Ile wazy zagrożenie?

Wzrost możliwości zastosowania, niska cena i łatwa dostępność bezzałogowych statków powietrznych(BSP) doprowadziła do gwałtownego wzrostu liczby użytkowników tego nowego rodzaju użytkownika przestrzeni.
Mimo że wielu fotografów, artystów czy farmerów traktuje BSP jako latające kamery, aparaty czy narzędzia rolnicze należy pamiętać że przede wszystkim jest to statek powietrzny który musi dostosować się do zasad poruszania się w przestrzeni powietrznej. Ogromny wzrost liczby użytkowników i liczby BSP w powietrzu oznacza oczywiście pojawienie się nowych zagrożeń generowanych przez ich użycie. Zagrożenia te generalnie możemy podzielić: na związane z zagrożeniem dla obiektów, urządzeń i ludzi na ziemi oraz zagrożeń dla innych użytkowników przestrzeni.
Obecne regulacje prawne tworzone na świecie a szczególnie regulacje unijne, w znacznej mierze klasyfikują zagrożenia generowane przez BSP ze względu na ich wagę. Kalkuluje się energie kinetyczną która będzie niebezpieczna dla życia i zdrowia ludzkiego w wyniku upadku BSP na człowieka biorąc pod uwagę jego ciężar i prędkość . DJI Phantom o wadze 1,5 kg bez wątpienia stanowi mniejsze zagrożenie dla życia i zdrowia ludzkiego niż DJI Matrice o wadze 9kg w przypadku uderzenia w człowieka.
Z tych kalkulacji wynikają najnowsze regulacje Unijne które za „bezpieczna” wagę BSP uznają 250g i platformy latające o tej wadze będą mogły latać bez obostrzeń nowych przepisów „dronowych”. Powyższe regulacje dotyczą przede wszystkim przypadków lotów nad terenami zurbanizowanymi gdzie ryzyko upadku na ludzi jest największe.

Dwoma granicznymi parametrami ciężaru w krajowych przepisach są obecnie wartości 25kg i 150kg. W tej chwili większość klasyfikacji w regulacjach prawnych kończy się na wadze 150kg.
Skąd to zróżnicowanie?
W pewnych okolicznościach jesteśmy w stanie zaakceptować ryzyko upadku BSP o wadze do 25kg na obiekty naziemne (np. strefa zabudowy przemysłowej o minimalnym ruchu pieszym gdzie budynki charakteryzują się mocna konstrukcją) natomiast graniczna waga platform latających ponad 150kg przekracza skale dopuszczalnego ryzyka nawet dla bezpieczeństwa obiektów budowlanych nie wspominając o pojazdach czy ludziach.
Czy jednak takie kalkulacje zagrożenia względem BSP mają sens biorąc pod uwagę że akceptujemy nad głowami załogowe samoloty komunikacyjne ważące co najmniej 100 ton każdy przelatujące nad centami miast? To temat na osobne opracowanie..

