Jan ŚLIWA: Inteligentna broń

Inteligentna broń

Photo of Jan ŚLIWA

Jan ŚLIWA

Pasjonat języków i kultury. Informatyk. Publikuje na tematy związane z ochroną danych, badaniami medycznymi, etyką i społecznymi aspektami technologii. Mieszka i pracuje w Szwajcarii.

Ryc.Fabien Clairefond

zobacz inne teksty Autora

Człowiek strzela, Pan Bóg kule nosi. Tak było kiedyś. Obecnie to inteligentne urządzenia sterujące kierują pociskami. Inne pociski starają się w nie trafić, a te pierwsze próbują te drugie ominąć – pisze Jan ŚLIWA

.Artykuł ten nie jest kompletnym przeglądem ani rankingiem – zbyt dużo się zmienia, podczas toczących się konfliktów systemy poddawane są ciągłym korektom i ulepszeniom. Do tego często najważniejsze parametry, zwłaszcza zgromadzone w faktycznej walce, są tajne. Z kolei wiele systemów pięknie się prezentuje na specyfikacjach, ale nie zostały jeszcze przetestowane z poważnym przeciwnikiem.

Możemy jednak zaobserwować pewne trendy wynikające z szybkiego rozwoju techniki, a zwłaszcza sztucznej inteligencji. Trzeba przy tym zauważyć, że wiele rozwiązań wrzuca się do worka ze sztuczną inteligencją trochę dla efektu, nie będziemy tu jednak rozpatrywać ścisłych kryteriów. Nieco w cieniu sztucznej inteligencji znajduje się obszar internetu rzeczy, gdzie chodzi raczej o łączność, sensory i elementy wykonawcze (efektory), podczas gdy AI bardziej zajmuje się rozpoznaniem sytuacji i wspomaganiem podejmowania decyzji. Bez rozdzielania włosa na czworo – chciałbym przedstawić wybrane trendy i pewne nowatorskie rozwiązania, bo zmienia się w tej dziedzinie naprawdę wiele.

Wśród ogólnych trendów można wyliczyć:

  • systemy zdalnie sterowane i autonomiczne,
  • bronie precyzyjne,
  • sensoryka,
  • globalna i lokalna łączność, wojna elektromagnetyczna,
  • internet pola walki (Internet of Battlefield Things, IoBT),
  • wojska robotów, współpraca ludzi i robotów,
  • łączenie informacji z wielu źródeł, kompleksowa ocena sytuacji,
  • ekstrakcja istotnych zdarzeń ze strumienia danych,
  • analiza danych (big data) na wielu poziomach,
  • krótsze czasy reakcji, za krótkie dla człowieka,
  • rozpoznawanie twarzy i głosów,
  • rozpoznawanie emocji i zamiarów,
  • produkowanie i wykrywanie fałszywek (deep fakes),
  • decyzje strategiczne (użycie broni jądrowej).

Przedstawimy poniżej bardziej szczegółowo kilka wybranych zagadnień.

F-35 – samolot w sieci

.Interesującym dla nas tematem jest samolot F-35. Zaprojektowany jest do działania w sieci, w systemie C4 – command, control, communications, and computing. Niezawodna łączność i kontrola dostępu do danych mają tu podstawowe znaczenie. Dane zbierane przez sensory samolotu integrowane są w syntetyczny obraz sytuacji i podawane pilotowi, np. na wyświetlaczu w jego hełmie. Obraz ten może być wzbogacany przez dane z innych samolotów. Dane są przesyłane bezpiecznym łączem, chronionym przed zakłóceniami, podsłuchem i manipulacją. Komunikaty są zabezpieczone kluczami kryptograficznymi.

Po locie istotne dane są przekazywane centrum sterowania na nośnikach fizycznych. Krajowe dowództwo wymienia dane z innymi partnerami. Pozwala to na kontrolę jakości i wszyscy korzystają ze wspólnych doświadczeń. Najbardziej korzystają z nich producent i ci, którzy go kontrolują. Serwis prowadzi tylko starannie weryfikowany personel w centrach firmy Lockheed Martin. Cała tajemniczość otaczająca projekt F-35 jest niezbędna, ponieważ jest on obiektem niezliczonych cyberataków i konwencjonalnego szpiegostwa.

