- ANALIZA
- KOMENTARZ
- OPINIA
- WIADOMOŚCI
Uderz szybciej, celniej i skuteczniej
Amerykańsko-izraelskie działania wobec Iranu pod kątem wojskowym są przede wszystkim oceniane ze względu na emocje polityczne oraz przestrzeń strategiczną. Jednakże to właśnie ten konflikt może być istotnym czynnikiem wzmacniającym refleksję odnoszącą się do roli nowych i przełomowych technologii na współczesnym polu walki, gdzie przysłowiowa dyskusja o „dronach” staje się czymś już niewystarczającym.
Autor. U.S. Air Force, domena publiczna
Na wstępie należy zaznaczyć, że na moment opracowania niniejszego materiału USA nie osiągnęły oczekiwanej zmiany po stronie reżimu w Iranie. Jednocześnie w związku z pierwszymi uderzeniami na to państwo nie można było zaobserwować gwałtownego słabnięcia aparatu bezpieczeństwa, szczególnie pod kątem wystąpień społeczno-politycznych. Jednak niezależnie od wymiaru strategicznego, obecna operacja pk. Epic Fury wykazuje przyspieszenie w zakresie zastosowania szeregu najnowszych rozwiązań technologicznych, mających wpływ na współczesne pole walki.
Coraz większa grupa obserwatorów, chociażby Craig Jones z Newcastle University oraz Helen M. Kinsella (University of Minnesota), wskazuje na znaczenie nowych zdolności do fuzji danych wywiadowczych. I nawet jeśli należy być ostrożnym w podejściu do takich narracji, jak ta mówiąca o „pierwszej wojnie sztucznej inteligencji”, to nie da się pomijać znaczenia nowych i przełomowych technologii w wymiarze tego konfliktu zbrojnego.
Ciągła dekapitacja VIP-ów
Przede wszystkim, Amerykanie i Izraelczycy dokonali widocznej dekapitacji najbardziej chronionych w Iranie osobistości życia politycznego. Kluczowe w ich przypadku było szybsze namierzanie celów, w tym celów osobowych o wysokiej wartości (ang. High Value Target - HVT), a przede wszystkim ich efektywne porażenie za pomocą odpowiednio skalowanych środków. To ostatnie jest nader istotne, gdyż cele osobowe znajdowały się częstokroć w obiektach zakamuflowanych, a także odpowiednio skonstruowanych, by uniknąć właśnie części uderzeń z powietrza.
Nie wspominając o ważnej charakterystyce działań bliskowschodnich Iranu, ale też aktorów niepaństwowych, np. Hezbollahu czy Hamasu, które to obejmują lokowanie czasowe lub stałe obiektów militarnych w pobliżu wrażliwych celów cywilnych. Stąd też, użycie danego środka rażenia musi zakładać np. zdolność do penetracji schronów, ale i nie dokonywać szerszych zniszczeń w innej zabudowie. Już na etapie planowania i działań dowódczo-sztabowych oba państwa szykowały się z wykorzystaniem wsparcia ze strony narzędzi szeroko pojmowanej AI.
Jedną z kluczowych zmian ma być przede wszystkim zdolność do przyspieszenia i usprawnienia tzw. kill chains, opierających się na działaniach w zakresie identyfikacji celu, jego namierzenia i zniszczenia. Dzieje się tak za pomocą pracy analitycznej i dowódczej wspieranej przez niezbędne zasoby obliczeniowe, modele AI oraz zdolność do włączania klasycznych i nowoczesnych metod gromadzenia informacji wywiadowczych. Zauważmy, że wraz z wywalczeniem sobie przewagi (lub dominacji) w powietrzu nad Iranem stanowi to element wysoce zagrażający coraz niższym rangą dowódcom oraz liderom polityczno-religijnym tego państwa. Główną zaletą jest w tym zakresie szybkość i precyzja.