Kalkulacje oceny zagrożenia upadkiem BSP na ziemie i ryzyka z tym związanego często są transformowane literalnie do oceny zagrożenia kolizją BSP z innymi użytkownikami przestrzeni. Czy słusznie?
I o ile w przypadku zagrożeń infrastruktury na ziemi rozpiętość wagi BSP poddawana kalkulacjom jest mocno związana z parametrami opartymi na najbardziej wrażliwym elemencie tej infrastruktury czyli człowieku i jego odporności na skutki zdarzenia, o tyle w przypadku oceny ryzyka kolizji BSP z innym statkiem powietrznym należy zupełnie inaczej podejść do oceny tego zagadnienia.
BSP o jakiej wadze uznamy za obiekt o akceptowalnym ryzyku kolizji z samolotem-aircraft(a/c) w zakresie skutków takiego zdarzenia?
Oczywiście waga nie jest jedynym czynnikiem generującym zagrożenie, musimy ocenić jeszcze prędkość, wektor uderzenia skorelowany z wektorem poruszania się a/c, gęstość materiału z którego wykonano BSP i no i oczywiście element losowy czyli gdzie BSP „trafi” samolot.
Pomimo wyżej wymienionych składowych elementów ryzyka należy jasno powiedzieć że żaden pilot nie uzna ryzyka kolizji z 25kg obiektem jako ryzyko akceptowalne. Wielu specjalistów bezpieczeństwa lotniczego mówi o akceptowalnym ryzyku kolizji z obiektami o masie od 5 do 7kg mając na uwadze że od początku istnienia awiacji liczymy się z kolizja z naturalnymi/pierwotnymi użytkownikami przestrzeni powietrznej czyli ptakami.
Samoloty są konstruowane w ten sposób aby zapewnić przetrwanie załodze i pasażerom w przypadku takiej kolizji. Zdecydowana większość najpopularniejszych BSP na rynku cywilnym to obiekty o masie od 0,5kg do 10kg. Czysto teoretycznie więc, popularnie zwane drony nie powinny generować dla samolotów ryzyka większego niż ptaki.
Istnieją jednak co najmniej dwie istotne różnice w ocenie zagrożenia kolizja pomiędzy ptakami a zbliżonymi do nich wagą BSP.
Przede wszystkim jest to różnica pomiędzy gęstości materiałów z których wykonano BSP i gęstością ciała ptaków. Mimo że najpopularniejsze BSP budowane są nieomal w całości z tworzyw sztucznych to jednak posiadają również elementy metalowe(np. silniki) oraz akumulator. I to właśnie silniki i akumulator podczas kolizji mają największe możliwości penetracji kadłuba i skrzydeł samolotu z racji swojej masy i materiału z którego zostały wykonane.
Druga różnica to instynkt ptaków który nakazuje im unikać spotkań z samolotami (czyli cos co zamierzamy skopiować tworząc autonomiczne systemy DAA-„ wykryj i omiń” dla BSP) oraz od lat istniejące i funkcjonujące procedury unikania zderzeń z ptakami. Ptaki także raczej nie spowodują kolizji celowo, przez głupotę czy chorobę psychiczną..
Na lotniskach aby zmniejszyć ryzyko zderzeń z ptakami stosuje się systemy odstraszania dźwiękowe i świetlne, używa się specjalnie szkolonych psów oraz ptaków drapieżnych mających odpędzić ptactwo z rejony lotniska. Mimo to rokrocznie dochodzi do kilkuset incydentów z ptakami.
Od lat przeprowadza się testy mające ocenić skutki kolizji samolotów z ptakami. Istnieje tez bogata baza danych z opisami skutków kolizji do których już doszło. Doprowadziło to do powstania standardów konstrukcyjnych wymaganych w lotnictwie w zakresie zminimalizowania szkód od tak zwanych bird strike-zderzeń z ptakami.