Narzuca się pytanie, kto właściwie jest posiadaczem samolotów. Wspomniane klucze kryptograficzne są dostarczane przez producenta – co oznacza, że są pod jego kontrolą (dostęp, unieważnianie itp.). Niektórzy podejrzewają, że software ma wbudowane tylne drzwi lub wyłączniki (kill switches), pozwalające na wyłączenie części lub całości funkcji. Pewne informacje na ten temat są niedostępne, bo nie po to są tajne funkcje, by o nich publicznie dyskutować. Ale może to tylko legendy. Pamiętajmy jednak, że wczorajszy sojusznik może dzisiaj zmienić strony. Samolot może być również przejęty przez wroga. W gierkowskich czasach miałem przyjemność po studiach obsługiwać MiG-i 21 – miały one ładunek wybuchowy niszczący układ rozpoznawania „swój-obcy”, aktywowany z kabiny lub wstrząsem po katastrofie.

Samoloty F-35 tworzą zamknięty system, bez możliwości manipulacji. Jest jednak jeden kraj (tak się składa, że jest to Izrael), który ma dostęp do awioniki samolotu. Może on dokonywać modyfikacji i rozszerzeń. Wymaga to z jednej strony szczegółowych informacji o interfejsach hardwarowych i software’owych, a z drugiej strony umiejętności, by z tą informacją coś sensownego zrobić. Majsterkowanie przez niefachowca byłoby katastrofalne. W rezultacie otrzymujemy F-35I Adir (אַדִיר), czyli Potężny. Izrael posiada też własne centra serwisowe.

Kooperujące bezzałogowce

.W wielu krajach rozwijane są autonomiczne pojazdy lądowe, morskie i powietrzne. Szczególnie interesująca jest ich współpraca z innymi pojazdami załogowymi i bezzałogowymi. I tak Boeing MQ-25 Stingray może służyć jako latający tankowiec. X-62 VISTA został wytrenowany do walk z samolotami załogowymi przy prędkościach do Mach 1,6 i minimalnej odległości 600 m. Wymaga to błyskawicznej oceny sytuacji, wyznaczenia trajektorii lotu (w przeliczeniu na ciąg silnika i pozycje lotek) oraz korekty w zależności od zachowania przeciwnika. Jest to dość odległe od konwersacyjnej sztucznej inteligencji typu ChatGPT.

Niektóre mogą działać w kluczu złożonym z kilku bezzałogowców pod dowództwem samolotu z pilotem jako „lojalni skrzydłowi” (loyal wingmen). Wszystkie samoloty w kluczu zbierają informacje o otoczeniu, przesyłają je drogą radiową do lokalnego centrum, gdzie są integrowane w całościowy, przejrzysty obraz, rozsyłany z powrotem do uczestników. Bezzałogowce mają własne sensory i lokalną inteligencję oraz potrafią kooperować. Od dowódcy przyjmują zgrubne polecenia („Leć za samolotem X i zniszcz go, zaatakuj cel naziemny Y”), a szczegółowe sterowanie musi być już zrealizowane autonomicznie. Sterowanie kluczem musi być odporne na zestrzelenie któregoś z bezzałogowców oraz przetrwać wypadnięcie dowódcy. Można sobie wyobrazić, jak trudno jest stworzyć odpowiednie niezawodne algorytmy sensoryki i sterowania.

Oprócz firm amerykańskich czy chińskich (AVIC Dark Sword) uczestniczą w tym wyścigu również Turcy (Baykar Bayraktar Kızılelma). Tak – Turcy. Pozostawiam to bez komentarza.

