Etap engage to moment, w którym pętla od czujnika do efektora zamyka się wobec rzeczywistości. Efektory odpalają — kinetyczne, elektroniczne lub cybernetyczne — i pojawiają się konsekwencje. Zanim pętla dotrze do tego etapu, AI skompresowało etapy find, fix, track, wspomaganie decyzji uszeregowało kandydatów, a operator autoryzował rażenie. Część 4 omawia inżynierię etapów engage i assess: jak AI uczestniczy bez przekraczania linii efektów autonomicznych, jak strukturalna granica człowieka-w-pętli jest zakodowana w platformie oraz jak doktryna i procedura zakupowa utrzymują tę granicę. Pod koniec części 4 pętla jest operacyjna, broni się przed przeglądem akredytacyjnym i ma jakość przetargową.

Ramy architektoniczne z części 1, inżynieria po stronie czujnika z części 2 i wzorce wspomagania decyzji z części 3 zbiegają się tutaj.

Linia efektów autonomicznych

W siłach sprzymierzonych z NATO doktryna w 2026 roku jest spójna w jednej kwestii: decyzje o efektach śmiercionośnych wymagają autoryzacji człowieka. Sformułowania się różnią — meaningful human control, human-on-the-loop, human-in-the-loop, odpowiednie poziomy ludzkiego osądu — ale implikacja operacyjna jest taka sama. System, który autonomicznie wybiera cele i stosuje siłę śmiercionośną, nie kwalifikuje się do zakupów w programach NATO, niezależnie od walorów technicznych.

Linia jest wyznaczona na etapie autoryzacji, a nie na etapie rekomendacji. AI może uczestniczyć we wszystkim do rekomendacji włącznie; sama autoryzacja jest ludzka. To jest ograniczenie projektowe, które kształtuje cały etap engage.

Istnieją wyjątki i przypadki graniczne, które wymagają starannego ujęcia:

  • Rażenia defensywne przeciwko nadchodzącym zagrożeniom o krytycznym czasie — obrona przed pociskami przeciwokrętowymi, counter-rocket-artillery-mortar (C-RAM), obrona powietrzna przed nasycającymi atakami rakietowymi — mogą wykonywać się w oparciu o wstępnie autoryzowane kryteria rażenia zatwierdzone przez dowódcę przed otwarciem okna rażenia. AI stosuje reguły; reguły i autoryzacja są wcześniej ustawione przez człowieka.
  • Efekty niezabijające (walka elektroniczna, cyber) działają z szerszą autonomią w niektórych doktrynach, szczególnie w postawach defensywnych, ale nadal w granicach parametrów autoryzowanych przez dowódcę.
  • Platformy autonomiczne (UAV, USV, UGV) mogą nawigować, postrzegać i wykonywać wstępnie autoryzowane działania autonomicznie; zastosowanie śmiercionośne pozostaje autoryzowane przez człowieka.

Szczegółowe ujęcie na poziomie NATO znajduje się w NATO AI strategy dla oprogramowania obronnego. Implikacja zakupowa jest jednoznaczna: jeśli twoja platforma przekracza tę linię, nie sprzedajesz do państw NATO.

Kodowanie granicy, nie tylko dokumentowanie jej

Polityka mówiąca „wymagana autoryzacja człowieka" to za mało. Granica musi być egzekwowana przez platformę — odmawianie kontynuacji bez wyraźnego działania człowieka, logowanie każdej autoryzacji z tożsamością operatora i uzasadnieniem, gdy jest dostępne, eksponowanie granicy w UI, aby operatorzy nie mogli jej przypadkowo przekroczyć.

Wzorce inżynierskie, które utrzymują granicę:

Tokeny autoryzacji o ograniczonym zakresie. Autoryzacja człowieka dla rażenia tworzy token jednorazowy powiązany z konkretnym torem, efektorem i oknem czasowym. Po zużyciu token jest nieważny. Ponowne rażenie tego samego celu wymaga nowej autoryzacji.

Interfejsy downstream odmawiające domyślnie. Interfejsy sterowania efektorami odmawiają nadchodzących komend, które nie mają ważnego tokenu autoryzacji. Odmowa jest logowana. Błąd wraca do UI operatora, więc brakująca autoryzacja jest widoczna.