Natomiast w zakresie testów dotyczących skutków kolizji statków powietrznych z BSP mamy zaskakująco mało doświadczeń i badań. Osobiście znane mi są tylko trzy opracowania.
W 2017r konsorcjum QINETIQ i firma NATURAL IMPACTS specjalizująca się w wykonywaniu laboratoryjnych testów uderzeniowych, na zlecenie Departamentu Transportu UK, Military Aviation Authority oraz British Airline Pilots Association przeprowadziła badanie za pomocą komputerowego modelowania, skutków uderzenia BSP w osłony kabiny śmigłowców i samolotów komunikacyjnych. Do testów użyto modeli cyfrowych o wadze 0,4kg, 1,2 kg i 4kg multirotorów oraz 3,5kg samolotu. Testy wykazały że owiewki samolotów komunikacyjnych certyfikowane na zderzenia z ptakami nie odnoszą krytycznych uszkodzeń przy zderzeniach z dronami o wadze 1,2 kg podczas zderzeń przy prędkościach przelotowych natomiast już drony o wadze 4kg niszczą owiewki przy tych samych warunkach zderzenia. Certyfikowane owiewki śmigłowców i samolotów GA są o wiele bardziej wrażliwe na uszkodzenia niż w/w owiewki samolotów komunikacyjnych co wynika z mniejszych prędkości przelotowych tych statków powietrznych a co za tym idzie z mniejszymi wymaganiami dla certyfikacji. Oczywiste czynniki decydujące o skali zniszczeń czyli prędkość i masa drona okazały się nie jedynymi parametrami decydującymi o uszkodzeniach owiewek. Testy wykazały że 400g multirotor którego metalowe elementy były niczym nie osłonięte dokonywał większych zniszczeń niż o wiele cięższy -1,2kg dron którego metalowe elementy konstrukcyjne były osłonięte plastykiem.
W 2018r zespół badawczy University of Daytona specjalizujący się w badaniach nad bird strike przeprowadził testy uderzeń DJI Phantom 2(bez gimbala i kamery) w skrzydło popularnego w GA modelu samolotu Mooney M20 . Phantom uderzył w skrzydło z prędkością 383km/h, rozerwał poszycie i uszkodził elementy konstrukcyjne skrzydła. Uderzenie bloku żelatyny o tej samej wadze i prędkości mające symulować zderzenie z ptakiem doprowadziło co prawda do uszkodzenia poszycia jednak nie naruszyło konstrukcji skrzydła. Filmiki z tego testu sa bardzo popularne na YouTube i google.
W  roku 2019 instytut Fraunhofer EMI z Niemiec przeprowadził testy gdzie różne komponenty używane w budowie BSP uderzały z prędkością od 115 do 255 m/s w aluminiowa płytę o grubości 8mm powodując widoczne odkształcenia w płycie. Szczególnie duże odkształcenia powodowały metalowe korpusy silników i baterie. Można tez znaleźć w intrenecie informacje o testach komputerowych z 2018 r przeprowadzonych przez Impact and Armour Group oraz Cranfield University i UK Defence Academy które posłużyły do stworzenia cyfrowego modelu uderzenia drona w odrzutowy silnik lotniczy.
W komputerowej symulacji widać jak dron łamie łopatki wentylatora silnika powodując jego poważne uszkodzenie. Nie znalazłem jednak więcej szczegółów na temat tych testów. Podkreśla się tez w materiałach z tego testu że nie bez znaczenia jest tez to że baterie litowe po rozdarciu obudowy i kontakcie z tlenem łatwo ulegają samozapłonowi co powoduje dodatkowe zagrożenie w sytuacji kolizji z samolotem penetracji kadłuba i spowodowania pożaru.

Silniki lotnicze są testowane na uderzenie ptaka w czasie ich pracy, za pomocą tak zwanego chicken gun-działa na kurczaki , z którego „wstrzeliwuje się” z prędkością zblizona do prędkości kolizji ciało ptaka wprost w pracujący silnik aby ocenić czy będzie on funkcjonował prawidłowo po takim zdarzeniu. Wszystkie silniki odrzutowe samolotów komunikacyjnych powinny pracować po zderzeniu z ptakiem, a wentylator powinien kolokwialnie mówiąc zmielić ciało ptaka.
Nowo skonstruowany silnik odrzutowy którego parametry techniczne i konstrukcja maja pozwolić na prawidłowe działanie po zderzeniu z ptakiem musi przejść test z chicken gun zanim zostanie dopuszczony do produkcji.
O ile wiem żadne zbliżone do w/w testy zderzenia z silnika z dronem nie zostały przeprowadzone. Reasumując nowe przepisy „dronowe” wprowadzone w UE niewiele wnoszą w zakresie poprawy bezpieczeństwa w powietrzu. Kierunkiem w którym powinno się poruszać ustawodawstwo unijne w tym zakresie powinien być kierunek oparty na już znanych nam doświadczeniach: skłonienie producentów do oparcia konstrukcji BSP o założenia które doprowadza do obudowywania elementów metalowych elementami amortyzującymi uderzenie oraz spowoduje że w wyniku uderzenia konstrukcja rozproszy energie na jak największą powierzchnie elementu w który uderzy.
To oczywiście ostania linia obrony w zakresie zagrożeń BSP dla innych użytkowników przestrzeni, gdy wszystko inne już zawiodło i mamy nadzieje na zminimalizowanie skutków zdarzenia. Wciąż priorytetem jest aby do kolizji niedoszło.