Zauważmy, że szczególnie cele osobowe mogą być chronione poprzez przemieszczanie się między różnymi obiektami i lokacjami, a także w zakresie stosowania osłony kontrwywiadowczej i informacyjnej. O tej pierwszej wiemy bardzo dużo, gdyż jest ona generalnie czymś w rodzaju standardu. Natomiast osłona informacyjna jest współcześnie potencjalnie o wiele trudniejszym zagadnieniem dla planistów czy oficerów wywiadu. Szczególnie, że broniący się może np. sięgać po militarne zastosowanie rozwiązań deepfake, ale też mieszać to z klasycznymi już zagadnieniami decepcji i dezinformacji.
Wykorzystać okna możliwości do uderzeń
Oficerowie operacyjni, a także analitycy oraz planiści i dowódcy otrzymują więc częstokroć bardzo niewielkie okienko możliwości skutecznego ataku. Można zaryzykować stwierdzenie, że otrzymywali, a zastosowanie w czasie przeszłym tego sformułowania jest związane właśnie ze wsparciem ze strony nowych i przełomowych technologii. Pierwszym elementem jest fuzja źródeł wywiadowczych, która musi obejmować szybkość korelacji nawet bardzo drobnych i złożonych danych ze źródeł osobowych, sygnałowych, obrazowych, pomiarowych, ale także otwartych.
Dowódca na szczeblu operacyjnym czy wręcz w wymiarze taktycznym, ma otrzymać nie tyle surowe dane wywiadowcze, co już produkt końcowy na tyle gotowy, by mógł posłużyć do zadaniowania konkretnego ataku lub odstąpienia od niego. Fuzja jest też widziana z perspektywy coraz większego nasycania pola walki sensorami, pozwalającymi wręcz zalewać analityków wywiadu danymi i niezbędnością radzenia sobie z nimi. Zdajemy sobie sprawę, że w Iranie pracują siatki agenturalne i najprawdopodobniej również działają oficerowie wywiadu obu stron atakujących to państwo.
Jednocześnie strona irańska jest systematycznie poddawana obrazowaniu za pomocą systemów załogowych i bezzałogowych oraz rozwiązań satelitarnych. Możliwe jest również instalowanie w okresie przed konfliktem lub w jego trakcie konkretnych, wysoce zakamuflowanych systemów lądowych sensorów w rejonach krytycznych dla atakujących.
Wspomniane powyżej dane należy nie tylko gromadzić i katalogować, ale przetworzyć i zestawić z dotychczas pozyskanymi, w tym w kooperacji z sojusznikami oraz w ramach monitorowania źródeł otwartych. Bez nowych rozwiązań technologicznych, doszłoby do przyblokowania zdolności wywiadowczych, szczególnie pod kątem możliwości kognitywnych własnych zasobów. Mówiąc wprost, wcześniej pojawiała się trudności poznawcze oraz bariery językowe. A jednak USA i Izrael są w stanie uderzać dalej w sposób precyzyjny i w kolejnych dniach operacji, gdy Irańczycy już są przekonani o możliwościach przeciwnika oraz muszą wdrażać środki zaradcze wobec chociażby systemu ochrony własnych VIP-ów.
Trzeba jednak pamiętać, że nie skupiamy się w tym przypadku jedynie na najgłośniejszych atakach na cele osobowe, ale musimy to rozszerzyć również na cele typowo wojskowe w wymiarze taktycznym. Szczególną rolę w zobrazowaniu tej zmiany może odgrywać polowanie na mobilne wyrzutnie systemów balistycznych.
Fuzja danych daje przewagę
Przy czym sama fuzja danych wywiadowczych i zdolność do ich przesyłania w krótszym czasie do sił własnych jest jeszcze niejako akceptowalna, nie budząc większych kontrowersji, natomiast szybkość reakcji już nie. Chęć wykorzystania okien możliwości zaatakowania ważnych celów jest bowiem związana z ryzykiem strat wśród ludności cywilnej i co do tego nie ma dziś wątpliwości. Po prostu, skracanie „kill chains” w oparciu o rozwiązania AI itp. doprowadza do wymogu podejmowania decyzji w strukturach C2 przez niższych stopniem. Zaś ich decyzje mogą implikować skutki wykraczające poza sam wymiar działań militarnych oraz wywiadowczych, myśląc oczywiście o porażeniu celów niezwiązanych z przeciwnikiem.
