Przegląd Sił Powietrznych 2011-06.pdf

(6486 KB) Pobierz
653080521 UNPDF
przegląd
ISSN 1897-8444
KONFLIKTY
str. 4
SIŁY POWIETRZNE W OPERACJACH REAGOWANIA KRYZYSOWEGO str. 23 |
HUMAN FACTOR – CZYNNIK NIE DO PRZECENIENIA str. 32 |
sił powietrznych
MIESIĘCZNIK | CZERWIEC 2011 | NR 6 (048)
przegląd
ERY INFORMACYJNEJ
653080521.004.png 653080521.005.png 653080521.006.png
TRENDY
SZTUKA OPERACYJNA I TAKTYKA
Siły Powietrzne
w operacjach reagowania
kryzysowego
str.|23
str.|4
SZKOLENIE I BEZPIECZEŃSTWO LOTÓW
Konfl ikty ery
informacyjnej
DOŚWIADCZENIA
str. | 36
AWACS – inny
punkt widzenia
INNE ARMIE
Rywale z USAF:
C-5 kontra C-17
str.|60
str.|42
9 Pułk Lotnictwa
Myśliwskiego
w latach 1967–2000
str.|53
Dyrektor:
Marek Sarjusz-Wolski
tel.: CA MON 845 365, 845-685, faks: 845 503
sekretariat@zbrojni.pl
Aleje Jerozolimskie 97, 00-909 Warszawa
tel.: CA MON 845-186,
e-mail: przeglad-sz@zbrojni.pl
Redaktor prowadzący:
ppłk rez. nawig. dr Roman Szustek
Redaktorzy merytoryczni:
płk rez. dr Jan Brzozowski,
mjr Grzegorz Predel
Opracowanie stylistyczne:
Teresa Wieszczeczyńska
Skład i łamanie:
Jolanta Muszyńska
Zdjęcie na okładce:
Piotr Łysakowski
Kolportaż i reklamacje:
TOPLOGISTIC
mobile: +48 500 259 909
tel.: +48 22 389 65 87
fax: +48 22 301 86 61
email: biuro@toplogistic.pl
Druk: Interak Drukarnia sp. z o.o.,
Czarnków
„Przegląd Sił Powietrznych” ukazuje się od listopada 1928 roku.
Od 1 stycznia 2011 r. korespondencję do Gazety Internetowej Wojskowego Instytutu Wydawniczego prosimy kierować na adres: portal@zbrojni.pl
Od 1 września 2009 r. korespondencję do Gazety Internetowej Redakcji Wojskowej prosimy kierować na adres: portal@redakcjawojskowa.pl
653080521.007.png
¢ TRENDY
przegląd
sił powietrznych
Konflikty ery informacyjnej
ppłk Stanisław Czeszejko .......................................................................... 4
CZERWIEC 2011 | NR 06 (048)
Szanowni Czytelnicy!
¢ SZTUKA OPERACYJNA I TAKTYKA
Zwracam uwagę na
artykuł poświęcony
konfliktom ery infor-
macyjnej. Wszystkie
przedstawione aspek-
ty działań elektronicz-
nych wynikają z coraz
bardziej wyrafinowanych ataków prowadzo-
nych w środowisku elektronicznym. Autor
sformułował następujące wnioski: należy
przeanalizować funkcjonowanie urządzeń
i systemów elektronicznych będących w wy-
posażeniu SZ RP pod kątem integracji ich
wykorzystania w ramach prowadzonych
działań elektronicznych, porównać rozwią-
zania przyjęte w tej dziedzinie przez różne
państwa na świecie – zarówno przez po-
szczególnych sojuszników z NATO, jak i przy-
jęte wewnątrz Sojuszu, a także opracować
strategiczny plan działań elektronicznych,
oraz ewolucyjną modyfikację istniejących
systemów w celu ich wykorzystania.
Polecam także artykuł poświęcony zagad-
nieniu niemilitarnego reagowania kryzyso-
wego w Siłach Powietrznych. Siły te wielo-
krotnie uczestniczyły w sytuacjach kryzyso-
wych. Jako przykład można wskazać zaanga-
żowanie wydzielonych sił i środków lotnictwa
we wszelkiego rodzaju spotkania wysokiego
szczebla, m.in. zabezpieczenie obchodów
60. rocznicy wyzwolenia obozu koncentra-
cyjnego Auschwitz-Birkenau w styczniu
2005 roku czy zabezpieczenie nieformalne-
go spotkania ministrów obrony państw
członkowskich Organizacji Traktatu Północ-
noatlantyckiego w lutym 2009 roku. Trans-
port lotniczy w znacznym stopniu jest wyko-
rzystywany podczas akcji humanitarnych
poza granicami naszego kraju.
