Етап Engage — це місце, де петля від сенсора до стрільця замикається у реальності. Ефектори стріляють — кінетичні, електронні чи кіберзасоби — і настають наслідки. На момент, коли петля досягає цього етапу, ШІ вже стиснув етапи find, fix, track, підтримка прийняття рішень ранжувала кандидатів, а оператор санкціонував ураження. Частина 4 охоплює інженерію етапів ураження та оцінки: як ШІ бере участь, не перетинаючи лінію автономних ефектів, як структурна межа human-in-the-loop кодується в платформі та як доктрина і закупівлі утримують цю межу на місці. До кінця Частини 4 петля є операційною, такою, що захищена від акредитаційного огляду, та закупівельного рівня.
Архітектурне обрамлення з Частини 1, інженерія на стороні сенсора з Частини 2 та шаблони підтримки прийняття рішень з Частини 3 — усі сходяться тут.
Лінія автономних ефектів
У країнах NATO доктрина 2026 року послідовна в одному: рішення про летальні ефекти потребують людської авторизації. Формулювання різниться — meaningful human control, human-on-the-loop, human-in-the-loop, належні рівні людського судження — але операційний наслідок однаковий. Система, що автономно обирає цілі та застосовує летальну силу, не є придатною до закупівлі в програмах NATO, незалежно від технічних переваг.
Лінія проводиться на кроці авторизації, а не на кроці рекомендації. ШІ може брати участь у всьому до рекомендації включно; сама авторизація є людською. Це проєктне обмеження, що формує весь етап ураження.
Винятки та граничні випадки існують і потребують ретельного обрамлення:
- Оборонні ураження проти критичних за часом вхідних загроз — anti-ship missile defense, counter-rocket-artillery-mortar (C-RAM), протиповітряна оборона проти насичуючих ракетних атак — можуть виконуватися за попередньо санкціонованими критеріями ураження, затвердженими командиром до відкриття вікна ураження. ШІ застосовує правила; правила та авторизація встановлюються людиною заздалегідь.
- Нелетальні ефекти (радіоелектронна боротьба, кібер) в деяких доктринах діють під ширшою автономією, особливо в оборонних позиціях, але все ж у межах параметрів, санкціонованих командиром.
- Автономні платформи (UAV, USV, UGV) можуть автономно навігувати, відчувати та виконувати попередньо санкціоновані дії; летальне застосування залишається санкціонованим людиною.
Детальне обрамлення на рівні NATO — у статті Стратегія NATO зі ШІ для оборонного ПЗ. Закупівельний наслідок недвозначний: якщо ваша платформа перетинає лінію, ви не продаєте країнам — членам NATO.
Кодування межі, а не лише її документування
Політика, що каже «потрібна людська авторизація», є недостатньою. Межа має бути забезпечена платформою — відмовою продовжувати без явної людської дії, журналюванням кожної авторизації з ідентичністю оператора та обґрунтуванням, коли воно доступне, поверненням межі в UI так, щоб оператори не могли її випадково перетнути.
Інженерні шаблони, що утримують межу:
Токени авторизації з обмеженою областю. Людська авторизація на ураження створює одноразовий токен, прив'язаний до конкретного треку, ефектора та часового вікна. Після використання токен стає недійсним. Повторне ураження тієї ж цілі потребує нової авторизації.
Відмова за замовчуванням у низхідних інтерфейсах. Інтерфейси керування ефекторами відмовляють у вхідних командах, які не мають дійсного токена авторизації. Відмова журналюється. Помилка повертається в UI оператора, щоб відсутня авторизація була видимою.
Правило двох осіб для рішень з високими наслідками. Там, де цього вимагає доктрина, платформа забезпечує авторизацію двох осіб — два окремі оператори повинні підтвердити. Двоє операторів бачать незалежні представлення кандидата перед підтвердженням.
Обмежена в часі авторизація. Авторизації спливають. Трек, авторизований 10 хвилин тому, міг переміститися, змінити ідентичність або стати непридатним для ураження; повторна авторизація потрібна, якщо вікно спливає до дії.
Шляхи скасування. Оператори можуть скасувати очікуване ураження аж до останнього технічно здійсненного моменту. Скасування поширюється швидше, ніж саме ураження.
Ці шаблони мають спільну структурну властивість: межа знаходиться в коді, забезпечується платформою, спостерігається з журналів. Зловмисник, який компрометує обліковий запис оператора, все одно не може стріляти без людської авторизації; оператор, заплутаний UI, не може випадково санкціонувати дію, яку не мав наміру.
Інтеграція ефекторів: остання миля
Етап ураження поєднує авторизацію платформи з конкретними системами-ефекторами — кінетичною зброєю, випромінювачами радіоелектронної боротьби, кіберінструментарієм. Кожен ефектор має власну механіку інтеграції; завдання платформи — абстрагувати їх до спільного інтерфейсу, зберігаючи специфічні для ефектора обмеження.