Rodzą się liczne wątpliwości natury prawnej, etycznej, moralnej, ale z drugiej strony pojawiają się efekty typowo wojskowe. Ważnym spostrzeżeniem jest również zdolność do predykcji zachowań przeciwnika w oparciu o zgromadzone i gromadzone dane wywiadowcze oraz analityczne, a także uzyskiwanie nowych możliwości modelowania w zakresie targetowania celów, ale też oceny zniszczeń.
Zauważmy, że odpryskiem tych nowych możliwości są chociażby wizualizacje niektórych porażonych celów, które stają się kanwą rozważań publicznych. W tym przypadku cały kompleks ISTAR (rozpoznanie, nadzór, wywiad, namierzanie celów) jest dziś ewidentnie wzmacniany z konfliktu na konflikt. I należy zwrócić uwagę, że potencjalne wsparcie obejmuje kompleks ISTAR, co oczywiste, jednak musimy to rozszerzyć na C5ISTAR (włącznie z dowodzeniem, kontrolą, systemami łączności, komputerowymi i cyberbezpieczeństwem). Szczególnie, gdy weźmie się pod uwagę niezbędność zachowania wysokiej interoperacyjności USA i Izraela, jeśli chodzi o przeprowadzanie misji nad Iranem oraz zdolności obronne angażujące zasoby obrony powietrznej i przeciwrakietowej.
Działając obecnie na granicy połączoności i wielodomenowości, znów dowódcy różnych szczebli muszą posiłkować się nowymi możliwościami, które wynikają z rozwiązań, o których piszemy, lecz najczęściej są one jedynie wzmiankowane. Co więcej, jak już wspomniano, chodzi również o dostosowanie środków rażenia do celów, ale również do kosztów działań wojennych. To ostatnie można minimalizować m.in. po uzyskaniu przewagi (dominacji) w powietrzu, odpowiednio bilansując użycie systemów inteligentnych i kosztownych oraz tych tańszych, w zależności od oceny i świadomości sytuacyjnej.
Co więcej, nie wolno również pomijać wszelkich wdrożeń obejmujących rozwój enterprise AI, a więc tych aplikacji, które wspierają wojsko i służby wywiadowcze w systemach zarządzania finansami lub personelem, wdrażanych w ściśle kontrolowanych środowiskach. W końcu działania bojowe to jedno, ale zaplecze i działanie zaplecza to również niezbędna sfera aktywności nowych technologii. Więc, dziś trzeba widzieć korelację między enterprise, mission i operational AI w działaniach sił zbrojnych.
A jeszcze jest przecież element zarządzania bezpieczeństwem własnych obywateli, myśląc oczywiście o Izraelu. Nie poruszyliśmy jeszcze równie krytycznego wątku jakim jest działanie ofensywne i defensywne w domenie cyber oraz domenie informacyjno-kognitywnej i kosmicznej. W każdej z nich m.in. systemy AI nie tyle mogą, co już teraz są elementem stałej rywalizacji i budowania własnych zdolności. Późniejsza analiza uderzenia na Iran może nam w tych trzech domenach ukazać skalę i pozycję nowych i przełomowych technologii. Lecz najprawdopodobniej nastąpi to dopiero w kolejnych miesiącach lub raczej latach.
Problem z oceną skali zmian
Największym naszym mankamentem jest jednak ograniczona zdolność do pełnej obserwacji praktycznej strony konkretnych rozwiązań. Dziś największym błędem poznawczym byłoby stwierdzenie, że w oparciu o źródła otwarte jesteśmy w stanie sformułować tezy o skuteczności lub braku skuteczności rozwiązań, np. odnoszących się do samego targetowania i oceny skutków uderzeń. Nie mówiąc o szerszym ujęciu, jeśli byśmy spróbowali wskazać na kompleks C5ISTAR. Mówimy bowiem o elementach przewagotwórczych, które są potencjalnie najbardziej chronione i co najważniejsze mogą być takie z racji ich zakamuflowania w przestrzeni oprogramowania, a nie umownej rakiety.
Jeśli bowiem konkretny system uzbrojenia lub wyposażenia pojawia się w domenie publicznej i możemy go oceniać w oparciu o nawet szczątkowe informacje, to w przypadku możliwości systemów do fuzji danych, pracy nad dużymi zasobami danych, a tym bardziej w przypadku systemów wywiadowczych istnieją o wiele większe ograniczenia. Szczególnie, gdy ocena obejmuje jedynie własne emocje polityczne oraz obserwację bardzo zawężających obrazów udostępnianych przez obie strony w toku walk.
