Do części 3 pętli czujniki już wykryły, fuzja śledziła, a operatorzy uszeregowali kandydatów na ekranie. Rozpoczyna się etap targetowania: który z kandydatów jest wart zaangażowania, z jakim priorytetem, na jakich warunkach i z jakimi zasobami. To obszar, w którym AI w obronności jest najmniej dojrzała, najbardziej kontrowersyjna i najczęściej rozczarowuje, gdy się ją przereklamuje. Część 3 dotyczy realizacji tego wiarygodnie — budowy narzędzi wsparcia decyzyjnego, które kompresują pracę poznawczą analityka bez przekraczania granicy autonomicznego targetowania, ze strukturalnymi granicami człowieka-w-pętli, których wymagają przetargi i doktryna.
Architektoniczne ramy pozostają w Części 1: Pętla. Inżynieria po stronie czujnika jest w Części 2. Ta część obejmuje środek pętli.
Czym jest, a czym nie jest AI wsparcia decyzyjnego
Sformułowanie „AI wsparcia decyzyjnego” jest na tyle szerokie, że obejmuje zarówno użyteczne zdolności, jak i niebezpieczne nadużycia. Użyteczna interpretacja: AI, która pomaga analitykom i dowódcom przetwarzać więcej informacji, oceniać więcej opcji i działać szybciej — przy czym sama decyzja pozostaje ich. Niebezpieczna interpretacja: AI, która rekomenduje działania w sposób, który operatorzy akceptują bez niezależnej oceny, przenosząc faktyczną władzę z człowieka na model.
Strukturalny wzorzec rozróżniający te dwie sytuacje:
- Użyteczne wsparcie decyzyjne wydobywa dowody, rankinguje kandydatów, oblicza konsekwencje i przedstawia alternatywy. Operator widzi pracę analityczną, ale sam dokonuje osądu.
- Niebezpieczne wsparcie decyzyjne przedstawia pojedynczą rekomendację z wysoką pewnością i minimalnie ujawnionym rozumowaniem, zachęcając operatora do akceptacji bez weryfikacji.
Konsekwencja inżynierska: budujcie narzędzia, które pokazują swoją pracę. Wyniki pewności, dowody przyczyniające się, alternatywne interpretacje, wrażliwość na wejścia. Każda rekomendacja jest opatrzona pytaniem „co by się zmieniło, gdyby wejście X było inne”, z odpowiedzią dostępną z poziomu UI. Operatorzy zachowują władzę; platforma zachowuje przejrzystość.
Listy rekomendowanych zaangażowań
Flagową zdolnością wsparcia decyzyjnego w nowoczesnym C2 jest ranking kandydatów — zwany niekiedy listą celów zainteresowania, listą rekomendowanych zaangażowań lub wyjściem priorytetyzacji zagrożeń, zależnie od doktryny. AI rankinguje tory w oparciu o wynik złożony i prezentuje operatorom czołowych N.
Wynik złożony łączy wiele wejść: pewność toru, pewność identyfikacji, dopasowanie do taksonomii priorytetów zagrożeń, kontekst operacyjny (w strefie zaangażowania, w intencji dowódcy, w ROE — zasadach użycia siły), wykonalność zaangażowania (dostępność efektora, geometria, czas) oraz czynniki ryzyka kolateralnego. Każde wejście jest osobnym sygnałem obliczanym przez osobny podsystem; model rankingowy łączy je w wynik.
Zasady inżynierskie odróżniające implementacje operacyjne od demonstracyjnych:
Dekompozycja wyniku. Operator może wejść w wynik dowolnego kandydata i zobaczyć, jak każdy komponent się do niego przyczynił. Wysoki wynik nie jest instrukcją — jest punktem wyjścia do oceny przez operatora. Jeśli operator odrzuca kandydata, odrzucenie jest zwracane do modelu rankingowego wraz z uzasadnieniem operatora, jeśli zostało podane.
Konfigurowalne ważenie. Operatorzy (w ramach upoważnienia) mogą dostosować względną wagę sygnałów wejściowych — większą wagę pewności identyfikacji w środowiskach niejednoznacznych, większą wagę priorytetu zagrożenia podczas określonych operacji. Wartości domyślne są dostosowane do roli; nadpisania są logowane.
Filtrowanie nieaktualnych torów. Tory, których cykl życia gaśnie lub jest utracony (zob. Budowa systemu C2, część 2), są wyłączane z listy kandydatów lub widocznie oznaczane. Pewne zaangażowanie wobec toru sprzed 90 sekund to dokładnie ten typ trybu awarii, którego specjalnie szukają oceniający przetargi.
Wyniki negatywne widoczne. Lista pokazuje, co zostało rozważone i odrzucone, a nie tylko czołowych N. Jeśli operator zastanawia się, dlaczego dany tor się nie pojawił, odpowiedź jest w platformie, a nie ukryta.
Analiza wariantów działania
Analiza wariantów działania (COA, course-of-action) na poziomie oficera sztabu była historycznie procesem pracochłonnym — planiści proponują opcje, oceniający symulują konsekwencje, dowódca wybiera. AI może skompresować każdy etap.