Zasada dwóch osób dla decyzji o wysokich konsekwencjach. Tam, gdzie wymaga tego doktryna, platforma egzekwuje autoryzację dwuosobową (two-person rule) — dwóch różnych operatorów musi potwierdzić. Dwóch operatorów widzi niezależne widoki kandydata przed potwierdzeniem.

Autoryzacje ograniczone czasowo. Autoryzacje wygasają. Tor autoryzowany 10 minut temu mógł się przemieścić, zmienić tożsamość lub stać się nieaktualny do rażenia; jeśli okno wygaśnie przed działaniem, wymagana jest ponowna autoryzacja.

Ścieżki anulowania. Operatorzy mogą anulować oczekujące rażenie do ostatniego technicznie wykonalnego momentu. Anulowanie propaguje szybciej niż samo rażenie.

Te wzorce mają wspólną cechę strukturalną: granica jest w kodzie, egzekwowana przez platformę, obserwowalna z logów. Przeciwnik, który skompromituje konto operatora, nadal nie może odpalić bez autoryzacji człowieka; operator zmylony interfejsem nie może przypadkowo autoryzować działania, którego nie zamierzał.

Integracja efektorów: ostatnia mila

Etap engage łączy autoryzację platformy z konkretnymi systemami efektorów — bronią kinetyczną, emiterami walki elektronicznej, narzędziami cybernetycznymi. Każdy efektor ma własną mechanikę integracji; zadaniem platformy jest abstrahowanie ich do wspólnego interfejsu przy zachowaniu ograniczeń specyficznych dla efektora.

Wzorce integracji:

Abstrakcja effector-as-service. Każdy efektor eksponuje interfejs usługowy — przyjmij zadanie, raportuj status, zwróć dane z oceny. Platforma wywołuje usługę z tokenem autoryzacji; usługa waliduje i wykonuje.

Blokady bezpieczeństwa specyficzne dla efektora. Poniżej warstwy autoryzacji platformy każdy efektor ma własne fizyczne i proceduralne blokady bezpieczeństwa — wyłączniki uzbrojenia, przerywacze obwodu odpalania, strefy bezpieczeństwa zasięgu. Platforma nie może polegać wyłącznie na tych blokadach, ale musi się z nimi czysto integrować.

Ograniczenia geometrii i czasu. Platforma musi obliczyć dostępność efektora wobec geometrii (w zasięgu, linia wzroku, trajektoria bez ognia bratobójczego) i czasu (czas cyklu, stan przeładowania, postawa zabezpieczenia logistycznego) przed prezentacją opcji rażenia. Rekomendowanie rażenia, którego efektor nie może wykonać, to zmarnowana decyzja operatora i utrata wiarygodności.

Odporność ścieżki łączności. Integracja z radiostacją taktyczną, która niesie rozkaz rażenia, to to samo ograniczone środowisko DIL z serii C2. Szczegóły inżynierskie znajdują się w integracji oprogramowania radiostacji taktycznych. Propagacja rozkazu jest ograniczona najwolniejszym łączem; platforma mierzy i raportuje realistyczny czas, a nie idealny.

Assess: zamykanie pętli za pomocą AI

Etap assess to sprzężenie zwrotne pętli. Czy rażenie zadziałało? Jaki był wynik? Jakie wnioski wracają do etapu find następnego cyklu? AI uczestniczy tutaj z mniejszą kontrowersją niż na etapie engage, ponieważ konsekwencje błędu oceny są korygowalne — ponowne rażenie, zadanie drugiego spojrzenia dla UAV — a nie nieodwracalne.

Możliwości AI w etapie assess:

Ocena szkód bojowych (BDA) z obrazów. Obrazy przed rażeniem i po rażeniu porównywane za pomocą widzenia komputerowego. Detekcja zmian, klasyfikacja uszkodzeń, oszacowanie zagrożenia rezydualnego. Wyjście jest kandydatem oceny do przeglądu przez analityka, a nie raportem końcowym. Zob. widzenie komputerowe w systemach obronnych.

Potwierdzenie efektów z danych czujnikowych. Zachowanie toru po rażeniu — zniszczone cele znikają; cele zdegradowane zachowują się inaczej. AI uwidacznia prawdopodobne potwierdzenia efektu z przepływu danych torowych po rażeniu.