Шаблони інтеграції:
Абстракція effector-as-service. Кожен ефектор експонує сервісний інтерфейс — приймати завдання, звітувати про статус, повертати дані оцінки. Платформа викликає сервіс з токеном авторизації; сервіс перевіряє та виконує.
Специфічні для ефектора блокування безпеки. Нижче рівня авторизації платформи кожен ефектор має власні фізичні та процедурні блокування безпеки — перемикачі взведення, переривачі ланцюга вогню, зони безпеки за дальністю. Платформа не повинна покладатися лише на ці блокування, але має чисто інтегруватися з ними.
Обмеження геометрії та часу. Платформа має обчислити доступність ефектора з огляду на геометрію (у межах дальності, лінія прямої видимості, траєкторія без дружнього вогню) та час (час циклу, стан перезарядки, постава забезпечення) перед поданням варіантів ураження. Рекомендувати ураження, яке ефектор не може виконати, — це змарноване рішення оператора та втрата довіри.
Стійкість каналу зв'язку. Інтеграція тактичного радіо, що несе наказ на ураження, — це те саме обмежене DIL-середовище із серії C2. Інженерні деталі див. у Інтеграція ПЗ тактичного радіо. Поширення наказу обмежене найповільнішою ланкою; платформа вимірює та звітує про реалістичні строки, а не ідеальні.
Оцінка: замикання петлі за допомогою ШІ
Етап оцінки — це зворотний зв'язок петлі. Чи спрацювало ураження? Який був результат? Які уроки повертаються до етапу find наступного циклу? ШІ бере участь тут із меншими суперечками, ніж на етапі ураження, тому що наслідки помилки оцінки виправні — повторне ураження, дозавдання повторного огляду UAV — а не незворотні.
Можливості ШІ на етапі оцінки:
Оцінка наслідків удару (BDA) за зображеннями. Передураженне та постураженне зображення, порівняні через комп'ютерний зір. Виявлення змін, класифікація пошкоджень, оцінка залишкової загрози. Вихід — це кандидатна оцінка для перегляду аналітиком, а не остаточний звіт. Див. Комп'ютерний зір в оборонних системах.
Підтвердження ефектів за сенсорними даними. Поведінка треку після ураження — знищені цілі зникають; ушкоджені цілі поводяться інакше. ШІ виносить на поверхню ймовірні підтвердження ефекту з потоку постураженних трекових даних.
Рекомендації щодо повторного ураження. Коли початкові ефекти часткові, ШІ виносить варіанти повторного ураження оператору. Шаблони підтримки прийняття рішень із Частини 3 застосовуються — ранжовані кандидати, експоноване обґрунтування, людська авторизація.
Захоплення уроків для наступного циклу. Дані оцінки повертаються в сховище тренувальних даних. Підтверджені позитиви стають високоякісними тренувальними прикладами; підтверджені негативи стають важкими прикладами для наступної ітерації моделі. Шаблон активного навчання з Частини 2 замикається тут.
Ключове розуміння: ШІ на етапі оцінки — це місце, де навчання петлі накопичується складно. Результат кожного циклу уточнює find та підтримку прийняття рішень наступного циклу. Програми, що правильно інженерують зворотний зв'язок оцінки, покращуються швидше, ніж програми, що ставляться до оцінки як до запізнілого звіту.
Міжнародне гуманітарне право та інженерний погляд
Міжнародне гуманітарне право (МГП) накладає правові обмеження на застосування сили у збройному конфлікті — розрізнення (між комбатантами та цивільними), пропорційність (між військовою перевагою та супутньою шкодою), обережність (у нападі та обороні). Для ШІ в обороні вони перетворюються на інженерні вимоги, які аудитори закупівель перевіряють.
Розрізнення вимагає, щоб платформа підтримувала ідентифікацію цілей як легітимних військових об'єктів. Похідні від ШІ ймовірності класифікації стають доказом у цій оцінці; платформа має винести основне обґрунтування на поверхню, щоб оператор міг застосувати судження за МГП із повною інформацією.
Пропорційність вимагає, щоб платформа виносила на поверхню фактори супутнього ризику — наявність цивільних, цінність інфраструктури, екологічну чутливість — поряд із варіантами ураження. ШІ не виносить судження про пропорційність; він забезпечує, щоб оператор мав інформацію, щоб це зробити.
Обережність вимагає, щоб платформа підтримувала скасування, повторну оцінку та верифікацію ефекту перед продовженням. Інженерні шаблони вище (шляхи скасування, обмежена в часі авторизація) усі служать цьому принципу.
Акредитаційні рецензенти не питатимуть «чи відповідає платформа МГП» як абстрактного питання. Вони питатимуть «продемонструйте інженерні функції, що підтримують МГП-сумісну роботу». Платформа, що продумала ці вимоги, має докази готовими.
