarterly Bezpieczeństwo narodowe, No 17/2011. M. Błoński, USA budują cyberarmię w: Norma ISO/TEC 27001:2007, Technika informatyczna, Technika bezpieczeństwa, Systemy zarządzania bezpieczeństwem informacji, Wymagania, PKN, Warszawa Pentagon buduje cyberarmię w: Pentagon tworzy symulator cyberwojny in: Polska armia broni się przed atakami hakerów in: Raport Mandiat APT1 Exposing One of China s Cyber Espionage Units in: Rosyjscy hackerzy podbijają Estonię, Gazeta Wyborcza, , Rosyjscy wojskowi przygotowują się do cyberwojen in: Strategia Cyberobrony dla Niemiec in: mationsgesellschaft/cyber.pdf. Stuxnet 0.5: How It Evolved w: US Department of Defense Strategy for Operating in Cyberspace, July 2011, USA w obronie przeciw cyberwojnie buduje cyberarmię, in: berarmie_ html. Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom RP. 45

47 ANDRZEJ NOWAK W Rosji cyberwojska in: Wizyta Szefa BBN w Centrum Bezpieczeństwa Cybernetycznego in: wa_cybernetycznego.html. 46

48 Zeszyty Naukowe AON nr 2(59) 2005 Zeszyty Naukowe AON nr 3(92) 2013 ISSN OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM ISSN OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM * dr Kamila TROCHOWSKA Akademia Obrony Narodowej Abstract The main purpose of the article is to analyze the cultural dimension of military-led endeavors of the international community aimed at countering asymmetric threats such as post-modern terrorism and insurgencies. Although the international community agreed that military activity itself is not a proper answer to the transnational terrorist threat, the use of military components will be continued in such activities. In particular that military operations have nowadays extended way beyond the traditional, Clausewitz s hard power concept. Not only do we observe the shift of the centers of gravity in today s operations towards the human terrain, namely the area of operation population. Contemporary military operations also characterize with rising significance of non-kinetic elements in COIN, antiand counterterrorism operations, such as civil-military cooperation, civil affairs, psychological and information operations, which base on profound knowledge of adversaries cultures. With the emergence of population-centric operations, an urgent need of considering cultural factors of the Area of Operation emerged, and the missing link between the awareness of the cultural aspects of threats, such as also terrorist activity, and operational plans that consider them, has not yet been found and fully utilized in military planning. Therefore we face a need of the skill of operationalization of culture, understood as the identification of vital for military activities features of culture of any object of the activity, and integrating such knowledge and skills into the processes of shaping military security. Hence, although the article s main focus is on military aspects of combating terrorism, the strategic security environment changes and the paradigm shift, demand us to consider wide, sociocultural context, not only criminal and military aspect of terrorism. Although insurgency and terrorism are not the same phenomena, their culture, motivations, mechanisms and organizational structure is alike, and they both use terrorism as heir tactics. Many of the lessons learned during counterinsurgency operations in Afghanistan and Iraq can be used while combating terrorism within military and other security operations elsewhere, not only for the needs of the military, but also other armed formations * Projekt został sfinansowany ze środków Narodowego Centrum Nauki, przyznanych na podstawie decyzji numer DEC-2011/01/N/HS5/

49 KAMILA TROCHOWSKA such as the police and civilian specialists working in the field. Gathered research proves that operationalization of culture can be an effective tool of enhancing the effectiveness of employing uniformed formations to counter violent extremisms. 48 Key words operationalization, culture, asymmetric threats Natura grup terrorystycznych zaczęła się zmieniać z tych, które chcą zająć miejsce przy stole na te, które chcą zniszczyć stół i wszystkich którzy przy nim siedzą. Wstęp James Woolsey Dwa najgroźniejsze współcześnie zagrożenia asymetryczne terroryzm ponowoczesny i działalność powstańcza (rebeliancka, partyzancka) w trakcie operacji nie są, o czym często się zapomina nie tylko w popularnych źródłach, tożsamymi zjawiskami. Nie należy więc mylić ani stosować tych samych środków, szczególnie natury militarnej, celem zwalczania Al-Kaidy oraz jej sympatyków, talibów oraz zbrojnego oporu ludności afgańskiej przed obecnością ISAF. Według amerykańskiego DOD Dictionary of Military and Associated Terms, zgodnie z definicjami przyjętymi przez NATO i percepcją społeczności międzynarodowej, zwalczanie terroryzmu obejmuje wszelkie bezpośrednie działania podjęte wobec sieci i ugrupowań terrorystycznych, oraz działania pośrednie mające na celu wpływ na globalną społeczność oraz tworzenie nieprzyjaznego środowiska dla tworzenia się nowych grup i funkcjonowania już istniejących 1. W ramach działalności antyterrorystycznej, staramy się zmniejszyć podatność państwa na akty terrorystyczne, w ramach działalności kontrterrorystycznej, podejmujemy ofensywne kroki natury naukowej, prawnej i militarnej w celu prewencji, odstraszania i odpowiedzi na terroryzm 2. Operacje COIN (Counterinsurgency Operations) 3 definiuje się jako wszelkie militarne, paramilitarne, polityczne, ekonomiczne, psychologiczne oraz innego rodzaju działania niekinetyczne, podejmowane przez oficjalny rząd za pośrednictwem dostępnych środków celem zwalczania zbrojnego oporu grup rebelianckich oraz terrorystycznych 4. Jako strategia skupia się ono na lokalnej populacji cywilnej, gdyż wróg kryje się i operuje właśnie w tym środowisku, organizując własne działania tej samej natury, by zapewnić sobie wsparcie, a zazwyczaj jego świadomość sytuacyjna, dzięki byciu częścią owej populacji, jest o wiele lepsza niż sił, 1 US Department of Defense, Dictionary of Military and Associated Terms ( JP 1-02), Washington, 2008, s. 100, K. Jałoszyński, Współczesny wymiar antyterroryzmu, TRIO: Warszawa, 2008 (s ). 3 Tłumaczone w polskiej literaturze, w zależności od autora i funkcji jako operacje przeciwrebelianckie, przeciwpowstańcze bądź przeciwpartyzanckie. 4 B. Fulk, An Evaluation of Counterinsurgency as a Strategy for Fighting the Long War, Carlisle: U.S. Army War College Strategic Studies Institute, 2011, s. 5.

50 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM które stosują kampanie COIN wymierzoną przeciwko danej grupie. Nie jest więc zadaniem łatwym oddzielenie i zabezpieczenie populacji cywilnej przed wpływem takich grup przez próby demokratyzacji, wprowadzenia efektywnych rządów, programy pomocowe, czy inne działania natury militarnej i niemilitarnej prowadzone chociażby w Afganistanie. Mimo iż społeczność międzynarodowa zgodziła się, iż sama działalność militarna nie jest właściwą odpowiedzią na transnarodowe i regionalne zagrożenia tego typu, wykorzystanie komponentów wojskowych dla przeciwdziałania im będzie kontynuowane. W szczególności że obecne operacje militarne wychodzą daleko poza tradycyjną koncepcję twardej siły, która była podstawą skuteczności działań wojskowych według Clausewitza. Nie tylko bowiem obserwujemy przesunięcie środka ciężkości dzisiejszych działań w kierunku populacji rejonu operacji. Współczesne operacje wojskowe charakteryzują się również rosnącym znaczeniem elementów niekinetycznych w prowadzeniu działań COIN raz anty- i terrorystycznych, np. współpracy cywilno-wojskowej, operacji psychologicznych i informacyjnych, które bazują na głębokiej wiedzy o kulturach przeciwników 5. Większość działań w tym zakresie nacechowana jest podejściem symptomatycznym, o ograniczonej skuteczności. Podejście wojskowe bowiem powinno zostać uzupełnione dogłębnym, a następnie holistycznym rozumieniem głębszych społecznych i kulturowych źródeł zjawisk terroryzmu i zbrojnego oporu. Dobry przykład stanowią tu operacje ISAF oraz Enduring Freedom, prowadzone w Afganistanie. Głównymi celami interwencji była eliminacja komórek szkoleniowych Al-Kaidy z terytorium kraju, w szczególności pogranicza z Pakistanem, oraz budowa stabilnego, demokratycznego kraju, który nie stałby się ponownie źródłem transnarodowych zagrożeń terrorystycznych 6. Większość domniemanych grup terrorystycznych jednak już na początku konfliktu przeniosła się z terenów, na których dotychczas rezydowała, w głąb Pakistanu, oraz do Iranu, Jemenu i Somalii. Również operacja Neptun Spear z 2011 roku, która wyeliminowała Osamę Bin Ladena, ani nie poprawiła regionalnego środowiska bezpieczeństwa, ani nie wpłynęła znacząco na osłabienie globalnej sieci terrorystycznej. Charakter współczesnych grup terrorystycznych jest bowiem wzrastająco sieciocentryczny 7, więc ich działalność może się dalej rozwijać bez jakiegokolwiek dowództwa centralnego. Wręcz przeciwnie, trwająca trzynaście lat operacja w Afganistanie przyniosła nowe problemy i wyzwania, z którymi społeczność międzynarodowa będzie się dopiero musiała zmierzyć. Nieprzemyślane działania militarne oraz błędy wynikające z niezrozumienia i braku implementacji analiz dynamiki społeczno-kulturowej 5 V. Bados, Operationalization of culture in military operations. Best Practices. SP TRADOC: Granada, 2010, s Dowództwo Operacyjne Sił Zbrojnych RP. Oficjalna strona internetowa. ( ) 7 J. Stubbs, Superterrorism and the Military instrument of Power, Maxwell Air Force Base, Alabama, kwiecień doc=gettrdoc.pdf ( ). 49

51 KAMILA TROCHOWSKA w działalność wojskową stworzyły dodatkowe zagrożenia, takie jak rosnący opór talibów i nasilenie działań rebelianckich. Główną i najbardziej kłopotliwą cechą wciąż trwającego w tym rejonie konfliktu jest jego wewnętrzny i polimorficzny charakter, gdyż działania rebelianckie odbywają się w niejednoznacznym i stale zmieniającym się środowisku. Określić je można jako zmieniające się konstelacje komórek, łączących się od czasu do czasu ad hoc, w celu przeprowadzenia ataku, co jest charakterystyczne dla współczesnych zagrożeń asymetrycznych, o których mowa w artykule 8. Używając metafory, ucięliśmy Hydrze jedną z głów na miejsce której wyrosły trzy nowe. Symptomatyczne podejście oraz niedostosowane do środowiska społeczno-kulturowego działania będą generować podobne problemy w przyszłych operacjach. Stąd istnieje konieczność znalezienia dla sił bezpieczeństwa metod, dzięki którym osiągnąć można holistyczny obraz rejonu, w którym prowadzi się działania, uwzględniający różnego rodzaju czynniki mające wpływ na efektywność ich działań. Stąd niezbędna będzie umiejętność operacjonalizacji kultury, czyli identyfikacji w charakterystyce społeczno-kulturowej rejonu operacji cech mających znaczenie dla operacji, oraz ich wykorzystanie w planowaniu i prowadzeniu działań mających na celu zapewnienie bezpieczeństwa 9. Inną ważną kwestią jest to, że, jak podkreśliliśmy na początku, mimo iż terroryzm i działania partyzanckie nie są tożsamymi zjawiskami, ich uwarunkowania kulturowe, motywacje, mechanizmy i struktury organizacyjne opierają się o podobne zasady. Jak stwierdziła główna pomysłodawczyni programu Human Terrain System, Mongomery Mc Fate, wróg, z którym mamy i będziemy mieli do czynienia w najbliższych latach, jest skrajnie antyzachodni, ponadnarodowy w zakresie, bez struktury hierarchicznej, skryty i działający poza ramami państwa narodowego. Ani Al-Kaida, ani rebelianci w Afganistanie nie walczą w clausewitzowskiej wojnie, w której konflikt zbrojny jest racjonalnym rozszerzeniem polityki za pomocą innych środków. Taki przeciwnik nie zachowuje się racjonalnie w naszym rozumieniu. Jednak formy, w jakich walczą, ich struktury organizacyjne i motywacje są w dużym stopniu determinowane przez społeczeństwo i kulturę, z których się wywodzą 10. Stąd wiele z doświadczeń zdobytych podczas działań kontrwywiadu w Afganistanie i Iraku może być stosowane podczas zwalczania terroryzmu w ramach operacji wojskowych i innych działań mających na celu zapewnienie bezpieczeństwa, nie tylko na potrzeby armii, ale także innych formacji zbrojnych, takich jak policja. Głównym celem artykułu jest więc analiza kulturowego wymiaru działań społeczności międzynarodowej prowadzonych przez siły wojskowe, mających na celu zwalczanie zagrożeń asymetrycznych, takich jak terroryzm ponowoczesny i działania partyzanckie. Warto bowiem skupić się na szerszym niż stricte kryminalny 8 C. Coker, Cultural Ruthlessness and the War Against Terror, Australian Army Journal, Vol III, Number 1/2006, s V. Bados, op. cit., s M. McFate, The Military Utility of Understanding Adversary Culture, Joint Forces Quarterly (42 48). Issue 38, 2005, s

52 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM czy militarny wymiarze owych zagrożeń. Analiza przyczyn źródłowych działalności terrorystycznej oraz partyzanckiej w operacji ISAF 11 dowiodła, iż przyczyny działań o tej naturze są o wiele głębsze niż te z poziomu ekonomicznego czy ideologicznego. Podejście interdyscyplinarne jest więc odpowiednie dla badania zjawisk tego typu, gdyż zapewnia ono analizę szerokiego i wielowymiarowego tła powstawania zagrożeń asymetrycznych. Omówione w artykule studia przypadku mają więc na celu zrewidowanie podstawowych, niekiedy błędnych założeń dotyczących zagrożeń asymetrycznych, takich jak terroryzm i działania partyzanckie. Niepełna ich ocena bowiem zmniejsza skuteczność operacji militarnych mających na celu ich zwalczanie i zapewnienie bezpieczeństwa w danym regionie. Jak dowodzą zebrane wyniki badań, operacjonalizacja kultury może być skutecznym narzędziem poprawy ich skuteczności. Operacjonalziacja kultury Czynniki społeczno-kulturowe odegrały ważną rolę w większości operacji militarnych skierowanych na zwalczanie zagrożeń asymetrycznych, w których armie państw NATO uczestniczyły od końca zimnej wojny. Pojawienie się koncepcji operacji populacjocentrycznych, takich jak operacja w Afganistanie ( ) czy iracka ( ), skierowało uwagę na konieczność dogłębnej analizy czynników kulturowych i ich wpływu na powodzenia działań wojskowych w rejonie operacji. W owych konfliktach mamy do czynienia z przesunięciem środka ciężkości w kierunku lokalnej populacji, których poparcie musi być uzyskane dla osiągnięcia celów operacji. Również dlatego, iż wróg kryje się (operuje) wśród ludności cywilnej i jest zazwyczaj nie do odróżnienia, trudno więc ustalić jasną granicę między kombatantami i osobami niestwarzającymi zagrożenia. W operacjach tych zauważamy również bezprecedensowy wzrost znaczenia działań niekinetycznych dla powodzenia działań przeciwpartyzanckich (COIN) i stabilizacyjnych, takich jak operacje psychologiczne (PSYOPS), informacyjne (INFO OPS) czy kluczowe znaczenie jednostek Civil Affairs (CA) i współpracy cywilno-wojskowej (CIMIC), które bazują na dogłębnym rozumieniu kultury rejonu operacji. Świadomość międzykulturowa oraz wyższe poziomy wykorzystania wiedzy o społeczno-kulturowych aspektach rejonu operacji staną się jeszcze bardziej znaczące w przyszłych operacjach ze względu na wspomniane wcześniej globalne trendy takie, jak: nacjonalizmy, społeczny tradycjonalizm na Bliskim Wschodzie, regionalizacja świata oraz ewolucja konfliktów dotychczas głównie o podłożu ideologicz- 11 Więcej na ten temat w: K. Trochowska, Uwarunkowania społeczno-kulturowe a przyczyny źródłowe terroryzmu. Zastosowanie metodologii Root Cause Analysis w procesach decyzyjnych środowiska operacji, Zwalczanie terroryzmu w ramach operacji wojskowych, Konsorcjum Akademickie: Kielce

53 KAMILA TROCHOWSKA nym bądź nacjonalistycznym, w stronę religijnych i kulturowych, co ma szczególne znaczenie dla naszych rozważań. Należy również pamiętać, iż czynniki kulturowe wpływają nie tylko na klasyczne niekinetyczne aspekty operacji, przenikają bowiem cały proces planowania, przygotowania, przeprowadzania oraz oceny danej operacji czy całej misji na wszystkich jej poziomach, szczególnie iż operacje populacjocentryczne zazwyczaj rozciągnięte są w czasie, jak operacja w Wietnamie, Iraku czy obecna w Afganistanie. Wpływ czynników kulturowych na efektywność operacji zaobserwować możemy miedzy innymi w następujących jej aspektach: Wsparcie sił (Force Support): tworzenie doktryn, przygotowanie sił, trening przedoperacyjny, edukacja komponentów; Świadomość sytuacyjna (Battlespace Awareness): obejmująca wszystkie etapy zbierania danych wywiadowczych, przetwarzanie, analizę, ewaluację, interpretację, wykorzystanie i kolportaż informacji; Aplikacja siły (Force Application): manewry mające na celu zabezpieczenie terenu, zapewnienie bezpieczeństwa populacji i infrastrukturze, zaangażowanie kinetyczne i niekinetyczne, zmniejszenie strat własnych i wśród ludności cywilnej; Logistyka (Logistics): Dyslokacja i rozmieszczenie sił, dostawy, instalacja infrastruktury na potrzeby operacji, kontakty z lokalnymi kontraktorami w tej dziedzinie; Dowodzenie i kontrola (C2): organizacja komponentów narodowych i wielonarodowych na obcym terenie, współpraca z sojusznikami, strukturyzacja operacji i podział zadań, integracja zdolności, planowanie, procesy decyzyjne, monitorowanie operacji i ocena postępów, zapewnienie interoperacyjności; Budowanie relacji i informacje operacyjne (Building Partnerships and IOs): komunikacja, obiektywność informacji, wpływanie na sojuszników, ludność lokalną i komponenty wrogie, współpraca z organizacjami rządowymi i pozarządowymi; Sieciocentryczność (Net-Centric): wykrywanie, analiza i reagowanie na wydarzenia 12. Przeciwstawianie się zagrożeniom asymetrycznym w ramach operacji wojskowych może być zatem efektywne jedynie w warunkach posiadania pełnej świadomości sytuacyjnej uwzględniającej wszystkie z poruszonych zagadnień. Zdały sobie z tego również sprawę kraje NATO, które w trwającym w latach Wielonarodowym Eksperymencie nr 6, szczególnie w celu 4.3, skoncentrowano się na poprawie efektywności operacji celem zwiększenia świadomości kulturowej żołnierzy operujących w różnym od własnego i obcym pod względem tradycji, społecznych powiązań, sposobu życia i wartości środowisku operacji. Jak bowiem wyszczególniono w inicjującym przedsięwzięcie raporcie Multinational Experiment 6. Baseline Assessment 2008 USJFC, podstawowe problemy dotyczące kwestii kulturowych w środowisku operacyjnym, którymi zajęto się w owej edycji MNE, to przede wszystkim: V. Bados, op. cit., s

54 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM Brak umiejętności zintegrowanego zrozumienia dynamiki środowiska operacyjnego w zakresie warunków społecznych, kulturowych, politycznych, prawnych i ekonomicznych rejonu operacji militarnej. Znikoma ilość personelu poza środowiskiem sił specjalnych (SOF) wyszkolona w zwalczaniu zagrożeń asymetrycznych oraz operacjach przeciwpartyzanckich (countrinsurgency operations, COIN) czy edukowana w kwestiach świadomości, komunikacji i kompetencji międzykulturowych. Brak efektywnej strategii komunikacji międzykulturowej. Zróżnicowanie i brak integracji kultur organizacyjnych, proceduralnych i operacyjnych pomiędzy różnymi aktorami militarnymi, rządowymi i pozarządowymi, działającymi w rejonie operacji, w zakresie zarządzania zasobami ludzkimi realizacji celów oraz brak efektywnej komunikacji między wymienionymi komponentami. Siły połączone oraz inne komponenty interagencyjne muszą osiągnąć wspólne rozumienie środowiska operacji. Dowódcom niezbędne jest wszechstronne szkolenie w zakresie kompetencji, organizacji i możliwości połączonych, innych organizacji rządowych (Other Governmenal Organizations, OGA) oraz organizacji międzynarodowych 13. Rezultatem MNE 6 były wytyczne zawarte w produktach owej edycji eksperymentu, które zostaną przedstawione w dalszej części artykułu. Według rozumienia NATO, świadomość międzykulturowa równa się jedynie treningowi i edukacji i uniemożliwia operacjonalizację kultury. Aby poradzić sobie z tym problemem, dokonano rozróżnienia na świadomość międzykulturową i kompetencję międzykulturową, która jest właśnie aplikacją tej pierwszej, celem operacyjnego wykorzystania kultury. Proponowane rozwiązanie inkorporacji problemów natury kulturowej przy wydawaniu rozkazów w trakcie misji ma wyglądać następująco: po przyjęciu zadania dokonuje się analizy potencjalnych problemów natury kulturowej, następnie eksperci do spraw kultury wydają stosowne opinie i praktyczne wskazówki dotyczące tego jak tym problemom zaradzić bądź wykorzystać pewne specyfikacje kulturowe na naszą korzyść, należy następnie przewidzieć potencjalny zakres reakcji oraz scalić zamysł dowódcy z powyższymi czynnikami, celem wydania odpowiedniego rozkazu 14. W żadnym razie nie uwzględnia się internalizacji kultury adwersarza, a jeżeli popatrzymy na klasyczną definicję świadomości międzykulturowej, widzimy iż cross-cultural awareness, jest rozumieniem nie tylko świadomości, motywów oraz innych mechanizmów kształtowanych przez tło społeczno-kulturowe jednostek, z którymi wchodzi się w interakcję, ale również rozumieniem swoich własnych kulturowo zdeterminowanych zachowań 13 F. Pamplos i Jacinto Pena, Cross-Cultural Awareness: Analytical Concept, MNE 6 Goal 4.3. Draft Version. SP TRADOC Directorate for Research, Doctrine and Materiel: Granada, styczeń 2010, s Multinational Experiment 6: The Irregular Challenege: a Comprehensive Approach to a Complex Problem, Plan prezentacji Senior Leaders Seminars zamykający MNE 6. Bruksela, , s

55 KAMILA TROCHOWSKA i podejść, oraz możliwych implikacji zderzenia tych dwóch postaw, więc kompetencja międzykulturowa powinna opierać się na internalizacji tych wytycznych celem efektywnej komunikacji i operowania w drugim środowisku kulturowym w danej sytuacji 15. Działaniem o znaczeniu fundamentalnym dla dogłębnego zrozumienia środowiska operacji i zyskania pełnej świadomości sytuacyjnej jest więc operacjonalizacja kultury, rozumiana jako identyfikacja znaczących dla powodzenia operacji militarnych aspektów szeroko rozumianej kultury terenu, na którym prowadzi się działania i wdrożenie tej wiedzy w procesy przygotowania i prowadzenia operacji, odpowiednio do szczebla zadaniowego. Dzięki temu percepcja działań wojskowych przez społeczeństwo może być korzystniejsza, a łatwiejsze uzyskanie jego poparcia i współpracy powinno spowodować podniesienie poziomu bezpieczeństwa przez minimalizację strat własnych i wśród ludności cywilnej, czy usprawnienie procesu odbudowy pokonfliktowej, zwiększając tym samym efektywność operacji. Jednak operacjonalizacja kultury nie przebiega tak samo na wszystkich szczeblach operacji. Inny zakres kompetencji i umiejętności będzie bowiem oczekiwany od żołnierzy niższego stopnia, inny od dowódców, a inny od pracowników cywilnych. I szczególnie w wypadku współczesnych operacji militarnych niższy szczebel nie oznacza mniejszej odpowiedzialności wręcz przeciwnie. Zacznijmy więc od bazowego podziału poziomów operacjonalizacji kultury. Popularna koncepcja świadomości międzykulturowej, która w literaturze przedmiotu obejmuje wszystkie stopnie zastosowania podstawowej wiedzy etnograficznej o danym terenie dla poprawienia efektywności operacji 16, jest jedynie pierwszym stopniem operacjonalizacji kultury. Pomocna w zrozumieniu tej hierarchii jest taksonomia Blooma, która, zastosowana dla różnych poziomów operacjonalizacji kultury, przedstawia się następująco: 15 B. Tomalin i Susan Stempleski, Cultural awareness, Oxford University Press: Oxford, 1993, s W literaturze przedmiotu na określenie zestawu kompetencji międzykulturowych niezbędnych żołnierzom biorącym udział w operacji, znajdujemy również takie nazwy jak przygotowanie kulturowe (Wong 2003), znajomość kultury (cultural literacy, McFarland 2005), adaptacyjność (cultural adaptability, Sutton i Gundling 2005), teren kulturowy/ludzki (Connable 2006), ekspertyza kulturowa (Department of Defense 2005), kompetencja kulturowa (Johnson 2006), inteligencja kulturowa (Konrad 2006), zrozumienie kultury, czy kompetencja międzykulturowa, (cross-cultural competence, 3C), popularna w amerykańskich publikacjach wojskowych. Więcej na ten temat w Selmeski, Brian. Military Cross-Cultural Competence:Core Concepts and Individual Development. Royal Military College of Canada: Kingston, 2007, s Nie są definicje równoważne, dlatego przeanalizowawszy wszystkie te definicje, dla jasnego porządkowania kategorii dla ich późniejszej operacjonalizacji, autorka zdecydowała zastosować przedstawioną taksonomię. 54

56 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM Źródło: Bados, Victor. Operationalization of Culture into Military Operations: Best Practices. SP TRADOC: Granada, 2010 (s. 9). Rys. 1. Taksonomia Blooma zastosowana dla różnych poziomów operacjonalizacji kultury Istotność hierarchii Blooma dla rozpatrywanego przez nas problemu opiera się na stworzeniu poziomów aplikacji świadomości międzykulturowej oraz bazowych kompetencji, które żołnierze i dowódcy powinni posiadać przy określonym stopniu zaawansowania i wymagań ich stanowiska. Bazową warstwą tej skali będzie umiejętność identyfikacji i opisu wyróżniających cech danych kultury, mechanizmów nią rządzących oraz tworzących się w jej obrębie struktur społecznych czy wartości, oraz rozpoznanie cech własnej kultury mogących mieć wpływ na percepcję kultury rejonu operacji, czyli świadomość międzykulturowa. Kolejnym elementem jest umiejętność internalizacji kultury, czyli po pierwsze zrozumienia własnego tła kulturowego, a po drugie przyjęcia określonego schematu zachowań, jako własnego, by w ten sposób ułatwić sobie przewidzenie reakcji ludności na nasze działania. Szczyt tej piramidy natomiast, to umiejętność używania odpowiednio zanalizowanej wiedzy kulturowej dla celów operacji, czyli kompetencja międzykulturowa, na przykład wiedza o tym jak dokonać syntezy tej wiedzy z założeniami operacyjnymi danego planu 17. Victor Bados przedstawia doskonały przykład 17 V. Bados, op. cit., s

57 KAMILA TROCHOWSKA aplikacji przedstawionej przez nas taksonomii w warunkach operacyjnych: dana grupa może skorzystać na dobrym treningu, zapewniającym zrozumienie, które aspekty społeczno-kulturowe rejonu operacji odpowiednio wykorzystane mogą podnieść jej efektywność. Mogą być w stanie rozpoznać niektóre z tych cech i wykorzystać je w tworzeniu planów operacyjnych, potrafią je zrozumieć, zastosować i stworzyć raport. Jednak bez wiedzy dotyczącej własnych filtrów kulturowych mających wpływ na percepcję oraz profesjonalnej, wymagającej wysokiego stopnia kompetencji międzykulturowych analizy i oceny, nie będą w stanie przewidzieć długofalowych drugo- i trzeciorzędowych efektów swoich działań. Nie będą również w stanie tworzyć innowacyjnych planów, które przynoszą trwałe efekty 18. Dzieje się tak dlatego, iż efektywne wykorzystanie świadomości międzykulturowej podczas operacji, dla dobra obu zaangażowanych stron, polega na analizie sytuacyjnego ducha i jego operacjonalizacji dla osiągnięcia pożądanych efektów, nie tylko umiejętności wyjaśnienia, ale i zmiany rzeczywistości. Podczas gdy w środowisku operacji wielu z uczestników zarówno cywilnych, jak i wojskowych oraz decydentów może posiadać określony stopień świadomości międzykulturowej, ten poziom zrozumienia kultury, bez umiejętności jej operacjonalizacji, nie prowadzi do efektywnego uwzględnienia znaczących dla celów wojskowych aspektów kultury w procesach decyzyjnych, zarówno na najwyższym szczeblu strategicznym przy określaniu celów operacji, przez operacyjny, po zadania na poziomie taktycznym. Większość dotychczasowych doświadczeń wskazuje na to, iż nie potrafimy nawet odpowiednio zrozumieć dynamiki środowiska społecznego, nazywanego w amerykańskiej literaturze terenem ludzkim, w którym działamy, stąd kolejne kroki podejmowane według powyższego schematu nie przynoszą pożądanych rezultatów, a efektywna odbudowa pokonfliktowa staje się trudna, jeżeli nie niemożliwa. Musimy też zdać sobie sprawę z istotnej kwestii, która w większości rozwiązań w zakresie operacjonalizacji kultury została niedopracowana. Kultura, rozumiana jako zbiór wartości, tradycji, wierzeń, form organizacji społecznej, zachowań, sieci znaczeń i ram percepcji, jest tworem dynamicznym, nieustannie ewoluującym. Kultura, to przede wszystkim wzorzec reakcji i adaptacji do zmieniających się warunków, determinowany przez wymienione wyżej elementy klasycznej definicji kultury, doświadczenia jednostki oraz jej cechy osobowości. Tylko dokładnie rozumiejąc powyższe, możemy przybrać odpowiedni wzorzec podejścia do szeroko pojętej kultury traktowanej, jako żywy, dynamiczny proces, który powinien być punktem odniesienia do modyfikacji naszych zachowań celem wywołania określonych skutków. Proces operacjonalizacji kultury bowiem jest wielostopniowy i wymaga przejścia od wiedzy na temat kultury (świadomości międzykulturowej), przez umiejętność jej internalizacji do kompetencji międzykulturowych, czyli zdolności wdrożenia zaawansowanej wiedzy i umiejętności operowania w kategoriach danej kultury w procesy decyzyjne. Nie można jednak zapominać, iż percepcję warun Ibidem, s. 9.

58 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM ków społeczno-kulturowych rejonu operacji warunkuje nasz własny zestaw rodzimych przekonań, wzorców kulturowych, zachowań czy wartości. Podczas prowadzenia operacji usiłuje się modyfikować wzorce zachowania społeczeństwa, próbując używać świadomości międzykulturowej, jako pomocnego narzędzia, nie robiąc nic w kierunku zrozumienia i modyfikacji swoich własnych zachowań, internalizacji kultury, a potem osiągnięcia kompetencji międzykulturowych umożliwiających odpowiednią adaptację zdobytej wiedzy dla celów operacji. Ponadto, duża część literatury kulturoznawczej rejonu operacji zawiera wyniki badań prowadzonych przed ustaleniem obecności sił zbrojnych. Może dać ona ogólny obraz społeczeństwa, z jakim będziemy mieli do czynienia, jednak warunki konfliktu i sama obecność obcych formacji wojskowych ma znaczny wpływ na zachodzące zmiany kulturowe. Stąd konieczna jest dogłębna analiza również i tych zmian, gdyż część informacji z czasu pokoju może być zwyczajnie nieaktualna. Omówione powyżej niebezpieczeństwo niezrozumienia dynamiki kulturowej rejonu operacji, które uniemożliwia zdobycie pełnej świadomości sytuacyjnej, zostało zauważone już wieki temu przez chińskiego klasyka strategii, Sun Tzu, który stwierdził: Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew. Jeśli nie poznasz swego wroga, lecz poznasz siebie, jedną bitwę wygrasz, a drugą przegrasz. Jeśli nie znasz ni siebie, ni wroga, każda potyczka będzie dla Ciebie zagrożeniem 19. Szczególne znaczenie samoświadomości kulturowej oraz konieczności internalizacji kultury zostało również wskazane w podręczniku Operational Culture for Deploying Personnel dla amerykańskich marines. Jak wskazują autorzy, celem takiej podwójnej świadomości jest umiejętność przyjęcia perspektywy oraz sposobu myślenia wroga, który kontroluje sytuację przez znajomość terenu, kultury, lokalnych zasad postępowania. To wróg definiuje kim jest, nie zagraniczna armia. Należy więc walczyć z nim na jego zasadach, nie naszych 20. Jednak wiedza w tym wypadku nie oznacza jedynie posiadania odpowiednich informacji wywiadowczych, danych dotyczących kondycji przeciwnika, zasobów broni czy planów. Chodzi bowiem o zrozumienie procesów i systemów wartości zarówno dowództwa, jak i całej ludności cywilnej przeciwnika. Innymi słowy, znajomość odnosi się do całościowego poznania i zrozumienia społeczeństwa wroga. Dla narzucenia swojej woli przeciwnikowi lub odwiedzenia go od chęci narzucenia nam swojej woli, kluczowe jest zrozumienie mentalności i systemów wartości oponenta 21. Umożliwia nam to bowiem zrozumienie motywacji wspierania bądź odrzucania działań, które są dla sił wojskowych niekorzystne oraz wniknięcie w sposób myślenia zarówno oponenta, jak i ludności lokalnej, której wsparcie należy 19 Tzu, Sun. The Art of War: The Denma Translation. Schambala Publications: Boston CAOCL, Operational Culture for Deploying Personnel. Afghanistan, US Marine Corps: Quantico, May 2009, s Ł. Kamieński, Technologia i wojna przyszłości. Wokół nuklearnej i informacyjnej rewolucji w sprawach wojskowych, Wydawnictwo Uniwersytetu Jagiellońskiego: Kraków, 2009, s

59 KAMILA TROCHOWSKA uzyskać. Wojny o serca i umysły bowiem nie opierają się na działaniach militarnych, lecz dogłębnym zrozumieniu i odpowiednim wykorzystaniu wiedzy o społeczno-kulturowych aspektach rejonu operacji. Wybrane narzędzia operacjonalizacji kultury Na bazie tak określonej koncepcji teoretycznej operacjonalizacji kultury dokonajmy przeglądu niektórych, stosowanych w ramach walki z zagrożeniami asymetrycznymi, istniejących modeli i narzędzi operacjonalizacji kultury. Ujawni to nam, które dane kulturowe mogą być przydatne operacyjnie i jak je wdrożyć w procesy operacyjnego planowania. Rekomendacje Combat Studies Institute zawarte w opracowaniu: Through the Lens of Cultural Awareness: A Primer for US AF Deploying to Arab and Middle Eastern Countries, doświadczenia zdobyte w Iraku i Afganistanie w ramach amerykańskiego programu Human Terrain System, 9-stopniowa kulturowa metodologia Red Teaming stosowana obecnie przez amerykańskie siły lądowe oraz rezultaty wspólnych badań NATO przeprowadzonych w ramach międzynarodowego eksperymentu MNE 6, wskażą wielowymiarową perspektywę możliwości w tym zakresie. Jedną z najwcześniejszych publikacji teoretycznych dotyczących operacjonalizacji kultury dla potrzeb wojsk lądowych jest Through the Lens of Cultural Awareness: A Primer for US Armed Forces Deploying to Arab and Middle Eastern Countries z 2006 roku 22. Zawiera ona zestaw wskazówek dotyczących przygotowania kulturowego żołnierzy przed rozmieszczeniem wojsk na teatrze działań w rejonie Bliskiego Wschodu i krajach arabskich. Według owej publikacji, aspekty kulturowe, które są niezbędne dla prawidłowego przygotowania rozpoznawczego terenu 23, to: Społeczeństwo, jego organizacja demograficzna, historia, aspekty ekonomiczne. Zwyczaje oraz schematy życia codziennego. Wartości, aspekty ideologiczne i motywacje. Praktyki religijne. Zewnętrzne wpływy kulturowe i religijne. Kulturowe i religijne podłoże poglądów na temat walki oraz działań wojennych. Poziom tolerancji religijnej. 22 W. Wunderle, Through the Lens of Cultural Awareness: A Primer for US AF Deploying to Arab and Middle Eastern Countries, Combat Studies Institute: Kansas, Jest to ważna publikacja, gdyż część teorii oraz metod w niej zawartych została potem zastosowana przy tworzeniu innych publikacji doktrynalnych i polowych, takich jak np. FM , gdzie posłużono się taksonomią kultur opartą o podział na wpływy kulturowe, wariacje i manifestacje, oraz włączono różne warianty piramidy potrzeb opartej na podziale dokonanym przez Maslowa. 23 Joint Intelligence Preparation of the Battlefield (JIBP). 58

60 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM Napięcia i konflikty między równymi grupami etnicznymi, kulturowymi i religijnymi. Interakcje międzynarodowe. Style i sposoby podejmowania decyzji 24. Skategoryzowane w ten sposób informacje powinny być dostępne do dalszego wykorzystania, gdy siły działają już w rejonie operacji, podczas analizy misji, wynikających zeń zadań oraz tworzenia alternatywnych scenariuszy rozwoju wydarzeń. Dzięki temu można zoperacjonalizować owe czynniki w tym sensie, iż jesteśmy w stanie przewidzieć ich wpływ na realizowane plany. Ponadto, dowódcy muszą rozumieć, iż owe religijne i kulturowe czynniki znacząco wpływają na założenia, motywacje, ograniczenia, postawione zadania i ocenę ryzyka, czyli kluczowe aspekty powodzenia danej operacji 25. Efektem włączenia powyższych czynników w procesy planowania zadania będzie opracowanie najodpowiedniejszego dla danej sytuacji i rejonu operacji planu działania, a późniejsza kontrola i analiza wpływu czynników kulturowych na jego wykonanie pozwoli na wykorzystanie pełnej świadomości sytuacyjnej dla osiągnięcia optymalnych wyników danej operacji. Human Terrain System Drugą inicjatywą, która miała za zadanie poprawić działalność operacyjną w aspekcie kulturowym był Human Terrain System, koncept armii amerykańskiej zastosowany najpierw w Iraku, a następnie Afganistanie. Już w roku 2005, 10 Dywizja Górska z Afganistanu wystosowała wniosek operacyjny Operational Needs Statement (ONS) w kwestii braku skutecznych metod dostępu do informacji o ludności, w latach 2006 i 2007, wielu dowódców jednostek U.S. Army oraz Marines w Iraku, składali ONS i Joint Urgent Operational Needs Statements (JUON) w tych samych kwestiach, które podpisane były również przez siły koalicji Wielonarodowego Korpusu MNC-I. Mimo obecności i zaangażowania jednostek współpracy cywilno-wojskowej, operacji psychologicznych czy jednostek Civil Affairs, dowódcy wskazywali na poważne operacyjne braki i potrzeby w kwestiach społeczno-kulturowych zarówno w Iraku, jak i Afganistanie. Skutkowały one wzrastającymi stratami wśród sił własnych, zmniejszeniem zdolności dowódców do oceny i analizy kompleksowych powiązań i interakcji między plemionami i grupami społecznymi oraz identyfikacji elementów terrorystycznych oraz partyzanckich (Al Qaida Associated Militants, AQAM) wśród ludności. Ponadto zdano sobie sprawę z ryzyka porażki misji oraz niezamierzonych efektów operacyjnych dotyczących właśnie problemów z komunikacją z ludnością cywilną i świadomości sytuacyjnej, które mogą mieć strategiczne konsekwencje. 24 Wunderle, William. Through the Lens of Cultural Awareness, s Ibidem, s

61 KAMILA TROCHOWSKA W roku 2006 Organizacja d.s. Zwalczania Improwizowanych Ładunków Wybuchowych (Joint IED Defeat Organization) zaaprobowała powyższe potrzeby operacyjne i sfinansowało koncept Human Terrain System jako inicjatywę przeciwko IED (improwizowanymi ładunkami wybuchowymi), jak się bowiem okazało, wiele ataków tego typu spowodowanych było łamaniem społeczno-kulturowych norm lokalnej społeczności. Wprowadzenie wymaganych rozwiązań miało poprawić sytuację bezpieczeństwa w rejonach operacji. Kolejnym krokiem było więc powstanie drużyn Human Terrain, najpierw w Iraku a później w Afganistanie. Drużyny Human Terrain Teams (HTT) składają się z 5-9 osób: dowódcy, specjalistów nauk społecznych, nadzorcy badań i ekspertów do spraw lokalnej kultury. używane są w rejonie operacji do wsparcia dowódców przez uzupełnianie luk w ich kulturowej świadomości dotyczącej środowiska operacyjnego. Ich zadaniem jest również zapewniać odpowiednie dla kultury rejonu operacji interpretacje zdarzeń, tak by zwiększyć świadomość sytuacyjną dowódcy oraz wspomóc operacyjny proces decyzyjny. Specjaliści HTT mają doświadczenie w badaniach w zakresie nauk społecznych (antropologia, socjologia, kulturoznawstwo) lub doświadczenie operacyjne, i działają wspólnie z jednostkami taktycznymi i operacyjnymi w zakresie zbierania informacji na temat ludności oraz tworzenia z nich spójnych ram analitycznych, zwiększania świadomości kulturowej żołnierzy i doradzania dowódcy i budowania związków oraz wzmacniania zaufania lokalnej jedności, dla poprawy efektywności operacji 26. Zakres informacji zbieranych i analizowanych przez specjalistów HTS jest szeroki i obejmuje współczesne instytucje społeczne, instytucje historyczne, strefy wpływu, zewnętrzne czynniki kształtujące środowisko operacji, dane demograficzne, aspekty kultury, normy społeczne, organizacje, infrastrukturę, czynniki kulturowe mające wpływ na operację, czynniki religijne, źródła tożsamości i badania opinii publicznej. Stosowaną dla porządkowania i operacjonalizacji tych danych dla celów wojskowych metodologią jest wspomniana również w FM 3-24 i FM ASCOPE (Area, Structure, Capabilities, Organization, People, Events). Pytania, na które szuka się odpowiedzi podczas analizy terenu dla interesujących nas kategorii OPE, zestawione są w poniższej tabeli. Szczegóły kategorii OPE w ramach analizy ASCOPE T a b e l a 1 Organizacje Wpływ następujących organizacji na populację AOO: 1. Religijne 2. Partie polityczne 3. Organizacje patriotyczne/ pożytku publicznego 4. Związki zawodowe 5. Grupy przestępcze 6. Lokalne organizacje społeczne N. Finney, Human Terrain Team Handbook, U.S. Army Human Terrain System: Fort Leavenworth, September 2008, s. 4.

62 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM Populacja 7. Korporacje transnarodowe 8. Międzynarodowe organizacje rządowe 9. Organizacje pozarzadowe (NGOs) Charakterystyka pozamilitarnych jednostek mających wpływ na operację: 1. Społeczeństwo 2. Struktury społeczne a. Grupy b. Sieci powiązań c. Instytucje d. Organizacje e. Role/ status f. Normy społeczne g. Kultura h. Tożsamość i. Manifestacje kultury Narracje Symbole Rytuały j. Przekonania i systemy wierzeń Bazowe i uniwersalne wierzenia i przekonania Wierzenia podzielane przez część społeczeństwa Przekonania peryferyjne k. Wartości l. Postawy Poszczególnych grup społecznych Ideologie Nastawienie do oficjalnego rządu Nastawienie do stacjonujących obcych sił wojskowych m. Percepcje Władza 1. Jaki typ władzy posiada dana grupa? 2. Do czego używają posiadanej władzy? 3. W jaki sposób zyskuje i utrzymuje władzę? 4. Kim są przywódcy? 5. Jaki typ władzy sprawują? 6. W jaki sposób zdobywają i utrzymują władzę? n. Główne interesy i cele 3. Bezpieczeństwo fizyczne a. Czy populacja cywilna jest dobrze chroniona? b. Czy istnieje funkcjonalny system sądowniczy i policyjny? c. Czy siły policyjne są sprawiedliwe i nie dyskryminują pewnych części społeczeństwa? d. Jeżeli siły policyjne nie zapewniają społeczeństwu odpowiedniego poziomu bezpieczeństwa, kto się tym zajmuje? 4. Zasoby ekonomiczne 5. Życie polityczne i obywatelskie a. Czy wszyscy członkowie społeczeństwa mają zagwarantowane uczestnictwo w życiu politycznym (prawo wyborcze czynne i bierne)? b. Czy istnieje etniczna, religijna bądź inna dyskryminacja? c. Czy rząd łamie prawa człowieka? d. Czy któreś części kraju są pod okupacją? e. Czy wszyscy cywile mają równy dostęp do usług społecznych takich jak opieka zdrowotna, usługi komunalne, woda, elektryczność i inne? 61

63 KAMILA TROCHOWSKA Wydarzenia f. Czy którekolwiek z zasad i praw politycznych, prawnych bądź społecznych ułatwiają tworzenie sie grup partyzanckich? 6. Skargi i zarzuty a. Jakie skargi, zarzuty i roszczenia wysuwają grupy partyzanckie? b. Jakie skargi, zarzuty i roszczenia wysuwa populacja cywilna? c. Czy są one uzasadnione z racjonalnego punktu widzenia? d. Czy zarzuty i roszczenia są takie same dla populacji lokalnej i grup partyzanckich? e. Czy legalny rząd dostrzega i uznaje owe skargi, zarzuty i roszczenia? f. Czy są one takie same jak problemy życia społecznego dostrzegane przez rząd? g. Czy rząd odpowiada na powyższe i stara się rozwiązywać wskazane problemy? h. Czy rząd jest w stanie je rozwiązać w chwili obecnej? i. Czy siły wojskowe mogą pomóc w rozwiązaniu części tych problemów? 7. Inne aspekty społeczne a. Języki i dialekty używane przez ludność lokalną b. Komunikacja niewerbalna, gesty c. Poziomy edukacji, piśmienności oraz dostępu do edukacji d. Środki przekazu informacji oraz ich znaczenie dla społeczeństwa f. Media oraz ich udział w życiu społecznym g. Historia narodowa i polityczna h. Wydarzenia które doprowadziły do powstania grup partyzanckich i. Wydarzenia które doprowadziły do rozwoju tych grup j. Powszechność posiadania broni i jej dostępność dla populacji 1. Święta narodowe i religijne 2. Pory poszczególnych działań rolniczych oraz targów 3. Wybory 4. Zakłócenia porządku publicznego 5. Inne cykliczne wydarzenia, święta i celebracje Źródło: Finney, Nathan. Human Terrain Team Handbook. U.S. Army Human Terrain System: Fort Leavenworth, September (s ) Lista ta jest, jak na przeznaczoną do dogłębnej analizy czynników społecznokulturowych rejonu operacji, zbyt uboga lecz stanowi dobry model wstępnej, bazowej charakterystyki rejonu operacji, w którym prowadzone będą działania. Może być również przydatna dla komponentów, którym nie jest potrzebna dogłębna znajomość tych aspektów środowiska operacyjnego, na przykład personelu logistycznego, celem ułatwienia zrozumienia społeczeństwa, w którym będzie prowadzić działalność. Dla potrzeb innych jednostek w ramach operacji czyli na przykład specjalistów cywilnych, dowódców, czy sił mających bezpośredni kontakt z ludnością, należy jednak stworzyć kompleksowy profil 27, z dokładnym wskazaniem na znaczenie operacyjne owych społeczno-kulturowych aspektów rejonu operacji. 27 Propozycje kompleksowych rozwiązań w tym zakresie zawarto w K. Trochowska, Kompetencje międzykulturowe dla żołnierzy i dowódców w operacjach poza granicami kraju, AON: Warszawa,

64 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM Jeżeli natomiast chodzi o generalną efektywność systemu HTS, pomimo iż na początku dowódcy zarówno w Iraku, jak i Afganistanie zauważyli poprawę jakości i efektywności kontaktów z ludnością, program Human Terrain nie zawsze spełniał swoje zadania, i po pewnym czasie ludność lokalna uznała iż są oni kolejną jednostką wywiadowczą. Również nieprzygotowanie specjalistów cywilnych do pracy w warunkach wojennych oraz sprzeciwy ze strony środowisk nauk społecznych dotyczące etyki prowadzonych badań skutkowały negatywnymi opiniami na temat skuteczności i zasadności programu. Ponadto napotkano problemy związane z oceną efektywności działań, zilustrowane przez anegdotalne już stwierdzenie pułkownika Martina Schweitzera biorącego udział operacji afgańskiej, iż dzięki drużynom Human Terrain konieczność prowadzenia operacji bojowych spadła o 60%, opublikowane potem w New York Times i rozpowszechniane w mediach krajowych i zagranicznych, nie miało żadnych miarodajnych podstaw 28. Kolejną problematyczną kwestią była ocena działalności HTS pod względem etycznym Amerykańskie Stowarzyszenie Antropologiczne zdecydowanie potępiło praktyki wykorzystywania dorobku tej nauki dla wsparcia działań wojskowych 29. Red Teaming Warto przyjrzeć się również praktycznym rozwiązaniom szkoleniowym i stosowanym narzędziom w działalności University of Foreign Militaries and Cultural Studies (UFMCS) armii amrykańskiej, gdzie prowadzi się badania, działalność edukacyjną i szkoleniową dla wojsk lądowych, sił połączonych oraz innych organizacji rządowych 30. Prowadzi się tam również kursy Red Teaming, mające na celu wykształcenie umiejętności analizy terenu społeczno-kulturowego oraz podniesienia efektywności analizy i zwalczania zagrożeń asymetrycznych. Trwają one, zależnie od osiąganego po ukończeniu stopnia zaawansowania, od dwóch do osiemnastu tygodni. Sam koncept Red Teaming stworzony został w Fort Leavenworth, jako narzędzie wspomagające dowódców w przystosowaniu do dynamiki środowiska operacyjnego oraz umożliwiające zdobycie wielowymiarowej perspektywy dotyczącej aspektów operacji, takich jak plany, działania, powiązania ze środowiskiem oraz jego wpływ z perspektywy zarówno sił własnych, sojuszniczych, neutralnych, jak i przeciwnika. W trakcie kursu wykształca się w uczestnikach następujące umiejętności: analizy złożonych systemów i problemów środowiska operacyjnego, rozumianych z różnych perspektyw celem wspomagania procesów decyzyjnych, analizy 28 H. Gusterson, Human Terrain Teams by Any Other Name?, Critical Asian Studies 42:3/2010, s American Anthropological Association Commission on the Engagement of Anthropology with the US Security and Intelligence Communities (CEAUSSIC), Final Report on The Army s Human Terrain System Proof of Concept Program, ( ). 30 U.S. Army University of Foreign Military and Cultural Studies, Oficjalna strona internetowa, Fort Leavenworth: Kansas, ( ). 63

65 KAMILA TROCHOWSKA koncepcji, metod, teorii i narzędzi antropologii kulturowej celem przewidzenia percepcji sił i słabości sił własnych przez inne komponenty środowiska operacji oraz aplikacji myślenia krytycznego i kreatywnego do tworzenia alternatywnych wizji i planów działania 31. Opracowana dla celów szkoleniowych Red Team Handbook kładzie duży nacisk na kulturowe determinanty zagrożeń asymetrycznych i środowiska, z jakiego pochodzi przeciwnik, jak i jego motywacji. Podczas analizy środowiska operacji za pomocą 13 Krytycznych Zmiennych (13 Critical Variables of the Operational Environment) należy przyjrzeć się następującym jego atrybutom: środowisko fizyczne, natura i stabilność głównych zaangażowanych komponentów (w tym również własnego), demografia i struktura społeczna, kultura, religia, związki globalne i regionalne, zdolności militarne, wymiana informacji, poziom rozwoju technologicznego, udział organizacji zewnętrznych, cele narodowe i cele głównych zaangażowanych komponentów, czas i aspekty ekonomiczne 32. Dla bardziej efektywnej i dokładniejszej realizacji tego zadania, zalecane jest posługiwanie się Metodologią 9 Kroków Analizy Kulturowej (9-Step Cultural Methodology), która umożliwia członkom Red Teams dogłębną analizę rejonu operacji oraz wspomaga późniejsze procesy decyzyjne. Użycie Metodologii 9 Kroków Analizy Kulturowej zalecane jest na początku procesu decyzyjnego tak, by zapewnić dostępność alternatywnych wizji i scenariuszy podczas projektowania, wykonania i oceny danej operacji. Składa się ona z następujących etapów: Etap 1 skupia się na zrozumieniu czterech punktów widzenia, jakie przyjmują siły własne oraz przeciwnik. Na tym etapie zajmujemy więc analizą następujących perspektyw: Jak X (siły własne) widzą siebie samych? Jakie są nasze fundamentalne przekonania dotyczące naszych motywów, wartości i roli? Jak Y (siły przeciwne, wróg) postrzega siebie samego? Na tym etapie należy bez wartościowania rozpatrzeć obraz przeciwnika z jego własnej perspektywy. Jak X postrzega Y? Jakie poglądy na temat wroga mają nasze siły? W których punktach istnieją rozbieżności, co do jego wizji własnych motywacji i działań? Jak Y postrzega X? Jak nasze działania ocenia komponent przeciwny? Które z ich aspektów może wykorzystać przeciwko nam? Etap 2 oraz kolejne skupiają się na kompleksowej analizie informacji dotyczących kultury oraz tożsamości przeciwnika. Zacząć należy od następujących pytań dotyczących społeczeństwa: W jaki sposób skonstruowany jest system społeczny, z którego pochodzi przeciwnik? Jakie role pełni w nim rodzina, plemię, inne grupy społeczne kształtujące tożsamość i wpływ? W jaki sposób zdobywa się status społeczny? Jakie są relacje między państwem a społeczeństwem? Czy społeczeństwo Ibidem. 32 University of Foreign Military and Cultural Studies, Red Team Handbook. UFMCS: Kansas, 2011, s. 30.

66 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM jest pluralistyczne, czy konserwatywne? W jaki sposób odbywa się asymilacja nowych jednostek? Etap 3: Władza. Jakie są źródła władzy społecznej i politycznej? Jaką rolę pełni charyzma, status społeczny, etniczność, prawo, użycie przemocy w zdobywaniu i przekazywaniu władzy? Czy polityka używana jest do celów religijnych, czy raczej religia używana jest do celów politycznych? Jakie są kluczowe ośrodki władzy w danym społeczeństwie (rządowe i nieoficjalne), oraz w jaki sposób przywódcy tych organizacji uzyskali władzę? Etap 4: Historia i narracja. Jakie są metody przekazywania i interpretacji wydarzeń historycznych dotyczących narodu/ grupy? Jakie są główne mity przekazywane w pamięci historycznej? Jaką rolę pełnią one w kształtowaniu tożsamości narodowej? Etap 5: Ekonomia. Jaka jest rola formalnych i nieformalnych systemów ekonomicznych? Jaki udział w ogólnym systemie ekonomicznym mają obydwa i dlaczego? Jak rozumie się korupcję? Etap 6: Kultura. Jakie są główne symbole, wartości, wierzenia, obrzędy? Czy mamy do czynienia z tabu? Jak realizuje się praktyki, takie jak: przyjęcie do społeczności, rytuały przejścia, wymierzania sprawiedliwości społecznej, wykluczenia ze społeczności? W jaki sposób rozwiązuje się konflikty? Jaki stopień okazywania emocji jest dopuszczalny? Jak różne są powyższe kategorie od naszych własnych? Etap 7: Komunikacja. Jakie formy komunikacji są naturalne dla danego środowiska? Jaka jest prawdziwa natura powitań, pożegnań, zwrotów grzecznościowych? Jaki typ retoryki jest doceniany? Jak dużą część komunikacji stanowi komunikacja niewerbalna oraz kontekst? Czy w danym języku są koncepcje i zwroty nieprzetłumaczalne na nasz język? Etap 8: Wartości. Jakie są główne wartości kierujące zachowaniami grupy? Z jakich powodów uważa się za zasadne odebranie komuś życia (prawo/ honor/ zemsta)? Jak rozumie się prawa jednostki, humanitaryzm, do jakiego stopnia życie jednostki jest cenione? Jak różne jest to od naszego systemu wartości? Etap 9 polega na kognitywnej analizie sposobów, w jakie zgromadzone w trakcie poprzednich kroków informacje kształtują środowisko, z którego wywodzi się wróg, i jak wpływają one na niego samego 33. Dzięki temu, po zrozumieniu wielowymiarowych perspektyw opracowanych podczas etapu pierwszego, jesteśmy w stanie nie tylko sporządzić pełny profil przeciwnika, ale również zoperacjonalizować główne cechy jego kultury, i zmodyfikować zarówno własne zachowania, jak i działania, by osiągnąć maksymalną skuteczność. Metodologia ta stosowana jest zarówno podczas szkolenia członków Red Teams, jak również i później, w trakcie tworzenia i modyfikacji planów, jak i oceny ich efektywności po przeprowadzonej operacji. Jest ona użytecznym narzędziem szkoleniowym, kreującym nie tylko umiejętność korzystania z danych celem identyfikacji kluczowych aspektów społeczno-kulturowych, które kształtują przeciwnika, 33 University of Foreign Military and Cultural Studies, Red Team Handbook..., s

67 KAMILA TROCHOWSKA i wykorzystania ich dla polepszenia efektywności działań. Kształtuje ona bowiem również zakres uniwersalnych kompetencji międzykulturowych, szczególnie w zakresie internalizacji innych schematów kulturowych, jak i możliwości wielowymiarowego spojrzenia na daną sytuację. Umożliwia to opracowanie kilku wariantów rozwoju sytuacji i działań, oraz lepsze przewidzenie ich efektów zarówno bezpośrednich, jak i drugo- i trzeciorzędowych. Jednak należałoby uzupełnić ten program o trzeci komponent, którego perspektywa jest również ważna dla omawianych przez nas operacji, czyli ludność rejonu operacji, szczególnie podczas realizacji etapu pierwszego (analiza własnych i wzajemnych percepcji sił własnych i wrogich). Da to nam bowiem pełny obraz dynamiki środowiska operacji i umożliwi głębsze zrozumienie percepcji naszej działalności przez ludność lokalną, jej wizji działalności komponentu wrogiego oraz tego, jak postrzegamy ją my i przeciwnik. Wykorzystanie tej wiedzy dla naszych potrzeb znacznie podniesie efektywność podejmowanych działań w ramach operacji populacjocentrycznych. Rekomendowane rozwiązania NATO Dla podsumowania celu 4.3 MNE 6 opracowano zestaw rekomendacji oparty również o przegląd rozwiązań stosowanych w poszczególnych krajach członkowskich i partnerskich, a zawarto je w publikacji SP TRADOC Directorate for Research, Doctrine, Organization and Materiel Document Operationalization of Culture into Military Operations. Best Practices. Sugerowane w niej rozwiązania to koncept oficerów-specjalistów regionalnych oraz doradców kulturowych (Foreign Area Officers, FAO/ Cultural Adviser, CULAD), zastosowania Human Terrain Teams, oraz symulacyjnametoda profilowania uczestników operacji (Red & Green Teaming and Re-framing/Profiling actors analysis method) 34. I tak, koncept oficerów-specjalistów regionalnych (FAO) oraz doradców kulturowych (CULAD) wywodzi się z armii amerykańskiej i zazwyczaj jest dołączany do ekspedycyjnego komponentu Marines (Marine Expeditionary Force, MEF) bądź innych jednostek w zależności od ich geograficznego ulokowania, gdzie oficerowie tacy służą jako doradcy dowódcy w sprawach kultury. Ich główną rolą jest ekspertyza w zakresie włączania czynników kulturowych w procesy planowania i przeprowadzania operacji oraz wspomaganiu w przewidywaniu drugo- i trzeciorzędowych efektów prowadzonej operacji na ludność lokalną i kulturę 35. Doradcy tacy również uczestniczą w ćwiczeniach, symulacjach, konferencjach i warsztatach celem utrzymywania odpowiedniego poziomu profesjonalizmu. Co ciekawe, proces ich szkolenia trwa od dwóch do pięciu dla FAO oraz od dziesięciu lat wzwyż 34 Rozwiązania te nie posiadają polskich odpowiedników, stąd ich nazewnictwo zostało przyjęte w formie przetłumaczonej przez autorkę. 35 V. Bados, Operationalization of Culture into Military Operations..., s

68 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM dla CULAD, a obejmuje dogłębną edukację w zakresie danej kultury, głównie w formie życia i pracy w danym rejonie 36. Drugim z proponowanych rozwiązań są Human Terrain Teams (HTT), które bazują na koncepcji amerykańskiej, jednak są nieco zmodyfikowane. Wciąż są drużynami składającymi się z 5 9 specjalistów z doświadczeniem w naukach społecznych oraz operacyjnym, działającymi na poziomie brygady, które funkcjonują w ramach większego systemu zbierania i integracji danych kulturowych w procesy przygotowania i prowadzenia operacji. Ich zadaniem jest doradztwo dowódcy w ważnych operacyjnie kwestiach kulturowych rejonu operacji oraz ułatwienie rozumienia środowiska operacyjnego. HTT rekomendowane przez NATO są częścią o wiele bardziej rozbudowanej struktury, opierającej sie na zewnętrznych komórkach badawczo-analitycznych (reach-back cells), sieciach ekspertów cywilnych, zestawie narzędzi badawczych, bazach aktualizowanych na bieżąco informacji oraz wyspecjalizowanym treningu 37. Ostatnim rekomendowanym rozwiązaniem jest symulacyjna metoda profilowania uczestników operacji (Red & Green Teaming and Re-framing/Profiling actors analysis method), koncepcja rozwinięta przez szwedzkie ministerstwo, będąca zmodyfikowaną wersją omówionej wcześniej metody Red Teaming stosowanej przez armię amerykańską. W koncepcji tej rozwinięto symulację do momentu, w którym możliwe było zastosowanie metody analizy potencjalnych możliwości rozwoju działań wszystkich zaangażowanych aktorów (gdzie czerwone drużyny to komponent wrogi, zielony neutralne, na przykład ludność lokalna czy organizacje pozarządowe, a niebieskie wojska własne i komponenty sojusznicze). Ma ona na celu holistyczne spojrzenie na wszystkie komponenty zaangażowane w operację i zrozumienie motywacji oraz racji poszczególnych jednostek, czy to wrogich, czy przyjaznych przez wcielenie się w nie w ramach symulacji danej sytuacji. Łatwiej jest wtedy zrozumieć również potencjalne efekty działań w ramach operacji oraz przybliżenie percepcji tych działań przez różne komponenty oraz możliwość internalizacji odmiennych punktów widzenia i sposobów odbierania świata 38. Doświadczenia operacyjne lessons (un)learned Dokonawszy przeglądu teorii w dziedzinie operacjonalizacji kultury w przeciwdziałaniu zagrożeniom asymetrycznym, przyjrzyjmy się implikacjom praktycznym omawianych kwestii. Kultura ma oczywiście wpływ na to jak dana grupa czy państwo definiuje bezpieczeństwo, zagrożenia czy sposoby przeciwdziałania im i rolę przemocy zbrojnej w kształtowaniu owego systemu bezpieczeństwa. Jednak zbyt daleko posunięty intersubiektywizm może przyczynić się do nieporozumień 36 Ibidem, s Ibidem, s Ibidem, s

69 KAMILA TROCHOWSKA i błędnych koncepcji dotyczących niezrozumiałych i asymetrycznych zagrożeń, oraz utrudnić rozwiązanie istniejących problemów. Doskonałym przykładem ilustrującym słuszność tego założenia jest współczesna, błędna zazwyczaj, percepcja i sposoby zwalczania terroryzmu. Po pierwsze więc, zrozumieć należy różnicę między terroryzmem nowoczesnym i ponowoczesnym, z którym mamy do czynienia obecnie. Terroryzm ponowoczesny, który datuje się od ataków sekty Najwyższa Prawda w tokijskim metrze w 1995 roku, jest zupełnie innym zjawiskiem niż terroryzm nowoczesny uosabiany chociażby przez IRA czy ETA. Terroryzm nowoczesny bowiem był nacjonalistyczny, etniczny bądź separatystyczny, lecz ofiary były w tym wypadku zazwyczaj przypadkowe, przemoc stosowana w sposób instrumentalny celem zmiany zastanego porządku, struktura organizacyjna tych ugrupowań była jasna i zhierarchizowana, a poparcie opinii publicznej istotne. Terroryzm ponowoczesny natomiast kieruje się pobudkami religijnymi i fundamentalistycznymi, ofiary są masowe i nieograniczone żadnym kryterium wyboru, stosowana przemoc jest ekspresyjna, irracjonalna, struktury organizacyjne rozproszone i sieciocentryczne, poparcie opinii publicznej zastąpione zostało natomiast przez rozgłos medialny 39. Daje nam to precyzyjny obraz natury terroryzmu ponowoczesnego i jego głównych celów oraz możliwości przewidywania charakteru działań. Co ważne, o ile w wypadku terroryzmu nowoczesnego, rozwiązania militarne mogły być i zazwyczaj były skuteczne, o tyle ze względu na polimorficzny, złożony charakter i skrytą, wieloprzyczynową naturę terroryzmu ponowoczesnego jest to niemożliwe. Mimo to wciąż aktywność militarna państw i klasyczne odstraszanie oparte na ogólnej sile państwa i potencjałach militarnych, oprócz szeregu przedsięwzięć natury prawnej, ekonomicznej czy policyjnej, jest głównym sposobem prób radzenia sobie z zagrożeniem. Drugim istotnym nieporozumieniem kulturowym jest profilowanie i mity dotyczące wpływu złych warunków ekonomicznych i braku dostępu do edukacji na popularność ruchów terrorystycznych. Jak wskazują ostatnie badania dokonane przez Alana Krugera, obecnie asystenta sekretarza stanu USA oraz profesora Harwardu Alberto Abadie, nie ma bezpośredniego związku między niskim przychodem w rodzinie, niskim poziomem edukacji a terroryzmem 40. Ponad połowa zamachowców z 11 września miała wyższe wykształcenie (zdobyte, notabene, na amerykańskich uniwersytetach), a większość więźniów zatrzymanych za udział bądź podejrzenie afiliacji terrorystycznej w Arabii Saudyjskiej pochodzi z niższej bądź najczęściej średniej klasy społecznej. Kolejnym mitem jest również silna afiliacja religijna, gdyż tylko 5% zatrzymanych pełniło jakiekolwiek formalne role religijne Ł. Kamieński, Technologia i wojna przyszłości..., s J. Stern, Mind Over Martyr. How to Deradicalize Islamist Extremists, Foreign Affairs, 89(2010), s Ibidem, s. 101.