Zauważmy, że pracujemy na wysoce wycinkowych i często jednoźródłowych danych, a także takich będących „przeciekami ze źródeł zbliżonych do czynników wojskowych/wywiadowczych”. Jednego możemy być pewni, dziś rozwiązania bazujące na nowych i przełomowych technologiach są na umownym froncie zarówno na Ukrainie, jak i w Iranie. Przykładowo, Reuters pisał 1 marca 2026 r. (US uses Anthropic AI, B-2 bombers and suicide drones in Iran strikes, że chociażby „Pentagon podczas ataku na Iran korzystał z usług sztucznej inteligencji firmy Anthropic, w tym z narzędzi Claude”. Dodając, że „Sztuczna inteligencja firmy Anthropic jest wykorzystywana w całej społeczności wywiadowczej i siłach zbrojnych. Jako pierwsza wśród firm z branży sztucznej inteligencji pracowała ona z tajnymi informacjami dzięki umowie na dostawy zawartej z dostawcą usług chmurowych Amazon”.
Claude to, jak można przeczytać, rodzina modeli językowych, a oczywiście część z nich jest dostosowana do współpracy w środowisku wojskowym. W tym kontekście pamiętajmy, że w 2024 r. Anthropic i Palantir Technologies Inc. (potentat jeśli chodzi o nowe rozwiązania dla służb specjalnych i wojska) ogłosiły współpracę. Tuż przed atakiem pojawiły się głośne napięcia na linii Anthropic i Departament Wojny, lecz w żadnym razie nie można zakładać, że USA nagle poszło do jednej z największych operacji bojowych bez tego rodzaju narzędzi.
Ciekawym wątkiem może być rozwój przez Anduril swoich rozwiązań w zakresie Lattice jeśli chodzi o dane pojawiające się z analiz środowiska pola walki na Bliskim Wschodzie. Generalnie, dla Andurila może to być okazja do dalszego gwałtownego rozwoju w oparciu o niezbędne doświadczenia, np. związane z gamą możliwości Lattice AI i różnych efektorów do zwalczania celów powietrznych. Obecne oddziaływanie strony irańskiej swoimi systemami bezzałogowymi wręcz wymusi sięgnięcie po zasoby takiego oprogramowania. Zaś zostając w obrębie rozwiązań bezzałogowych nie da się pominąć rozwiązań najlepiej znanych, w stylu Maven Smart System.
Zauważmy, że sam użytkownik, czyli U.S. Army, określa to za „najbardziej rozpoznawalne narzędzie sztucznej inteligencji Departamentu Wojny, zaprojektowane do przetwarzania obrazów i filmów wideo z dronów. Maven łączy w sobie czujniki, sztuczną inteligencję i uczenie maszynowe, aby unowocześnić operacje na polu walki, w tym celowanie, planowanie logistyki i przewidywanie zapotrzebowania na zaopatrzenie dla rozmieszczonych wojsk”. Trzeba więc uznać, że jeśli USA prowadzą tak skomplikowaną operację bojową na Bliskim Wschodzie, to właśnie takie rozwiązania są tam naturalnie wykorzystywane. Szczególnie, że Amerykanie mają na nich przeszkolone zespoły.
Potentaci zyskają cenne doświadczenia
Trzeba uznać, że amerykańskie firmy takie jak Anduril, Palantir, ale i inne rozwijające systemy dla wojska w oparciu o przełomowe technologie będą miały wielki uzysk w postaci doświadczeń bojowych. I będą to doświadczenia ważne, niezależnie od efektywności konkretnego systemu obecnie. W tym miejscu należy przywołać jedną ważną dygresję. W rzeczywistości szybkich i ostrych informacji oraz nagłówków należy pamiętać, że nie ma systemów idealnych przed ich bojowym sprawdzeniem. Co więcej, część z rozwiązań może być poddana krytyce w toku pierwszego zetknięcia się z nowym polem walki, ale dzięki temu dochodzi do ich niezbędnego zmodyfikowania i poprawy. Należy więc być ostrożnym z przekazami, że np. na Ukrainie czy w Iranie coś się nie sprawdziło i wręcz należy wszystko spisać na straty.