Generowanie opcji. Mając bieżący obraz operacyjny, generuj kandydujące warianty działania. Ograniczenia (teren, ROE, dostępne siły, horyzont czasowy) wyznaczają granice przestrzeni poszukiwań. Wyjściem jest niewielka liczba odrębnych opcji z przybliżonymi wymaganiami zasobowymi.
Symulacja i ocena. Dla każdego kandydującego COA symuluj wyniki względem prawdopodobnych reakcji przeciwnika. Monte Carlo po niepewności daje rozkład oczekiwanych wyników. Wierność symulatora ma większe znaczenie niż jego liczebność — zgrubny symulator, który wychwytuje właściwe niepewności, bije symulator o wysokiej wierności, który pomija wymiary strategiczne.
Porównanie i rekomendacja. Uszereguj COA według wielu kryteriów (prawdopodobieństwo powodzenia misji, szacunki strat, czas do zakończenia, obciążenie logistyczne, zrównoważoność). Rekomendacja to jedna perspektywa; ocena dowódcy to inna. Platforma wydobywa obie.
Rzeczywistość operacyjna: AI COA w 2026 roku jest na etapie pilotażowym. Symulatory są częściowo zwalidowane; generowanie opcji wspomagane LLM jest imponujące w demonstracjach i niespójne w operacjach; integracja z przepływem sztabowym jest dostosowywana indywidualnie dla każdej platformy. Zdolność jest na tyle dojrzała, by ją stosować, i na tyle niedojrzała, by wymagała ustrukturyzowanej oceny. Uczciwy widok rynkowy znajduje się w Krajobrazie rynku AI defence 2025.
LLM we wsparciu decyzyjnym obronnym
Duże modele językowe (LLM) przeszły od stanu eksperymentalnego do operacyjnego w wąskich przepływach pracy analityków od 2023 roku. Wiarygodnie wdrożone zastosowania w 2026:
Sporządzanie raportów sytuacyjnych z ustrukturyzowanych wejść. LLM przekształca zestaw zmian toru, streszczeń wywiadowczych i wydarzeń operacyjnych w spójną narrację. Analityk recenzuje i potwierdza przed publikacją. Szybciej niż sporządzanie ręczne; osąd analityka rządzi publikacją.
Streszczanie produktów wywiadowczych. Wieloźródłowe zbiory wywiadowcze (depesze, briefingi, OSINT, biuletyny partnerskich CSIRT) streszczane do wyjść gotowych do briefingu. Stosowany jest ten sam wzorzec recenzji przed publikacją.
Zapytania w języku naturalnym do magazynów wywiadowczych. Analityk wpisuje pytanie; LLM tłumaczy je na ustrukturyzowane zapytanie do magazynu danych; wyniki wracają z łańcuchem źródeł. Zapytanie staje się audytowalne, odpowiedź jest osadzona w cytowalnych źródłach.
Tłumaczenie pomiędzy językami koalicyjnymi. Domenowo specyficzne tłumaczenie terminologii obronnej. Wyjście jest sprawdzane, a nie ślepo akceptowane.
Wzorzec odróżniający operacyjne użycie LLM od użycia spekulatywnego:
- Retrieval-augmented generation (RAG) osadzone w zweryfikowanych korpusach — LLM nie może powiedzieć czegoś, czego nie może zacytować z korpusu.
- Wymóg cytowania — każda linia wyjścia ma odnośnik do materiału źródłowego. Operatorzy mogą zweryfikować przed zaufaniem.
- Twardy górny limit swobody operacyjnej — LLM nie może autoryzować zadań, klasyfikacji ani innych działań operacyjnych. Produkuje tekst do recenzji przez człowieka.
- Ścieżka audytu dla każdego wygenerowanego artefaktu — jaki prompt, jaki model, jaki korpus, jaki znacznik czasu, jaki recenzent.
- Świadomość wejść adwersaryjnych — prompt injection, próby jailbreaku, celowa dezinformacja. Obrony muszą być wbudowane.
Szczegółowe ujęcie inżynierskie znajduje się w LLM w triażu wywiadowczym dla obronności.
Kluczowy wniosek: halucynacja LLM w kontekście obsługi klienta to wstyd. W kontekście obronnym może być incydentem strategicznym. Inżynieria obronna jest strukturalna: retrieval-augmented generation, wymogi cytowania, ograniczony zakres operacyjny, ścieżki audytu. Każde wdrożenie LLM bez tych elementów to ryzyko przetargowe; każde z nimi to znaczący mnożnik zdolności.
Analiza wzorców aktywności (PoL) i wykrywanie anomalii
Etap decyzji ogromnie zyskuje na tle kontekstowym. Wiedza, że dany statek zawsze zawija do trzech konkretnych portów, a nagle skręca do czwartego, to wysokiej jakości informacja wsparcia decyzyjnego. Analiza wzorców aktywności (pattern-of-life, PoL) sterowana AI automatycznie wydobywa ten kontekst.