70 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM Wyłania nam się więc nowy profil terrorysty, przeciwny do ustalonego konstruktu, który przedstawiają zachodnie media. Opisano go klarownie w amerykańskim Newsweeku: młodzi, ambitni ludzie z dobrym wykształceniem, znajomością języków oraz o silnej osobowości i motywacji, dla których, jak dla opisanego w artykule Hanifa, młodego Afgańczyka zwerbowanego do Al-Kaidy w celu działań i ostatecznej operacji samobójczej w rejonach plemiennych Afganistanu, zostanie męczennikiem i walka z niewiernymi, którzy okupują Irak, Afganistan i Palestynę jest najważniejszym celem w życiu 42. Nie tylko zwiększyły się wymogi rekrutacyjne organizacji terrorystycznych wśród młodych muzułmanów istnieje wyraźne przekonanie przez Jessicę Stern określane jako Jihad jest Cool, tak samo jak słuchanie gangsterskiego rapu w innych kręgach młodzieżowych 43. Kiedy młodzież przyłącza się do grup terrorystycznych, stają się one dla nich głównym i czasem jedynym źródłem tożsamości wypełniającym młodzieńczą niepewność i egzystencjalną pustkę, nadając przemocy przez nich stosowanej wspomnianą formę ekspresyjną. Jak zanotował Sendagorta Gomez del Campillo po atakach w Madrycie, młodzi ludzie w świecie islamu zrozumieli, iż przez osiągnięcie celów politycznych (wycofanie hiszpańskiego kontyngentu z Iraku) zwycięstwa są możliwe, iż taka taktyka budzi w jakiś sposób uczucia honoru, poświęcenia i chwały, wartości, które obce są społeczeństwom zachodnim próbującym narzucić im swój styl życia 44. Kolejną istotną kwestią jest nakręcanie spirali przemocy przez nieefektywną strategię informacyjną sił sojuszniczych, obejmującą propagowanie negatywnego obrazu islamu w mediach, restrykcyjne prawa względem mniejszości muzułmańskich na przykład we Francji, oraz nieskuteczna kampania informacyjna dotycząca projektów pomocowych w środowisku operacji w Afganistanie. Skutkiem tego jest na przykład, zbadane przez amerykański program badania opinii społecznej na Bliskim Wschodzie w 2007 roku, przeświadczenie w np. Egipcie, Indonezji, Pakistanie, Maroku czy Afganistanie, iż głównym celem sił sojuszniczych jest podział i osłabienie społeczności muzułmańskiej oraz zdominowanie Bliskiego Wschodu, w 2010 niewiele pozytywniejsze 45. Ponadto, percepcja kultury muzułmańskiej w zachodniej popularnej opinii, to agresywna ideologia, przeświadczenie, iż wszyscy wyznawcy islamu są żarliwymi, nienawidzącymi Zachodu fanatykami gotowymi na świętą wojnę w każdej chwili. Jest to stereotyp krzywdzący i nieprawdziwy, nie oddający zupełnie złożoności i nowoczesności świata islamskiego. Prawdą jest, że w państwach islamskich mało który aspekt życia nie jest powiązany z religią, jest to jednak specyficzna cecha kultury, i przedstawiając powyższe sądy, to tak jak twierdzić iż wszyscy Polacy są żarliwymi i zajadłymi katolikami, skoro 42 S. Yousafzai, Inside Al-Quaeda. Amerykańska edycja Newsweeka, 13 września 2010, s J. Stern, Mind Over Martyr..., s G. Sendagorta, The Madrid Terror Bombing, Wystąpienie na Forum Europejskiego Instytutu Studiów Strategicznych: Islam and Terrorism. What Can We Learn from London and Madrid Bombings, ( ). 45 J. Stern, Mind Over Martyr..., s

71 KAMILA TROCHOWSKA odsetek wyznawców tej wiary wynosi 90%. Należy również pamiętać iż jihad w języku arabskim nie oznacza świętej wojny. Oznacza po prostu nieustający wysiłek, obowiązek każdego muzułmanina, opierający się na pięciu czynach: świadectwie (Shahada), modlitwie (salat), pielgrzymce (hajj), jałmużnie (zakat) oraz poście (sawm). Opcja zbrojna, to Ghazwa, której Koran bezpośrednio w żaden sposób nie zaleca, koncentrując się raczej na pokoju i dobrym świadectwie jako czynnikach mających przekonywać niewiernych do nawrócenia 46. Następna istotna kwestia, o której rzadko się wspomina, ma podłoże psychologiczne. Dużo napisano na temat roli medres (szkół koranicznych) w rozwoju i inspiracji terroryzmu, poza pakistańską prasą jednakże mało uwagi poświęca się powszechnym praktykom wykorzystywania seksualnego uczniów tych szkół. Tak samo nie dostrzega się nagminnego zjawiska gwałtów dokonanych na chłopcach przez Narodową Armię Afgańską czy policję w Afganistanie, gdzie punkty kontrolne wzdłuż dróg używane są przez część z nich do wynajdywania ofiar w czwartkowe wieczory. Czwartek zwany jest w tym kontekście jako dzień miłości do mężczyzn, zgodnie z przeświadczeniem iż piątkowe modlitwy oczyszczają winowajców ze wszystkich grzechów, a lokalna ludność akceptuje taki stan rzeczy, nie chcąc się sprzeciwiać autorytetom 47. Strach i upokorzenie z tego wynikające, popychają młodych ludzi do przystąpienia do grup terrorystycznych celem uporania się z traumą i pozbycia negatywnych uczuć, gdzie akty terroru są źródłem poprawy własnego obrazu i wyzbycia uczucia bezsilności towarzyszącej takim doświadczeniom. Ostatnim ważnym aspektem jest zrozumienie reakcyjnej natury działań terrorystycznych, które dzieją się czasem przez błędy kulturowe i operacyjne, niejako na nasze własne życzenie. Z wywiadów i doświadczeń zebranych w obozie dla uchodźców palestyńskich Yarmouk w Syrii, w którym autorka artykułu prowadziła badania w 2010 roku, zrodziła się kwestia przyzwolenia sił sojuszniczych i koalicyjnych na przypadki łamania praw człowieka we własnym rejonie odpowiedzialności dla zachowania ogólnego porządku i realizacji ogólnych celów misji, co kreuje u pokrzywdzonych chęć odwetu. Mowa tu o prześladowaniach, torturach i wypędzeniu z Iraku mniejszości sunnickiej kilku tysięcy uchodźców palestyńskich, którzy określeni zostali przez bojówki szyickie i nową administrację jako wspierający reżim Saddama Husajna, i otrzymali nakaz opuszczenia kraju w ciągu 48 godzin pod karą śmierci w roku 2003, a następnie Z raportów organizacji ONZ do spraw uchodźców UNHCR czy Amnesty International wynika, że siły koalicyjne dysponowały wiedzą o działaniach szyickich bojówek i armii irackiej w tym zakresie, nie podjęły jednak żadnych działań, by zapobiec temu procederowi. Część uchodźców została umieszczona w obozie Al-Tanf na pustyni na granicy syryjsko-irackiej, w namiotach, bez dostępu do podstawowych usług W. Phares, Future Jihad, Pallgrave Macmillan: New York 2006, s J. Stern, Mind Over Martyr..., s

72 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM medycznych czy edukacji 48. Czyżby Iracka Wolność była tylko dla wybranych? Obóz zlikwidowano w lutym tego roku i przeniesiono uchodźców do obozu al-hol położonego w południowej części granicy syryjsko-irackiej, gdzie panują niewiele lepsze warunki. Nie trzeba chyba dodawać, iż z takiego środowiska bardzo łatwo werbować przyszłych terrorystów, wspomnienia prześladowań i tortur ojców (w kulturze islamskiej honor głowy rodziny jest kwestią kluczową, a zemsta przechodzi z pokolenia na pokolenie), wypędzenia i kilku lat spędzonych w nieludzkich warunkach z powodu zmiany reżimu nie opuszczą młodych ludzi, którzy tego upokorzenia doświadczyli, nigdy. Z powyższą kwestia reakcyjnego charakteru zagrożeń asymetrycznych wiążą się również nocne przeszukiwania domostw wykonywane przez siły ISAF w ramach operacji COIN, ze względu na cele misji jak najbardziej usprawiedliwione. Sposób ich wykonania jednak narusza fundamentalne wartości świętości i nietykalności domowego ogniska, a wejście do domu obcego mężczyzny oznacza utratę honoru przez głowę rodziny, która nie była w stanie dostatecznie ochronić prywatności mieszkających tam kobiet. Są to bardzo silne zasady, a ochrona honoru jest wartością fundamentalną. By zmazać plamę na honorze, mężczyzna zobowiązany jest dokonać odwetu na kimś, kto zagroził tym wartościom, zdarza się również, iż rodzina, by powetować taką niewyobrażalną obrazę, wysyła syna, by dołączył do talibów 49. Wydawać to się może działaniem nieracjonalnym, jednakże pamiętając o chociażby fundamentalnych zasadach tego typu, uniknąć można nie tylko pogorszenia niekoniecznie pozytywnego obrazu sił ISAF wśród ludności, ale i uniknąć późniejszych poważnych strat wśród sił własnych i rozwoju negatywnego zjawiska. Zakończenie W niniejszym artykule przedstawiono przegląd tylko części z wielu kulturowych aspektów funkcjonowania zagrożeń asymetrycznych oraz rozwiązań w zakresie operacjonalizacji kultury, skierowanych na przeciwdziałanie im. Proponowane rozwiązania dotyczące operacjonalizacji kultury są oczywiście selektywne i służyć mają jako przykładowe modele, które powinny zostać dostosowane do specyficznych wymagań operacyjnych. Ponadto, bez holistycznego rozumienia społeczno-kulturowych przyczyn współczesnych zagrożeń, które umożliwia zdobycie pełnej świadomości sytuacyjnej, niemożliwe jest konstruowanie odpowiednich planów operacyjnych czy programów przedoperacyjnych szkoleń dla żołnierzy, którzy będą brali udział w operacji. 48 Organizacja Narodów Zjednoczonych, UNHCR Global Report 2009: Iraq Situation, luty ( ). 49 P. Łukasiewicz, Sytuacja etniczno-polityczna w Afganistanie na przykładzie prowincji Ghazni i jej oddziaływanie na proces odbudowy, Szkolenie Wyzwania rozwojowe Afganistanu, października 2010, MSZ, Warszawa. 71

73 KAMILA TROCHOWSKA Jak wykazano w powyższych rozważaniach, trzy bazowe grupy przyczyn, które utrudniają utrzymanie odpowiedniego poziomu bezpieczeństwa w rejonie operacji, w którym mamy do czynienia z zagrożeniami asymetrycznymi, to: Niedostateczna znajomość realiów społeczno-kulturowych rejonu operacji w aspektach takich, jak wzory organizacji społecznej, powiązań, hierarchii, motywacji ludności oraz źródeł jej tożsamości, jak i wyznawanych przez nią wartości, priorytetów i podejściu do fundamentalnych kwestii. Wszystko to powoduje nie zawsze trafne rozumienie prawdziwych motywacji ludności we wspieraniu komponentu wrogiego, oraz takie projektowanie działań, by umożliwić wybór alternatywnych zachowań, które będą nam sprzyjały. Słabość polityczna i ekonomiczna systemu społecznego powstała również w wyniku niedopasowania rozwiązań, które stosujemy, do lokalnych realiów, zniechęcając do sił wojskowych ludność lokalną, co czyni nas niewiarygodnymi w wypełnianiu obietnic pomocy w rozwoju bezpiecznego i stabilnego państwa. Błędy sił sojuszniczych wynikające z zazwyczaj nieumyślnego łamania zasad, norm i tabu obowiązujących w społeczeństwie rejonu operacji, które zwyczajnie dyskredytują wysiłek włożony w zapewnianie bezpieczeństwa i procesy odbudowy. W świetle powyższych obserwacji obszary i zagadnienia, na których należy się skupić celem poprawienia efektywności operacji, w interesującym nas zakresie obejmują dogłębną analizę tła społeczno-kulturowego rejonu operacji oraz wynikające zeń aspekty motywacji jednostek do przyłączania się do ruchów partyzanckich i terrorystycznych, racjonalizację użycia przemocy, formację tożsamości, podstawowych zasad i wartości (takich jak prymat honoru oraz konieczność odwetu za realne bądź kulturowo odbierane krzywdy i upokorzenia), procesy decyzyjne i profil psychologiczny danej społeczności, które ułatwią nam kreację warunków umożliwiających wybór alternatywnych postaw sprzyjających budowie stabilnego systemu społeczno-politycznego, umożliwiającego zapewnienie bezpieczeństwa. Reasumując, mimo iż działania militarne, a w szczególności operacje sił specjalnych są ważną częścią strategii przeciwko terroryzmowi ponowoczesnemu oraz działaniom partyzanckim, głównym celem wszelkich wysiłków powinno być nie tylko zwalczanie zagrożeń już istniejących, ale przede wszystkim powstrzymanie rozwoju tego typu zjawisk. Tylko znając jego rzeczywiste przyczyny i pozbywając się nieprawidłowych i utartych wyobrażeń na temat owych zagrożeń, właściwych nie tylko opinii społecznej opierającej się na popularnych stereotypach kreowanych przez media oraz analizując szersze, społeczno-kulturowe tło zjawiska, dojść można do jego prawdziwych przyczyn. Ich eliminacja zminimalizuje możliwość oraz skalę powstawania zagrożeń asymetrycznych, poprawiając bezpieczeństwo w rejonie operacji, i ułatwiając osiągnięcie celów misji. W dalszej perspektywie budowę stabilnego, wielokulturowego środowiska bezpieczeństwa międzynarodowego. 72

74 OPERACJONALIZACJA KULTURY W PRZECIWDZIAŁANIU ZAGROŻENIOM ASYMETRYCZNYM Bibliografia American Anthropological Association Commission on the Engagement of Anthropology with the US Security and Intelligence Communities (CEAUSSIC), Final Report on The Army s Human Terrain System Proof of Concept Program, ( ). Bados V., Operationalization of culture in military operations. Best Practices. SP TRA- DOC: Granada, CAOCL, Operational Culture for Deploying Personnel. Afghanistan, US Marine Corps: Quantico, May Coker C., Cultural Ruthlessness and the War Against Terror. Australian Army Journal, Vol III, Number 1/2006. Dowództwo Operacyjne Sił Zbrojnych RP. Oficjalna strona internetowa. ( ). Finney N., Human Terrain Team Handbook, U.S. Army Human Terrain System: Fort Leavenworth, September Fulk B., An Evaluation of Counterinsurgency as a Strategy for Fighting the Long War, Carlisle: U.S. Army War College Strategic Studies Institute, Gusterson H., Human Terrain Teams by Any Other Name?, Critical Asian Studies 42:3/2010). Jałoszyński K., Współczesny wymiar antyterroryzmu, TRIO: Warszawa, Kamieński Ł., Technologia i wojna przyszłości. Wokół nuklearnej i informacyjnej rewolucji w sprawach wojskowych, Wydawnictwo Uniwersytetu Jagiellońskiego: Kraków, Łukasiewicz P., Sytuacja etniczno-polityczna w Afganistanie na przykładzie prowincji Ghazni i jej oddziaływanie na proces odbudowy,szkolenie Wyzwania rozwojowe Afganistanu, października 2010, MSZ, Warszawa McFate M., The Military Utility of Understanding Adversary Culture, Joint Forces Quarterly (42 48). Issue 38, Multinational Experiment 6: The Irregular Challenege: a Comprehensive Approach to a Complex Problem, Plan prezentacji Senior Leaders Seminars zamykający MNE 6. Bruksela, Organizacja Narodów Zjednoczonych, UNHCR Global Report 2009: Iraq Situation, luty ( ) Pamplos F. i Jacinto Pena, Cross-Cultural Awareness: Analytical Concept, MNE 6 Goal 4.3. Draft Version. SP TRADOC Directorate for Research, Doctrine and Materiel: Granada, styczeń Phares W., Future Jihad, Pallgrave Macmillan: New York, 2006 Selmeski B., Military Cross-Cultural Competence:Core Concepts and Individual Development, Royal Military College of Canada: Kingston, Sendagorta G., The Madrid Terror Bombing, Wystąpienie na Forum Europejskiego Instytutu Studiów Strategicznych: Islam and Terrorism. What Can We Learn from London and Madrid Bombings, ( ). Stern J., Mind Over Martyr. How to Deradicalize Islamist Extremists, Foreign Affairs, 89(2010). Stubbs J. Superterrorism and the Military instrument of Power, Maxwell Air Force Base, Alabama, kwiecień

75 KAMILA TROCHOWSKA Tomalin B. i Susan Stempleski, Cultural awareness, Oxford University Press: Oxford, Trochowska K., Kompetencje międzykulturowe dla żołnierzy i dowódców w operacjach poza granicami kraju, AON: Warszawa, Trochowska K., Uwarunkowania społeczno-kulturowe a przyczyny źródłowe terroryzmu. Zastosowanie metodologii Root Cause Analysis w procesach decyzyjnych środowiska operacji, Zwalczanie terroryzmu w ramach operacji wojskowych, Konsorcjum Akademickie: Kielce, Tzu S., The Art of War: The Denma Translation. Schambala Publications: Boston, U.S. Army University of Foreign Military and Cultural Studies, Oficjalna strona internetowa, Fort Leavenworth: Kansas, ( ). University of Foreign Military and Cultural Studies, Red Team Handbook. UFMCS: Kansas, US Department of Defense, Dictionary of Military and Associated Terms ( JP 1-02), Washington, Wunderle W., Through the Lens of Cultural Awareness: A Primer for US AF Deploying to Arab and Middle Eastern Countries, Combat Studies Institute: Kansas, Yousafzai S., Inside Al-Quaeda. Amerykańska edycja Newsweeka, 13 września,

76 Zeszyty Naukowe AON nr 2(59) 2005 Zeszyty Naukowe AON nr 3(92) 2013 ISSN KRYZYS BEZPIECZEŃSTWA W REJONIE SAHELU ISSN KRYZYS BEZPIECZEŃSTWA W REJONIE SAHELU płk dr Marek BRYLONEK Komenda Główna Żandarmerii Wojskowej Abstract Crisis situations in the Sahel region are nothing new. However geographical vicinity of Europe, historical ties, considerable Sahel states diasporas living in Europe and in particular last events with direct participation of numerous European countries brought an increased interest in the Sahel in many professional groups. It is worth to take a closer look at this region. The article contains a review of the crisis reasons and intertied reactions of international organizations, describing complexity of solving crises in Africa. Since recently African organizations have also been involved in dealing with crises on their continent. Nevertheless there is no doubt that international community is only at the outset of delivering assistance to the Sahel states. Key words security, crisis, Africa, Sahel To istny ocean, osobna planeta, różnorodny przebogaty kosmos.tylko w wielkim uproszczeniu, dla wygody, mówimy Afryka. Wprowadzenie R. Kapuściński Sahel jest wielkim powierzchniowo regionem geograficznym w północnej Afryce. Rozciąga się od zachodnich, aż do wschodnich wybrzeży Afryki, od Senegalu, poprzez Mauretanię, Mali, Niger, Czad, Sudan, aż po Etiopię i Erytreę. Część zachodnia i środkowa Sahelu, to w większości obszary pustynne. Zamieszkuje je kilkanaście antagonizujących ze sobą plemion pustynnych, od dziesięcioleci toczących ze sobą wyniszczające walki (rys. 1). Kryzys bezpieczeństwa na terenach zachodniego i środkowego Sahelu nie powinien być zaskoczeniem dla społeczności międzynarodowej. Sytuację położonych tam państw od dawna charakteryzuje bieda, niedorozwój gospodarczy, niedożywienie społeczeństwa, brak perspektyw na poprawę bytu. W rezultacie region trapiony jest kolejnymi fazami kryzysu humanitarnego, wewnętrznymi konfliktami 75

77 MAREK BRYLONEK socjalnymi, powstawaniem nowych grup kryminalnych i przestępczości zorganizowanej oraz aktywnością terrorystyczną. Na zaostrzenie sytuacji wpłynęły skutki kryzysu libijskiego, w wyniku którego do państw Sahelu przedostały się liczne grupy uzbrojonych bojowników i przestępców 1. Źródło: Muggah R., Zyck S., Konflikty w Mali i Sahelu (Conflicts in Mali and the Sahel). Międzynarodowy Dziennik Bezpieczeństwa i Rozwoju. 06/ Londyn Rys. 1. Rejon Sahelu Północne rejony Mauretanii, Mali, Nigru i Czadu, ze względu rozległe, bezludne przestrzenie i trudne do kontrolowania, często jedynie umowne granice, stały się królestwem bezprawia i przestępczości (rys. 2). Na terenach tych operują różnorodne grupy przestępcze i terrorystyczne. Należy wśród nich wymienić pustynny lud Tuaregów, z których część ugrupowana jest w Narodowy Front Wyzwolenia Azawadu 2 MNLA (fr. Mouvement National de Libération de l Azawad) oraz Al- Qaidę Islamskiego Maghrebu AQMI (fr. Al-Qaida Maghreb Islamique) wraz z jej odłamem Ruchem dla Zjednoczenia i Dżihadu Afryki Zachodniej MUJAO (fr. Mouvement pour l Unité et du Jihad an Afrique de l Ouest). W związku z atakami terrorystycznymi, w wyniku których śmierć poniosło wielu Amerykanów i Europejczyków, już od 2008 r. region Sahelu znalazł się w zainteresowaniu organizacji międzynarodowych i państw, które w tym rejonie posiadały swoich pracowników i obywateli. Unia Europejska, Organizacja Narodów Zjednoczonych, a także między innymi Kanada, Francja i Stany Zjednoczone, rozpoczęły rozważania nad sposobami zapobieżenia aktom przestępczym i terrorystycznym (rys. 3). 1 B. Pacek, Nowe misje Unii Europejskiej (New missions of the European Union). Zeszyty Naukowe AON. 4(89)/2012. Warszawa 2012, s Azawad region na północny Republiki Mali, będący przedmiotem roszczeń Tuaregów, dążących do utworzenia własnego niepodległego państwa o tej samej nazwie. 76

78 KRYZYS BEZPIECZEŃSTWA W REJONIE SAHELU Matecznik terrorystów. Wielkie powierzchniowo, bezludne obszary. Brak rządowych sił bezpieczeństwa. Utrudnione wymuszanie przestrzegania prawa. Źródło: Busch, G.K., Logistyka wojny w Sahelu (The Logistics of the war in the Sahel). Międzynarodowy Dziennik Bezpieczeństwa i Rozwoju. 06/ Londyn 2013 Rys. 2. Obszar aktywności terrorystycznej w rejonie Sahelu Antykryzysowe działania organizacji międzynarodowych Unia Afrykańska Po wojskowym zamachu stanu przeciw prezydentowi Mali Amadou Toumani Touré z 21 marca 2012 r. Unia Afrykańska (UA) zawiesiła Republikę Mali jako członka organizacji. Surowo również potępiła zamach stanu jako wydarzenie destabilizujące państwo i przyczyniające się do wzrostu napięć w regionie. Zamach został przeprowadzony przez żołnierzy sił zbrojnych Mali w proteście przeciw przedstawicielom rządu, który kierował wojska do walki z dobrze wyszkolonymi i uzbrojonymi terrorystami na północy kraju 3. Ponadto, Unia Afrykańska zwróciła się z prośbą o pomoc w przywróceniu ładu konstytucyjnego w Republice Mali do trzech organizacji międzynarodowych: 3 Koncepcja reagowania kryzysowego misji CSDP w państwach Sahelu (Crisis Management Concept for a CSDP mission in the Sahel). Europejska Służba Działań Zewnętrznych. Bruksela 2011, s

79 MAREK BRYLONEK 1. Wspólnoty Gospodarczej Państw Afryki Zachodniej ECOWAS Organizacji Narodów Zjednoczonych. 3. Unii Europejskiej. M A L I Źródło: opracowanie własne. Rys. 3. Zestawienie organizacji i państw aktywnie zaangażowanych w poprawę bezpieczeństwa w Mali oraz w regionie Sahelu Unia Afrykańska podjęła również dalsze działania zmierzające do rozwiązania powstałego kryzysu. Podczas szczytu Rady Pokoju i Bezpieczeństwa UA (PSC Peace and Security Council) w dniu 24 października 2012 r. przyjęta została Koncepcja Strategiczna dotycząca rozwiązania kryzysu w Mali 5. Zasadniczym celem tej koncepcji było określenie warunków wzmocnienia regionalnych i międzynarodowych wysiłków i mobilizacji wszystkich możliwych sił i środków, w celu zapewnienia trwałej stabilizacji Republiki Mali. Raport przewodniczącego Komisji UA odnosi się również do wysiłków Wspólnoty Gospodarczej Państw Afryki Zachodniej ECOWAS, zmierzających do podjęcia mediacji między Rządem Jedności Narodowej Mali GNU (ang. Gover- 4 ECOWAS Wspólnota Gospodarcza Państw Afryki Zachodniej (ang. Economic Community of West African States). Grupa regionalna 15 państw Afryki Zachodniej założona w 1975 r., mająca na celu promowanie integracji ekonomicznej z dziedzin gospodarki, przemysłu, transportu, telekomunikacji, bogactw naturalnych, handlu, finansów oraz spraw socjalnych i kulturalnych. (Źródło: dostęp: r.). 5 Koncepcja reagowania kryzysowego misji CSDP w Mali (Crisis Management Concept for a possible CSDP mission in Mali). Europejska Służba Działań Zewnętrznych. Bruksela 2012, s

80 KRYZYS BEZPIECZEŃSTWA W REJONIE SAHELU ment of National Unity) i organizacją rebeliancką Narodowy Ruch Wyzwolenia Azawadu MNLA (fr. Mouvement National de Liberation de l Azawad), ale także do możliwego użycia siły wojskowej państw ECOWAS 6. Koncepcja Strategiczna Unii Afrykańskiej dotycząca rozwiązania kryzysu w Mali 7 zawiera siedem celów pośrednich, krótko, średnio i długo terminowych, których osiągnięcie, zgodnie z opiniami ekspertów UE, zapewni trwałą stabilizację Republiki Mali. Do celów tych zalicza się 8 : 1. Zapewnienie praworządności. 2. Zachowanie jedności państwowej i integralności terytorialnej. 3. Zorganizowanie wolnych i transparentnych wyborów. 4. Przeprowadzenie gruntownej reformy sektora bezpieczeństwa. 5. Zapewnienie stabilizacji i sprawiedliwości w procesie budowy państwa postkonfliktowego. 6. Zwalczanie terroryzmu i transgranicznej przestępczości zorganizowanej. 7. Zapewnienie pomocy humanitarnej oraz powrotu przesiedlonych i uchodźców. Koncepcja strategiczna UA wyraźnie zwraca uwagę na dwa zasadnicze aspekty. Pierwszy z nich dotyczy zakresu podejmowanych działań, który obejmuje obszar całego Sahelu, a nie tylko Republiki Mali po to, aby zapewnić stabilizację w całym regionie i uniknąć powstania podobnego punktu zapalnego w innej ze stolic Sahelu. Drugi aspekt dotyczy potrzeby udzielenia pomocy UA przez inne organizacje międzynarodowe. UA w szczególności zwróciła tu uwagę na potrzebę współpracy z ONZ i UE, argumentując, że przy użyciu jedynie własnych sił i środków nie będzie w stanie zrealizować celów ze swojej koncepcji strategicznej. UA nadmieniła także, że ewentualne zaangażowanie państw afrykańskich w misję z udziałem wojsk będzie tylko zaangażowaniem pomostowym. Warto zwrócić uwagę, że rola UA w rozwiązaniu tego konfliktu, ograniczyła się zasadniczo do tzw. soft power. Nie wynikło to z faktu ogólnej tendencji w rozwiązywaniu konfliktów przez UA, ale raczej z braku sił i środków umożliwiających przeprowadzenie autonomicznej wojskowej operacji wymuszenia pokoju. Wspólnota Gospodarcza Państw Afryki Zachodniej ECOWAS W dniu 13 czerwca 2012 r. podczas corocznego spotkania Rady Bezpieczeństwa ONZ UN SC (United Nations Security Council) z Radą Pokoju i Bezpieczeństwa UA, przewodniczący ECOWAS wystąpił z wnioskiem o wyrażenie zgody na użycie brygady sił ECOWAS (Standby Brigade) w celu ustabilizowania sytuacji w Mali. 6 Raport przewodniczącego Komisji UA dotyczący koncepcji strategicznej rozwiązania kryzysu w Mali (Report of the Chairperson of the Commission on the Strategic Concept for the Resolution of the Crises in Mali). Unia Afrykańska. Addis Abeba. 2012, s Koncepcja strategiczna Unii Afrykańskiej dotycząca rozwiązania kryzysu w Mali (Strategic Concept for the Resolution of the Crises in Mali). Unia Afrykańska. Addis Abeba 2012, s Tamże s

81 MAREK BRYLONEK Rada Bezpieczeństwa ONZ wyraziła zgodę na użycie sił wojskowych w celu realizacji następujących celów 9 : i) Zapewnienie bezpieczeństwa instytucjom przejściowego Rządu Jedności Narodowej, ii) Restrukturyzacja i reorganizacja malijskiego sektora bezpieczeństwa, iii) Uzyskanie kontroli państwa nad północną częścią kraju, iv) Zwalczanie terroryzmu i przestępczości zorganizowanej. ECOWAS rozpoczął prace planistyczne nad przygotowaniem i skierowaniem sił do Republiki Mali. Natychmiast również zwrócił się o pomoc do ONZ i UE o skierowanie wojskowych ekspertów do pomocy w pracach planowania operacyjnego, logistycznych i rozpoznawczych. Początkowa misja ECOWAS miała nosić nazwę MICEMA (ECOWAS Mission in the Republic of Mali) i miała liczyć około 5000 żołnierzy. Zadania misji miały objąć: (i) przywrócenie porządku konstytucyjnego, przy użyciu siły, jeśli zajdzie taka potrzeba, (ii) udzielenie pomocy armii malijskiej w odzyskaniu kontroli nad całością terytorium państwa. Zakładano, że mandat ten będzie realizowany poprzez (1) ochronę ludności cywilnej, (2) ochronę organizacji humanitarnych i pozarządowych, (3) stworzenie warunków do bezpiecznego przemieszczania się transportów i (4) stworzenie warunków do powrotu przesiedlonych i uchodźców. Trzon sił operacyjnych miały tworzyć kontrybucje czterech państw ECOWAS, tj. Nigru, Nigerii, Senegalu i Wybrzeża Kości Słoniowej. Wkrótce okazało się, że bez znaczącego wsparcia innych organizacji MICEMA może w ogóle się nie odbyć. Organizacji ECOWAS brakowało kluczowych sił i środków, jak na przykład transport strategiczny i taktyczny, zintegrowany system dowodzenia, elementy zabezpieczenia medycznego. Pod koniec 2012 r. nazwa planowanej misji została zmieniona na AFISMA (African-led International Support Mission in Mali). Organizacjom i państwom Afryki zależało, aby podkreślony został kontynentalny wymiar interwencji. Przy pomocy planistów z ONZ i UE sfinalizowano prace przygotowawcze, a Rada Bezpieczeństwa ONZ w swojej Rezolucji nr 2085 z r. autoryzowała rozmieszczenie misji AFISMA na terytorium Mali. Misja została powołana na wstępny czas jednego roku i upoważniona do podejmowania wszelkich niezbędnych działań, pozostających w zgodności z międzynarodowym prawem humanitarnym oraz przy poszanowaniu integralności terytorialnej i suwerenności Republiki Mali, zmierzających do 10 : (a) Odbudowania zdolności malijskich sił bezpieczeństwa, 9 Koncepcja strategiczna Unii Afrykańskiej dotycząca rozwiązania kryzysu w Mali (Strategic Concept for the Resolution of the Crises in Mali). Unia Afrykańska. Addis Abeba 2012, s Rezolucja nr 2085 (2012). Resolution 2085 (2012). Rada Bezpieczeństwa ONZ. Nowy Jork 2012, s

82 KRYZYS BEZPIECZEŃSTWA W REJONIE SAHELU (b) Wsparcia władz Republiki w odzyskiwaniu obszarów północnych państwa, pozostających pod kontrolą zbrojnych grup terrorystycznych, ekstremistycznych i przestępczych, redukcji ich zdolności, tak aby podejmowane działania nie zagrażały ludności cywilnej, (c) Wsparcia władz malijskich w utrzymaniu bezpieczeństwa, (d) Wsparcia władz Republiki w zapewnieniu ich podstawowego obowiązku, jakim jest ochrona własnych obywateli, (e) Wsparcia władz malijskich w utworzeniu tzw. bezpiecznego otoczenia SASE (Safe and Secure Environment) dla dostaw pomocy humanitarnej oraz dobrowolnego powrotu przesiedlonych i uchodźców, (f) Ochrony personelu, budynków, sprzętu i wyposażenia misji. Mimo podjętych wysiłków, z początkiem stycznia 2013 r. rozpoczęła się ofensywa terrorystów z północnych terenów Mali, którzy rozpoczęli przemieszczanie się na południe w celu opanowania środkowej i południowej części kraju. W odpowiedzi na pogarszającą się sytuację w tym państwie, prezydent Francji François Hollande, w związku ze wcześniejszymi uzgodnieniami z władzami malijskimi i UA oraz w wykonaniu zapisów Rezolucji nr 2085, w dniu 11 stycznia 2013 r. zadeklarował gotowość Francji do zatrzymania ofensywy dżihadistów. Jeszcze tego samego dnia rozpoczęły się działania wojsk francuskich pod kryptonimem operacji Serval 11. Rozmieszczanie sił AFISMA rozpoczęło się 17 stycznia 2013 r. wraz z przybyciem kontyngentu sił Nigerii o liczebności około 1000 żołnierzy. W kolejnym tygodniu przybył do Mali około 150-osobowy kontyngent sił Burkina Faso. Szacuje się, że na 31 stycznia 2013 r. siły AFISMA składały się z około 1400 żołnierzy między innymi z Nigerii, Senegalu, Burkina Faso i Nigru. Napływające kontyngenty narodowe rozmieszczano w strategicznych miastach tak na północy, jak i południu Mali. 3 marca 2013 r. AFISMA składała się już z około 6000 żołnierzy, wśród których największe kontrybucje wydzieliły Czad (ok żołnierzy), Nigeria (ok żołnierzy), Togo (ok. 700 żołnierzy), Niger (ok. 700 żołnierzy) i Senegal (ok. 500 żołnierzy) 12. Od początku trwania misji AFISMA jasne było, że interwencja sił ECOWAS była jedynie wstępnym wsparciem dla Republiki Mali oraz że misja ta powinna być w przyszłości zastąpiona siłami pod egidą ONZ. Skuteczność operacji wojskowej Wspólnoty Gospodarczej Państw Afryki Zachodniej była od samego początku mocno ograniczona niewielką posiadaną ilością kluczowych sił i środków. Ponadto regionalne realia rejonu Sahelu implikowały wątpliwości tymczasowo powołanego rządu Mali co do skuteczności działania na ich terytorium wojsk państw sąsiednich, które przecież borykały się z podobnymi jak Mali problemami. 11 Raport przewodniczącego Komisji UA dotyczący misji AFISMA (Report of the Chairperson of the Commission on the AFISMA). Unia Afrykańska. Addis Abeba. 2013, s Ibidem s

83 82 MAREK BRYLONEK Organizacja Narodów Zjednoczonych 25 kwietnia 2013 r. Rada Bezpieczeństwa ONZ jednogłośnie przyjęła Rezolucję nr 2100 ustanawiającą misję ONZ w Republice Mali, znaną pod akronimem MINUSMA (fr. Mission multidimensionnelle intégrée des Nations Unies pour la stabilisation au Mali). Przekazanie odpowiedzialności za teatr operacji między misjami AFISMA i MINUSMA nastapiło 1 lipca 2013 r. Liczebność misji ONZ dopuszczona jej mandatem to personelu mundurowego ( wojska i 1440 policji). Mandat misji MINUSMA zobligował ją do wsparcia władz Republiki Mali w zapewnieniu stabilizacji w głównych skupiskach ludzkich, do ochrony ludności cywilnej, wsparcia procesów politycznych i wyborczych oraz do zapewnienia przestrzegania praw człowieka 13. Chociaż większość sił misji ECOWAS przeszła pod dowództwo misji ONZ, w związku z tym, że AFISMA liczyła ok żołnierzy, konieczne było przeprowadzenie nowego procesu generacji sił. Fakt przejęcia odpowiedzialności przez ONZ po raz kolejny potwierdził, że organizacja ta jest w zasadzie jedyną istniejącą, zdolną do realizacji tak wielowymiarowych i zintegrowanych przedsięwzięć. Mandat misji MINUSMA został określony jako solidny peacekeeping, co oznacza, że błękitne hełmy mogą nie tylko używać siły w samoobronie, ale przede wszystkim w obronie mandatu misji. W praktyce oznacza to, że siła może być użyta na szczeblu taktycznym, przeciwko każdemu, kto utrudnia realizację mandatu. Jednak zgodnie z jego zapisami nie jest to misja wymuszania pokoju ani tym bardziej operacja antyterrorystyczna. Żołnierze ONZ nie powinni, więc podejmować bezpośrednich konfrontacji ogniowych z grupami zbrojnymi z północy Mali. Zadanie to pozostawione zostało francuskiej operacji Serval, której mandat stał się połączeniem zgody władz malijskich na interwencję oraz Rezolucji nr Mandat misji MINUSMA przewidziany został na 12 miesięcy, licząc od 1 lipca 2013 r. Na uwagę zasługuje fakt, że gros personelu misji MINUSMA w wyniku tzw. re-hatting stanowiły wcześniejsze siły misji AFISMA z państw sąsiednich Republiki Mali, do obecności których Malijczycy podchodzili z dużą rezerwą. Tymczasowe władze Mali w roli organizacji, która mogłaby szczególnie pomóc temu państwu w poprawie sytuacji bezpieczeństwa oraz w poprawie poziomu życia widziały Unię Europejską. Unia Europejska Antycypując możliwe scenariusze rozwoju sytuacji bezpieczeństwa w regionie Sahelu, Unia Europejska jeszcze w 2010 roku rozpoczęła prace planistyczne nad możliwym wsparciem tego rejonu. W 2011 r. przyjęła strategię dla bezpieczeństwa 13 Rezolucja nr 2100 (2013). Resolution 2100 (2013). Rada Bezpieczeństwa ONZ. Nowy Jork 2013, s Tardy, T., Alert. Mali: ONZ przejmuje odpowiedzialność (Mali: the UN takes over). EUISS. Paryż 2013, s. 2.

84 KRYZYS BEZPIECZEŃSTWA W REJONIE SAHELU i rozwoju Sahelu, dokument normujący rodzaje i zakresy możliwych opcji pomocowych. UE rozpoczęła również rozważania nad możliwym rozmieszczeniem misji Wspólnej Polityki Bezpieczeństwa i Obrony CSDP (Common Security and Defence Policy). Pod koniec 2011 r., kiedy sytuacja w Republice Mali zaczęła się zaostrzać, Niger pozostał jedynym względnie stabilnym państwem w regionie. W przeciwieństwie do innych państw Sahelu, rząd Republiki Nigru wyraził zdecydowaną wolę przyjęcia na swoim terytorium cywilnej misji Wspólnej Polityki Bezpieczeństwa i Obrony. Strategicznym celem obecności Unii Europejskiej w państwach Sahelu w ramach Wspólnej Polityki Bezpieczeństwa i Obrony jest poprawa stabilności politycznej, bezpieczeństwa i praworządności. Pochodną tego celu jest wzmocnienie skuteczności rządowych sił bezpieczeństwa. Ma to doprowadzić do osłabienia grup terrorystycznych, a w przyszłości do całkowitej ich eliminacji. W Nigrze funkcjonują trzy typy sił bezpieczeństwa: Policja Narodowa, Straż Narodowa oraz Żandarmeria. Ich zdolności operacyjne i skuteczność są jednak niewystarczające. To właśnie na szkoleniu i poprawie zdolności wyżej wymienionych typów sił skupiła się misja Unii Europejskiej EUCAP Sahel Niger. W skład misji wchodzi około 50 osób personelu międzynarodowego. Jego zdecydowaną większość stanowią prawnicy, sędziowie, policjanci i żandarmi. Misja realizuje zadania szkolenia, monitorowania, doradztwa i koordynacji sił bezpieczeństwa Nigru 15. Oprócz misji w Nigrze, UE rozmieściła w Mali od stycznia 2013 r. wojskową misję doradczo-szkoleniową EUTM Mali. Misja ta również wpisuje się w strategię UE dla bezpieczeństwa i rozwoju Sahelu. Zgodnie z zapisami Rezolucji nr 2071 z dnia 12 października 2012 r. Rady Bezpieczeństwa ONZ, wzywającej organizacje międzynarodowe do udzielenia pomocy rządowi Republiki Mali w celu poprawy zdolności i skuteczności działania ich sił zbrojnych 16, UE zdecydowała o swoim udziale z zastrzeżeniem, że misja doradczo-szkoleniowa będzie jedynie funkcjonować na terenie bezpieczniejszego południa państwa i nie będzie w żaden sposób wspierać aktywności operacyjnej na północy 17. Zgodnie z przyjętym mandatem, w krótkiej perspektywie czasu, misja ma za zadanie uzupełnić braki operacyjne sił zbrojnych Mali poprzez: (i) Wyszkolenie taktycznego zgrupowania sił połączonych Mali wielkości batalionu GTIA (fr. Groupements Tactiques Interarmes) oraz działających na jego rzecz pododdziałów wsparcia. 15 Pacek B., Nowe misje Unii Europejskiej (New missions of the European Union). Zeszyty Naukowe AON. 4(89)/2012. Warszawa 2012, s Rezolucja nr 2071 (2012). Resolution 2071 (2012). Rada Bezpieczeństwa ONZ. Nowy Jork 2012, s Koncepcja reagowania kryzysowego wojskowej misji CSDP w Mali (Crisis Management Concept for a possible CSDP military mission in Mali). Europejska Służba Działań Zewnętrznych. Bruksela 2012, s

85 MAREK BRYLONEK (ii) Doradztwo z zakresu tworzenia i funkcjonowania systemów dowodzenia. (iii) Doradztwo z zakresu funkcjonowania systemów logistycznych. W średniej i długiej perspektywie misja będzie zaangażowana w doradztwo siłom zbrojnym Mali z zakresu nowoczesnych metod dowodzenia i zarządzania 18. Oprócz dwóch wyżej wymienionych misji reagowania kryzysowego Unia Europejska zaproponowała również realizację usług dodatkowych na rzecz misji AFISMA w formie mechanizmu domu clearingowego (clearing house). Celem aktywacji platformy clearing house było wsparcie misji AFISMA w celu osiągnięcia przez nią pełnych zdolności operacyjnych, w szczególności poprzez koordynację przemieszczenia poszczególnych kontyngentów narodowych, a w dalszej perspektywie poprzez koordynację przemieszczenia sprzętu i amunicji 19. Dom clearingowy wsparcia misji ECOWAS został utworzony w Brukseli w oparciu o zasoby Sztabu Wojskowego Unii Europejskiej, będącego częścią Europejskiej Służby Działań Zewnętrznych. Funkcjonował, jako główne biuro gromadzące wszystkie wnioski i prośby wpływające za pośrednictwem oficerów łącznikowych Sztabu Wojskowego UE od afrykańskich państw-kontrybutorów misji AFISMA. Gromadził także oferty pomocy dla AFISMY od państw członkowskich UE oraz państw trzecich. W dalszej kolejności dom clearingowy dokonywał rozdziału propozycji pomocy zgodnie z otrzymywanymi zapotrzebowaniami. Zaangażowanie UE w rozwiązanie kryzysu bezpieczeństwa w państwach Sahelu jest złożone i wielowymiarowe. Wynika z bieżącego unijnego poziomu ambicji Wspólnej Polityki Bezpieczeństwa i Obrony, który obecnie pozwala na rozmieszczenie kilku misji o ograniczonej liczebności personelu (30 50 żołnierzy i/lub funkcjonariuszy) bez praw wykonawczych (non-executive mission), raczej niż jednej misji o większej liczebności z prawami wykonawczymi (executive mission). Reasumując: UE obecna jest w rejonie Sahelu w postaci cywilnej misji doradczo- -szkoleniowej EUCAP Sahel Niger oraz wojskowej misji doradczo-szkoleniowej EUTM Mali. W okresie funkcjonowania misji ECOWAS AFISMA, tj. w pierwszej połowie 2013 r., świadczyła także na rzecz tej misji usługi domu clearingowego clearing house. Francuska operacja Serval W odpowiedzi na wniosek tymczasowego prezydenta Republiki Mali w dniu 11 stycznia 2013 r. Francja rozpoczęła interwencję wojskową zmierzającą do odzyskania trzech północnych prowincji Mali, opanowanych przez islamistyczne ugrupowania zbrojne. Prezydent Francji podjął decyzję o udziale wojsk francuskich w odparciu ataku islamistów na centralną część Mali w ciągu zaledwie kilku tygodni. Jako przyczyny francuskiej interwencji podaje się (i) chęć obrony inte- 18 Tamże s Europejska Służba Działań Zewnętrznych zapewnia mechanizm domu clearingowego dla misji AFISMA w Mali (EEAS provides a Clearing House mechanism to support AFISMA mission in Mali). Informacja prasowa. Europejska Służba Działań Zewnętrznych. Bruksela 2013, s

86 KRYZYS BEZPIECZEŃSTWA W REJONIE SAHELU gralności Mali, (ii) chęć zapobieżenia destabilizacji Mali oraz państw sąsiednich oraz (iii) obowiązek zwalczania terroryzmu 20. Francja, jako pierwsze państwo, ostrzegła światową społeczność o obecności radykalnych grup terrorystycznych na północy Mali. Ponadto, jako pierwsze z państw NATO rozpoczęła interwencję, będąc świadomą, że prawdopodobnie żaden inny kraj się w znaczący sposób się do niej nie przyłączy. Nawet fakt przetrzymywania przez terrorystów francuskich zakładników na północy Mali i możliwym odwecie na nich, nie odwiódł Francji od interwencji. Potencjalne zagrożenia wynikające ze skutków interwencji Francji w Mali, zostały szczegółowo przeanalizowane przez gabinety ministerialne Paryża. W zasadzie dwa główne czynniki zdecydowały o przeprowadzeniu interwencji. Pierwszy czynnik, to sprzyjające warunki geograficzne. Północne rejony Mali to rozległe tereny pustynne, umożliwiające łatwą identyfikację i eliminację gangów przestępczych. W otwartym terenie nawet dobrze wyposażone i uzbrojone grupy przestępcze nie mają szans skutecznego przeciwstawienia się nowoczesnym i wyposażonym w najnowsze technologie armiom. Drugi czynnik, to fakt wrogiego nastawienia społeczności lokalnych Mali do terrorystów, spowodowany między innymi zbrodniami popełnianymi przez przestępców na ludności lokalnej, takimi jak gwałty, palenie domostw czy rekrutacja dzieci-żołnierzy. Większość terrorystów działających w ugrupowaniach islamistycznych pochodzi z państw arabskich i nie ma żadnych związków z Mali. Kontekst ten jest zupełnie inny od działań ugrupowań partyzanckich wspieranych przez społeczności lokalne 21. W pierwszych dniach interwencji francuskie siły powietrzne prowadziły bombardowania nacierających na południe Mali ugrupowań terrorystycznych. Niszczono także infrastruktury logistyczne terrorystów w północnej części Republiki. Pierwsza grupa bojowa sił francuskich została sformowana z elementów stacjonujących w Czadzie, Senegalu i Wybrzeżu Kości Słoniowej. Z Francji napływały kolejne komponenty wojsk i sprzętu. Pod koniec stycznia 2013 r. francuskie siły lądowe, wspierane przez śmigłowce uderzeniowe, oswobodziły miasta Timbuktu i Gao. Z początkiem lutego zakończyła się ofensywa antyterrorystyczna. W marcu, z pomocą wojsk czadyjskich, francuskie jednostki powietrznodesantowe rozpoczęły oswabadzanie matecznika terrorystów w północno-wschodnim rejonie Mali Kidal. Siły Francji liczyły około 4000 żołnierzy. Na początku kwietnia rozpoczęto wycofywanie wojsk, zakładając, że miejsce wojsk francuskich zajmie częściowo misja ECOWAS. We wrześniu 2013 r. François Hollande ogłosił zwycięstwo 20 De Boissière, J.B., Operacja Serval w Mali: Walka z terroryzmem i pomoc dla państw o niestabilnej sytuacji (Operation Serval in Mali: Fight against the terrorizm and the Strengthening of fragile states). Przegląd Narodowych Forów Strategii. National Strategy Forum Review. Chicago 2013, s De Boissière, J.B., Operacja Serval w Mali: Walka z terroryzmem i pomoc dla państw o niestabilnej sytuacji (Operation Serval in Mali: Fight against the terrorizm and the Strengthening of fragile states). Przegląd Narodowych Forów Strategii. National Strategy Forum Review. Chicago 2013, s

87 MAREK BRYLONEK w wojnie z terrorystami. Ponadto poinformował nowo wybranego prezydenta Mali, Ibrahima Boubacara Keitę, o dalszej gotowości Francji do wsparcia Mali, gdyby zaistniała taka potrzeba 22. EUROGENDFOR, EGF Europejskie Siły Żandarmerii Europejskie Siły Żandarmerii EGF zostały ustanowione 17 września 2004 r. w Noordwijk w Holandii. Utworzenie EGF zostało zaproponowane w ramach realizacji Europejskiej Polityki Bezpieczeństwa i Obrony, jako wkład w zapewnienie bezpieczeństwa, poszanowania prawa i sprawiedliwości, przez francuską minister obrony Michele Alliot-Marie na nieformalnym spotkaniu ministrów obrony państw UE w Rzymie w październiku 2003 r. Inicjatywę Francji przede wszystkim poparli ministrowie Włoch, Holandii, Portugalii i Hiszpanii, posiadający siły policyjne o statusie wojskowym, zdolne do realizacji zadań policyjnych polegających na wzmocnieniu i zastąpieniu policji lokalnej. Tym samym powstały siły przeznaczone do wypełniania zadań policyjnych w operacjach zarządzania kryzysowego o nazwie Europejskie Siły Żandarmerii. EUROGENDFOR może zostać wykorzystany pod egidą Unii Europejskiej, Paktu Północnoatlantyckiego NATO, Organizacji Narodów Zjednoczonych, innej organizacji międzynarodowej lub koalicji państw 23. Pełnoprawnymi członkami EGF jest 7 państw Unii Europejskiej posiadających siły policyjne o statusie wojskowym: Francja, Hiszpania, Holandia, Polska, Portugalia, Rumunia i Włochy. Ponadto status partnera posiada Litwa, a status obserwatora Turcja. Na początku 2013 r., podczas holenderskiej prezydencji komitetu decyzyjnego EUROGENDFOR CIMIN (fr. Comité Interministeriel du Haut Niveau), rozpoczęły się rozważania i wstępne prace planistyczne nad możliwym zaangażowaniem EGF w misję policyjną w Republice Mali. Komitet CIMIN zdecydował, że w miarę potrzeb i możliwości EGF powinien przede wszystkim funkcjonować pod egidą UE, do której, ze względu na fakt, że wszystkie państwa członkowskie EGF są jednocześnie członkami UE, jest mu najbliżej instytucjonalnie. Jednocześnie w wyniku rozmów z instytucjami zarządzania kryzysowego UE określono Republikę Mali, jako państwo, w którym misja EUROGENDFOR byłaby najbardziej pożądana. EGF skierował także do struktur UE w Brukseli swoich ekspertów ds. planowania strategicznego, którzy we wrześniu 2013 r. wraz z ekspertami UE uczestniczyli w rekonesansie planistycznym nowej potencjalnej misji zarządzania kryzysowego Unii Europejskiej Europejskich Sił Żandarmerii w Mali. W wyniku przeprowadzonych prac sporządzono dokument Zestawienie opcji EUROGENDFOR dla Mali, który zakładał, iż w związku z już znaczną obecnością międzynarodową w tym państwie, misja EGF posiadałaby jedynie rolę wspie- 22 O. Tramond, Wczesne doświadczenia i wnioski z francuskiej operacji Serval w Mali (Early lessons learned from France s operation Serval in Mali). Magazyn Army. Arlington 2013, s Europejskie Siły Żandarmerii: Poza potencjał (The European Gendarmerie Force: Beyond potential). Policy brief. Clingendael Conflict Research Unit. Haga 2012, s

88 KRYZYS BEZPIECZEŃSTWA W REJONIE SAHELU rającą przy liczebności około 50 funkcjonariuszy i skupiłaby się na funkcjach szkoleniowo-doradczych 24 na korzyść jednego lub kilku z trzech rodzajów sił bezpieczeństwa funkcjonujących w Mali: Żandarmerii, Policji lub Straży Narodowej. Odnośnie do eksperckiego zakresu funkcjonowania misji założono, że czynności doradczo-szkoleniowe dotyczyłyby nie tylko merytorycznych umiejętności policyjnych, ale także elementów funkcjonalnych każdej struktury sił bezpieczeństwa, jak spraw finansowych, kadrowych i logistycznych. W zestawieniu opcji dokonano rozważań nad dwoma możliwymi opcjami EGF dla Republiki Mali. Przedtem jednak przyjęto wspólne założenia dla obu opcji 25 : 1. Misja EUROGENDFOR stanowić będzie komponent misji UE. 2. Będzie misją doradczo-szkoleniową bez praw wykonawczych. 3. Funkcjonować będzie w stolicy Mali Bamako. 4. Działalność szkoleniową prowadzić będzie w oparciu o dwa malijskie centra szkolenia zlokalizowane w okolicach Bamako, centrum szkoleniowe policji oraz centrum szkoleniowe żandarmerii narodowej. Opcja pierwsza pionowa zakłada działalność na poziomie strategicznym, operacyjnym i/lub taktycznym, na korzyść jednej z trzech malijskich sił bezpieczeństwa, tj. żandarmerii, policji lub straży narodowej. Formacją preferowaną przez planistów, ze względu na bliskie podobieństwa struktury i zasad funkcjonowania do EUROGENDFOR jest malijska żandarmeria. W założeniach, czynności misji miałyby się skupić głównie na działalności szkoleniowej na rzecz kadry kierowniczej formacji oraz na funkcjach doradczych dla kluczowych osób funkcyjnych. Opcja druga pozioma zakłada funkcjonowanie na jednym tylko poziomie, strategicznym, operacyjnym lub taktycznym, jednak na rzecz wszystkich trzech wymienionych powyżej malijskich sił bezpieczeństwa. W opcji tej komponent EGF stanowiłby zasadniczą część pionu szkoleniowego misji UE. Na bazie malijskich centrów szkoleniowych prowadziłby głównie szkolenia z zakresu działalności policyjnej, tj. rozpoznanie kryminalne, działalność dochodzeniowo-śledcza, zwalczanie terroryzmu i przestępczości zorganizowanej oraz techniki interwencji. Ze względu na znacznie lepszą widoczność w regionie, opcja druga jest preferowana do realizacji 26. Oczekuje się, że ostateczne decyzje odnośnie zaangażowania EUROGENDFOR pod egidą UE w Republice Mali zapadną w drugim lub trzecim kwartale 2014 r. 24 Zestawienie opcji EUROGENDFOR dla Mali (EUROGENDFOR options paper for Mali). Stałe Dowództwo EUROGENDFOR. Vicenza 2013, s Tamże, s Zestawienie opcji EUROGENDFOR dla Mali (EUROGENDFOR options paper for Mali). Stałe Dowództwo EUROGENDFOR. Vicenza 2013, s

89 MAREK BRYLONEK Zakończenie Sytuacja kryzysowa w rejonie Sahelu i wynikające z niej konflikty wewnętrzne i zagrożenia są jednym z najpoważniejszych współczesnych zagrożeń bezpieczeństwa, które mają bezpośredni wpływ na sytuację w Europie. Z tych względów w rozwiązanie tego kryzysu zaangażowały się liczne organizacje międzynarodowe, a ponadto toczą się procesy planistyczne nowych misji. Wielu lat potrzeba, aby w państwach Sahelu ukształtować i wyszkolić sprawnie funkcjonujące siły zbrojne i bezpieczeństwa. W Republice Mali działania terrorystów należały do szczególnie dotkliwych i wymagały zdecydowanej interwencji międzynarodowej. W związku ze względnym uspokojeniem sytuacji, w wyniku osłabienia islamistycznych ugrupowań rebelianckich, nadszedł czas na działalność organizacji humanitarnych, pozarządowych i innych w celu zapoczątkowania procesów zmierzających przede wszystkim do poprawy warunków życia mieszkańców, dostępu do edukacji i służby zdrowia. Bibliografia Busch, G.K., Logistyka wojny w Sahelu (The Logistics of the war in the Sahel). Międzynarodowy Dziennik Bezpieczeństwa i Rozwoju. 06/ Londyn De Boissière, J.B., Operacja Serval w Mali: Walka z terroryzmem i pomoc dla państw o niestabilnej sytuacji (Operation Serval in Mali: Fight against the terrorizm and the Strengthening of fragile states). Przegląd Narodowych Forów Strategii. National Strategy Forum Review. Chicago Europejska Służba Działań Zewnętrznych zapewnia mechanizm domu clearingowego dla misji AFISMA w Mali (EEAS provides a Clearing House mechanism to support AFI- SMA mission in Mali). Informacja prasowa. Europejska Służba Działań Zewnętrznych. Bruksela Europejskie Siły Żandarmerii: Poza potencjał (The European Gendarmerie Force: Beyond potential). Policy brief. Clingendael Conflict Research Unit. Haga Koncepcja reagowania kryzysowego wojskowej misji CSDP w Mali (Crisis Management Concept for a possible CSDP military mission in Mali). Europejska Służba Działań Zewnętrznych. Bruksela Koncepcja reagowania kryzysowego misji CSDP w państwach Sahelu (Crisis Management Concept for a CSDP mission in the Sahel). Europejska Służba Działań Zewnętrznych. Bruksela Koncepcja strategiczna Unii Afrykańskiej dotycząca rozwiązania kryzysu w Mali (Strategic Concept for the Resolution of the Crises in Mali). Unia Afrykańska. Addis Abeba Muggah R., Zyck S., Konflikty w Mali i Sahelu (Conflicts in Mali and the Sahel). Międzynarodowy Dziennik Bezpieczeństwa i Rozwoju. 06/ Londyn Pacek B., Nowe misje Unii Europejskiej (New missions of the European Union). Zeszyty Naukowe AON. 4(89)/2012. Warszawa

90 KRYZYS BEZPIECZEŃSTWA W REJONIE SAHELU Raport przewodniczącego Komisji UA dotyczący koncepcji strategicznej rozwiązania kryzysu w Mali (Report of the Chairperson of the Commission on the Strategic Concept for the Resolution of the Crises in Mali). Unia Afrykańska. Addis Abeba Raport przewodniczącego Komisji UA dotyczący misji AFISMA (Report of the Chairperson of the Commission on the AFISMA). Unia Afrykańska. Addis Abeba Rezolucja nr 2071 (2012). Resolution 2071 (2012). Rada Bezpieczeństwa ONZ. Nowy Jork Rezolucja nr 2085 (2012). Resolution 2085 (2012). Rada Bezpieczeństwa ONZ. Nowy Jork Rezolucja nr 2100 (2013). Resolution 2100 (2013). Rada Bezpieczeństwa ONZ. Nowy Jork Strategia Unii Europejskiej dla bezpieczeństwa i rozwoju Sahelu (European Union Strategy for Security and Development in the Sahel). Europejska Służba Działań Zewnętrznych. Bruksela Tardy, T., Alert. Mali: ONZ przejmuje odpowiedzialność (Mali: the UN takes over). EUISS. Paryż Tramond, O., Wczesne doświadczenia i wnioski z francuskiej operacji Serval w Mali (Early lessons learned from France s operation Serval in Mali). Magazyn Army. Arlington Zestawienie opcji EUROGENDFOR dla Mali (EUROGENDFOR options paper for Mali). Stałe Dowództwo EUROGENDFOR. Vicenza SECURITY CRISIS IN THE SAHEL REGION Abstract Crisis situations in the Sahel region are nothing new. However geographical vicinity of Europe, historical ties, considerable Sahel states diasporas living in Europe and in particular last events with direct participation of numerous European countries brought an increased interest in the Sahel in many professional groups. It is worth to take a closer look at this region. The article contains a review of the crisis reasons and intertied reactions of international organizations, describing complexity of solving crises in Africa. Since recently African organizations have also been involved in dealing with crises on their continent. Nevertheless there is no doubt that international community is only at the outset of delivering assistance to the Sahel states. Key words security, crisis, Africa, Sahel It is a veritable ocean, a separate planet, A varied, immensely rich cosmos. Only with the greatest simplification,for the sake of convenience, can we say Africa. R. Kapuściński 89

91 MAREK BRYLONEK Introduction The Sahel is an immense geographical region in North Africa. It is stretching from the west coast to the east coast of Africa, respectively through Senegal, Mauritania, Mali, Niger, Chad, Sudan, until Ethiopia and Eritrea. The Sahel s western and central parts are mainly desert. They are home for a few antagonizing desert populations, since decades conducting destructive struggles (Figure 1). The security crisis in the region of western and central Sahel should not be surprising for international community. The situation of the states located there is characterized by poverty, economic underdevelopment, malnutrition of society and complete lack of perspectives for any ameliorations. These facts are leading to consecutive phases of humanitarian crisis, internal social conflicts, formation of criminal groups and organized crime as well as terrorist activities. The consequences of the Libyan crisis aggravated this situation, resulting in numbers of armed bandits and extremists stepping from Libya to southern states 1. Source: Muggah R., Zyck S., Conflicts in Mali and the Sahel. International Journal of Stability and Development. 06/ London Figure 1. The Sahel s region Northern regions of Mauritania, Mali, Niger and Chad, because of their vast, uninhabited, difficult to control spaces and very often only contractual borders, became kingdom of crime and lawlessness (Figure 2). There are various terrorist and bandit groups operating at these areas. The most influential among them are the Touaregs, part of whom is grouped into the National Movement of the 90 1 B. Pacek, New missions of the European Union. NDU Scientific Papers. 4(89)/2012. Warsaw 2012, p. 39.

92 SECURITY CRISIS IN THE SAHEL REGION Azawad s 2 Liberation MNLA (fr. Mouvement National de Libération de l Azawad), Al-Qaida of the Islamic Maghreb AQMI (fr. Al-Qaida Maghreb Islamique) together with its fraction Movement for Unity and Jihad of the Western Africa MUJAO (fr. Mouvement pour l Unité et du Jihad an Afrique de l Ouest). Because of the terrorist attacks resulting in deaths of many American and European citizens, since 2008 the Sahel s region has raised interest of international organizations and states possessing there their employees and citizens. The European Union, the United Nations organizations and also among others Canada, France and the United States started deliberations on possible ways of preventing banditry and terrorist attacks (Figure 3). Source: Busch, G.K., The Logistics of the war in the Sahel. International Journal of Security and Development. 06/ London Figure 2. Area of terrorist activity in the Sahel region 2 Azawad region at the north of the Republic of Mali which is a subject of claims of Touaregs, aiming at founding their own independent state under the same name (author s note). 91

93 MAREK BRYLONEK Anti-crisis activities of international organizations African Union After the military coup d état against the President of the Republic of Mali Mr. Amadou Toumani Touré which had taken place on the 21 March 2012, the African Union (AU) suspended Mali as a member of this organization. It also severely condemned the coup, as an event destabilizing the country and contributing to an overall growth of the tensions in the region. Moreover, the African Union addressed three international organizations for assistance in restoration of constitutional order in the Republic of Mali: 1. The Economic Community of West African States ECOWAS The United Nations. 3. The European Union. M A L I Source: self-elaboration. Figure 3. Exposition of organizations and states actively engaged in amelioration of security situation in Mali and in the Sahel 3 ECOWAS Economic Community of West African States is a regional group of 15 countries, founded in Its mission is to promote economic integration in all fields of economic activity, particularly industry, transport, telecommunications, natural resources, commerce, monetary and financial questions, social and cultural matters. (Source: access: ) 92

94 SECURITY CRISIS IN THE SAHEL REGION The African Union undertook further actions directed at solving the crisis. During the African Union Peace and Security Council summit on the 24 October 2012 a Strategic Concept for the Resolution of Crises in Mali was adopted 4. The main goal of this Concept was to define conditions of strengthening the regional and international efforts and mobilization of all possible forces and means to ensure lasting stabilization of the Republic of Mali. The Report of the Chairperson of the AU Commission also describes the efforts of the Economic Community of West African States ECOWAS, directed at starting mediations between the Mali s Goverment of National Unity GNU and the Touareg rebel organization MNLA (fr. Mouvement National de Liberation de l Azawad), but also at a possible deployment of the ECOWAS states mission at the Malian territory 5. The Strategic Concept of the African Union (AU) 6 contains seven indirect, short-, mid- and long-term objectives regarding solving the crisis in Mali, ones if, in accordance with experts opinions, fulfilled, will ensure lasting stabilization of the Republic of Mali. These indirect objectives are 7 : 1. Governance within Mali. 2. Preservation of Mali s national unity and territorial integrity. 3. Organization of free, fair and transparent elections. 4. Reform of the security sector. 5. Stabilization, justice and support to post-conflict peace building efforts. 6. Addressing international terrorism and transnational organized crime. 7. Provision of humanitarian aid and facilitation of return of Internally Displaces Persons and refugees. The strategic concept of the AU is specifically turning attention to two basic aspects. First of them is in the regard of the scope of undertaken activities encompassing the territory of the whole Sahel and not only of the Republic of Mali, to ensure stabilization in the whole region thus to avoid emergence of similar incentive points in other Sahelian capitals. The second aspect is in the regard of the necessity of provision of help to the AU by other international organizations. In this context the AU is in particular turning attention to the need of cooperation with the UN and the EU justifying that with the use of its own means and assets, the AU will not be able to fulfill the goals set up in its strategic concept. The AU had also pointed out that any possible engagement of the African countries in a military operation would only be a bridging deployment. 4 Crisis Management Concept for a possible CSDP mission in Mali. European External Action Service. Brussels p Report of the Chairperson of the Commission on the Strategic Concept for the Resolution of the Crises in Mali. African Union. Addis Ababa p Strategic Concept for the Resolution of the Crises in Mali. African Union. Addis Ababa 2012, p Ibidem, p

95 MAREK BRYLONEK It should be noted that the AU role in solving this conflict was as a matter of fact limited to the so called soft power. The reason for that was not a general tendency for solving conflicts by the AU, but rather a simple lack of means and assets enabling conduct of an autonomous peace enforcement military operation. 94 Economic Community of West African States ECOWAS On 13 June 2012 during the annual meeting of the United Nations Security Council with the African Union Peace and Security Council, the Chairman of ECOWAS requested for an agreement to deploy the ECOWAS Standby Brigade with the aim of stabilizing the situation in Mali. The UN Security Council agreed this deployment to accomplish the following goals 8 : i) Ensure the security of the Transitional Government and Institutions, ii) Restructure and reorganize the Malian security sector, iii) Restore state authority over the northern part of the country, iv) Combat terrorism and criminal networks. ECOWAS started planification efforts on preparations and deployment of military forces in the Republic of Mali. It also immediately turned for help of the UN and the EU for military expertize in operational planning, logistics and reconnaissance. Initially the ECOWAS mission was to be named MICEMA (ECOWAS Mission in the Republic of Mali) and was to consist of 5000 troops. Planned tasks of the mission were to be: (i) restoration of constitutional order, by means of force if necessary and (ii) provision of help to the Malian army to regain control over the whole country s territory. It was assumed that this mandate will be executed by (1) protection of civilian population, (2) provision of security for the benefit of humanitarian and non-government organizations, (3) creation of conditions for safe transport movement and (4) creation of conditions for return of displaced persons and refugees. The linchpin of operational forces was to be created by four ECOWAS countries, that is Niger, Nigeria, Senegal and Ivory Coast. Very soon it turned out that without a considerable support by other organizations the mission might not take place at all. The ECOWAS was missing key means and assets, like for example strategic and tactical transport, integrated command and control system, elements of medical coverage. At the end of 2012 the name of the planned mission was changed to AFISMA (African-led International Support Mission in Mali). The African organizations and countries had interest to underline the intervention s continental dimension. With help of the UN and the EU planners preparatory works were finalized, while the UN Security Council in its Resolution 2085 of 20 December 2012 authorized the deployment of the AFISMA mission at the Malian territory, for an initial period of one year. In accordance with its mandate the mission was to undertake any actions p Strategic Concept for the Resolution of the Crises in Mali. African Union. Addis Ababa 2012,

96 SECURITY CRISIS IN THE SAHEL REGION deemed necessary, in line with the international humanitarian law and with respect to the territorial integrity and sovereignty of the Republic of Mali, aimed at 9 : (a) Rebuilding the Malian security forces, (b) Supporting the Malian authorities in recovering the areas in the north of its territory under the control of terrorists, extremists and armed groups, in reducing their capabilities, while taking appropriate measures not to threat the civilian population, (c) Supporting the Malian authorities in maintaining security, (d) Supporting the Malian authorities in their primary responsibility to provide protection to the population, (e) Supporting the Malian authorities in creating the Safe and Secure Environment for the delivery of humanitarian aid and the voluntary return of displaced persons and refugees, (f) Protecting the mission s personnel, premises and equipment. At the beginning of 2013 terrorists offensive from the northern Mali started. They started their movement south with the aim of taking control of the central and southern parts of the country. In response to the deteriorating situation in Mali, president of the French Republic, François Hollande, in accordance with previous agreements with the Malian authorities and the African Union and in the execution of the UN Security Council Resolution 2085, on 11 January 2013 declared France s readiness to stop the jihadists offensive. On the same day the French operation Serval began 10. The AFISMA s deployment commenced on 17 January 2013 with the arrival of the Nigerian military contingent numbering approximately 1000 troops. The following week Burkina Faso military contingent arrived to Mali with around 150 troops. It is estimated that on 31 January 2013 the AFISMA forces were about 1400 soldiers from among others Nigeria, Senegal, Burkina Faso and Niger. The incoming national contingents were deployed in strategic towns in the north and in the south of Mali. It is assessed that on 3 March 2013 the AFISMA was counting approximately 6000 troops, with the biggest contributions of Chad (about 2000 troops), Nigeria (about 1000 troops), Togo (about 700 troops), Niger (about 700 troops) and Senegal (about 500 troops) 11. From the beginning of the AFISMA s deployment it was clear that the intervention of the ECOWAS forces was only an initial support for the Republic of Mali and that in the future this mission will be replaced by another one under the UN auspices. The efficiency of the Economic Community of West African States military operation since the very beginning was limited by small amounts of available key 9 Resolution 2085 (2012). UN Security Council. New York 2012, p Report of the Chairperson of the Commission on the AFISMA. African Union. Addis Ababa. 2013, p Report of the Chairperson of the Commission on the AFISMA. African Union. Addis Ababa 2013, p

97 MAREK BRYLONEK means and assets. Moreover, the realities of the Sahel region implicated doubts of the interim Malian authorities with regard to the effectiveness of neighboring states forces, if those states were coping with similar problems as the Republic of Mali. United Nations On 25 April 2013 the UN Security Council unanimously adopted the Resolution 2100 establishing the UN mission in the Republic of Mali, known under the acronym MINUSMA (fr. Mission multidimensionnelle intégrée des Nations Unies pour la stabilisation au Mali). The transfer of responsibility for the theatre of operations between the AFISMA and MINUSMA missions took place on 1 July The UN mission manpower authorized by its mandate was of uniformed personnel (11200 military and 1440 police). The MINUSMA s mandate obliged the mission to support the Malian authorities to ensure stabilization in the main agglomerations, to protect civilian population, to support political and electoral processes and to ensure that human rights were respected 12. Even though the majority of the ECOWAS forces re-hatted and became the MINUSMA s forces, as the AFISMA s manpower was about 6500 troops, it was vital to conduct a new force generation. The fact that the UN took over the responsibility, once again proved that as a matter of fact it was the only organization capable of executing such multidimensional and integrated missions. The MINUSMA s mandate was defined as robust peacekeeping. It meant that the blue helmets had authority to use force not only in self-defence, but first of all to defend the mission s mandate. In practice it meant that the force could be used at the tactical level against anybody hampering the mandate s execution. However, in accordance with its mandate, MINUSMA was neither a peace enforcement mission nor an antiterrorist operation. The UN soldiers should not then undertake direct fire confrontations with the armed groups from the north of Mali. This task was entrusted to the French operation Serval, whose mandate derived as a conjunction of the Malian authorities agreement for intervention and the UN Security Council Resolution The MINUSMA s initial mandate was foreseen for 12 months starting from 1 July It should be in particular noted that most of the MINUSMA s personnel served before in the AFISMA mission as citizens of Mali s neighboring countries, whose presence the Malians approached with caution. The interim Malian government in the role of organization which could deliver particularly valuable assistance to this state saw the European Union Resolution 2100 (2013). UN Security Council. New York 2013, p Tardy, T. Alert. Mali: the UN takes over. European Union Institute for Security Studies. Paris 2013, p. 2.

98 SECURITY CRISIS IN THE SAHEL REGION European Union Anticipating development of possible scenarios for security situation in the Sahel region, the European Union (EU) still in 2010 began strategic planification works over a possible support to this region. In 2011 the EU adopted the strategy for security and development in the Sahel, a document normalizing types and scope of possible assistance options. The EU also started considerations over a possible deployment of a Common Security and Defense Policy (CSDP) mission. At the end of 2011 when the situation in Mali started to aggravate, Niger was the only peace refuge in the western Sahel region. The authorities of the Republic of Niger demonstrated an explicit inclination of solving inherent troubles, particularly taking measures against their spill-over to other countries. The authorities of Niger, as of the only one of the three potential states, in which the EU CSDP mission could be functioning, formulated a clear desire to host the mission. The strategic goal of the CSDP engagement in the Sahelian states is to strengthen the political stability, the security and the rule-of-law. The derivative of this goal is to improve the efficiency of the security forces, something that should potentially weaken the terrorist and bandit groups, Al-Qaida in particular, and in the future eliminated them entirely. The Republic of Niger is in possession of three kinds of security forces: National Police, National Guard and Gendarmerie. Nevertheless their operational capabilities and effectiveness are not sufficient. The EUCAP Sahel Niger mission focused on the training and efficacy enhancement of these three kinds of security forces. This mission comprises around 50 persons of international staff. Its majority are lawyers, judges, policemen and gendarmes. The EUCAP Sahel Niger is executing its tasks through training, monitoring, assistance and coordination of the Niger s security forces 14. Except for the mission in Niger, the EU since January 2013 has deployed to Mali the military training mission EUTM Mali, also being a part of the EU strategy for security and development in the Sahel. In accordance with contents of the UN Security Council Resolution 2071 of 12 October 2012, urging international organizations to deliver assistance to the Malian authorities to enhance capabilities and efficiency of their armed forces 15, the EU decided on its participation with a reservation that the training Mission would only operate at the territory of the safer southern part and would not support in any way the operational activity in the north 16. In pursuance of the adopted mandate, the EUTM Mali received a short horizon objective to supplement operational shortfalls of the Malian armed forces by: 14 Pacek B., New missions of the European Union. NDU Scientific Papers. 4(89)/2012. Warsaw 2012, p Resolution 2071 (2012). UN Security Council. New York 2012, p Crisis Management Concept for a possible CSDP military mission in Mali. European External Action Service. Brussels 2012, p

99 MAREK BRYLONEK (i) Training of a Joint Tactical Task Force of a battalion size GTIA (fr. Groupements Tactiques Interarmes) and his supporting units. (ii) Advising in the scope of creation and functioning of the command and control systems. (iii) Advising in the scope of logistic systems functioning. In medium and long horizons, the Mission will be engaged in advising and mentoring to the Malian armed forces in the scope of modern methods of command and management 17. Apart from the two above mentioned crisis management missions, the EU also proposed execution of additional services in favour of the AFISMA mission. These services took form of the clearing house mechanism. The aim for activation of this clearing house platform was to support the AFISMA mission so as to enable it to achieve full operational capabilities, in particular through coordination of national contingents deployment and in a further perspective through coordination of transports of equipment, armament and ammunition 18. The clearing house for supporting the ECOWAS mission was located in Brussels and was based on the means and assets of the EU Military Staff (EUMS), being a part of the European External Action Service. It used to be functioning as the main office for gathering all requests incoming via EUMS liaison officers from African states contributing to the AFISMA mission. It was also collecting offers of assistance to AFISMA incoming from the EU member states as well as from the third states. As the next step the clearing house used to distribute the offers of assistance according to previously received requests. The EU engagement in solving the crisis in the Sahel region is complex and multidimensional. It is justified by the current level of ambition of the EU Common Security and Defence Policy, permitting to deploy a few non-executive missions of a limited manpower (30 50 soldiers and/or policemen), rather than one bigger executive mission. To sum things up, the EU presence in the Sahel in manifesting itself through the civilian advisory police mission EUCAP Sahel Niger and through the military advisory training mission EUTM Mali. During the functioning of the ECOWAS AFISMA mission, that is in the first half of 2013, the EU was also providing clearing house services in favour of this mission. 98 French operation Serval As a response to the request of the interim president of the Republic of Mali, on 11 January 2013 France started the military intervention with the aim of regaining control of the three northern provinces ruled by armed islamic groups. The president of France decided in a few weeks time that French armed forces would conduct the intervention. The reasons for the French intervention are defined 17 Ibidem, p EEAS provides a Clearing House mechanism to support AFISMA mission in Mali. Press information. European External Action Service. Brussels 2013, p. 1.