Rekomendacje ponownego rażenia. Gdy początkowe efekty są częściowe, AI uwidacznia operatorowi opcje ponownego rażenia. Stosują się wzorce wspomagania decyzji z części 3 — uszeregowani kandydaci, wyeksponowane rozumowanie, autoryzacja operatora.

Wychwytywanie wniosków dla następnego cyklu. Dane z assess zasilają magazyn danych treningowych. Potwierdzone pozytywy stają się wysokiej jakości przykładami treningowymi; potwierdzone negatywy stają się trudnymi przykładami dla następnej iteracji modelu. Wzorzec aktywnego uczenia z części 2 zamyka się tutaj.

Kluczowy wniosek: AI w etapie assess to miejsce, gdzie nauka pętli się kumuluje. Każdy wynik cyklu udoskonala etap find i wspomaganie decyzji następnego cyklu. Programy, które poprawnie inżynierują pętlę sprzężenia zwrotnego w assess, poprawiają się szybciej niż te, które traktują assess jako sprawozdawczą refleksję.

Międzynarodowe prawo humanitarne a perspektywa inżynierska

Międzynarodowe prawo humanitarne (MPH) nakłada prawne ograniczenia na użycie siły w konflikcie zbrojnym — rozróżnienie (między walczącymi a cywilami), proporcjonalność (między korzyścią militarną a stratami ubocznymi), ostrożność (w ataku i obronie). Dla AI w obronności przekładają się one na wymagania inżynierskie, które recenzenci przetargowi audytują.

Rozróżnienie wymaga, aby platforma wspierała identyfikację celów jako legalnych obiektów wojskowych. Pewności klasyfikacyjne pochodzące z AI stają się dowodem w tej ocenie; platforma musi uwidaczniać leżące u podstaw rozumowanie, aby operator mógł zastosować osąd MPH przy pełnej informacji.

Proporcjonalność wymaga, aby platforma uwidaczniała czynniki ryzyka strat ubocznych — obecność cywilów, wartość infrastruktury, wrażliwość środowiskowa — obok opcji rażenia. AI nie dokonuje oceny proporcjonalności; zapewnia, że operator ma informacje, aby to zrobić.

Ostrożność wymaga, aby platforma wspierała anulowanie, ponowną ocenę i weryfikację efektu przed kontynuacją. Wzorce inżynierskie powyżej (ścieżki anulowania, autoryzacje ograniczone czasowo) służą tej zasadzie.

Recenzenci akredytacyjni nie zapytają „czy platforma jest zgodna z MPH" jako pytanie abstrakcyjne. Zapytają „zademonstruj cechy inżynierskie, które wspierają działanie zgodne z MPH". Platforma, która przemyślała te wymagania, ma dowody gotowe.

Testowanie granic

Platforma, której granice człowieka-w-pętli były testowane wyłącznie w scenariuszach laboratoryjnych, jest operacyjnie nieprzetestowana. Dyscypliny testowe, które wyróżniają wiarygodne platformy:

Adwersaryjne testy red-team samych granic. Czy atakujący może autoryzować rażenie, którego nie powinien móc? Czy zmylonego operatora można doprowadzić do nieumyślnej autoryzacji? Czy adwersaryjne wejście do czujnika może zmylić AI do rekomendowania niewłaściwego rażenia? Wyniki red-team zasilają strukturalne zmiany w platformie.

Scenariusze z operatorem w pętli. Realistyczne skrypty misji uruchamiane przez prawdziwych operatorów z aktywną platformą. Rzeczywiste zachowanie operatorów — co potwierdzają, co odrzucają, gdzie się dezorientują — to dane empiryczne, które walidują projekt. Wzorzec jest w testowaniu krytycznych dla misji systemów C2.

Wstrzykiwanie trybów awarii. Testuj, co się dzieje, gdy AI zawodzi. Zdegradowany czujnik, dryf modelu, przerwana łączność, efektor offline. Platforma musi uwidocznić awarię, a nie maskować ją; operatorzy nie mogą tracić świadomości sytuacyjnej, gdy komponenty zawodzą.