Zachęcam do czytania kolejnych artykułów.
Siły Powietrzne w operacjach reagowania kryzysowego
kpt. Wiesław Kibler, mł. chor. sztab. Wojciech Jaszczak ....................... 23
¢ SZKOLENIE I BEZPIECZEŃSTWO LOTÓW
Human factor – czynnik nie do przecenienia (cz. I)
płk w st. spocz. pil. dr Jerzy Szczygieł ..................................................... 32
AWACS – inny punkt widzenia
kpt. nawig. Radosław Ciemięs ............................................................... 36
¢ DOśWIADCZENIA
9 Pułk Lotnictwa Myśliwskiego w latach 1967–2000 (cz. II)
płk rez. dr inż. Henryk Czyżyk.................................................................. 42
¢ INNE ARmIE
Z kabiny pilota i nawigatora
płk dypl. rez. nawig. inż. Józef Maciej Brzezina ..................................... 54
Rywale z USAF: C-5 kontra C-17
ppłk w st. spocz. dr inż. Jerzy Garstka .................................................... 60
Aleje Jerozolimskie 97, 00-909 Warszawa, tel.: CA MON 845 365, +4822 6845365,
+4822 6845685, www.polska-zbrojna.pl, e-mail: sekretariat@zbrojni.pl,
Treści numeru są dostępne na stronie internetowej www.polska-zbrojna.pl
ppłk rez. nawig. dr
Roman Szustek,
redaktor prowadzący
2011/06
przegląd sił powietrznych
653080521.001.png
TRENDY Nowa rzeczywistość
Konlikty ery
informacyjnej
ppłk StaniSław
CzeSzejko
Dowództwo Sił
Powietrznych
Absolwent WOSR
(1990), Uniwersytetu
Bundeswehry
(1995) i AON (2002,
2005). Zajmował
różne stanowiska: od
oficera GAD
w 1 prrel, przez
zastępcę dowódcy
8 brt, po dowódcę
23 brt. Obecnie jest
starszym specjalistą
Oddziału Szkolenia
Szefostwa Wojsk
Radiotechnicznych
w Dowództwie SP.
Efekty działań bojowych mają być osiągane przez skuteczne
łączenie elementów przestrzeni walki w celu identyfikowania celów
i niszczenia ich środkami precyzyjnego rażenia.
w sferze obejmującej
wykorzystanie urządzeń
i systemów elektronicz-
nych wyróżnia się między innymi takie
działania, jak: zapewnienie dowodzenia
i łączności, zabezpieczenie informatycz-
ne, prowadzenie walki elektronicznej
oraz prowadzenie rozpoznania radiolo-
kacyjnego. W artykule spróbuję odpo-
wiedzieć na pytania, czy taki podział
nadal jest aktualny z punktu widzenia
efektywności prowadzenia działań oraz
czy nie należałoby więcej uwagi poświę-
cić osiąganiu efektu synergii przez pro-
wadzenie i koordynowanie wspólnych
działań. Mam nadzieję, że moje rozwa-
żania skłonią do dyskusji na ten temat.
era wojen informacyjnych
Zakończoną w 2003 roku wojnę
w Iraku jednoznacznie określono wojną
ery informacyjnej. Podczas działań
w szerokim zakresie wykorzystywano
przegląd sił powietrznych
2011/06
W śród działań militarnych
653080521.002.png
systemy broni precyzyjnych, niejednokrotnie
naprowadzanych z dużych odległości. Aby tego
rodzaju broń była skuteczna, potrzebna jest do-
kładna i aktualna informacja, dostępna na każdym
poziomie dowodzenia. Wojna ery informacyjnej
charakteryzuje się również dużą manewrowością,
wysokim stopniem współdziałania wszystkich
rodzajów sił zbrojnych oraz szybkim tempem
prowadzenia działań. Także w tym wypadku in-
formacja dostępna w czasie niemal rzeczywistym
determinuje skuteczność działań.
W celu zapewnienia dostępu do informacji speł-
niającej współczesne wymagania należy uzyskać
i utrzymywać zdolność do ciągłego wykrywania,
rozpoznawania oraz śledzenia obiektów na polu
walki we wszystkich
jego wymiarach – lą-
dowym, powietrz-
nym, wodnym i ko-
smicznym. Efektem
prowadzenia wielo-
wymiarowego rozpo-
znania powinien być „wspólny obraz pola walki”,
tworzony w czasie rzeczywistym, udostępniany
w niezbędnym zakresie wszystkim poziomom do-
wodzenia, a niejednokrotnie walczącym elemen-
tom ugrupowania bojowego. Oczywiście każdy
obiekt powinien zostać zidentyfikowany.