100 SECURITY CRISIS IN THE SAHEL REGION as (i) the will to defend the integrity of Mali, (ii) the will to prevent destabilization of Mali and neighboring states and (iii) the obligation to fight terrorism 19. The French Republic as the first country in the world warned the international community about the presence of radical terrorist groups in the north of Mali. Moreover, France as the first NATO country started the intervention, being aware that with all probability no other state would join them in a spectacular way. Even the fact that terrorists kept French hostages in the north of Mali did not stop the intervention. Potential threats which might appear in result of France s military actions were in detail analyzed by the ministerial offices in Paris. In fact two main factors decided that the intervention took place. First of them were geographical conditions. Regions of the north of Mali are vast desert areas easily enabling identification and elimination of armed gangs. In open spaces even well-armed bandit groups, do not have chances in confrontation with modern armies, equipped with newest technologies. The second factor was the hostile attitude of local Malian society towards the terrorists. The reason for that were crimes which they committed on local populations, such as rapes, burning houses or child-soldiers recruitment. The majority of terrorists had come from Arab states so they did not have any connections to Mali. This context completely differed from guerilla activities supported by local societies 20. During the first two days of the intervention, the French air force conducted bombardments of the moving south terrorist groups. The terrorists logistic infrastructures in the north of Mali were also bombed. The first French combat group was formed of their elements stationing in Chad, Senegal and Ivory Coast. New components of forces and equipment were transported from France. At the end of January 2013 French land forces, supported by attack helicopters, liberated the towns of Timbuktu and Gao. At the beginning of February the antiterrorist offensive was finished. In March, with the assistance of Chadian army, French parachute units started fights to liberate the terrorists stronghold in Kidal, the north-east region of Mali. French forces were approximately 4000 troops. At the beginning of April, France started withdrawal, under the assumption that French forces would be partly relieved by the ECOWAS mission. In September 2013, François Hollande announced victory in the war with terrorists. He also informed the newly-elected president of Mali, Ibrahim Boubacar Keita, about further readiness of France to support Mali, should it be needed De Boissière, J.B. Operation Serval in Mali: Fight against the terrorism and the Strengthening of fragile states. National Strategy Forum Review. Chicago 2013, p Ibidem, p Tramond, O. Early lessons learned from France s operation Serval in Mali. Army Magazine. Arlington 2013, p

101 MAREK BRYLONEK EUROGENDFOR, EGF European Gendarmerie Force The EUROGENDFOR was established on 17 September 2004 in Noordwijk, the Netherlands. Its foundation was proposed in the frame of the European Security and Defence Policy as a contribution to ensure security and respect for law and justice, by the French Minister of Defence (MOD) Michele Alliot-Marie, during an informal EU MOD meeting in Rome in October The French initiative was first of all supported by the MODs of Italy, the Netherlands, Portugal and Spain, all possessing police forces with the military status, capable of execution of police tasks of strengthening and substitution of local police. In this way new forces were created, able to execute police tasks in crisis management operations, named European Gendarmerie Force. The EUROGENDFOR can be used under the auspices of the EU, the NATO, the UN or other international organization or coalition of states 22. The EGF members are 7 EU countries possessing police forces with military status: France, Italy, the Netherlands, Poland, Portugal, Romania and Spain. Moreover, Lithuania is an EGF partner, while Turkey an observer. At the beginning of 2013, during the Dutch presidency of the EUROGENDFOR decision-making committee CIMIN (fr. Comité Interministeriel du Haut Niveau), initial planification efforts over a possible EGF engagement in the police mission in Mali started. The CIMIN decided that the EUROGENDFOR should be above all functioning under the EU auspices. As all EGF members are also EU members, the EUROGENDFOR is institutionally closest to the EU. Furthermore, in results of consultations with the EU crisis management structures, the Republic of Mali was indicated as a country in which the EUROGENDFOR mission would be most desired. The EGF also sent their strategic planners to the EU structures in Brussels. In September 2013 the planners took part in an EU technical mission for a new potential EU EUROGENDFOR engagement in Mali. As a result of conducted efforts, a EUROGENFOR options paper for Mali was elaborated. It was based upon the assumption that because of already considerable international presence in Mali, the EGF mission would only have a supportive role with manpower of about 50 personnel and would be focused on training and advisory functions for the benefit of one or more of three types of security forces functioning in Mali: Gendarmerie, Police or National Guard 23. As regards the mission s expertise it was assumed that the training and advisory activities would not only embrace typical police skills but also functional elements of each security structure, like financial, personnel and logistic issues. 22 The European Gendarmerie Force: Beyond potential. Policy brief. Clingendael Conflict Research Unit. Hague 2012, p EUROGENDFOR options paper for Mali. EUROGENDFOR Permanent Headquarters. Vicenza 2013, p

102 SECURITY CRISIS IN THE SAHEL REGION In the options paper, two possibilities for the EGF deployment in Mali were deliberated. Beforehand, common assumptions for these options were adopted 24 : 1. The EUROGENDFOR mission will be part of an EU mission. 2. It will be a non-executive training and advisory mission. 3. It will be located in Mali s capital Bamako. 4. The mission s activities will be conducted basing on two already existing Malian training centres located in the vicinity of Bamako i.e. police training centre and gendarmerie training centre. Option no. 1 vertical activities conducted at strategic, operational and tactical levels in favour of one of the three Malian security forces, that is gendarmerie, police or national guard. Formation which is preferred by EGF planners is gendarmerie because of obvious similarities of structures and functioning. It is assumed that the activities would be mainly focused on training for higher personnel and advising for the benefit of key personnel. Option no. 2 horizontal functioning at one level only, strategic, operational or tactical in favour of all three listed above security forces. In this option, the EGF mission would be the main part of the EU mission training component. Basing on the Malian training centres, the EGF would mainly conduct police skills training, that is criminal reconnaissance, investigations, terrorism and organized crime counteraction and methods of intervention. Because of a higher visibility the option no. 2 is preferred 25. There are expectations that final decisions on this engagement shall be made in the second or third quarter of Conclusion The security crisis in the Sahel and the accompanying internal conflicts are amongst the biggest contemporary security threats possessing a direct impact on the situation in Europe. For these reasons many international organizations and single states engaged in solving of this crisis. Planification processes for new missions are ongoing. However, many years are needed to shape and train effective and reliable security and armed forces in the Sahelian countries. The terrorists activities in the Republic of Mali belonged to the most severe and demanded for a robust international military intervention. As the terrorist groups were considerably weakened and the situation became calmer, the time came for activities of humanitarian and non-governmental organizations to commence processes to ameliorate living conditions of society, education and medical services. 24 Ibidem, p Ibidem, p

103 MAREK BRYLONEK Bibliography Busch, G.K., The Logistics of the war in the Sahel. International Journal of Security and Stability. June/July London De Boissière, J.B. Operation Serval in Mali: Fight against the terrorism and the Strengthening of fragile states. National Strategy Forum Review. Chicago Crisis Management Concept for a possible CSDP military mission in Mali. European External Action Service. Brussels Crisis Management Concept for a CSDP mission in the Sahel. European External Action Service. Brussels EUROGENDFOR options paper for Mali. EUROGENDFOR Permanent Headquarters. Vicenza European External Action Service provides a Clearing House mechanism to support AFISMA mission in Mali. Press information. European External Action Service. Brussels European Union Strategy for Security and Development in the Sahel. European External Action Service. Brussels Pacek B., New missions of the European Union. NDU Scientific Papers. 4(89)/2012. Warsaw Report of the Chairperson of the Commission on the Strategic Concept for the Resolution of the Crises in Mali. African Union. Addis Ababa Report of the Chairperson of the Commission on the AFISMA. African Union. Addis Ababa Resolution 2071 (2012). UN Security Council. New York Resolution 2085 (2012). UN Security Council. New York Resolution 2100 (2013). UN Security Council. New York Strategic Concept for the Resolution of the Crises in Mali. African Union. Addis Ababa Tardy, Thierry. Alert. Mali: the UN takes over. European Union Institute for Strategic Studies. Paris The European Gendarmerie Force: Beyond potential. Policy brief. Clingendael Conflict Research Unit. Hague Tramond, Olivier. Early lessons learned from France s operation Serval in Mali. Army Magazine. Arlington

104 Zeszyty Naukowe AON nr 2(59) 2005 Zeszyty Naukowe AON nr 3(92) 2013 ISSN PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO ISSN PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO dr Paulina ZAMELEK Departament Polityki Zbrojeniowej MON Abstract The article presents the initiatives, that the European Commission has undertaken with regard to the European defence sector, which traditionally was in the member states domain. The article describes the process in which the Commission strengthens its competences on various aspects of internal market that influence defence enterprises and the way that member States procure military systems. At the same time, the existing prerogatives concerning the essential security interests enshrined in the EU Treaties received a new interpretation, which stimulates integration process of defence sector leading to an increase in EU competitiveness. Key words Komisja Europejska; przemysł obronny; wspólny rynek; Europejski rynek obronny; konsolidacja; zamówienia obronne Proces integracji Unii Europejskiej (UE) w zakresie sektora obronnego umożliwił niektórym instytucjom europejskim zwiększenie ich władzy w obszarach, które tradycyjnie były uważane za obszary istotnych interesów bezpieczeństwa i obronności państwa. Siłą napędową tego procesu stały się takie aspekty jak koncentracja rynku obronnego, internacjonalizacja produkcji, współpraca międzynarodowa oraz wspólny rozwój uzbrojenia. Działania te rozwijają się wraz z rozwojem Wspólnej Polityki Zagranicznej i Bezpieczeństwa (WPZiB) oraz Europejskiej Polityki Bezpieczeństwa i Obrony (EPBiO). Narodowy protekcjonizm jest postrzegany na szczeblu UE jako powód nieefektywności europejskiego rynku obronnego i braku możliwości stworzenia efektywnej polityki wobec przemysłu obronnego. Dlatego wszelkie unijne inicjatywy o charakterze formalnoprawnym ukierunkowane są na zintensyfikowanie współpracy między państwami UE i wzrost konkurencji między podmiotami przemysłowymi sektora obronnego. Realny wpływ na działania związane z europejskim sektorem obronnym mają liczne instytucje unijne. Do najważniejszych i najaktywniejszych w kwestiach przemysłowego sektora obronnego zalicza się: Komisję Europejską, Parlament 103

105 PAULINA ZAMELEK Europejski, Radę Europejską, Radę Unii Europejskiej, Trybunał Sprawiedliwości Unii Europejskiej, jak również Komitet Społeczno-Ekonomiczny. Wśród nich wszystkich, to właśnie Komisja Europejska (KE) najsilniej wpływa na kształtowanie polityki przemysłowej w zakresie sektora obronnego. Analiza propozycji i działań tej instytucji europejskiej jest przedmiotem niniejszego artykułu. Angażowanie się w politykę w zakresie przemysłu obronnego Zgodnie z informacjami publikowanymi przez samą Komisję Europejską, realizuje ona europejską politykę w zakresie przemysłu obronnego, która ma na celu promowanie konkurencji, innowacyjności, wspieranie małych i średnich przedsiębiorstw (MŚP) i zapewnienie silnej bazy przemysłowej na rzecz Wspólnej Polityki Bezpieczeństwa i Obrony. W centrum uwagi KE jest tzw. pakiet obronny, czyli zestaw dokumentów określających zasady nowoczesnej polityki i ramy prawne przyczyniające się do poprawy konkurencyjności, wprowadzenia większej przejrzystości i ukrócenia zbędnej biurokracji w sektorze obronnym 1. Tak odważne kształtowanie zasad i formułowanie priorytetów w zakresie przemysłu obronnego jest relatywnie nowym elementem w polityce KE. Kwestie przemysłu obronnego rozumianego w ściśle politycznym wymiarze były do tej pory domeną samych państw członkowskich i podejścia międzyrządowego, ale nie ponadnarodowego. Natomiast obszar ingerencji KE w sprawy sektora obronnego był ograniczony do wyrobów podwójnego zastosowania 2. W latach 80. XX w. Rada Ministrów w ramach Wspólnot Europejskich odrzucała wszelkie propozycje liberalizacji europejskiego handlu wyrobami obronnymi i harmonizacji procedur pozyskiwania sprzętu wojskowego (SpW) 3. Jednakże KE, w swojej roli regulatora wspólnego rynku Unii Europejskiej, przez dwie ostatnie dekady wielokrotnie sygnalizowała chęć bliższego przyjrzenia się sprawom uzbrojenia w Europie. Mając w swoich intencjach wprowadzenie większej efektywności w sektorze obronnym, KE już w 1990 r. stwierdzała, że również w interesie Wspólnoty jest przeniesienie ochrony wyposażenia obronnego i handlu całkowicie pod dyscyplinę wspólnego rynku, która m.in. wiązałaby się z usunięciem art Europejska polityka przemysłu obronnego. Komisja Europejska. se/sectors/defence/defence-industrial-policy/index_en.htm (18 sierpnia 2013). 2 Por. P. Wieczorek, Perspektywy współpracy Polski z państwami NATO w sferze przemysłu obronnego, Wydawnictwo Adam Marszałek, Warszawa Toruń 1998, s ; J. Mawdsley, The Gap between rhetoric and reality: Weapons Acquisition and ESDP, Bonn International Center for Conversion (BICC), Bonn 2002, s Publikacje KE z lat 80. XX w. wskazują na brak intencji do ingerowania Wspólnot Europejskich w sprawy produkcji i handlu uzbrojeniem sprzętem wojskowym. Por. G. Rdzanek, Eurosamoloty. Trudne początki europejskiej współpracy zbrojeniowej, Wydawnictwo Adam Marszałek, Toruń 2007, s. 206 za: D. Greenwood, Report on a Policy for Promoting Defence and Technolofical Cooperation Among West European Countries, Komisja Europejska Wspólnot Europejskich, Bruksela 1980; A. Fergusson, Report on Arms Procurement within a Common Industrial Policy and Arms Sales, Parlament Europejski, 1-455/83, 27 czerwiec 1983, Luksemburg. Dopiero początek lat 90-tych XX w., podczas kadencji komisarza Sir Leona Brittan podejmowano próbę zniesienia art. 223 Traktatu Rzymskiego podczas negocjacji nad Traktatem ustanawiającym UE, którą storpedowały państwa członkowskie. Por. G. Rdzanek, Eurosamoloty, s

106 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO Traktatu Rzymskiego 4. Spowodowało to powolne dołączanie w tym okresie kwestii uzbrojenia do europejskiego nurtu integracji. Jednakże, konsolidacja narodowych przemysłów obronnych w rozumieniu KE, która ma być skutkiem integracji gospodarczej, dąży do osiągnięcia dwóch podstawowych celów 5 : - harmonizacji programów badawczych i zamówień obronnych, co służyłoby racjonalizacji globalnych wydatków wojskowych UE i sprzyjało powstawaniu EPBiO; - tworzeniu ogólnoeuropejskiego rynku obronnego, wolnego od barier narodowych, co oznaczałoby osiągnięcie w pełni wolnej konkurencji w tym zakresie. Po realizacji serii prac studyjnych i analitycznych dotyczących różnych aspektów przemysłu obronnego i lotniczego w UE, KE zaczęła prezentować własne propozycje dotyczące kierunków integracji sektora obronnego i tworzenia europejskiego rynku obronnego. W pierwszej kolejności dotyczyło to aktów prawa miękkiego jak komunikaty, raporty i wytyczne, których celem było przyczynienie się do zapewnienia skuteczności i przejrzystości działań Wspólnoty, a także do umocnienia własnej legitymacji prawnej w obszarze, dla którego wydawane były akty sui genesis, które praktycznie nie mają mocy wiążącej, ale mogą wywoływać skutki prawne 6. i pomoc w restrukturyzacji Jedną z funkcji KE było finansowe wspieranie restrukturyzacji przemysłu obronnego poprzez różne programy realizowane w ramach instrumentów objętych funduszami strukturalnymi. Ich celem jednak nie było inwestowanie w przemysł obronny sensu stricto, ale wsparcie poszczególnych regionów poprzez dostarczenie ogólnogospodarczej pomocy rozwojowej. Pomimo to stały się one symbolem europejskiej solidarności i współodpowiedzialności za ekonomiczno-społeczne konsekwencje podjętego rozbrojenia okresu pozimnowojennego. W odniesieniu do regionów silnie uzależnionych od przemysłu obronnego, wsparcie było realizowane poprzez takie programy jak PERIFRA I, PERIFRA II, KONVER I i KONVER II, OBJECTIF-2 czy ADAPT. W 1991 r. KE przyjęła program PERIFRA I, a rok później PERIFRA II, które były ukierunkowane na obszary peryferyjne borykające się ze szczególnie poważnymi problemami ekonomicznymi, m.in.: wysoką stopą bezrobocia, degradacją środowiska naturalnego lub odizolowaniem (peryferyjnością). Te programy nie skupiały się bezpośrednio na przemyśle obronnym, ale pomogły w rekonwersji 4 Por. U. Mörth, Competing frames in the European Commission the case of the defence industry and equipment issue, Journal of European Public Policy, 2000, vol. 7, nr 2, s ; U. Mörth, Framing the defence industry equipment issue the case of the European commission, SCORE Rapportserie, 1999, no 1. _fs/ !/19991.pdf (8 sierpień 2013). 5 P. Turczyński, Przemysł zbrojeniowy Unii Europejskiej na początku XXI wieku, Polska w Europie, 2004, no 3 (47), s A. Zawidzka, Wspólnotowe prawo pochodne w: Unia Europejska. System prawny, porządek instytucjonalny, proces decyzyjny, J. Barcz (ed.), KSAP Instytut Wydawniczy EuroPrawo, Warszawa 2009, pp

107 PAULINA ZAMELEK niektórych podmiotów związanych z wojskiem, w przypadkach gdzie skutki demilitaryzacji związanej z wycofaniem wojsk radzieckich i likwidacją baz wojskowych oraz większości zakładów zbrojeniowych były najbardziej widoczne i dotkliwe. Trend ten potwierdza skala wykorzystania środków spośród 53 projektów subwencjonowanych przez program, 21 związanych było z ograniczeniem aktywności wojskowej 7. Programy KONVER i KONVER II, realizowane w latach w ramach Europejskiego Funduszu Społecznego, miały na celu rekonwersję regionów uzależnionych od przemysłu obronnego i baz wojskowych. W ramach tych programów realizowano wspieranie małych i średnich przedsiębiorstw, przywracano do cywilnego stanu byłe ośrodki wojskowe, realizowano działania związane z promocją turystyki i tworzeniem ośrodków szkoleniowych i treningowych. Możliwość skorzystania z funduszy dostępnych w ramach tych programów była uzależniona od ujęcia w programie rozwoju regionalnego danego państwa członkowskiego i wnioskach kierowanych przez nie do Komisji Europejskiej poszczególnych regionów i problemów strukturalnych. Szacuje się, że w wyniku realizacji tylko programu KONVER w okresie , wydatkowano około 700 mln. Największym beneficjentem ówcześnie okazały się regiony byłej Niemieckiej Republiki Demokratycznej, ale niemal wszystkie państwa europejskie ubiegały się o przyznanie podobnej pomocy finansowej ze środków unijnych 8. Istotą programu OBJECTIF-2 było zmniejszenie skali dysproporcji w poziomie rozwoju gospodarczego państw członkowskich Wspólnot Europejskich. Dotyczył on obszarów zagrożonych likwidowaniem schyłkowych gałęzi przemysłu w regionach o niskim stopniu industrializacji, stąd wsparcie tego programu polegało na wspieraniu rozwoju nowych form działalności gospodarczej i aktywności zawodowej pracowników, którzy utracili zatrudnienie w różnych przedsiębiorstwach przemysłowych. Branża przemysłu obronnego okazała się jego dużym beneficjentem w wielu krajach, w szczególności w odniesieniu do rozbudowy infrastruktury przedsiębiorstw, realizacji szkoleń lub kształcenia personelu w drugiej specjalności zawodowej 9. Z kolei program ADAPT realizował podejście horyzontalne do zmian strukturalnych poprzez antycypację zmian na rynku pracy. W wyniku tego programu udzielono wsparcia pracownikom zagrożonym bezrobociem wynikającym ze zmian wprowadzanych w strukturze przemysłowej i systemie produkcji (poprawa kwalifikacji, wsparcie zatrudnienia). Wsparcie restrukturyzacji przemysłów obron- 7 N. Hooper, N. Cox, The European Union Konver programme, Defence and Peace Economics, 1996, vol. 7, nr 1, s S. Kurinia, Współczesna brytyjska myśl obronno-ekonomiczna, AON, Warszawa 2000, s. 148; W. Stankiewicz, Konwersja zbrojeń: oczekiwania i fakty, Bellona, Warszawa 1999, s M. Szlachta, Restrukturyzacja i konwersja przemysłu zbrojeniowego Francji w latach (rozprawa doktorska), AON, Warszawa 2000, pp ; P. Wieczorek, Przemysł obronny państw NATO w nowych realiach polityczno-wojskowych i ekonomicznych, PISM, Warszawa 1994, pp

108 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO nych przez KE miało również wymiar szkoleń dotyczących zarządzania zmianą w przemyśle obronnym i oczekiwań w zakresie restrukturyzacji. Takim narzędziem była seria konferencji organizowanych w latach w ramach forum restrukturyzacji i kierowanych do przedsiębiorstw sektora obronnego i strony rządowej wszystkich państw członkowskich UE 10. Pisząc komunikaty W styczniu 1996 r. KE zaprezentowała dokument Wyzwania stojące przed europejskim przemysłem związanym z obronnością: wkład do działań na poziomie europejskim 11, który został przyjęty przez Parlament Europejski oraz Europejski Komitet Ekonomiczno-Społeczny i stał się podstawą do debaty, w wyniku której ustalono trzy punkty zbieżności. Pierwszym punktem była wola utrzymania w ramach UE bazy przemysłowo-technologicznej przemysłu związanego z obronnością. Po drugie, Unia Europejska stanowi preferowane ramy działań dla przemysłu związanego z obronnością, uzupełniając inne narodowe i instytucjonalne formy działań dotyczących sektora obronnego. Trzecim uzgodnionym stanowiskiem była potrzeba połączenia różnych strategii dostarczanych poprzez te formy współpracy ze względu na szczególną naturę przemysłu obronnego 12. Komunikat ten, zgodnie z swoim tytułem miał się skupić na kwestiach przemysłu związanego z obronnością, ale mając na uwadze poruszane w nim aspekty ekonomiczne i polityczne dotyczące struktury przemysłu, jego restrukturyzacji i konkurencyjności, fragmentacji rynkowej, narzędzi rynku wewnętrznego i wymiaru zewnętrznego wpływających na przemysł, nie pomijając oczywiście działań w zakresie bezpieczeństwa i obronności, ewidentne jest, że dotyczy on nie tylko kwestii wyrobów podwójnego zastosowania. W listopadzie 1997 r. KE zaprezentowała drugi komunikat zatytułowany Wdrażanie strategii UE w zakresie przemysłów związanych z obronnością 13, który jest kontynuacją wcześniejszego raportu dotyczącego przemysłu obronnego. Wyrażono w nim bardzo pragmatyczne podejście do przemysłu obronnego i rynku wyrobów obronnych. Wyraźnie przedstawiona jest podwójna natura przemysłu obronnego, stanowiącego główny środek produkcji SpW, jak również podstawę dla realizacji WPZiB. Zaproponowano też powrót do restrykcyjnej interpretacji artykułu 296 Traktatu ustanawiającego Wspólnotę Europejską (TWE). Ale przede wszystkim mówi się w nim o europejskiej polityce zbrojeniowej, którą powiązuje się z innymi politykami wspólnotowymi, w szczególności dotyczącymi przemy- 10 Anticipating restructuring in the European Defence Industry. O. Bergstrom (red.), BIPE, Paryż, marzec Documents=yes&tableName=events (30 sierpnia 2012) 11 Komunikat Komisji Europejskiej, The challenges facing the European defence-related industry: a contribution for action at European level (COM(96)10 final), Bruksela, 24 stycznia Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, Implementing European Union strategy on defence-related industries (COM(97) 583 final), Bruksela, 4 grudnia 1997, s Ibidem. 107

109 PAULINA ZAMELEK słu, handlu, opłat celnych, regionów, konkurencji, innowacji i badań. Do komunikatu dołączony był projekt wspólnego działania Rady UE w zakresie europejskiej polityki zbrojeniowej, który miał być przyjęty na podstawie ówcześnie obowiązującego art. J.2 Traktatu o Unii Europejskiej w wersji Traktatu z Maastricht (TUE), oraz konkretny plan działań dla 14 powiązanych obszarów i celów określonych dla przemysłów związanych z obronnością 14. Ta inicjatywa KE nie przyniosła znaczącego postępu, ponieważ państwa członkowskie nie zgadzały się ani co do istoty wspólnej polityki zbrojeniowej, ani jej celowości. Tak więc ten komunikat KE nie osiągnął zamierzonego efektu, a do 1999 r. sprawa sektora obronnego pozostawała w uśpieniu. Natomiast nieznaczny postęp został osiągnięty tylko w obszarach standaryzacji i opłat celnych 15. Niemniej istotne dla dalszych prac nad jednolitym europejskim rynkiem wyrobów obronnych było wskazanie przez KE zestawu instrumentów realizacji dalszych działań w tym obszarze, które były w dyspozycji UE. Dotyczy to w szczególności instrumentów o charakterze legislacyjnym i pozalegislacyjnym wynikających z unijnych polityk rynku wewnętrznego, w tym przypadku w zakresie: polityki przemysłowej, wspólnej polityki handlowej, w tym kwestia ceł i kontroli eksportu, polityki podatkowej i uregulowań zamówień publicznych, polityki regionalnej, polityki konkurencji, polityki w zakresie badań i rozwoju, w tym innowacje oraz stanowiącej wcześniej podstawę II filaru UE Wspólnej Polityki Zagranicznej i Bezpieczeństwa. Kolejny komunikat KE został wydany na wniosek Parlamentu Europejskiego z 10 kwietnia 2002 r. w sprawie podjęcia działań w obszarze uzbrojenia 16. Komunikat KE zatytułowany Obronność europejska kwestie przemysłowe i rynkowe w kierunku polityki UE w zakresie wyposażenia obronnego 17 został opublikowany 11 marca 2003 r. KE wskazała w nim siedem priorytetowych obszarów działań w zakresie których w kolejnych latach planowała podejmować szczegółowe prace, tj.: standaryzacja, monitoring przemysłów związanych z obronnością, transfery wewnątrzwspólnotowe, konkurencja, zasady zamówień publicznych, kontrola eksportu wyrobów podwójnego zastosowania oraz badania 18. Państwa członkowskie przyjęły propozycje wyrażone w komunikacie jako wartościową kontrybucję na rzecz tworzenia niezbędnych warunków wzmocnienia przemysłowej i rynkowej sytuacji biznesu europejskiego Prospects on the European Defence Industry, Defence Analysis Institute, Athens 2003, s B. Schmidt, Armaments cooperation in Europe, ISIS, January Rezolucja Parlamentu Europejskiego, European defence-related industries (P5_TA(2002)0172), Strasbourg 10 kwietnia Komunikat Komisji Europejskiej European defence Industrial and market issues Towards an EU Defence Equipment Policy (COM/2003/0113 final), Bruksela, 11 marzec F. Cameron, G. Quille, ESDP: The State of Play, EPC Working Paper nr 11, European Policy Centre, Brussels, September E. Liikanen, Industrial Aspects of a European Defence Policy w: The path to European Defence, K. von Wogau (red.), Maklu, Antwerpia 2004, s

110 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO i raporty W swoich działaniach KE często wspiera się opiniami zewnętrznych ekspertów, jak to miało między innymi miejsce w 2002 r. w przypadku raportu STAR opracowanego przez Europejską Doradczą Grupę ds. Kosmosu (European Advisory Group on Aerospace), na podstawie którego KE sformułowała w kolejnym roku kompleksowe zalecenia w sprawie rozwoju przemysłu kosmicznego pn. Spójne ramy dla przemysłu kosmicznego odpowiedź na raport STAR 21 z października 2003 r. 21 Upatrując przyszłość w badaniach W odniesieniu do obszaru badań i rozwoju technologii ww. komunikat KE z 2003 r. zdefiniował czynności oraz program prac przygotowawczych dotyczących wzmocnienia europejskiego potencjału przemysłowego w zakresie badań nad bezpieczeństwem. Były one następnie podstawą wezwań do składania propozycji i zaproszeń do składania ofert. W tym samym okresie przygotowany został z inicjatywy KE raport tzw. Grupy Osobistości pod nazwą Badania dla bezpiecznej Europy, zaprezentowany 15 marca 2004 r., który odegrał ważną rolę w definiowaniu zakresu tematycznego oraz sposobów finansowania i organizacji kolejnych Programów Ramowych 22. Efektem tych działań są Programy Ramowe UE, od IV do obecnego VIII, w zakresie pozyskiwania technologii na rzecz bezpieczeństwa i obronności, w przypadku technologii podwójnego zastosowania. Poza kwestiami rozwoju konkurencyjności i innowacyjności pozwalają one we współpracy z Europejską Agencją Kosmiczną (European Space Agency, ESA) i podmiotami przemysłowymi na ustanowienie i rozwój europejskich zdolności w zakresie wykorzystania operacyjnej informacji z systemu Galileo w przypadku nawigacji satelitarnej lub Globalnego Monitoringu Środowiska i Bezpieczeństwa (Copernicus/GEMS) dla aktualnej i bieżącej informacji dla obywateli i decydentów w obszarze lądów (Geoland2), wód morskich (MyOcean), atmosfery (MACC), sytuacji kryzysowych związanych z katastrofami naturalnymi (Safer) i bezpieczeństwa (G-Mosaic). Obecna polityka przemysłowa KE w obszarze bezpieczeństwa ma również na uwadze rozwój tzw. kluczowych technologii wspomagających (Key Enabling Technologies, KETs), tj.: nano- i mikroelektroniki, nanotechnologii, fotoniki, biotechnologii, zaawansowanych materiałów oraz zaawansowanych systemów wytwarzania. Choć mają one zasadnicze znaczenie dla wzmocnienia konkurencyjności 20 Komisja Europejska, STAR 21 Creating a coherent market and policy framework for a vital European industry (Raport opracowany przez The European Advisory Group on Aerospace), Bruksela lipiec aerospace/files/report_star21_screen_en.pdf (14 lipca 2013). 21 Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, A Coherent Framework for Aerospace a Response to the STAR 21 Report, Komunikat Komisji Europejskiej (COM/2003/600 final), Bruksela 13 października B. Schmidt, Armaments cooperation in Europe. 109

111 PAULINA ZAMELEK europejskiego przemysłu i innowacyjności unijnych przedsiębiorstw, charakteryzują się niskim poziomem komercjalizacji oraz akceptacji społecznej dla nowych technologii związanych z bezpieczeństwem. Te kierunki działań wpisują się również w ramy programu Horyzont 2020 programu ramowego UE w zakresie badań naukowych i innowacji na lata mającego zapewnić konkurencyjność Europy na świecie, który ma z kolei swoje podstawy w strategii Europa Program Horyzont 2020, realizując swoje cele dotyczące udoskonalania bazy naukowej, promowania innowacyjności przedsiębiorstw oraz sprostania wyzwaniom społecznym, będzie miał pośrednio wpływ na rozwój przemysłowego sektora obronnego. W tym kontekście istotne są również inicjatywy KE podejmowane w zakresie zamówień przedkomercyjnych. Program Horyzont 2020 definiuje zamówienia przedkomercyjne jako zamawianie usług badawczych i rozwojowych obejmujących podział ryzyka i korzyści na warunkach rynkowych oraz rozwój konkurencyjny w etapach, przy czym etap badań i rozwoju jest oddzielony od etapu komercyjnego rozpowszechniania produktów końcowych 25. Odzwierciedla to intencje wyrażone w komunikacie KE z grudnia 2007 r. dedykowanym tej problematyce pt. Zamówienia przedkomercyjne: wspieranie innowacyjności w celu zapewnienia trwałości i wysokiej jakości usług publicznych w Europie 26. Zamówienia przedkomercyjne dotyczą kwestii świadczenia usług na badania i rozwój (B+R), w ramach których prawa własności intelektualnej nie należą (wyłącznie) do instytucji zamawiającej, ale usprawniając przepływ technologii na rynek, wspierają większą akceptowalność społeczną dla nowych technologii oraz innowacyjności, która z kolei ma zapewnić trwałość i wysoką jakość usług publicznych w Europie ( zamówienia oparte na innowacjach ). Z uwagi na znaczące koszty realizacji B+R, jako dogodne fora realizacji zamówień przedkomercyjnych również z ukierunkowaniem na obszar bezpieczeństwa i obrony wskazuje się Programy Ramowe UE, wspólne programy rządowe, bądź projekty realizowane przez agencje UE, jak EDA (European Defence Agency), ESA, Europejska Organizacja ds. Bezpieczeństwa Żeglugi Powietrznej (EUROCONTROL) czy Europejska Agencja Zarządzania Współpracą 23 Wniosek Rozporządzenie Parlamentu Europejskiego i Rady ustanawiające Horyzont 2020 program ramowy w zakresie badań naukowych i innowacji (COM(2011)809; 2011/0401(COD)), Bruksela 30 listopada Por. Komunikat Komisji Europejskiej, Projekt przewodni strategii Europa 2020 Unia innowacji (COM(2010)546), Bruksela, 10 października 2010; Komunikat Komisji Europejskiej, EU- ROPA Strategia na rzecz inteligentnego i zrównoważonego rozwoju sprzyjającego włączeniu społecznemu, Komisja Europejska (COM(2010)2020 final), Bruksela 3 marca Komisja Europejska, Wniosek Rozporządzenie Parlamentu Europejskiego i Rady ustanawiające zasady uczestnictwa i upowszechniania dla programu Horyzont 2020 programu ramowego w zakresie badań naukowych i innowacji ( ) (COM(2011)810; 2011/0399(COD)), Bruksela 30 listopada 2011, art. 2, pkt 1, ppkt 13, s Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, Zamówienia przedkomercyjne: wspieranie innowacyjności w celu zapewnienia trwałości i wysokiej jakości usług publicznych w Europie (COM(2007)799 final), Bruksela 14 grudni

112 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO Operacyjną na Granicach Zewnętrznych Państw Członkowskich Unii Europejskiej (FRONTEX). i konkurencyjności Powiązanie obszaru bezpieczeństwa i obronności nabiera coraz większego rozmachu w działaniach KE. Świadczy o tym komunikat KE z lipca 2012 r. zatytułowany Polityka w zakresie sektora bezpieczeństwa. Plan działania na rzecz innowacyjnego i konkurencyjnego sektora bezpieczeństwa 27. Wskazane w niej działania są konsekwencją uznania przez KE sektora bezpieczeństwa jako jednego z głównych elementów inicjatywy przewodniej strategii Europa , skonkretyzowanej następnie w komunikacie KE pt. Zintegrowana polityka przemysłowa w erze globalizacji. Konkurencyjność i zrównoważony rozwój na pierwszym planie 29. Do sektora bezpieczeństwa KE zaliczyła takie podsektory jak: ochronę lotnictwa, ochronę na morzu, bezpieczeństwo granic, ochronę infrastruktury krytycznej, wywiad antyterrorystyczny, w tym bezpieczeństwo cybernetyczne i komunikację, zarządzanie kryzysowe i ochronę ludności, ochronę bezpieczeństwa fizycznego oraz odzież ochronną. Podobnie jak rynek obronny, KE scharakteryzowała rynek bezpieczeństwa jako wysoce rozdrobniony, regionalny, instytucjonalny i wrażliwy społecznie. Bezpośrednie powiązanie obu rynków wyraża się w dążeniu do osiągania synergii między technologiami bezpieczeństwa i obrony. Natomiast swój praktyczny wymiar będzie miało w zadaniu opracowania przez organizacje normalizacyjne i EDA norm hybrydowych, odnoszących się m.in. do takich wyrobów jak radiostacja programowalna 30. Na podstawie prawa UE, KE ma kompetencyjnie zagwarantowane cztery obszary działań w obszarze prawa konkurencji, które pośrednio odnoszą się do przemysłu obronnego, tj.: kontrola fuzji, pomoc publiczna, kwestie antymonopolowe i kartele oraz liberalizacja handlu. O ile pomoc państwowa i kontrola fuzji i przejęć przedsiębiorstw szczególnie interesuje KE w odniesieniu do możliwego ich wpływu na sektor obronny, o tyle kompetencje w zakresie pozostałych kwestii musi nadal dzielić z państwami członkowskimi bądź innymi instytucjami europejskimi. KE opiniuje transakcje dotyczące różnych form obrotu przedsiębiorstwami 27 Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, Polityka w zakresie sektora bezpieczeństwa Plan działania na rzecz innowacyjnego i konkurencyjnego sektora bezpieczeństwa (COM(2012)417 final), Bruksela, 26 lipca Komunikat Komisji Europejskiej, EUROPA Strategia na rzecz inteligentnego i zrównoważonego rozwoju sprzyjającego włączeniu społecznemu, Komunikat Komisji Europejskiej (COM(2010)2020 final), Bruksela, 3 marca Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, Zintegrowana polityka przemysłowa w erze globalizacji Konkurencyjność i zrównoważony rozwój na pierwszym planie (COM(2010)614 final), Bruksela, 28 października Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, Polityka w zakresie sektora bezpieczeństwa, s

113 PAULINA ZAMELEK (fuzje, przejęcia, itp.) w kontekście przeciwdziałania zjawiskom grożącym naruszeniem zasad konkurencji przez koncentrację kapitału, na przykład w sytuacji wzrostu udziału łączonych przedsiębiorstw w światowym rynku 31. Jednakże należy oczekiwać wkrótce inicjatyw KE w zakresie większej regulacji tego obszaru, co związane jest m.in. z pracami w obszarze kontroli państwa nad strategicznymi zasobami obronnymi oraz inwestycji zagranicznych w dziedzinie obrony 32. Uznając, że standaryzacja pozwoli przedsiębiorstwom na poszerzenie zakresu inwestycji i większą konkurencyjność z amerykańskimi odpowiednikami, KE uruchomiła i zrealizowała we współpracy z Europejskim Komitetem Standaryzacyjnym (CEN), państwami członkowskimi i podmiotami przemysłu obronnego prace nad Podręcznikiem Standaryzacji Obronnej (Defence Standarisation Handbook), który zawierał odniesienia do standardów i powszechnie używanych terminów dla wsparcia procesu kontraktowania w sektorze obronnym. W 2005 r. dokument ten, już jako European Handbook on Defence Procurement został przekazany zgodnie z nowym podziałem kompetencyjnym do dalszych prac w Europejskiej Agencji Obrony i funkcjonuje obecnie jako europejski system standardów obronnych (European Defence Standards Reference System, EDSTAR) 33. Nałożone na siebie przez Komisję Europejską w komunikacie z 2003 r. zadanie dotyczące monitorowania przemysłów związanych z obronnością 34 nie zostało zrealizowane przez KE pomyślnie. KE realizowała w tym zakresie badania rynku i studia, które miały pozyskać ogólne dane dotyczące przemysłowego i ekonomicznego stanu przedsiębiorstw sektora obronnego w Europie. Mimo poniesienia ogromnych kosztów ich realizacji (260 tys. ), nie udało się ustalić skonsolidowanych danych dla poszczególnych grup przedsiębiorstw ze względu na różnice w skali i zakresie ich działalności na rynku wojskowym i cywilnym oraz różnicach w progach oceny obrotów dla wyrobów podwójnego stosowania. Uzyskane dane zostały jednak przekazane do EDA, która decyzją Rady Sterującej została zobligowana do prac nad utworzeniem bazy danych o przemyśle obronnym (Defence Industry Data, DID). DID ma wesprzeć proces decyzyjny na szczeblu europejskim odnoszący się do tendencji w rozwoju europejskiego rynku obronnego oraz europejskiej bazy technologiczno-przemysłowej, poprzez określenie obecnych kompetencji i możliwości potencjału obronnego, w tym zidentyfikowanie skali podaży 31 Por. H. Chyłkowski, P. Wieczorek, Proces restrukturyzacji krajowego przemysłu obronnego w latach na tle zmian zachodzących w sektorze zbrojeniowym europejskich państw NATO, AON, Warszawa 1998, s ; P. Wieczorek, Członkowstwo Polski w NATO. Aspekty ekonomiczno-finansowe, WSZiM, Warszawa 1998, s Komisja Europejska, Study on State Control of Strategic Defence Assets (EUROCON). Draft mid-term interim report, Komisja Europejska (Studium wykonane przez Manchester Institute of Innovation Research, Kemmler Rapp Böhlke, Institut de Relations Internationales et Stratégiques, Istituto Affari Internazionali, Natolin European Centre), kwiecień 2010 (niepublikowany). 33 European Defence Standards Reference System (EDSTAR). (28 sierpnia 2013). 34 Komunikat Komisji Europejskiej European defence Industrial and market issues. 112

114 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO wśród głównych producentów i dostawców SpW w poszczególnych obszarach specjalizacji 35. Priorytetem KE jest również rozwój europejskiej bazy technologicznoprzemysłowej sektora obronnego (European Defence Technological and Industrial Base (EDTIB).) stanowiącej filar Europejskiej Polityki Bezpieczeństwa i Obrony, gdyż wiąże się to z technologiami podwójnego zastosowania i z przemysłem związanym z obronnością (defence-related industry), w tym z rozwojem małych i średnich przedsiębiorstw (MŚP), które bezpośrednio są w kompetencjach KE. Są to główne odniesienia dla kolejnego komunikatu KE zatytułowanego Strategia na rzecz silniejszego i bardziej konkurencyjnego europejskiego przemysłu obronnego 36, który został wydany 5 grudnia 2007 r. Mimo, że nie miał mocy prawnie wiążącej, stał się on ważnym sygnałem dla europejskiego sektora obronnego i państw członkowskich dla konieczności wprowadzenia dalszych niezbędnych zmian strukturalnych, organizacyjnych i rozwojowych, dążenia do konsolidacji europejskiego sektora obronnego oraz zwiększenia wydatków na badania i technologie obronne. Strategia podkreśliła specjalny charakter tej gałęzi przemysłu i jej wyjątkowy związek ze sferą rządową. Stwierdziła jednak, iż można zrobić jeszcze dużo więcej w celu odblokowania jego pełnego potencjału, by sprostał wyzwaniom nie tylko globalizacyjnym, ale również nowopowstającym wyzwaniom w dziedzinie bezpieczeństwa. Przede wszystkim, aby oferował korzyści w zamian za poniesione przez państwa członkowskie nakłady i aby dostarczał EPBiO potrzebnych zdolności w sposób skuteczny i efektywny, gwarantujący Europie samodzielność, przystępne ceny i umiejętność międzynarodowej współpracy w rozwijaniu i produkcji wyposażenia obronnego. Wskazano na trzy grupy elementów utrudniających rozwój europejskiego rynku obronnego. Są to: - uwarunkowania finansowe związane z relatywnie malejącym poziomem wydatków obronnych i bardzo niskim poziomem efektywności europejskich inwestycji badawczo-rozwojowych, w szczególności w porównaniu do 6-krotnie większego poziomu wydatków B+R w USA; - postępująca fragmentaryzacja rynku wynikająca: z kierowania ok. 85% wydatków obronnych na protekcjonistycznie ochraniane narodowe rynki, co związane jest z wyłączeniami w zamówieniach publicznych na podstawie art. 346 Traktatu o Funkcjonowaniu Unii Europejskiej (TFUE), z przerostem biurokracji w kontroli wewnątrzunijnych transferów SpW, z narodową legislacją ukierunkowaną na kontrolę strategicznych zasobów obronnych bez uwzględniania wymiaru europejskiego, z niskim poziomem współpracy międzynarodowej w definiowaniu wymagań operacyjnych, B+R czy wspólnych programach produkcji SpW, oraz z wymogów offsetowych nakładanych w związku z zamówieniami obronnymi, które 35 Decyzja Rady Sterującej w formule Krajowych Dyrektorów ds. Uzbrojenia z dnia 19 marca 2010 r. 36 Komunikat Komisji Europejskiej, A strategy for a stronger and more competitive European defence industry (COM(2007)764), Bruksela, 5 grudnia 2007 r. 113

115 PAULINA ZAMELEK zakłócają rynek, wprowadzając często zagrożenie większego skoncentrowania kupującego na atrakcyjności oferty offsetowej zamiast na konkurencyjności pozyskiwanego systemu SpW; - efektywna ekspansja rynków pozaeuropejskich pomimo wyraźnej narodowej preferencji, znaczna część europejskiego wyposażenia obronnego jest importowana, głównie z USA. Jest to niekorzystne dla UE ze względu na nieproporcjonalną otwartość obu rynków. Strategia podkreśla, że takie podejście nie jest możliwe do utrzymania, jeśli Europa chce utrzymać znaczną i dynamiczną bazę technologiczno-przemysłową. Bez zmiany narodowych polityk europejskiemu przemysłowi grozi status niszowego gracza i poddostawcy dla głównych pozaeuropejskich kontraktorów, co zagrozi autonomiczności EPBiO. Te same argumenty były wielokrotnie podnoszone na szczeblu politycznym przez czołowe osobistości Unii Europejskiej, które jak Javier Solana, były wysoki przedstawiciel ds. WPZiB czy Günter Verheugen, były komisarz do spraw przedsiębiorstw i przemysłu w KE wezwały do konsolidacji przemysłów obronnych państw członkowskich, wskazując, iż dotychczasowe rozdrobnienie tego sektora jest na dłuższą metę nie do utrzymania. Stąd usilna krytyka dotycząca dublowania europejskich programów zbrojeniowych realizowanych niezależnie przez wiele państw członkowskich. KE przedstawiła w strategii propozycje dotyczące obszarów niezbędnych działań do podjęcia w najbliższej przyszłości na rzecz zwiększenia konkurencyjności europejskiego przemysłu obronnego zaliczając do nich 37 : - wdrożenie tzw. pakietu obronnego odnoszącego się do prawnych środków stopniowego ustanawiania europejskiego otwartego rynku obronnego, czyli niniejszej strategii oraz dwóch dyrektyw zaprezentowanych również w 2007 r. tzw. obronnej 38 i transferowej 39 ; - przyjęcie i upowszechnienie wspólnych standardów obronnych; - skuteczniejsze wykorzystanie posiadanych przez KE środków prawnych w tym dyrektyw do zapewnienia uczciwej konkurencji na rynku obronnym; - zbadanie zalet utworzenia unijnego systemu bezpieczeństwa informacji w sektorze obronnym; - sprawdzenie możliwości nadzoru prawnego nad strategicznymi zasobami obronnymi, aby zapewnić bezpieczeństwo dostaw na poziomie europejskim przy zachowaniu narodowych interesów bezpieczeństwa państw członkowskich UE; - zwiększenie koordynacji między innymi w aspekcie łączenia wysiłków i dzielenia prac (pooling & sharing) między państwami członkowskimi UE oraz 37 Ibidem. 38 Komisja Europejska, Projekt dyrektywy Parlamentu Europejskiego i Rady koordynującej procedury udzielania niektórych zamówień publicznych na roboty budowlane, dostawy i usługi w dziedzinie obronności i bezpieczeństwa (COM(2007)766), Bruksela 5 grudnia Komisja Europejska, Projekt dyrektywy Parlamentu Europejskiego i Rady koordynującej dotyczącej uproszczenia zasad i warunków transferu produktów związanych z obronnością w ramach Wspólnoty (COM(2007)765), Bruksela 5 grudnia

116 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO między państwami i organami wspólnotowymi w celu uzyskania optymalnych rezultatów podejmowanych działań przy jednoczesnym wykorzystaniu najbardziej opłacalnych rozwiązań w obszarze zamówień publicznych, planowanych inwestycji i zasobów badawczo-rozwojowych; - wzmocnienie pozycji małych i średnich przedsiębiorstw na rynku obronnym. Myśl najpierw o małych Właśnie praktyczne działania w tej ostatniej kwestii czyli wzmocnienie pozycji małych i średnich przedsiębiorstw (MŚP) na rynku obronnym są w ostatnich latach w centrum uwagi KE. Stanowią jeden z czterech wiodących obszarów KE w zakresie sektora obronnego, tuż obok wzmacniania bazy technologiczno-przemysłowej, standaryzacji w sektorze obronnym oraz określenia zasad legislacyjnych dla zamówień obronnych i transferów wewnątrzunijnych. Za MŚP uznaje się w UE spółki zatrudniające maksymalnie 250 pracowników, których roczny obrót nie przekracza 50 mln. Badania, które przeprowadziła KE wykazały, że MŚP są niejako wykluczone ze strony podażowej w gospodarce, mimo, że to one ponoszą często największe administracyjne koszty funkcjonowania w wyniku różnorodnych wymogów unijnych i narodowych. Biorąc pod uwagę ogromny potencjał gospodarczy tkwiący w MŚP, które stanowią w UE około 99,8 % wszystkich przedsiębiorstw, czyli ok. 23 mln podmiotów przemysłowych i zapewniają około 80% wszystkich miejsc pracy, sposobem uprzywilejowana rozwoju tych podmiotów przemysłowych jest komunikat KE zatytułowany Akt dla drobnej przedsiębiorczości 40 realizujący motto myśl najpierw o małych, który KE wydała 25 czerwca 2008 r. Jest to dokument oparty na dziesięciu wytycznych z zakresu polityki wobec europejskich MŚP mających na celu podniesienie konkurencyjności gospodarki europejskiej, które podejmować ma zarówno KE, jak i państwa członkowskie. Mimo, że ten akt nie odnosi się bezpośrednio do MŚP sektora obronnego, poprzez wdrażanie wskazanych w nim propozycji ułatwiających funkcjonowanie na rynku, w tym dodatkowe zachęty do włączania się w badania dotyczące bezpieczeństwa realizowane w ramach Programów Ramowych, wzmacnia on pozycje również przedsiębiorstw związanych z obronnością. Z kolei bezpośrednio ukierunkowanie na MŚP sektora obronnego miała seria konferencji zorganizowanych na przełomie 2009 i 2010 r. przez KE we współpracy z EDA oraz z Europejskim Stowarzyszeniem Przemysłu Lotniczego i Obronnego, w siedmiu państwach UE: Niemcy, Szwecja, Hiszpania, Węgry, Grecja, Polska i Belgia 41. Celem cyklu konferencji pod tytułem wzmacnianie MŚP sektora obronnego było zaprezentowanie inicjatyw podejmowanych na szczeblu europejskim na rzecz MŚP sektora obronnego, w tym omówienie wyników raportu końcowego ze studium zrealizowanego przez KE na temat konkurencyjności MŚP 40 Komunikat Komisji Europejskiej, Think Small First. A Small Business Act for Europe (SBA) (SEC(2008) 2101; SEC(2008) 2102), Bruksela 25 czerwca Conferences on small and medium sized enterprises in the defence sector, DG Enterprise and Industry, European Commission _id=3445&lang=pl (16 sierpnia 2013). 115

117 PAULINA ZAMELEK przemysłu obronnego 42 oraz zebranie informacji i opinii na temat problemów stojących przed firmami tego sektora. Studium dotyczące konkurencyjności MŚP sektora obronnego ujawniło, że największymi czynnikami wpływającymi na ich konkurencyjność są: brak informacji dotyczących ofert przetargowych i przyszłych wymaganych zdolności, problem z dostępem do finansowania, zwiększająca się zależność narodowych władz kontraktujących na głównych producentach i dostawcach pierwszego rzędu oraz niepowodzenia legislacyjne dotyczące m.in. polityki offsetowej i eksportowej. aby uzyskać całościowy obraz Zgodnie z planem prac KE na lata , w pierwszej połowie 2013 r. do wydania planowany był komunikat, który miał scalać większość obszarów objętych dotychczas działaniami KE w jednym dokumencie. Wstępny tytuł komunikatu ustalono na Kompleksowa strategia dla sektora obronnego. Prace nad komunikatem wpisywały się w działania realizowane przez Zespół zadaniowy KE ds. przemysłu i rynku obronnego powołany w celu identyfikacji obszarów europejskiej bazy technologiczno-przemysłowej sektora obronnego i europejskiego rynku obronnego wymagających intensywniejszych prac i nakładów finansowych, w szczególności zagadnień dotyczących rynku wewnętrznego, przemysłowej polityki obronnej oraz badań i innowacyjności. Są to również obszary zidentyfikowane w informacyjnym planie działania dotyczącym przyszłego komunikatu KE 43. Wskazywało się w nim na możliwość objęcia komunikatem powiązanych obszarów, jak: strategia energetyczna dla sektora obronnego, surowce, polityka względem kosmosu, handel, polityka transferowa i polityka konkurencji oraz polityka wobec przemysłu bezpieczeństwa. Celami komunikatu uczyniono: wzmocnienie rynku wewnętrznego w sektorze obronności, wsparcie konkurencyjności przemysłu obronnego UE, promowanie synergii pomiędzy badaniami cywilnymi i wojskowymi, promowanie efektywnego wykorzystania wszystkich związanych z obronnością polityk celem wzmocnienia sektora obronnego. Ostatecznie, ten komunikat został opublikowany dopiero 24 lipca 2013 r. pod tytułem W kierunku bardziej konkurencyjnego i wydajnego sektora obronności i bezpieczeństwa 44. Mimo, że w procesie konsultacji dokument ten był adresowany tylko do sektora obronnego, jednak w ostatecznej wersji komunikatem KE objęto zarówno sektory obronności, jak i bezpieczeństwa. Wynikało to poniekąd z zacierania linii granicznych pomiędzy działalnością obu sektorów oraz ich przewidywanym, podobnym wpływem na przyszłe działania instytucji europejskich. Mając na uwadze liczne, złożone, wzajemnie powiązane i trudne do przewidzenia wyzwania 42 Komisja Europejska, Study on the Competitiveness of European SMEs in the defence sector (Studium wykonane przez Europe Economics), Bruksela 5 listopada Komisja Europejska, Communication on a comprehensive strategy to strengthen Europe's defence sector indicative roadmap, Bruksela październik 2012, pact/planned_ia/docs/2013_markt_016 _communication_on_defence_ en.pdf (29 grudnia 2012). 44 Komunikat Komisji Europejskiej, W kierunku bardziej konkurencyjnego i wydajnego sektora obronności i bezpieczeństwa (COM(2013)542 final), Bruksela, 24 lipca

118 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO związane z bezpieczeństwem, główne przesłanie komunikatu podkreśla potrzebę konsolidacji przemysłów obronnych w celu wdrożenia całościowych i skutecznych działań w aspekcie przemysłowym, finansowym i operacyjnym. Plan działań objętych komunikatem jest oparty na siedmiu obszarach: 1. Wzmocnienie wewnętrznego rynku obrony dzięki zapewnieniu efektywności rynku, przeciwdziałaniu zakłóceniom w funkcjonowaniu rynku oraz poprawie bezpieczeństwa dostaw; 2. Wspieranie bardziej konkurencyjnego przemysłu obronnego poprzez pięć zestawów działań dotyczących: normalizacji, certyfikacji, surowców, MŚP i umiejętności pracowników; 3. Wykorzystanie potencjału naukowo-badawczego w zakresie technologii podwójnego zastosowania i wspieranie innowacji; 4. Rozwój zdolności; 5. Przestrzeń kosmiczna i obrona w odniesieniu do: ochrony infrastruktury kosmicznej, łączności satelitarnej i budowania unijnego potencjału w zakresie obrazowania satelitarnego o wysokiej rozdzielczości; 6. Stosowanie polityki energetycznej UE oraz korzystanie z europejskich instrumentów wsparcia w sektorze obrony; 7. Wzmocnienie międzynarodowego wymiaru w odniesieniu do: konkurencyjności na rynkach trzecich i kontroli wywozu produktów podwójnego zastosowania. Obszerne uzasadnienie dla konieczności wdrożenia poszczególnych inicjatyw przedstawiono w dokumencie roboczym towarzyszącym temu komunikatowi KE 45. Dokument ten przedstawia dane statystyczne dotyczące europejskiego przemysłu i rynku obronnego, podkreśla gospodarcze znaczenie przemysłu obronnego i jego wkład do wzrostu i tworzenia miejsc pracy w Europie, jak również definiuje wyzwania przed jakimi stoi ten sektor. Ponadto analizuje zmiany w wysokości wydatków obronnych w Europie i konsekwencji obniżenia skali finansowania obronności w UE dla bazy przemysłowej sektora obronnego. Omawia wyzwania stojące przed rynkiem wewnętrznym w branży obronnej, opisuje stan i postęp w konsolidacji europejskiego przemysłu obronnego, analizuje łańcuchy dostaw przemysłowych sektora obronnego i rolę małych i średnich przedsiębiorstw w sektorze. Dokument towarzyszący opisuje również nowe strategie biznesowe podejmowane przez przedsiębiorstwa obronne w związku z przemianami w skali globalnej. Ponieważ publikacja komunikatu nastąpiła bardzo niedawno, dostarczając jednocześnie zestawu opcji dla działań możliwych do podjęcia przez KE, które w istocie swojej dotyczą wszystkich państw członkowskich, to państwa członkowskie muszą wyrazić akceptację dla ich podjęcia. Szefowie państw i rządów UE omówią zakres upoważnienia do działań KE podczas grudniowego posiedzenia Rady Europejskiej w 2013 r. Mimo że przypadki inicjatyw KE z początku lat 90. XX w. pokazują, że 45 Komisja Europejska, Commission staff working document on defence accompanying the document Communication Towards a more competitive and efficient defence and security (SWD(2013) 279 final), Bruksela 24 lipca

119 PAULINA ZAMELEK zgoda na nowe propozycje KE nie jest aksjomatem, jednak obecne uwarunkowania polityczno-gospodarcze pozwalają przewidzieć akceptację dla proponowanych przez KE kwestii na szczeblu politycznym. Istotne jest ponadto, że wsparciem dla merytorycznych prac i rekomendacji KE są wnioski prezentowane w analizach i studiach eksperckich realizowanych na zlecenie KE, które pomagają jej w precyzyjnym określeniu wytycznych do działań na rzecz kształtowania konkurencyjnego i otwartego europejskiego rynku obronnego. Stąd w miarę postępu obszarów integracji wzrasta ilość obszarów podlegających szczegółowym studiom w ostatnich latach. W odniesieniu do przemysłu związanego z obronnością należy wskazać następujące obszary prac studyjnych KE 46 : - Studium dotyczące rozwoju europejskiej bazy technologiczno-przemysłowej sektora obronnego 47 ; - Studium dotyczące rodzaju i wpływu barier handlowych ze Stanami Zjednoczonymi na europejskie przemysły obronne 48 ; - Studium dotyczące wpływu nowo powstających rynków obronnych oraz konkurentów na konkurencyjność europejskiego sektora obronnego 49 ; - Studium dotyczące przemysłowych konsekwencji zacierania się linii podziału pomiędzy bezpieczeństwem i obronnością 50 ; - Studium dotyczące konkurencyjności w przemyśle kosmicznym UE z szczególnym uwzględnieniem przemysłu lotniczego 51 ; - Studium dotyczące analizy nowych kompetencji i umiejętności w kontekście optymalnego przygotowania i zarządzania zmianą w europejskim przemyśle obronnym Dokumenty referencyjne Dyrektoriatu Generalnego ds. Przedsiębiorstw i Przemysłu w Komisji Europejskiej. (30 sierpnia 2013). 47 Komisja Europejska, Study on the Development of a European Defence Technological Industrial Base. Main report (Studium wykonane przez TNO Quality of Life, FOI, HCSS, CDE i FRS), Bruksela, wrzesień Komisja Europejska, Study on the Nature and Impacts of Barriers to Trade with the United States for European Defence Industries. Final report (Studium wykonane przez Decision Etudes Conseil i U.S.-Crest), Bruksela, grudzień Komisja Europejska, Study on the Impact of Emerging Defence Markets and Competitors on the Competitiveness of the European Defence Sector FWC Sector Competitiveness Studies. Final Report (Study carried out by ECORYS SCS Group), Brussels, 12 February Komisja Europejska, Study on the industrial implications in Europe of the blurring of dividing lines between Security and Defence. Final Report (Studium wykonane przez Instituto Affari Internazionali, Manchester Institute of Innovation Research i Institut des Relations Internationales et Strategiques), Bruksela, 15 czerwca Komisja Europejska, FWC Sector Competitiveness Studies Competitiveness of the EU Aerospace Industry with focus on: Aeronautics Industry. Within the Framework Contract of Sectoral Competitiveness Studies ENTR/06/054 (Studium wykonane przez ECORYS Research and Consulting), Rotterdam, 15 grudnia Komisja Europejska, A comprehensive analysis of emerging competences and skill needs for optimal preparation and management of change in the EU defence industry (Studium wykonane przez Eurostrategies), Bruksela, maj

120 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO Ponadto ocenia się, że działania podejmowane przez KE w odniesieniu do wzrostu europejskiego przemysłu oraz ożywienia gospodarczego 53, mają również przełożenie na funkcjonowanie europejskiego przemysłowego sektora obronnego i w tym kontekście są wskazywane jako jedno z narzędzi wdrażania Europejskiej Polityki Bezpieczeństwa i Obrony 54. Brane jest to pod uwagę w bieżących pracach KE odnoszących się do różnych aspektów polityki przemysłowej i konsolidacji przemysłów obronnych. Strażnik traktatów Prawne podstawy działań Komisji Europejskiej w obszarze konkurencyjności wyrobów obronnych, zamówień publicznych czy przepisów dotyczących ceł przywozowych i licencji eksportowych oparte są na jej roli strażnika traktatów założycielskich UE, w wcześniej Wspólnot Europejskich. Kompetencje KE do czuwania nad stosowaniem traktatów założycielskich, jak również środkami przyjmowanymi przez uprawnione instytucje UE na podstawie traktatów (art. 17, ust. 1 TUE), dają jej również kompetencje związane z interpretacją art. 346 Traktatu o Funkcjonowaniu Unii Europejskiej (TFUE) 55. Art. 223 Traktatu Rzymskiego, a od Traktatu z Maastricht art. 296 TWE i art. III-342 projektu Traktatu Konstytucyjnego UE czy obecnie art. 346 Traktatu o Funkcjonowaniu Unii Europejskiej (TFUE) bez względu na nazwę artykułu, zachował on to samo brzmienie w każdym z kolejnych traktatów. Oznaczał on, że żadne państwo członkowskie nie było zobowiązane do ujawnienia informacji o realizowanych zamówieniach SpW, jeżeli byłoby to sprzeczne z wymogami jego obronności i odnosiło się do kwestii zadeklarowanych tajemnic rynkowych, ochrony żywotnych interesów narodowych czy bezpieczeństwa narodowego. Ponadto każde państwo członkowskie mogło podejmować działania prewencyjne, związane z produkcją lub handlem bronią, amunicją i materiałami wojskowymi, które uważało za niezbędne dla ochrony podstawowych 56 interesów swojego bezpieczeństwa, a więc nie tylko wyłączeń dotyczących zakupów SpW o najwyższej wadze dla zdolności obronnych państw członkowskich, ale również wyłączeń firm sektora obronnego z zasad UE w zakresie połączeń i monopoli. Stanowiło to swoiste po- 53 Silniejszy przemysł europejski na rzecz wzrostu i ożywienia gospodarczego. Aktualizacja komunikatu w sprawie polityki przemysłowej, Komunikat Komisji Europejskiej (COM(2012) 582 final), Bruksela 10 października Sprawozdanie w sprawie wdrażania wspólnej polityki bezpieczeństwa i obrony (na podstawie sprawozdania rocznego Rady dla Parlamentu Europejskiego na temat wspólnej polityki zagranicznej i bezpieczeństwa) (A7-0357/2012; 12562/ /2138(INI)), Parlament Europejski (Sprawozdawca: Arnaud Danjean), Bruksela 31 października P. Koutrakos, Trade, Foreign Policy and Defence in EU Constitutional Law. The legal regulation of sanctions, exports of dual-use goods and armaments, Hart Publishing, Oxfors 2001, s Essentials słowo ma wiele znaczeń. W tłumaczeniu Traktatu Ustanawiającego Wspólnotę Europejską zostało użyte w znaczeniu basic lub fundamental, co oznacza podstawowy. W Komunikacie Interpretacyjnym KE zastosowano inne znaczenie of the highest importance co oznacza najwyższej wagi, najważniejsze. 119

121 PAULINA ZAMELEK twierdzenie, że polityka zbrojeniowa pozostaje w kompetencjach państw członkowskich. Nie dotyczyło to jednak wyrobów podwójnego zastosowania, których produkcja i obrót podlegały normalnym zasadom działalności gospodarczej stosowanym we Wspólnotach 57. Istotnym jest, że już od początku art. 223 Traktatu Rzymskiego był interpretowany rozszerzająco, co w zasadzie całkowicie wyłączyło uzbrojenie z regulacji wspólnego rynku. Oznaczało to, że powołując się na art. 223 Traktatu Rzymskiego państwo poszukujące dostawcy SpW dla własnych sił zbrojnych mogło powierzyć realizację dostaw wskazanemu przez siebie podmiotowi bez konieczności organizowania przetargów, negocjacji czy innych form wyboru. Ocena konieczności skorzystania z wyłączeń dokonywana była samodzielnie przez dane państwo członkowskie, które mogło podejmować takie działania, które uznało za niezbędne do ochrony jego żywotnych interesów, a także bezpośrednio dotyczące produkcji broni, amunicji i sprzętu wojskowego lub handlu tymi produktami. Dzięki takim rozwiązaniom poszczególne państwa członkowskie mogły bez przeszkód kierować wszystkie zamówienia z dziedziny obronności i bezpieczeństwa do podmiotów krajowych, a jedynie w przypadkach wyjątkowych korzystać z dostawców zagranicznych. Było to podstawą do ukształtowania się odrębnego narodowego ustawodawstwa dotyczącego zamówień obronnych. W praktyce spowodowało to nie tylko eliminowanie zagranicznych przedsiębiorstw z narodowych rynków obronnych, ale swoistą ochronę dla krajowych podmiotów przemysłowych i zamówień obronnych niepodlegających ogólnym regułom konkurencji i pomocy państwowej, które obowiązywały na wspólnym rynku 58. Pomimo roli strażnika traktatów, KE nie ma prerogatyw do oceny podstawowych interesów bezpieczeństwa państw członkowskich, ani tego jakie systemy SpW zamawiają państwa członkowskie by chronić te interesy (prerogatywa narodowa). Czuwanie przez KE nad przestrzeganiem traktatów oznacza upoważnienie KE do sprawdzania czy spełnione są warunki zwolnienia stosowane przez państwa członkowskie na podstawie art. 346 TFUE w odniesieniu do zamówień publicznych, wyrobów podwójnego zastosowania, offsetu, pomocy publicznej, opłat celnych czy różnych form koncentracji kapitału przedsiębiorstw (przejęcia i połączenia przedsiębiorstw w kontekście prawa konkurencji) 59. KE ma na uwadze szczególny charakter sektora obronnego. Niemniej ma ona prawo żądać od państw członkowskich w takich sytuacjach potwierdzenia poprzez dostarczenie niezbędnych informacji i udowodnienie, że zwolnienie było konieczne w celu ochrony podstawowych interesów bezpieczeństwa danego państwa. Ciężar dostarczenia 57 H. Chyłkowski, P. Wieczorek, Proces restrukturyzacji krajowego, s Por. B. Cichocki, A. Konarzewska, Ł. Niewiadomski, P. Pacuła, Amerykańska ustawa o inwestycjach zagranicznych i bezpieczeństwie narodowym a podobne uregulowania w Unii Europejskiej, Rosji i Chinach, Bezpieczeństwo Narodowe, 2008, nr 7 8, s ; A. Konarzewska, Propozycje Komisji Europejskiej w sprawie europejskiego rynku uzbrojenia, Bezpieczeństwo Narodowe, 2008, nr 7 8, s Ibidem. 120

122 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO wyczerpujących dowodów do KE znajduje się w tym przypadku po stronie państwa członkowskiego, które musi uzasadnić zastosowanie art. 346 TFUE powodami koniecznymi dla ochrony podstawowych interesów jego bezpieczeństwa. Dotychczasowe opinie KE wykluczają również zastosowanie powodów o charakterze ogólnym, związanych z własną sytuacją geograficzną, polityczną, historyczną, zobowiązaniami sojuszniczymi, bądź samodzielne uzasadnienie podstawowych interesów bezpieczeństwa szczególnymi względami przemysłowymi i gospodarczymi państwa, mimo, iż mogą one być powiązane z handlem bronią, amunicją i materiałami wojennymi 60. Ponadto samo orzecznictwo Trybunału wskazuje, że zwolnienie z przepisów wspólnotowych na podstawie art. 346 ust. 1 lit. b TFUE może odnosić się wyłącznie do produkcji lub handlu wyposażeniem, które zostało zaprojektowane, opracowane i wyprodukowane specjalnie do celów wojskowych. Państwa członkowskie są również zobligowane do współpracy z KE w dobrej wierze we wszelkich postępowaniach wyjaśniających wszczętych przez KE (art. 4, ust. 3 TUE), włącznie z postępowaniami wszczętymi w trybie art. 258 TFUE, oznaczającymi wniesienie przez KE lub przez każde inne państwo członkowskie w trybie art. 259 TFUE przeciwko danemu państwu członkowskiemu sprawy do Trybunału Sprawiedliwości UE w przypadku uchybienia przez nie w zobowiązaniach, które na nim ciążą na mocy traktatów. Odnosi się to też do problematyki weryfikacji nadużycia uprawnień przewidzianych w art. 346 TFUE w zakresie zamówień publicznych w dziedzinie obronności. i nadzorca nadużyć KE już wielokrotnie posłużyła się środkiem prawnym przewidzianym w art. 348 TFUE kierując skargę do Trybunału Sprawiedliwości na zakłócenie przez dane państwo warunków konkurencji na rynku wewnętrznym w związku z nadużyciem przez nie uprawnień wynikających z art. 346 TFUE (podstawowy interes bezpieczeństwa). W tych przypadkach Trybunał orzeka z wyłączeniem jawności. Podobnie KE jest zobligowana, na mocy art. 339 TFUE, do zachowania poufności względem otrzymanych od państw członkowskich informacji. Natomiast wyroki Trybunału w tym trybie są zasądzane na niekorzyść państw członkowskich, jak na przykład: - wyrok z dnia 2 października 2008 r. w sprawie C-157/06 Komisja przeciwko Włochom; - wyrok z dnia 8 kwietnia 2008 r. w sprawie C-337/05 Komisja przeciwko Włochom; - wyroki z 15 grudnia 2009 r. w sprawach C-284/05 Komisja przeciwko Finlandii, C-294/05 Komisja przeciwko Szwecji, C-372/05 Komisja przeciwko Niemcom (pkt 69), C-387/05 Komisja przeciwko Włochom, C-409/05 Komisja przeciwko Grecji, C-461/05 Komisja przeciwko Danii oraz C-239/06 Komisja przeciwko Włochom; 60 Zamówienia w dziedzinach obronności i bezpieczeństwa, Urząd Zamówień Publicznych, Warszawa 2011, s