W Polsce głośno było chociażby o krytyce jednego z systemów bezzałogowych made in USA, którego oprogramowanie miało być według Ukrainy wysoce podatne na oddziaływanie WRE Rosji. Tak czy inaczej, szczególnie w przypadku Ukrainy taka ostrożność musi pojawić się, gdyż naturalnie Ukraina sama chce i będzie chciała w przyszłości jeszcze mocniej budować obraz swoich rozwiązań jako jedynych lub najlepszych. Niezmiennie jednak, np. firmy technologiczne z USA będą mogły modyfikować swoje narzędzia w oparciu nie tylko o Ukrainę, ale też obecnie Bliski Wschód i kooperację chociażby z Izraelem, przy o wiele większych zasobach finansowych.
Wracając do obecnej kampanii przeciwko Iranowi, musimy również zauważyć, że Izrael prędzej niż później uzyska znaczne nowe zdolności w sferze wykorzystania całych rozwiązań opartych na przełomowych technologiach (np. AI). Cahal, Aman – w tym chociażby Jednostka 8200 i Jednostka 81, Szabak, Mossad od lat rozwijali nowe możliwości technologiczne. Ich refleksem jest oczywiście dość emocjonalna debata o systemach Lavender oraz Habsora, które miały odegrać kluczową rolę w targetowaniu celów Hamasu i Palestyńskiego Islamskiego Dżihadu w działaniach bojowych w Gazie (po 2023 r.). Jednakże wątpliwości wokół Gazy nie powinny nam przesłaniać możliwości rozwoju tych i być może innych systemów również w ujęciu wcześniejszych operacji (np. pk. Guardian of the Walls czy też operacji prowadzonych na kierunku południowym przeciwko Hezbollahowi).
Do tego urobku doświadczeń i lessons learned izraelskie firmy technologiczne i odbiorcy końcowi dołożą obecnie sprawdzenie ich operacyjnego wymiaru w przypadku walki z aktorem państwowym. Będziemy mieli więc coś w rodzaju synergii rozwiązań dedykowanych zwalczaniu podmiotów niepaństwowych (terrorystów) i państwowych. I śmiało można postawić hipotezę, że stanie się to najprawdopodobniej kolejnym impulsem rozwojowym oraz wesprze prace nad innowacyjnymi rozwiązaniami wewnętrznymi i oferowanymi na rynki zewnętrzne.
Najmniej można powiedzieć o udziale nowych i przełomowych technologii po stronie irańskiej. Chociaż można przypuszczać, że również i oni przed konfliktem starali się zapewne implementować np. rozwiązania bazujące na wsparciu modeli AI, uzyskując przy tym możliwości w zakresie kooperacji z Chinami i Rosją. Lecz także rozwijając własne zdolności, które przecież były wcześniej wykazywane m.in. w działaniach ofensywnych w domenie cyber. Chociaż w przypadku Iranu możliwym ograniczeniem była sprawa mniejszej digitalizacji własnego potencjału obronnego, a także mniejsze środki finansowe oraz ludzkie względem USA i Izraela.
Najważniejsze jest jednak to, że strona irańska stała się nieodporna na ataki prowadzone względem szeregu celów HVT oraz niszczenia cennej infrastruktury i sprzętu. Lecz rozumiejąc zapewne skalę zaangażowania nowych technologii w działania wymierzone przeciwko nim, Irańczycy nie bez przyczyny atakują lokacje należące do wielkich firm technologicznych, które są zlokalizowane w regionie. Jest to symboliczna odpowiedź i wskazanie, że przeciwnik zdaje sobie sprawę z ich znaczenia.
Doświadczenia wykraczające poza Bliski Wschód
Podsumowując, należy wskazać na kilka podstawowych wniosków końcowych, które wykraczają poza sam konflikt na Bliskim Wschodzie.