Wzorzec: pobieraj wzdłużne dane torowe z miesięcy lub lat; segmentuj na rutynowe zachowania per encja; oceniaj nowe obserwacje względem bazowej rutyny; eksponuj odchylenia operatorom. Trudną częścią nie jest algorytm — mieszaniny Gaussa, ukryte modele Markowa, klasyfikatory gradient-boosted, wszystkie działają — lecz kuracja danych, operacyjna definicja „anomalii” oraz przegląd etyczny wokół profilowania behawioralnego. Szczegółowe ujęcie znajduje się w Analizie wzorców aktywności w wywiadzie wojskowym.
Wartość operacyjna leży w rankingu — nie w wydobywaniu anomalii (które są częste i najczęściej łagodne), lecz w priorytetyzacji stawiającej te nieliczne, które mają znaczenie, na szczycie kolejki analityka. System PoL wydobywający 200 anomalii na godzinę jest nieużyteczny; taki, który rankinguje pierwszą piątkę i wyjaśnia dlaczego, jest niezastąpiony.
UX operatora: gdzie AI mieszka w przepływie pracy
AI wsparcia decyzyjnego mieszka wewnątrz przepływu pracy operatora. Jeśli AI wymaga od operatora opuszczenia COP, otwarcia osobnego narzędzia i przekontekstowienia myślenia, AI przegrywa. Integracja musi być w przepływie, w kontekście, w paśmie z istniejącym wzorcem operatora.
Wzorce, które działają w praktyce:
Adnotacje inline na COP. Atrybuty wyprowadzone z AI — wynik pewności, rekomendowany priorytet, wykryta anomalia — renderowane jako modyfikatory symboli na istniejącym wyświetlaniu COP. Wzrok operatora już tam jest.
Panele drill-down. Kliknięcie dowolnej adnotacji wygenerowanej przez AI otwiera panel pokazujący leżący u podstaw dowód: dane wejściowe toru, rozbicie pewności modelu, sygnały źródłowe. Operator może potwierdzić lub odrzucić mając pełną informację.
Rekomendacje osadzone w przepływie. Gdy operator komponuje zlecenie zadaniowe, AI wydobywa istotne wzorce historyczne. Gdy operator recenzuje kandydujące zaangażowanie, AI wydobywa czynniki ryzyka kolateralnego. AI jest obecna tam, gdzie odbywa się praca poznawcza, a nie w osobnej zakładce.
Jawne bramki zgody. Tam, gdzie rekomendacja AI przekracza próg (nowe zaangażowanie, eskalacja, działanie o konsekwencjach operacyjnych), bramka jest jawna i widoczna. Operator potwierdza; platforma rejestruje.
Szersze zasady UX operatora dla oprogramowania obronnego, w tym realia środowisk zwzmocnionych, znajdują się w Zwzmocnionym UX dla operatorów wojskowych.
Implikacje akredytacyjne
AI wsparcia decyzyjnego jest trudniejsza do akredytacji niż AI po stronie czujnika. Powodem jest bliskość konsekwencjonalnych decyzji. Recenzent akredytacji spyta: w jakich warunkach to narzędzie mogłoby wprowadzić operatora w błąd, prowadząc do działania, którego inaczej by nie podjął? Jakie dowody pokazują, że operatorzy zachowują efektywny osąd, gdy to narzędzie jest aktywne?
Dowody, które recenzenci akredytacji uznają za wiarygodne:
- Wyniki testów z operatorem w pętli pokazujące realistyczne scenariusze misji z narzędziem aktywnym i nieaktywnym, porównujące jakość decyzji.
- Audyty uprzedzeń — czy narzędzie systematycznie faworyzuje określone typy celów, określone geografie, określone atrybuty tożsamości?
- Ocena odporności adwersaryjnej — co dzieje się przy celowej manipulacji wejściami?
- Analiza trybów awarii — co robi narzędzie przy dryfie modelu, degradacji czujnika lub wejściach poza rozkładem?
- Monitorowanie dryfu we wdrożeniu operacyjnym — ilościowe dowody, że zachowanie narzędzia pozostaje w akredytowanej kopercie.
Dyscyplina przetargowa generowania tych dowodów jako efektu ubocznego potoku rozwojowego znajduje się w DevSecOps dla potoków obronnych. Szersze ramy strategii AI NATO dla tych wymagań znajdują się w Strategii AI NATO dla oprogramowania obronnego.
Co dalej
Część 3 omówiła AI etapu targetowania. Listy kandydatów, analizę wariantów działania, narzędzia analityka wspomagane LLM, wzorce aktywności jako tło kontekstowe, integrację UX operatora, wymagania akredytacyjne. Platforma produkuje teraz wyjścia wsparcia decyzyjnego, których operatorzy mogą używać bez utraty osądu.
Część 4 zamyka pętlę. Jak AI uczestniczy w zaangażowaniu i ocenie, nie przekraczając linii autonomicznych efektów, strukturalne granice HITL zakodowane w platformie, realia doktryny i przetargów, które utrzymują granicę na miejscu, oraz miejsce, w którym inżynieria spotyka się z międzynarodowym prawem humanitarnym.