123 PAULINA ZAMELEK - wyrok z dnia 13 września 2007 r. w sprawie C-260/04 Komisja przeciwko Włochom (pkt 35); - wyrok z dnia 16 września 1999 r. w sprawie C-414/97 Komisja przeciwko Hiszpanii (pkt 21); - wyrok z dnia 17 września 1998 r. w sprawie C-323/96 Komisja przeciwko Belgii; - wyrok z dnia 3 maja 1994 r. w sprawie C- 328/92 Komisja przeciwko Hiszpanii; - wyrok z dnia 5 grudnia 1989 r. w sprawie C-3/88 (Re Data Processing) Komisja przeciwko Włochom. Pierwsze próby regulacji zamówień obronnych W efekcie wcześniejszych zapowiedzi co do kierunków prac podejmowanych przez KE 61 i planowanego w tym okresie utworzenia od 2004 r. Europejskiej Agencji Obrony instytucji teoretycznie konkurencyjnej do KE w odniesieniu do obszaru kształtowania otwartego europejskiego rynku obronnego KE opublikowała 23 września 2004 r. tzw. Zieloną księgę w sprawie zamówień obronnych 62. W praktyce UE, zielone księgi są formą komunikatów dotyczących określonych dziedzin polityki, skierowanych przede wszystkim do uczestników konsultacji i debat na dany temat oraz stanowiących impuls do podjęcia działań legislacyjnych, w przeciwieństwie do białych ksiąg, które zawierają już propozycje konkretnych działań UE. Tym samym, Zielona księga w sprawie zamówień obronnych stanowiła wyraz politycznej woli ze strony KE do podjęcia dyskusji pomiędzy państwami członkowskimi i próbę redefinicji zakresu obowiązywania ówcześnie jeszcze art. 296 Traktatu ustanawiającego Wspólnotę Europejską. Publikacja komunikatu poprzedzona była serią seminariów realizowanych przez KE od początku 2004 r. z udziałem ekspertów strony rządowej i przemysłowej w celu zebrania technicznych informacji na temat konkretnych oczekiwań i obaw wszystkich zaangażowanych stron co do przyszłych działań KE. Jednocześnie był to pierwszy dokument programowy KE poświęcony problematyce zamówień obronnych, który zawierał oficjalną diagnozę funkcjonowania przemysłu obronnego w UE wskazując na jego narodową fragmentaryzację i szczególne cechy wyróżniające ten obszar od innych typów zamówień publicznych, co stwarza bardzo skomplikowane ramy prawne tego obszaru, określenie płaszczyzn współpracy w celu podniesienia efektywności i konkurencyjności przedsiębiorstw europejskich, zwiększenie poziomu interoperacyjności i kompatybilności sił zbrojnych państw Unii, a tym samym wzrost transparentności i otwartości europejskiego rynku obronnego 63. Problemy 61 Komunikat Komisji Europejskiej, European defence Industrial and market issues Towards an EU Defence Equipment Policy. 62 Komisja Europejska, Zielona Księga. Zamówienia publiczne w dziedzinie obrony (COM(2004)608), Bruksela 23 września Cz. Marcinkowski, Europejski rynek broni: jednolity czy konkurencyjny?, Kwartalnik Bellona, 2007, nr 2, s

124 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO dotychczasowej realizacji zamówień obronnych wynikają przede wszystkim z podejścia państw członkowskich, w którym 64 : - ogłaszanie przetargów, o ile w ogóle ma miejsce, dokonywane jest w specjalnych biuletynach krajowych, których zawartość, częstotliwość wydawania oraz sposób rozpowszechniania są różne w różnych państwach; - możliwości nie ogłaszania przetargów, przewidziane w ustawodawstwie krajowym są liczne i różnią się w zależności od kraju; - specyfikacje techniczne są często bardzo szczegółowe i oparte na niejednorodnych normach; - w niektórych państwach kryteria wyboru dostawcy uwzględniają zdolność zaoferowania offsetu przemysłowego, a w większości państw poufność i bezpieczeństwo dostaw, których definicja pozostaje nieprecyzyjna a ocena nie jest oparta na jednakowych wymaganiach, czasami zawierając odniesienie do pochodzenia wyrobów lub narodowości dostawcy; - zastosowanie procedur opartych na konkurencyjności dokonuje się przede wszystkim przez procedury negocjacyjne, których reguły nie są ujęte w jednakowe ramy, między innymi co do zakresu negocjacji i możliwości zmiany przedmiotu umowy; - przydzielanie umów opiera się przede wszystkim na kryterium oferty najkorzystniejszej finansowo. Jednak na tym etapie niektóre państwa ponownie biorą pod uwagę bezpieczeństwo dostaw i rekompensaty przemysłowe. Podjęcie konsultacji z państwami członkowskimi (z zachowaniem zasady subsydiarności) w ramach Zielonej księgi było swego rodzaju wezwaniem do liberalizacji niektórych aspektów zamówień obronnych, jak: ujednolicenie procedur udzielania zamówień na SpW, centralną publikację zamówień na wzór artykułów powszechnego użytku, koordynację wydatków na badania i rozwój nowego SpW czy też tworzenie wspólnych programów obronnych. Argumentowano, że wszelkie rodzaje zamówień m.in. na dostawy żywności, budowę koszar, szycie i pranie mundurów czy przewozy cywilne powinny zostać poddane zasadom wolnej konkurencji obowiązującym na wspólnym rynku europejskim, co doprowadziłoby do utworzenia wspólnego europejskiego rynku wyposażenia wojskowego. W dokumencie stwierdza się ponadto, że działania takie nie mogły być podjęte w ramach ówcześnie obowiązujących dyrektyw odnoszących się do zamówień publicznych nr 2004/18/WE (tzw. dyrektywa klasyczna) oraz 2004/17/WE (tzw. dyrektywa sektorowa) 65 ze względu na szeroką interpretację systemu wyjątków dotyczących podstawowych interesów bezpieczeństwa (art. 296 TWE), które nie zostały wyelimi- 64 Komisja Europejska, Zielona Księga. Zamówienia publiczne w dziedzinie obrony, s Dyrektywa 2004/18/WE Parlamentu Europejskiego i Rady z dnia 31 marca 2004 r. w sprawie koordynacji procedur udzielania zamówień publicznych na roboty budowlane, dostawy i usługi (Dz. Urz. UE L 134/114, 30 kwiecień 2004). Dyrektywa 2004/17/WE Parlamentu Europejskiego i Rady z dnia 31 marca 2004 r. w sprawie koordynacji procedur udzielania zamówień przez podmioty działające w sektorach gospodarki wodnej, energetyki, transportu i usług pocztowych (Dz. Urz. UE L 134/1, 30 kwietnia 2004). 123

125 PAULINA ZAMELEK nowane w wyniku dotychczasowego orzecznictwa ETS. Do rozpatrzenia państw członkowskich przedstawiono dwa instrumenty, które zwiększyłyby wzajemny dostęp państw członkowskich do ich rynków obronnych, mianowicie: - opracowanie dokumentu wyjaśniającego istniejące ramy prawne zamówień obronnych w postaci niewiążącego prawnie dokumentu oraz w oparciu o dotychczasowe orzecznictwo ETS dotyczące art. 296 TWE; - utworzenie odrębnego instrumentu prawnego nowej dyrektywy która uzupełniałaby obowiązujące prawodawstwo UE, zapewniając większą pewność prawa, dostęp do informacji o zamówieniach na poziomie UE oraz wprowadzenie niezbędnych mechanizmów elastyczności w zawieraniu kontraktów w obszarze obronności. Konsultacje Zielonej księgi trwały 4 miesiące, ale wnioski z ich wyników opublikowano dopiero rok później, w komunikacie KE z grudnia 2005 r. 66 Wskazano w nim, że działania podejmowane w obszarze zamówień obronnych są częścią systemowych prac dotyczących sektora obronnego, które realizowane są równocześnie na poziomie Wspólnotowym oraz międzyrządowym. Podkreślono, że zgodnie z obowiązującym prawem UE, zamówienia w obszarze obronności podlegają zasadom wspólnego rynku. Stąd, z wyjątkiem obszaru zamówień realizowanych w ramach art. 296 TWE, zastosowanie do nich ma dyrektywa 2004/18/WE w sprawie koordynacji procedur udzielania zamówień publicznych na roboty budowlane, dostawy i usługi, która z dniem 31 stycznia 2006 r. zastąpiła dyrektywy nr: 92/50/EWG 67 (zamówienia publiczne na usługi), 93/36/EWG 68 (zamówienia publiczne na dostawy), 93/37/EWG 69 (zamówienia publiczne na roboty budowlane) oraz 93/98/EWG 70 (zastępująca dyrektywę dotyczącą sektorów gospodarki wodnej, energii, transportu i telekomunikacji). Dane wynikające z bazy ogłoszeń publikowanych w Suplemencie do Dziennika Urzędowego UE poświęconym europejskim zamówieniom publicznym (Tenders Electronic Daily, TED) wskazywały, iż ministerstwa obrony publikowały zaledwie 10% swoich zamówień. Na tej podstawie KE stwierdziła, że państwa w dużym zakresie wykorzystywały narodowe systemy bezpośrednich zamówień, bazujące na zróżnicowanych kryteriach wyboru 66 Komunikat Komisji dla Rady i Parlamentu Europejskiego dotyczący wyników konsultacji rozpoczętych po opublikowaniu zielonej księgi w sprawie zamówień publicznych w dziedzinie obrony oraz przyszłych inicjatyw komisji (COM(2005)626 final), Bruksela 6 grudnia Dyrektywa Rady nr 92/50/EWG z dnia 18 czerwca 1992 r. dotycząca koordynacji procedur w zakresie udzielania zamówień publicznych na usługi (Dz. Urz. WE L 209/1, 24 lipca 1992). 68 Dyrektywa Rady nr 93/36/EWG z dnia 14 czerwca 1993 r. dotycząca koordynacji procedur w zakresie udzielania zamówień publicznych na dostawy (Dz. Urz. WE L 199/1, 9 sierpnia 1993). 69 Dyrektywa Rady nr 93/37/EWG z dnia 14 czerwca 1993 r. dotycząca koordynacji procedur udzielania zamówień publicznych na roboty budowlane (Dz. Urz. WE L 199/54, 9 sierpnia 1993). 70 Dyrektywa Rady nr 93/98/EWG z dnia 29 października 1993 r. w sprawie harmonizacji czasu ochrony prawa autorskiego i niektórych praw pokrewnych (Dz. Urz. WE L 290/9, 24 listopada 1993). 124

126 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO oraz sposobach ogłoszeń. Potwierdziło to brak skuteczności dyrektywy 2004/18/WE do realizacji zamówień obronnych w UE 71. W toku konsultacji Zielonej księgi KE uzyskała 40 opinii z 16 państw członkowskich, instytucji oraz podmiotów przemysłowych, co uznano za wysoki poziom zaangażowania biorąc pod uwagę wrażliwość problematyki i relatywnie małą ilość zaangażowanych w nią podmiotów. Główne uwagi dotyczyły następujących kwestii 72 : - brak kompatybilności zasady poufności wymagań z otwartą procedurą zamówień ogłaszanych w Dzienniku Urzędowym UE; - ograniczenia i niestosowność definicyjna procedury negocjacyjnej, która jako jedyna jest możliwa do zastosowania w zamówieniach obronnych; - oparcie kryteriów wyboru na aspektach wyłącznie technicznych, ekonomicznych i finansowych z pominięciem najważniejszych w obszarze obronnym kwestii bezpieczeństwa dostaw, poufności i pilności; - nieadekwatność zasad dotyczących specyfikacji technicznych, ograniczeń czasowych i kontraktów uzupełniających. Komunikat KE stwierdza ponadto, że opiniujący Zieloną księgę poparli realizację zaproponowanych przez KE inicjatyw (tj. publikacji komunikatu interpretacyjnego ws. art. 296 TWE i opracowanie dyrektywy obronnej) i tym samym wykluczono opcję braku konieczności działania. Przychylnie odniesiono się również do opracowywanego wówczas w EDA Kodeksu postępowania w zakresie zamówień obronnych, który uznano za element przyczyniający się do wzrostu przejrzystości i konkurencyjności w segmencie nie objętym pracami KE, czyli przypadków gdzie art. 296 TWE miał zastosowanie 73. Zgodnie z notyfikowanym przez KE trybem postępowania, w grudniu 2006 r. wydany został Komunikat interpretacyjny w sprawie stosowania artykułu 296 TWE w obszarze zamówień obronnych 74, w którym wyjaśnione zostały okoliczności wyjątkowości zastosowania wyłączeń w tym obszarze. Precyzyjna, zawężająca interpretacja wskazana w Komunikacie interpretacyjnym KE opierała się na dotychczasowym orzecznictwie ETS, który wielokrotnie dowodził, że wszelkie zwolnienia od zasad mających na celu zapewnienie skuteczności praw nadanych Traktatem należy interpretować w sposób rygorystyczny. Wskazuje się, że art. 296 TWE może być stosowany wyjątkowo, tylko w konkretnych przypadkach dla ochrony zdefiniowanego interesu bezpieczeństwa państwa. Nie może być natomiast stosowany automatycznie dla ochrony interesu ekonomicznego specyficznych cech materiałów obronnych, klasyfikowanych jako szara strefa, w której stosowanie 71 Komunikat Komisji dla Rady i Parlamentu Europejskiego dotyczący wyników konsultacji rozpoczętych po opublikowaniu zielonej księgi, s Ibidem, s Ibidem, s Komisja Europejska, Komunikat interpretacyjny w sprawie stosowania artykułu 296 TWE w obszarze zamówień obronnych (COM(2006)779 final), Bruksela, 7 grudnia

127 PAULINA ZAMELEK art. 296 TWE jest mniej oczywiste 75. Tym sposobem, art. 296 TWE nie można między innymi objąć offsetu pośredniego, gdyż nie jest związany ze sferą militarną i nie zabezpiecza interesów bezpieczeństwem państwa, a stanowi jedynie aspekt ekonomiczny umowy nawet jeśli taki offset wynika z umowy na dostawę SpW wyłączonego ze stosowania zasad ogólnych na podstawie art. 296 TWE. Interpretacja poszczególnych segmentów rynku obronnego w kontekście art. 296 TWE została przedstawiona w tabeli 1. Kategoria zamówień obronnych według stanu na 2008 r. Kategoria zamówień obronnych w opcji rynku wewnętrznego Segment Użycie art. 296 TWE Wpływ Segmenty rynku obronnego w kontekście art. 296 Traktatu ustanawiającego Wspólnotę Europejską Zamówienia realizowane nie zgodnie z dyrektywą (klasyczną) 2004/18/WE Zamówienia realizowane nie zgodnie z dyrektywą (klasyczną) 2004/18/WE Bardzo wrażliwe systemy SpW (np. broń jądrowa, itp.) Zawsze występuje odwoływanie się do art. 296 TWE Brak otwartej konkurencji Zamówienia realizowane zgodnie z Kodeksem postępowania w zakresie zamówień obronnych EDA Złożone systemy SpW (np. samoloty bojowe, itp.) Zawsze występuje odwoływanie się do art. 296 TWE Czasami otwarta konkurencja Zamówienia realizowane zgodnie z Kodeksem postępowania w zakresie zamówień obronnych EDA Zamówienia realizowane zgodnie z projektem nowej dyrektywy obronnej Wyroby wojenne (np. karabiny, itp.) Zawsze występuje odwoływanie się do art. 296 TWE Często otwarta konkurencja T a b e l a 1 Zamówienia realizowane zgodnie z dyrektywą 2004/18/WE Zamówienia realizowane zgodnie z dyrektywą 2004/18/ WE Wyroby niewojenne (np. obuwie, itp.) Często występuje odwoływanie się do art. 296 TWE Często otwarta konkurencja Źródło: Towards a European Defence Market, D. Keohane (ed.), Chaillot Paper, November 2008, no 113, EU ISS, Paris, pp. 39; and: Defence Procurement in the European Union The Current Debate, B. Schmitt (ed.), EU ISS, 2005, Paris, pp A. Konarzewska, Propozycje Komisji Europejskiej, s

128 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO Konieczność rygorystycznej interpretacji art. 296 TWE wzmaga okoliczność pojawiania się nowych zagrożeń i rozmycia dotychczasowych granic pomiędzy sprzętem wojskowym i sprzętem ogólnego przeznaczenia oraz pomiędzy bezpieczeństwem wewnętrznym i zewnętrznym. Również zakupy sprzętu związanego ze sferą bezpieczeństwa, w kontekście tzw. wyrobów podwójnego zastosowania, wymaga stosowania ogólnych zasad zamówień publicznych (chyba że użycie zasad ogólnych spowodowałoby konieczność udzielenia informacji, których ujawnienie państwo członkowskie uznaje za sprzeczne z podstawowymi interesami bezpieczeństwa państwa). Ponadto, wykaz uzbrojenia z 1958 r. czyli tzw. lista 15 typów systemów SpW zatwierdzona przez Radę Ministrów Wspólnot Europejskich 15 kwietnia 1958 r. dotycząca wyłączeń opartych ówcześnie na art. 223 Traktatu Rzymskiego sam w sobie nie stanowi podstawy do wyłączenia zakupów SpW, choć mówi o wyrobach przeznaczonych wyłącznie do celów wojskowych w zakresie zakupów sprzętu, który został zaprojektowany i wyprodukowany do ściśle militarnych celów. Oficjalnie nie stanowi on jednak odpowiedniej podstawy odniesienia dla koncepcji podstawowego interesu bezpieczeństwa, gdyż wykaz ten przez 50 lat nie został oficjalnie ujawniony ani zaktualizowany. Ostatecznie został on opublikowany przez Radę UE w 2008 r. 76, ale nie uznaje się go za podstawy do szczególnych wyłączeń. Wobec tego każdy przypadek zastosowania art. 346 TFUE musi być rozpatrywany indywidualnie i odniesiony do koncepcji podstawowego interesu bezpieczeństwa państwa w formie wyraźnie wyodrębnionego przypadku, który jednak nie jest i być nie może zdefiniowany prawodawstwem UE ani orzecznictwem Trybunału Sprawiedliwości UE, ale decyzją państw członkowskich 77. Takie podejście, polegające na indywidualnej ocenie każdego przypadku, jest szczególnie rygorystycznie wymagane w przypadkach granicznych, gdzie użycie art. 346 TFUE może być oceniane jako kontrowersyjne. i w końcu sukces pakietu obronnego Po pierwszych działaniach rozpoznawczych w obszarze zamówień obronnych, w centrum uwagi KE znalazł się tzw. pakiet obronny, obejmujący 3 dokumenty: omówioną wcześniej Strategię na rzecz silniejszego i bardziej konkurencyjnego europejskiego przemysłu obronnego 78 z grudnia 2007 r. oraz zaprezentowane 76 Wyciąg z Decyzji Rady 255/58 z dnia 15 kwietnia 1958 r., Rada Unii Europejskiej (14538/4/08 REV4), 26 listopada 2008 r. (29 grudnia 2012). 77 Dyrektywa Parlamentu Europejskiego i Rady 2009/81/WE z dnia 13 lipca 2009 r. w sprawie koordynacji procedur udzielania niektórych zamówień na roboty budowlane, dostawy i usługi przez instytucje lub podmioty zamawiające w dziedzinach obronności i bezpieczeństwa i zmieniająca dyrektywy 2004/17/WE i 2004/18/WE (Dz. Urz. UE L 216/7, 20 sierpnia 2009), motyw Komunikat Komisji Europejskiej, A strategy for a stronger and more competitive European defence industry. 127

129 PAULINA ZAMELEK w tym samym czasie projekty dwóch dyrektyw, tzw. dyrektywy obronnej 79 i dyrektywy transferowej 80. Objęcie obszarów zamówień publicznych oraz transferów transgranicznych w sektorze obronnym formą prawnie wiążącą w całej UE, miało w opinii KE wprowadzić bardziej elastyczne zasady realizacji kontraktów na wzór procedur w sektorze cywilnym, wprowadzić konkurencyjność na rynku obronnym, zwiększyć efektywność wydawanych środków publicznych, obniżyć ceny i podnieść jakość SpW i usług dostarczanych siłom zbrojnym oraz ograniczyć swobodę interpretacji podstawowych interesów bezpieczeństwa przez państwa członkowskie. W konsekwencji zakłada się wzmocnienie potencjału przemysłu obronnego w skali całej UE oraz dalsze wdrażanie wspólnej polityki bezpieczeństwa opartej o interoperacyjne i kompatybilnie wyposażone siły zbrojne państw członkowskich. Wszystkie te kierunki mają prowadzić do ukształtowania efektywnego europejskiego rynku obronnego z równymi zasadami współpracy dla wszystkich państw członkowskich UE. Uwzględniając specyfikę sektora obronnego, wprowadzana liberalizacja oznacza stopniowe dążenie do ideałów UE w zakresie czterech swobód, tzn. swobody przepływu dóbr, usług i czynników produkcji na wszystkich rynkach, w tym również na rynku obronnym. Oznacza również odchodzenie od myślenia o bezpieczeństwie w kategoriach państwowych na rzecz kategorii paneuropejskich będących przejawem pełnego zaufania państw członkowskich do siebie nawzajem i instytucji ogólnoeuropejskich. Ponadto, rozwiązania generowane w zakresie współpracy podmiotów sektora obronnego przez instytucje unijne mają na celu optymalne wykorzystanie głównych trendów kształtujących obecnie rynek obronny, a są to konsolidacja potencjałów, transfer technologii komercyjnych i rosnące zaangażowanie sektora prywatnego 81. Zastosowana w tym przypadku forma aktu prawnego dyrektywa jest adresowana do państw członkowskich UE z celem zbliżenia prawodawstwa narodowego. Dyrektywa łączy państwa członkowskie w sprawach dotyczących wyniku, jaki należy uzyskać, lecz pozostawia im wybór formy i środków, jakie przyjmą w celu realizacji celów wspólnotowych w ramach swojego wewnętrznego porządku prawnego (art. 288 TFUE). Tym samym, zapowiadane przez KE zamierzenia maksymalnego ograniczenia stosowania art. 346 TFUE 1 ust. 1, nabrały mocy prawnej Komisja Europejska, Projekt dyrektywy Parlamentu Europejskiego i Rady koordynującej procedury udzielania niektórych zamówień publicznych na roboty budowlane, dostawy i usługi w dziedzinie obronności i bezpieczeństwa (COM(2007)766). 80 Komisja Europejska, Projekt dyrektywy Parlamentu Europejskiego i Rady koordynującej dotyczącej uproszczenia zasad i warunków transferu produktów związanych z obronnością w ramach Wspólnoty (COM(2007)765). 81 W. Pałka, Liberalizacja europejskiego rynku obronnego i polski przemysł obronny, Kwartalnik Bellona nr 1/ (15 sierpnia 2012). 82 Por. A. Konarzewska, Propozycje Komisji Europejskiej, op. cit., s ; B. Cichocki, A. Konarzewska, Ł. Niewiadomski, P. Pacuła, Amerykańska ustawa o inwestycjach zagranicznych i bezpieczeństwie narodowym a podobne uregulowania w Unii Europejskiej, Rosji i Chinach, Bezpieczeństwo Narodowe, 2008, nr 7 8, s

130 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO Dyrektywa Parlamentu Europejskiego i Rady 2009/81/WE z dnia 13 lipca 2009 r. w sprawie koordynacji procedur udzielania zamówień publicznych na niektóre roboty budowlane, dostawy i usługi w dziedzinie obronności i bezpieczeństwa 83, zwana dyrektywą obronną dotyczy budownictwa specjalnego, zakupów uzbrojenia i sprzętu wojskowego oraz ich serwisu, a także wrażliwego, niewojskowego wyposażenia z obszaru bezpieczeństwa (np. sprzęt używany przez służby antyterrorystyczne, który posiada podobne własności jak wyroby obronne, a ich zakup podlega podobnym procedurom). Dyrektywa pierwotnie objęła zamówienia o wartości przekraczającej w przypadku dostaw i usług oraz w przypadku robót budowlanych. KE jednakże już dwukrotnie okresowo weryfikowała te progi dostosowując je do uwarunkowań rynku światowego. Od dnia 1 stycznia 2012 r. wynoszą one odpowiednio i Dyrektywa nie dotyczy natomiast wyrobów podwójnego zastosowania, których pozyskanie podlega regułom jednolitego rynku. Artykuł 13 dyrektywy obronnej wymienia ponadto obszary wyłączeń szczególnych, do których dyrektywa nie ma zastosowania. Są to: - zamówienia związane z koniecznością przekazywania informacji, których ujawnienie mogłoby być sprzeczne z podstawowymi interesami bezpieczeństwa państwa, - zamówienia na rzecz działalności wywiadowczej, - zamówienia w zakresie projektów B+R, prowadzonych wspólnie przez przynajmniej dwa państwa członkowskie, - zamówienia udzielone w państwie trzecim podczas rozmieszczenia sił poza terytorium UE w wypadku, gdy względy operacyjne wymagają udzielenia ich wykonawcom usytuowanym w strefie prowadzenia działań, - zamówienia dotyczące pozyskiwania nieruchomości, - zamówienia międzyrządowe (G2G) związane z dostawami SpW lub newralgicznego sprzętu przeznaczonego do celów bezpieczeństwa i wiążącego się z wykorzystaniem informacji niejawnych, robotami budowlanymi i usługami bezpośrednio związanymi z takim sprzętem, szczególnie do celów wojskowych, - arbitrażu, mediacji, obsługi finansowej, umów o pracę, - usług badawczych i rozwojowych innych niż te, z których korzyści przypadają wyłącznie instytucji zamawiającej na potrzeby jej własnej działalności. Zasady realizacji przetargów i kontraktowania wyrażone w dyrektywie obronnej uwzględniają specyfikę rynku obronnego, jego wrażliwość i złożoność. Zapewniają przestrzeganie zasad ochrony informacji niejawnych podczas realizacji 83 Dyrektywa Parlamentu Europejskiego i Rady 2009/81/WE z dnia 13 lipca 2009, op. cit. 84 Rozporządzenie Komisji (UE) nr 1251/2011 z dnia 30 listopada 2011 r. zmieniające dyrektywy 2004/17/WE, 2004/18/WE i 2009/81/WE Parlamentu Europejskiego i Rady w odniesieniu do progów obowiązujących w zakresie procedur udzielania zamówień (Dz. Urz. UE L 319/43, 2 grudzień 2011); Rozporządzenie Komisji (WE) nr 1177/2009 z dnia 30 listopada 2009 r. zmieniające dyrektywy 2004/17/WE, 2004/18/WE i 2009/81/WE Parlamentu Europejskiego i Rady w odniesieniu do progów obowiązujących w zakresie procedur udzielania zamówień (Dz. Urz. UE L 314/64, 1 grudnia 2009). 129

131 PAULINA ZAMELEK zamówień, możliwość bezpośredniego konsultowania i negocjowania warunków kontraktów z wybranymi przedsiębiorstwami w czasie prowadzenia procedury zamówienia, a nawet wprowadzają kryteria wyboru oferentów. Do ułatwień wprowadzonych dyrektywą zaliczyć należy też możliwość udzielania zamówień uzupełniających w okresie pięciu lat od udzielenia zamówienia podstawowego oraz dopuszczalność zawierania umów ramowych na okres siedmiu lat. Dyrektywa obronna pozwala władzy kontraktującej na nałożenie wymagań oferenta w odniesieniu do bezpieczeństwa dostaw. Umożliwia umieszczanie w ofercie przetargowej specyficznych kryteriów dla potencjalnych dostawców, obejmujących m.in. bezpieczeństwo informacji, poufność, terminowość dostaw wystarczających ilości SpW i usług, aby zapewnić ciągłość dostępności utrzymania, napraw i modernizacji zdolności, szczególnie w czasie kryzysów i konfliktów zbrojnych 85. Wprowadza również klauzule dotyczące podwykonawstwa, co ma na celu wprowadzenie konkurencji do łańcucha dostaw głównych kontraktorów i dostawców zwiększając szanse na udział w danym przedsięwzięciu lokalnych podmiotów gospodarczych w drodze kolejnego, wolnego przetargu. Tak elastyczny reżim dyrektywy obronnej pozwala jednocześnie państwom członkowskim na ochronę żywotnych interesów bezpieczeństwa narodowego zagwarantowanych w art. 346 TFUE. Teoretycznie dyrektywa obronna nie ogranicza wyłączeń wynikających z art. 346 TFUE, ale w praktyce interpretacja tego artykułu jest znacząco różna od dotychczasowej interpretacji art. 296 TWE, gdyż zaostrzone zostają kryteria stosowania wyłączeń do poziomu niemal odnoszącego się do warunków stanu wojny. Powoduje to realne ograniczenie możliwości realizacji zamówień obronnych z pominięciem dyrektywy obronnej, a docelowo prawa zamówień publicznych. Wymaga też starannego i prawdziwego co do stanu faktycznego, indywidualnego uzasadnienia każdego przypadku zamówienia przyznanego z pominięciem prawa zamówień publicznych, poprzez udokumentowane wykazanie, że ze względu na podstawowy interes bezpieczeństwa nie było innej możliwości niż wybranie konkretnego dostawcy uzbrojenia, sprzętu wojskowego lub usługi i przyznanie mu zamówienia na dany system SpW 86. W celu wsparcia państw członkowskich w procesie właściwej transpozycji przepisów dyrektywy do krajowych porządków prawnych, Dyrekcja Generalna ds. Rynku Wewnętrznego i Usług KE opracowała siedem not wyjaśniających w formie wytycznych dla poszczególnych obszarów jej stosowania, które poświęcono kolejno: zakresowi zastosowania dyrektywy obronnej, wyłączeniom, zamówieniom związanym z badaniami i rozwojem, bezpieczeństwu dostaw, bezpieczeństwu informacji, podwykonawstwu oraz offsetowi A. Konarzewska, Propozycje Komisji Europejskiej, s Zamówienia w dziedzinach obronności i bezpieczeństwa, s Defence procurement, European Commission, DG Markt. publicprocurement/ /rules/defence_procurement/index_en.htm (29 grudnia 2012). 130

132 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO W swoim raporcie z prawnej oceny poprawności transpozycji przez państwa członkowskie UE dyrektywy obronnej do narodowych porządków prawnych, Komisja Europejska stwierdza, że zmieniane dyrektywy 2004/17/WE i 2004/18/WE są ważnym elementem polityki KE w zakresie tworzenia europejskiego rynku obronnego i europejskich równych zasad konkurencji 88. KE podkreśla, że dotychczasowe zapisy ekonomicznie dyskryminowały potencjalnych oferentów. Tylko 4 państwa wdrożyły dyrektywę w całości w terminie, czyli do 21 sierpnia 2011 r. Po czym KE otwarła procedury naruszenia procedur zgodnie z art. 258 TFUE przeciwko 23 państwom, poprzez przesłanie im listów notyfikujących. Do lipca 2012 r. większość z 23 państw członkowskich, które wdrożyły dyrektywę dokonały tego poprawnie. Natomiast w stosunku do pozostałych czterech państw, w tym Polski, jeszcze we wrześniu 2012 r. KE skierowała wnioski do Trybunału Sprawiedliwości UE o nałożenie kar w trybie art. 258 oraz 260 TFUE za niewdrożenie dyrektywy obronnej. Finansowe skutki kary nałożonej przez KE mogłyby sięgać 70 tysięcy dziennie za każdy dzień zwłoki od ogłoszenia wyroku przez Trybunał o niedopełnieniu przez Polskę obowiązków, aż do czasu wdrożenia dyrektywy 89. Raport KE stwierdza też, że większość państw również transponowała nie obowiązkowe klauzule dotyczące podwykonawstwa, które mają na celu wzmocnienie konkurencji w łańcuchu dostaw i stanowią sedno polityki KE. Komisja będzie kontynuować monitorowanie stanu transpozycji w zakresie zawartości i środków zapewniających pełną zgodność z prawem europejskim. Raport KE stwierdza ponadto, że zamówienia obronne są obecnie podmiotem zasad rynku wewnętrznego i tylko wyjątkowych wyłączeń od nich. Przez to państwa członkowskie są zobligowane do publikowania ogłoszeń o przetargach, stosowania zharmonizowanych procedur i wycofywania się z offsetu. Zapowiada w szczególności podjęcie działań w zakresie eliminacji stosowania offsetu, który nie wpisuje się w zasady traktatowe 90. Druga z dyrektyw pakietu obronnego Komisji Europejskiej zaprezentowanych w 2007 r. to Dyrektywa nr 2009/43/WE w sprawie uproszczenia warunków transferów produktów związanych z obronnością we Wspólnocie 91, zwana dyrektywą transferową. Jej celem jest usunięcie barier w wewnątrzwspólnotowej wymianie handlowej w dziedzinie obronności poprzez ujednolicenie przepisów dotyczących transferów wyrobów obronnych i poprawa skuteczności kontroli wywozu przy uwzględnieniu celów bezpieczeństwa państw członkowskich, a przez 88 Sprawozdanie Komisji dla Parlamentu Europejskiego i Rady dotyczące transpozycji dyrektywy 2009/81/we w sprawie zamówień w dziedzinach obronności i bezpieczeństwa (COM(2012)565), Bruksela 10 października Zamówienia publiczne: Komisja wnioskuje do Trybunału Sprawiedliwości o ukaranie Polski, Niderlandów, Luksemburga i Słowenii za brak wdrożenia zasad udzielania zamówień publicznych w dziedzinie obronności, Komisja Europejska, Komunikat Prasowy IP/12/1020, Bruksela, 27 września 2012 r. (29 grudzień 2012). 90 Ibidem. 91 Dyrektywa Parlamentu Europejskiego i Rady 2009/43/WE z dnia 6 maja 2009 r. w sprawie uproszczenia warunków transferów produktów związanych z obronnością we Wspólnocie (Dz. Urz. UE L 146/1, 10 czerwca 2009). 131

133 PAULINA ZAMELEK przy uwzględnieniu celów bezpieczeństwa państw członkowskich, a przez to przyczynienie się do wzmocnienia rynku wewnętrznego, zmniejszenia obciążenia administracyjnego (ok. 400 mln rocznie) i wyeliminowanie opóźnień w handlu osłabiających konkurencyjność podmiotów przemysłowych, wzmocnienia bazy przemysłowej UE w zakresie obronności oraz zwiększenia integracji. Poprzez wprowadzenie systemu kontroli, identyfikowalności i przejrzystości transferów, intencją KE w zakresie dyrektywy transferowej było ponadto zapewnienie by narodowe interesy bezpieczeństwa i polityczne państw członkowskich były uwzględnione w przypadkach ponownego eksportu danych systemów SpW oraz w zakresie ich bezpieczeństwa dostaw 92. Dyrektywa transferowa przewiduje uproszczenie narodowych systemów przyznawania europejskim przedsiębiorstwom sektora obronnego zezwoleń eksportowych generalnych, globalnych i indywidualnych na sprzedaż wyposażenia wojskowego oraz wzajemne ich uznawanie przez państwa członkowskie UE. Istniejące dotychczas narodowe unormowania prawne poszczególnych członków UE, regulujące transgraniczny zakup wyrobów obronnych były takie same zarówno dla pozostałych państw członkowskich UE, jak i państw trzecich. Dyrektywę stosuje się do tych produktów związanych z obronnością, które zostały wskazane w załączniku do tej dyrektywy, choć był on już dwukrotnie aktualizowany przez KE 93. Załącznik zawiera wykaz uzbrojenia dotyczący 22 głównych kategorii wyrobów przeznaczonych do użytku wojskowego, jak np.: broń strzelecka i lekka wraz z pociskami, czołgi i inne uzbrojone pojazdy wojskowe, wojenne jednostki pływające (nawodne lub podwodne), sprzęt opancerzony lub ochronny, statki powietrzne i bezzałogowe statki latające. Raport KE z wdrożenia dyrektywy transferowej przez państwa członkowskie UE został opublikowany w czerwcu 2012 r. 94. Mając na uwadze, że transpozycja dyrektywy transferowej miała nastąpić do 30 czerwca 2011 r., wspomniano w nim o wszczęciu przez KE na mocy art. 258 TFUE postępowań w sprawie uchybienia zobowiązaniom państwa członkowskiego z powodu braku zawiadomienia, ówcześnie w odniesieniu do 7 państw członkowskich, które nie notyfikowały krajowych przepisów stanowiących transpozycję dyrektywy. 92 Towards a European Defence Market, D. Keohane (red.), Chaillot Paper, November 2008, no 113, EU ISS, Paris, s Dyrektywa Komisji 2010/80/UE z dnia 22 listopada 2010 r. zmieniająca dyrektywę Parlamentu Europejskiego i Rady 2009/43/WE w odniesieniu do wykazu produktów związanych z obronnością (Dz. Urz. UE L 308/11, 24 listopad 2010.); Dyrektywa Komisji 2012/10/UE z dnia 22 marca 2012 r. zmieniająca dyrektywę Parlamentu Europejskiego i Rady 2009/43/WE w odniesieniu do wykazu produktów związanych z obronnością (Dz. Urz. L 85/3, 24 marca 2012). 94 Sprawozdanie Komisji dla Parlamentu Europejskiego i Rady dotyczące transpozycji dyrektywy 2009/43/WE w sprawie uproszczenia warunków transferów produktów związanych z obronnością w UE, Komisja Europejska (COM(2012)359 final), Bruksela 29 czerwca

134 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO Wnioski Pomimo pierwotnego ograniczenia obszaru działań Komisji Europejskiej do wyrobów podwójnego zastosowania, ta instytucja europejska chce i zgodnie z jej deklaracjami będzie podejmować się działań regulacyjnych w obszarze europejskiego rynku obronnego, widząc w tym korzyści dla wspólnego rynku 95. I rzeczywiście, w świetle działań podejmowanych przez Komisję Europejską w ciągu ostatnich dwóch dekad oraz kompetencji, które dodatkowo zyskała w ostatnich latach w odniesieniu do sektorach obronności i bezpieczeństwa, w chwili obecnej działania KE mogą doprowadzić do formalnego ustanowienia europejskiej polityki przemysłowej sektora obronnego. Co więcej, za pomocą dostępnych jej narzędzi prawnych i ekonomicznych, KE jest w stanie obecnie wymusić tworzenie europejskiego rynku obronnego. Najnowszy komunikat KE z lipca 2013 roku wydaje się nawet zwiększać kompetencje KE w sektorze obronnym. Niemniej, wielokierunkowe propozycje inicjatyw przedstawione przez KE mają szansę otrzymać aprobatę podczas grudniowego posiedzenia Rady Europejskiej, w szczególności głosami tej grupy państw członkowskich UE, która skutecznie wstawi się za nimi mówiąc jednym głosem. Oznaczać większą koordynację, monitorowanie i przejrzystość działań państw członkowskich zarówno w aspektach prorozwojowych dla sektora obronnego, jak i zamówień obronnych i to w odniesieniu do dotychczasowych zasad traktatowych, których obecna interpretacja daje jedynie mniejsze możliwości ochrony podstawowych interesów bezpieczeństwa narodowego. Taka transformacja filozofii funkcjonowania UE jest istotna z punktu widzenia efektywności gospodarczej i technologicznej na poziomie Europy, a zwłaszcza dla osiągnięcia politycznych, gospodarczych i wojskowych celów UE. Jednak z perspektywy pojedynczego państwa członkowskiego, kwestia pan-europejskich przeobrażeń sektora obronnego zazwyczaj jest wprost proporcjonalnie ważna do rozmiaru rodzimego przemysłu obronnego. Można jedynie wyrazić nadzieję, że w przypadku ewentualnych dezintegracji regionalnych w Europie proces transformacji europejskiego sektora obronnego nie doprowadzi do wytworzenia grubych linii podziału między państwami, które bardziej i mniej skorzystały z wdrażania inicjatyw KE. Generalnie, zmiana podejścia państw członkowskich UE w sprawie potrzeby dalszego zaangażowania KE ma swoje przyczyny malejącym poziomie wydatków obronnych, które nie pozwalają już na utrzymanie konkurencyjnej bazy technologiczno-przemysłowej sektora obronnego na poziomie narodowym będącej w stanie konkurować z koncernami zaa Atlantyku. Podejście prointegracyjne uznawane jest również jako logiczną konsekwencję ścislej interpretacji zasad rynku wspólnotowego dla sektora obronnego w kontekście art. 346 TFUE. Zatem zainicjowane przez Komisję Europejską działania stopniowo, ale konsekwentnie zmieniają środowisko europejskiego sektora obronnego ze stanu przemy- 95 D. Calleja-Crespo, P. Delsaux, Defending European defence: The Comission s role, Bepa Monthly Brief, Bureau of European Policy Advisors, European Commission, marzec 2012, nr 54, s

135 PAULINA ZAMELEK słu ochranianego i rynków rozdrobnionych narodowo do formy ogólnoeuropejskiego rynku obronnego, prowadzonego w kierunku współpracy transgranicznej i zawiązywania partnerstw celem wzrostu efektywności działań UE jako całości, racjonalizacji i specjalizacji oraz właściwego wykorzystania efektu konkurencyjności podmiotów europejskich w skali świata. Bibliografia Publikacje zwarte: Chyłkowski H., Wieczorek P., Proces restrukturyzacji krajowego przemysłu obronnego w latach na tle zmian zachodzących w sektorze zbrojeniowym europejskich państw NATO, AON, Warszawa Koutrakos P., Trade, Foreign Policy and Defence in EU Constitutional Law. The legal regulation of sanctions, exports of dual-use goods and armaments, Hart Publishing, Oxford Kurinia S., Współczesna brytyjska myśl obronno-ekonomiczna, AON, Warszawa Rdzanek G., Eurosamoloty. Trudne początki europejskiej współpracy zbrojeniowej, Wydawnictwo Adam Marszałek, Toruń Stankiewicz W., Konwersja zbrojeń: oczekiwania i fakty, Bellona, Warszawa Szlachta M., Restrukturyzacja i konwersja przemysłu zbrojeniowego Francji w latach (rozprawa doktorska), AON, Warszawa The path to European Defence, Wogau K. von (red.), Maklu, Antwerpia Unia Europejska. System prawny, porządek instytucjonalny, proces decyzyjny, Barcz J. (ed.), KSAP Instytut Wydawniczy EuroPrawo, Warszawa Wieczorek P., Perspektywy współpracy Polski z państwami NATO w sferze przemysłu obronnego, Wydawnictwo Adam Marszałek, Warszawa Toruń Wieczorek P., Członkowstwo Polski w NATO. Aspekty ekonomiczno-finansowe, WSZiM, Warszawa Wieczorek P., Przemysł obronny państw NATO w nowych realiach polityczno-wojskowych i ekonomicznych, PISM, Warszawa Artykuły i analizy: Anticipating restructuring in the European Defence Industry. O. Bergstrom (red.), BIPE, Paris, March Calleja-Crespo D., Delsaux P., Defending European defence: The Comission s role, Bepa Monthly Brief, Bureau of European Policy Advisors, European Commission, marzec 2012, nr 54. Cameron F., Quille G., ESDP: The State of Play, EPC Working Paper nr 11, European Policy Centre, Brussels, September Hooper N., Cox N., The European Union Konver programme, Defence and Peace Economics, 1996, vol. 7, nr 1. Konarzewska A., Propozycje Komisji Europejskiej w sprawie europejskiego rynku uzbrojenia, Bezpieczeństwo Narodowe, 2008, nr

136 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO Komisja Europejska, Study on the Development of a European Defence Technological Industrial Base. Main report (Studium wykonane przez TNO Quality of Life, FOI, HCSS, CDE i FRS), Bruksela, wrzesień Komisja Europejska, Study on the Nature and Impacts of Barriers to Trade with the United States for European Defence Industries. Final report (Studium wykonane przez Decision Etudes Conseil i U.S.-Crest), Bruksela, grudzień Komisja Europejska, Study on the Impact of Emerging Defence Markets and Competitors on the Competitiveness of the European Defence Sector FWC Sector Competitiveness Studies. Final Report (Study carried out by ECORYS SCS Group), Brussels, 12 February Komisja Europejska, Study on the industrial implications in Europe of the blurring of dividing lines between Security and Defence. Final Report (Studium wykonane przez Instituto Affari Internazionali, Manchester Institute of Innovation Research i Institut des Relations Internationales et Strategiques), Bruksela, 15 czerwiec Komisja Europejska, FWC Sector Competitiveness Studies Competitiveness of the EU Aerospace Industry with focus on: Aeronautics Industry. Within the Framework Contract of Sectoral Competitiveness Studies ENTR/06/054 (Studium wykonane przez ECORYS Research and Consulting), Rotterdam, 15 grudzień Komisja Europejska, A comprehensive analysis of emerging competences and skill needs for optimal preparation and management of change in the EU defence industry (Studium wykonane przez Eurostrategies), Bruksela maj Komisja Europejska, Study on State Control of Strategic Defence Assets (EUROCON). Draft mid-term interim report, Komisja Europejska (Studium wykonane przez Manchester Institute of Innovation Research, Kemmler Rapp Böhlke, Institut de Relations Internationales et Stratégiques, Istituto Affari Internazionali, Natolin European Centre), kwiecień 2010 (niepublikowany). Komisja Europejska, Study on the Competitiveness of European SMEs in the defence sector (Studium wykonane przez Europe Economics), Bruksela 5 listopad Marcinkowski Cz., Europejski rynek broni: jednolity czy konkurencyjny?, Kwartalnik Bellona, 2007, nr 2. Mawdsley J., The Gap between rhetoric and reality: Weapons Acquisition and ESDP, Bonn International Center for Conversion (BICC), Bonn Mörth U., Competing frames in the European Commission the case of the defence industry and equipment issue, Journal of European Public Policy, 2000, vol. 7, nr 2. Mörth U., Framing the defence industry equipment issue the case of the European commission, SCORE Rapportserie, 1999, no 1. Pacuła P., Cichocki B, Konarzewska A., Niewiadomski Ł, Amerykańska ustawa o inwestycjach zagranicznych i bezpieczeństwie narodowym a podobne uregulowania w Unii Europejskiej, Rosji i Chinach, Bezpieczeństwo Narodowe, 2008, nr 7 8. Pałka W., Liberalizacja europejskiego rynku obronnego i polski przemysł obronny, Kwartalnik Bellona nr 1/2011. Prospects on the European Defence Industry, Defence Analysis Institute, Athens 2003, s Schmidt B., Armaments cooperation in Europe, ISIS, January Towards a European Defence Market, D. Keohane (red.), Chaillot Paper, November 2008, no 113, EU ISS, Paris. 135

137 PAULINA ZAMELEK Turczyński P., Przemysł zbrojeniowy Unii Europejskiej na początku XXI wieku, Polska w Europie, 2004, no 3 (47). Zamówienia publiczne: Komisja wnioskuje do Trybunału Sprawiedliwości o ukaranie Polski, Niderlandów, Luksemburga i Słowenii za brak wdrożenia zasad udzielania zamówień publicznych w dziedzinie obronności, Komisja Europejska, Komunikat Prasowy IP/12/1020, Bruksela, 27 września 2012 r. Zamówienia w dziedzinach obronności i bezpieczeństwa, Urząd Zamówień Publicznych, Warszawa Dokumenty UE: Fergusson A., Report on Arms Procurement within a Common Industrial Policy and Arms Sales, Parlament Europejski, 1-455/83, 27 czerwiec 1983, Luksemburg. Dyrektywa Parlamentu Europejskiego i Rady 2009/43/WE z dnia 6 maja 2009 r. w sprawie uproszczenia warunków transferów produktów związanych z obronnością we Wspólnocie (Dz. Urz. UE L 146/1, 10 czerwiec 2009). Dyrektywa Parlamentu Europejskiego i Rady 2009/81/WE z dnia 13 lipca 2009 r. w sprawie koordynacji procedur udzielania niektórych zamówień na roboty budowlane, dostawy i usługi przez instytucje lub podmioty zamawiające w dziedzinach obronności i bezpieczeństwa i zmieniająca dyrektywy 2004/17/WE i 2004/18/WE (Dz. Urz. UE L 216/7, 20 sierpień 2009). Dyrektywa Komisji 2010/80/UE z dnia 22 listopada 2010 r. zmieniająca dyrektywę Parlamentu Europejskiego i Rady 2009/43/WE w odniesieniu do wykazu produktów związanych z obronnością (Dz. Urz. UE L 308/11, 24 listopad 2010.); Dyrektywa Komisji 2012/10/UE z dnia 22 marca 2012 r. zmieniająca dyrektywę Parlamentu Europejskiego i Rady 2009/43/WE w odniesieniu do wykazu produktów związanych z obronnością (Dz. Urz. L 85/3, 24 marzec 2012). Dyrektywa 2004/18/WE Parlamentu Europejskiego i Rady z dnia 31 marca 2004 r. w sprawie koordynacji procedur udzielania zamówień publicznych na roboty budowlane, dostawy i usługi (Dz. Urz. UE L 134/114, 30 kwiecień 2004). Dyrektywa 2004/17/WE Parlamentu Europejskiego i Rady z dnia 31 marca 2004 r. w sprawie koordynacji procedur udzielania zamówień przez podmioty działające w sektorach gospodarki wodnej, energetyki, transportu i usług pocztowych (Dz. Urz. UE L 134/1, 30 kwiecień 2004). Dyrektywa Rady nr 92/50/EWG z dnia 18 czerwca 1992 r. dotycząca koordynacji procedur w zakresie udzielania zamówień publicznych na usługi (Dz. Urz. WE L 209/1, 24 lipiec 1992). Dyrektywa Rady nr 93/36/EWG z dnia 14 czerwca 1993 r. dotycząca koordynacji procedur w zakresie udzielania zamówień publicznych na dostawy (Dz. Urz. WE L 199/1, 9 sierpień 1993). Dyrektywa Rady nr 93/37/EWG z dnia 14 czerwca 1993 r. dotycząca koordynacji procedur udzielania zamówień publicznych na roboty budowlane (Dz. Urz. WE L 199/54, 9 sierpień 1993). Dyrektywa Rady nr 93/98/EWG z dnia 29 października 1993 r. w sprawie harmonizacji czasu ochrony prawa autorskiego i niektórych praw pokrewnych (Dz. Urz. WE L 290/9, 24 listopada 1993). 136

138 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO Komisja Europejska, Komunikat interpretacyjny w sprawie stosowania artykułu 296 TWE w obszarze zamówień obronnych (COM(2006)779 final), Bruksela, 7 grudzień Komisja Europejska, Projekt dyrektywy Parlamentu Europejskiego i Rady koordynującej procedury udzielania niektórych zamówień publicznych na roboty budowlane, dostawy i usługi w dziedzinie obronności i bezpieczeństwa (COM(2007)766). Komisja Europejska, Projekt dyrektywy Parlamentu Europejskiego i Rady koordynującej dotyczącej uproszczenia zasad i warunków transferu produktów związanych z obronnością w ramach Wspólnoty (COM(2007)765). Komisja Europejska, Zielona Księga. Zamówienia publiczne w dziedzinie obrony (COM(2004)608), Bruksela 23 wrzesień Komisja Europejska, STAR 21 Creating a coherent market and policy framework for a vital European industry (Raport opracowany przez The European Advisory Group on Aerospace), Bruksela lipiec aerospace/files/report_star21_screen_en.pdf (14 lipiec 2013). Komisja Europejska, Communication on a comprehensive strategy to strengthen Europe's defence sector indicative roadmap, Bruksela październik Komunikat Komisji Europejskiej, W kierunku bardziej konkurencyjnego i wydajnego sektora obronności i bezpieczeństwa (COM(2013)542 final), Bruksela, 24 lipiec Komisja Europejska, Commission staff working document on defence accompanying the document Communication Towards a more competitive and efficient defence and security (SWD(2013) 279 final), Bruksela 24 lipiec Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, A Coherent Framework for Aerospace a Response to the STAR 21 Report, Komunikat Komisji Europejskiej (COM/2003/600 final), Bruksela 13 październik Komunikat Komisji Europejskiej, A strategy for a stronger and more competitive European defence industry (COM(2007)764), Bruksela, 5 grudzień 2007 r. Komisja Europejska, Projekt dyrektywy Parlamentu Europejskiego i Rady koordynującej procedury udzielania niektórych zamówień publicznych na roboty budowlane, dostawy i usługi w dziedzinie obronności i bezpieczeństwa (COM(2007)766), Bruksela 5 grudzień Komisja Europejska, Projekt dyrektywy Parlamentu Europejskiego i Rady koordynującej dotyczącej uproszczenia zasad i warunków transferu produktów związanych z obronnością w ramach Wspólnoty (COM(2007)765), Bruksela 5 grudzień Komunikat Komisji Europejskiej, Think Small First. A Small Business Act for Europe (SBA) (SEC(2008) 2101; SEC(2008) 2102), Bruksela 25 czerwiec Wniosek Rozporządzenie Parlamentu Europejskiego i Rady ustanawiające Horyzont 2020 program ramowy w zakresie badań naukowych i innowacji (COM(2011)809; 2011/0401(COD)), Bruksela 30 listopad Komunikat Komisji Europejskiej, Projekt przewodni strategii Europa 2020 Unia innowacji (COM(2010)546), Bruksela, 10 październik 2010; Komisja Europejska, Wniosek Rozporządzenie Parlamentu Europejskiego i Rady ustanawiające zasady uczestnictwa i upowszechniania dla programu Horyzont 2020 programu ramowego w zakresie badań naukowych i innowacji ( ) (COM(2011)810; 2011/0399(COD)), Bruksela 30 listopad 2011, art. 2, pkt 1, ppkt 13, s

139 PAULINA ZAMELEK Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, Zamówienia przedkomercyjne: wspieranie innowacyjności w celu zapewnienia trwałości i wysokiej jakości usług publicznych w Europie (COM(2007)799 final), Bruksela 14 grudzień Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, Polityka w zakresie sektora bezpieczeństwa Plan działania na rzecz innowacyjnego i konkurencyjnego sektora bezpieczeństwa (COM(2012)417 final), Bruksela, 26 lipiec Komunikat Komisji Europejskiej, EUROPA Strategia na rzecz inteligentnego i zrównoważonego rozwoju sprzyjającego włączeniu społecznemu, Komunikat Komisji Europejskiej (COM(2010)2020 final), Bruksela, 3 marzec Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, Zintegrowana polityka przemysłowa w erze globalizacji Konkurencyjność i zrównoważony rozwój na pierwszym planie (COM(2010)614 final), Bruksela, 28 październik Komunikat Komisji dla Rady i Parlamentu Europejskiego dotyczący wyników konsultacji rozpoczętych po opublikowaniu zielonej księgi w sprawie zamówień publicznych w dziedzinie obrony oraz przyszłych inicjatyw komisji (COM(2005)626 final), Bruksela 6 grudzień Komunikat Komisji Europejskiej, The challenges facing the European defence-related industry: a contribution for action at European level (COM(96)10 final), Bruksela, 24 styczeń Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, Implementing European Union strategy on defence-related industries (COM(97) 583 final), Bruksela, 4 grudzień Komunikat Komisji Europejskiej European defence Industrial and market issues Towards an EU Defence Equipment Policy (COM/2003/0113 final), Bruksela, 11 marzec Komunikat Komisji Europejskiej, Silniejszy przemysł europejski na rzecz wzrostu i ożywienia gospodarczego. Aktualizacja komunikatu w sprawie polityki przemysłowej, (COM(2012) 582 final), Bruksela 10 października Rezolucja Parlamentu Europejskiego, European defence-related industries (P5_TA(2002)0172), Strasbourg 10 kwiecień Rozporządzenie Komisji (UE) nr 1251/2011 z dnia 30 listopada 2011 r. zmieniające dyrektywy 2004/17/WE, 2004/18/WE i 2009/81/WE Parlamentu Europejskiego i Rady w odniesieniu do progów obowiązujących w zakresie procedur udzielania zamówień (Dz. Urz. UE L 319/43, 2 grudzień 2011). Rozporządzenie Komisji (WE) nr 1177/2009 z dnia 30 listopada 2009 r. zmieniające dyrektywy 2004/17/WE, 2004/18/WE i 2009/81/WE Parlamentu Europejskiego i Rady w odniesieniu do progów obowiązujących w zakresie procedur udzielania zamówień (Dz. Urz. UE L 314/64, 1 grudzień 2009). Sprawozdanie Komisji dla Parlamentu Europejskiego i Rady dotyczące transpozycji dyrektywy 2009/43/WE w sprawie uproszczenia warunków transferów produktów związanych z obronnością w UE, Komisja Europejska (COM(2012)359 final), Bruksela 29 czerwiec

140 PRACE KOMISJI EUROPEJSKIEJ W ZAKRESIE SEKTORA OBRONNEGO Sprawozdanie Komisji dla Parlamentu Europejskiego i Rady dotyczące transpozycji dyrektywy 2009/81/we w sprawie zamówień w dziedzinach obronności i bezpieczeństwa (COM(2012)565), Bruksela 10 październik Sprawozdanie w sprawie wdrażania wspólnej polityki bezpieczeństwa i obrony (na podstawie sprawozdania rocznego Rady dla Parlamentu Europejskiego na temat wspólnej polityki zagranicznej i bezpieczeństwa) (A7-0357/2012; 12562/ /2138(INI)), Parlament Europejski (Sprawozdawca: Arnaud Danjean), Bruksela 31 października Wyciąg z Decyzji Rady 255/58 z dnia 15 kwietnia 1958 r., Rada Unii Europejskiej (14538/4/08 REV4), 26 listopada 2008 r. Źródła internetowe: Conferences on small and medium sized enterprises in the defence sector, DG Enterprise and Industry, European Commission Defence procurement, European Commission, DG Markt. /rules/defence_procurement/index_en.htm Europejska polityka przemysłu obronnego. Komisja Europejska. Dyrektoriat Generalny ds. Przedsiębiorstw i Przemysłu w Komisji Europejskiej. European Defence Standards Reference System (EDSTAR). 139

141 Zeszyty Naukowe AON nr 3(92) 2(59) ISSN MARIAN LUTOSTAŃSKI NARODOWE CENTRUM BADAŃ I ROZWOJU ORAZ JEGO AKTYWNOŚĆ W OBSZARZE BEZPIECZEŃSTWA I OBRONNOŚCI PAŃSTWA dr Marian LUTOSTAŃSKI Narodowe Centrum Badań i Rozwoju Abstract National Centre for Research and Development (NCBR) is a specialized agency established in 2007 by the Minister of Science and Higher Education. The Act on the National Centre for Research and Development of 30 April 2010 has modified its functioning. The activity of NCBR is focused on performing tasks related to the state policy on science, science and technology and innovation. Its mission is to support Polish scientific institutions and enterprises to develop their capacities to create and utilize solutions based on R&D results. NCBR initializes and realizes financing research and development works and participates in execution of international programs. Such undertakings stimulate processes going on in science, economy, defense and security of state. They bring tangible scientific results for competitiveness of economy as well as for increase of safety of citizens and the whole state in the domain of national security and defense. Key words security, science, research, development, NCBR Wprowadzenie Celem niniejszego artykułu 1 jest przybliżenie roli Narodowego Centrum Badań i Rozwoju (Centrum) w stymulowaniu procesów zachodzących w obszarach nauki, gospodarki oraz bezpieczeństwa i obronności państwa, a także transferu wyników badań naukowych lub prac rozwojowych do tych obszarów. 1 Artykuł ten w zamyśle autora jest informacyjnym i pierwszym z cyklu artykułów dotyczących Centrum oraz jego działań na rzecz bezpieczeństwa i obronności państwa. Kolejne mają koncentrować się między innymi na zasadach współpracy jednostek naukowo-badawczych, przedsiębiorców, finansowania oraz organizacji konkursów przez Centrum. 140

142 NARODOWE CENTRUM BADAŃ I ROZWOJU ORAZ JEGO AKTYWNOŚĆ Bezpieczeństwo narodu i państwa stanowi zarówno cel, jak i zadanie Rzeczypospolitej Polskiej (RP). Taki stan rzeczy powoduje, iż bezpieczeństwo tych szczególnie ważnych podmiotów należy do jej nadrzędnych interesów. Sprawia to, iż bezpieczeństwo rozumiane jest jako ochrona przed poszerzającym się i mutującym spektrum zagrożeń zewnętrznych oraz wewnętrznych i poświęca się mu dużo miejsca zarówno w teorii, jak i praktyce. Podejście teoretyczne dostarcza licznych dowodów na konieczność posiadania przez państwo zdolności do zapewnienia warunków zarówno w zakresach istnienia i rozwoju instytucji państwa, jak i biologicznego przetrwania i rozwoju najważniejszego składnika państwa, jakim jest naród. W praktyce natomiast wyzwania związane ze sferą bezpieczeństwa pozostają domeną wielu instytucji i jednostek organizacyjnych, których funkcjonowanie jest zorientowane na zapewnienie bezpieczeństwa fizycznego. Należą do nich instytucje, formacje i służby państwowe, na których spoczywa ustawowy obowiązek nadzoru nad bezpieczeństwem. Do najważniejszych w tym zakresie należą: siły zbrojne, policja, Agencja Bezpieczeństwa Wewnętrznego, Agencja Wywiadu, Biuro Ochrony Rządu, Centralne Biuro Antykorupcyjne, Państwowa Straż Pożarna oraz inne służby i straże. W rozważaniach o bezpieczeństwie i działaniach w tej sferze zawsze idzie o jakość naszego życia. Choć twierdzenie to brzmi niekiedy jak truizm, to wskazuje niezmiennie na kluczową pozycję bezpieczeństwa w hierarchii potrzeb człowieka. Podkreśla jego aktualność i szczególną ważność. Każdego dnia bowiem doświadczamy mnogości zagrożeń, zarówno tych realnych, czyli towarzyszących naszej rzeczywistości, jak i tych, które jakby czekają na sprzyjające warunki wystąpienia (potencjalnych). Bez względu na stan naszej świadomości w tym zakresie przyznajemy zgodnie, iż zagrożenia towarzyszą człowiekowi w praktyce życia codziennego, a więc wszędzie tam, gdzie się znajduje w szkołach, zakładach pracy, na ulicach, w środkach transportu, podczas imprez masowych i zgromadzeń refleksyjnych, w podróżach krajowych czy wyjazdach zagranicznych etc. Źródła tych zagrożeń są różnorodne. Ogólnie można określić je jako wewnętrzne (krajowe) oraz zewnętrzne (międzynarodowe) i wskazać, iż powodują one konieczność podejmowania ukierunkowanych działań, które RP realizuje samodzielnie lub w ramach zobowiązań wynikających zarówno z przynależności do militarnego sojuszu północnoatlantyckiego (NATO), jak i gospodarczo-politycznej organizacji państw Zjednoczonej Europy (UE). W istotnie złożonym procesie zapewniania bezpieczeństwa narodowi i państwu uczestniczy wiele podmiotów. W śród nich znajdują się instytuty badawcze (dawne jednostki badawczo-rozwojowe), instytuty Polskiej Akademii Nauk, wydziały oraz inne jednostki organizacyjne uczelni prowadzące badania naukowe (np. kliniki), konsorcja, fundacje oraz firmy zajmujące się działalnością naukowo-badawczą i rozwojową. 141

143 MARIAN LUTOSTAŃSKI Działalność jednostek naukowych i przedsiębiorstw w rozwijaniu ich zdolności do tworzenia i wykorzystywania rozwiązań opartych na wynikach badań naukowych wspierają w szczególności Narodowe Centrum Nauki i Narodowe Centrum Badań i Rozwoju. W obszarze tym uwidacznia się swoista konfrontacja teorii z praktyką, potrzeb z możliwościami. Powołanie i działalność instytucji łączących teorię z praktyką wynika z polityki innowacyjnej i naukowej kraju. Polityka ta jest ukierunkowana na zidentyfikowane potrzeby w obszarach nauki oraz gospodarki, a więc na potrzeby zwrócone ku oczekiwaniom społecznym, w tym w zakresie szeroko rozumianego bezpieczeństwa. Cel powołania instytucji prowadzących działalność naukową, badawczo-rozwojową oraz wspierających taką działalność wiąże się z realizacją zadań stymulujących rozwój i zdolności państwa do tworzenia oraz wykorzystywania nowoczesnych rozwiązań opartych na wynikach badań naukowo-technicznych zarówno w gospodarce, jak i w sferze bezpieczeństwa. Znaczącą rolę w pobudzaniu rozwoju technologicznego i innowacyjności 2 w tych ważnych dla państwa obszarach spełnia Centrum, które powstało latem 2007 r. W związku z tym, iż na temat podstawy prawnej powołania oraz zadań tej instytucji więcej informacji znajduje się w dalszej części artykułu, teraz warto wskazać jedynie, iż Centrum zostało powołane w celu realizacji zadań z zakresu polityki naukowej, naukowo-technicznej i innowacyjnej państwa 3. W czasie powoływania instytucja ta była pierwszą jednostką tego typu, która stanowiła platformę dialogu pomiędzy środowiskiem nauki i biznesu. Natomiast w nowym kształcie Centrum funkcjonuje od 2010 r. Jest zatem instytucją stosunkowo młodą, co stanowi wystarczający powód, aby poświęcić jej więcej uwagi w aspekcie przybliżenia jej znaczenia dla gospodarki oraz bezpieczeństwa i obronności państwa. Z uwagi na wymogi standardów opracowań mających charakter naukowy lub naukowo-popularny należy wyraźnie wskazać najlepiej we wstępie, iż postrzeganie przez autora rozwoju gospodarczego oraz bezpieczeństwa pozostaje w ścisłych relacjach z dwoma podmiotami narodem i państwem oraz obejmuje bezpieczeństwo 4 zarówno wewnętrzne, jak i zewnętrzne tych podmiotów. Oznacza to, iż działalność instytucji państwowych, w tym Centrum jest widziana, jako szczególnie ważna w procesie bezpiecznego rozwoju gospodarczego kraju i jego obywateli. 2 Innowacyjność dotyczy produktu lub procesu i może być radykalna, stopniowa bądź naśladowcza. 3 Vide: NCBR 2011, s. 7. Opracowanie Narodowego Centrum Badań i Rozwoju Pojęcie bezpieczeństwo mieści w sobie również obszar obronności, który, należy podkreślić, w regulacji prawnej i literaturze przedmiotu występuje osobno. Chociaż problem ten wymaga osobnych rozważań, już teraz wypada lapidarnie zaznaczyć, że w tym zakresie autor wyraża pogląd, że w pojęciu bezpieczeństwo narodu i państwa) powinny być zawarte wszystkie aspekty zagrożeń oraz formy ochrony i obrony przed nimi. Należy jednak podkreślić, iż z uwagi na obowiązujące unormowania prawne w niniejszym artykule autor będzie umieszczał obok pojęcia bezpieczeństwo pojęcie obronność. 142

144 NARODOWE CENTRUM BADAŃ I ROZWOJU ORAZ JEGO AKTYWNOŚĆ Wyświetlenie tych kwestii odzwierciedla nie tylko zamiar i celowość podejścia, ale także dowodzi, iż zapewnienie bezpieczeństwa wymienionym podmiotom pozostaje w ścisłej zależności z nauką i gospodarką państwa. Zależności te autor traktuje, jako czynniki kluczowe, stymulujące działania w sferze bezpieczeństwa, które powiązane przyczynowo powodują zmiany w zakresie przechodzenia do doskonalszych form świadczenia bezpieczeństwa narodowi i państwu. Łączy się to w sposób naturalny z podmiotami świadczącymi bezpieczeństwo, w tym z ich możliwościami, które decydują o zdolnościach wpływających na uzyskiwane przez te podmioty rezultaty i osiągane cele. Czym jest więc Centrum? Jakie są jego główne zadania i jaką rolę spełnia w obszarach nauki, gospodarki oraz bezpieczeństwa i obronności państwa? To tylko niektóre problemy sprawiające, że instytucja ta zasługujena bliższe poznanie. Analiza dostępnych materiałów źródłowych, a w szczególności aktów normujących funkcjonowanie Centrum oraz osobiste doświadczenie autora pozwalają na postawienie tezy, iż Narodowe Centrum Badań i Rozwoju to ważna, wyspecjalizowana państwowa instytucja urzeczywistniająca stymulującą rolę państwa w obszarach nauki, gospodarki i bezpieczeństwa państwa. Próbę dociekań w interesującym nas zakresie proponuję się rozpocząć od wskazania, iż Centrum jest państwową osobą prawną, której działalność koncentruje się na realizacji zadań z zakresu polityki naukowej, naukowo-technicznej i innowacyjnej państwa. Misją zaś tej instytucji jest wspieranie polskich jednostek naukowych oraz przedsiębiorstw w osiąganiu zdolności do tworzenia oraz wykorzystywania rozwiązań opartych na wynikach badań naukowych i stymulowania procesów zachodzących w różnych obszarach aktywności państwa z korzyścią dla społeczeństwa. Prawne i programowe podstawy funkcjonowania Narodowego Centrum Badań i Rozwoju Funkcjonowanie Centrum zostało określone w licznych aktach prawnych o różnej randze. W hierarchii aktów prawnych regulujących działanie tej instytucji na czoło wysuwa się ustawa z dnia 30 kwietnia 2010 r. o Narodowym Centrum Badań i Rozwoju (Dz. U. Nr 215 poz ze zm.). Wskazanie na tę ustawę, jako na główny akt prawny, normujący aktywność Centrum sugeruje, iż znajdują się w nim podstawowe zasady funkcjonowania tej jednostki organizacyjnej. Jednakże ważne dla działalności Centrum są również unormowania prawne zawarte w innych aktach tej samej rangi (ustawach) 5 oraz w aktach wykonawczych 5 Do innych ustaw, istotnych dla funkcjonowania Centrum, należy zaliczyć, ustawy: z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. Nr 157, poz ze zm.); z dnia 30 kwietnia 2010 r. o zasadach finansowania nauki (Dz. U. Nr 96, poz. 615 ze zm.). 143

145 MARIAN LUTOSTAŃSKI do ustaw (rozporządzeniach) 6, a także w wewnętrznych aktach normatywnych (zarządzeniach) 7. Z uwagi na charakter artykułu wypada zwrócić szczególną uwagę na uchwały podejmowane przez Komitet Sterujący do spraw badań naukowych i prac rozwojowych w obszarze bezpieczeństwa i obronności państwa (KS) organ Centrum. Do jednej z pierwszych, ważniejszych należy uchwała z dnia 20 grudnia 2010 r. w sprawie Regulaminu Komitetu Sterującego do spraw badań naukowych i prac rozwojowych w obszarze bezpieczeństwa i obronności państwa. Regulamin ten określa szczegółowy tryb działania organu, który go przyjął. Natomiast podstawy programowe działalności Centrum znajdują się w Krajowym Programie Badań. Założenia polityki naukowo-technicznej i innowacyjnej państwa (załącznik do uchwały nr 164/2011 Rady Ministrów z 16 sierpnia 2011 r.) 8. 6 Akty wykonawcze do wyszczególnionych ustaw stanowią następujące rozporządzenia Ministra Nauki i Szkolnictwa Wyższego: z dnia 9 września 2010 r. w sprawie nadania statutu Narodowemu Centrum Badań i Rozwoju (Dz. U. Nr 171, poz. 1153); z dnia 17 września 2010 r. w sprawie miesięcznego wynagrodzenia Przewodniczącego oraz członków Rady Narodowego Centrum Badań i Rozwoju (Dz. U. Nr 178, poz. 1199); z dnia 17 września 2010 r. w sprawie szczegółowego trybu realizacji zadań Narodowego Centrum Badań i Rozwoju (Dz. U. Nr 178, poz. 1200); z dnia 27 września 2010 r. w sprawie szczegółowych kryteriów wynagradzania pracowników Biura Narodowego Centrum Badań i Rozwoju (Dz. U. Nr. 181, poz. 1222); z dnia 29 września 2010 r. w sprawie konkursów na stanowiska Dyrektora i zastępcy Dyrektora Narodowego Centrum Badań i Rozwoju (Dz. U. Nr 184, poz. 1242); z dnia 20 października 2010 r. w sprawie wysokości miesięcznego wynagrodzenia przewodniczącego oraz członków Komitetu Sterującego do spraw badań naukowych i prac rozwojowych w obszarze bezpieczeństwa i obronności państwa (Dz. U. Nr 205, poz. 1361); z dnia 28 października 2010 r. w sprawie warunków i trybu udzielania pomocy publicznej i pomocy de minimis za pośrednictwem Narodowego Centrum Badań i Rozwoju (Dz. U. Nr 215 poz ze zm.); z dnia 29 grudnia 2010 r. w sprawie niezbędnych elementów rocznego sprawozdania z działalności oraz rocznego i kwartalnego sprawozdania finansowego Narodowego Centrum Badań i Rozwoju (Dz. U. Nr 9, poz. 44); z dnia 4 stycznia 2011 r. w sprawie sposobu zarządzania przez Narodowe Centrum Badań i Rozwoju realizacją badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa (Dz. U. Nr 18, poz. 91). 7 Do wewnętrznych aktów normatywnych, regulujących funkcjonowanie Centrum należy zaliczyć akty normatywne regulujące i usprawniające działalność Centrum, czyli zarządzenia Dyrektora Centrum. Wymienianie wszystkich zarządzeń nie uważa się za działanie pożądane. Warto jednak wskazać szczególnie uniwersalne, zarządzenie Dyrektora Narodowego Centrum Badań i Rozwoju nr 21/2012 wprowadzające Regulamin organizacyjny Biura Narodowego Centrum Badań i Rozwoju z 15 maja2012 r. Zawiera ono obszerną informację o merytorycznej, administracyjnej oraz finansowej działalności Biura Centrum. 8 Projekt Krajowego Programu Badań opracowuje minister właściwy do spraw nauki po zasięgnięciu opinii Polskiej Akademii Nauk, Konferencji Rektorów Akademickich Szkół Polskich, Rady Głównej Szkolnictwa Wyższego, Rady Głównej Instytutów Badawczych i organizacji samorządu gospodarczego, natomiast ustanawia w drodze uchwały Rada Ministrów. Vide: Ustawa z dnia 4 kwietnia 2010 r. o zasadach finansowania nauki (Dz. U. Nr 96, poz. 615,art. 4 ust 1 i ust. 2). 144