Dowody zgodności z długiego ogona. Eksploatuj platformę w pilotażowym wdrożeniu przez miesiące. Loguj każdą autoryzację, każde odrzucenie, każde nadpisanie. Zapis operacyjny staje się bazą dowodową dla akredytacji — znacznie silniejszą niż jakikolwiek syntetyczny raport testowy.

Implikacje przetargowe

Inżynieria etapów engage i assess to praca klasy przetargowej. Dowody, jakich chcą recenzenci akredytacyjni, w kolejności priorytetowej:

  • Gdzie dokładnie wyznaczona jest linia efektów autonomicznych w architekturze platformy, z odwołaniami do kodu, które ewaluator może zweryfikować.
  • Jak egzekwowana jest granica we wszystkich interfejsach i trybach awarii.
  • Co pokazały testy z operatorem w pętli w kwestii, czy operatorzy zachowują skuteczny osąd w warunkach aktywnej platformy.
  • Jak oceniana i poprawiana była odporność adwersaryjna wobec celowej manipulacji.
  • Jakie monitorowanie dryfu platforma stosuje w operacyjnym wdrożeniu, aby wykrywać zmiany zachowania AI.
  • Jaka ścieżka audytu wspiera przegląd każdej istotnej decyzji po działaniu.
  • Jak zasady NATO AI strategy mapują się na konkretne cechy platformy, z konkretnym dowodem dla każdej zasady.

Zdyscyplinowany potok, który produkuje te dowody jako efekt uboczny potoku rozwoju, to DevSecOps zaadaptowany do obronności — zob. DevSecOps dla potoków obronnych. Szersze ramy akredytacyjne znajdują się w ISO 27001 w oprogramowaniu obronnym oraz NATO AQAP-2110 dla dostawców oprogramowania.

Szerszy kontekst rynkowy — jak ta dyscyplina klasy przetargowej wpisuje się w europejską i NATO architekturę zakupów obronnych — opisuje Kompletny przewodnik po rynku obronnym i zamówieniach.

Zamknięcie serii

Cztery części temu seria otwierała się abstrakcyjną pętlą — find, fix, track, target, engage, assess. Przeszliśmy przez to, gdzie AI kompresuje pracę kognitywną w pętli (find i assess intensywnie; fix i track umiarkowanie), gdzie AI zapewnia wspomaganie decyzji bez przekraczania granic (etap target, ze strukturalnym HITL) oraz gdzie sama granica jest wyznaczona i egzekwowana (etap engage, z zakodowaną semantyką odmowy domyślnej). Na każdym kroku akcentowana była realność operacyjna ponad powierzchnią marketingową: AI w obronności kompresuje te części pętli, w których wiarygodnie działa, zostawia te, w których nie działa, i akceptuje strukturalne granice człowieka-w-pętli jako ograniczenia projektowe, a nie przeszkody.

Dostawcy, którzy odnoszą sukces na tym rynku w 2026 roku, budują pod ograniczenia, a nie wokół nich. Platformy, które przechodzą akredytację, to te, które uwidaczniają granice, logują autoryzacje i dostarczają dowodów, jakich żądają recenzenci akredytacyjni. Akta przetargowe, które wygrywają, to te, które pokazują, że praca inżynierska została wykonana na poziomie wymaganym przez realność operacyjną.

Szersze ramy AI w obronności znajdują się w przewodniku filarowym: Kompletny przewodnik po AI i edge AI w oprogramowaniu obronnym. Inżynierski przegląd budowy C2, która hości te zdolności AI, to równoległa seria rozpoczynająca się w Budowa systemu C2 od zera, część 1. Architekturę zakupową, w której to wszystko siedzi, opisuje Kompletny przewodnik po rynku obronnym i zamówieniach.

Słowo końcowe: Pętla od czujnika do efektora w 2026 roku to partnerstwo między AI a ludzkim osądem, strukturalnie ograniczone przez doktrynę, akredytację i prawo. Dyscyplina inżynierska, która sprawia, że to partnerstwo działa, jest nieefektowna i konsekwentna — wyeksponowane rozumowanie, zakodowane granice, ścieżki audytu, odporność adwersaryjna, monitorowanie dryfu. Platformy, które skalują się na tym rynku, to te, które zbudowały dyscyplinę równolegle z technologią.