Ludzki dowódca nie musi uczestniczyć w misji inteligentnych pojazdów w ogóle. Przykładem są inteligentne rakiety dalekiego zasięgu zwalczające okręty, Long-Range Anti-Ship Missile (LRASM). Stosują one wiele metod zmniejszenia wykrywalności – specjalna geometria i materiały, redukcja wydzielania ciepła i hałasu. Latają tuż nad wodą, potrafią korygować tor, by omijać przeszkody. Można stosować nawigację GPS i łącze satelitarne dla przyjmowania komend i informowania o sytuacji, ale komunikacja bezprzewodowa używana jest oszczędnie. Rakiety potrafią ze sobą współpracować. Przetestowano np. skoordynowany atak czterech rakiet wysłanych z dwóch samolotów.

Konflikt podmorski

.Zaletą okrętów podwodnych jest możliwość przeprowadzania akcji z ukrycia. Szczególnie okręty o napędzie nuklearnym mogą przebywać pod wodą miesiącami i dokonać zaskakującego ataku z dowolnego punktu globu. Sztuka polega na tym, aby wykryć i poprawnie rozpoznać innych, nie dać się wykryć samemu, a mimo to komunikować się z centrum dowodzenia. W wodzie sygnał elektromagnetyczny rozchodzi się źle, dla komunikacji radiowej niezbędne jest wynurzenie lub wystawienie anteny. Do 20 metrów zanurzenia można odbierać sygnały o długości fali 10-100 km, wymagające olbrzymich anten lądowych. W ten sposób można przesyłać rzadko krótkie komunikaty z lądu do okrętu, np. „Wybuchła wojna, przejdź do ataku”. Z drugiej strony woda przenosi dobrze sygnały dźwiękowe (drgania mechaniczne), które jednak rozchodzą się promieniście i pozwalają na wykrycie nadajnika.

Problem jest trudny, istnieją jednak nowe koncepcje:

  • akustyczne przekaźniki na dnie morza, połączone kablem ze stacją na lądzie,
  • antena pływająca na boi, połączona z zanurzonym okrętem,
  • wysyłanie sygnału akustycznego w stronę powierzchni, drgania powierzchni wody zostaną wykryte (po wykasowaniu zakłóceń od fal morskich) przez miernik laserowy na samolocie,
  • kierunkowe podmorskie modemy do komunikacji z punktu do punktu.

Konieczność komunikacji redukuje stosowanie obiektów autonomicznych. Amerykanie pracują nad podmorskim dronem Manta Ray. Przypomina kształtem prawdziwą płaszczkę, jego technika ślizgowa jest inspirowana biologią. Jego zadaniem są długotrwałe misje dalekiego zasięgu na dużych głębokościach, takie jak patrolowanie wielkich obszarów oceanu. Ważnym problemem jest pobieranie energii z otoczenia (słońce, fale, gradient zasolenia lub temperatury. Manta Ray może też przyssać się do podłoża i przejść w stan hibernacji. W ten sposób minimalizujemy konieczność kontaktu z otoczeniem dla podładowania i serwisu. Komunikacja musi być ograniczona do naprawdę ważnych komend i meldunków o sytuacji.

Wśród rozmaitych zastosowań podmorskich można wymienić autonomiczne roboty dla naprawy własnej infrastruktury i niszczenia cudzej. Raz po raz słyszymy o przeciętych kablach podmorskich – na Bałtyku w regionie Estonii i Skandynawii, ale też na Morzu Czerwonym i wokół zachodniej Afryki.