- Nowe i przełomowe technologie nie mogą być postrzegane jako zadanie na przyszłość dla innych sił zbrojnych i służb wywiadowczych na świecie, w tym w Europie. Mówimy o technologii pola walki, tak samo istotnej lub bardziej jak inne trendy technologiczne, na czele ze słynną dronizacją. Technologii, która definiuje nie jeden, ale szereg konfliktów zbrojnych, które toczą się na naszych oczach w różnych środowiskach i regionach. Trzeba do tego dostosować własną przestrzeń technologiczną, ale też zasoby ludzkie, procedury, regulaminy, doktryny i przestrzeń mentalną. Reforma musi szczególnie dotknąć styku struktur wywiadowczych i elementów dowodzenia na różnych szczeblach.
- Kompleks C5ISTAR jest przeobrażany pod względem szybkości procesów, zdolności do fuzji danych i analizy danych wcześniej gromadzonych. Służby wywiadowcze, wojsko i zaplecze technologiczne w państwach muszą uzyskać pewnego rodzaju elastyczność w rozwoju zdywersyfikowanych narzędzi wspierających planowanie, ale też już w momencie trwania konfliktu przekładających się na obraz „kill chains". Procesy szkolenia dla różnych szczebli, od strategicznego, po operacyjny i taktyczny muszą niemal w każdym państwie przyswoić sobie lessons learned z obserwacji tych elementów współcześnie trwającej rewolucji w sprawach wojskowych.
- Państwa, które stoczyły bezpośrednio lub pośrednio działania zbrojne z wykorzystaniem tego rodzaju nowych i przełomowych technologii uzyskają bardzo cenny urobek i wykorzystają go względem własnego ekosystemu innowacji i firm technologicznych. Będzie to prowadziło do potencjalnego przyspieszenia wdrażania kolejnych generacji lub wersji swoich narzędzi, mających dać przewagę na polu walki w kolejnym starciu. Należy spodziewać, że chociażby Palantir czy Anduril będą mogły po zakończeniu walk pochwalić się znacznym usprawnieniem swoich już zaawansowanych rozwiązań dedykowanych siłom zbrojnym i służbom wywiadowczym.
- Niezależnie od trwających sporów etycznych, filozoficznych, a nawet wątpliwości natury prawnej w przypadku przygotowania się do obrony należy zakładać, że przeciwnik będzie na masową skalę chciał uzyskać przewagę w swoim działaniu nowymi i przełomowymi technologiami. Należy więc rozważyć jednak większą elastyczność w podejściu do nich, albo (i) większą koncentrację na kooperację z państwami je rozwijającymi np. w oparciu o własne doświadczenia bojowe (chociażby USA, Izrael) i to również w sytuacji własnych prac nad nimi. Zaprzeczanie zmianom na gruncie dyskusji społecznej czy politycznej o roli technologii w żadnym razie nie przełoży się na zatrzymanie efektywności wdrażania kontestowanych przez nas zmian w innych siłach zbrojnych.
- Pojawienie się tak dużej możliwości przyspieszenia systemu targetowania i fuzji danych wywiadu oraz wojska wymaga od państw przynajmniej przeglądu jeśli nie rewizji procedur w zakresie ochrony VIP-ów, w tym decydentów i kluczowych dowódców. Jednakże, wspomniana szybkość nakazuje refleksję nad ochroną obiektów krytycznych dla bezpieczeństwa i obronności, ale też części sprzętu wojskowego (widząc amerykańsko-izraelskie polowanie na wyrzutnie w Iranie).
- Państwa przyzwyczajone do dużej transparentności debaty o technologii wojskowej czy konfliktach zbrojnych muszą opracować nowe narzędzia w zakresie bardziej wyważonej oceny i analizy konfliktów zbrojnych, gdzie znaczna część procesów jest wspierana przez systemy podlegające zakamuflowaniu i ochronie. Mówiąc wprost, należy wystrzegać się szybkich ocen efektywności czy jej braku, a także zdolności działania każdej ze stron jedynie w oparciu o obraz systemów konwencjonalnych, mierzalnych, ale bez zrozumienia rewolucji zachodzącej w różnych sferach kompleksu C5ISTAR.







WIDEO: Offset czy „offset”? Miliony na Jelcza, miliardy na Apache | Defence24 Week #153