Innym przykładem działań ery informacyjnej
może być atak w cyberprzestrzeni 1 – cyberwoj-
na. W przypadku konfliktu zbrojnego atak skie-
rowany na wojskowe systemy informatyczne stro-
ny przeciwnej będzie wynikał w głównej mierze
z działań crackerów 2 czy hakerów 3 , działających
w komórkach wojskowych lub instytucjach rzą-
dowych (fot. 1). Jak gdyby zwiastunem takich
działań były zdarzenia z ubiegłych lat. Już w 1994
roku grupa hakerów, indywidualistów, jednocze-
śnie włamała się do systemów informatycznych:
sztabu NATO w Brukseli, systemu NASA, ośrod-
ka badań jądrowych w Seulu oraz amerykańskiej
bazy lotniczej Griffits. W 1997 roku crackerzy
z Chorwacji włamali się do bazy danych Penta-
gonu i przejęli dane o dwóch bazach rakietowych
oraz o centrali obsługującej satelity wykorzysty-
wane w celach wojskowych. Jako przykład takiej
działalności można wskazać także atak grupy
hakerów z Kalifornii, która w 1998 roku włama-
Informacja dostępna w czasie
niemal rzeczywistym determinuje
skuteczność prowadzonych działań.
ła się do systemów Departamentu Obrony Stanów
Zjednoczonych za pośrednictwem serwerów
znajdujących się w Zjednoczonych Emiratach
Arabskich.
Wszystkie te przypadki należałoby zakwalifi-
kować do działań w sieci zwanych wojną cyber-
netyczną (Cyber War), ukierunkowanych na siły
zbrojne przeciwnika i odnoszące się do operacji
militarnych. Ponieważ przykłady te niecałkowi-
cie odzwierciedlają cyberwojnę, w której dwie
strony wzajemnie atakują swoje wojskowe syste-
my informatyczne, określam je jako zwiastuny
tego rodzaju ataków.
Znane są jeszcze inne działania w sieci – Net
War, czyli wojna w systemach sieciowych. Są one
skierowane głównie przeciw
społeczeństwom i ich infra-
strukturze informacyjnej.
Zarówno Cyber War, jak
i Net War 4 obejmują wszel-
kie zorganizowane działania
prowadzone w świecie sys-
temów i sieci komputerowych, dające się zakwa-
lifikować do działań bojowych.
1 Cyberprzestrzeń – określenie przyjęte w 1984 roku przez amery-
kańskiego pisarza science fiction Williama Gibsona w powieści Neu-
romancer , upowszechnione na początku lat 90. XX wieku. obecnie
oznacza ono przede wszystkim przestrzeń wirtualną, w której komu-
nikują się komputery połączone siecią (np. Internet) lub inne media
cyfrowe (np. telefonia komórkowa). W zasadzie jest to przestrzeń in-
formatyczna. http://pl.wikipedia.org/.
2 Cracker (łamacz) – osoba zajmująca się łamaniem zabezpieczeń
komputerowych (crackingiem). Według społeczności hakerskiej, ha-
ker to komputerowy pasjonat o dużej wiedzy, który nie wykorzystuje
jej do szkodzenia innym, natomiast cracker to osoba łamiąca zabez-
pieczenia w celu dokonania przestępstwa, np. kradzieży danych oso-
bowych z serwera. różnice w definicjach terminów „cracker” i „ha-
ker” przyjętych w społecznościach crackerów i hakerów polegają na
odmiennie wyznaczonej linii podziału. Dla społeczności crackerskiej
linię podziału stanowi rodzaj celów ataku (oprogramowanie używane
lokalnie lub zdalne systemy za pośrednictwem sieci), a dla społecz-
ności hakerskiej – moralna ocena działania (tzw. białe i czarne kape-
lusze). http://pl.wikipedia.org/.
3 Haker – osoba o wysokich umiejętnościach informatycznych, szu-
kająca i ewentualnie wykorzystująca słabości w zabezpieczeniach
systemów informatycznych. Hakerzy używają terminu „cracker”
w celu odróżnienia się od przestępców, z kolei dla crackerów termin
„haker” oznacza włamywacza sieciowego. http://pl.wikipedia.org/.
4 Takiego podziału dokonał szwajcar Christoph Abegglen. http://www.
military.ch/abegglen/.
2011/06
przegląd sił powietrznych
653080521.003.png
Zgłoś jeśli naruszono regulamin