Do innej kategorii należy rosyjski Posejdon – autonomiczna wielka torpeda z napędem nuklearnym, zdolna do przenoszenia ładunków konwencjonalnych i nuklearnych. Nuklearny napęd daje jej zasięg do 10 tys. km i możliwość pływania miesiącami po morzach świata. Torpeda porusza się z prędkością 100–200 km/h, ale gdy się zakrada, zwalnia, za to jest bardzo cicha. Możliwym zastosowaniem jest termojądrowy atak na nadmorskie miasta, połączony z gigantyczną falą tsunami, na przykład jako ostateczny odwet, prowadzący do wzajemnej zagłady. Trudno sobie jednak wyobrazić autonomiczne podjęcie takiej decyzji. Projekt ten ogłoszony został w 2018 r. wraz z innymi rosyjskimi koncepcjami „Wunderwaffe”. Uzasadnione jest pytanie, na ile jest realistyczny, ale jeżeli się nim dobrze wystraszy przeciwników, to może już spełni swoje zadanie. Nieźle pasuje to do taktyki rosyjskiej propagandy. Obecnie, gdy być może zbliża się jakieś rozwiązanie wojny na Ukrainie – pokojowe lub wojskowe – sieć pełna jest (dez)informacji przedstawiających niezwyciężoną armię rosyjską. Przekaz jest taki: nikomu nie grozimy, przynosimy pokój Europie, ale jeżeli nas do tego zmusicie, to mamy czym przyłożyć i nie będziecie mieli wtedy szans; wybór należy do was.

Konflikt w Kosmosie

.Wystrzelenie 4 października 1957 r. sowieckiego Sputnika, pierwszego sztucznego satelity, wyznacza początek ery kosmicznej. Już po kilku dniach Stany Zjednoczone zgłosiły do ONZ propozycję traktatu o wyłącznie pokojowym wykorzystaniu przestrzeni kosmicznej, weryfikowanego przez międzynarodowy system nadzoru. „Outer Space Treaty” wszedł w życie w październiku 1967 r. Ściśle traktowany – zabraniałby nawet satelitów rozpoznawczych. Był więc w miarę potrzeb „reinterpretowany”, dziś jest już niewiele wart. Obecnie wiele krajów posiada wydzielone siły kosmiczne.

W przestrzeni kosmicznej nożna zdefiniować pewne specyficzne obszary:

  • niska orbita – używana przez większość satelitów komercyjnych,
  • średnia orbita – używana przez satelity nawigacyjne,
  • orbita geostacjonarna – dla satelitów lecących nad stałym punktem na Ziemi, np. telekomunikacyjnych,
  • orbita biegunowa (polarna) – używana przez satelity zwiadowcze,
  • punkty Lagrange’a – punkty o zrównoważonej grawitacji między dwoma masywnymi ciałami: Ziemia-Księżyc, Słońce-Ziemia – dla obserwacji naukowych, np. teleskopów kosmicznych,
  • Księżyc – zasoby naturalne, punkt startowy w dalszych podróżach.

Niedawno Chiny umieściły lądownik (Chang’e 6, 嫦娥六号) na niewidocznej stronie Księżyca, a w punkcie Lagrange’a L2 między Ziemią a Księżycem satelitę (Queqiao-2, 鹊桥二号), który umożliwia komunikację z lądownikiem. Pewnie nie robią tam niczego złego, ale nikt poza nimi tego nie wie. To dowodzi, że zdanie „Chińczycy tylko kopiują” jest nieprawdą, i pokazuje, że Chińczycy posiadają takie umiejętności, jak nawigacja, manewrowanie, manipulowanie obiektami w Kosmosie – przydatne w celach pokojowych i militarnych.

Satelity mają obecnie strategiczne znaczenie, mogą więc być obiektem ataku. Wiele krajów eksperymentuje z bronią antysatelitarną. Może ona rezydować w Kosmosie i czekać na rozkaz lub też startować z Ziemi. W 2007 r. Chiny wysłały rakietę balistyczną, która zniszczyła własnego starego satelitę bezpośrednim uderzeniem. Kolizja nastąpiła na wysokości 863 km i wytworzyła chmurę ponad 3000 odłamków. Była to lekka przesada – odłamki będą teraz latały przez dekady, stanowiąc zagrożenie dla innych obiektów.