Systemy wykrywania i zwalczania BSP/UAV w aspekcie ochrony lotnisk.

Gwałtowny rozwój technologii bezzałogowych statków powietrznych(BSP) i coraz większa możliwość dostępu do niej powodują coraz szerszy wachlarz możliwości jej wykorzystania. Oprócz legalnych wojskowych i cywilnych zastosowań problem stanowią występujące coraz częściej incydenty wskazujące na możliwości wykorzystania tej technologii w celach przestępczych.

BSP jako narzędzie przestępstwa poruszające się w przestrzeni powietrznej może stanowić zagrożenie dla wszystkich uczestników ruchu w powietrzu i dla osób i obiektów na ziemi.
Zagrożenie dla bezpieczeństwa mogą spowodować następujące działania:
· niezależne od woli użytkownika(awarie, warunki atmosferyczne itp.)
· wynikające z nieprzestrzegania przepisów (rutyna, brak umiejętność, brak wiedzy, głupota)
· celowego działania( przestępstwa, zamachy terrorystyczne)

Awarie, defekty i inne elementy losowe stanowiące zagrożenie są eliminowane wymaganiami technicznymi i właściwymi procedurami podobnymi jak dla lotnictwa załogowego z uwzględnienie specyfiki działania systemów BSP.

Zdarzenia stanowiące zagrożenie dla bezpieczeństwa wynikające z naruszenia przepisów czy procedur wykonywania lotów BSP które wynikają z nieumyślnego działania sprawcy w większości wypadków mogą zostać zniwelowane systemami bezpieczeństwa instalowanymi w BSP(geofencing), systemami zarządzania ruchem BSP(UTM, U-space) czy kampaniami i programami edukacyjnymi i informacyjnymi.
Natomiast działań opartych o celowe użycie BSP jako narzędzia ataku nie da się powstrzymać za pomocą stosowania przepisów prawa czy restrykcji technicznych narzuconym producentom sprzętu. W zakresie wykorzystania BSP jako środka ataku na obiekty w powietrzy lub na ziemi możliwości i sposób działania są ograniczone właściwie tylko pomysłowością sprawcy.
Szeroki zakres możliwości wykorzystania BSP celem przeprowadzenia ataku wraz z coraz większą dostępnością i niską cena czyni z BSP odpowiednik improwizowanych urządzeń wybuchowych(IED) powszechnie stosowanych w atakach terrorystycznych w zapalnych rejonach świata. Drony kamikadze, drony przenoszące materiały wybuchowe, środki zapalające lub chemiczne czy uzbrojenie strzeleckie stały się faktem i podobnie jak IED znajdują coraz częściej zastosowanie w działaniach organizacji terrorystycznych.
BSP coraz częściej są też wykorzystywane przez zorganizowane grupy przestępcze do popełniania zwykłych przestępstw kryminalnych. Tak jak dla terrorystów IED są substytutem niedostępnego dla nich wyspecjalizowanego sprzętu i uzbrojenia wojskowego tak dla terrorystów BSP może być substytutem pocisku artyleryjskiego lub rakiety przeciwlotniczej.

W Europie i USA jako pierwsze zostały objęte ochrona najbardziej wrażliwe elementy infrastruktury krytycznej i wojskowej.
Nieautoryzowane loty nad elektrowniami atomowymi, bazami z strategicznymi nosicielami broni jądrowej czy nad portami wojennymi spowodowały szybkie pojawienie się na rynku systemów których celem jest zabezpieczenie w/w obiektów przed zagrożeniem ze strony BSP: C-UAV(counter- unmanned aerial vehicle)
Systemy C-UAV składają się najczęściej z trzech elementów :
1. Detekcji
2. Identyfikacji
3. Neutralizacji