146 NARODOWE CENTRUM BADAŃ I ROZWOJU ORAZ JEGO AKTYWNOŚĆ Narodowe Centrum Badań i Rozwoju i jego zadania główne Centrum jest jednym z rezultatów przeprowadzonej w 2010 r. reformy systemu nauki w Polsce 9. Powołanie do istnienia tej instytucji wiązało się z identyfikacją i zdefiniowaniem potrzeby realizacji zadań z zakresu polityki naukowej, naukowotechnicznej i innowacyjnej państwa przez wyspecjalizowane jednostki organizacyjne 10 rys. 1. MINISTERSTWO NAUKI i SZKOLNICTWA WYŻSZEGO NARODOWE CENTRUM BADAŃ i ROZWOJU NARODOWE CENTRUM NAUKI Źródło: Opracowanie własne. Rys. 1. Ośrodki właściwe do tworzenia i koordynacji programów naukowych oraz finansowania projektów badawczych i rozwojowych Unormowanie problematyki zadaniowej Centrum znajduje się w ustawie o Narodowym Centrum Badań i Rozwoju oraz Krajowym Programie Badań 11. Przypisane Centrum zadania sprawiły, iż stało się ono ważnym uczestnikiem i realizatorem osiągania strategicznego celu polskiej nauki, jakim jest wykorzystanie osiągnięć nauki we wszystkich obszarach aktywności państwa, a więc również bezpieczeństwa i obronności. 9 Reforma ta sprawiła, że Ministerstwo Nauki i Szkolnictwa Wyższego stało się głównym ośrodkiem tworzenia polityki naukowej oraz koordynacji działań w tym zakresie w Polsce. W wyniku tej reformy zostało utworzone obok Narodowego Centrum Badań i Rozwoju również Narodowe Centrum Nauki, które jest właściwe do tworzenia programów oraz finansowania projektów badawczych w zakresie badań podstawowych. 10 Ustawa z dnia 10 kwietnia 2010 r. o Narodowym Centrum Badań i Rozwoju (Dz. U. Nr 96, poz. 616), art. 1 ust Wprowadzony uchwałą nr 164/2011 Rady Ministrów z dnia 16 sierpnia 2011 r. w sprawie ustanowienia Krajowego Programu Badań (RM ). 145

147 MARIAN LUTOSTAŃSKI Centrum, zgodnie z regulacją ustawową 12 jest agencją wykonawczą ministra właściwego do spraw nauki i jest właściwe do tworzenia programów oraz finansowania i współfinansowania projektów badawczych w zakresie badań aplikacyjnych. Kluczowym zadaniem Centrum, wynikającym z misji tej agencji jest wspieranie polskich jednostek naukowych i przedsiębiorstw w opracowywaniu oraz wdrażaniu nowoczesnych rozwiązań i technologii zwiększających innowacyjność, a tym samym podnoszenie konkurencyjności polskiej gospodarki z oczywistą korzyścią dla społeczeństwa 13. Idzie tu o rozwój kadry naukowej oraz transfer wyników badań naukowych lub prac rozwojowych do wszystkich obszarów aktywności państwa. Wykonywanie tego zadania skutkuje koniecznością podejmowania wielu przedsięwzięć. Do ważniejszych w tym zakresie należą konsolidacja i integracja środowiska naukowego w kraju angażującego swój potencjał w realizację, formułowanych przez Centrum, strategicznych programów badań naukowych i prac rozwojowych 14. Przedsięwzięciom związanym ze spójnością środowiska naukowego sprzyja realizowane przez Centrum priorytetowe zadanie polegające na wspieraniu rozwoju kadry naukowej, w szczególności poprzez finansowanie programów adresowanych do młodych naukowców ze wszystkich obszarów nauk 15. Ważnym zadaniem Centrum jest również wpływanie na rozwój współpracy polskiego biznesu z naukowcami, które ma na celu intensyfikowanie komercjalizacji efektów badań naukowych. Odbywa się to poprzez opracowywanie przez Centrum krajowych i międzynarodowych programów badań naukowych i prac rozwojowych oraz zarządzanie nimi. Centrum w swojej działalności koncentruje się na strategicznych dla państwa kierunkach badań naukowych lub prac rozwojowych Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. Nr 157, poz ze zm.), art [dostęp: ]. 14 Ustawa z dnia 10 kwietnia 2010 r. o Narodowym Centrum, op. cit., art. 15 ust. 1 oraz art. 17 pkt Realizacji tego zadania służy Program Operacyjny Kapitał Ludzki oraz program LIDER. Program Operacyjny Kapitał Ludzki (powołany w wyniku decyzji Komisji Europejskiej z dnia r.) jest jednym z programów służących realizacji Narodowych Strategicznych Ram Odniesienia i obejmuje całość interwencji Europejskiego Funduszu Społecznego (EFS) w Polsce. Natomiast program LIDER zakłada obok poszerzenia kompetencji młodych naukowców w samodzielnym planowaniu, zarządzaniu oraz kierowaniu własnym zespołem badawczym, podczas realizacji projektów posiadających możliwość wdrożenia w gospodarce także stymulowanie ich współpracy z przedsiębiorstwami oraz stymulowanie mobilności międzysektorowej, międzyuczelnianej i między jednostkami naukowymi. 16 Strategiczne dla państwa kierunki badań naukowych i prac rozwojowych stanowią przedsięwzięcia o szerokiej problematyce, określające cele i założenia długoterminowej polityki naukowej, naukowo-technicznej i innowacyjnej państwa. Vide: Ustawa z dnia 30 kwietnia 2010 r. o zasadach finansowania nauki (dz. U. Nr 96, poz. 615), art. 4 ust

148 NARODOWE CENTRUM BADAŃ I ROZWOJU ORAZ JEGO AKTYWNOŚĆ Do najważniejszych działań w tym zakresie należą realizowane przez Centrum strategiczne programy badań naukowych i prac rozwojowych 17. Jednakże obok wskazanych programów, instytucja ta zarządza także realizacją strategicznych projektów badawczych 18. Inną, także bardzo ważną grupę przedsięwzięć zarządzanych przez Centrum, stanowią prace badawcze i rozwojowe (B+ R) oraz programy wsparcia tych prac 19. W ogólnej koncepcji rozwoju rodzimej gospodarki, Centrum rozwija również programy ukierunkowane na wybrany, określony sektor gospodarki. Wówczas programy te są realizowane wspólnie z przedsiębiorcami i noszą nazwę programów sektorowych. Cechą charakterystyczną programów sektorowych jest możliwość lepszego wykorzystanie środków, a także szansa na większy poziom komercjalizacji wyników badań naukowych i prac rozwojowych 20. Chodzi o to, aby badania naukowe i ich rezultaty znajdowały jak najszersze, użyteczne zastosowanie w praktyce. Do ważnych programów, które prowadzi Centrum należy zaliczyć również program wspierający wzrost efektywności zarządzania własnością intelektualną przez patentowanie Patent Plus oraz poprzez służący zwiększeniu wykorzystania przez przedsiębiorstwa innowacji opracowywanych przez polskich badaczy Kreator Innowacyjności. Z roli Centrum i miejsca jego usytuowania wynika także, iż w ramach swojej działalności, jako agencja wykonawcza ministra właściwego do spraw nauki, wykonuje ono zadania zlecone przez tego ministra 21. Warto podkreślić, iż Centrum nie ogranicza się wyłącznie do stymulowania współpracy z polskimi instytucjami i przedsiębiorstwami. Aktywność swoją zwra- 17 W 2011 r. Centrum zarządzało dwoma programami strategicznymi: 1) Zaawansowane technologie pozyskiwania energii obejmującym badania dotyczące czystych technologii węglowych oraz wytwarzania paliw z biomasy; 2) Interdyscyplinarny system interaktywnej informacji naukowej i naukowo- -technicznej, którego celem jest stworzenie platformy pozwalającej docierać z jednego miejsca dostępowego do wszelkich zasobów wiedzy zgromadzonych w Internecie. Wkrótce dołączy do nich trzeci strategiczny program: Profilaktyka i leczenie chorób cywilizacyjnych STRATEGMED. 18 Obecnie Centrum zarządza realizacją trzech strategicznych projektów badawczych: 1): Zintegrowany system zmniejszenia eksploatacyjnej energochłonności budynków ; 2) Poprawa bezpieczeństwa pracy w kopalniach ; 3) Technologie wspomagające rozwój bezpiecznej energetyki jądrowej. 19 W 2011 r. przeprowadzono pierwszy nabór wniosków do nowego programu pn. INNOTECH. Program ten jest ukierunkowany na wsparcie projektów średnio-i wysoko zaawansowanych technologicznie, z dwoma ścieżkami programowymi: In-Tech (dofinansowanie przedsięwzięć innowacyjnych) i Hi-Tech (dofinansowanie przedsięwzięć z obszaru zaawansowanych technologii). Podjęto również prace nad kolejnymi programami, tj.: programem dofinansowania projektów o dużym potencjale rozwojowym pod nazwą Program Badań Stosowanych oraz programem rozwoju innowacyjnych rozwiązań na bazie grafenu GRAF-TECH. Vide: NCBR, s W ramach tej inicjatywy Centrum podjęło współpracę z Polską Platformą Technologiczną Lotnictwa w sprawie realizacji programu badań naukowych i prac rozwojowych dla przemysłu lotniczego oraz z Polską Platformą Innowacyjnej Medycyny, zrzeszającą polskie firmy z sektora medycznego. Vide: NCBR, s Przedsięwzięcia IniTech i Inicjatywy Technologicznej I, Programu Wieloletniego Poprawa Warunków i Bezpieczeństwa Pracy, Programu Wieloletniego Polskie Sztuczne Serce oraz międzynarodowych programów typu ERA-NET i Inicjatywa EUREKA. 147

149 MARIAN LUTOSTAŃSKI ca również w kierunku współpracy międzynarodowej. Taka forma działalności jest praktykowana zarówno poprzez finansowanie badań w kilkunastu międzynarodowych konkursach 22, jak również poprzez podejmowanie bilateralnych inicjatyw badawczych z wieloma państwami 23. A zatem działalność Centrum jest bardzo szeroka. Zarówno liczne, jak i różnorodne pola aktywności Centrum sprawiły, iż od 1 września 2011 r. Centrum pośredniczy w trzech ważnych programach operacyjnych. Należą do nich: Innowacyjna Gospodarka, Kapitał Ludzki oraz Infrastruktura i Środowisko. Działaniom tym sprzyjają uwarunkowania finansowe. Realizację podejmowanych przez siebie przedsięwzięć Centrum opiera na środkach finansowych przeznaczonych na naukę zgodnie z rocznym planem finansowym 24. Źródło: Opracowanie własne. środki budżetowe przeznaczone na projekty z obszaru bezpieczeństwa i obronności państwa; środki budżetowe przeznaczone na projekty z poza obszaru bezpieczeństwa i obronności państwa. Rys. 2. Podział środków budżetowych Centrum na realizację projektów (w tys. zł) 22 Np.: W ramach: ERA-NET CHISTERA; ERA-NET MATERA; ERA-NET MNT; JU ENIAC; ERA-NET EuroNanoMed; ERA-NET NEURON oraz JP NeurodegenerativeDisease. Centrum przystąpiło także do międzynarodowego konkursu Inicjatywy CORNET. 23 Np.: Z Izraelem, Niemcami, Luksemburgiem, Singapurem i Norwegią. Centrum bierze również udział w międzynarodowym programie badawczym AAL. Program AAL stanowi inicjatywę badawczo-rozwojową powołaną przez 20 państw członkowskich UE oraz trzy państwa stowarzyszone (Izrael, Norwegia, Szwajcaria). Komisja Europejska, choć nie jest częścią struktur wykonawczych, to udziela pomocy finansowej. Celem ogólnym programu badawczego AAL jest poprawa, jakości życia ludzi starszych i wzmocnienie bazy przemysłowej w Europie przez wykorzystywanie technologii informacyjno-komunikacyjnych (ICT). 24 Vide: NCBR, s

150 NARODOWE CENTRUM BADAŃ I ROZWOJU ORAZ JEGO AKTYWNOŚĆ Warto też pokazać, choć kwestia finansowania nie jest kluczową dla niniejszego artykułu 25, jak rozkładały się łączne nakłady Centrum na wszystkie projekty związane z obronnością i bezpieczeństwem w dwu ostatnich latach, oraz jakie są plany w tym zakresie na rok 2013 i 2014 rys. 2. Warto w tym miejscu także podkreślić, iż od 2008 r. obserwowany jest systematyczny progres w zakresie wydatków na naukę. Progres ten ma niewątpliwy związek ze środkami pochodzącymi z funduszy strukturalnych 26, które w kontekście przyjętych zadań obligują Centrum do sprawnego ich wdrażania. Następuje to poprzez organizowanie konkursów naboru wniosków o dofinansowanie, wypłacanie i rozliczanie przyznanych środków finansowych, a także zapewnienie merytorycznego wsparcia dla beneficjentów realizujących projekty z funduszy Unii Europejskiej 27. Za prawidłową realizację zadań Centrum odpowiada dyrektor tej instytucji. Jego działania w tym zakresie wspiera Rada Centrum (RC) 28 oraz Komitet Sterujący do spraw badań naukowych i prac rozwojowych w obszarze bezpieczeństwa i obronności państwa (KS) 29 rys. 3. DYREKTOR NARODOWEGO CENTRUM BADAŃ i ROZWOJU RADA CENTRUM KOMITET STERUJĄCY do spraw badań naukowych i prac rozwojowych w obszarze bezpieczeństwa i obronności państwa Źródło: Opracowanie własne. Rys. 3. Organy Narodowego Centrum Badań i Rozwoju 25 Kwestii finansowania ma być poświęcony osobny artykuł. 26 Wskazane źródło pozyskiwania środków wraz z końcem perspektywy finansowej będzie jednak malało. 27 NCBR, ss Radę Centrum stanowią członkowie: 1) zgłaszani przez środowiska naukowe; 2) zgłaszani przez środowiska społeczno-gospodarcze i finansowe; 3) członkowie wskazani przez ministrów. Skład Rady, kryteria do wyboru na jej członka reguluje ustawa z dnia 10 kwietnia 2010 r. o Narodowym Centrum, art Na temat KS więcej w pkt. 3 artykułu. 149

151 MARIAN LUTOSTAŃSKI Nietrudno zatem dostrzec, iż Centrum ma coraz większy wpływ na atrakcyjność oraz kondycję nauki i gospodarki, które są ważne dla wszystkich sfer życia społecznego, a więc i szeroko rozumianego bezpieczeństwa narodu i państwa. Narodowe Centrum Badań i Rozwoju oraz jego zadania w obszarze bezpieczeństwa i obronności państwa Różnorodność realnych i potencjalnych zagrożeń dla narodu i państwa, a także zobowiązania wynikające z sojuszy militarnych czy gospodarczych RP wyznaczają organom państwa zadania i określają obszary ich aktywności o kapitalnym znaczeniu dla bezpieczeństwa wewnętrznego i zewnętrznego wskazanych podmiotów. Do wykonania zadań w tych obszarach potrzebne są nowoczesne zarówno właściwe służby (uprawnione do działania), jak i siły zbrojne. W ich unowocześnianiu uczestniczy wiele instytucji. Istotną rolę w tym zakresie odgrywa Centrum, które zarządza realizacją badań naukowych lub prac rozwojowych na rzecz bezpieczeństwa i obronności państwa oraz je finansuje lub współfinansuje 30. W grupie głównych zadań Centrum znajduje się też prowadzenie, w porozumieniu z Ministrem Obrony Narodowej i Ministrem właściwym do spraw wewnętrznych, a także z szefem Agencji Bezpieczeństwa Wewnętrznego, działań związanych z badaniami na rzecz bezpieczeństwa i obronności państwa 31. Podejmowane i prowadzone przez Centrum działania w obszarze badań naukowych i prac rozwojowych na rzecz bezpieczeństwa i obronności państwa są ukierunkowane na podniesienie poziomu efektywności (sprawności i skuteczności) wykonywania zadań przez Siły Zbrojne RP 32, Policję, Agencję Bezpieczeństwa Wewnętrznego, Agencja Wywiadu, Biuro Ochrony Rządu, Centralne Biuro Antykorupcyjne, Państwową Straż Pożarną 33 oraz inne służby i straże. Współpraca wskazanych organów koncentruje się na określaniu priorytetowych obszarów, w ramach których mogą być realizowane badania naukowe oraz prace rozwojowe. W rezultacie prowadzonych uzgodnień powstają założenia dla strategicznych programów. 30 Ustawa z dnia 10 kwietnia 2010 r. o Narodowym Centrum, art. 28 ust Warto wskazać, iż w ramach badań na rzecz bezpieczeństwa i obronności państwa realizowana jest również problematyka szeroko rozumianego bezpieczeństwa, w tym bezpieczeństwa pracy czy bezpieczeństwa instalacji przemysłowych. Vide: NCBR, s Idzie tu w szczególności o wsparcie procesu rozwoju zdolności operacyjnych Sił Zbrojnych RP, które obejmują w szczególności, zdolność do: dowodzenia, rozpoznania, rażenia, wsparcia działań oraz przerzutu i mobilności, przetrwania i ochrony wojsk, w tym zdolności do zabezpieczenia medycznego pola walki, wsparcia układu pozamilitarnego w sytuacjach zagrożeń niemilitarnych. Vide: Ibidem, ss Zadania związane z prowadzeniem badań wspomagających procesy wykrywania i zwalczania przestępczości, ochrony granicy państwowej, prawidłowego funkcjonowania systemu zarządzania kryzysowego i ochrony infrastruktury krytycznej oraz systemu ratowniczo-gaśniczego. Vide: Krajowy Program, s

152 NARODOWE CENTRUM BADAŃ I ROZWOJU ORAZ JEGO AKTYWNOŚĆ Szczególną rolę w tym zakresie spełnia KS, który, będąc organem Centrum, wykonuje zadania w obszarze bezpieczeństwa i obronności państwa przez co realizuje część misji tej instytucji w zakresie wsparcia polskich jednostek naukowych oraz przedsiębiorstw w rozwijaniu ich zdolności do tworzenia i wykorzystywania rozwiązań opartych na wynikach badań naukowych na rzecz bezpieczeństwa i obronności państwa. Aktywność KS jest więc zwrócona w kierunku nadania impulsu rozwojowego jednostkom organizacyjnym z tego obszaru oraz stymulowania ich nowoczesności i innowacyjności. KS, działając w oparciu o obowiązujące przepisy prawne, koncentruje się na osiąganiu zasadniczych celów, a w szczególności na: realizacji przedsięwzięć związanych przygotowaniem strategicznych programów badań naukowych i prac rozwojowych; określaniu zakresów tematycznych badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa; efektywnym i racjonalnym dystrybuowaniu środków przeznaczonych na realizację badań naukowych i prac rozwojowych na rzecz obronności i bezpieczeństwa państwa. Osiąganie wskazanych celów zasadniczych jest wspomagane przez określanie i osiąganie celów szczegółowych, które wiążą się z polityką bezpieczeństwa i potrzebami wynikającymi z potrzeb w obszarze bezpieczeństwa i obronności państwa. Istotne znaczenie w tym zakresie ma implementacja wyników Strategicznego Przeglądu Bezpieczeństwa Narodowego. W dążeniu do osiągnięcia założonych celów KS wykonuje liczne zadania o charakterze merytorycznym i organizacyjnym. W tym zakresie jest wspomagany przez Dział realizacji projektów na rzecz bezpieczeństwa i obronności państwa 34. Ważniejsze zadania merytoryczne KS stanowią element wspierający proces osiągania założonych celów. Zadania te dotyczą w szczególności ustalania regulaminów konkursów na wykonanie projektów do poszczególnych strategicznych programów badań naukowych i prac rozwojowych 35 oraz innych dokumentów niezbędnych do przeprowadzenia procesu innowacji i nowoczesności od wniosku do produktu rys. 4. Kwestie organizacyjne zaś polegają na stwarzaniu warunków do realizacji zadań merytorycznych i osiągania postawionych celów. Wśród zadań Centrum, które wykonuje ta instytucja przy udziale KS, szczególne ważne jest zadanie polegające na przygotowaniu ministrowi właściwemu do spraw nauki do zatwierdzenia projektów strategicznych programów badań naukowych i prac rozwojowych, w ramach których są realizowane badania naukowe lub prace rozwojowe na rzecz obronności i bezpieczeństwa państwa 36. Z uwagi na ważność tego zadania, warto wyjaśnić istotę strategicznego programu. 34 Jeden z działów merytorycznych Centrum. 35 Program strategiczny może stanowić także pojedynczy projekt. 36 Ustawa z dnia 10 kwietnia 2010 r. o Narodowym Centrum, art. 17 pkt

153 MARIAN LUTOSTAŃSKI OTOCZENIE PROJEKTODAWCY: MON, MSW i INNI WNIOSEK NARODOWE CENTRUM BADAŃ I ROZWOJU PROJEKT JEDNOSTKI ORGANIZA- CYJNE REALIZUJĄCE PROJEKTY PRODUKT Źródło: Opracowanie własne. 152 Rys. 4. Uproszczony schemat systemu realizacji innowacji i nowoczesności w obszarze bezpieczeństwa i obronności W pewnym uproszczeniu strategicznym programem można określić wyodrębnioną całość stanowiącą zbiór projektów 37, a więc przewidzianych do realizacji przedsięwzięć logicznie ze sobą powiązanych (spójnych), które są wykonywane w jego ramach. Program taki można zobrazować na przykładzie pociągu do zadań specjalnych 38, gdzie realizowane projekty charakteryzują się pewną spójnością i zapewnią określoną sprawność i bezpieczeństwo podczas przemieszczania się po torach kolejowych rys. 5. Należy podkreślić, iż w przygotowaniu strategicznych programów opracowywanych przez KS, koniecznym jest uwzględnianie strategicznych, interdyscyplinarnych kierunków badań naukowych i prac rozwojowych określonych w Krajowym Programie Badań (KPB), wśród których jest wyszczególnione bezpieczeństwo i obronność państwa Projekt, to przedsięwzięcie realizowane w ramach strategicznego programu badań naukowych i prac rozwojowych albo innych zadań Centrum. 38 Program fikcyjny, przedstawiony dla potrzeb publikacji. 39 Krajowy Program, s. 6. Wyboru kierunków badań naukowych i prac rozwojowych, określonych w KPB, dokonano przy udziale wybitnych przedstawicieli różnych środowisk naukowych w kontekście potrzeb gospodarczych oraz bezpieczeństwa i obronności państwa.

154 NARODOWE CENTRUM BADAŃ I ROZWOJU ORAZ JEGO AKTYWNOŚĆ STRATEGICZNY PROGRAM Projekt Kamuflażu elektronicznego pociągu Projekt Akustycznego wykrywania uszkodzeń torów Projekt Zdalnego ustawiania zwrotnic Projekt Zdalnego wykrywania ładunków wybuchowych i innych przeszkód na torach Źródło: Opracowanie własne. Rys. 5. Przykładowy strategiczny program pociąg do zadań specjalnych Wskazane w KPB priorytetowe kierunki badań obligują Centrum do formułowania programów strategicznych z uwzględnieniem ram czasowych przewidzianych dla poszczególnych kierunków badań naukowych i prac rozwojowych oraz strategicznych programów badawczych 40. KPB określa, a Centrum w swojej działalności stosuje się do tych określeń, aby realizacja strategicznych kierunków badań naukowych i prac rozwojowych była możliwa w okresie lat, natomiast strategicznych programów badawczych w okresie 3 7 lat, przy uwzględnieniu realnych poziomów finansowania 41. Wykonanie, zatem przez Centrum zadania polegającego na przygotowaniu ministrowi właściwemu do spraw nauki do zatwierdzenia projektów strategicznych programów badań naukowych i prac rozwojowych, w ramach których są realizowane badania naukowe lub prace rozwojowe na rzecz obronności i bezpieczeństwa państwa wymaga skupienia uwagi KS na długo-oraz średniookresowych potrzebach rozwojowych w obszarach bezpieczeństwa i obronności państwa. KS przygotowując strategiczne programy jest zobligowany do zwracania uwagi na kryteria, którym taki program ma odpowiadać. Głównym kryterium do opraco- 40 Kierunki te nie są constans, co oznacza, iż mogą podlegać modyfikacji stosownie do zmieniających się uwarunkowań, zadań oraz potrzeb gospodarki, społeczeństwa, w tym w zakresie bezpieczeństwa i obronności. 41 Krajowy Program, s

155 MARIAN LUTOSTAŃSKI wania programu strategicznego na rzecz bezpieczeństwa i obronności państwa pozostaje jego spójność z programami rozwoju tego obszaru. Oznacza to, iż projekty programów strategicznych wymagają wyprzedzającego zdiagnozowania potrzeb, jak również opracowania osiągnięć naukowych oraz technologicznych pod kątem spełniania oczekiwań obszaru bezpieczeństwa i obronności państwa. Przy określaniu potrzeb w obszarze bezpieczeństwa i obronności państwa konieczne jest zidentyfikowanie i zdefiniowanie występujących w tych obszarach priorytetów zarówno pod względem ważności, jak i kolejności realizacji strategicznych programów, a także tematów stanowiących spójne elementy tych programów. Należy podkreślić, iż wnioski pretendujące do znalezienia się w strategicznym programie z obszaru bezpieczeństwa i obronności państwa muszą spełniać w szczególności: kryteria, o których mowa w art. 39 ust. 3 ustawy z dnia 30 kwietnia 2010 r. o Narodowym Centrum Badan i Rozwoju oraz uzyskanie, akceptowalnej przez Komitet Sterujący, oceny ustalonej w oparciu o zapisy 6 ust.1 pkt 1 4 rozporządzenia Ministra Nauki i Szkolnictwa Wyższegoz dnia 4 stycznia 2011 r. w sprawie sposobu zarządzania przez Narodowe Centrum Badań i Rozwoju realizacją badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa. Potrzeby, priorytety, kryteria, osiągnięcia naukowe i techniczne oraz realne możliwości budżetowe to główne wymogi, których uwzględnienie i korelacja przy opracowywaniu projektów strategicznych programów staje się przedsięwzięciem trudnym, wymagającym dużego wysiłku. Przygotowanie więc projektów strategicznych programów wymaga efektywnej pracy i ścisłej współpracy wszystkich członków KS. W ramach takiego podejścia konieczna jest systematyczna analiza i aktualizacja tematów wchodzących w skład strategicznych programów. Na efektywność prac KS w tym zakresie w sposób szczególny wpływa przewodniczący KS. Spoczywa na nim obowiązek stymulowania działań zapewniających doprowadzenie do wykonania głównego zadania, zwieńczającego wysiłek tego organu, czyli do przygotowania i przedstawienia ministrowi właściwemu do spraw nauki do zatwierdzenia projektów strategicznych programów badań naukowych i prac rozwojowych, w których będą realizowane badania naukowe lub prace rozwojowe na rzecz bezpieczeństwa i obronności państwa Przedstawienie ministrowi właściwemu do spraw nauki do zatwierdzenia projektu strategicznego programu badań naukowych i prac rozwojowych, w którym będą realizowane badania naukowe lub prace rozwojowe na rzecz bezpieczeństwa i obronności państwa oczywiście nie kończy aktywności Centrum, w tym KS. Realizacja takiego programu podlega, bowiem nadzorowaniu przez Centrum. Vide: Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 4 stycznia 2011 r. w sprawie sposobu zarządzania przez Narodowe Centrum Badań i Rozwoju realizacją badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa (Dz. U. Nr 22, poz. 91), 7 ust

156 NARODOWE CENTRUM BADAŃ I ROZWOJU ORAZ JEGO AKTYWNOŚĆ Przedstawiciel Ministra Obrony Narodowej (przewodniczący KS) Przedstawiciel ministra właściwego do spraw nauki Przedstawiciel środowisk gospodarczych reprezentujących przemysł obronny Przedstawiciel Szefa Agencji Bezpieczeństwa Wewnętrznego Przedstawiciel ministra właściwego do spraw wewnętrznych Przedstawiciel środowisk gospodarczych reprezentujących sektor energetyczny Przedstawiciel środowisk gospodarczych reprezentujących sektor technologii informatycznych i komunikacyjnych Przedstawiciel Prezydenta RP Źródło: Opracowanie własne. Rys. 6. Skład i struktura organizacyjna Komitetu Sterującego Podstawową formą służącą określaniu i przyjmowaniu kierunków działań i kontroli utrzymywania wyznaczonych kierunków oraz stopnia osiąganych celów i wykonanych zadań, a także identyfikowania i definiowania zagrożeń realizacji planowanych oraz już podjętych przedsięwzięć w obszarze bezpieczeństwa i obronności państwa są posiedzenia KS. W posiedzeniach KS, zgodnie z unormowaniami prawnymi oraz wynikającą z nich misją tego organu, uczestniczą zarówno przedstawiciele ministrów, jak i środowisk gospodarczych, którzy są właściwi w sprawach bezpieczeństwa i obronności państwa Ustawa z dnia 10 kwietnia 2010 r. o Narodowym Centrum, art. 16 ust

157 MARIAN LUTOSTAŃSKI W pracach KS z głosem doradczym może uczestniczyć także przedstawiciel prezydenta. Na posiedzenia KS mogą być zapraszane w roli ekspertów także inne osoby. Skład i strukturę organizacyjną KS wraz z afiliację członków w 2012 r. przedstawia rys. 6. Dość szerokie spektrum przedstawicielskie KS czyni ten organ bardziej racjonalnym w działaniu. Idzie tu w szczególności o podejmowanie trafnych decyzji przy określaniu priorytetowych zakresów unowocześniania obszaru bezpieczeństwa i obronności poprzez prowadzone badania naukowe lub prace rozwojowe. Zakończenie Prowadzone rozważania koncentrowały się na próbie zdiagnozowania roli Centrum w realizacji przedsięwzięć z zakresu polityki naukowej, naukowo-technicznej i innowacyjnej RP. Głównym celem rozważań była identyfikacja podejmowanych przez tę instytucję działań, ich ukierunkowania oraz znaczenia we wspieraniu polskich jednostek naukowych i przedsiębiorstw przy opracowywaniu oraz wdrażaniu nowoczesnych rozwiązań technologii zwiększającej innowacyjność w szeroko rozumianej polskiej gospodarce, ale także w jej segmentach ściśle związanych z obszarem bezpieczeństwa i obronności państwa. Nie bez znaczenia dla celu prowadzonych dociekań była również popularyzacja Centrum, jako ośrodka znacząco stymulującego procesy nie tylko gospodarcze, lecz także stwarzającego warunki dla rozwoju kadry naukowej między innymi poprzez finansowanie udziału ludzi nauki w pracach badawczo-rozwojowych. Zgłębianie problematyki innowacji i nowoczesności państwa przy udziale Centrum pozwoliły stwierdzić, iż Centrum odgrywa istotną rolę w rzeczywistości gospodarczej i społecznej oraz realizuje ważne przedsięwzięcia stymulujące rozwój zarówno gospodarki, jak i sfery bezpieczeństwa narodu oraz państwa. Już na tym etapie możliwe jest także sformułowanie w ramach oceny autorskiej wniosków ogólnych: 1. Centrum jest wyspecjalizowaną agencją ministra właściwego do spraw nauki koncentrującą się na realizacji przedsięwzięć z zakresu polityki naukowej, naukowo-technicznej i innowacyjnej państwa. 2. Centrum, wykorzystując osiągnięcia nauki we wszystkich obszarach aktywności państwa, realizuje strategiczne celu polskiej nauki. 3. Centrum poprzez swoją działalność wspiera polskie jednostki naukowe i przedsiębiorstwa w opracowywaniu oraz wdrażaniu nowoczesnych rozwiązań i technologii zwiększających innowacyjność polskiej gospodarki z korzyścią dla społeczeństwa. 156

158 NARODOWE CENTRUM BADAŃ I ROZWOJU ORAZ JEGO AKTYWNOŚĆ 4. Centrum, opracowując oraz zarządzając krajowymi i międzynarodowymi programami badań naukowych i prac rozwojowych, wpływa na potencjał gospodarczy oraz bezpieczeństwa i obronności RP. 5. W działalności Centrum przedsięwzięcia związane z badaniami naukowymi lub rozwojowymi na rzecz bezpieczeństwa i obronności państwa zajmują ważne miejsce. 6. Działalność Centrum ożywia współpracę polskiego biznesu z ludźmi nauki oraz wpływa na komercjalizację efektów badań naukowych. 7. Prowadzone przez Centrum działania, obok stymulowania procesów w obszarach gospodarki oraz bezpieczeństwa i obronności państwa, konsoliduje środowisko naukowe i stwarza warunki dla rozwoju kadry naukowej. 8. Centrum wyłania projekty charakteryzujące się walorami nowoczesności i innowacji w trybie postepowania konkursowego, a następnie je finansuje lub dofinansowuje oraz nadzoruje prawidłową ich realizację. 9. Centrum, realizując swoją misję, czyni polską gospodarkę bardziej konkurencyjną a obszar bezpieczeństwa i obronności państwa nowocześniejszym. 10. Współpraca Centrum z Ministrem Obrony Narodowej i ministrem właściwym do spraw wewnętrznych, prowadzona w zakresie badań naukowych lub prac rozwojowych na rzecz bezpieczeństwa i obronności państwa, wpływa na atrakcyjność podejmowanych rozwiązań w wymiarze naukowym i praktycznym. Bibliografia Krajowy Program Badań. Założenia polityki naukowo-technicznej i innowacyjnej państwa (załącznik do uchwały nr 164/2011 Rady Ministrów z 16 sierpnia 2011 r., RM ). NCBR Opracowanie Narodowego Centrum Badań i Rozwoju, NCBR Ustawy: Ustawa z dnia 30 kwietnia 2010 r. o Narodowym Centrum Badań i Rozwoju (Dz. U. Nr 96, poz. 616 ze zm.). Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. Nr 157, poz ze zm.). Ustawa z dnia 30 kwietnia 2010 r. o zasadach finansowania nauki (Dz. U. Nr 96, poz. 615 ze zm.); Rozporządzenia: Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 9 września 2010 r. w sprawie nadania statutu Narodowemu Centrum Badań i Rozwoju (Dz. U. Nr 171, poz. 1153). Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 17 września 2010 r. w sprawie szczegółowego trybu realizacji zadań Narodowego Centrum Badań i Rozwoju (Dz. U. Nr 178, poz. 1200). Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 28 października 2010 r. w sprawie warunków i trybu udzielania pomocy publicznej i pomocy de minimis za pośrednictwem Narodowego Centrum Badań i Rozwoju (Dz. U. Nr 215, poz. 1411, ze zm.). 157

159 MARIAN LUTOSTAŃSKI Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 4 stycznia 2011 r. w sprawie sposobu zarządzania przez Narodowe Centrum Badań i Rozwoju realizacją badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa (Dz. U. Nr 18, poz. 91). Regulaminy: Regulamin Komitetu Sterującego do spraw badań naukowych i prac rozwojowych w obszarze bezpieczeństwa i obronności państwa (załącznik do uchwały nr 1/2010Komitetu Sterującego do spraw badań naukowych i prac rozwojowych w obszarze bezpieczeństwa i obronności państwa z dnia 20 grudnia 2010 r. w sprawie Regulaminu Komitetu Sterującego do spraw badań naukowych i prac rozwojowych w obszarze bezpieczeństwa i obronności państwa, NCBR 2010). Regulamin organizacyjny Biura Narodowego Centrum Badań i Rozwoju z 15 maja 2012 r., NCBR (załącznik do zarządzenia Dyrektora Narodowego Centrum Badań i Rozwoju nr 21/2012). Internet: NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT AND ITS ACTIVITY IN THE AREA OF NATIONAL SECURITY AND DEFENCE Abstract The National Centre for Research and Development (NCBR) is a specialized agency established in 2007 by the Minister of Science and Higher Education. The Act on the National Centre for Research and Development of 30 April 2010 modified its functioning. The activity of the NCBR is focused on performing tasks related to state policy on science, science and technology and innovation. Its mission is to support Polish scientific institutions and enterprises to develop their capacities to create and utilize solutions based on R&D results. NCBR initializes and realizes the financing of research and development works and participates in the execution of international programs. Such undertakings stimulate processes going on in science, economy, defense and state security. They bring tangible scientific results for the competitiveness of the economy as well as increase the safety of citizens and the whole state in the domain of national security and defense. Key words security, science, research, development, NCBR 158

160 NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT AND ITS ACTIVITY Introduction The intention 1 of this article is a presentation of the role of the National Centre for Research and Development (NCBR) in stimulating processes taking place in science, economy, state security and defence as well as in transferring results of research and development work to mentioned areas. The security of the nation, as well as the security of the state is both the aim and the task of the Republic of Poland (RP). It means that the security of the nation and the state is of utmost importance to the RP and thus it is its superior goal, its fundamental reason of state. Security meant as a protection against the expanding and changing range of external and internal threats is broadly present both in theory and practice. A theoretical approach provides many much evidence for the necessity of having the capacity to secure relevant conditions for ensuring the existence and development of state-run-institutions as well as for the survival and development of the nation, the most important component of each state. Practical challenges are in the domain of various institutions interest and organizational entities which are oriented on securing personal protection. Supervision of security is a statutory duty of many institutions, state services and formations such as: the armed forces, police, the Internal Security Agency, Foreign Intelligence Agency, Government Protection Bureau, Central Anti-Corruption Bureau, State Fire Service of Poland and other services and guards. Security and activity led security are always related to the quality of our life. It sounds like a truism but this shows the key position of security in the hierarchy of human needs: its relevance and peculiar importance. Each day we experience many threats, those which are embedded in our reality and threats which may emerge in favourable conditions (potential threats). We are aware of threats existing in our life in schools, on the streets, during working hours, mass events, domestic and foreign trips etc. Sources of threads are differentiated. Domestic and international sources of threads induce the necessity of undertaking special activities that may be realized by the RP individually or due to either NATO obligations or on the basis of our tasks as a member state of European Union (EU) they can be realized with allies. Many entities are involved in a complex process of ensuring security to the nation and to the state. We can find scientific and R&D institutions: R&D institutes (formerly called R&D units), institutes of the Polish Academy of Science, departments and other organizational units of colleges performing scientific works (for example clinics), consortia, foundations and R&D performing enterprises. 1 The article opens the cycle of information about NCBR. It presents activities addressed to state security and defense. Following articles will be focused on principles of collaboration between R+D institutions and entrepreneurs, financing and organization of calls for projects. 159

161 MARIAN LUTOSTAŃSKI Their activity related to the creation of the capacity to develop and utilize solutions based on results of research is supported by the National Science Centre and National Centre for Research and Development. It is a specific area where theory is confronted with practice and needs are compared with possibilities. The establishment and activity of institutions merging theory and practice is a consequence of science and innovation policy realized by the state. Such policy is oriented on the identified needs of science and economy and on social expectations, including problems of security in a broader meaning. The goal of establishing institutions performing and supporting scientific and R&D activity is related to the execution of tasks aimed at stimulating the progress and ability of the state to create and exploit novel solutions based on scientific and technological results in the economy and in the area of security. The National Centre for Research and Development (NCBR) plays a significant role in stimulating technical development and innovation 2. The NCBR s functioning was modified in 2010, 3 therefore it is worth looking closer at the purpose of this relatively new entity and its influence on the economy and state security. Before entering into details we may say that the NCBR influences essentially the social and economic reality and performs important initiatives focused on stimulating the economy and on reinforcing the security of the nation and the state. Having regard to standards of the scientific, or scientific-popular, nature of this study it is worth underlining that the author perceives, in his opinion, there to be a strict relationship between problems of economic growth and security and such entities as the nation and the state. The relation mentioned above embraces the internal and external security 4 of both entities. It means that activity of state institutions, including the NCBR, has to be seen as very important in the process of the safe growth of state economy and society. The necessity of securing safety is and must be linked to the science and state economy in the author s point of view. It is a key factor stimulating the activity in the area of security and has to be a reason for changes in the process of achieving better forms of providing security to society and to the state. It is also naturally linked with entities providing security, their capacity and ability to reach set goals and tangible results. 2 Innovation refers to product or process and may have radical, gradual or imitative nature. 3 National Centre for Research and Development was established in 2007 for executing tasks concerning state policy in the area of science, science and technology and innovation. Vide: NCBR2011, s. 7 NCBR document issued in The term security contains area of defense however it is treated separately in legal regulations and in relevant bibliography. According to author the term nationalsecurity should cover all forms of protection and defense against all forms of thread. Nevertheless, due to current legal regulation terms security and defense will be used separately. 160

162 NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT AND ITS ACTIVITY What is the NCBR? What are its main tasks and intended role in the area of science, economy, defence and state security? A closer look at the institution enables one to answer these basic questions. All available sources, including legal acts on the NCBR functioning and author personal experience, allow one to set up the thesis that the NCBR is an important, specialized institution contributing to the development of science, economy and security on behalf of the state. Let us start from basic identification: the NCBR is a national legal entity which activity is focused on executing state policy in science, science and technology and innovation. Its mission is to support Polish scientific institutions and enterprises to create and utilize solutions resulting from scientific research and to stimulate processes going on in various areas of state activity for the benefit of society. Legal and program basis for the functioning of the National Centre for Research and Development The NCBR s functioning is determined in many documents and regulations of various significance. The most important document is the Act on the National Centre for Research and Development of 30 th April 2010 (OJ No 96, pos. 616). The act contains basic principles of the NCBR s functioning, however there are also other acts, regulations and legal norms of almost the same importance 5. The 5 The list of acts which are essential to NCBR functioning is specified below: 1) Act on Public Finances of 27th August 2009 (OJ. No 157, pos. 1240); 2) Act on Financing Science of 30 April 2010 r. (OJ. No 96, pos. 615); 3) 9 September 2010, on National Centre for Research and Development statute (OJ. No 171, pos. 1153); 4) 17 September 2010, on monthly remuneration of the Chairman and members of the Council of the National Centre for Research and Development (OJ. No 178, pos. 1199); 5) 17 September 2010, on detailed procedure of realization of tasks of the National Centre for Research and Development (OJ. No 178, pos. 1200); 6) 27 September 2010, on detailed criteria concerning remuneration of thenational Centre for Research and Development staff (OJ. No. 181, pos. 1222); 7) 29 September 2010, on calls for a position of Director and Deputy Director of the National Centre for Research and Development (OJ. No 184, pos. 1242); 8) 20 October 2010, on monthly remuneration of the Chairman and members of the Steering Committee for Research and Development Works in the Field of National Security and Defense (OJ, No 205, pos. 1361); 9) 28 October 2010, on conditions and mode of granting public aid and de minimis aid by the National Centre for Research and Development (OJ. No 215 pos. 1411); 10) 29 December 2010, on mandatory elements of annual activity report and annual and quarterly financial report of National Centre for Research and Development (OJ. No 9, pos. 44); 11) 4 January 2011, on managing realization of research and development works for national security and defense by National Centre for Research and Development (OJ. No 18, pos. 91); 12) 31 August 2011, on changes in regulation related to detailed criteria concerning remuneration of the National Centre for Research and Development staff (OJ No 182 pos. 1085). 161

163 MARIAN LUTOSTAŃSKI functioning of the NCBR is also regulated by the implementation of acts and by internal regulations 6. On the other hand it is worth recalling the specific regulation issued by a Director of the NCBR, no 21/2012, announcing organizational regulation of the National Centre for Research and Development Office on 15 May It is also worth drawing attention to resolutions of the Steering Committee for Research and Development Works in the Field of National Security and Defence and especially to the resolution of 20 December 2010 on the Regulation of the Steering Committee and to the text of the Regulation 7. Principles of NCBR activity are embedded in the National Research Program. Assumptions to national policy on science, technology and innovation appendix to Resolution No 164/2011 of the Council of Ministers(16th August 2011) 8. Main tasks of the National Centre for Research and Development The NCBR is a result of the reform of the science system in Poland 9 that took place in It happened due to the identification of the necessity to realize tasks defined in state policy in the area of science, science and technology, and innovation, by specialized entities 10 see Graph. 1. General tasks of the NCBR are defined in the Act on the National Centre for Research and Development and in the National Research Program 11. The position of the NCBR is as an important executor and participator in the process of the utilization of science and technology achievements in all areas of state activity, including the area of state security and defence. 6 Regulations issued by the Director of NCBR have to be included in the set of all regulations on NCBR functioning. The majority of them aim at the improvement of NCBR activity thus it is not rational to list them all in this article. 7 The resolution introduces Regulation of the Steering Committee. The text of the Regulation contains detailed mode of operation of the Steering Committee. 8 The draft of the National Research Program is elaborated by the minister responsible for science after consultation with: Polish Academy of Sciences, Conference of Rectors of Academic Schools in Poland (CRASP), Main Council of Academic Schools, Main Council of the Research Institutes, economic organizations of local authorities. It is approved in form of the resolution by the Council of Ministers. Vide: Act on principles of science financing of 4th April 2010 (OJ, No 96, pos. 615, art. 4.1 and art. 4.2). 9 The reform maintained Ministry of Science and Higher Education as leader in creating state policy in R&D. The National Science Centre was established with a task to manage and finance projects from basic science area. 10 Act on National Centre for Research and Development of 10 April 2010 (OJ. No 96, pos. 616), art Introduced by Resolution No 164/2011 of the Council of Ministers (16 August 2011) on establishing National research Program (RM ). 162

164 NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT AND ITS ACTIVITY MINISTRY OF SCIENCE AND HIGHER EDUCATION NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT NATIONAL SCIENCE CENTRE Source: Own work. Graph. 1. Centres responsible for creating, coordinating and financing R&D projects and development works According to a legal act 12 the NCBR is an implementing agency of the minister responsible for science and its activity is focused on creating, financing and cofinancing application research. The NCBR s mission to support Polish scientific institutions and enterprises in creating and implementing modern solutions and technologies directed at increasing the innovation and competitiveness of the Polish economy for the obvious benefit of society 13. It includes the development of a scientific workforce and the transfer of scientific research and development work results to all areas of state activity. In order to fulfil this task a lot of activities focus on the consolidation and integration of Polish scientists and researchers involved in the realization of strategic scientific research and development work programs announced by the NCBR 14. They are complemented by the NCBR s priority task of supporting the development of a scientific workforce, mainly by launching and financing programs addressed to young scientists from all scientific areas Act on Public Finances of 27 August 2009 (OJ. No 157, pos. 1240), art Act on National Centre for Research and Development of 10 April 2010, op. cit., art and art The task is realized thanks to Operational Program Human Capitals and program LIDER. OP Human Capitals established by the European Commission on is a program supporting the execution of the National Strategic Reference Framework for It is closely related to the European Social Fund activity in Poland. The LIDER Program aims at widening the competence of young scientists concerning the planning and managing of a research team that realizes commercially oriented projects. It aims also at stimulating cooperation with enterprises and inter-sectoral mobility processes between high schools and research entities. 163

165 MARIAN LUTOSTAŃSKI Among the NCBR s tasks of major importance we can find the active enhancement of cooperation between Polish entrepreneurs and businessmen on the one hand, and scientists and researchers on the other. Such activity should lead to the intensifying of the commercialization of scientific and research project results. This is realized by elaborating and later managing new national and international programs of scientific research. All NCBR activities are focused on directions of research and development works which are of strategic importance to the state 16. The NCBR s most prioritized activities are related to the execution of strategic scientific research and experimental development programs 17. It is also involved in the execution of strategic research projects 18.Other important activities are research and development works (R&D) and supportive programs 19. The general concept of assistance in the development of the Polish economy is reflected in programs oriented at supporting specific sectors. So called Sectoral Programs are realized in cooperation with entrepreneurs. Their specificity allows to utilize financial means more effectively and to increase chances for the wider commercialization of scientific and research project results as well as results of development work 20. The ultimate goal is to implement the result of projects as widely as possible in practice. Other important programs led by the NCBR are: Patent Plus Program supporting the better management of intellectual property (IP) via applications for patents and Innovativeness Creator planned as a tool for helping entrepreneurs to implement innovative solutions elaborated by Polish researchers. 16 Directions of strategic importance to the state cover wide range areas and define assumptions and long-term goals of the state policy in science, science and development and innovation. Vide: Act on financing science, of 30 April 2010 (OJ. No 96, pos. 615), art In 2011 r. NCBR managed 2 Strategic Programs: 1) Advanced Technologies for Energy Generation comprising research focused on coal clean technologies and biomass fuels 2) Interdisciplinary System for Interactive Scientific and Scientific Technical Information aimed at the establishment of a platform enabling access to all available knowledge resources on the Internet. The third Strategic Program Prevention and Treatment of Civilization Diseases STRATEGMED will be launched soon. 18 The NCBR manages 3 Strategic Projects at present: 1) Integrated System for Reducing Energy Consumption in the Maintenance of Buildings 2) Work Safety Optimization in Mines 3) Safe Nuclear Power Engineering Development Technologies. 19 In 2011 there was announced the first call within the INNOTECH Program. It is oriented towards medium and high-tech projects focused on two program paths: In-Tech (financing innovation oriented undertakings) and Hi-Tech (financing advanced technology undertakings). The NCBR also started Applied Research Program supporting projects with high development potential and GRAF-TECH Program financing development of innovative solutions based on graphene. Vide: NCBR, op. cit. pag In frames of these programs the NCBR signed a commitment on collaboration in the realization of joint research program for the aviation industry with Polish Technological Platform of Aviation and a commitment with Polish Technological Platform of Innovative Medicine associating companies working in the area of medicine. Vide: NCBR, op. cit., pag

166 NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT AND ITS ACTIVITY Due to the position of the NCBR as an implementing agency supervised by the minister responsible for science it has to realize tasks commissioned by the Minister of Science and Higher Education 21. It is worth underlining that NCBR activity is not limited to activities related to Polish institutions and national programs. Its tasks include also involvement in international and bilateral applied-research oriented programs. Such activities are realized by financing research in many projects selected in an international call 22, as well as by earmarking funds for agreement on research cooperation with many countries 23. In view of the above information it is obvious that NCBR activity is really wide and differentiated. This was a reason for the Ministry of Science and Higher Education to transfer to the NCBR the function of Intermediate Body for three important operational EU programs: Innovative Economy, Human Capital and Infrastructure and Environment. Source: Own work. Financial means addressed to state security and defence projects Financial means addressed to other area projects. Graph 2.2. Allocation of NCBR financial means (in thousand PLN) 21 IniTech, Technological Initiative I, Multiannual Program for Improving Safety and Conditions of Work, Multiannual Program of Polish Artificial Heart, EUREKA Initiative and ERA-NETS are programs passed to NCBR for realization and management. 22 ERA-NET CHISTERA; ERA-NET MATERA; ERA-NET MNT; JU ENIAC; ERA-NET EuroNanoMed; ERA-NET NEURON, ERA.Net RUS, CORNET, JP Neurodegenerative Disease are just examples. 23 Good examples are agreements with Israel, Germany, Luxemburg, Singapore, Norway and Taiwan. The NCBR is a participant in the AAL Multinational Program. AAL is an R&D initiative set up by 20 EU member countries and 3 associated countries: Israel, Norway, and Switzerland. The European Commission provides financial support. AAL aims at the improvement of elderly people s quality of life and at strengthening European industry thanks to the implementation of information and communication technologies (ICT). 165

167 MARIAN LUTOSTAŃSKI Such activities can be performed due to favourable financial conditions based on funds assigned to the NCBR according to financial means secured for science in line with annual financial plans 24. Despite the fact that financing is not a key issue for the content of the article it is interesting to show the level of money spent by the NCBR for projects related to state security and defence in 2011 and 2012 years and the financial plan for next 2 years see Graph 2. It is worth underlining that since 2008 a continuous increase of funds assigned for science has been observed. It is firmly linked with financial means originating from Structural Funds 25 which have to be spent in a correct manner. The granting of funds has to be done through transparent procedures: the announcement of calls, application procedure, evaluation, selection, transfer of granted money, financial accounting and provision of assistance to beneficiaries utilizing EU finances 26. DIRECTOR OF NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT COUNCIL of the National Centre for Research and Development STEERING COMMITTEE for R&D programs in the field of national security and defense Source: Own work. Graph 3. Main bodies of the National Centre for Research and Development The Director of the NCBR is responsible for the proper realization of tasks. They are supported by the Council of the NCBR and the Steering Committee see Graph 3. The NCBR s influence on the standing and attractiveness of Polish science and economy is growing and it means that the NCBR affects all important areas to society including the safety of the nation and the state Vide: NCBR, op. cit. pag Level of financing will be decreased due to the fact that financial perspective will soon be going to the end. 26 NCBR, op. cit., pages 7, 8.

168 NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT AND ITS ACTIVITY The national Centre for Research and Development and its tasks related to national safety and defence The variety of real and potential threats facing the nation and the state combined with obligations imposed by the military and economic environment of Poland defines and determines the range of duties that have to be met by state institutions. It defines also areas which are the most important for the internal and external security of appointed entities. The realization of corresponding tasks is performed by authorized services and the military which have to be steadily modernized. The NCBR participates in the process of modernization together with other institutions by managing scientific research and development works for state security and defence and financing or co-financing their execution 27. Among the main tasks carried out by the NCBR in cooperation with the Minister of National Defence (MND), the minister responsible for internal affairs (MIA) and the Head of the Internal Security Agency are activities related with research for national security and defence 28. Research undertaken by the NCBR for state security and defence are oriented on the growth of efficiency and effectiveness of activities performed by the competent services and armed forces 29 of the Republic of Poland, Police, The Internal Security Agency, Foreign Intelligence Agency, Government Protection Bureau, Central Anti-Corruption Bureau, State Fire Service of Poland 30 and other services and guards. The commitments mentioned above are focused on defining priority areas for scientific research and development works and formulating concerted assumptions for strategic programs. The Steering Committee pays a special role due to the fact that being an organ of the NCBR it performs tasks related to state security and defence, especially supporting Polish scientific institutions and enterprises in the process of creating, realizing and implementing solutions for the benefit of state security and defence. Therefore activity of the Steering Committee is aimed at sending development 27 Act on National Centre for Research and Development of 10 April 2010, op. cit., art It is worth mentioning that in 2011 the NCBR spent 417 mln PLN for projects related to state security and defense; however financing is not the main issue of this article. 28 Research for national security and defense covers issues of general security including safety at work and security of industrial facilities and installations. Vide: NCBR, op. cit., p Such activity is oriented at supporting the process of developing the operational ability of the armed forces, particularly the ability to command, recognize, strike, backup, maintain mobility and deployment, increase the capability to survive and secure medical aid on the battleground as well as possibility to support civil systems facing non-military threats. Vide: Ibidem, pages Tasks related to research supporting processes of detecting and combating crime, state border protection, proper functioning of the system for management of crisis and protection of national critical infrastructure and functioning of rescue and firefighting system.vide: National Research, op. cit., p

169 MARIAN LUTOSTAŃSKI incentives toward entities from this area of interest and stimulating them to take part in the process of modernization and innovation. The Steering Committee acts on the basis of legal regulations and concentrates on achieving its basic goals such as: the realization of activities related to the preparation of launching strategic scientific research and development programs; defining thematic areas of scientific, research or development works for state security and defence; the distribution of financial means for programs in the most efficient and reasonable manner. The achievement of basic goals is complemented by setting detailed goals which are related to the policy of state security and defence and needs. Therefore it is important to implement results of the Strategic Review of Security of Poland. In the process of achieving set goals the Steering Committee performs many organizational and content-related tasks. It is supported by the Department for Project Management in State Security and Defence 31. INTERACTIONS PROJECTORS: MND, MIA, OTHER APPLICATION NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT PROJECT ENTITIES REALISING PROJECTS PRODUCT Source: Own work. Graph 4. The simplified scheme of the realization of innovation and modernity in the area of state security and defence Organizational unit in NCBR structure.

170 NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT AND ITS ACTIVITY All the more important content-related tasks of the Steering Committee lead to the achievement of set goals. In particular they are related to the definition of calls for projects within strategic programs of scientific research and development works and other documents necessary to conduct innovation processes from application to product see Graph 4. The organizational tasks of the Steering Committee are related to necessity of creating favourable conditions and enabling the achievement of goals. The preparation of proposals for strategic programs of scientific research and development works in the area of state security and defence 32 for the minister responsible of science approval is an especially important task realized by the NCBR with the Steering Committee s contribution. It is worth explaining the meaning of the strategic program at the heart of the matter. Simply put, a strategic program is a collection of coherent projects 33 which are planned to be realized within its frames. Let us imagine a special purpose train 34 see Graph 5 where roughly coherent projects will secure efficiency, and safety during a trip on tracks. STRATEGIC PROGRAM Project Electronic camouflage of the train Project Acoustic detection of track damage Project Remote rearrangement of train points Project Remote detection of explosives and other obstacles on train tracks Source: Own work. Graph 5. Example of strategic program: Special purpose train 32 Act on National Centre of 10 April 2010, op. cit., art Project may be defined as an undertaking realized in the frame of a strategic program of scientific research and development works or within other task performed by NCBR. 34 Fictional program introduced for article use only. 169

171 MARIAN LUTOSTAŃSKI It has to be underlined that the Steering Committee during its work on strategic programs has to take into account the strategic directions of interdisciplinary scientific research and development works defined in the National Research Program as it contains topics related to national security and defence 35. These priority directions are obligatory to the NCBR in the process of formulating the content of strategic programs and have to be in line with time frames set for corresponding research and development works 36. National Research Programs defines directions and the NCBR has to conform its activity in a way which makes it possible to realize the strategic directions of scientific research and development works within 10 to 15 years. Strategic research programs should be realized in 3-7 years taking real financing into consideration 37. The proper execution of an NCBR task relying on the submission of a strategic program of scientific research and development works proposal for approval by the minister responsible for science means that in the case of the strategic program related to scientific research and development works for state security and defence the Steering Committee has to focus on the medium and long term development needs of the relevant areas. The Steering Committee is also obliged to pay attention to criteria of the relevant program. The main criterion for the draft of a strategic program of state security and defence is its ability to integrate with programs of development for the whole area. It means that a draft of any planned strategic programs needs a diagnosis of needs done in advance and the acquisition of current achievements in science and technology in view of the possibility to fulfil the expected needs of the area of state security and defence. The determination of needs in the area of state security and defence has to be complemented by the identification and definition of the relevant priorities concerning their significance and order of realization, as well as program coherent topics. It has to be underlined that elements of strategic program related to state security and defence have to meet: criteria defined in the Act on National Centre for Research and Development of 30 April 2010, art and obtain acceptable appraisal by the Steering Committee done on the basis of the Regulation of the Minister of Science and Higher Education of 4 January 2011, on managing the realization of research and development works for national security and defence by the National Centre for Research and Development 6.1 points 1) to 4) 35 National Research, op. cit. p. 6. Directions of scientific research and development works specified in the document were selected in a commitment with prominent representatives of various scientific areas in a context of economic needs and needs of state security and defense. 36 Priority directions are not fixed and may be modified according to changing conditions needs and tasks facing economy, society and state security and defense. 37 National Research, op. cit., p

172 NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT AND ITS ACTIVITY Needs, priorities, criteria, scientific and technology achievements and real budget possibilities are the main prerequisites to be considered and correlated. It makes the formulation of strategic program draft difficult and labour intensive. The preparation of a strategic program draft requires effectiveness and close cooperation among all members of the Steering Committee 38. Such a position enables for systematic analysis and the updating of themes to be included in strategic programs. The Steering Committee Chairman influences significantly the work of the Committee which means responsibility for the stimulation of activities leading to the accomplishment of the main task of the Steering Committee i.e. the preparation and submission for the minister responsible for science of the approved project of the strategic programs aimed at the realization of scientific research and development work for state security and defence 39. Periodic meetings are a basic form of work for the Steering Committee. It is a place for defining and taking decisions concerning directions of activity, the monitoring of on-going activities and checking results and mid-term results of performed tasks. During its meetings the committee identifies and defines threats to the planned and on-going undertakings in the area of state security and defence. Representatives of ministries and representatives of economic entities relevant to state security and defence matters 40 participate in Steering Committee meetings in line with its mission and legal regulations. Representative of the President of Poland may participate in Steering Committee work in an advisory role. The steering Committee may invite other people usually experts. The organization and composition of the Steering Committee as of 2012 are shown on Graph 6. Members of the Steering Committee represent a wide spectrum of various institutions and it makes its activity more rational. This is the reason for taking accurate decisions concerning the determination of priorities and the range of modernization in the area of state security and defence via the realization of scientific research and development works. 38 Effectiveness of Members of Steering Committee is strictly proportional to their activity in represented institutions. 39 Submission of strategic program project for ministerial approval is not finishing involvement of NCBR and Steering Committee. Vide: Regulation of the Minister of Science and Higher Education of 4 January 2011on managing realization of research and development works for national security and defense by National Centre for Research and Development, Act on National Centre., op. cit., art

173 MARIAN LUTOSTAŃSKI Representative of Minister of Defence (Chairman of Steering Committee KS) Representative of Minister responsible for science Representative of economic environment industry of defense Representative of Head of the Internal Security Agency Representative of Minister responsible for internal affairs Representative of economic environment - energy sector Representative of economic environment- ICT sector Representative of Presidentof RP Source: Own work. Graph 6. Organization and composition of Steering Committee 172 Conclusions All the considerations above focus on a diagnosis of what is the real role of the National Centre for Research and Development in the realization of tasks from area of state policy on science, science and technology and innovation in Poland. The main aim of consideration was the identification of activities taken up by the NCBR, their orientation and meaning for the process of supporting Polish scientific entities and enterprises in the launching and implementing of novel technological solutions which boost innovation in the Polish economy as well as in its segments linked to the area of state security and defence. It was meant also as a promotion of the NCBR-the institution is important for stimulation of not only the economic processes but is also important for creating

174 NATIONAL CENTRE FOR RESEARCH AND DEVELOPMENT AND ITS ACTIVITY favourable conditions for the development of a scientific workforce thanks to financing its contribution in scientific and development processes. Exploration of the problem of the contribution of the NCBR in state policy in innovation and modernization made it possible for the author to formulate some general conclusions: The National Centre for Research and Development is a specialized agency supervised by the minister responsible for science, focusing on performing tasks in the area of state policy on science, science and technology and innovation. 1. The NCBR is a specialized agency established by the Minister of Science and Higher Education for performing tasks related to state policy on science, science and technology and innovation. 2. The NCBR utilizes results of science in all possible areas and realizes the strategic aims of Polish science. 3. NCBR activity supports Polish scientific entities and enterprises in the elaboration and implementation of novel technological solutions and thus in increasing the innovation of Polish economy for the benefit of society. 4. The NCBR launches and manages national and international programs of scientific research and development works influencing economic potential, state security, and defence. 5. Scientific research and development projects for state security and defence are important positions in NCBR activity. 6. NCBR activity animates cooperation between Polish business and scientists and influences the commercialization of scientific research results. 7. Despite animating processes in sectors of the economy, state security, and defence the NCBR consolidates the scientific community and creates favourable conditions for increasing the potential of the scientific workforce. 8. The NCBR selects in open and transparent call procedures projects which most aim at modernization and innovation and then finance or co-finance them, and also it supervises and monitors their execution. 9. The NCBR performs its mission and makes the Polish economy more competitive. It also makes the area of state security and defence more advanced. 10. Cooperation between the NCBR and the minister responsible for internal affairs in the area scientific research and development projects for state security and defence makes it attractive in a scientific as well as in practical dimension. Bibliography National Research Program. Assumptions to national policy on science, technology and innovation (appendix to Resolution No 164/2011 of the Council of Ministersof 16th August 2011,RM ). NCBR National Centre for Research and Development publication,

175 MARIAN LUTOSTAŃSKI Acts: Act on the National Centre for Research and Development of 30 th April 2010 (OJ No 96, pos. 616). Act on Public Finances of 27th August 2009 (OJ. No 157, pos. 1240). Act on principles of science financing of 4th April 2010 (OJ, No 96, pos Regulations: Regulation of the Minister of Science and Higher Education of 9 September 2010, on National Centre for Research and Development statute (OJ. No 171, pos. 1153). Regulation of the Minister of Science and Higher Education of 17 September 2010, on detailed procedure of realization of tasks of the National Centre for Research and Development (OJ. No 178, pos. 1200). Regulation of the Minister of Science and Higher Education of 28 October 2010, on conditions and mode of granting public aid and de minimis aid by the National Centre for Research and Development (OJ. No 215 pos. 1411). Regulation of the Minister of Science and Higher Education of 4 January 2011, on managing realization of research and development works for national security and defense by National Centre for Research and Development (OJ. No 18, pos. 91). Rules of procedures: Regulation of the Steering Committee for Research and Development Works in the Field of National Security and Defense (Appendix to Resolution No 1/2010 of the Steering Committee for Research and Development Works in the Field of National Security and Defense of 20 December 2010, on regulation of the Steering Committee for Research and Development Works in the Field of National Security and Defense, NCBR Regulation of the organization of the Steering Committee for Research and Development Works in the Field of National Security and Defense of 15 May 2012 (Appendix to the Regulation of the Director of NCBR no 21/2012). 174

176 Zeszyty Naukowe AON nr 2(59) 2005 Zeszyty Naukowe AON nr 3(92) 2013 ISSN CYWILNE I WOJSKOWE ASPEKTY WYKORZYSTANIA TECHNOLOGII INTELIGENTNEGO ISSN OTOCZENIA CYWILNE I WOJSKOWE ASPEKTY WYKORZYSTANIA TECHNOLOGII INTELIGENTNEGO OTOCZENIA (AMBITNE INTELLIGENCE) dr Emilia MIKOŁAJEWSKA mjr rez. mgr inż. Dariusz MIKOŁAJEWSKI 10 Wojskowy Szpital Kliniczny Uniwersytet Mikołaja Kopernika w Toruniu z Polikliniką SP ZOZ w Bydgoszczy Abstract Ambient intelligence (AmI) constitutes the most complex known form of human interaction with artificial intelligent environment. It creates subsequent possibilities of integration, civilian and military applications of the novel technologies. This article aims at investigating the extent to which the available opportunities in this area are being exploited. Key words information technology, computational intelligence, military applications, medical applications Wprowadzenie Ambient Intelligence (AmI), czyli inteligencja otoczenia, stanowi najbardziej zaawansowaną znaną obecnie formę interakcji człowieka ze sztucznym inteligentnym otoczeniem. Dzięki elementom kontrolnym oraz efektorom wbudowanym w niemalże każdy sprzęt codziennego użytku oraz element wystroju wnętrz i przestrzeni społecznych (np. ściany czy nawierzchnie dróg) oraz łączącym je systemom komunikacyjnym ma ona szansę zrewolucjonizować edukację, opiekę zdrowotną i społeczną, bezpieczeństwo narodowe, transport, handel, rozrywkę i sport. Prace nad AmI zostały zapoczątkowane w 1999 r. przez Information Society Technologies Advisory Group (ISTAG) jako 5. program ramowy 1. Liczbę prowadzonych obecnie dużych badań naukowych prowadzonych nad technologiami AmI szacuje się na co najmniej 60 w odniesieniu do badań cywilnych oraz na co najmniej kilkukrotnie większą liczbę prac o charakterze militarnym, okrytych większą lub mniejszą tajemnicą. 1 Nakashima H., Aghajan H., Augusto J. C. Handbook of Ambient Intelligence and Smart Environments. Springer Verlag, New York 2010; Weber W., Rabaey J. M., Aarts E. (red.) Ambient Intelligence. Springer, New York 2005; Riva G., Vatalaro F., Davide F. (red.) Ambient intelligence. IOS Press, Amsterdam

177 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI Systemy AmI: kształtują komunikację z użytkownikiem, mogą być sterowane przez osoby bez wymagania od nich jakichś szczególnych umiejętności, pomagają użytkownikowi rozwijać jego wiedzę i/lub umiejętności oraz osiągać awans zawodowy, społeczny, towarzyski itp., budują zaufanie, reagując spójnie z zasadami społecznymi itp. Informatyka i cybernetyka: - systemy wieloagentowe - systemy sztucznej inteligencji (AI) - systemy ekspertowe i wnioskujące - systemy telemedyczne - systemy inteligentnego domu i jego wyposażenia - systemy inteligentnego ubrania - systemy informatyki afektywnej (AC) Inżynieria: - mikroelektronika - nanotechnologia - czujniki i efektory - telemetria Inteligencja otoczenia (AmI) Gry komputerowe: - zaawansowane techniki graficzne - interfejsy użytkownik-komputer - virtual reality (VR) - computer vision - potencjał marketingowy Psychologia i socjologia: - rosnąca rola komputerów w komunikacji międzyludzkiej - przemiany świadomości w kierunku Społeczeństwa Informacyjnego - słabnące więzi międzyludzkie - rozwój telepracy Telekomunikacja: - bezprzewodowe systemy łączności - sieci tworzone ad-hoc - systemy łączności ruchomej - cyfrowe przetwarzanie sygnałów Rys. 1. Geneza systemów AmI 176 Szanse i zagrożenia AmI, jak każdy postęp, ma dwa oblicza przynosi korzyści, stwarzając jednocześnie nowe zagrożenia. Największe zalety AmI obejmują: adaptacyjne, przyjazne dla użytkownika interfejsy działające w czasie rzeczywistym, lepsze wsparcie użytkownika, szybszą reakcję na sytuacje alarmowe, redundantne, odporne na uszkodzenia środowisko pozyskiwania i wstępnego przetwarzania danych. Trudności techniczne są kluczowe dla wybrania właściwych kierunków rozwoju na początkowym jego etapie. Obejmują one przede wszystkim:

178 CYWILNE I WOJSKOWE ASPEKTY WYKORZYSTANIA TECHNOLOGII INTELIGENTNEGO OTOCZENIA problemy związane z praktyczną implementacją czujników biometrycznych oraz wiarygodnością, czułością i selektywnością systemów rozpoznawania, gdyż nawet badanie DNA może mieć pewien margines błędu, racjonalizację przetwarzania i wykorzystania ogromnych ilości informacji pozyskiwanych z czujników, algorytmizację systemów podejmowania decyzji m. in. w zakresie optymalnego dla użytkownika zobrazowania informacji oraz ograniczenia ilości tych danych mu przekazywanych stosownie do potrzeb i kontekstu zapytania. Technologie wykorzystywane przez AmI są w części przypadków znane i sprawdzone, niemniej jednak wymagają adaptacji do nowych zastosowań. Pod względem technicznym na AmI składają się trzy elementy składowe: Ubiquitous Computing integracja czujników i efektorów w elementy otoczenia (ubrania, elementy wyposażenia wnętrz i przestrzeni publicznej, środki lokomocji, zabawki itp.), Ubiquitous Communication sieci bezprzewodowe tworzone ad-hoc wykorzystywane do komunikacji czujników i efektorów pomiędzy sobą i z użytkownikiem, Intelligent User Interfaces rozwiązania techniczne umożliwiające użytkownikowi (użytkownikom) wchodzenie w interakcje z AmI w celu sterownia nim w naturalny (głos, gesty, mimika twarzy) i spersonalizowany (preferencje, kontekst, ograniczenia czasowe lub ilościowe informacji, sposób prezentacji) sposób 2. Ubiquitous Computing (ubicomp) stanowi środowisko teleinformatyczne użytkownika, dostępne dla niego poprzez elementy otoczenia fizycznego, ale niewidoczne bezpośrednio. Każdy z elementów tego środowiska jest bezpośrednio lub pośrednio (poprzez interfejsy itp.) dostępny dla użytkownika, wykonując samodzielnie elementy zadań zlecone przez użytkownika lub wynikające z narzuconych harmonogramów. Ubicomp jest charakteryzowany przez: wszechobecność (ang. ubiquity) utrzymywanie wielu jednocześnie funkcjonujących kanałów dostępu do systemu AmI, stwarzające wrażenie dostępności do każdej usługi z dowolnego miejsca otoczenia użytkownika bez zauważalnej obecności konkretnej stacji roboczej systemu, przezroczystość (ang. transparency) nienarzucanie się niezauważalnej technologii dzięki wtopieniu się jej poszczególnych części składowych w otoczenie użytkownika. Ubicomp, w odróżnieniu od obecnie wykorzystywanych systemów teleinformatycznych (i ich interfejsów), nie wymaga koncentrowania się użytkownika na ich obsłudze. Użytkownik nie musi być nawet świadomy ich istnienia, traktując jako naturalne, że po jego wejściu do pomieszczenia powoli rozjaśnia się w nim 2 Nakashima H., Aghajan H., Augusto J. C. Handbook of Ambient Intelligence and Smart Environments. Springer Verlag, New York 2010; Weber W., Rabaey J. M., Aarts E. (red.) Ambient Intelligence. Springer, New York 2005; Riva G., Vatalaro F., Davide F. (red.) Ambient intelligence. IOS Press, Amsterdam 2005; Cook D. J., Song W. Ambient Intelligence and Wearable Computing: sensors on the body, in the home, and beyond. Journal of Ambient Intelligence and Smart Environments, 2009, 1(2):

179 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI światło i podwyższa temperatura do preferowanej przez niego wartości. Ubicomp posiada duże możliwości wprowadzania, interakcji i obrazowania danych, które w odpowiednich kombinacjach oraz w połączeniu ze śledzeniem zachowania użytkownika i reagowaniem na nie może stworzyć nowe, nieistniejące jeszcze usługi. W zależności od celu działania agenci systemu AmI mogą zarówno współpracować ze sobą, jak i rywalizować, a efekty ich działania nie są deterministyczne. Szumy i zniekształcenia mogą wpływać na działanie systemu, a interakcje z użytkownikiem mogą wpływać na jego zachowanie. Dodatkowo jednym z pożądanych zachowań może być brak reakcji systemu. O efektywności systemów, oprócz ww. rozwiązań czysto technicznych, decydują istotne kwestie w zakresie sposobu i szybkości uczenia się oraz interpretacji przez konkretny system AmI zachowania użytkownika i zmian w nim następujących. Najważniejsze zagrożenie ze strony AmI jest formułowane w postaci koncepcji Społeczeństwa Nadzorowanego (ang. Surveillance Society) 3. Polega ono na celowym, rutynowym, systematycznym i szczegółowym gromadzeniu, przechowywaniu, przekazywaniu, odzyskiwaniu, porównywaniu, analizowaniu (oraz ewentualnie sprzedawaniu i wymianie) danych pozyskiwanych z tzw. nadzoru danych (ang dataveillance). Informacje te pochodzą z kontrolowania aktywności ludzi w sposób zautomatyzowany, od prostych działań takich jak analiza transakcji dokonywanych kartą kredytową czy połączeń telefonicznych (wg tzw. śladów danych ang. data trails), aż po najbardziej wyrafinowane formy nadzoru bezpośredniego. W miejsce zaufania społecznego rodzi się podejrzliwość, co może spowodować rozpad więzi międzyludzkich i erozję postaw obywatelskich. Należy również wziąć pod uwagę, że stosowanie AmI może dawać złudne poczucie bezpieczeństwa ( wszystko jest pod kontrolą ) oraz odwracać uwagę od rozwiązań tańszych i skuteczniejszych. W świetle obecnych doświadczeń nadmierne (tj. ponad poziom niezbędny do normalnego efektywnego i wygodnego funkcjonowania) nasycanie otoczenia człowieka rozwiązaniami technicznymi nie jest wskazane: z jednej strony prowadzi do dehumanizacji otoczenia i poczucia bycia obserwowanym, co może przełożyć się na niechęć użytkowników do korzystania z ww. rozwiązań i spadek ich efektywności, a z drugiej strony bardziej złożone systemy są podatniejsze na awarie i nieuprawnioną ingerencję. W odpowiedzi na ww. zagrożenia pojawiły się technologie podnoszące poziom ochrony prywatności (ang. Privacy-Enhancing Technologies PET), przeciwdziałające wykorzystaniu różnorodnych systemów nadzoru. Wydaje się, że pomimo dość powszechnego wykorzystania wirtualna rzeczywistość (VR) nie jest do końca optymalnym rozwiązaniem, z wyjątkiem szkoleniowych systemów symulacyjnych, w których decyduje dostępność, niższa cena i możliwość zapewnienia w razie potrzeb każdych warunków symulacji, nawet tych niemożliwych do uzyskania w naturze. W przypadku AmI i związanej z tym 3 Raport o społeczeństwie nadzorowanym. Surveillance Studies Network sdt.giodo.gov.pl/plik/id_p/1055/j/pl/ data pobrania r. 178

180 CYWILNE I WOJSKOWE ASPEKTY WYKORZYSTANIA TECHNOLOGII INTELIGENTNEGO OTOCZENIA interakcji człowiek-komputer lepszym rozwiązaniem wydaje się wprowadzenie usług wirtualnych do rzeczywistego otoczenia (np. trójwymiarowych awatarów) lub rozwiązań zbliżonych do komercyjnych okularów Google Glass. Takie rozwiązanie, oprócz uniknięcia zakłóceń w pracy organizmu związanych z zaburzeniami postrzegania, pozwala efektywnie posługiwać się AmI w ruchu, gdzie zawodzą również tradycyjne interfejsy graficzne (ang. Graphical User Interface GUI). W docelowym systemie AmI jego użytkownik powinien mieć możliwość wejścia w interakcje systemów usługami wirtualnymi systemu w sposób analogiczny jak z obiektami fizycznymi (np. narzędziami, przyrządami, elementami otoczenia) zachowując typowy dla relacji człowiek-człowiek sposób komunikacji oparty m.in. ma wielomodalności, intuicji i emocjach. Rzeczywistość mieszana (wiele różnych poziomów i form nasycenia obiektami generowanymi komputerowo) Środowisko rzeczywiste Rzeczywistość rozszerzona Wirtualność rozszerzona Środowisko wirtualne Rys. 2. Ciągłość rzeczywistości oraz różnych poziomów i form nasycenia rzeczywistości obiektami generowanymi komputerowo (ang. virtuality continuum) 4 Co ciekawe, wzrasta też liczba różnorodnych manipulatorów oprócz rozwiązań typu Kinect coraz częstsze jest wykorzystanie sterowania bez potrzeby użycia rąk, np. mruganiem czy ruchami oczu (ang. Ele-tracking), oraz ruchami ust i języka. Sterowanie głosem, oprócz ograniczeń związanych z małą liczbą komend i dokładnością poniżej wymaganej zwykle granicy 95%, nie zawsze jest optymalne, szczególnie sytuacji, gdy trzeba zachować ciszę. Komercyjne wykorzystanie interfejsów mózg-komputer (ang. brain-computer interface BCI), pomimo istniejących rozwiązań, jak komercyjny medyczny BCI Wadsworth System czy prototypowy egzoszkielet sterowany BCI opracowany w ramach projektu MindWalker, jest jeszcze w powijakach. O ile dość powolna komunikacja systemów wykorzystaniem BCI jest możliwa, o tyle bardziej złożone sterowanie w czasie rzeczywistym stanowi zupełnie odrębny i bardziej złożony problem. Dodatkowo w miarę postępu technicznego wykorzystywane obecnie BCI oparte na elektroencefalografii (EEG) mogą być wypierane przez urządzenia oparte na magnetoencefalografii (MEG), zapewniającej bezkontaktowy odbiór sygnału systemów ośrodkowego układu nerwowego 5. 4 Milgram P., Kishino F. A taxonomy of mixed reality visual displays. IEEE Transactions on Information Systems, 1994, 12: E77-D. 5 Mikołajewska E., Mikołajewski D. Interfejsy mózg-komputer zastosowania cywilne i wojskowe. Kwartalnik Bellona, 2011,2: ; Mikołajewska E., Mikołajewski D. Interfejsy mózg- 179

181 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI Architektura systemów AmI Dzięki AmI interakcja człowiek-komputer staje się bogatsza, ale przekłada się to na bardziej złożoną architekturę. Zasadnicze problemy, przed którymi stają projektanci systemów AmI, są następujące: jak zaimplementować typowe dla człowieka uwzględnianie kontekstu, jakie mechanizmy pozwalają odtworzyć, z wystarczającą wiarygodnością, bogactwo komunikacji człowiek-człowiek, jak zapewnić elastyczną architekturę zdolną efektywnie wspierać ww. usługi łącząc świadomość kontekstu z funkcjonalnością komunikacji wielomodalnej. Stąd trzy najważniejsze obszary badań w dziedzinie AmI: komunikacja wielomodalna (m.in. rozwiązania typu Virtual Character), świadomość kontekstu, adaptacyjna interakcja zorientowana na użytkownika. Za komunikację wielomodalną uważa się tu jej najwyższą formę, wykorzystująca mowę, spojrzenie, mimikę twarzy i gestykulację, ale również takie kwestie jak szczegóły w otoczeniu, które mogą zmieniać kontekst. Może ona przekazać nie tylko treść wiadomości, ale również towarzyszący jej ładunek emocji. W tym momencie pojawia się problem analizy i zarządzania informacją przekazywaną w odmiennych modalnościach (komendy głosowe, ale również sygnały ostrzegawcze i komunikaty tekstowe, obrazy ruchome i nieruchome). Człowiek odruchowo kojarzy ich znaczenie ze sobą, wychwytuje podobieństwa lub sprzeczności oraz określa ich ważność i wpływ na kontekst. Świadomość kontekstu musi integrować kilka obszarów: wyczucie kontekstu wydobywanie kontekstu z zestawu sygnałów z czujników oraz interakcji z użytkownikiem, adaptację kontekstu poprzez kształtowanie reakcji (scenariuszy) AmI zależnie od kontekstu zamiast zunifikowanego zachowania w różnych sytuacjach, kontekstową identyfikację zasobów gdyż ich stan (położenie, ilość) oraz wykorzystanie mogą być funkcjami kontekstu, przewidywanie kontekstowe system AmI sam nasyca otoczenie informacją mogącą kojarzyć się z kontekstem, zwiększając możliwość komunikowania się z użytkownikiem i pozyskiwania wiedzy z obszaru kontekstu. Adaptacyjna interakcja zorientowana na użytkownika powinna zawierać co najmniej nw. funkcjonalności: gromadzenie danych o użytkowniku, podejmowanie decyzji, wybór zawartości wiadomości i sposobu jej prezentacji. -komputer jako rozwiązania dla osób niepełnosprawnych z uszkodzeniami układu nerwowego. Niepełnosprawność zagadnienia, problemy, rozwiązania, III/2012(4): 19 36; Mikołajewska E., Mikołajewski D. Neuroprostheses for increasing disabled patients' mobility and control. Advances in Clinical and Experimental Medicine, 2012, 21(2):

182 CYWILNE I WOJSKOWE ASPEKTY WYKORZYSTANIA TECHNOLOGII INTELIGENTNEGO OTOCZENIA Architektura AmI musi więc brać pod uwagę co najmniej kilka odrębnych kwestii składowych, pozwalających na odbiór i przetwarzanie wszelkiej informacji postrzeganej jako potencjalnie użyteczna oraz wydobycie z niej poprawnego opisu środowiska i interakcji z nim użytkownika. Umożliwi to poprawną, spersonalizowaną komunikację systemu AmI z użytkownikiem umożliwiającą jego adaptacyjną interakcję z inteligentnym otoczeniem. A M B I E N T I N T E L L I G E N C E interakcja poprzez otoczenie wparcie użytkownika Otoczenie użytkownika: - kontekst - sytuacja - podmioty - przedmioty Użytkownik: - doświadczenie obiektywne i subiektywne - wiedza - obecność - działanie celowe i emocjonalne Rys. 3. Istota AmI we wsparciu użytkownika AmI powinno niezauważalnie wspierać użytkownika w realizacji jego zadań, bez względu na ich zakres oraz niezbędne do tego wyposażenie. Jest to możliwe poprzez efektywne kombinacje dostępnych usług w ramach założonych wcześniej scenariuszy. Scenariusze te przewidują zachowanie użytkownika na podstawie kontekstu, ogólnych preferencji użytkownika, dotychczasowego z nim doświadczenia oraz jego bieżących zadań, działań i komunikacji z nim. Niezbędne jest więc śledzenie i analiza użytkownika i jego otoczenia. Różni użytkownicy wymagają różnych poziomów i rodzajów wsparcia, preferują odmienne modalności w komunikacji, mają określone doświadczenie, nawyki i preferencje. Zmienność zachowania użytkowników jest również przewidywana w zależności od zadań i aktualnych priorytetów, braku wystarczające ilości danych lub czasu, działania w stresie lub chorobie. Dodatkową kwestią wymagającą uwzględnienia jest praca grupowa współdziałanie wielu użytkowników i wielu systemów. Ciekawym przykładem podawanym w literaturze jest tu ekspert (szef zespołu) realizujący w pośpiechu, przy wsparciu systemu AmI, doskonale mu znane zadanie wymaga- 181

183 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI jące współpracy z dwoma innymi użytkownikami: ekspertem i użytkownikiem początkującym. Sytuacja ta może rodzić wiele ciekawych interakcji i stanowić doskonałe pole do testowania systemów. Działający system AmI, wspierając użytkownika, realizuje w czasie rzeczywistym śledzenie jego położenia i aktywności. Dodatkowo, obok śledzenia położenia użytkownika i poszczególnych (w tym mobilnych) komponentów systemu wobec niego, powinien analizować również stan każdego z tych komponentów, ze szczególnym uwzględnieniem tych biorących bezpośredni udział w interakcji z użytkownikiem. Dane te mogą obejmować: identyfikację konkretnego użytkownika i autentyfikację jego profilu i uprawnień, położenie fizyczne i wirtualne, kontekst i kontekst werbalny (wynikający z komunikacji werbalnej), możliwości komunikacyjne (w tym dostępne i preferowane modalności), aktywność bieżącą i przewidywaną (zarówno na podstawie zachowania, zwyczajów, jak i harmonogramu dnia), sytuacje nietypowe i alarmowe, w przypadku śledzenia grupy użytkowników: aktywność zespołu, ułatwianie współpracy z uwzględnieniem ról w zespole (lider, podwładny, współpracownik równy stopniem). Utrudnieniem dla systemu AmI jest dekompozycja każdego zachowania użytkownika na czynności składowe niezbędne dla jego realizacji. Jest to niezbędne dla zapewnienia efektywnego wsparcia użytkownika na każdym z etapów działania. Stad znajomość użytkownika, jego motywów i preferencji oraz kontekstu działania jest kluczowa dla właściwej modyfikacji scenariuszy działania systemu AmI. Ze względu na dużą ilość sprzętu informatycznego wykorzystywanego przez jednego użytkownika kluczową rolę odgrywa niska cena poszczególnych (często wąsko specjalizowanych) komponentów i standaryzacja rozwiązań w celu umożliwienia współpracy ich w różnych konfiguracjach. Zapewnienie łączności w obrębie całego systemu, w warunkach stosowania sieci zestawianych ad-hoc wymaga zapewnienia odpowiedniej szerokości pasma, co przy wielu systemach funkcjonujących jednocześnie obok siebie na potrzeby wielu użytkowników stanowi problem. Oprócz stosowania bezkolizyjnych metod transmisji sygnałów cyfrowych należy uwzględnić włączanie do systemu zewnętrznych terminali mobilnych przy utrzymaniu wymaganej jakości usług, opóźnień działania i bezpieczeństwa danych. Obecnie wykorzystywane standardy transmisji (WLAN IEEE , GPRS, Bluetooth 3.0 itp.) nie zawsze spełniają wymagania, muszą również umożliwiać implementację rozwiązań takich jak Open Agent Architecture czy Distributed Markup Agent Language. 182

184 CYWILNE I WOJSKOWE ASPEKTY WYKORZYSTANIA TECHNOLOGII INTELIGENTNEGO OTOCZENIA Poprawne, spersonalizowane sprzężenie zwrotne z użytkownikiem Komunikacja Wiedza Percepcja Analiza Podejmowanie decyzji Działanie Rys. 4. Architektura AmI, pozwalająca zdefiniować ogólną strukturę rzeczywistego systemu Wymagania wobec terminali i interfejsów użytkowników są o tyle trudne do sformułowania, że nie wiadomo, czy są one konieczne. W komunikacji wielomodalnej pojęcie terminala czy interfejsu traci swe obecne znaczenie. Jako sposobom komunikacji użytkownika z systemem AmI stawiane są im następujące wymagania: praktyczna realizacja zarządzania interakcją z użytkownikiem, wykorzystanie dialogu oparty na wiedzy systemu oraz dwukierunkowej komunikacji wielomodalnej, brak możliwości przeładowania informacyjnego oraz zbytniej komplikacji interakcji, właściwa i szybka reakcja na zachowanie/żądanie użytkownika, intuicyjność, przejrzystość i jednoznaczność sterowania, wymienność między poszczególnymi modalnościami (tzw. taka sama komenda bez względu na to, czy została wydana głosem, tekstem, komendą z klawiatury itp. powinna powodować dokładnie tę samą reakcję), 183

185 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI bezpieczeństwo (np. poprzez konieczność potwierdzenia niektórych komend oraz możliwość ich szybkiego cofnięcia), dostosowanie do możliwości i preferencji użytkownika. W celu osiągnięcia szybkiego postępu w dziedzinie AmI stosuje się wiele metod badań takich jak: analiza wideo, eksperymenty z zachowaniem systemów wieloagentowych, badanie neurobiologicznych modeli świadomości, wieloczynnikową ocenę kontekstu z wykorzystaniem bodźców występujących w różnych modalnościach. Badania takie pozwalają na adaptację interakcji do użytkownika oraz dostosowanie systemów AmI do faktów, że o ile systemy informatyczne rozwijają się, to ich użytkownicy nie zawsze, często z powodu ograniczenia własnych możliwości fizycznych i percepcyjnych. Szkolenia użytkownika systemu AmI nie musi obejmować architektury i funkcjonowania systemu (system operacyjny, lokalizację i typy plików itp.) i jego instalacji, lecz jedynie: sposób wyboru i korzystania z intuicyjnych interfejsów, sposób ich personalizacji (np. przy systemach rozpoznających głos) i przełączania profilu użytkownika (jeśli niezbędne), możliwości przenoszenia danych za użytkownikiem. Ideałem działania AmI jest tzw. efekt anioła stróża, tj. wywołanie poczucia wspierania na podstawie samego sposobu interakcji bez odczuwalnego efektu obecności osoby lub urządzenia. Aplikacje medyczne i militarne Ambient Intelligence Aplikacje medyczne AmI zostały dość dobrze opisane w jednej z naszych poprzednich prac poświęconej tylko temu tematowi 6. Obszar ten rozwija się bardzo dynamicznie, zwłaszcza dzięki wsparciu funduszy Unii Europejskiej dla rozwiązań dedykowanych osobom niepełnosprawnym i w podeszłym wieku. Wojskowe praca badawcze mają swój znaczący wkład w rozwój nowoczesnego świata wystarczy choćby wymienić internet, GPS czy systemy C3I (ang. Command, Communications, Control and Intelligence). Obecnie najnowocześniejsze rozwiązania techniczne często nie mają już charakteru jednoznacznie wojskowego lub cywilnego, a różni je często jedynie opakowanie oraz zestaw norm i certyfikatów, jakie muszą spełniać. Ze względu na coraz większe nakłady konieczne do rozwijania złożonych systemów coraz powszechniejsze jest wykorzystanie rozwiązań komercyjnych w zastosowaniach wojskowych (tzw. strategia Commercial Of The Shelf COTS). Przykładem mogą być tu np. wszczepialne implanty VeriChip firmy Positive ID stosowane u niektórych osób z zaburzeniami pamięci do ich geolokalizacji, NBIC (ang. nano- bio- information and communication technology), 6 Mikołajewska E. Mikołajewski D. Zastosowanie medyczne systemów Ambient Intelligence. Acta Bio-Optica et Informatica Medica, 2011, 3:

186 CYWILNE I WOJSKOWE ASPEKTY WYKORZYSTANIA TECHNOLOGII INTELIGENTNEGO OTOCZENIA xreality plus broadband access czy ihci (ang. implicit human computer interaction). Stąd rozwiązania militarne i cywilne AmI wzajemnie się przenikają. Najważniejszym aspektem militarnego wykorzystania AmI jest podejście sieciocentryczne do bezpieczeństwa narodowego 7. Pozwala to prognozować na szybki rozwój wojskowych systemów AmI umożliwiający: 1. Na poziomie dowodzenia i kierowania: większą precyzję, skuteczność, szybkość i koordynację działań, poprawę bezpieczeństwa i szybkości reagowania na dynamiczną zmianę sytuacji, poprawę jakości dostępnych danych oraz lepszą analizę automatyczną przy dużej ich ilości, w tym możliwość analizy przeszukiwanych zasobów, kojarzenia ze sobą odległych od siebie faktów bez potrzeby uwzględniania bariery językowej i pojęciowej. niespotykaną wręcz skalowalność i adaptacyjność systemów: od wyposażenia pojedynczego czujnika (np. kamień przydrożny, słupek kilometrowy czy budka telefoniczna), pojedynczego żołnierza i wozów bojowych aż po złożone systemy obejmujące znaczne obszary, również na terytorium przeciwnika wyposażane w czujniki np. narzutowo, współdziałające na zasadzie systemów wieloagentowych, standaryzowaną, uniwersalną i elastyczną architekturę, znaczną odporność na uszkodzenia, zapewniającą poprawne działanie systemu również po jego częściowym zniszczeniu, odporność na zakłócenia transmisji i wykrycie (aktywacja transmisji tylko w momencie wysłania celowego zapytania, sieci zestawiane ad-hoc, rozwiązania TRANSEC i COMSEC). 2. Na poziomie użytkownika: system zorientowany na użytkownika (ang. user-oriented), obustronną interakcyjną komunikację multimodalną wykorzystującą jednocześnie mowę i komunikaty głosowe, obrazy ruchome i nieruchome, ruchy głową (innymi częściami ciała) i mimikę twarzy oraz sygnały bioelektryczne mózgu (m.in. projekt BrainGate) 8, adaptacyjne dostosowanie sposobu komunikacji oraz ilości i formy przekazywanych informacji do potrzeb i preferencji użytkownika oraz kontekstu działania, brak potrzeby użycia rąk do obsługi, w tym zdalnej, wybranych urządzeń, niezaprzątające uwagi reakcje systemu, o ile zwrócenie uwagi użytkownika nie jest konieczne, 7 Ladner R., Petry F. E. (red.) Net-centric approaches to intelligence and national security. Springer, New York Mikołajewska E., Mikołajewski D. Interfejsy mózg-komputer zastosowania cywilne i wojskowe. Kwartalnik Bellona, 2011,2: ; Mikołajewska E., Mikołajewski D. Interfejsy mózgkomputer jako rozwiązania dla osób niepełnosprawnych z uszkodzeniami układu nerwowego. Niepełnosprawność zagadnienia, problemy, rozwiązania, III/2012(4): 19 36; Mikołajewska E., Mikołajewski D. Neuroprostheses for increasing disabled patients' mobility and control. Advances in Clinical and Experimental Medicine, 2012, 21(2):

187 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI zwiększenie precyzji działań zdalnych dzięki systemom kinestetycznym (czucia zdalnego) i zdalnej obecności, systemy telemedyczne wraz z biostymulatorami 9, 10, wykorzystanie informatyki afektywnej (ang. affective computing, emotional and affective computing EAC) umożliwiającej rozpoznanie ludzkich emocji na podstawie zmian w tonacji głosu, mimice twarzy, gestykulacji i reakcjach fizjologicznych oraz reagowanie na nie i stymulowanie motywacji użytkownika 11 może to przynieść znaczną poprawę działania osób wykonujących zadania związane z dużym stresem (w tym: dowódców, załogi samolotów i okrętów), systemy zabezpieczeń reagujące na błędy użytkownika oraz próby przejęcia kontroli przez osobę nieuprawnioną. Ze względów praktycznych wydaje się słuszny podział systemów AmI na: systemy dedykowane konkretnemu otoczeniu (wbudowane w nie) i przekazujące sobie użytkownika podczas jego przemieszczania się, systemy dedykowane konkretnemu użytkownikowi lub ich grupie (przemieszczające się wraz z nim). Różnice w architekturze ww. systemów mogą okazać się na tyle istotne, że będą ewoluowały one w przeciwnych kierunkach, tworząc zupełnie nowe rozwiązania. Przykładem mogą tu być najnowsze aplikacje służące do przekazywania usług (aplikacji komunikacyjnych, filmów, danych itp.) pomiędzy różnymi elementami inteligentnego otoczenia, oparte na komercyjnych rozwiązaniach biznesowych. Takie rozwiązania, integrujące działania wielkich korporacji, w których czas ma ogromne znaczenie, już częściowo funkcjonują w Siłach Zbrojnych RP. Kolejnym krokiem są już dostępne w naszym kraju systemy zdalnej obecności w zastosowaniach medycznych wykorzystywane m.in. do teleoperacji. Należy nadmienić, że nieznane są obecnie negatywne skutki uboczne dla organizmu i psychiki funkcji np. długoterminowej zdalnej obecności z wykorzystaniem AmI. Ze względu jednak na to, że znane są negatywne skutki długotrwałego wykorzystania wirtualnej rzeczywistości należy do tego podchodzić z dużym dystansem i poprzedzić badaniami klinicznymi. 9 Koch S., Marschollek M., Wolf K. H. i wsp. On health-enabling and ambient-assistive technologies. What has been achieved and where do we have to go? Methods of Information in Medicine, 2009, 48(1): Mikołajewska E., Mikołajewski D. Inżynieria biomedyczna na polu walki. Kwartalnik Bellona, 2010, 4: Cook D. J., Song W. Ambient Intelligence and Wearable Computing: sensors on the body, in the home, and beyond. Journal of Ambient Intelligence and Smart Environments, 2009, 1(2): 83 86; Raport o społeczeństwie nadzorowanym. Surveillance Studies Network 2006 sdt.giodo.gov.pl/plik/id_p/1055/j/pl/ data pobrania r. 186

188 CYWILNE I WOJSKOWE ASPEKTY WYKORZYSTANIA TECHNOLOGII INTELIGENTNEGO OTOCZENIA Kierunki rozwoju Badania nad AmI koncentrują się nad zaprojektowaniem rozwiązań przyjaznych dla użytkownika, opłacalnych ekonomicznie i bezpiecznych. Jednak kluczowa jest akceptacja użytkowników dla nowego sposobu interakcji z otoczeniem. Najciekawsze kierunki rozwoju AmI obejmują: nowe czujniki i ich wielomodalne systemy, zapewniające bardziej kompletny obraz użytkownika, otoczenia i kontekstu oraz poprawność procesów decyzyjnych realizowanych na podstawie uzyskanych w ten sposób danych, bardziej rozbudowane, efektywniejsze i łatwiejsze w adaptacji scenariusze interakcji AmI z użytkownikiem, uwzględniają zarówno ubogie, jak i niezwykle bogate interakcje, skalowalność systemów AmI od pojedynczego użytkownika aż po złożone systemy specjalizowane, korporacyjne czy metropolitarne, zwiększenie automatycznej adaptacji systemów AmI w kierunku systemów inteligentnych. Dalszą przyszłość stanowią tzw. affective interfaces (jako element affective computing), tj. rozwiązania rozpoznające nastrój i emocje użytkownika na podstawie m.in. jego mimiki, gestykulacji oraz zmian w tembrze głosu. Odkąd wiadomo, że emocje można kształtować i wykorzystywać do efektywnego motywowania pracownika, trwają prace nad rozwiązaniami w tym zakresie. Niemniej stan emocjonalny użytkownika może utrudnić interakcje z nim systemowi AmI, również poprzez błędne zrozumienie lub odmienne cele użytkownika i systemu 12. Podsumowanie Potencjał Ambient Intelligence został zauważony dość wcześnie, jednak ze względu na znaczny stopień zaawansowania technicznego docelowych rozwiązań czas najbardziej dynamicznego rozwoju znajduje się ciągle przed nim 13. Obecnie koncepcja ta jest rozwijana głównie w ramach różnych systemów, w tym inteligentnego domu/budynku (ang. smart home), inteligentnego ubrania (ang. i-wear) czy inteligentnych sprzętów domowych 14. Technologie te powoli wkraczają również do opieki zdrowotnej, gdzie systemy telemedyczne i nasycenie placówek systemami informatycznymi sprzyja zastosowaniu rozwiązań takich jak inteligentne opatrunki. Systemy 12 Mikołajewska E., Mikołajewski D. Informatyka afektywna w zastosowaniach cywilnych i wojskowych. Zeszyty Naukowe WSOWL, 2013; 2(168): Cook D. J., Song W. Ambient Intelligence and Wearable Computing: sensors on the body, in the home, and beyond. Journal of Ambient Intelligence and Smart Environments, 2009, 1(2): 83 86; Raport o społeczeństwie nadzorowanym. Surveillance Studies Network 2006 sdt.giodo.gov.pl/plik/id_p/1055/j/pl/ data pobrania r. 14 Cook D. J., Song W. Ambient Intelligence and Wearable Computing: sensors on the body, in the home, and beyond. Journal of Ambient Intelligence and Smart Environments, 2009, 1(2):

189 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI śledzenia są wykorzystywane w handlu i transporcie, a testy systemów EAC trwają w branży reklamowej, choć są już rozwiązania w postaci myszy komputerowej wyczuwającej drżenie rąk oraz wzrost temperatury i wilgotności skóry. Wykorzystanie AmI w dziedzinie bezpieczeństwa narodowego jest, ze zrozumiałych względów, objęte tajemnicą, niemniej jednak w najbardziej zaawansowanych technologicznie państwach jego obecne wykorzystanie może już być znaczne, szczególnie w przeciwdziałaniu terroryzmowi oraz w zaawansowanych systemach analizy zagrożeń, rozpoznania i dowodzenia. Wykorzystanie to będzie systematycznie narastało w ramach podejścia sieciocentrycznego do bezpieczeństwa narodowego. Bibliografia Cook D. J., Song W. Ambient Intelligence and Wearable Computing: sensors on the body, in the home, and beyond. Journal of Ambient Intelligence and Smart Environments, 2009, 1(2): Mikołajewska E., Mikołajewski D. Inżynieria biomedyczna na polu walki. Kwartalnik Bellona, 2010, 4: Raport o społeczeństwie nadzorowanym. Surveillance Studies Network 2006 sdt.giodo.gov.pl/plik/id_p/1055/j/pl/ - data pobrania r. Koch S., Marschollek M., Wolf K. H. i wsp. On health-enabling and ambient-assistive technologies. What has been achieved and where do we have to go? Methods of Information in Medicine, 2009, 48(1): Komeńdziński T., Mikołajewska E., Mikołajewski D. Model eklektyczny/mieszany jako rozwiązanie uzupełniające we współczesnej fizjoterapii pacjentów z deficytami neurologicznymi. Materiały I Interdyscyplinarnej Konferencji Naukowej Konteksty Psychologii Rehabilitacji, Lublin Komendziński T. Multimodalna dynamika koordynacji, czyli Michael Turvey i psychologia według inżynierów (nie tylko dla inżynierów). Avant: Journal of Philosophical- Interdisciplinary Vanguard 2012; 2: 334. Komendziński T. (red.) Theoria et Historia Scientiarum, 2003, t. 7, z. 2. Special issue: Unconscious cognition and perception. Cognitive, evolutionary and psychologic perspective. Ladner R., Petry F. E. (red.) Net-centric approaches to intelligence and national security. Springer, New York Mikołajewska E., Mikołajewski D. Informatyka afektywna w zastosowaniach cywilnych i wojskowych. Zeszyty Naukowe WSOWL, 2013, 2(168): Mikołajewska E., Mikołajewski D. Interfejsy mózg-komputer zastosowania cywilne i wojskowe. Kwartalnik Bellona, 2011,2: Mikołajewska E., Mikołajewski D. Interfejsy mózg-komputer jako rozwiązania dla osób niepełnosprawnych z uszkodzeniami układu nerwowego. Niepełnosprawność zagadnienia, problemy, rozwiązania, III/2012(4): Mikołajewska E., Mikołajewski D. Neuroprostheses for increasing disabled patients' mobility and control. Advances in Clinical and Experimental Medicine, 2012, 21(2): Mikołajewska E. Mikołajewski D. Zastosowanie medyczne systemów Ambient Intelligence. Acta Bio-Optica et Informatica Medica, 2011, 3:

190 CYWILNE I WOJSKOWE ASPEKTY WYKORZYSTANIA TECHNOLOGII INTELIGENTNEGO OTOCZENIA Milgram P., Kishino F. A taxonomy of mixed reality visual displays. IEEE Transactions on Information Systems, 1994, 12: E77-D. Nakashima H., Aghajan H., Augusto J. C. Handbook of Ambient Intelligence and Smart Environments. Springer Verlag, New York Nowakowski P., Komendziński T. Poczucie sprawstwa: ujęcie interdyscyplinarne. [w:] Pąchalska M., Kwiatkowska G. E. Neuropsychologia a humanistyka, Wydawnictwo UMCS, Lublin 2010, s Riva G., Vatalaro F., Davide F. (red.) Ambient intelligence. IOS Press, Amsterdam Weber W., Rabaey J. M., Aarts E. (red.) Ambient Intelligence. Springer, New York CIVIL AND MILITARY ASPECTS OF THE APPLICATION OF AMBIENT INTELLIGENCE TECHNOLOGY Abstract Ambient Intelligence (AmI) constitutes the most complex known form of human interaction with an artificial intelligent environment. It creates subsequent possibilities of integration: for both civilian and military applications of new technologies. This article aims at investigating the extent to which the available opportunities in this area are being exploited. Key words information technology, computational intelligence, military applications, medical applications Introduction Ambient Intelligence (AmI) constitutes the most complex known form of human interaction with an artificial intelligent environment. Control elements and effectors are built into almost every article of daily use such as elements of interior decoration (including walls), and streets. These elements may be interconnected thanks to ad-hoc networks and thus change education, health care, social care, national security, transport, trade, entertainment, and leisure. Research on AmI was begun in 1999 by Information Society Technologies Advisory Group (ISTAG) as 5 th frame EU programme 1. The current amount of large scale research on AmI is 1 Nakashima H., Aghajan H., Augusto J. C. Handbook of Ambient Intelligence and Smart Environments. Springer Verlag, New York 2010; Weber W., Rabaey J. M., Aarts E. (red.) Ambient Intelligence. Springer, New York 2005; Riva G., Vatalaro F., Davide F. (red.) Ambient intelligence. IOS Press, Amsterdam

191 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI estimated to be at least sixty projects concerning civilian applications and at least a couple of times bigger concerning AmI military applications. AmI systems: shape communication with the user, may be controlled by users without any special skills or training, help develop user s knowledge, skills, and achieve success (professional, social, etc.), build trust thanks to the coherence of the system s responses with social rules. IT and cybernetics: - multi-agent systems - artificial intelligence (AI) systems - expert systems - telemedical systems - smart home and associated technology - i-wear and associated technology - affective computing (AC) systems Engineering: - microelectronics - nanotechnology - sensors and efectors - telemetry Ambient Intelligence (AmI) Komputer games: - advanced graphic techniques - human-computer interfaces - virtual reality (VR) - computer vision - marketing potential Psychology and sociology: - increasing role of computers within inter-human communication - social changes toward Information Society - decreasing family bonds - development of e-work Telecommunications: - wireless systems - ad-hoc networks - mobile systems - digital signal processing Fig. 1. Genesis of AmI systems 190 Chances and threats AmI, as almost every development, creates both chances and threats. The most important advantages of AmI are as follows: adaptive, user-friendly real-time interfaces, better user support, quicker response to alerts, redundant, fail-safe environment for gathering and pre-processing of data sets purposes. Key issues are technical difficulties important for the selection of the proper directions of further research and development. They are as follows:

192 CIVIL AND MILITARY ASPECTS OF THE APPLICATION OF AMBIENT INTELLIGENCE TECHNOLOGY the practical implementation of biometric sensors as far as the reliability and validity of recognition systems, since even DNA test has a margin of error, the rationalization of processing and exploitation of a huge amount of information from various sensors, proper decision making systems, including optimal (for the user) imagery of information and a limitation of transmitted information according to the needs and context. Some technologies applied within AmI systems are well known and trusted, but need to be adapted to new applications. There are three main technical components of contemporary AmI systems: Ubiquitous Computing integration of sensors and effectors into parts of the user s environment (clothes, interior decoration, streets, means of transport, toys, etc.), Ubiquitous Communication ad-hoc wireless networks useful for communication among sensors, effectors, and user, Intelligent User Interfaces technical solutions making the user (users) able to interact with AmI and to control it in a natural (voice, gestures, mimics) and personalized (preferences, context, time limit, limited amount of information, way of imaging) way 2. Ubiquitous Computing (ubicomp) constitutes the tele-information environment of the user. The user is able to interact with ubicomp, but they do not see it directly. Every element of the ubicomp may be directly or indirectly (e.g. through interfaces, etc.) accessed by the user. Moreover every element of the ubicomp fulfils tasks farmed out by the user or according to the schedule. The main features of ubicomp are as follows: ubiquity many simultaneous ways of accessing the AmI system it creates an impression that the user has access to the every service from every place in absence of the physical workstation(s) of the AmI system, transparency the blending of the technology into various user s environments. Ubicomp unlike contemporary IT systems and their interfaces do not need the concentration of the user on an operation. Moreover the user may be not conscious that any interfaces exist in their environment it may be that some changes of levels, of for example light or temperature, to values preferred by the user happen naturally. Ubicomp has huge potential abilities of gathering, processing and imaging data sets. This feature connected with user tracking and responding to their needs may create novel services. Agents of the AmI system may co-operate or compete, and the results of their activities are not deterministic. Noises and distortions may influence system operation, as far as user-system interaction is concerned. Additionally one of the required actions may be the lack of or reaction of the system. 2 Nakashima H., Aghajan H., Augusto J. C. Handbook of Ambient Intelligence and Smart Environments. Springer Verlag, New York 2010; Weber W., Rabaey J. M., Aarts E. (red.) Ambient Intelligence. Springer, New York 2005; Riva G., Vatalaro F., Davide F. (red.) Ambient intelligence. IOS Press, Amsterdam 2005; Cook D. J., Song W. Ambient Intelligence and Wearable Computing: sensors on the body, in the home, and beyond. Journal of Ambient Intelligence and Smart Environments, 2009, 1(2):

193 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI The effectivity of AmI systems depends also on important issues concerning the system s way of learning, speed of learning, and interpretation by the system user s behaviour and associated changes. The most important threat is the perceived Surveillance Society 3. This concept relies on the purposeful, routine, systematic, and detailed gathering, storing, transmitting, and analysing of data sets from dataveillance. This information comes from the automated supervision of people s activity from simple payments using credit cards or phone calls (data trails) to the most advanced ways of direct supervision. Such situations may cause suspicion, disintegration of social bonds, and changes in democratic standards. The application of AmI may provide a misleading sense of security ( all is under control ) and distract from cheaper and more effective solutions. The excessive saturation of a person s environment with technical solutions may be regarded as improper (i.e. beyond the level necessary for effective and comfortable functioning). It may cause the dehumanization of the environment, an impression of being supervised (causing a reluctance to apply AmI systems), or even use solutions which are complex, non-effective or prone to faults. As a result there is even observed the development of privacy-enhancing technologies (PETs). It seems that virtual reality (VR), despite common use, is not the optima solution, exception in simulation systems for training purposes where accessibility, lower price, and versatility (i.e. the ability to train in any enormous conditions or environments) is precious. The case of AmI and associated human-computer interaction requires rather the implementation of virtual services to the real environment thanks to 3D avatars or Google Glass. It may help avoid disorders of cognitive functions, and may increase the effectiveness of interaction while moving (while traditional graphical user interfaces GUI are not quite effective). Destined AmI systems should provide the same level of human-ami interaction as with physical subjects (e.g. tools or elements of the real environment). The most effective would be typical for human interaction based on multimodal communication, intuition, and emotions. Mixed reality (many various levels and forms of saturation with computationally generated objects) Real environment Extended reality Extended virtuality Virtual environment 192 Fig. 2. Virtuality continuum 4 3 Raport o społeczeństwie nadzorowanym. Surveillance Studies Network sdt.giodo.gov.pl/plik/id_p/1055/j/pl/ data pobrania r. 4 Milgram P., Kishino F. A taxonomy of mixed reality visual displays. IEEE Transactions on Information Systems, 1994, 12: E77-D.

194 CIVIL AND MILITARY ASPECTS OF THE APPLICATION OF AMBIENT INTELLIGENCE TECHNOLOGY The number of possible solutions increases with each day, for example Kinect, another solution not requiring the use of upper limbs, e.g. by eye blinking, eyetracking, lips and tongue movements. Voice control has limitations (small amount of commands, accuracy below 95%) and is usually is not optimal. The commercial use of brain-computer interfaces (BCI), despite available devices like the medical BCI Wadsworth System or prototypical BCI-controlled exoskeleton (MindWalker project), still need to develop. Slow BCI-based communication is possible, but more complex BCI-based real-time control constitutes a huge challenge. Moreover, technical development may mean that current EEG-based BCIs will be replaced by MEG-based BCIs as a fully non-invasive solution 5. AmI systems architecture Thanks to AmI, human-computer interaction becomes more effective, but it causes system s the architecture to be more complex. Key issues in the area of AmI systems architecture are as follows: how to implement context into the system, how to reproduce relevantly human-human interaction, how to provide flexible architecture able to effectively support the aforementioned services joining context awareness with the functionality of multimodal communication. The aforementioned problems imply three main directions of research within AmI systems: multimodal communication, including Virtual Character, context awareness, user-oriented adaptive interaction. In the case of the AmI systems, multimodal communication constitutes the highest form of inter-human interaction: with the use of speech, glance, gesture, mimicry, body language, and communication through changes in environment and context. Not only can the content of the messages may be transmitted, but associated emotions too. This situation creates problem associated with the analysis and management of information transmitted using different modalities (voice commands, beeping alarms, text messages, pictures, and movies). A human naturally associates their meanings, picks up similarities/differences, and determines their importance and influence to the context. Context awareness has to integrate several areas: 5 Mikołajewska E., Mikołajewski D. Interfejsy mózg-komputer zastosowania cywilne i wojskowe. Kwartalnik Bellona, 2011,2: ; Mikołajewska E., Mikołajewski D. Interfejsy mózgkomputer jako rozwiązania dla osób niepełnosprawnych z uszkodzeniami układu nerwowego. Niepełnosprawność zagadnienia, problemy, rozwiązania, III/2012(4): 19 36; Mikołajewska E., Mikołajewski D. Neuroprostheses for increasing disabled patients' mobility and control. Advances in Clinical and Experimental Medicine, 2012, 21(2):

195 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI context recognition, i.e. how to gather the context from sets of signals from sensors, and from interaction with the user, context adaptation through AmI scenarios/interaction shaping depending on context instead of unified action associated with the current situation, contextual identification of resources since status (location, amount) and use of resources may be context-related, contextual anticipation the AmI system saturates the environment with context-associated information, which increases abilities to communicate with the user and to acquire knowledge concerning the context. User-oriented adaptive interaction should contain at least the following functionalities: 1. gathering information about the user, 2. decision making, 3. selection of message content and way of their imaging. AmI architectures have to take into consideration at least several separate issues. Properly implemented, AmI architecture will allow for the receiving and processing of all information regarded as potentially useful, and finally effective data mining concerning the proper description of the environment and associated user interaction. It enables proper personalized communication of the AmI system with the user and the need for user s adaptive interaction with intelligent environment. A M B I E N T I N T E L L I G E N C E interaction through environment user support - context - situation - people - things User s environment: User: - experience (objective and subiective) - knowledge - presence - activity (purposeful and emotional) Fig. 3. Key issues in user suport by AmI 194

196 CIVIL AND MILITARY ASPECTS OF THE APPLICATION OF AMBIENT INTELLIGENCE TECHNOLOGY An AmI system should imperceptibly support the user in their tasks, independently from their area and needed tools, methods or techniques. It is possible by the use of effective combinations of accessible services within the earlier defined scenarios. These scenarios forecast the behaviour of the user based on context, user preferences, hitherto experience, current tasks, activity and communication. There is need for real-time tracking and analysis of the user and their environment. Moreover various users mean various levels and ways of support, they prefer different modalities in communication, present own experience, habits, and preferences. Changes within a user s behaviour is forecast based on actual tasks and priorities, lack of enough information or time, fulfilling tasks during illness or stress. An additional issue is perceived group activity the co-operation of various users and various systems. As an example: an expert (head of the team) accompanied by an AmI system fulfilling a well known task in a hurry in co-operation with two other users (with their own AmI systems): one of them is another expert, and the second is a beginner. This situation may imply many various situations and constitute excellent conditions to test both users and AmI systems. AmI system supports the user partly thanks to the real-time tracking of the user's location and activity. The system should also track the location and activity of the AmI system components (including mobile components), particularly components interacting directly with the user. This information may be as follows: identification of the concrete user, authentication of their profile/identity and rights, physical and virtual location of the user, context and verbal context (resulting from verbal communication), abilities of communication (both possible and preferred), current and forecasted activity (based on behaviour, habits, and schedule), atypical situations and alerts, in the case of group activities: activity of the whole team, leasing of cooperation taking into consideration roles within the team (e.g. short cuts for the team leader, peer-to-peer communication, etc.). An AmI system has difficulty due to the decomposition of each user s task into elementary activities needed for fulfilling the task. This approach is required for the most effective support of the user's intent, on every stage of the task. Knowledge concerning the user s motivation, preferences, and context of action may be regarded as a key issue for proper scenario modification. Due to the huge amount of IT equipment required by one user, a key role may be played by the economy (low practice, standardization) of the AmI systems and the ability to cooperate within various equipment configurations. Ad-hoc wireless systems require proper bandwidth, what may constitute another challenge in the case of the cooperation of various AmI systems in the same close space. Apart from novel digital technologies there is a need for taking into consideration the 195

197 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI ability to connect to the network via other mobile agents (sensors, efectors, etc.) with respect to the quality of service, security, and delay time. Current standards (WLAN IEEE , GPRS, Bluetooth 3.0, etc.) do not always fulfil these requirements, simultaneously enabling the implementation of for example Open Agent Architecture and Distributed Markup Agent Language. Proporly established personalized user feedback Communication Knowledge Perception Analysis Decision making Action 196 Fig. 4. AmI architecture allowing for assessment of the real system general structure Requirements in the area of work stations and user interfaces are difficult to couch, moreover they may not be required. Work station or terminal (in the current meaning) may not be necessary for proper multimodal communication. Ways of user-system communication in the case on an AmI system needs for the: practical implementation of interaction management, dialog based on the system knowledge and bilateral multimodal communication, lack of possibility to overload the system or overcomplicate the interaction, proper and quick response to behaviour/requirement of the user, intuitive, transparent, and unequivocal control,

198 CIVIL AND MILITARY ASPECTS OF THE APPLICATION OF AMBIENT INTELLIGENCE TECHNOLOGY equivalence of various modalities (i.e. the same command irrespective of modality: voice, test, short cut, should cause the same system response), safety (e.g. requirement for confirmation and possibility to withdraw), conformity to the abilities and preferences of the user. Many novel research methods are used to accelerate development in the area of AmI: video analysis, experiments on multi-agent systems, research on neurobiological models of consciousness, multifactorial context analysis using inputs in various modalities. This research allows for the adaptation of interaction to the user, and the bigger flexibility of AmI systems we should be aware, that computational intelligence may develop much more than its users (e.g. due to limited human physical and cognitive abilities). The training of an AmI user does not have to contain architecture, the function of the system and its installation (e.g. operation system, location and types of files, etc.), but rather only: the selection and use of an intuitive interface, the personalization (e.g. in voice-controlled systems) and selection of the user profile (if required), possibilities of carrying data sets follow the user. A perfect AmI system reflects the so called guardian angel effect the sensation of support without the presence of person/device, based only on the way of interaction. Medical and military applications of Ambient Intelligence The medical applications of AmI systems have been described in our previous work 6. The area of medical AmI systems develop very dynamically, especially thanks to the support of EU funds for solutions for disabled and elderly people. Military research significantly influences current new technologies see internet, GPS or C3I (Command, Communications, Control and Intelligence) systems. Current novel technologies try to be universal: without a priori military or civilian application. In selected cases they may differ only in case and set of fulfilled technical standards and recommendations. The COTS (commercial off the shelf) strategy seems to be the more common with every day: they decreases costs of the complex system development. As examples: VeriChip implants (Positive ID) used in some people with memory disorders,, NBIC (nano-bio-information and communication technology), xreality plus broadband access, and ihci (implicit human computer interaction). Military and civilian solutions permeate each other. The most important aspect of military application is the net-centric approach to 6 Mikołajewska E. Mikołajewski D. Zastosowanie medyczne systemów Ambient Intelligence. Acta Bio-Optica et Informatica Medica, 2011, 3:

199 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI national security 7. It allows to forecast the quick development of military AmI systems providing: 1. on the level of command and administration: increased precision, effectiveness, velocity and coordination of operation, increased security and quicker reaction to dynamical changes of the situation, increased quality of achievable information, more effective automatic analysis of big data, including analysis of searching data sets, putting two and two together, lack of language gap, etc., increased scalability and flexibility of the systems: since single sensor (e.g. stone close to the road, distance marker, telephone box), equipment of single soldier or combat vehicle, to the complex systems covering huge areas (including enemy territory - scatterable) operating as multi-agent systems, standardized, universal and flexible architecture, increased failure-freedom, including proper operation of the partly destroyed system, resistance to babble and detection (transmission only when questioned, adhoc networks, TRANSEC and COMSEC solutions). 2. on the user level: user-oriented system, bilateral multimodal communication simultaneous use of speech, text, mimics, gestures, head movements, pictures, movies, and bioelectrical signals derived from the brain (see for example BrainGate project) 8, flexible adaptation of communication: way(s), amount, and form of transmitting information according to the needs and preferences of the user and context, hand-free technology, including remote control, silent system responses, where it is not necessary for the user to pay attention, increased precision of remote operation thanks to haptic systems and telepresence, tele-medical systems with bio-stimulators 9,10, 7 Ladner R., Petry F. E. (red.) Net-centric approaches to intelligence and national security. Springer, New York Mikołajewska E., Mikołajewski D., Interfejsy mózg-komputer zastosowania cywilne i wojskowe. Kwartalnik Bellona, 2011,2: ; Mikołajewska E., Mikołajewski D. Interfejsy mózgkomputer jako rozwiązania dla osób niepełnosprawnych z uszkodzeniami układu nerwowego. Niepełnosprawność zagadnienia, problemy, rozwiązania, III/2012(4): 19 36; Mikołajewska E., Mikołajewski D., Neuroprostheses for increasing disabled patients' mobility and control. Advances in Clinical and Experimental Medicine, 2012, 21(2): Koch S., Marschollek M., Wolf K. H. i wsp. On health-enabling and ambient-assistive technologies. What has been achieved and where do we have to go? Methods of Information in Medicine, 2009, 48(1):

200 CIVIL AND MILITARY ASPECTS OF THE APPLICATION OF AMBIENT INTELLIGENCE TECHNOLOGY application of affective computing to human emotions recognition based on changes in intonation, mimicry, gesture, and physiological response the reaction of the system to the user s emotions and motivation may increase the effectiveness of people working in stress (commanders, flight crews, ship crews) 11, security systems responding directly to the user's errors and unauthorised access. The following division of the AmI systems may be practical: systems dedicated to concrete environment (embedded), thus such systems hang over the user forming each other while the user is moving, systems dedicated to the concrete user or group of the users, moving together. Differences in architecture of the aforementioned system may be a key issue thus these systems may develop in opposite directions, creating completely novel solutions. As an example: current applications of commercial group ware with shared resources, accessible both on stationary workstations, netbooks, and smartphones. Such solutions are used in the Polish Armed Forces, but the next step would be telepresence systems similar to solutions used in Poland for remote surgical treatment purposes. Negative secondary changes as a result of long-term AmI use are not known and require deeper research. We know negative secondary changes as a result of VR abuse, thus similar effects concerning AmI are probable. Directions of further research Research on AmI focuses on the development of novel, user-friendly, cheaper and safer solutions. A key issue may be users acceptation of the novel way of interacting with the environment. The most important directions of further AmI systems development are as follows: new sensors and their multimodal systems, providing a more complete picture of the user, environment, and context, and correctness of decision making processes based on information gathered in the aforementioned way, more complex, more effective and easier to adapt scenarios of user-system interaction (including both very poor and very rich options of interaction), scalability of AmI systems from single user to complex specialized systems (for corporation or metropolis purposes), increased automatic adaptation of AmI systems toward intelligent systems. 10 Mikołajewska E., Mikołajewski D., Inżynieria biomedyczna na polu walki. Kwartalnik Bellona, 2010, 4: Cook D. J., Song W., Ambient Intelligence and Wearable Computing: sensors on the body, in the home, and beyond. Journal of Ambient Intelligence and Smart Environments, 2009, 1(2): 83 86; Raport o społeczeństwie nadzorowanym. Surveillance Studies Network 2006 sdt.giodo.gov.pl/plik/id_p/1055/j/pl/ data pobrania r. 199

201 EMILIA MIKOŁAJEWSKA, DARIUSZ MIKOŁAJEWSKI Further future constitute affective interfaces (as an element of affective computing) recognizing the mood and emotions of the user based on voice intonation, mimicry, gesture, etc. We are aware, that emotions may be shaped toward more the effective motivation of the employees, so research on these solutions are advanced. Moreover emotional status of the user may make difficult user-ami interactions, both through misunderstanding, and the different goals of the user and the AmI system 12. Conclusions The potential of the Ambient Intelligence was recognized earlier, but the advanced technical solutions needed for the practical implementation of the AmI systems means that the most efficient research is still expected in the future 13. The current development of the AmI concept constitutes a form of research on various systems, including smart home, i-wear, and intelligent household equipment 14. These technologies step in health care systems, where saturation with tele-medical systems and various IT equipment allows for development of novel technologies, such as intelligent wound dressing. Tracking systems are useful in trade and transport, and research on affective computing is conducted in advertising (see also a computer mouse with sensors for hand shaking, temperature, and humidity). Applications of AmI in the area of national security is often confidential, but it seems their use, in selected countries, may be significant, especially within counter-terrorism and advanced systems for threat analysis, recognition, command and control. Evolution toward a net-centric approach will increase this tendency. Bibliography Cook D. J., Song W. Ambient Intelligence and Wearable Computing: sensors on the body, in the home, and beyond. Journal of Ambient Intelligence and Smart Environments, 2009, 1(2): Mikołajewska E., Mikołajewski D. Inżynieria biomedyczna na polu walki. Kwartalnik Bellona, 2010, 4: Raport o społeczeństwie nadzorowanym. Surveillance Studies Network 2006 sdt.giodo.gov.pl/plik/id_p/1055/j/pl/ - access Mikołajewska E., Mikołajewski D., Informatyka afektywna w zastosowaniach cywilnych i wojskowych. Zeszyty Naukowe WSOWL, 2013; 2(168): Cook D. J., Song W., Ambient Intelligence and Wearable Computing: sensors on the body, in the home, and beyond. Journal of Ambient Intelligence and Smart Environments, 2009, 1(2): 83 86; Raport o społeczeństwie nadzorowanym. Surveillance Studies Network 2006 sdt.giodo.gov.pl/plik/id_p/1055/j/pl/ data pobrania r. 14 Cook D. J., Song W., Ambient Intelligence and Wearable Computing: sensors on the body, in the home, and beyond. Journal of Ambient Intelligence and Smart Environments, 2009, 1(2):

202 CIVIL AND MILITARY ASPECTS OF THE APPLICATION OF AMBIENT INTELLIGENCE TECHNOLOGY Koch S., Marschollek M., Wolf K. H. i wsp. On health-enabling and ambient-assistive technologies. What has been achieved and where do we have to go? Methods of Information in Medicine, 2009, 48(1): Komeńdziński T., Mikołajewska E., Mikołajewski D. Model eklektyczny/mieszany jako rozwiązanie uzupełniające we współczesnej fizjoterapii pacjentów z deficytami neurologicznymi. Materiały I Interdyscyplinarnej Konferencji Naukowej Konteksty Psychologii Rehabilitacji, Lublin Komendziński T. Multimodalna dynamika koordynacji, czyli Michael Turvey i psychologia według inżynierów (nie tylko dla inżynierów). Avant: Journal of Philosophical- Interdisciplinary Vanguard 2012; 2: 334. Komendziński T. (red.) Theoria et Historia Scientiarum, 2003, t. 7, z. 2. Special issue: Unconscious cognition and perception. Cognitive, evolutionary and psychologic perspective. Ladner R., Petry F. E. (red.) Net-centric approaches to intelligence and national security. Springer, New York Mikołajewska E., Mikołajewski D. Informatyka afektywna w zastosowaniach cywilnych i wojskowych. Zeszyty Naukowe WSOWL, 2013, 2(168): Mikołajewska E., Mikołajewski D. Interfejsy mózg-komputer zastosowania cywilne i wojskowe. Kwartalnik Bellona, 2011,2: Mikołajewska E., Mikołajewski D. Interfejsy mózg-komputer jako rozwiązania dla osób niepełnosprawnych z uszkodzeniami układu nerwowego. Niepełnosprawność zagadnienia, problemy, rozwiązania, III/2012(4): Mikołajewska E., Mikołajewski D. Neuroprostheses for increasing disabled patients' mobility and control. Advances in Clinical and Experimental Medicine, 2012, 21(2): Mikołajewska E. Mikołajewski D. Zastosowanie medyczne systemów Ambient Intelligence. Acta Bio-Optica et Informatica Medica, 2011, 3: Milgram P., Kishino F. A taxonomy of mixed reality visual displays. IEEE Transactions on Information Systems, 1994, 12: E77-D. Nakashima H., Aghajan H., Augusto J. C. Handbook of Ambient Intelligence and Smart Environments. Springer Verlag, New York Nowakowski P., Komendziński T. Poczucie sprawstwa: ujęcie interdyscyplinarne. [w:] Pąchalska M., Kwiatkowska G. E. Neuropsychologia a humanistyka, Wydawnictwo UMCS, Lublin 2010, s Riva G., Vatalaro F., Davide F. (red.) Ambient intelligence. IOS Press, Amsterdam Weber W., Rabaey J. M., Aarts E. (red.) Ambient Intelligence. Springer, New York

203 Zeszyty Naukowe AON nr 3(92) 2(59) ISSN WOJCIECH MICHALAK SZTUKA WOJENNA DOMINACJA W POWIETRZU I Z POWIETRZA prof. dr hab. Wojciech MICHALAK Akademia Obrony Narodowej Abstract Traditional roles of air forces in combat involve the subjugation of air space and the maintaining of superiority / domination in the skies in order to create favourable conditions to conduct successful land and naval operations. They are, thus, a component supporting other forces in joint military operations. Nowadays, air forces sometimes take the role of the dominant force (a component supported by other forces) and then the joint operations of armed forces are conducted in a way (as called in the article) of dominance from the air. This allows, especially in the so-called asymmetric conflicts, to obtain the military and political goals of the war without land or naval invasion. This is a new phenomenon in the Art of War, which the author of the article tries to identify, describe and systematise. To make waging a war through dominance from the air possible, air forces must have absolute freedom to use the air space in the whole area of a conflict and in the whole territory of an opponent. The current terminology related to dominance (superiority / domination) in the air and the theory of war in the air does not provide (describe) such a situation. In this article, the views in this respect, which were in force in NATO and the Warsaw Pact and are still in force in the US Armed Forces, NATO and the Russian Federation, are critically evaluated and a new terminology taxonomy for dominance in the air is suggested. Key words Dominance from the air, dominance in the air, air superiority, dominata, dominat, air supremacy, air forces, joint operations, types of combat activities, supported component, supporting component Doświadczenia wyniesione z konfliktów zbrojnych prowadzonych od początku drugiej wojny światowej wskazują, że dogodna sytuacja w przestrzeni powietrznej jest jednym z zasadniczych warunków odniesienia sukcesu w walce zbrojnej. Znaczenie dominowania w powietrzu dla przebiegu i końcowych rezultatów operacji i kampanii militarnych eksponują niemal wszyscy teoretycy sztuki wojennej i do- 202

204 DOMINACJA W POWIETRZU I Z POWIETRZA wódcy wojsk, podkreślając rangę panowania i przewagi w powietrzu w działaniach bojowych. Powszechna świadomość roli dominacji w przestrzeni powietrznej nie oznacza pełnego zrozumienia i praktycznego wdrażania wyzwań, będących konsekwencją tej wiedzy i jej akceptacji. Dotyczy to szczególnie sił zbrojnych tych państw, w których stan sił powietrznych głównych wykonawców walki o panowanie i przewagę w powietrzu coraz bardziej się pogarsza. Problematyka ta nie zawsze jest również należycie eksponowana zarówno w publicystyce, jak i ćwiczeniach aplikacyjnych oraz praktycznych formach szkolenia wojsk. Najwięcej wydawnictw poświęconych problemom walki o panowanie i przewagę w powietrzu pochodzi z okresu bipolarnego podziału świata. A przecież od tego czasu wiele zmieniło się nie tylko w geopolitycznym i militarnym środowisku bezpieczeństwa międzynarodowego, ale również zauważa się nowe tendencje w teorii i praktyce walki o dominację w przestrzeni powietrznej. Wstępne wnioski będące rezultatem rozpoznania tej problematyki wskazują, że identyfikacja panowania i przewagi w powietrzu, jaka wówczas funkcjonowała w Układzie Warszawskim i NATO, była różnie rozumiana i interpretowana. Również obecne poglądy teoretyczne i ustalenia doktrynalne obowiązujące w Sojuszu Północnoatlantyckim i siłach zbrojnych Federacji Rosyjskiej, odnoszące się do tej tematyki, są nieco odmienne, bywają zmienne i wzbudzają niemało wątpliwości. Spośród wielu problemów tak zarysowanego obszaru niepewności i dociekań najistotniejsze dotyczą tego, czy panowanie i przewaga w powietrzu w dotychczasowym rozumieniu spełniają wymagania wynikające ze współczesnej walki zbrojnej? Czy te historyczne już określenia i definicje nie należy zweryfikować, choćby w świetle wojny w Zatoce Perskiej (przeciwko Irakowi w 1991 roku), czy też operacji w Kosowie (w roku 1999) i w Libii (1986, a zwłaszcza 2011 rok)? Przecież w tych operacjach lotnictwo sojuszu/koalicji czy też amerykańskie (Libia 1986) już od początku miało możliwość swobodnego wykorzystania przestrzeni powietrznej. A zatem nie chodziło w nich o pozyskanie i utrzymanie przewagi/panowania w powietrzu, lecz o takie użycie lotnictwa, aby osiągać najbardziej ambitne cele militarne (przez pierwszy miesiąc wojny w Zatoce Perskiej) lub nawet polityczne prowadzonych operacji (Kosowo i Libia). Czy wobec sytuacji, w której siły powietrzne w niektórych połączonych operacjach militarnych lub ich decydujących fazach (Zatoka Perska) spełniają rolę komponentu wiodącego, czyli wspieranego (supported), zamiast tradycyjnej dla nich roli komponentu wspierającego (supporting) nie istnieje potrzeba dokonania pogłębionej oceny dotychczasowych kanonów walki zbrojnej oraz przewagi i panowania w powietrzu? Czy nie jesteśmy świadkami nowych tendencji w sztuce wojennej, które wymagają innego traktowania roli sił powietrznych w walce zbrojnej i nowego podejścia do sytuacji w przestrzeni powietrznej? Nawet pobieżna analiza wskazanych uwarunkowań pozwala na postawienie tezy, że dotychczasowe reguły prowadzenia tradycyjnej już wojny przez połączone 203

205 WOJCIECH MICHALAK siły lądowe, powietrzne, morskie i specjalne, których celem było rozbicie wojsk przeciwnika, opanowanie jego terytorium głównie przez siły lądowe i zmuszenie go do kapitulacji, niekiedy już tracą swoją wyłączność, a co za tym idzie mogą występować rozwiązania alternatywne. Kampanie militarne można bowiem wykonywać na wiele sposobów, jednak zawsze powinny one być adekwatne do sytuacji i możliwości bojowych (potęgi) przeciwstawnych stron. Doświadczenia wyniesione ze współczesnych wojen i operacji kryzysowych wskazują na ciągły i niezwykły wręcz wzrost znaczenia nowoczesnych sił powietrznych w działaniach militarnych. Ich potęga i możliwości w zakresie precyzyjnego wykrywania i niezwłocznego niszczenia z zadziwiającą niekiedy dokładnością najbardziej newralgicznych i najważniejszych obiektów i elementów systemu administracyjno-gospodarczego (zwłaszcza infrastruktury krytycznej) i militarnego przeciwnika na całej głębokości jego ugrupowania bojowego, a często na całym jego terytorium sprawiają, że siły powietrzne mogą w określonych uwarunkowaniach (zwłaszcza w konfliktach asymetrycznych) niemal samodzielnie (pełniąc rolę komponentu wspieranego) osiągać militarne i polityczne cele wojny. Jest to jednak możliwe wyłącznie w razie zdecydowanej przewagi ilościowej i jakościowej sił powietrznych strony, która niezwłocznie opanuje przestrzeń powietrzną i pełniąc rolę dominata 1, będzie prowadziła operację, którą możemy nazwać dominacją z powietrza 2. Kształtuje się zatem nowa jakość w walce zbrojnej, częściowo zgodna z poglądami włoskiego generała Giulio Douheta, artykułowanymi na początku lat 20. ubiegłego wieku, który głosił, że można osiągnąć cele wojny w wyniku wybombardowania przeciwnika uderzeniami z powietrza. W tym kontekście stosowane w treści artykułu sformułowanie dominacja z powietrza trzeba interpretować jako najbardziej zdecydowaną formę dominacji powietrznej, w której siły powietrzne przy odpowiednim wsparciu ze strony wojsk lądowych, marynarki wojennej i sił specjalnych będą w stanie niejako opanować przeciwnika z powietrza i skłonić go do kapitulacji, osiągając militarne i polityczne cele wojny nawet bez spełnienia historycznego kanonu zajęcia jego terytorium w drodze inwazji lądowej lub z morza. Dominacja z powietrza oznacza więc coś innego i coś więcej niż panowanie i przewaga w powietrzu, a różnica wynika głównie z celów, w jakich są one pozyskiwane. Panowanie i przewagę w powietrzu zdobywano i utrzymywano przede wszystkim w celu kształtowania dogodnych warunków do prowadzenia operacji połączonych, zwłaszcza zaś przez ten rodzaj wojsk, który był wspierany (supported) i spełniał najistotniejszą rolę w osiąganiu militarnych i politycznych celów wojny. Historycznie i współcześnie panowanie i przewagę w powietrzu wy- 1 Dominat (łac.) w starożytnym Rzymie forma rządów, istniejąca od czasów Dioklecjana (koniec III w.); absolutna władza panującego ( ); władca stał się panem (dominus) życia i mienia obywateli ( ). Encyklopedia Powszechna PWN, Warszawa 1973, tom 1, s Dominacja uprzywilejowana pozycja, panowanie; górowanie nad kimś lub nad czymś, przewaga, wyższość. Słownik współczesnego języka polskiego, tom 1, Warszawa 1998, s

206 DOMINACJA W POWIETRZU I Z POWIETRZA walczano głównie w interesie wojsk lądowych, choć niekiedy i marynarki wojennej (floty). Obecnie można je uzyskać także w celu zdominowania przeciwnika z powietrza, opanowania jego przestrzeni powietrznej i pokonania go (osiągnięcia celów politycznych operacji) nawet bez zajmowania jego terytorium (Kosowo, Libia). Sztuka wojenna wzbogaca się więc o nowe możliwości prowadzenia działań zbrojnych. Nie dezaktualizuje się dotychczasowa teoria i praktyka walki zbrojnej oraz przewagi i panowania w powietrzu, chociaż wnoszone są nowe jakości zdeterminowane dominacją z powietrza. Dominacja z powietrza jest zatem sposobem użycia sił zbrojnych, zwłaszcza sił powietrznych, w celu osiągnięcia militarnych i politycznych celów wojny. Warunkiem podstawowym spełnienia takich zamierzeń jest jednak uzyskanie i utrzymanie najwyższego stopnia dominacji w powietrzu, zapewniającego niemal absolutną swobodę działań lotnictwa. Z powyższych rozważań wynika, że dominacja w przestrzeni powietrznej, zawierająca w sobie takie stopnie górowania w trzecim wymiarze, jak np. panowanie i przewaga w powietrzu, jest pojęciem węższym niż dominacja z powietrza. Ta pierwsza ma bowiem zapewnić swobodę użycia lotnictwa i tworzyć dogodne warunki do działań regularnych i zwycięstwa w klasycznej wojnie powietrzno-ladowo-morskiej. Ta druga zaś jako forma nowoczesnej wojny poprzez osiągnięcie swobody użycia lotnictwa (dominacji w przestrzeni powietrznej) ma zapewnić zdominowanie i pokonanie przeciwnika niemal wyłącznie działaniami z powietrza. Panowanie i przewaga w powietrzu są więc czynnikami pierwotnymi, lecz zarazem fundamentalnymi prowadzącymi do osiągnięcia zwycięstwa w walce zbrojnej toczonej zarówno tradycyjnie, czyli w powietrzu, na lądzie i morzu, jak i w formie nowoczesnej niemal wyłącznie przy użyciu potęgi powietrznej. Niechaj zatem istota panowania i przewagi w powietrzu staną się przedmiotem naszych dalszych dociekań. Najbardziej reprezentatywne w tym zakresie są niejako dwie szkoły. Jedna obowiązywała w byłym Układzie Warszawskim, w tym w byłych siłach zbrojnych ZSRR, a obecnie, po wielu modyfikacjach lansowana jest w armii Federacji Rosyjskiej. Druga szkoła rozwijana jest w armiach NATO, w których również dokonywane są ewolucje w tym zakresie. Problematyka ta dotyczy także większości armii, w których coraz powszechniej używa się zamiennie terminów panowanie w powietrzu i przewaga w powietrzu, traktując je jako synonimy, a ponadto zdarza się, iż dość dowolnie stosuje się inne pojęcia z zakresu dominowania w powietrzu. Nie uwzględnia się przy tym różnych treści, jakie są zawarte w konkretnych pojęciach. Przeanalizujmy zatem problematykę dominowania w przestrzeni powietrznej, rozpoczynając od poglądów funkcjonujących w byłym Układzie Warszawskim. W armiach Układu Warszawskiego jedynym pojęciem odzwierciedlającym dominację w przestrzeni powietrznej był termin panowanie w powietrzu (gospodstwo w wozduchie). Miał on odniesienie do wojny na szeroką skalę (jest to okres zimnej wojny i bipolarnego podziału świata), a ostatecznie został zdefinio- 205

207 WOJCIECH MICHALAK wany na początku lat siedemdziesiątych ubiegłego wieku; jego istota nadal kładzie się cieniem na współczesnych poglądach obowiązujących w Rosji. W literaturze było określone, że: Przez panowanie w powietrzu rozumie się taką sytuację w przestrzeni powietrznej stron, powstałą w wyniku aktywnych działań wszystkich rodzajów sił zbrojnych, w tym przede wszystkim sił powietrznych i wojsk obrony powietrznej, w której własne lotnictwo dysponuje inicjatywą i jest zdolne narzucić swą wolę przeciwnikowi. W czasie posiadania panowania w powietrzu własne wojska lądowe, siły powietrzne i marynarka wojenna mają możliwość wykonywania postawionych im zadań, nie napotykając silnego przeciwdziałania za strony lotnictwa i naziemnych środków obrony powietrznej przeciwnika 3. Z analizy wymienionej definicji wynika, że panowanie w powietrzu eksponuje sytuację własnego lotnictwa (jest ono przedmiotem odniesienia) i jest związane z określonym stanem sytuacji w przestrzeni powietrznej. Z panowaniem w powietrzu mamy więc do czynienia, gdy lotnictwo posiada inicjatywę i jest w stanie narzucić wolę przeciwnikowi, a w konsekwencji ma możliwości wykonywania zadań bez silnego przeciwdziałania lotnictwa i naziemnych środków przeciwlotniczych przeciwnika. I jest to pierwszy warunek determinujący zdobycie panowania w powietrzu. Ale występuje również drugi warunek, z którego wynika, że o panowaniu w powietrzu można mówić tylko wtedy, kiedy oprócz wojsk lotniczych także wojska lądowe i siły floty posiadają możliwość prowadzenia działań i wykonywania zadań bez zdecydowanego i skutecznego oddziaływania lotnictwa przeciwnika. A zatem, wywalczenie panowania w powietrzu nie jest celem samym w sobie, lecz środkiem, który ma zapewnić pomyślne wykonywanie zadań operacyjnych i strategicznych nie tylko przez lotnictwo, ale również a może przede wszystkim przez siły lądowe i morskie. Przechwycenie i utrzymanie panowania w powietrzu ma więc sprzyjać osiągnięciu sukcesu w konflikcie zbrojnym i dlatego w jego osiągnięciu muszą partycypować wszystkie rodzaje sił zbrojnych, oczywiście z dominującą rolą sił powietrznych. I to są dwa warunki, których spełnienie jest niezbędne, aby uznać przestrzeń powietrzną za opanowaną (zdominowaną). Teoria walki o panowanie w powietrzu zakładała, że może ona być prowadzona jednocześnie lub kolejno na kilku lub jednym teatrze działań wojennych, a także w pasie operacji frontu, floty lub nawet w mniejszym rejonie. Dlatego też zgodnie z podziałem sztuki wojennej przyjmowano, że walka o panowanie w powietrzu może mieć zakres strategiczny, operacyjny i taktyczny. Odpowiednio do tego podziału określano stopnie dominacji w przestrzeni powietrznej, a ich treść była następująca: Przez strategiczne panowanie w powietrzu rozumie się uprzywilejowaną sytuację własnego lotnictwa w przestrzeni powietrznej jednego lub kilku przyległych 3 Kurs opieratiwnogo iskusstwa wojenno-wozdusznych sił, Monino 1974, s. 71 za: W. Michalak, Dominacja z powietrza, AON, Warszawa 1999, s

208 DOMINACJA W POWIETRZU I Z POWIETRZA teatrów działań wojennych, utrzymywaną w trakcie trwania całej operacji strategicznej. Panowanie to może być zdobyte dzięki rozgromieniu głównych sił przeciwstawnych zgrupowań lotniczych i naziemnych środków przeciwlotniczych przeciwnika, niszczeniu zakładów przemysłu lotniczego, lotnisk, ośrodków szkolenia personelu latającego, lotniskowców uderzeniowych oraz zapasów paliwa i amunicji 4. Operacyjne panowanie w powietrzu to uprzywilejowana sytuacja własnego lotnictwa w przestrzeni powietrznej jednego lub kilku przyległych kierunków operacyjnych teatru działań wojennych, utrzymywana w okresie trwania całej operacji. Operacyjne panowanie w powietrzu może być zdobyte dzięki zniszczeniu głównych sił przeciwstawnego zgrupowania lotniczego przeciwnika oraz rozgromieniu jego sił i środków obrony przeciwlotniczej 5. Taktyczne panowanie w powietrzu 6 to panowanie zdobyte w niewielkim rejonie i na krótki okres, niezbędny do wykonania zadania przez związki taktyczne lub oddziały różnych rodzajów sił zbrojnych. Osiąga się je dzięki zniszczeniu samolotów i środków przeciwlotniczych oraz blokowaniu najważniejszych lotnisk przeciwnika 7. Analiza wymienionych definicji wskazuje, że bazują one na ogólnej istocie panowania w powietrzu, gdyż eksponują uprzywilejowaną sytuację własnego lotnictwa oraz precyzują charakter działań i zadań, jakie trzeba zrealizować, aby uzyskać panowanie w powietrzu w odpowiedniej skali. Najbardziej istotne w tych definicjach jest jednak określenie przestrzennych i czasowych wskaźników panowania w powietrzu, precyzujących nad jakimi rejonami i obszarami oraz na jaki okres osiągana jest dominacja w przestrzeni powietrznej. W tym kontekście nie wzbudza wątpliwości przyjęcie wskaźników przestrzennych zgodnych z logiką układowego (UW) podziału sztuki wojennej, czyli strategicznego, operacyjnego i taktycznego panowania w powietrzu. Zdumiewa natomiast określenie wskaźników czasowych w strategicznym i operacyjnym wymiarze panowania w powietrzu jako sytuacji stałych, wyrażających się stwierdzeniami, że utrzymuje się je przez cały okres trwania operacji na teatrze działań wojennych lub na kierunkach operacyjnych. Takie założenia są tym bardziej dziwne, że zarówno z teorii, jak i z praktycznych doświadczeń wyniesionych z wojen i konfliktów zbrojnych, szczególnie zaś długotrwałych, wynikało, że sytuacja w przestrzeni powietrznej może ulegać szybkim zmianom. Wielokrotnie np. w czasie drugiej wojny światowej walczące strony chwytywały lub traciły strategiczne bądź operacyjne panowanie w powietrzu. Często również jedna ze stron wywalczyła okresowe panowanie operacyjne lub taktyczne w warunkach, w których druga strona wojny posiadała panowanie strategiczne. 4 Tamże, s Tamże. 6 Taktyczne panowanie w powietrzu w swej istocie miało charakter miejscowy lub lokalny. Wymiar taktyczny w terminologii Układu Warszawskiego odnosił się bowiem do głębokości kilkunastu kilkudziesięciu kilometrów i dotyczył jednostek wojskowych wyłącznie do szczebla brygady i dywizji. 7 Kurs, s. 73, za: W. Michalak, Dominacja, s

209 WOJCIECH MICHALAK A zatem określenie, że panowanie strategiczne lub operacyjne utrzymuje się przez całą operację było wyrazem raczej pożądanych dążeń niż rzeczywiście możliwych sytuacji w przestrzeni powietrznej. Można je również interpretować jako przejaw ofensywności doktryny Układu Warszawskiego, gdyż panowanie w powietrzu, jak już wspominano wcześniej, miało stanowić podstawowy warunek do osiągnięcia sukcesu militarnego, uzyskiwanego w wyniku zdecydowanych operacji zaczepnych prowadzonych na lądowych i oceanicznych teatrach działań wojennych. W analizowanych definicjach zwraca także uwagę, że operacyjne panowanie w powietrzu zamierzano osiągnąć w wyniku rozbicia głównych zgrupowań lotniczych przeciwlotniczych przeciwnika. Jeśli uwzględni się, że panowanie operacyjne mogło obejmować kilka kierunków operacyjno-powietrznych, a więc niekiedy obszar niemal teatru działań wojennych, czyli powierzchnię setek tysięcy kilometrów kwadratowych i powinno trwać przez cały czas prowadzenia operacji frontów na teatrze, tj. przez kilkanaście dób, to jego zdobycie, a zwłaszcza utrzymanie nie było możliwe bez niszczenia infrastruktury wspomagającej działania sił powietrznych, takiej na przykład jak: rafinerii, ropociągów, zakładów lotniczych i produkujących sprzęt przeciwlotniczy, a także baz logistycznych. I rzeczywiście, jej zwalczanie przewidywano niemal we wszystkich ćwiczeniach Układu Warszawskiego. Artykułowanie takich działań tylko w definicji strategicznego panowania w powietrzu trzeba więc uznać za nie w pełni słuszne. W Układzie Warszawskim stosowana także pojęcie przewaga w powietrzu (priewoschodstwo w wozduchie). Jego istotę encyklopedia określała jako posiadanie większej liczby samolotów (przewaga ilościowa) lepszych typów samolotów wojskowych i lepiej wyszkolonego personelu latającego (przewaga jakościowa) przez jedną ze stron walczących, umożliwiającą uzyskanie powodzenia w działaniach. W końcowej części hasła dodaje się, że posiadanie przewagi w powietrzu jest podstawowym warunkiem uzyskania panowania w powietrzu 8. Treść definicji wskazuje, że pojęcie przewagi w powietrzu zawężano do czynników ilościowych, czyli wymiernych, określanych najczęściej porównaniem stosunku sił i możliwości samolotów przeciwstawnych stron, oraz czynników jakościowych, często niewymiernych liczebnie, odnoszących się do lepszego wyszkolenia i uzbrojenia czy też dogodniejszego położenia i bazowania lotnictwa. Krytycznie trzeba ocenić takie rozumienie przewagi w powietrzu. Dominuje tu bowiem masa, odnosząca się do liczby samolotów natomiast w tle pozostawia się czynniki niewymierne. W tych ostatnich nie uwzględnia się ponadto wielu elementów, które mają wpływ na zdobycie przewagi w powietrzu, jak na przykład kunsztu dowodzenia, oryginalności w użyciu lotnictwa, zaskoczenia, inicjatywy czy też woli walki. Pomija się także wpływ naziemnych środków przeciwlotniczych na uzyskanie przewagi Mała encyklopedia wojskowa, MON, Warszawa 1970, s. 810.