Satelity zwiadowcze pozwalają na weryfikację traktatów ograniczających zbrojenia, są więc ważne dla utrzymania zaufania między strategicznymi przeciwnikami. To samo dotyczy satelitów komunikacyjnych – brak informacji może powodować nerwowe reakcje. Jeden z graczy może specjalnie wprowadzać niepewność, ale może to być uznane za przygotowanie do natychmiastowego ataku i samo w sobie stanowić casus belli.

Dawno temu, gdy wszystko było możliwe, przeprowadzano wiele wybuchów nuklearnych w Kosmosie. Przykładem jest sowiecka eksplozja 300-kilotonowej bomby 290 km nad Kazachstanem 2 października 1962 r. – podczas kryzysu kubańskiego! Spowodowała ona pożar elektrowni w Karagandzie i wywołała potężny impuls elektromagnetyczny, który zniszczył wiele urządzeń na powierzchni Ziemi. Inny przykład to amerykański test Starfish Prime nad atolem Johnston 9 lipca 1962 r. – 1,4 megatony na wysokości 400 km. Eksplozja była widoczna na Hawajach z odległości 1450 km, a impuls elektromagnetyczny wyrządził liczne szkody. Rok później USA i ZSRS podpisały traktat, który zakazywał wszelkich próbnych wybuchów nad powierzchnią Ziemi. Za dużo tego było, choć zabawa była przednia. Na przełomie lat 50. i 60. do Las Vegas jeździli turyści, by podziwiać grzyby atomowe, widoczne z odległości 100 mil. Hotele oferowały pokoje z dobrym widokiem, kasyna proponowały „atomowe” koktajle. Podawano daty wybuchów i wskazywano najlepsze punkty obserwacyjne. Inne czasy, inne zwyczaje.

Krążą pogłoski, że Rosjanie prowadzą prace nad kosmiczną bronią nuklearną, potrafiącą wytworzyć silny impuls elektromagnetyczny i liczne odłamki. Ponieważ na niższych orbitach naturalne promieniowanie kosmiczne jest słabsze, satelity są mniej odporne. Po takiej eksplozji orbita byłaby na długo bezużyteczna. Satelity nawigacji GPS oraz dowodzenia strategicznego krążą na wyższych orbitach i są lepiej ekranowane przed promieniowaniem. Tego typu eksplozja miałaby sens, gdyby zniszczyła cudze satelity, a oszczędziła nasze, zaprojektowane jako szczególnie odporne. Ryzyko błędu jest duże, skutki słabo kontrolowane, jest to więc mało prawdopodobne, ale technicznie wykonalne. Można liczyć na rozsądek, ale pamiętajmy, że podczas I wojny światowej zdarzało się, że puszczono gaz trujący w kierunku okopów przeciwnika, ale wiatr się odwrócił. Ludzkie szaleństwo to potężna siła, podobnie jak głupota.

Podsumowanie

.Spojrzeliśmy w tym artykule na współczesną technikę militarną. Nie jest to w żadnej mierze kompletny przegląd, temat jest bardzo obszerny. Dalszych zagadnień można by wymienić wiele, takich jak wojna dronów, obrona przeciwrakietowa, wojna elektromagnetyczna (zagłuszanie, podsłuchiwanie, fałszowanie komunikatów), nawigacja, detekcja celu i wiele innych. Na przykład wykorzystywanie sztucznej inteligencji do podejmowania strategicznych decyzji i wojna robotów zasługują na odrębne potraktowanie.

Tematu „słoń a sprawa polska” nie poruszam. Wydaje się, że rządzący mają aktualnie inne zmartwienia. A szkoda.

Jan Śliwa

Tekst jest oparty na fragmencie rozdziału książki, która ma się ukazać w 2025 roku w wydawnictwie Wiley and Sons: Sliwa, J. 2025. Internet of Military Things and Weaponized AI: Technology in the Age of Conflict. In Hassan, Q. F. (ed.), Internet of Things A to Z: Technologies and Applications, Second Edition. Wiley and Sons. In Press.

Materiał chroniony prawem autorskim. Dalsze rozpowszechnianie wyłącznie za zgodą wydawcy. 30 listopada 2024