Тестування меж
Платформа, чиї межі human-in-the-loop тестувалися лише в лабораторних сценаріях, є операційно неперевіреною. Дисципліни тестування, що відрізняють надійні платформи:
Red-team-тестування самих меж супротивником. Чи може зловмисник санкціонувати ураження, якого не повинен мати змоги? Чи можна підвести заплутаного оператора до ненавмисної авторизації? Чи може ворожий вхід до сенсора ввести ШІ в оману щодо рекомендації невідповідного ураження? Знахідки red-team повертаються структурними змінами в платформі.
Сценарії оператора в петлі. Реалістичні місійні сценарії, виконувані реальними операторами з активною платформою. Фактична поведінка операторів — що вони підтверджують, що відхиляють, де плутаються — це емпіричні дані, які валідують проєкт. Шаблон — у Тестування критично важливих C2-систем.
Ін'єкція режимів відмови. Тестуйте, що відбувається, коли ШІ виходить з ладу. Деградований сенсор, дрейф моделі, обірваний зв'язок, відключений ефектор. Платформа повинна виносити збій на поверхню, а не маскувати його; оператори не повинні втрачати ситуаційну обізнаність, коли компоненти виходять із ладу.
Докази відповідності на довгому хвості. Експлуатуйте платформу в пілотному розгортанні протягом місяців. Журналюйте кожну авторизацію, кожне відхилення, кожне перевизначення. Операційний запис стає доказовою базою для акредитації — значно сильнішою, ніж будь-який синтетичний звіт про тестування.
Закупівельні наслідки
Інженерія етапів ураження та оцінки — це робота закупівельного рівня. Докази, які хочуть акредитаційні рецензенти, у порядку пріоритету:
- Де саме проведено лінію автономних ефектів в архітектурі платформи, з посиланнями на код, які може перевірити аудитор.
- Як забезпечується межа на всіх інтерфейсах та режимах відмови.
- Що показало тестування з оператором у петлі щодо того, чи зберігають оператори ефективне судження за умов активної платформи.
- Як оцінювалася та покращувалася стійкість до зловмисних дій проти умисних маніпуляцій.
- Який моніторинг дрейфу застосовує платформа в операційному розгортанні для виявлення зсувів поведінки ШІ.
- Який аудит-слід підтримує постдієвий огляд кожного значущого рішення.
- Як принципи стратегії NATO зі ШІ картуються в конкретні функції платформи, з конкретними доказами для кожного принципу.
Дисциплінований конвеєр, який виробляє ці докази як побічний ефект розробки, — це DevSecOps, адаптований для оборони — див. DevSecOps для оборонних конвеєрів. Ширше обрамлення акредитації — у ISO 27001 в оборонному ПЗ та NATO AQAP-2110 для постачальників ПЗ.
Для ширшого ринкового контексту — як така закупівельна дисципліна вписується в архітектуру європейських та натівських оборонних закупівель — див. Повний посібник з оборонного ринку та закупівель.
Закриття серії
Чотири частини тому ця серія відкрилася на абстрактній петлі — find, fix, track, target, engage, assess. Ми пройшли через те, де ШІ стискає когнітивну роботу в петлі (find та assess — суттєво; fix та track — помірно), де ШІ забезпечує підтримку прийняття рішень, не перетинаючи меж (етап target, зі структурним HITL), і де сама межа проводиться та забезпечується (етап engage, із закодованими семантиками відмови за замовчуванням). На кожному кроці операційна реальність наголошувалася над маркетинговою поверхнею: ШІ в обороні стискає ті частини петлі, де він достовірно працює, залишає ті, де ні, і приймає структурні межі human-in-the-loop як проєктні обмеження, а не перешкоди.
Постачальники, які досягають успіху на цьому ринку у 2026 році, будують для обмежень, а не навколо них. Платформи, які виживають акредитацію, — це ті, що виносять межі на поверхню, журналюють авторизації та надають докази, яких вимагають акредитаційні рецензенти. Закупівельні файли, що перемагають, — це ті, що показують: інженерна робота виконана на рівні, якого потребує операційна реальність.
Для ширшого обрамлення ШІ в обороні див. pillar-посібник: Повний посібник зі штучного інтелекту та edge AI в оборонному ПЗ. Для побудови C2, що хостить ці ШІ-можливості, інженерний прохід — це паралельна серія, що починається з Побудова C2-системи з нуля, Частина 1. Для архітектури закупівель, у якій усе це знаходиться, див. Повний посібник з оборонного ринку та закупівель.
Останнє слово: Петля від сенсора до стрільця у 2026 році — це партнерство між ШІ та людським судженням, структурно обмежене доктриною, акредитацією та правом. Інженерна дисципліна, що змушує партнерство працювати, — непримітна та послідовна: експоноване обґрунтування, закодовані межі, аудит-сліди, стійкість до зловмисних дій, моніторинг дрейфу. Платформи, що масштабуються на цьому ринку, — це ті, що збудували дисципліну поряд із технологією.