210 DOMINACJA W POWIETRZU I Z POWIETRZA Należy sądzić, że takie pojmowanie przewagi w powietrzu w Układzie Warszawskim lansowano tylko po to, aby uzasadnić inne jej rozumienie niż w armiach NATO. Pośrednio zaś po to, aby potwierdzić, że jedynie panowanie w powietrzu w skali taktycznej, operacyjnej i strategicznej, czyli poglądy i terminy obowiązujące w Układzie Warszawskim wiernie oddają istotę dominowania w przestrzeni powietrznej. Trafne natomiast w ocenianej definicji jest stwierdzenie, że uzyskanie nawet tak rozumianej przewagi sprzyja wywalczeniu panowania w powietrzu. Po rozpadzie Układu Warszawskiego i ZSRR poglądy teoretyków rosyjskich odnoszące się do dominowania w przestrzeni powietrznej ewoluowały i zbliżały się stopniowo do obowiązujących w NATO. Zachowywano jednak własne założenia dotyczące operacji powietrznych, skali i rozmachu dominacji w powietrzu czy też sposobów ich osiągnięcia. Obecnie Rosjanie lansują poglądy, że panowanie w powietrzu możliwe jest do zdobycia tylko w walce zbrojnej toczonej z przeciwnikiem znacznie słabszym. W walce zbrojnej z przeciwnikiem posiadającym porównywalny potencjał ofensywnych i defensywnych środków walki w wymiarze powietrznym i potrafiącym go efektywnie wykorzystać zdobycie panowania w powietrzu staje się problematyczne, a nawet niemożliwe. Stąd też, łagodząc swoje poglądy z okresu ZSRR, zaczynają oni skłaniać się ku tradycyjnej terminologii światowej, częściowo zgodnej z poglądami obowiązującymi w NATO, i przyjmują, że w takim przypadku (tj. porównywalnych sił powietrznych i kosmicznych) realnym, osiągalnym celem jest zdobycie przewagi w powietrzu, panowanie zaś traktują jako cel finalny ostateczny w wojnie powietrznej. Obecnie najprawdopodobniej wyróżniają oni przy stopnie dominacji w powietrzu 9 : nieznaczna przewaga w powietrzu, znaczna (istotna) przewaga w powietrzu, przygniatająca przewaga, czyli panowanie w powietrzu. Przez panowanie w przestrzeni powietrzno-kosmicznej według poglądów rosyjskich rozumie się taki stan stworzony w trakcie prowadzenia walki zbrojnej, kiedy środki powietrzno-kosmiczne jednej ze stron posiadają zdecydowaną przewagę i mogą efektywnie realizować swoje zadania z dopuszczalnymi stratami, gdy jednocześnie środki powietrzno-kosmiczne drugiej strony nie są w stanie efektywnie wykonywać powierzonych im zadań z powodu ich wcześniejszego obezwładnienia lub zniszczenia na ziemi i ponoszenia niedopuszczalnie wysokich strat w przestrzeni powietrznokosmicznej od środków obrony powietrzno-kosmicznej strony przeważającej 10. Należy sądzić, że tak rozumiane panowanie w powietrzu odnosi się do wojny prowadzonej na szeroką skalę z przeciwnikiem mającym możliwość wykorzystywania przestrzeni kosmicznej dla celów militarnych. W przypadku konfliktu 9 M. Michalec, Koncepcje operacyjnego użycia Sił Powietrznych Federacji Rosyjskiej w latach , AON, Warszawa 2012, s Tamże, s

211 WOJCIECH MICHALAK z przeciwnikiem nie posiadającym takich możliwości zarysowany w definicji jego aspekt kosmiczny nie byłby oczywiście uwzględniany. Z analizy obecnych poglądów rosyjskich wynika, że nadal uważa się, iż panowanie w przestrzeni powietrznej może być zdobyte w skali strategicznej, operacyjnej i taktycznej. Natomiast panowanie w przestrzeni kosmicznej można osiągnąć tylko w skali globalnej, czyli strategicznej. Przejdźmy teraz do zaprezentowania wybranych poglądów dotyczących dominowania w przestrzeni powietrznej, które były i są lansowane w Sojuszu Północnoatlantyckim. Jak wiadomo, podstawowym terminem obowiązującym od lat siedemdziesiątych ubiegłego wieku w NATO, określającym dominację w przestrzeni powietrznej była przewaga w powietrzu. Przyjmowano, że miała ona charakter miejscowy, nazywany niekiedy lokalnym lub taktycznym, oraz ogólny, zwany też operacyjnym. Przewaga występowała także w najbardziej zdecydowanej postaci w formie panowania w powietrzu. W literaturze podkreślano ograniczony rejon i czas przewagi lokalnej (miejscowej), niezbędny do wykonania określonego zadania, oraz wskazywano, że przewaga ogólna odnosi się do niemal całego rejonu prowadzenia działań sił lądowych, morskich i powietrznych przez stosunkowo długi okres. Przypomnijmy definicje przewagi i panowania w powietrzu z tego czasu 11. Przewaga powietrzu (air superiority) to taki stan dominacji sił powietrznych jednej strony nad siłami powietrznymi drugiej strony, który pozwala siłom lądowym i morskim tej pierwszej strony na prowadzenie działań w danym miejscu i czasie w warunkach braku skutecznego przeciwdziałania sił powietrznych strony drugiej. Przez panowanie w powietrzu (air supremacy)rozumie się taki stan przewagi, kiedy siły zbrojne przeciwnika są niezdolne do skutecznego przeciwdziałania. Z tych definicji wynika, że panowanie w powietrzu jest najwyższym stopniem przewagi. Determinantami zaś przewagi są: górowanie w powietrzu, które trzeba traktować jako posiadanie inicjatywy i możliwości narzucania swojej woli przeciwnikowi, co oznacza prowadzenie działań bez silnego oddziaływania jego lotnictwa i obrony powietrznej; możliwość wykonywania zadań przez siły lądowe i flotę w warunkach braku skutecznego przeciwdziałania sił powietrznych przeciwnika. Warto w tym miejscu zwrócić uwagę na fakt, że takie same kryteria wyznaczały definicje taktycznego, operacyjnego i strategicznego panowania w powietrzu w byłym Układzie Warszawskim. Podstawowym terminem w NATO była jednak przewaga w powietrzu. W literaturze przedmiotu lat osiemdziesiątych i początku lat dziewięćdziesiątych istota przewagi i panowania w powietrzu niewiele się zmieniała. Doprecyzo Refarence Book.US Air Force Basie Data. Wyd. Army Command and General Staff College, Fort Leavenworth, Kansas 1972.

212 DOMINACJA W POWIETRZU I Z POWIETRZA wywano jedynie, że jeśli idzie o przewagę w powietrzu, to pozwalała ona prowadzić wszelkie działania przez siły lądowe, morskie i powietrzne w danym miejscu i czasie bez silnego przeciwdziałania sił przeciwnika (bez istotnych przeszkód z jego strony). Odnośnie do panowania stwierdzano zaś, że siły powietrze przeciwnika nie mają możliwości efektywnego przeciwdziałania stronie, która zdominowała przestrzeń powietrzną 12. Te ustabilizowane poglądy na temat dominacji (przewagi, panowania) w przestrzeni powietrznej zaczęły jednak ulegać pewnej ewolucji. Nie może przy tym dziwić przyjęcie w Podstawowej Doktrynie Sił Powietrznych USA z 1998 roku (Air Force Basic Doctrine) terminów: przewaga w powietrzu i kosmosie (air and space superiority) oraz panowanie w powietrzu i kosmosie (air and space supremacy). Globalny wymiar polityki supermocarstw i coraz powszechniejsze wykorzystanie kosmosu dla potrzeb militarnych wskazuje na celowość uwzględniania dominacji i w tej przestrzeni zarówno w teorii, jak i w ich praktyce. Dla państw lub sojuszów/koalicji prowadzących politykę światową zdobycie dominacji w kosmosie może być bowiem jednym z najistotniejszych warunków sprzyjających osiągnięciu sukcesu militarnego w wojnie. Podkreślenia przy tym wymaga więź i współzależność między przewagą lub panowaniem w powietrzu i kosmosie. Zdominowanie kosmosu ułatwia wszak wywalczenie przewagi lub panowania w powietrzu, zaś zwycięstwo w powietrzu sprzyja pokonaniu przeciwnika w przestrzeni kosmicznej. Z tego punktu widzenia siły zbrojne państw, które wykorzystują kosmos dla celów militarnych posiadają znacznie większe możliwości zdobycia panowania lub przewagi w powietrzu niż ich potencjalni przeciwnicy, zdolni tylko do działań lądowych, powietrznych i morskich. Konstatacja ta uzasadnia i uzmysławia również przyczyny, które sprawiają, że żywotne interesy państw średnich i małych skłaniają je do akcesji do koalicji i sojuszów polityczno-militarnych z mocarstwami regionalnymi i globalnymi. We wspomnianym dokumencie normatywnym i doktrynalnym Sił Powietrznych USA definiowanie przewagi i panowania w powietrzu i kosmosie nie odbiega od wcześniej prezentowanych poglądów. Ujmuje się w nim bowiem, że przewaga to taki stopień dominacji, kiedy własne siły lądowe, powietrzne i morskie mogą działać w określonym miejscu i czasie bez istotnego przeciwdziałania ze strony sił powietrznych i kosmicznych przeciwnika. Ciągle pogłębiana przewaga prowadzi zaś do zdobycia panowania w powietrzu i kosmosie. Warto natomiast zwrócić uwagę na sformułowanie istoty panowania w powietrzu i kosmosie. W Prezentowanej doktrynie przyjmuje się, że jest to taki stopień przewagi, w którym nieprzyjacielskie siły powietrzne i kosmiczne nie SA zdolne do efektywnych działań w jakimkolwiek miejscu i czasie. Podkreśla się również, że panowanie jest, co oczywiste, bardziej pożądane; bardzo często jednak koszt 12 NATO Glossary of Terms and Definitions, 1995, s. 2-A-5; także niemiecki Regulamin sił powietrznych, ZD 65/351, s oraz Militarisches Studienglossar, Bonn 1993, s

213 WOJCIECH MICHALAK wywalczenia panowania jest zbyt wysoki i dlatego uzyskanie przewagi w powietrzu i kosmosie całkowicie wystarcza do odniesienia zwycięstwa w działaniach wojennych. W omawianej doktrynie zakłada się, podobnie jak w definicjach prezentowanych wcześniej, że panowanie jest wyższym stopniem przewagi w powietrzu, lecz nowym elementem jest to, że kryterium jego osiągnięcia określa i wręcz wyznacza niezdolność przeciwnika do prowadzenia efektywnych działań z powietrz i kosmosu w dowolnym (jakimkolwiek) miejscu i czasie. Bardzo zdecydowane to wymaganie, możliwe do zrealizowania tylko w szczególnych warunkach. Tak pojmowane panowanie w powietrzu i kosmosie jest osiągalne tylko w razie konfliktu zbrojnego między supermocarstwem albo sojuszem/koalicją państw z udziałem potęgi globalnej a państwem małym lub nawet średniej bądź dużej wielkości albo koalicją takich państw, lecz posiadającą słabe siły powietrzne i nie mającą możliwości wykorzystania przestrzeni kosmicznej dla celów militarnych. Podobna sytuacja może zaistnieć w czasie wojny między państwem dużym a średnim lub małym, przy założeniu, że siły powietrzne państwa pierwszego mają wielokrotną przewagę ilościowo-jakościową nad lotnictwem i obroną powietrzną państwa drugiego. I tylko przy takim założeniu można mówić o możliwości takiego opanowania przestrzeni powietrznej, w której przeciwnik nie będzie zdolny do efektywnego użycia własnych sił powietrznych w jakimkolwiek miejscu i czasie działań bojowych. W takich warunkach osiągnięte i tak interpretowane panowanie w przestrzeni powietrznej prostą drogą prowadzi do sytuacji nazwanej przez nas dominacją z powietrza. A zatem sytuacji, w której dominat, czyli siły powietrzne rozbijają nie tylko wojska lotnicze i obrony powietrznej, ale również inne wojska oraz potęgę militarną i ekonomiczną przeciwnika, zmuszając go do kapitulacji. Jeszcze większe zmiany w poglądach na terminologię pojęć z zakresu dominowania w przestrzeni powietrznej przyniosły wnioski z pierwszych konfliktów asymetrycznych (lata 90. ub.w.), w których strona interweniująca (sojusz/koalicja) gromadziła kilkukrotnie większą potęgę powietrzną niż dysponował nią kraj będący obiektem inwazji i od początkowych chwil konfliktu ci pierwsi posiadali absolutne panowanie w powietrzu. Prawdopodobnie entuzjazm tego okresu sprzyjał wylansowaniu nowych poglądów i terminów dotyczących dominacji w powietrzu i następnie ich usankcjonowaniu w dokumentach sojuszniczych. Oto bowiem już od pierwszej Sojuszniczej Doktryny Połączonej (AJP-01) aż do ostatniej (AJP-3.3.1) 13 podaje się trzy następujące stopnie dominacji w przestrzeni powietrznej: Sprzyjająca sytuacja w powietrzu (favourable air situation) to taka, w której wielkość wysiłku powietrznego podejmowanego przez siły powietrzne przeciwnika jest niewystarczająca dla zapobieżenia sukcesowi własnych działań lądowych, morskich i powietrznych AJP (B). Allied Joint Doctrine for Counter Air, NATO lipiec 2010, s. 2-1.

214 DOMINACJA W POWIETRZU I Z POWIETRZA Przewaga w powietrzu (air superiority) to stopień dominacji w bitwie powietrznej jednych sił nad drugimi, pozwalający tym pierwszym na prowadzenie działań przez siły lądowe, powietrzne i morskie w danym miejscu i czasie bez istotnego (wzbraniającego) przeciwdziałania ze strony przeciwnika. Panowanie w powietrzu (air supremacy) to stopień przewagi w powietrzu, w którym siły powietrzne przeciwnika nie są zdolne do efektywnego przeciwdziałania. Analiza dokumentów standaryzacyjnych NATO wskazuje, że inaczej niż wcześniej rozumie się i definiuje stopnie dominacji w przestrzeni powietrznej. Ich ocena podważa jednak słuszność i zasadność tych rozwiązań, zwłaszcza jeśli idzie o usankcjonowanie pierwszego stopnia dominacji, czyli sprzyjającej sytuacji powietrznej (favourable air situation). W tym najniższym stopniu dominacji, poniżej przewagi w powietrzu, wskazuje się bowiem, że wielkość wysiłku powietrznego przeciwnika, a w domyśle wielkość i skład jego sił powietrznych jest zbyt mała, aby mógł on odnieść sukces w działaniach powietrznych, lądowych i morskich. A zatem przewaga ilościowa i jakościowa własnych sił powietrznych z góry przesądza o zwycięstwie w kampanii powietrznej, a także w lądowej i morskiej, o ile te ostatnie przewiduje się prowadzić. Z konstatacji tej wynika logiczny wniosek, że sytuacja ta powoduje, iż strona przeważająca od początku konfliktu będzie mogła swobodnie wykorzystywać przestrzeń powietrzną, czyli będzie panowała w powietrzu (jak np. w Afganistanie czy Libii). A zatem oznacza to niezwłoczne osiągnięcie najwyższego stopnia dominacji w przestrzeni powietrznej. W rezultacie takich założeń można wysnuć fałszywe przypuszczenia, że: najniższy stopień dominacji w powietrzu, czyli sprzyjająca sytuacja w powietrzu jest istotniejsza lub tożsama ze stopniem najwyższym, a więc panowaniem w powietrzu; osiągnięcie panowania ma doprowadzić do pobicia sił powietrznych przeciwnika, czyli uzyskania sprzyjającej sytuacji powietrznej (favourable air situation); dopiero zdobycie najwyższego stopnia dominacji w powietrzu powoduje osiągnięcie stopnia najniższego. Z pogłębionej oceny istoty sprzyjającej sytuacji w powietrzu wynika, że w tym stopniu dominacji idzie o uwzględnienie przewagi ilościowo-jakościowej w lotnictwie i środkach obrony powietrznej, czyli o stosunek dysponowanych sił przez przeciwstawne strony, jaki występuje jeszcze przed rozpoczęciem działań bojowych, co jest zjawiskiem charakterystycznym dla wojen (konfliktów) asymetrycznych. Przyjęto tu zatem zupełnie inne kryterium do ustalenia stopni dominacji w powietrzu niż dotychczas przypomnijmy, że była nim swoboda wykorzystania przestrzeni powietrznej, tu zaś przyjęto stosunek sił między przeciwstawnymi stronami. Parafrazując, można byłoby przyjmować jeszcze inne kryteria i wymyślać dodatkowe (nowe) stopnie dominacji w powietrzu i tworzyć chaos pojęciowy i terminologiczny. A nie o to przecież chodzi. Konkludując tę fazę rozważań moż- 213

215 WOJCIECH MICHALAK na postawić tezę, że sprzyjająca sytuacja w powietrzu (favourable air situation) nie powinna być traktowana jako pierwszy stopień dominacji w powietrzu, lecz jako pozycja wyjściowa sił powietrznych, która ma zapewnić niezwłoczne osiągnięcie przewagi, a nawet panowania w powietrzu. Jeśli przyjmiemy tę tezę za słuszną, to w dokumentach normatywnych NATO pozostają dwa tradycyjne już stopnie dominacji w przestrzeni powietrznej, czyli przewaga i panowanie w powietrzu. Należy przy tym rozumieć, że przewaga w powietrzu może mieć rozmach i skalę lokalną (miejscową) i ogólną (w całym rejonie operacji). Przeanalizujmy jeszcze najnowsze poglądy amerykańskie odnoszące się do dominacji w powietrzu. W Doktrynie Sił Powietrznych USA z listopada 2011 roku problematyce tej nie poświęca się zbytniej uwagi, gdyż główne jej treści dotyczą organizacji i dowodzenia. Wspomina się jedynie, że istnieje przewaga w powietrzu, której istota jest taka sama jak zaprezentowana wcześniej za AJP Dodaje się natomiast, że w tej sytuacji również operacje sił specjalnych mogą być prowadzone w danym miejscu i czasie bez istotnego (wzbraniającego) przeciwdziałania ze strony przeciwnika 14. Istotne nowości zawarte są natomiast w innej Doktrynie Sił Powietrznych USA 15. Mianowicie na jej stronie 3. wyszczególnia się trzy stopnie dominacji w powietrzu: równowagę powietrzną (air parity); przewagę w powietrzu (air superiority); panowanie w powietrzu (air supremacy). Definicje dotyczące przewagi i panowania w powietrzu są w zasadzie takie same jak te z AJP Różnica polega na tym, że panowanie w powietrzu nie jest traktowane jako stopień przewagi (jak w AJP), lecz jako stopień dominacji w powietrzu. Ponadto w obu definicjach zapisano, że również siły kosmiczne (obok sił lądowych, powietrznych i morskich) mogą prowadzić działania bez istotnego lub efektywnego przeciwdziałania przez przeciwnika. Nowością jest natomiast pierwszy stopień dominacji w przestrzeni powietrznej zwany równowagą powietrzną, który zastąpił lansowaną od wielu lat sprzyjającą sytuację w powietrzu (favourable air situation). Równowagę tę opisuje się jako sytuację, w której jedne siły powietrzne nie mają przewagi nad drugimi. W warunkach takich operacje powietrzne, lądowe i morskie zarówno własne, jak i przeciw- 14 Air Force Basic Doctrine, Organization, and Command.. Air Force Doctrine Document 1., październik 2011, s. 45. Jako ciekawostkę warto podać, że na tej samej stronie pojawia się również nowy termin, zaczerpnięty z amerykańskiej doktryny połączonej JP 1-02, a mianowicie: przewaga kosmiczna, czyli taki stopień dominacji w kosmosie jednych sił nad drugimi pozwalający tym pierwszym na prowadzenie działań przez siły lądowe, powietrzne, morskie, kosmiczne i specjalne w danym miejscu i czasie bez istotnego przeciwdziałania ze strony przeciwnika. Zatem jest to definicja niemal tożsama z definicją przewagi w powietrzu, a odróżnia ją jedynie inna nazwa i ujęcie dotyczące możliwości prowadzenia działań przez siły kosmiczne bez wzbraniającego oddziaływania przez przeciwnika. 15 Air Force Doctrine. Document 3-01, sierpień 2008 (nowelizacja 2011). 214

216 DOMINACJA W POWIETRZU I Z POWIETRZA nika są narażone na istotne przeciwdziałanie sił powietrznych strony przeciwnej. Zatem intensywność operacji powietrznych i innych obu stron jest zrównoważona. Nie oznacza to, że sytuacja powietrzna będzie stabilna i równoważna w całym obszarze prowadzenia operacji. Zawsze bowiem przeciwne strony będą manewrowały działaniami (uderzeniami), przenosiły je na inne kierunki i dążyły do przechwycenia lokalnej przewagi w powietrzu w rejonie wykonania szczególnie ważnego zadania (np. przeciwuderzenia czy też przejścia do natarcia przez związek taktyczny wojsk lądowych). Ta lokalna przewaga powietrzna może być zneutralizowana przez przeciwnika, czyli osiągnie się tu znowu równowagę w powietrzu, lub też może ona być początkiem szerszej ofensywy powietrznej w celu uzyskania przewagi w powietrzu 16. Z analizy istoty definicji równowagi w powietrzu wynika, że nie można jej traktować jako stopnia dominacji (górowania, przeważania) w powietrzu, lecz jako element poziomu relacji (odniesienia) między siłami powietrznymi przeciwstawnych stron. Przy tak szerokim znaczeniowo pojęciu, jakim są relacje, można z powodzeniem w jego systematyce zamieścić również wielokrotnie już wspominaną sprzyjającą sytuację w powietrzu (favourable air situation) czy też inne pojęcia, jak np. niekorzystna sytuacja w przestrzeni powietrznej itp. Rozważania te potwierdzają poprzednio sformułowaną tezę, że odnośnie do dominacji powietrzu, to zarówno w dokumentach doktrynalnych NATO, jak i USA pozostają dwa tradycyjne stopnie górowania, czyli przewaga i panowanie w powietrzu. * * * Zaprezentowane poglądy NATO, USA, Układu Warszawskiego i Federacji Rosyjskiej dotyczące dominacji w przestrzeni powietrznej nie uwzględniają jednak możliwej roli sił powietrznych w walce zbrojnej prowadzonej w formie innej niż tradycyjnej, czyli dominacji z powietrza, w której pełnią one rolę komponentu wpieranego (supported). A przecież takie prowadzenie działań bojowych niewspółmiernie podnosi rangę dominacji w powietrzu. Ta ostatnia musi wszak zapewniać niemal nieograniczone wykorzystanie przestrzeni powietrznej przez lotnictwo, które oprócz podtrzymywania tej sytuacji w powietrzu ma wykonywać ataki strategiczne na przywództwo państwowe, infrastrukturę i gospodarkę przeciwnika, oddziaływać demobilizująco na morale jego społeczeństwa, zwalczać najważniejsze elementy ugrupowania wojsk lądowych i marynarki wojennej, prowadzić działania rozpoznawcze, transportowe, obezwładniania elektronicznego i inne. Spełnianie roli dominata przez siły powietrzne, których działania w największym zakresie mają doprowadzić do osiągnięcia militarnych i politycznych celów wojny, wymaga utrzymywania absolutnego panowania w powietrzu przez cały czas konfliktu zbrojnego. Na tle tak zarysowanej sytuacji rodzą się pytania: Jak odróżnić panowanie w powietrzu, niezbędne do zwycięstwa w wojnie tradycyjnej, czyli prowadzonej 16 Ibidem, s. 2 i

217 WOJCIECH MICHALAK w formie operacji połączonych, w których siły powietrzne pełnią rolę komponentu wspierającego (supporting), od panowania zapewniającego pokonanie przeciwnika niemal wyłącznie z powietrza, czyli zrealizowania dominacji z powietrza, w której pełnią one rolę komponentu wspieranego (supported)? Czy oba rodzaje panowania w powietrzu są tożsame znaczeniowo, skoro powinny cechować się różnym stopniem pobicia przeciwnika powietrznego i swobody wykorzystania przestrzeni powietrznej? To tylko niektóre wątpliwości, które skłaniają do głębokiej refleksji o współczesnej wojnie powietrznej i możliwych stanach w przestrzeni powietrznej. Jednak nawet pobieżna analiza tych problemów wskazuje, że rozważane panowania w powietrzu są różnymi stanami w przestrzeni powietrznej. O ile bowiem panowanie w powietrzu w wojnie tradycyjnej ma służyć wszystkim rodzajom sił zbrojnych, a zwłaszcza sprzyjać inwazji lądowej lub operacji morskiej, to o tyle panowanie w warunkach dominacji z powietrza ma sprzyjać głównie siłom powietrznym (lotnictwu) i musi być ono o wiele bardziej wszechogarniające i zdecydowane niż to poprzednie. A zatem jest to swoiste panowanie nad dotychczasowym rozumieniem panowania w powietrzu, które możemy nazywać dominanta 17. I tak oto proponuje się, aby współczesna dominacja w przestrzeni powietrznej posiadała trzy stopnie odzwierciedlające możliwe stany górowania w powietrzu: najniższy, czyli przewagę w powietrzu, która może mieć skalę lokalną (miejscową) i ogólną; średni, czyli panowanie w powietrzu, osiągane i utrzymywane głównie w wojnie tradycyjnej; najwyższy, czyli dominantę powietrzną, osiąganą i utrzymywaną przede wszystkim w wojnie toczonej sposobem dominacji z powietrza. Trójstopniowa skala dominacji w przestrzeni powietrznej będzie bardziej wiarygodnie ujmowała prawdopodobne stany w powietrzu, jakie mogą się ukształtować w różnych rodzajach konfliktów militarnych i w różnych formach strategicznego użycia rodzajów sił zbrojnych, zapewniających osiągnięcie założonych celów wojny. Analiza możliwych uwarunkowań, w jakich mogą toczyć się współczesne konflikty zbrojne wskazuje, że drugi stopień dominacji w powietrzu, czyli panowanie w powietrzu, nie zawsze musi być spełniany wyłącznie w wojnie tradycyjnej, tzn. prowadzonej w wymiarze powietrzno-lądowo-morskim. Niekiedy może on być przecież stopniem pośrednim, sprzyjającym wywalczeniu dominanty powietrznej. Podobnie jak ta ostatnia nie tylko musi być osiągana w warunkach zdominowania przeciwnika z powietrza i osiągania celów wojny niemal bez użycia wojsk lądowych i marynarki wojennej. Niekiedy dominanta powietrzna, rozumiana jako absolutna swoboda taktycznego, operacyjnego i strategicznego użycia lotnictwa, może bowiem być wywalczona w wojnie prowadzonej sposobami tradycyjnymi. 17 Dominanta (łac.) cecha główna, przewyższająca; element panujący, wybijający się ( ). Słownik wyrazów obcych PWN, Warszawa 1971, s

218 DOMINACJA W POWIETRZU I Z POWIETRZA Na tle tych refleksji rodzi się pytanie o granice oddzielające przewagę od panowania i panowanie od dominanty. Chodzi więc o wyraźne zarysowanie podziałów między niższymi i kolejnymi stopniami dominacji w powietrzu. Problem ten jest niezwykle skomplikowany, dyskusyjny i niemal niemożliwy do jednoznacznego określenia. Mówiąc językiem poetyckim, różnice między przewagą i panowaniem oraz między panowaniem i dominantą są jak lotne piaski i chyba nigdy nie rysują wyraźnych granic: odtąd dotąd jest przewaga, powyżej panowanie, a następnie odtąd występuje już dominanta powietrzna. Skalę przeciwdziałania przeciwnika czy też swobody działań sił powietrznych strony przeciwnej, a zatem stopień dominacji w przestrzeni powietrznej ocenia się i określa najczęściej dopiero po zakończeniu konfliktu zbrojnego, prowadząc badania historyczne. Występujące w konflikcie zbrojnym, w tym zwłaszcza w wojnie powietrznej zmienne uwarunkowania oraz wielość możliwych działań i przeciwdziałań rozmywa bowiem proste wskaźniki i kalkulacje, czyniąc je czytelnymi dopiero z odpowiedniej perspektywy. Skalę wątpliwości niech zarysuje sytuacja powietrzna, jaka ukształtowała się w 1991 roku w czasie wojny w Zatoce Perskiej. Przypomnijmy lotnictwo alianckie już po kilku pierwszych nalotach rozbiło lotnictwo i obronę powietrzną Iraku, co skutkowało tym, że mogło wykonywać wszelkie zadania w dowolnym miejscu i czasie, napotykając jedynie bardzo słabe przeciwdziałanie środków przeciwlotniczych małego zasięgu (zwłaszcza nad ugrupowaniami wojsk lądowych). Nie miało to większego wpływu na rezultaty użycia lotnictwa, które w zagrożonych strefach prowadziło działania na wysokościach średnich, czyli nad strefami ognia przeciwlotniczego. A zatem, czy ta sytuacja w powietrzu była jeszcze panowaniem jak się to powszechnie określa czy też osiągnięto już dominantę powietrzną, którą w ostatnich czterech dobach wojny tak umiejętnie wykorzystały wojska lądowe. Dylemat ten wymaga pogłębionych dociekań i zostawmy go, jako otwarty problem do rozstrzygnięcia w innych rozważaniach 18. Natomiast teza fundamentalna pozostaje nie zmieniona: dominacja w przestrzeni powietrznej wywiera przemożny wpływ na przebieg każdego konfliktu zbrojnego. Jeszcze do niedawna kanonem walki zbrojnej było to, że wywalczenie i utrzymanie przewagi lub panowania w powietrzu miało zapewnić swobodę prowadzenia inwazji lądowej i morskiej w celu osiągnięcia militarnych i politycznych celów wojny. Obecnie również nowoczesne siły powietrzne, wsparte siłami lądowymi, morskimi, specjalnymi i kosmicznymi, prowadząc operację w konflikcie asymetrycznym mogą osiągać dominantę powietrzną i mając absolutną swobodę działania potrafią wymusić kapitulację przeciwnika i zapewnić osiągnięcie politycznych celów konfliktu (vide Kosowo, Libia). A zatem w sytuacjach szczegól- 18 Wszelako jedno nie ulega wątpliwości przez niemal 30 dni wojny siły powietrzne pełniły rolę komponentu wspieranego (supported), a działania bojowe toczone były sposobem dominacji z powietrza, by w ostatnich czterech dobach pełnić funkcję komponentu wspierającego (supporting) siły lądowe, które dopełniły dzieła zwycięstwa. 217

219 WOJCIECH MICHALAK nych siły powietrzne przestają spełniać funkcję wspierającą (supporting) wojska lądowe i flotę, a stają się dominatem wspieranym (supported) przez wydzielone środki ogniowe, rozpoznawcze, przeciwlotnicze, łączności, satelitarne i inne z pozostałych rodzajów sił zbrojnych. Stają się więc niekiedy podmiotem rozstrzygającym o wynikach konfliktu zbrojnego. Bibliografia Air Force Basie Doctrine, Organization, and Command. Air Force Doctrine Document 1., Siły Powiertzne USA, październik Air Force Doctrine. Document 3-01, Siły Powietrzne USA, sierpień AJP (B). Allied Joint Doctrine for Counter Air, NATO, lipiec 2010 Encyklopedia Powszechna PWN, Warszawa Kurs opieratiwnogo iskusstwa wojenno-wozdusznych sił, Monino Mała encyklopedia wojskowa, MON, Warszawa Michalak W., Dominacja z powietrza, AON, Warszawa Michalec M., Koncepcje operacyjnego użycia Sił Powietrznych Federacji Rosyjskiej w latach , AON, Warszawa Militarisches Studienglossar, Bonn NATO Glossary of Terms and Definitions, Refarence Book. US Air Force Basic Data, Army Command and General Staff College, Fort Leavenworth, Kansas Regulamin sił powietrznych, ZD, Bonn Słownik współczesnego języka polskiego, tom 1, Warszawa Słownik wyrazów obcych PWN, Warszawa Warden J.A., The Air Compaign, Waszyngton

220 Zeszyty Naukowe AON nr 2(59) 2005 Zeszyty Naukowe AON nr 3(92) 2013 ISSN SZTUKA WOJENNA. KONTEKST TEORETYCZNY I PRAKTYCZNY ISSN SZTUKA WOJENNA. KONTEKST TEORETYCZNY I PRAKTYCZNY płk dr hab. Andrzej POLAK Akademia Obrony Narodowej Abstract The article presents concepts of the art of war, that is the theory and practice of war military activities and crises reaction. In this context the term has two meanings. The first regards the theory, while the second is connected with practical steps taken by commands and armies in the scope of preparing and conducting the war activities. The article describes three basic fields of the art of war, that is the strategy, operational art and tactics. The first field strategy refers to the measures chosen and undertaken in connection with preparing the state and, first of all, the armed forces to a war. The second field tactics is generally interested in combat. The operational art is the youngest field of the art of war and it deals with operations and the art of commanding troops in operations. The article also discusses elementary categories of the art of war at the strategic, operational and tactical levels. The authors of the article refer to the works of Carl von Clausewitz, Antoine H. Jomini, Ferdinand Foch, Basil H. Liddel Hart, Andre Beafre, Franciszek Skibiński, Stefan Mossor, Stanisław Rola-Arciszewski and Stanisław Koziej. Key words art of war, war activities, strategy, tactics, operational art Sztuka wojenna to teoria i praktyka zbrojnych działań wojennych. Termin ten ma dwa znaczenia. W jednym oznacza teorię, w której podstawą badań są zagadnienia przygotowania i prowadzenia zbrojnych działań wojennych. W drugim oznacza praktyczne postępowanie dowództw i wojsk w zakresie przygotowania i prowadzenia działań 1. Ów dualizm pojęciowy dotyczy nie tylko samej sztuki wojennej, ale również jej poszczególnych działów, czyli strategii, sztuki operacyjnej i taktyki. Pierwsza z dziedzin strategia, to 2 : sposób postępowania w przygotowaniu i prowadzeniu konkretnej wojny, kampanii, bitwy, obrony, zastosowany przez najwyższe organy władzy państwowej, naczelne dowództwo sił zbrojnych 1 S. Koziej, Teoria sztuki wojennej, Warszawa 1993, s F. Skibiński, Rozważania o sztuce wojennej, Warszawa 1972, s

221 ANDRZEJ POLAK lub naczelne dowództwo danego teatru działań wojennych. Sztuka operacyjna jest najmłodszą dziedziną sztuki wojennej, implikującą operacyjne dowodzenie 3. Zajmuje się operacją i sztuką dowodzenia wojskami w operacjach, zaś samo dowodzenie operacyjne jest praktycznym wymiarem sztuki operacyjnej. Ostatnia z dziedzin taktyka, to 4 : część składowa sztuki wojennej, obejmująca teorię i praktykę przygotowania i prowadzenia walki przez żołnierzy, pododdziały, oddziały i związki taktyczne. Niektórzy z teoretyków twierdzą, że wyraźne sprecyzowanie pojęcia sztuki wojennej (podobnie jak kiedyś nauki wojennej) jest kwestią niezwykle trudną i złożoną 5. Ferdynand Foch, zastanawiając się nad jej zdefiniowaniem, pisał, że sztuka wojenna jest 6 : daleka od tego, aby można ją było uznać za naukę ścisłą, albowiem wojna sama w sobie, to dramat przerażający i pełen namiętności. W każdej epoce historycznej, pisał generał Franciszek Skibiński, w której postać wojny, w związku z rozwojem narzędzi walki, ulegała znacznym przemianom, odzywali się sceptycy zakładający, że w obliczu nowych broni i nowych zjawisk pola walki, sztuka wojenna przestanie mieć jakiekolwiek znaczenie, a zwycięstwo stanie się wyłącznie kwestią zniszczenia przeciwnika przez brutalną przemoc materialną 7. Generał Kutrzeba podkreślał, że zmienia się otoczenie, zmienia się człowiek, zmieniają się narzędzia walki, ale prawa wojny (walki zbrojnej) pozostają niezmienne. Zatem, zmieniająca się natura wojny, nowe sposoby walki zbrojnej wymagają wszechstronnego, odpowiedniego do zmian, przygotowania kadr dowódczo-sztabowych. I tu jest miejsce, wciąż niezbędne i aktualne, dla sztuki wojennej. Zatem, sztuka wojenna to teoria i praktyka zbrojnych działań wojennych. Te ostatnie są jedną z kategorii sztuki wojennej i obejmują wszelkiego rodzaju działania prowadzone przez siły zbrojne, zaś najistotniejszym ich rodzajem jest walka zbrojna. W samej definicji walki zbrojnej mieszczą się wszelkie działania przy użyciu broni, prowadzone przez siły zbrojne podczas wojny 8. Dzisiaj definicja ta okazuje się niewystarczająca, albowiem siły zbrojne mogą użyć broni niekoniecznie podczas działań wojennych. Niezwykle trudno jest precyzyjnie ją zdefiniować. Inna z definicji zakładająca, że walka zbrojna to rodzaj walki polegający na prowadzeniu działań, których celem jest zniszczenie (obezwładnienie) przeciwnika, przy wykorzystaniu broni 9, dalece odbiega od teoretycznych podstaw sztuki wojennej. Po pierwsze, walka zbrojna nie jest rodzajem walki a rodzajem zbrojnych działań wojennych. Po drugie, niekoniecznie celem walki zbrojnej musi być zniszczenie przeciwnika. Obok walki zbrojnej, zbrojne działania wojenne obejmują również: przemieszczanie oraz pogotowie zbrojne. Wszystkie trzy kategorie są M. Wiatr, Między strategią a taktyką, Toruń 1999, s M. Huzarski, Zagadnienia taktyki wojsk lądowych, Toruń 1999, s K. Nożko, Zagadnienia współczesnej sztuki wojennej, Warszawa 1973, s F. Foch, Zasady sztuki wojennej, Warszawa 1924, s F. Skibiński, op. cit., s Leksykon Wiedzy Wojskowej, Warszawa 1979, s Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 1996, s. 85.

222 SZTUKA WOJENNA. KONTEKST TEORETYCZNY I PRAKTYCZNY w prostej linii odzwierciedleniem podstawowych czynności żołnierza na polu walki (bicie się, maszerowanie i odpoczynek). Już Machiavelli (w XVI wieku), wśród głównych czynności wojny wymieniał 10 : przemarsze, bicie wroga i urządzanie obozów. To tylko kilka wybranych kategorii sztuki wojennej, które odpowiednio zebrane, stanowią logicznie uporządkowaną całość, pozwalając w miarę sprawnie poruszać się w tej skomplikowanej materii. Sztuka wojenna w praktycznym wymiarze oznacza odpowiednie postępowanie dowództw i wojsk podczas przygotowania i prowadzenia działań, czyli praktyczną umiejętność wykorzystania posiadanej wiedzy w konkretnej sytuacji. Głęboka i rozległa wiedza jest szczególnie trwałym spoiwem, zespalającym talent, doświadczenie i praktykę dowódczego i sztabowego działania 11. Nic tak przecież nie rozwija wyobraźni jak rzetelna, wszechstronna i głęboka wiedza. Dobry rzemieślnik sztuki wojennej powinien się wyróżniać wojennym kunsztem, o którym profesor Kotarbiński pisał 12 : kunszt wojenny stanowi szczególny przypadek umiejętności dawania sobie rady w takich zawężeniach działań, kiedy cele działających są niezgodne i jedni drugim usiłują przeszkodzić w dążeniach. Strategia to jeden z najstarszych działów sztuki wojennej. Definicji strategii znajdziemy tyle, ilu autorów. Generał Skibiński, mianem strategii nazywał sposób postępowania w przygotowaniu i przeprowadzeniu wojny (kampanii), obrany i zastosowany przez najwyższe ogniwa władzy państwowej i naczelne dowództwo sił zbrojnych 13. Clausewitz nazywał ją nauką o użyciu bitew do celów wojny 14, zaś Liddell Hart 15, sztuką rozdziału i użycia środków wojennych, dla urzeczywistnienia celów polityki. Interesującą definicję strategii zaproponował Jomini 16 : to sztuka doprowadzenia głównych sił armii do najważniejszego punktu teatru wojny lub strefy operacyjnej. Zdaniem Mossora, zadaniem strategii powinno być opracowanie planu wojny i jej przygotowanie 17. Zdaniem generała Beaufre, strategia jest metodą myślenia, pozwalającą zastosować pomysły przeniesione z filozofii. Jest jednak również (a może przede wszystkim) funkcjonalnym obszarem obejmującym wszystkie wysiłki związane z prowadzeniem wojny lub stosowaniem fizycznych środków dla osiągnięcia celów politycznych. Staje się w ten sposób planową procedurą, której wynikiem jest teoretyczna lub praktyczna linia postępowania 18. Zatem, nie może być sztywna i niezmienna, a każda specyficzna sytuacja wymaga odrębnej strategii. Strategia oznacza badanie sytuacji politycznej i ogólnych kierunków jej rozwoju, dla osiąga- 10 N. Machiavelli, O wojennom iskusstwie, Moskwa 1939, s K. Nożko, Intelektualne przygotowanie dowódców i oficerów sztabu w systemie obronnym RP, Warszawa 1993, s T. Kotarbiński, Hasło dobrej roboty, Warszawa 1968, s F. Skibiński, op. cit., s C. Clausewitz, O wojnie, Warszawa 1958, t.1, s B.H. Liddell Hart, Strategia. Działania pośrednie, Warszawa 1959, s H. Jomini, Zarys sztuki wojennej, Warszawa 1966, s S. Mossor, Sztuka wojenna w warunkach nowoczesnej wojny, Warszawa 1986, s A. Beaufre, Wstęp do strategii. Odstraszanie i strategia, Warszawa 1968, s

223 ANDRZEJ POLAK nia założonych celów politycznych. Zakładając, że to polityka determinuje rozmiary wydzielonych sił i środków oraz główne sposoby ich wykorzystania, Beaufre podkreśla w ten sposób prymat polityki nad strategią. Samo pojęcie strategii ewoluowało, zwłaszcza na tle komplikowania się i rozwoju samego zjawiska wojny. Początkowo, jak zauważył generał Koziej 19, strategia dotyczyła wyłącznie kierowania siłami zbrojnymi. Jednak, kiedy dostrzeżono, że wojna nie jest wyłącznie zjawiskiem militarnym, klasyczne rozumienie strategii już nie wystarczało. Jomini, dla odróżnienia polityki państwa od strategii militarnej, używał terminu wielka strategia, przypisując ją właśnie kierownictwu politycznemu 20. Podobne rodzaje strategii wyróżniał Liddell Hart 21. Przy czym strategia według niego obejmowała wyłącznie wojnę, zaś wielka strategia dotyczyła również przedsięwzięć cywilnych i wojskowych po jej zakończeniu. W definiowaniu strategii zaczęto się skłaniać nie tyle do bezpośredniego użycia siły, co do groźby jej użycia. Treści strategii nabierały coraz bardziej uniwersalnego znaczenia, obejmując pozamilitarne dziedziny aktywności państwa, zaś w ramach strategii, jako jej specyficzną dziedzinę, zaczęto wyróżniać strategię wojskową 22. I tak oto, stricte militarna do tej pory strategia, stała się jednym z elementów polityki państwa 23. Zwłaszcza w latach 90. XX wieku daje się zauważyć skłonność do politologicznego ujmowania strategii, która siłą rzeczy nie może już stanowić części sztuki wojennej. Niektórzy z autorów proponowali więc wyodrębnienie czysto wojskowego aspektu strategii, w postaci walki zbrojnej 24. Przyjmując państwo za podmiot strategicznego myślenia, to różnym zakresom jego działalności (polityki) odpowiadają odpowiednie strategie 25. Działalnością państwa jako całości zajmuje się strategia narodowa (strategia bezpieczeństwa narodowego). Polityce gospodarczej, obronnej, oświatowej państwa odpowiadają strategie: gospodarcza, obronna, oświatowa (inne). W obszarze zainteresowania strategii wojennej pozostaje działalność państwa w zakresie wojennych przygotowań i samego prowadzenia wojny. Polityka wojskowa, a w niej przede wszystkim wykorzystanie sił zbrojnych jej celów, to zagadnienia strategii wojskowej. Kolejnym działem sztuki wojennej jest taktyka. Podobnie, jak strategia zaliczana do jej najstarszych dziedzin. Wśród teoretyków zajmujących się zagadnieniami, która z nich jest starsza dyskusja nie ustała. I raczej trudne to jest do jednoznacznego (ostatecznego) ustalenia. Najpierw (według profesora Kozieja) 26 istniała praktyka taktyczna. W owym najwcześniejszym znaczeniu obejmowała tylko umiejętność uszykowania wojsk na polu bitwy. Z biegiem czasu, kiedy kolejne S. Koziej, op. cit., s H. Jomini, op. cit., s B.H. Liddell Hart, op. cit., s M. Wiatr, op. cit., s B. Balcerowicz, Wybrane problemy obronności państwa, Warszawa 2001, s M. Krauze (red.) Teoria sztuki wojennej w kontekście teorii naukowych, Warszawa 1996, s B. Balcerowicz, Siły zbrojne w stanie pokoju, kryzysu, wojny, Warszawa 2010, s S. Koziej, op. cit., s

224 SZTUKA WOJENNA. KONTEKST TEORETYCZNY I PRAKTYCZNY bitwy stawały się coraz bardziej długotrwałe, prowadzone coraz większymi siłami i na większej przestrzeni, zakres taktyki rósł, obejmując również problemy związane z całościowym prowadzeniem wojny. Już Ksenofont i pewnie nie pierwszy, próbował ustalić różnicę pomiędzy strategią i taktyką, pisząc, że 27 : taktyka jest zaledwie małą tylko cząstką strategii. Tę pierwszą definiował jako umiejętność przygotowania szyku bojowego, zaś drugą jako sztukę prowadzenia wojny. W XVIII wieku francuski teoretyk Jacques de Guibert zaproponował nową definicję sztuki wojennej i taktyki. Do jego czasów taktykę rozumiano, jako umiejętność manewrowania oddziałami, co uznał za pojęcie zbyt wąskie. Zaproponował, aby od tej chwili taktykę rozumieć jako sztukę wojenną, czyli całokształt wiedzy wojskowej 28. Jednocześnie nie odrzucał dotychczasowego znaczenia strategii. Generał Skibiński nazywał to zjawisko dychotomią dawnych pojęć 29, traktując samą dychotomiczność jako wzajemnie uzupełniające się kategorie. Niemiecki teoretyk Henrich D. Bülow 30, próbując ujednolić używaną w drugiej połowie XVIII wieku terminologię wojskową podjął się (między innymi) zdefiniowania obydwu pojęć. Przy czym strategia według niego, to nauka o ruchach wojsk w czasie działań zbrojnych poza widnokręgiem (poza zasięgiem artylerii), zaś taktyka to nauka obejmująca zagadnienia ruchu wojsk w tym właśnie obszarze. Henri Jomini w sztuce wojennej wyróżniał pięć (5) wyraźnie (według niego) różnych działów 31 : politykę wojny, strategię (sztukę umiejętnego kierowania wojskami na teatrze działań wojennych), wyższą taktykę bitew i walk (operacje), sztukę inżynieryjną oraz niższą. Z kolei Carl von Clausewitz, budujący swoją teorię, podobnie jak Jomini, na podstawie doświadczeń wojen napoleońskich, strategią nazywał wykorzystanie bitwy do celów wojny 32. Trzy zasadnicze problemy każdej wojny sprowadzają się do odpowiedzi na trzy (3) proste pytania: kiedy, gdzie i jak (w jaki sposób) użyć sił zbrojnych. Na pierwsze dwa, zdaniem generała Kozieja 33, odpowiedź znajdowaliśmy w strategii, zaś na ostatnie w taktyce. Zadaniem strategii było przygotować i doprowadzić siły zbrojne (armię) do najważniejszego punktu teatru wojny, jakim była bitwa, zaś zadaniem taktyki było w tej bitwie odnieść zwycięstwo. Pułkownik Rola- Arciszewski podkreśla 34 : Każda bitwa musi mieć na oku konkretne, ściśle określone zadanie, tak aby wygranie jej zbliżyło do ostatecznego celu, w którym jest prowadzona wojna. 27 Ksenofont, Wspomnienia o Sokratesie, Warszawa 1896, s R.R. Palmer, Frederick the Great, Guibert, Bulow. From Dynastic to National War [w:] E.M. Earle (red.) Makers of Modern Strategy. Miltary Thought from Machiavelli to Hitler, Princeton 1960, s F. Skibiński, op. cit., s T. Kośmider, J. Ślipiec, Operacje wojsk lądowych w poglądach przedstawicieli europejskiej myśli wojskowej od XVIII wieku do wybuchu drugiej wojny światowej, Warszawa 2008, s H. Jomini, op. cit., s C. Clausewitz, op. cit., t.1, s S. Koziej, op. cit., s S. Rola-Arciszewski, Sztuka dowodzenia na Zachodzie Europy, Warszawa 1934, s

225 ANDRZEJ POLAK W czasach, kiedy o zwycięstwie w wojnie decydował sukces w jednej bitwie, było to kryterium wystarczające. Takie decydujące bitwy nazywano bitwami walnymi (bitwy o wielkim znaczeniu), później bitwami generalnymi 35. Za ostatnią generalną bitwę w dziejach świata niektórzy z teoretyków przyjmują bitwę pod Sadową (1866). Nie wszyscy są jednak przekonani co do pełnego sukcesu strony niemieckiej. Biograf Moltkego (Franz Herre) pisał 36 : Bitwa dobrze zaplanowana, ale nie najlepiej przeprowadzona. Nie mylił się wiele, skoro wojska pruskie nie przecięły przeciwnikowi drogi odwrotu, przez co dowództwo austriackie mogło wycofać z pola bitwy znaczną część pobitych wojsk, odtworzyliby swoje siły i wojna mogła rozpocząć się od nowa 37. Bitwą nazywano starcie dwóch wrogich zgrupowań wojskowych, jeśli zgrupowania te stanowiły główne armie obu stron lub co najmniej działały niezależnie na swoim oddzielnym teatrze wojny 38. W zmiennych kolejach bitwy ujawniały się stopniowo zamiary, zarządzenia, a przede wszystkim siły obu walczących armii. Clausewitz określał bitwę, właściwą czynnością wojenną 39 wszystko inne jest tylko przygotowanie do niej. Synonimem bitwy jest walka, a celem tej ostatniej jest zniszczenie lub pokonanie strony przeciwnej. Ciekawą definicję bitwy zaproponował generał Andre Beaufre, twierdząc, że 40 : rozstrzygnięcie wojskowe w czystej formie następuje w wyniku wygranej bitwy. Mechanizm bitwy może przyjąć różnorodne formy, sprowadza się do stosunkowo prostego schematu. Zasadniczy charakter bitwy polega na starciu dwóch murów ludzi. Strategia i taktyka to terminy dosyć powszechnie występujące w różnych dziedzinach, oznaczające ukierunkowane działanie czy określony sposób postępowania. Na przykład w Słowniku współczesnego języka polskiego, strategię zdefiniowano jako 41 : sposób prowadzenia jakichś działań (zwykle na większą skalę); perspektywiczny plan działania. To teoria i praktyka działania ukierunkowanego na osiągniecie założonych celów. Taktyka (zdaniem redaktorów Słownika) to 42 : sposób postępowania, działania mający zapewnić osiągniecie celu; działania przemyślane, realizujące jakiś plan. W teorii organizacji i zarządzania, strategia 43 to wzorzec lub plan, który powinien integrować główne cele, polityki i sekwencje działań organizacji w jedną spójną całość. Dobrze sformułowana strategia pomaga tak uporządkować i rozmieścić zasoby organizacji, aby stworzyły unikalną i zdolną do działania strukturę. Zdaniem R. Ackoffa, planowanie jest tym bardziej strategiczne, kiedy 44 : (1) bar Mała Encyklopedia Wojskowa, Warszawa 1967, t.1, s F. Herre, Moltke, Warszawa 1996, s R. Dzieszyński, Sadowa 1866, Warszawa 2007, s F. Engels, Wybrane pisma wojskowe, Warszawa 1962, s C. Clausewitz, op. cit., t.1, s A. Beaufre, Wstęp do strategii. Odstraszanie i strategia, Warszawa 1968, s R. Dunaj (red.), Słownik współczesnego języka polskiego, Warszawa 1999, t.2, s Ibidem, s A.K. Koźmiński, Zarządzanie w warunkach niepewności, Warszawa 2004, s R. Ackoff, Zasady planowania w korporacjach, Warszawa 1973, s. 23.

226 SZTUKA WOJENNA. KONTEKST TEORETYCZNY I PRAKTYCZNY dziej długotrwałe są skutki planu i trudniej je odwrócić; (2) im więcej funkcji działalności organizacji obejmuje plan; (3) zajmując się formułowaniem celów i wyborem środków, większą uwagę skupia się na celach. W literaturze problemu spotykamy takie pojęcia strategiczne, jak: planowanie, zarządzanie, myślenie strategiczne, kontrola strategiczna czy polityka strategiczna. Autorzy ich definicji koncentrują swoją uwagę na kilku powtarzających się problemach 45 : celów, planu, otoczenia, koncentracji, czasu, zmiany, naczelnego kierownictwa. W Słowniku wyrazów obcych, taktykę zdefiniowano jako 46 : sposób, metodę postępowania, mające doprowadzić do osiągnięcia zamierzonego celu; działanie według obmyślonego planu. W innym ze słowników, pojęcia strategia i taktyka są synonimami i oznaczają (między innymi) 47 : sposób, metodę, procedurę, algorytm, postępowanie, politykę, działanie czy poczynanie. Uogólniając, dla logicznego uporządkowania dalszych wywodów można przyjąć, że strategia to przede wszystkim długofalowe określanie celów, skupianie uwagi na wyzwaniach przyszłości. Zadaniem dobrej strategii jest przygotowanie do zupełnie nowej, przyszłej rzeczywistości. Wymaga to wielkiej spostrzegawczości, wyobraźni i odwagi. Taktyka to sposób określonego postępowania. Zatem, strategia to uogólnianie celów, zaś taktyka oznacza sposób wykonania. Najmłodszym działem sztuki wojennej jest sztuka operacyjna. Jej teoretyczne założenia sięgają dopiero początków XX wieku 48, ale wyrosła ona z praktyki bitewnej wojen napoleońskich, wojny prusko-francuskiej ( ) oraz I wojny światowej. Przedmiotem badań sztuki operacyjnej jest przede wszystkim operacja, która na przestrzeni zaledwie kilku wieków przeszła swoistą ewolucję. Poszukując definicji operacji odpowiadającej współczesnym wymaganiom, warto wrócić do jej korzeni. Zajmujący się tym zjawiskiem od lat, H. Hermann, zauważył, że sam termin operacja w słownictwie wojskowym pojawił się już w XVII wieku, z tym, że treść pojęcia dalece odmienna była od współczesnej i rozumiano operację przede wszystkim jako działalność bojową armii w ogóle (R. Montecuccoli, Główne zasady nauki wojskowej, 1664). Dopiero H. Lloyd, uogólniając doświadczenia wojny siedmioletniej ( ), dostrzegł, że operacji wojennych nie należy przyjmować jako działań wojennych w ogóle, ale jako określoną formę działań prowadzonych przez samodzielne zgrupowania 49. Takie pojmowanie operacji możemy przyjąć jako pierwszą, (zbliżoną do jej istoty), definicję. Z drugiej strony, gdyby wrócić do jej wcześniejszej interpretacji, jako działania w ogóle, czy nie znaleźliśmy się znowu w tym samym miejscu? Tym razem jest to wynik nieszczęsnego (dla translatorów oczywiście) angielskiego zwrotu operation, tłumaczone u nas bardzo dowolnie, i jako operacje, i jako dzia- 45 M. Marchesnay, Zarządzanie strategiczne, Warszawa 1994, s Słownik wyrazów obcych, Warszawa 1991, s Słownik synonimów, Warszawa 1997, s. 124, J. Zieliński, Zarys teorii sztuki operacyjnej wojsk lądowych Rzeczpospolitej Polskiej, Toruń 1998, s H. Hermann, Operacyjny wymiar walki zbrojnej, Toruń 2004, s

227 ANDRZEJ POLAK łania. Istotę operacji, według Lloyda 50, stanowiło działanie wzdłuż linii operacyjnej, stworzenie zagrożenia dla wojsk przeciwnika i zmuszenie go do wycofania z określonego obszaru bez walki. Celem operacji miał być obiekt terenowy, a nie siła żywa strony przeciwnej. H. Lloyd w treści operacji wyróżniał bazę operacyjną (obszar, podstawę wyjściową do operacji), obiekt operacji (twierdza, inny punkt terenowy lub obszar) i linię operacyjną (linia łącząca bazę operacyjną z obiektem operacji) 51. Podobnie istotę operacji, jako działania wojsk wzdłuż linii operacyjnej, stworzenie zagrożenia dla przeciwnika i zmuszenie go do wycofania bez walki, rozumiał H. von Büllow. Był pierwszym teoretykiem, który usiłował zdefiniować dokładnie operację. Oznaczać miała dowolne działania podejmowane wobec przeciwnika, element sztuki manewrowania. Chodziło o wymanewrowanie przeciwnika, odcięcie jego połączeń, o marsze, a nie o wykonanie uderzenia i wydanie bitwy. Celem operacji nie była siła żywa przeciwnika, ale obiekt terenowy, którego opanowanie miało rozstrzygnąć o osiągnięciu celu operacji 52. Sama operacja sprowadzała się do manewrowania zgrupowaniami wojsk. Takie postrzeganie operacji związane było z dominującą wówczas strategią manewrową, która zakładała pokonanie przeciwnika bez wydania bitwy generalnej. Nie umiejętność prowadzenia walki, a zdolność jej unikania, decydować miały o istocie dowodzenia. Z poglądów Lloyda i Büllowa, korzystał niewątpliwie Napoleon, z tą jednak różnicą, że wszelkie manewry (operowanie zgrupowaniami) służyły mu przede wszystkim do stoczenia rozstrzygającej bitwy 53. Wkładu Napoleona w rozwój sztuki wojennej, w tym zwłaszcza w teorię operacji, chociaż sam właściwie nie pisał traktatów, trudno nie dostrzec i nie trzeba chyba udowadniać. Słusznie zauważył M. Wiatr, że Napoleon: traktował dowodzenie operacjami, jako właściwą strefę kształtowania bitew i wojen, próbując tworzyć zgrupowania zdolne do samodzielnego operowania na polu walki 54. Dla Lloyda i Büllowa operacje były celem i miały prowadzić do rozbicia przeciwnika, zaś u Napoleona stały się jedynie środkiem do celu, którym było zniszczenie przeciwnika w bitwie. Na uogólnionych doświadczeniach z wojen napoleońskich powstały dwa (2) fundamentalne dzieła, do dzisiaj uznawane za podstawę nauki wojennej (C. von Clausewitz, Vom Kriege, ; H. Jomini, Precis de l' art de la guerre, 1838). Bitwa nie stanowiła integralnej części operacji u Napoleona. Istotą tak rozumianej operacji był manewr (najczęściej bez oddziaływania przeciwnika), mający doprowadzić do narzucenia bitwy przeciwnikowi 55. Sama bitwa stanowić miała końcową fazę wojny, a nie operacji. Jomini, analizując operację, widział jej miejsce w strategii, ze względu na 50 L. Wyszczelski, Historia myśli wojskowej, Warszawa 2000, s Najważniejszą pracą teoretyczną Lloyda był obszerny traktat: The historyk of the Late War In Germany between the King of Prussia and the Empress of Germany and Her Allies (1776). 51 H. Hermann, op. cit., s M. Wiatr, Między strategią a taktyką, Toruń 1999, s M. Howard, Wojna w dziejach Europy, Wrocław 1990, s M. Wiatr, op. cit., s H. Hermann, op. cit., s. 78.

228 SZTUKA WOJENNA. KONTEKST TEORETYCZNY I PRAKTYCZNY związek z kampanią i samym teatrem wojny. Z drugiej strony dostrzegał też operacje na poziomie taktycznym (z racji szczegółów wykonania), i te, nazywając działaniami taktycznymi, ujmował w ramach wyższej taktyki 56. Poglądy Clausewitza wielu teoretyków uznaje za przełomowe w teorii wojen. I chociaż problemem operacji zajmował się marginalnie, możemy w jego pracach dostrzec pojęcia, które jego poprzednicy uwzględniali w teorii operacji, jak: baza operacyjna czy linie komunikacji. Clausewitz uważał, że pojęcia reguł, zasad i metod, nadają się bardziej do niższych szczebli (batalion, pułk, dywizja) niż dla armii, stąd reguły widział bardziej w taktyce, niż w strategii, pisząc, że: wszelką metodę, która by ograniczała plany wojny, względnie kampanii i czyniła z nich jakby maszynowe szablony, należy bezwzględnie odrzucić 57. Pojęcia operacja używał rzadko i nie traktował jako dziedziny, w której odzwierciedlałaby się twórcza działalność wodza. Podobnie jak Napoleon, uważał, że podstawowym celem działań wojennych jest zniszczenie sił zbrojnych przeciwnika. Gdyby przyjąć Büllowa i Lloyda za pionierów terminu operacja, to bez wątpienia Helmuth von Moltke (Starszy) nadał operacji nową treść, stając się jej właściwym prekursorem. Moltke, uogólniając zdobyte doświadczenia, doszedł do wniosku, że manewr (w napoleońskim rozumieniu operacja) i bitwa stanowią integralną całość, są od siebie współzależne i wzajemnie się uzupełniają. Operacja powinna kończyć się bitwą, co miało być równoznaczne z osiągnięciem jej celu. To pruska szkoła wojenna, której był twórcą, jako pierwsza uruchomiła procedurę planowania operacyjnego 58, zakładając, że w skład operacji wchodzi wszystko to, co wojska wykonują od ich ześrodkowania w rejonach wyjściowych, aż do osiągnięcia określonego celu. Moltke zaliczał do operacji wszelkie przegrupowania, walki oddzielnych zgrupowań i bitwę, którą każda operacja powinna się kończyć. Bitwa stała się integralną częścią operacji. Moltke 59 pozostaje twórcą nowoczesnej operacji. Udało mu się w niej pogodzić trzy zasadnicze czynniki operacyjne: siły, czas i obszar, które od tej pory stały się wyznacznikami operacyjności 60. Należy jednak podkreślić, że dla Moltkego pojęcie operacja odnosiło się do całej kampanii i wszystkich używanych w niej wojsk. Samą teorię operacji rozwinął feldmarszałek Colmar von der Goltz. Mimo, że w świadomości wielu teoretyków pozostał zwolennikiem anachronicznie już wówczas brzmiącej tezy o rozstrzygnięciu wojny w jednej generalnej bitwie, to z drugiej strony nie negował potrzeby, a nawet konieczności, prowadzenia szeregu operacji w różnym czasie i na różnej głębokości. W proponowanej definicji widział operację, jako: szereg przegrupowań, manewrów i bitew, zaś sumę operacji składających się na określony etap wojny, nazywał kampanią. Podobnie zjawisko operacji definiował gen. Schlichting (1898), traktując bitwę jako integralną część opera- 56 H. Jomini, op. cit., s , C. von Clausewitz, O wojnie, t.1, Warszawa 1958, s H. Hermann, op. cit. s L. Wyszczelski, op. cit., s M. Wiatr, op. cit., s

229 ANDRZEJ POLAK cji. Inny z niemieckich generałów (Alfred von Schlieffen) w dążeniu do stoczenia bitwy generalnej widział przede wszystkim, opracowanie jej planu uwzględniającego zasady mobilizacji, transportu i koncentracji armii i jasno sformułowane dyrektywy, pozwalające dowódcom na kontynuowanie działań i podejmowanie samodzielnych decyzji, w sytuacji utraty łączności z przełożonym czy rozwoju innych wydarzeń, nieuwzględnionych w planie bitwy 61. Niepodważalny wkład do rozwoju teorii operacji wnieśli Rosjanie: Leer, Michniewicz i inni. Pierwszy z nich (gen. G. Leer), zajmując się problematyką opracowania planów wojny, uwzględniał potrzebę sporządzania planów operacji. Jego zdaniem, podstawę operacji stanowiła jej ogólna idea, w której występować powinny dwa elementy: cel (czynnik niezmienny) i kierunek (czynnik zmienny). Cel i kierunek miały stanowić ogólną ideę operacji. Zagadnienia operacji rozpatrywał Leer w pracy Strategija (1898). Samą operację definiował jako: zjawisko złożone, składające się z szeregu częściowych działań i manewrów, bojów. Jej treść charakteryzuje wewnętrzna jedność, organiczna całość, planowanie rozwoju wydarzeń 62. Najwybitniejszym rosyjskim teoretykiem wojskowym przełomu XIX i XX wieku, był gen. N.P. Michniewicz. Podobnie, jak Leer, wielką wagę przywiązywał do opracowania już w czasie pokoju szczegółowego planu wojny, zaś w operacji widział: całokształt różnorodnych działań związków operacyjnych od momentu rozpoczęcia prac planistycznych do chwili osiągnięcia wyznaczonego celu 63. To w Rosji Sowieckiej, pod koniec lat 20. ubiegłego wieku, sztukę operacyjną uznano za osobną dyscyplinę naukową w sztuce wojennej. Termin ten pojawił się w pracach W. Triandafiłowa i A. Swieczyna L. Wyszczelski, op. cit., s H. Hermann, op. cit., s Ibidem, s. 97.

230 Zeszyty Naukowe AON nr 2(59) 2005 Zeszyty Naukowe AON nr 3(92) 2013 ISSN O UŻYCIU TAKTYCZNYCH DESANTÓW POWIETRZNYCH ISSN O UŻYCIU TAKTYCZNYCH DESANTÓW POWIETRZNYCH I GRUP DESANTOWO-SZTURMOWYCH ppłk dr Wojciech WIĘCEK Akademia Obrony Narodowej Abstract Wooded-lake area is a relatively challenging for troops, since its distinctive character causes the necessity to employ specific tactics. A number of obstacles on a given ground and low road density contribute to limited operational mobility and the necessity of fighting in opposite and often remote directions while equally employing helicopters to a large extent. Therefore, both planning and establishment of military activities on wooded-lakes areas create a favorable opportunity to employ unconventional tactics, develop the initiative, and stimulate various activities. The data included in the study presented hereby was verified in the course of the military rehearsals held at the National Defense University in years past, the scenarios of which were located in the Masurian Lake District. Not only did the above-mentioned fact enable the exploration of the crucial aspects affecting the operations of helicopter-borne combat assaults and air assault task forces in the circumstances, but it also helped to identify the challenges faced by such elements of combat formations carrying out both offensive and defensive activities on wooded-lake terrain. In the author s point of view, the conclusions drawn may be as well employed in the processes of planning and fighting in more convenient area s conditions. Key words wooded-lake area, helicopter-borne combat assault, air assault task force Specyfika terenu lesisto-jeziornego 1, wyrażająca się głównie obniżeniem możliwości manewrowych wojsk, wymusza poszukiwanie rozwiązań służących przezwyciężeniu tego ograniczenia. Doświadczenia z minionych konfliktów zbrojnych 1 W dokumentach doktrynalnych z końca XX wieku, warunkiem determinującym uznanie terenu za lesisto-jeziorny było występowanie na całej jego powierzchni (lub większej jej części) lasów i jezior. Z kolei w obecnie obowiązującym Regulaminie, wyróżniono tylko teren lesisty, zdefiniowany jako całkowicie pokryty lasami lub taki, którego przeważająca część jest lesista, a ruch pojazdów w większości ogranicza się do dróg, przesiek i duktów, powodujących potrzebę stosowana innej taktyki niż w terenie otwartym. Zob. Regulamin działań wojsk lądowych, DWLąd., Warszawa 2008, s

231 WOJCIECH WIĘCEK oraz wnioski z prowadzonych ćwiczeń wskazują na to, że zasadniczy wpływ na zwiększenie mobilności wojsk, a co za tym idzie podniesienie ich zdolności manewrowych mieć będzie szerokie stosowanie śmigłowców, nie tylko ze względu na ich możliwości ogniowe, ale również transportowe. Teren lesisto-jeziorny sprzyja użyciu śmigłowców, ponieważ jego specyfika umożliwia wykonywanie lotów na małych wysokościach oraz generuje przeciwnikowi wiele trudności w organizacji przedsięwzięć obrony przeciwlotniczej. Dotyczy to zarówno prowadzenia działań obronnych jak i zaczepnych. Użycie śmigłowców znacznie zniweluje ograniczenia manewru, dzięki ich zastosowaniu możliwe będzie szybkie przemieszczanie wojsk, rozpoznanie, wsparcie ogniowe, minowanie oraz ewakuacja. Doświadczenia z minionych konfliktów zbrojnych oraz wnioski z przeprowadzonych ćwiczeń wskazują na to, że w zapewnieniu wysokiego tempa natarcia w terenie lesisto-jeziornym dużą rolę odgrywa m.in. tworzenie i właściwe wykorzystanie dodatkowych elementów ugrupowania bojowego, takich jak taktyczny desant powietrzny (TDP) oraz grupa desantowo-szturmowa (GDSz) 2. Podobnie w obronie, sposobem na przenoszenie wysiłku na inne kierunki jest organizowanie takich elementów ugrupowania bojowego. W rozważanym terenie występować będzie jednak wiele ograniczeń w desantowaniu wojsk. Środki obrony przeciwlotniczej przeciwnika rozmieszczane będą zazwyczaj na polanach oraz w rejonach przesmyków 3 między jeziorami, stąd dużego znaczenia nabierze podział desantowanych sił na mniejsze grupy, wykorzystujące podczas przelotu sprzyjające warunki terenowe. Rejony dogodne do wysadzania desantów będą z reguły dozorowane przez przeciwnika. Wymusza to ich właściwe rozpoznanie oraz poszukiwanie rozwiązań umożliwiających uzyskanie zaskoczenia i minimalizację strat. Niekiedy konieczne będzie desantowanie wojsk w mniej dogodnych rejonach, np. na płytkich brzegach jezior czy w przesiekach i duktach leśnych. Skryte podejście w rejon wysadzenia desantu będzie wykonywane poniżej linii drzew, przy wykorzystaniu koryt rzek, tafli jezior czy dróg i przesiek. Barierą utrudniającą działanie śmigłowców może 2 Taktyczny desant powietrzny (TDP) organizuje się, gdy oddział dysponuje wysiłkiem LWL. Poprzez czasową obronę newralgicznych obiektów terenowych może on dezorganizować sprawne podejście przeciwnika do linii wejścia do walki. Celem działania TDP w obronie może być: dezorganizowanie podejścia i rozwinięcia wojsk przeciwnika, niszczenie newralgicznych elementów ugrupowania bojowego, utrudnianie manewru drugich rzutów i odwodów, dezorganizowanie pracy pododdziałów i urządzeń logistycznych oraz niszczenie ważnych obiektów które pozostały na obszarze opanowanym przez nacierającego. Celem działania TDP w natarciu jest opanowywanie i utrzymanie do czasu podejścia sił głównych określonych rubieży i obiektów. Grupa desantowo-szturmowa (GDSz) może być zorganizowana przez oddział po spełnieniu warunków podobnych do wskazanych powyżej. Zadaniem GDSz będzie niszczenie określonych elementów ugrupowania bojowego przeciwnika, np. stanowisk dowodzenia, metodą szturmu powietrznego. Oddział będzie organizował GDSz w sile do wzmocnionej kompanii. Element ten po wykonaniu zadania wraca w ugrupowanie wojsk własnych. 3 Przesmyk definiowany jest jako: wąskie, ciasne przejście; wąski pas lądu między dwoma obszarami wodnymi. Mały słownik języka polskiego, PWN, Warszawa 1989, s

232 O UŻYCIU TAKTYCZNYCH DESANTÓW POWIETRZNYCH okazać się występowanie pożarów i wiążące się z nimi zadymienie, które będzie ograniczało widoczność. Zaprezentowane powyżej treści wskazują na to, że w terenie lesisto-jeziornym działania w wymiarze powietrzno-lądowym powinny być realizowane mniejszymi pododdziałami niż w warunkach normalnych 4. Użycie taktycznych desantów powietrznych w terenie lesisto-jeziornym wpływa na uzyskanie zdolności do jednoczesnego oddziaływania na całą głębokość ugrupowana przeciwnika. Zwiększa ruchliwość, siłę uderzenia oraz podnosi możliwości manewrowe wojsk. W określonych sytuacjach ich wykorzystanie może w pewnym sensie rekompensować niedostatek posiadanych sił i środków, dzięki możliwości szybkiego przenoszenia wysiłku na zagrożone kierunki. Taktyczne desanty powietrzne mogą być organizowane z pododdziałów wojsk lądowych, a środkiem ich przemieszczenia do rejonu działań będą śmigłowce 5. W określonych uwarunkowaniach TDP może być tworzony na bazie doraźnie przygotowanego pododdziału zmechanizowanego (zmotoryzowanego), który w tego typu działaniach nie wykorzystuje swoich etatowych środków transportu. Głównym celem działania tego elementu ugrupowania bojowego będzie zapewnienie siłom głównym dogodnych warunków do realizacji kluczowych zadań. Oznacza to, że TDP działa na kierunku pomocniczym, dążąc do ułatwienia realizacji zadań przez wojska walczące w punkcie ciężkości lub na kierunku głównego wysiłku. Na organizację taktycznego desantu powietrznego rzutują m.in. uwarunkowania takie jak: liczba śmigłowców możliwych do wykorzystania, stopień przygotowania żołnierzy, sposób przerzutu w ugrupowanie przeciwnika (jednocześnie lub kolejno), miejsce lądowania w stosunku do obiektu ataku (na obiekt, w pobliżu obiektu), stopień usamodzielnienia desantu (działa samodzielnie lub z innymi desantami), mobilność desantu po opuszczeniu śmigłowców (pieszo, na pojazdach przerzuconych w rejon walki). Na działanie desantu wpływać będzie wiele czynników wewnętrznych (to, czym dysponuje wykonawca) oraz zewnętrznych (niezależnych od wykonawcy, a wpływających na jego działanie). Do pierwszej grupy zalicza się stan i możliwości posiadanych sił i środków, natomiast do drugiej: działanie przeciwnika, warun- 4 A. Bujak, Działania bojowe w specyficznych środowiskach na obszarze kraju. Rozprawa habilitacyjna, AON, Warszawa 2000, s Do składu TDP konieczne będzie włączenia nawigatorów z Taktycznego Zespołu Kontroli Obszaru Powietrznego (TZKOP), wyposażonych w różnego rodzaju wskaźniki laserowe wskazujące cele wiązką lasera widoczną gołym okiem w dzień i w nocy (np. Green Beam III), laserowe lornetki-dalmierze automatycznie określające odległość i azymut do celu (np. Vector 21 NITE), urządzenia do obrazowania celów widzianych przez pilota samolotu lub śmigłowca (np. urządzenie o nazwie Rover 5 Handheld, przekazujące obraz w czasie rzeczywistym ze statku powietrznego do żołnierza naprowadzającego ten statek) oraz niezbędne środki łączności. 231

233 WOJCIECH WIĘCEK ki terenowe, zamiar przełożonego, działanie i zadania sąsiadów, warunki atmosferyczne, porę roku i doby oraz sytuację skażeń 6. Warunki występujące w terenie lesisto-jeziornym będą oddziaływać na użycie i działanie TDP przynajmniej w dwóch płaszczyznach 7 : 1. Przygotowania i przeprowadzenia desantu (załadunek, przelot i lądowanie, wyładunek). 2. Działania desantu po lądowaniu. Jak zaakcentowano wcześniej, teren lesisto-jeziorny będzie wymuszał organizowanie i wykorzystywanie taktycznych desantów powietrznych. Rejony ich załadowania należy organizować w miejscach minimalizujących skutki ewentualnych uderzeń ogniowych przeciwnika. Trasy i profile przelotu powinno się wytyczać nad terenem trudno dostępnym (lasy, obszary podmokłe i zabagnione) i przez dobrze widoczne z powietrza obiekty terenowe (kanały, cieki wodne itp.), ułatwiające orientację oraz zapewniające rozpoznanie rejonu desantowania (lądowiska). Trasa przelotu śmigłowców z rejonu załadowania do rejonu desantowania powinna zapewnić maskowanie, zaangażowanie jak najmniejszych sił zabezpieczenia oraz gwarantować bezpieczeństwo przelotu desantu, którego wyrazem jest m.in. 8 : lot na małych wysokościach (30 50 m), zwłaszcza w kierunku rubieży styczności bojowej wojsk i nieoczekiwane pojawienie się nad ugrupowaniem przeciwnika; przekroczenie linii kontaktu bojowego wojsk nad odcinkami nie obsadzonymi przez środki ogniowe przeciwnika w czasie zsynchronizowanym z działalnością ogniową lotnictwa taktycznego oraz wojsk rakietowych i artylerii; uzyskanie jak największej prędkości lotu; wykorzystanie naturalnych zasłon terenowych i warunków atmosferycznych oraz pory doby (mgła, mżawka, noc); stosowanie zasłon dymnych. W terenie trudno dostępnym desant może być zmuszony do lądowania rozproszonego, małymi grupami oddalonymi od siebie i w pewnej odległości od obiektu działania. Będzie się to wiązać z koniecznością pokonania przez siły desantu znacznych odległości pieszo, a w wypadku niesprzyjających warunków atmosferycznych dotarcie do zaplanowanego rejonu znacznie się wydłuży. Taka sytuacja będzie sprzyjać wykryciu i zniszczeniu desantu przez przeciwnika już na drogach podejścia. Dlatego trasa przemarszu powinna zapewniać zarówno odpowiednie maskowanie jak i możliwość zorganizowania odpoczynku. Wynikają z tego jednak również pewne korzyści. Przede wszystkim w terenie lesisto-jeziornym możliwość rozmieszczenia wojsk i środków ogniowych przeciwnika będzie w wielu miejscach ograniczona, co wpłynie na uzyskanie zaskoczenia. s B. Sikorski, Współczesne desanty powietrzne. Materiał studyjny, AON, Warszawa 1997, s S. Koziej, W. Łaski, R. Sznajder, Teren i taktyka, WMON, Warszawa 1980, s Taktyka lotnictwa wojsk lądowych. Podręcznik, Dowództwo Wojsk Lotniczych, Poznań 1983,

234 O UŻYCIU TAKTYCZNYCH DESANTÓW POWIETRZNYCH Po drugie, dekoncentracja sił w rejonie obiektu wpływać będzie na wprowadzenie przeciwnika w błąd co do punktu ciężkości działań desantu. Z kolei w sytuacji desantowania bezpośrednio na obiekt, konieczne będzie silne wsparcie ogniowe prowadzone również ze śmigłowców, w celu zniszczenia zasadniczych sił przeciwnika w rejonie opanowywanego obiektu. Schemat przerzutu desantu do rejonu działania przedstawiono na rys. 1. ZAPASOWY REJON WYJŚCIOWY ZAPASOWY KORYTARZ PRZELOTU RP ZAPASOWY REJON DESANTOWANIA KORYTARZ PRZELOTU REJON WYJŚCIOWY I I RP PUNKT ROZEJŚCIA SMIGŁOWCÓW ZASADNICZY REJON DESANTOWANIA Opracowanie własne. Rys. 1. Schemat przerzutu desantu do rejonu działania Pomimo faktu, iż TDP wzmacnia się artylerią do strzelania z zakrytych stanowisk ogniowych oraz środkami przeciwpancernymi, posiada on dużo mniejszy potencjał od tego, którym dysponuje podczas działania w ugrupowaniu wojsk własnych oraz mniejszą mobilność lądową. Dlatego najdogodniejszym rejonem do działania desantu jest teren zakryty, utrudniający masowe użycie i manewr czołgów oraz pojazdów opancerzonych. Wydajność desantu będzie wówczas wzrastać w wypadku realizacji zadania innego niż trwałe utrzymywanie określonego obiek- 233

235 WOJCIECH WIĘCEK tu 9. Natomiast w wycinkach terenu łatwo dostępnego, powodzenie TDP uzależnione będzie od terminowego połączenia się go z oddziałem wydzielonym lub oddziałem obejścia. Doświadczenia historyczne oraz wnioski z przeprowadzonych ćwiczeń wskazują na to, że celem szczegółowym działania taktycznego desantu powietrznego może być 10 : zdobycie lub zajęcie ważnych obiektów w głębi obrony przeciwnika i utrzymanie ich do czasu podejścia nacierających od czoła wojsk własnych, niszczenie wybranych obiektów na tyłach przeciwnika, dezorganizowanie działania wybranych elementów ugrupowania bojowego przeciwnika. Za opłacalne obiekty oddziaływania taktycznego desantu powietrznego w terenie lesisto-jeziornym można uznać dogodne do obrony niewielkimi siłami, małe rejony kanalizujące ruch wojsk. Taktyczny desant powietrzny może być więc wykorzystywany do opanowania ważnych rubieży, mostów, przesmyków między jeziorami, ciaśnin 11 oraz węzłów dróg i utrzymania ich do czasu podejścia wojsk własnych, a także zniszczenia ważnych dla przeciwnika obiektów (środków rakietowo-artyleryjskich, śmigłowców na lotniskach, urządzeń logistycznych, środków walki elektronicznej i innych), jak również oddziaływania na określony element ugrupowania bojowego wrogich sił (np. walka z oddziałami wydzielonymi przeciwnika, blokowanie i opóźnianie podejścia). Desant może być także wysadzony w celu wymuszenia na przeciwniku określonego działania, np. zmiany stanowiska dowodzenia lub urządzeń logistycznych, dezorganizacji obrony przeciwlotniczej oraz niszczenia urządzeń i obiektów komunikacyjnych. W niektórych sytuacjach, sama możliwość pojawienia się desantu w ugrupowaniu przeciwnika będzie go zmuszała do zdwojenia uwagi oraz utrzymywania w stałej gotowości odwodów przeciwdesantowych 12. Planując wyposażenie TDP, należy zawsze brać pod uwagę ograniczone możliwości transportowe śmigłowców. Do przerzutu wzmocnionej kompanii potrzeba 10 śmigłowców Mi-8. Z kolei siły wzmocnionego batalionu mogą być przerzucone wysiłkiem 40 śmigłowców Mi-8. Każdorazowo należy przyjmować zasadę, że na pięć śmigłowców transportowych powinien przypadać przynajmniej jeden śmigło- 9 Ocenia się, że TDP w sile batalionu może samodzielnie utrzymywać zdobyty obiekt w czasie 3 4 godzin, lub prowadzić działania manewrowe w czasie 6 8 godzin. Dla TDP w sile kompanii, czas ten będzie odpowiednio krótszy. Zob. M. Huzarski, W. Kaczmarek, Działania taktyczne batalionu, AON, Warszawa 1995, s B. Sikorski, Współczesne desanty powietrzne. Materiał studyjny, AON, Warszawa 1997, s Ciaśnina to wąskie, trudno dostępne przejście między dwiema przeszkodami terenowymi, takimi jak las, jezioro, bagno, góry itp. Por. Mała Encyklopedia Wojskowa. Tom I, Warszawa 1967, s A. Prokop, O roli taktycznego desantu powietrznego w działaniach zaczepnych, Myśl Wojskowa nr 3/1988, s

236 O UŻYCIU TAKTYCZNYCH DESANTÓW POWIETRZNYCH wiec osłony 13. Dlatego też planujący działanie TDP w sile batalionu należy dysponować minimum 48 śmigłowcami (40 śmigłowców Mi-8 i minimum 8 śmigłowców Mi-24W lub Mi-24D) 14. Działanie TDP prowadzone będzie w trzech etapach: załadowanie desantu do śmigłowców, przelot do rejonu działań oraz lądowanie i prowadzenie walki. Wynika z tego, że działanie tego elementu ugrupowania bojowego, poza załadowaniem na środki transportu realizowane będzie w ugrupowaniu przeciwnika, w znacznym oddaleniu od własnych sił głównych. Desantowi wyznacza się zasadnicze i zapasowe rejony załadowania, pasy przelotu oraz rejony desantowania, w których określa się jedno lub kilka lądowisk dla śmigłowców. Pierwszy etap realizuje się w rejonach załadowania, odpowiednio oznaczonych i rozmieszczonych w miarę możliwości poza zasięgiem oddziaływania artylerii przeciwnika. Siły przeznaczone do desantowania dzieli się na zgrupowania i zespoły przewidziane do załadowania na poszczególne środki transportowe. W pierwszej kolejności załadowuje się sprzęt i środki materiałowe a następnie żołnierzy. Na trasie przelotu, przyjmuje się odpowiednie ugrupowanie śmigłowców transportowych i osłony. Trasa przemieszczenia desantu powinna być wyznaczona w pasie utrudniającym przeciwnikowi prowadzenie ognia do śmigłowców oraz umożliwiającym dokładne wyjście na lądowiska w rejonie desantowania. Konieczne jest także wcześniejsze obezwładnienie środków obrony przeciwlotniczej przeciwnika na trasie przelotu, poprzez oddziaływanie artylerii i lotnictwa. Przed lądowaniem, śmigłowce osłony niszczą wykryte środki przeciwnika a śmigłowce transportowe osiągają rejon desantowania. Wysadzona kilka minut wcześniej grupa ubezpieczająca lądowanie 15 oznakowuje lądowiska, po czym zabezpiecza desantowanie kolejnych rzutów. Siły główne desantuje się pod osłoną lotnictwa i śmigłowców szturmowych. Po opuszczeniu śmigłowców, w pierwszej kolejności organizuje się system obrony przeciwlotniczej i przeciwśmigłowcowej, a następnie rozładowuje sprzęt i środki materiałowe. Po zakończeniu rozładunku śmigłowce wyruszają w trasę powrotną a siły desantu zbierają się w wyznaczonych rejonach i osiągają gotowość do działania. 13 Problem ten rozwiąże wprowadzenie do wyposażenia wojsk lądowych śmigłowców wielozadaniowych transportowych, przeznaczonych do realizacji zadań w zakresie wsparcia ogniowego walczących wojsk, transportu uzbrojonych pododdziałów wraz z wyposażeniem, ratownictwa i ewakuacji. Śmigłowce te mają posiadać zdolność do transportowania w warunkach bojowych 13 żołnierzy desantu lub uzbrojenia (artyleryjskiego i rakietowego) o masie 3500 kg. Będą one występować w wersjach: wsparcia bojowego, bojowego poszukiwania i ratownictwa, ewakuacji medycznej oraz rozpoznania chemicznego i inżynieryjnego. Do 2036 roku siły zbrojne RP mają otrzymać 90 takich śmigłowców. A. Grela, Kierunki, wyd. cyt., s M. Kubinski, Batalion jako taktyczny desant powietrzny. Wykład, AON, Warszawa 2005 (materiał w zbiorach autora). 15 Zasadne jest, aby grupa ubezpieczająca posiadała w swoim składzie pododdział przeciwlotniczy wyposażony w przenośne środki do zwalczania celów powietrznych, nawigatora TZKOP oraz pododdział rozpoznania inżynieryjnego. 235

237 WOJCIECH WIĘCEK Wnioski z przeprowadzonych ćwiczeń oraz konfliktów zbrojnych wskazują na to, że po wylądowaniu TDP może prowadzić natarcie z ograniczonym celem, bronić się lub organizować zasadzki. Niewykluczone jest także prowadzenie boju spotkaniowego. Stąd przyjmuje się, że ugrupowanie bojowe desantu składać się będzie z następujących elementów: rzutu osłony, którego zadaniem będzie ubezpieczenie rejonu działania przed niespodziewanym uderzeniem przeciwnika, rzutu wsparcia ogniowego, wspierającego działanie pozostałych elementów i rzutu szturmowego (sił głównych desantu) złożonego z kilku grup szturmowych, wykonującego uderzenie na wyznaczony obiekt. Po opanowaniu wskazanego obiektu (rubieży), desant łączy się z oddziałem wydzielonym (oddziałem obejścia) na wyznaczonej rubieży spotkania i kontynuuje wykonywanie zadania do czasu podejścia sił głównych 16. Istotę działania TDP w sile wzmocnionej kompanii przedstawiono na rys. 2. nr 2 1 OW 2 nr 3 nr 1 Opracowanie własne Rys. 2. Działanie TDP w sile wzmocnionej kompanii w terenie lesisto-jeziornym T. Wójcik, Rozważania o współczesnym natarciu, WMON, Warszawa 1986, s

238 O UŻYCIU TAKTYCZNYCH DESANTÓW POWIETRZNYCH Zdaniem niektórych teoretyków wojskowych, planowanie użycia TDP w sile batalionu, którego celem będzie opanowanie i utrzymanie przez kilka godzin ważnych obiektów w ugrupowaniu przeciwnika będzie bardzo ryzykowne, a rezultat takiego działania w porównaniu z nakładem sił i środków może okazać się nieopłacalny 17. Desant w sile batalionu, jest mało manewrowy i może być łatwo wykryty przez przeciwnika. Jego organizacja wymaga także większych nakładów logistycznych i koordynacyjnych. Dlatego na szczeblu oddziału uzasadnione jest organizowanie i wykorzystywanie desantów w sile do wzmocnionej kompanii. W rozpatrywanym terenie dużą rolę w osiąganiu celu działania odgrywać będą także grupy desantowo-szturmowe, organizowane na zasadach podobnych jak opisane powyżej, z tą różnica, że tworzą je pododdziały wojsk aeromobilnych. Angażowanie w walkę takich grup będzie wydatnie podnosić skuteczność walczących wojsk. Grupy desantowo-szturmowe mogą niszczyć ważne obiekty w ugrupowaniu przeciwnika metodą szturmu powietrznego (bez desantowania wojsk, poprzez rażenie ogniem śmigłowców bojowych i broni strzeleckiej desantu) lub szturmu lądowo-powietrznego (desantowaniu przy wsparciu ogniem śmigłowców bojowych). Po zniszczeniu obiektu grupa desantowo-szturmowa powraca do ugrupowania wojsk własnych lub przechodzi do wykonania kolejnego zadania. Doświadczenia historyczne oraz wnioski z prowadzonych ćwiczeń wskazują na to, że w skład GDSz w sile kompani powietrznodesantowej (szwadronu kawalerii powietrznej), które stanowią rdzeń pododdziału, powinny dodatkowo wchodzić 18 : do plutonu moździerzy; do plutonu przeciwpancernego; do drużyny saperów; 3 4 chemików zwiadowców; 9 12 śmigłowców Mi-8, do transportu wymienionych sił i środków; dwa trzy klucze śmigłowców Mi-24D (W), do osłony podczas przelotu i wsparcia ogniowego w czasie wykonywania zadań; 1 2 klucze śmigłowców uzbrojonych w środki przeciwpancerne, do rozpoznania i dozowania obszaru, w którym będą realizowane działania. Ugrupowanie bojowe grupy desantowo-szturmowej może składać się z: rzutu szturmowego, rzutu wsparcia ogniowego, rzutu osłony oraz odwodu. Taka struktura sił powinna zapewnić uzyskanie wysokiej skuteczności działań, jednak głównymi wyznacznikami tworzenia ugrupowania bojowego będą: rodzaj zadania, sytuacja operacyjno-taktyczna, działanie przeciwnika oraz dostępność posiadanych sił 17 M. Huzarski, Zagadnienia taktyki wojsk lądowych, Wydawnictwo Adam Marszałek, Toruń 1999, s. 77, oraz A. Bujak, R. Chrobak, Uwarunkowania działań powietrzno-lądowych w terenie lesisto-jeziornym, AON, Warszawa 2001, s S. Gwiżdż, R. Szymański, Wykorzystanie grup desantowo-szturmowych w obronie, Myśl Wojskowa nr 4/1990, s

239 WOJCIECH WIĘCEK i środków. Czas walki GDSz zależeć będzie od jej składu, możliwości bojowych, stopnia oddziaływania przeciwnika, głębokości desantowania oraz tempa działania wojsk. Użycie taktycznych desantów powietrznych oraz grup desantowo-szturmowych w terenie lesisto-jeziornym będzie bardzo częstym zjawiskiem. Dlatego podczas planowania i organizowania walki w takim terenie, wiele uwagi należy poświecić zdolności do przeciwdziałania poczynaniom tych elementów ugrupowania bojowego przeciwnika. Przedsięwzięcia takie funkcjonują w teorii problemu pod pojęciem obrony przeciwdesantowej, definiowanej jako zamierzony lub wymuszony rodzaj działań prowadzonych w celu udaremnienia lub odparcia uderzeń desantu przeciwnika, zadania mu maksymalnych strat oraz utrzymania zajmowanego rejonu (pozycji, obiektu) 19. Obejmuje ona działania zgrupowań specjalnie wydzielonych wojsk, przygotowanych do działania jako przeciwdesanty, zaplanowane uderzenia lotnictwa oraz zorganizowany system ognia i zapór przeciwdesantowych w rejonach prawdopodobnego wysadzenia desantów 20. Na podstawie treści przedstawionych w niniejszym artykule można skonstatować, że: podczas prowadzenia działań bojowych w terenie lesisto-jeziornym, desanty powietrzne oraz grupy desantowo-szturmowe będą odgrywać znaczącą rolę w osiąganiu celów tych działań, powszechność stosowania desantów wymagać będzie wysokiego poziomu gotowości do ich zwalczania, w związku ze wzrostem możliwości bojowych wojsk, w przyszłości desanty powietrzne w terenie lesisto-jeziornym będą zasadniczo realizowane siłami do wzmocnionej kompanii, prowadzenie działań w trzecim wymiarze będzie przedsięwzięciem skomplikowanym, do którego predysponowanie są wojsk aeromobilne, a nie doraźnie tworzone zespoły na bazie pododdziałów piechoty, istotnym czynnikiem wpływającym na wykonanie zadania przez TDP oraz GDSz będzie wsparcie udzielane przez przełożonego oraz inne elementy ugrupowania bojowego. Teren lesisto-jeziorny wybitnie ogranicza manewr wojsk. Tę niedogodność można zniwelować tylko poprzez przeniesienie działań w trzeci wymiar. Przestrzenny charakter walki na lądzie oraz nieciągła linia kontaktu bojowego walczących stron będą ułatwiać przenikanie rzutu powietrznego w ugrupowanie przeciwnika i realizowanie tam szeregu zadań, od wykonania których zależeć będzie uzyskanie powodzenia przez siły główne. To właśnie umiejętność błyskawicznego 19 B. Sikorski, Zwalczanie desantów powietrznych przez dywizję zmechanizowaną, Warszawa 1999, s W. Krauz, Zadania odwodu przeciwdesantowego w obronie, Myśl Wojskowa nr 6/1993, s

240 O UŻYCIU TAKTYCZNYCH DESANTÓW POWIETRZNYCH wykorzystania sukcesów wojsk przemieszczanych w rejon działań drogą powietrzną przez siły działające na lądzie będzie warunkiem uzyskania tak pożądanego we współczesnych działaniach taktycznych efektu synergii. ON THE EMPLOYMENT OF HELICOPTER-BORNE COMBAT ASSAULT AND AIR ASSAULT TASK FORCES IN OPERATIONS CARRIED OUT IN WOODED-LAKE AREAS Abstract A wooded-lake area is relatively challenging for troops, since its distinctive character causes the necessity to employ specific tactics. A number of obstacles on a given ground and low road density contribute to limited operational mobility and the necessity of fighting in opposite and often remote directions while equally employing helicopters to a large extent. Therefore, both planning and the establishment of military activities on woodedlakes areas creates a favorable opportunity to employ unconventional tactics, develop the initiative, and stimulate various activities. The data included in the study presented here was verified in the course of the military exercises held at the National Defense University in years past, the scenarios of which were located in the Masurian Lake District. Not only did the above-mentioned fact enable the exploration of the crucial aspects affecting the operations of helicopter-borne combat assaults and air assault task forces in the circumstances, but it also helped to identify the challenges faced by such elements of combat formations carrying out both offensive and defensive activities on wooded-lake terrain. From the author s point of view, the conclusions drawn may be as well employed in the processes of planning and fighting in more convenient area conditions. Key words wooded-lake area, helicopter-borne combat assault, air assault task force The specific character of wooded-lake areas 1, which mainly includes the military s limited capabilities to maneuver, involves seeking solutions so as to overcome particular difficulties. Both the previous experience of military conflicts and the conclusions drawn from the exercises held indicate that an increased use of helicopters, not only due to their firing ability but also the lifting potential, would 1 According to the doctrinal documents dating back to the end of 20 th century, the sine qua non so as to recognize a given area as a wooded-lakes was determined by woods and lakes being located around its whole surface area (or in its major part). However, the currently biding statutes distinguishes a woodland area exclusively, defined as a land entirely covered by woods or the one which is covered by woods in its large part, and where maneuver is mainly based on roads, rides, and firebreaks, all of which cause the necessity to employ other tactics than applied on the open ground. Cf. Regulamin działań wojsk lądowych, DWLąd Warszawa, p (English translation) 239

241 WOJCIECH WIĘCEK considerably influence the mobility of troops by increasing the capabilities to maneuver. Wooded-lake areas are conducive to the implementation of an extensive use of helicopters owing to their capability to fly at low altitudes as well as to the difficulties caused for a potential enemy force in organizing its air defense. Not only does it refer to effective defense, but it also relates to moving onto the offensive. The army aviation would remove maneuver restrictions due to the fact that such a use of helicopters would enable the greater mobility of troops, military reconnaissance, fire support, mine laying, and evacuation. Both the previous experience of military conflicts and the conclusions drawn from the exercises held indicate that the organizing and successful implementation of further elements of combat formation, including a helicopter-borne combat assault forces and air assault task forces 2 have an immense significance in providing great momentum in wooded-lake areas. Similarly to defense, the organization of such elements of combat formation constitutes a means to concentrate effort in other directions. However, the land discussed incorporates a number of limitations on assaulted troops. Air defense measures against a potential enemy's forces would be generally applied in clearings and the areas of cross lake passes 3 ; hence, a breakup of assaulted forces into smaller groups making use of favorable weather conditions during an overflight would gain special significance. As a general rule, the areas convenient for landing are supervised by the enemy. Therefore, it requires proper reconnaissance and searching for the solutions to enable the taking of the enemy forces by surprise and thus minimizing losses. Every so often it would be necessary to use troops around less favorable areas as in the case of shallow lake shores, or glades. Secretive approaches to the area of landing will be made below a treeline with the use of river beds, lake surfaces and paths. Spreading fires and related smoke, which reduces visibility, would turn out to be an obstacle trammeling the activities of helicopters. The content presented within this article points out that air-mobile operations in wooded-lake areas ought 2 Helicopter-borne combat assault (heliborne assault) is established when a unit may use the army s aviation. It may disorganize an agile approach of the enemy forces to the start line by means of defending pivotal landforms for a particular period of time. As far as defense is concerned, a heliborne assault may aim at the following objectives: disorganizing the enemy troops approach, devastating the combat formation s pivotal elements, trammeling maneuvers as well as disorganizing the operations of subunits and logistical sets. Air assault task force may be established by a unit after having met specific conditions, similar to the above-mentioned ones. This element of combat formation is responsible for devastating particular elements of an enemy combat formation, such as command posts. After having accomplished a given task, air assault task force returns to the formation of friendly forces. 3 Cross lake pass is defined as a narrow passage in between two bodies of water (here: in between lakes). Cf. Mały słownik języka polskiego Warszawa: PWN, p (English translation). 240

242 ON THE EMPLOYMENT OF HELICOPTER-BORNE COMBAT ASSAULT to be carried out by small subunits, compared with operations in normal conditions 4. As far as wooded-lake areas are concerned, heliborne assault (air assault task force) enables the simultaneous impingement of the enemy to a considerable depth of the enemy s forces. Furthermore, this elements of combat formation increase the mobility, the impact, and the capabilities of maneuver troops. In particular situations, the employment of helicopter-borne combat assaults may, in some measure, compensate for an insufficiency of the capability package held by means of the possibly of rapidly shifting concentration toward endangered directions. Heliborne assaults may be organized out of the subunits own land forces, whose means of transportation into areas of influence will be based on helicopters 5. In particular conditions, heliborne assaults may be organized on the basis of a pro tempore arranged mechanized (motorized) subunit which in such activities does not implement its standard means of transport. The main objective of such an activity is to provide the main forces with favorable conditions so as to accomplish the mission. In other words, heliborne assaults have a supplementary role, aiming at favoring the accomplishment of the principal tasks of the main body operating in the point of main effort. The organization of helicopter-borne combat assaults is influenced by the following conditions: 1. the number of helicopters which may be used, 2. soldiers state of readiness, 3. the way of insertion into the enemy's formation (both simultaneously or consecutively), 4. the location of helipad in relation to the objective (onto the objective, around the objective), 5. the degree of independence of the assault (whether operating independently or together with other assaults), 6. the mobility of the assault after having left the helicopters (whether on foot or by the vehicles airlifted into the area of operation). The activities of the assault are influenced by numerous internal factors (what means the executor possesses) and external factors (out of the executor s control, however still affecting his activity). The former includes the balance and the potential of the capability package in possession; whereas the latter includes the 4 Bujak, A Działania bojowe w specyficznych środowiskach na obszarze kraju. Rozprawa habilitacyjna. Warszawa: AON, p The helicopter-borne assault ought to be replenished with the Tactical Air Control Party (TACP) navigators having various sorts of laser indicators pointing at targets with a laser beam which is visible to a naked eye during the day and the night (e.g. Green Beam III), laser rangefinders which automatically indicate both remoteness and azimuth in relation to a particular target (e.g. Vector 21 NITE), target visualizing sets (e.g. Rover 5 Handheld), and necessary communications. 241

243 WOJCIECH WIĘCEK enemy s activity, the area s conditions, the superior s aims, neighbors tasks and activity, weather conditions, the season, daytime, and the level of contamination 6. The conditions of wooded-lake areas will influence the implementation and the activity of heliborne assaults with respect to at least two factors: The influence on establishing and carrying out an assault (enplaning, flypast, landing, and deplaning). The influence on the assault s activity after having landed. In relation to what has been stated above, operations on wooded-lake areas involve the establishment and the implementation of helicopter-borne combat assaults. The areas of their embarkation need to be located in the places where the effects of the enemy s potential shock actions would be minimized. Flight corridors and profiles of the flypast ought to be delineated above challenging places (forests, wetlands, and marshlands) and across the landforms which are clearly visible from the air (channels, watercourses, and the like), all of which facilitate orientation and provide the reconnaissance of the area of influence (the location of helipad). Helicopters flight path from the assembly area up to the landing zone should provide camouflage, the engagement of possibly mostly token security forces, and top security of the assault s flight by means of the following 7 : flying at low altitudes (30-50 m.a.s.l.), especially in the direction of the combat air patrol frontier and the unexpected appearance of the the enemy force of; crossing the line of contact above the sections not being garrisoned by the enemy forces in the moment synchronized with the firing activity of air forces and artillery; attaining possibly highest airspeed; making use of interrupting weather conditions and daytime (fog, rain, night); implementing smokescreens. As far as a challenging place is concerned, the assault may be forced to land in small groups scattered apart and at a particular distance from the intended objective. It entails the necessity of assault forces to walk a considerable distance and in case of unfavorable weather conditions it may take longer than planned. Under the circumstances, the enemy forces may relatively readily detect and devastate the assault whilst still the avenue of approach. Hence, the march through path ought to provide not only proper camouflage, but it should also create an opportunity to rest. Nonetheless, this terrain also has particular advantages. Firstly, the specificity of a wooded-lake area measurably delimits the enemy's possibility to position troops and artillery in a number of places, which facilitates taking the enemy forces by surprise. Secondly, the dispersal of forces in areas of tactical importance favors misguiding the enemy as to the critical point of the assault s activity. In case of p Sikorski, B Współczesne desanty powietrzne. Materiał studyjny. Warszawa: AON, p Taktyka lotnictwa wojsk lądowych. Podręcznik Poznań: Dowództwo Wojsk Lotniczych,

244 ON THE EMPLOYMENT OF HELICOPTER-BORNE COMBAT ASSAULT directly dropping onto an installation, solid fire support, received also from helicopters, in order to devastate the enemy s forces in the area of the objective being overrun would be necessary. The framework of the assault airlift into the area of operation has been depicted by means of the schema below (Fig. 1). ALTERNATE ASSEMBLY AREA SP SP ALTERNATE FLIGHT CORRIDOR RP ALTERNATE LANDING ZONE START POINT FLIGHT CORRIDOR ASSEMBLY AREA I RP RELEASE POINT I LANDING ZONE Self-reported data. Fig. 1. The airlift of the helicopter-borne combat assault into the area of operation Despite the fact that an assault may be reinforced by anti-tank measures and artillery subunits so as to snipe, it shows both a limited potential as compared to the one shown by the formation of friendly forces activity and it has decreased mobility on land. Therefore, the most favorable areas of influence for landing include compounds and hidden places which constrict extensive use and maneuvers of tanks and armored vehicles. In such a way, the military capability of the assault would be on increased in case of accomplishing a task not consisting of the persistent holding out of a particular objective 8. In case of an easily accessible area; 8 It is estimated that the helicopter-borne combat assault (equivalent of battalion) can independently hold out the objective gained for 3 up to 4 hours, or engage in a maneuver activity for 6 up to 8 hours. In relation to a company force, it will be correspondingly shorter. Cf. Huzarski, M. and Kaczmarek, W Działania taktyczne batalionu. Warszawa: AON, p. 29. (English translation) 243

245 WOJCIECH WIĘCEK however, the success of assault forces is dependent on a timely linkup with a detached unit or advancing friendly force within hours. Both previously gained experience and the conclusions drawn from the exercises held show that the broad objectives of the tactical activity of assault forces may include the following aspects 9 : gaining significant ground from the enemy forces and holding them until the advancing friendly forces approach the place, destroying selected objectives attacked from the rear, disorganizing the activity of selected elements of the enemy's tactical formation. The small areas channeling the mobility of the military which are convenient for defense with very little effort constitute vital elements in the tactical activity of assault forces in wooded-lake areas. The troops turn out to be successful in overrunning major lines of defense, bridges, cross lake passes, straits 10, and road junctions so as to be able to hold them until the friendly forces arrive as well as to devastate the enemy's vital installations (artillery, helicopters on airfields, logistical sets, electronic warfare sets, and the like). Moreover, it creates opportunity to affect a particular element of the enemy formation (i.e. armed combat with the enemy's detached units, immobilization and delay of the approach). The assault may be as well landed in order to extract the enemy s specific activities by force, including changing the command post or logistical sets, disorganizing air defense, and taking out traffic devices in general. In particular cases, the very possibility of the assault approaching the enemy's formation will keep the enemy on full alert and force the maintenance of constant operational readiness in counter landing reserves 11. While planning the kit of a heliborne assault, it is necessary to take into consideration the limited lifting capability of helicopters. An airlift of a reinforced company requires 10 helicopters of the Hip type, whereas a reinforced air-portable battalion needs to be airlifted by means of 40 helicopters of the same type. As a general rule, 5 transport helicopters ought to be supported by at least 1 air cover helicopter 12. Therefore, while planning the activity of heliborne forces operating as 9 Sikorski, B Współczesne desanty powietrzne. Materiał studyjny. Warszawa: AON, p Strait is defined as a narrow challenging passage in between two obstacles on a given ground, including woods, lakes, swamps, mountains, and the like. Cf. Mała Encyklopedia Wojskowa. Vol I Warszawa, p (English translation) 11 Prokop, A. O roli taktycznego desantu powietrznego w działaniach zaczepnych. Myśl Wojskowa nr 3/1988, p The problem would be solved by equipping the land forces with utility transport helicopters aiming at accomplishing the tasks within the scope of fire support for the combating troops, the transport of armed subunits together with equipment, life-saving, and evacuation. The helicopters are to be capable of lifting either 13 soldiers of the assault or the armament (artillery and rockets) of ca kg in weight in lighting conditions. The helicopters would be employed for various purposes, namely fire support, tactical search and life-saving, medical evacuation, and reconnaissance of various types. By 2036, the Polish armed forces will have been equipped with 90 helicopters of this sort. Cf. Grela, A. Kierunki, p (English translation) 244

246 ON THE EMPLOYMENT OF HELICOPTER-BORNE COMBAT ASSAULT an air-portable battalion, at least 48 helicopters need to be at the battalion s disposal (40 helicopters of the Hip type and at least 8 helicopters of the Hind type; Polish: Mi-8, Mi-24W, and Mi-24D) 13. The activity of assault forces would be undertaken in three stages, namely the embarkation of the assault, the flypast up to the area of influence, and the landing and combat respectively. As a result, the activity of this type of combat formation, apart from the embarkation, would be undertaken near the enemy force and, consequently, a considerable distance away from its own main forces. Both the main and alternative assembly areas, flight corridors, and landing zones, including one or several helipads, need to be appointed in advance. The initial stage centers on the issue of mounting areas which are to be properly marked and located as far from the affective range of the enemy combatant s artillery as possible. The assault forces are grouped into respective teams to be embarked on particular means of transport. The materials and equipment needed are embarked first, and only then soldiers are enplaned. Proper formation of transport and cover helicopters needs to be formed up along the flight corridor. The main line of the assault s relocation ought to be marked along a challenging zone so as to make the enemy s fight against the helicopters more difficult as well as to enable a proper airdrop onto the helipads around the area of interest. Furthermore, it is of paramount importance to predisable the enemy s air defense along the flight corridor by means of artillery and air force. Before landing, the cover helicopters are to destroy the enemy s measures which have been previously detected, before the transport helicopters reach the area of interest. Having landed a couple of minutes earlier, the cover section responsible for landing security 14 flags the helipads and then secures the landing of the remaining soldiers. The main forces are landed under the protection of air forces and attack helicopters. After having abandoned the helicopters, both the air defense system and the anti-helicopter system need to be provided as a priority, and only then the helicopters may be unloaded of the materials and equipment. After the unloading, the helicopters return to the airbase, the assault groups muster in previously assigned areas and declares combat readiness. The conclusions drawn from various exercises and military conflicts indicate that a heliborne assault, after having landed, may attack in restricted tasks, defend themselves successfully, and set up a variety of ambushes. Besides this they may engage in a meeting engagement as well. Therefore, it is estimated that the combat formation would consist of the following elements: the cover group, which would be responsible for the security of the area of operation in case of the enemy combatant s potential shock action; the fire support group, which would be 13 Kubinski, M Batalion jako taktyczny desant powietrzny. Wykład. Warszawa: AON. 14 It is justifiable for a cover group to have counter landing reserves equipped with portable antiaerial target measures, a navigator of the Tactical Air Control Party (TACP), and the subunit of engineer reconnaissance. 245

247 WOJCIECH WIĘCEK responsible for the backup of the remaining elements; and the attack group (the main forces of the assault), which would consist of several attack subgroups responsible for striking a particular military objective. After having overrun a given objective, the assault forces link up with the detached unit in an assigned place and carries on accomplishing the task until the approach of the main forces 15. The exact activity of a heliborne assault (reinforced company) has been depicted by means of the schema below (Fig. 2). Self-reported data. 246 Fig. 2. Activity of the helicopter-borne combat assault (equivalent of reinforced company) within the wooded-lake area According to some military theoreticians, planning to use helicopter-borne combat assaults (equivalent of battalion), which would be responsible for overrunning and holding vital objectives around the enemy s formation for several hours, can be highly risky and indecisive in relation to the capability package used 16. An assault organized by a battalion is relatively hard to maneuver and, thus, 15 Wójcik, T Rozważania o współczesnym natarciu. Warszawa: WMON, p Huzarski, M Zagadnienia taktyki wojsk lądowych. Toruń: Wydawnictwo Adam Marszałek, p. 77; Bujak, A. and Chrobak, R Uwarunkowania działań powietrzno-lądowych w terenie lesisto-jeziornym. Warszawa: AON, p. 122.

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

BEZPIECZEŃSTWO NARODOWE

BEZPIECZEŃSTWO NARODOWE Zeszyty Naukowe AON nr 2(59) 2005 Zeszyty Naukowe AON nr 3(92) 2013 ISSN 0867 2245 CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ ISSN 0867 2245 BEZPIECZEŃSTWO NARODOWE CYBERPRZESTRZEŃ JAKO NOWA JAKOŚĆ ZAGROŻEŃ

Bardziej szczegółowo

Bezpieczeństwo ' polityczne i wojskowe

Bezpieczeństwo ' polityczne i wojskowe AKADEMIA OBRONY NARODOWEJ A 388068 Bezpieczeństwo ' polityczne i wojskowe Redakcja i opracowanie: Andrzej Ciupiński Kazimierz Malak WARSZAWA 2004 SPIS TREŚCI WSTĘP 9 CZĘŚĆ I. NOWE PODEJŚCIE DO POLITYKI

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r.

Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. I Preambuła 1. Osiągnięcie celów Traktatu Północnoatlantyckiego wymaga integracji przez jego państwa-strony takich środków

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Organizacja Traktatu Północnoatlantyckiego, (ang. North Atlantic Treaty Organization, NATO; organizacja politycznowojskowa powstała 24 sierpnia 1949

Organizacja Traktatu Północnoatlantyckiego, (ang. North Atlantic Treaty Organization, NATO; organizacja politycznowojskowa powstała 24 sierpnia 1949 Organizacja Traktatu Północnoatlantyckiego, (ang. North Atlantic Treaty Organization, NATO; organizacja politycznowojskowa powstała 24 sierpnia 1949 na mocy podpisanego 4 kwietnia 1949 Traktatu Północnoatlantyckiego.

Bardziej szczegółowo

YADEMECUM NATO. Wydanie jubileuszowe. Dom Wydawniczy Bellona. przy współpracy. Departamentu Społeczno-Wychowawczego MON Biura Prasy i Informacji MON

YADEMECUM NATO. Wydanie jubileuszowe. Dom Wydawniczy Bellona. przy współpracy. Departamentu Społeczno-Wychowawczego MON Biura Prasy i Informacji MON A YADEMECUM NATO Wydanie jubileuszowe Dom Wydawniczy Bellona przy współpracy Departamentu Społeczno-Wychowawczego MON Biura Prasy i Informacji MON Warszawa 1999 SPIS TREŚCI Strona Słowo wstępne Sekretarza

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

WERYFIKACJA KLAUZUL TAJNOŚCI DOKUMENTÓW ARCHIWALNYCH WOJSKA POLSKIEGO WYTWORZONYCH PRZED DNIEM 10 MAJA 1990 ROKU

WERYFIKACJA KLAUZUL TAJNOŚCI DOKUMENTÓW ARCHIWALNYCH WOJSKA POLSKIEGO WYTWORZONYCH PRZED DNIEM 10 MAJA 1990 ROKU Bogusław Stachula WERYFIKACJA KLAUZUL TAJNOŚCI DOKUMENTÓW ARCHIWALNYCH WOJSKA POLSKIEGO WYTWORZONYCH PRZED DNIEM 10 MAJA 1990 ROKU Art. 21 ust. 1 oraz art. 86 ust. 2 ustawy z 22 stycznia 1999 roku o ochronie

Bardziej szczegółowo

B/60205. Julian Kaczmarek Julian Skrzyp NATO

B/60205. Julian Kaczmarek Julian Skrzyp NATO B/60205 Julian Kaczmarek Julian Skrzyp NATO /atla2 Wrocław 2003 Spis treści Wprowadzenie 9 1. GENEZA I ROZWÓJ SOJUSZU PÓŁNOCNOATLANTYCKIEGO 11 1.1. Układ militarny podstawą istnienia Sojuszu Północnoatlantyckiego

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

PROGRAM PRZYSPOSOBIENIA OBRONNEGO

PROGRAM PRZYSPOSOBIENIA OBRONNEGO PROGRAM PRZYSPOSOBIENIA OBRONNEGO Cel kształcenia Opanowanie przez studentów i studentki podstawowej wiedzy o bezpieczeństwie narodowym, w szczególności o organizacji obrony narodowej oraz poznanie zadań

Bardziej szczegółowo

Warszawa, dnia 24 lipca 2013 r. Poz. 196

Warszawa, dnia 24 lipca 2013 r. Poz. 196 Warszawa, dnia 24 lipca 2013 r. Poz. 196 Departament Administracyjny DECYZJA Nr 214/MON MINISTRA OBRONY NARODOWEJ z dnia 24 lipca 2013 r. w sprawie bezpośredniego podporządkowania jednostek organizacyjnych

Bardziej szczegółowo

Zakres przedmiotowy UoInf dotyczący epuap

Zakres przedmiotowy UoInf dotyczący epuap Podstawy prawne Ewolucja regulacji Realizację projektu epuap rozpoczęto w 2006 r. Podstawę normatywną dla systemu teleinformatycznego epuap wprowadzono nowelizacją ustawy o informatyzacji ustawą z dnia

Bardziej szczegółowo

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE EDYTA BARACZ Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE Społeczeństwo informacyjne to typ społeczeństwa, którego kształtowanie się ściśle związane

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

OCHRONA CYBERPRZESTRZENI RZECZPOSPOLITEJ POLSKIEJ A WSPÓŁPRACA PAŃSTW CZŁONKOWSKICH UNII EUROPEJSKIEJ. Marta STEMPIEŃ 8

OCHRONA CYBERPRZESTRZENI RZECZPOSPOLITEJ POLSKIEJ A WSPÓŁPRACA PAŃSTW CZŁONKOWSKICH UNII EUROPEJSKIEJ. Marta STEMPIEŃ 8 ROZDZIAŁ 3 OCHRONA CYBERPRZESTRZENI RZECZPOSPOLITEJ POLSKIEJ A WSPÓŁPRACA PAŃSTW CZŁONKOWSKICH UNII EUROPEJSKIEJ Marta STEMPIEŃ 8 STRESZCZENIE: Atak na wirtualną przestrzeń oraz nowoczesne systemy informatyczne

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa.

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa. Źródło: http://mswia.gov.pl/pl/aktualnosci/6234,konferencja-rok-uczestnictwa-polski-w-systemie-informacyjnym-schengen-si S-to-wie.html Wygenerowano: Niedziela, 7 lutego 2016, 00:27 Strona znajduje się

Bardziej szczegółowo

VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych

VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych Wzorem lat ubiegłych Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide de Gasperi

Bardziej szczegółowo

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH Wsparcie działań samorządu Zofia Wyszkowska Business Link Toruń, 24 maja 2016 r. Toruń. FORUM ROZWOJU INWESTCJI SAMORZĄDOWYCH Wsparcie działań samorządu wybrane zagadnienia:

Bardziej szczegółowo

Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów 2015-06-15 15:21:15

Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów 2015-06-15 15:21:15 Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów 2015-06-15 15:21:15 2 Działania Rosji na Ukrainie osłabiły bezpieczeństwo Litwinów. Na Litwie, będącej członkiem NATO, nie powinien się powtórzyć ukraiński

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Historisch-technisches Informationszentrum.

Historisch-technisches Informationszentrum. 1 Historisch-technisches Informationszentrum. Wojskowy Ośrodek Badawczy w Peenemünde był w latach 1936-1945 jednym z najbardziej nowoczesnych ośrodków technologii na świecie. W październiku 1942 roku udało

Bardziej szczegółowo

Program budowy infrastruktury informacji przestrzennej (IIP) w Ministerstwie Zdrowia (MZ)

Program budowy infrastruktury informacji przestrzennej (IIP) w Ministerstwie Zdrowia (MZ) Program budowy infrastruktury informacji przestrzennej (IIP) w Ministerstwie Zdrowia (MZ) 1. WIADOMOŚCI WSTĘPNE 1.1 CHARAKTERYSTYKA ORGANU WIODĄCEGO 1) Stanowisko, imię i nazwisko, dane adresowe organu

Bardziej szczegółowo

BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP

BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP POLITECHNIKA WARSZAWSKA WYKŁAD INAUGURACYJNY BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP - UMACNIANIE BEZPIECZEŃSTWA NARODOWEGO Stanisław Koziej Szef 1 CEL Biała Księga Bezpieczeństwa Narodowego RP dla Polaków

Bardziej szczegółowo

DZIENNIK URZĘDOWY. Warszawa, dnia 2 czerwca 2016 r. Poz. 6. ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

DZIENNIK URZĘDOWY. Warszawa, dnia 2 czerwca 2016 r. Poz. 6. ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) DZIENNIK URZĘDOWY Ministra Gospodarki Morskiej i Żeglugi Śródlądowej Warszawa, dnia 2 czerwca 2016 r. Poz. 6 ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) z dnia 23 maja 2016 r.

Bardziej szczegółowo

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

USA I POLSKA SOJUSZNICY NA XXI WIEK

USA I POLSKA SOJUSZNICY NA XXI WIEK USA I POLSKA SOJUSZNICY NA XXI WIEK polish.poland.usembassy.gov Facebook www.facebook.com/usembassywarsaw YouTube www.youtube.com/user/usembassywarsaw Twitter twitter.com/usembassywarsaw USA & Poland Polska

Bardziej szczegółowo

CEBC Raport Wartość nadzoru budowlanego

CEBC Raport Wartość nadzoru budowlanego CEBC Raport Wartość nadzoru budowlanego 1. Konsorcjum Europejskiego Nadzoru Budowlanego (CEBC) jest europejską instytucją, w której osoby odpowiedzialne za treść przepisów budowlanych wraz z osobami przeprowadzającymi

Bardziej szczegółowo

Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r.

Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r. Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r. Szanowni Państwo, Z przyjemnością witam przedstawicieli polskich władz i sił zbrojnych obu

Bardziej szczegółowo

Warszawa, dnia 19 października 2012 r. Poz. 403. DECYZJA Nr 332/MON MINISTRA OBRONY NARODOWEJ. z dnia 19 października 2012 r.

Warszawa, dnia 19 października 2012 r. Poz. 403. DECYZJA Nr 332/MON MINISTRA OBRONY NARODOWEJ. z dnia 19 października 2012 r. Warszawa, dnia 19 października 2012 r. Poz. 403 Departament Strategii i Planowania Obronnego DECYZJA Nr 332/MON MINISTRA OBRONY NARODOWEJ z dnia 19 października 2012 r. w sprawie sposobu i terminu realizacji

Bardziej szczegółowo

Chcesz pracować w wojsku?

Chcesz pracować w wojsku? Praca w wojsku Chcesz pracować w wojsku? Marzysz o pracy w służbie mundurowej, ale nie wiesz, jak się do niej dostać? Przeczytaj nasz poradnik! str. 1 Charakterystyka Sił Zbrojnych RP Siły Zbrojne Rzeczypospolitej

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Współpraca państw Grupy Wyszehradzkiej w zapewnianiu

Bardziej szczegółowo

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 2 Chiny są obecnie jednym z niewielu krajów w tej części globu nie posiadających kompleksowego ustawodawstwa regulującego

Bardziej szczegółowo

PROCEDURA OSTRZEGANIA I ALARMOWANIA PRZED ZAGROŻENIAMI Z POWIETRZA

PROCEDURA OSTRZEGANIA I ALARMOWANIA PRZED ZAGROŻENIAMI Z POWIETRZA PROCEDURA OSTRZEGANIA I ALARMOWANIA PRZED ZAGROŻENIAMI Z POWIETRZA SPO-12 OSTRZEGANIE I ALARMOWANIE WOJSK ORAZ LUDNOŚCI CYWILNEJ O ZAGROŻENIU UDERZENIAMI Z POWIETRZA I. Cel procedury, koordynator działań,

Bardziej szczegółowo

Zmiany w naukach wojskowych (o obronności) a opracowanie zasobów bibliotecznych. Grzegorz Kolek Biblioteka Główna Akademii Obrony Narodowej

Zmiany w naukach wojskowych (o obronności) a opracowanie zasobów bibliotecznych. Grzegorz Kolek Biblioteka Główna Akademii Obrony Narodowej Zmiany w naukach wojskowych (o obronności) a opracowanie zasobów bibliotecznych Grzegorz Kolek Biblioteka Główna Akademii Obrony Narodowej Układ wystąpienia Zmiany w nazewnictwie Ewolucja nauk wojskowych

Bardziej szczegółowo

Zespół Szkół nr 70 w Warszawie HISTORIA INTERNETU. Anna Kowalska Klasa 3GA. Warszawa, 2012r.

Zespół Szkół nr 70 w Warszawie HISTORIA INTERNETU. Anna Kowalska Klasa 3GA. Warszawa, 2012r. Zespół Szkół nr 70 w Warszawie HISTORIA INTERNETU Anna Kowalska Klasa 3GA Warszawa, 2012r. SPIS TREŚCI: 1. Wstęp 3 2. Czym jest Internet? 3 3. Jak to się zaczęło historia Internetu 3 4. Internet dziś 4

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

wczoraj, dziś i jutro CERT Polska/NASK

wczoraj, dziś i jutro CERT Polska/NASK Cyberataki wczoraj, dziś i jutro Tomasz Grudziecki CERT Polska/NASK Trochę o terminologii IRT (Incident Response Team) CSIRT (ComputerSecurity Incident Response Team) CERT (Computer Emergency Response

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 listopada 2015 r. Poz. 1829 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 8 października 2015 r. w sprawie szkolenia obronnego Na podstawie art. 6 ust.

Bardziej szczegółowo

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Cyberszable i cyberczołg, czyli jak na ataki hakerów przygotowana jest Polska

Cyberszable i cyberczołg, czyli jak na ataki hakerów przygotowana jest Polska Cyberszable i cyberczołg, czyli jak na ataki hakerów przygotowana jest Polska Paweł Górecki, Katarzyna Zachariasz 2014-03-24 Najczęściej spotykany cyberatak typu DDOS Wawrzyniec Święcicki Zablokowane strony

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

POLSKIE PAŃSTWO PODZIEMNE

POLSKIE PAŃSTWO PODZIEMNE POLSKIE PAŃSTWO PODZIEMNE "PRZED 75 LATY, 27 WRZEŚNIA 1939 R., ROZPOCZĘTO TWORZENIE STRUKTUR POLSKIEGO PAŃSTWA PODZIEMNEGO. BYŁO ONO FENOMENEM NA SKALĘ ŚWIATOWĄ. TAJNE STRUKTURY PAŃSTWA POLSKIEGO, PODLEGŁE

Bardziej szczegółowo

Publisher Panel jest podzielony na 3 działy, z których każdy oferuje zaawansowane narzędzia do prowadzenia czasopisma w systemie Index Copernicus:

Publisher Panel jest podzielony na 3 działy, z których każdy oferuje zaawansowane narzędzia do prowadzenia czasopisma w systemie Index Copernicus: 1. Co to jest Publisher Panel? Publishers Panel jest częścią międzynarodowego systemu Index Copernicus składającego się z kilku powiązanych ze sobą działów dotyczących literatury naukowej, naukowców, projektów

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

TRANSATLANTIC TRENDS POLAND

TRANSATLANTIC TRENDS POLAND TRANSATLANTIC TRENDS POLAND P.1 Czy uważa Pan(i), że dla przyszłości Polski będzie najlepiej, jeśli będziemy brali aktywny udział w sprawach światowych, czy też jeśli będziemy trzymali się od nich z daleka?

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Dziennik Ustaw. Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 stycznia 2013 r.

Dziennik Ustaw. Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 stycznia 2013 r. Dziennik Ustaw Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 stycznia 2013 r. w sprawie systemów wykrywania skażeń i powiadamiania o ich wystąpieniu oraz właściwości

Bardziej szczegółowo

Podajemy treść tego rozporządzenia, zamieszczonego przez Urząd Zamówień Publicznych na swej stronie internetowej.

Podajemy treść tego rozporządzenia, zamieszczonego przez Urząd Zamówień Publicznych na swej stronie internetowej. Nowe obowiązki dla zamawiających będących centralnymi organami rządowymi, wynikające z rozporządz Rozporządzenie weszło w życie 4 marca br. Podajemy treść tego rozporządzenia, zamieszczonego przez Urząd

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r. Inspektorat Systemów Informacyjnych Warszawa, dnia 4 lutego 2015 r. Poz. 33 DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ z dnia 4 lutego 2015 r. zmieniająca decyzję w sprawie powołania zespołu zadaniowego

Bardziej szczegółowo

Konferencja "Zagrożenia militarne i paramilitarne" z udziałem szefa BBN

Konferencja Zagrożenia militarne i paramilitarne z udziałem szefa BBN Źródło: http://www.bbn.gov.pl/pl/wydarzenia/6663,konferencja-quotzagrozenia-militarne-i-paramilitarnequot-z-udzialem-szefa -BBN.html Wygenerowano: Wtorek, 28 czerwca 2016, 15:34 Strona znajduje się w archiwum.

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

TimePlanet Sp. z o.o. Nowogrodzka 31 00-511 Warszawa www.timecloud.pl. Witamy w świecie TimeCloud

TimePlanet Sp. z o.o. Nowogrodzka 31 00-511 Warszawa www.timecloud.pl. Witamy w świecie TimeCloud TimePlanet Sp. z o.o. Nowogrodzka 31 00-511 Warszawa www.timecloud.pl Witamy w świecie TimeCloud Witamy w świecie TimeCloud! Gratulujemy! Wygląda na to, że Twoja firma niedawno wdrożyła lub planuje wdrożyć

Bardziej szczegółowo

PRAKTYKI ZAWODOWE KOMUNIKACJA PROMOCYJNA I KRYZYSOWA SPECJALNOŚĆ: KOMUNIKACJA PROMOCYJNA

PRAKTYKI ZAWODOWE KOMUNIKACJA PROMOCYJNA I KRYZYSOWA SPECJALNOŚĆ: KOMUNIKACJA PROMOCYJNA PRAKTYKI ZAWODOWE KOMUNIKACJA PROMOCYJNA I KRYZYSOWA SPECJALNOŚĆ: KOMUNIKACJA PROMOCYJNA CEL PRAKTYK ZAWODOWYCH Praktyki zawodowe stanowią integralną część programu kształcenia studentów na kierunku komunikacja

Bardziej szczegółowo

Copyright 2014 by Wydawnictwo Naukowe Scholar Spółka z o.o.

Copyright 2014 by Wydawnictwo Naukowe Scholar Spółka z o.o. Recenzja: prof. dr hab. Zbigniew Polański Redaktor prowadząca: Lidia Męzińska Redakcja i korekta: Anna Kaniewska Projekt okładki: Katarzyna Juras Zdjęcie na okładce: Wojciech Kwiatkowski Copyright 2014

Bardziej szczegółowo

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 315315 (22) Data zgłoszenia: 17.07.1996 (51) IntCl7: H04M 1/64 H04M

Bardziej szczegółowo

STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP

STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP Założenia i implementacja Stanisław Koziej Szef BBN www.bbn.gov.pl @SKoziej 7 stycznia 2015 r. 1 AGENDA 1. GŁÓWNE ZAŁOŻENIA SBN

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r.

Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r. Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r. Bardzo dziękuję Panu Orlińskiemu za miłe słowa wprowadzenia.

Bardziej szczegółowo

ZNACZENIE TELEKOMUNIKACJI I TELEINFORMATYKI W SYSTEMIE BEZPIECZEŃSTWA PAŃSTWA

ZNACZENIE TELEKOMUNIKACJI I TELEINFORMATYKI W SYSTEMIE BEZPIECZEŃSTWA PAŃSTWA ZNACZENIE TELEKOMUNIKACJI I TELEINFORMATYKI W SYSTEMIE BEZPIECZEŃSTWA PAŃSTWA Andrzej Jóźwiak Sesja Krajowego Sympozjum Telekomunikacji i Teleinformatyki, zorganizowana pod patronatem Biura Bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

_ A AKADEMIA OBRONY NARODOWEJ. WYDZIAŁ STRATEGICZNO-OBRONNY Katedra Prawa i Bezpieczeństwa Międzynarodowego QD KONFLIKTÓW DO PARTNERSKIEJ WSPÓŁPRACY

_ A AKADEMIA OBRONY NARODOWEJ. WYDZIAŁ STRATEGICZNO-OBRONNY Katedra Prawa i Bezpieczeństwa Międzynarodowego QD KONFLIKTÓW DO PARTNERSKIEJ WSPÓŁPRACY _ A AKADEMIA OBRONY NARODOWEJ WYDZIAŁ STRATEGICZNO-OBRONNY Katedra Prawa i Bezpieczeństwa Międzynarodowego AON wewn. 4969/97 QD KONFLIKTÓW DO PARTNERSKIEJ WSPÓŁPRACY. Redakcja naukowa prof. zw. dr hab.

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

DZIENNIK URZĘDOWY. Warszawa, dnia 6 marca 2015 r. Poz. 20. ZARZĄDZENIE Nr 14 MINISTRA INFRASTRUKTURY I ROZWOJU 1) z dnia 4 marca 2015 r.

DZIENNIK URZĘDOWY. Warszawa, dnia 6 marca 2015 r. Poz. 20. ZARZĄDZENIE Nr 14 MINISTRA INFRASTRUKTURY I ROZWOJU 1) z dnia 4 marca 2015 r. DZIENNIK URZĘDOWY Ministra Infrastruktury i Rozwoju Warszawa, dnia 6 marca 2015 r. Poz. 20 ZARZĄDZENIE Nr 14 MINISTRA INFRASTRUKTURY I ROZWOJU 1) z dnia 4 marca 2015 r. w sprawie powołania Komitetu Monitorującego

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY. Sprawozdanie roczne w sprawie wdrożenia inicjatywy Wolontariusze pomocy UE w 2014 r.

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY. Sprawozdanie roczne w sprawie wdrożenia inicjatywy Wolontariusze pomocy UE w 2014 r. KOMISJA EUROPEJSKA Bruksela, dnia 13.7.2015 r. COM(2015) 335 final SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY Sprawozdanie roczne w sprawie wdrożenia inicjatywy Wolontariusze pomocy UE w

Bardziej szczegółowo

Druk nr 244 Warszawa, 10 stycznia 2006 r.

Druk nr 244 Warszawa, 10 stycznia 2006 r. SEJM RZECZYPOSPOLITEJ POLSKIEJ V kadencja Prezes Rady Ministrów RM 10-173-05 Druk nr 244 Warszawa, 10 stycznia 2006 r. Pan Marek Jurek Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku

Bardziej szczegółowo