Zastosowanie systemów w zakresie detekcji i identyfikacji raczej nie budzi żadnych kontrowersji które mogły by ograniczać możliwości ich użycia.
Natomiast neutralizacja to wciąż temat obciążony zagrożeniami bezpieczeństwa i wymogami nowelizacji prawnych.
Systemy C-UAV neutralizują BSP zidentyfikowane jako zagrożenie za pomocą czynników:
· Kinetycznych
· Niekinetycznych
Kinetyczna neutralizacja BSP polega po prostu na jego zniszczeniu za pomocą różnych elementów miotanych(pociski, rakiety, siatki) lub wiązek energetycznych(mikrofale, laser)
Niekinetyczna neutralizacja zagrożenia BSP to użycie środków walki radioelektronicznej w postaci zagłuszarek systemu sterowania BSP lub zakłóceniu odbioru sygnału nawigacji satelitarnej.

Specyfika BSP czyli niewielkie rozmiary, budowa oparta o tworzywa sztuczne, możliwość lotów bardzo blisko powierzchni ziemi powoduje że systemy detekcji i identyfikacji są skuteczne zazwyczaj na dystansach nie większych niż 1-3km. Zakres detekcji i identyfikacji celu determinuje dystans użycia środków eliminacji. Tutaj specyfika BSP powoduje duże trudności dla systemu kierowania ogniem a szczególnie systemu celowniczego.
Mały, szybki i lecący nisko cel jest po prostu trudny do trafienia. Zwłaszcza kiedy na wykrycie identyfikacje i eliminację ma się kilka sekund..
Kwestie zagrożenia bezpieczeństwa występujące przy eliminacji BSP za pomocą elementów kinetycznych to przede wszystkim zagrożenie pociskami które nie trafiły lub które nie utraciły siły rażenia nawet po trafieniu w cel oraz upadek zniszczonego BSP na ziemie po trafieniu.
Użycie systemów walki radioelektronicznej (jammery) również nie gwarantuje bezpiecznego sprowadzenia zagrażającego BSP na ziemię jednak jest zdecydowanie bezpieczniejsze dla otoczenia. Należy jednak zaznaczyć że systemy kinetyczne są o wiele skuteczniejsze w użyciu niż systemy walki radioelektronicznej.
Rozwinięty w pełni system daje możliwość zapobiegania bezprawnej ingerencji BSP w ochraniana infrastrukturę w oparciu kontrolę przestrzeni w jej pobliżu.

Stąd tez systemy C-UAV ochraniają obiekty infrastruktury krytycznej lub o szczególnym znaczeniu dla bezpieczeństwa państwa pokrywając detekcja identyfikacja i możliwością eliminacji UAV na perymetrze wokół obiektów chronionych. Oczywiście skuteczność ochrony będzie wypadkowa realnych możliwości podsystemów i sposobu ich integracji.
Porty lotnicze i lotniska komunikacyjne są obiektami wyjątkowymi w zakresie zagadnień związanych z zagrożeniami BSP. Z jednej strony teren lotniska z jego infrastrukturą (czyli pas startowy, płyty postojowe, samoloty na ziemi, zbiorniki paliwa, terminale pasażerskie, hangary) to klasyczny element infrastruktury krytycznej systemu transportowego państwa i wtargnięcie w jego granice nieautoryzowanego BSP stanowi bardzo istotne zagrożenie dla bezpieczeństwa ludzi i obiektów.
Z drugiej strony próg pasa startowego i końcowy fragment ścieżki podejścia w pobliżu lotniska to miejsca gdzie samolot wciąż znajduje się w powietrzu i jest poza zasięgiem działającego systemu ochrony fizycznej lotniska.
Z tego powodu omawiając zagrożenia dla lotnisk należy rozpatrywać je jako dwa rodzaje:
· zagrożenia w zakresie bezprawnej ingerencji w infrastrukturę lotniskową
· oraz niebezpieczeństwo dla ruchu lotniczego w zakresie zagrożenia lądujących i startujących samolotów kolizja z BSP.
Za zapewnienie bezpieczeństwa fizycznego lotniska odpowiada w większości państw zarządzający portem lotniczym. Standardy IACO oraz bardziej restrykcyjne regulacje UE określają cały zakres niezbędnego fizycznego zabezpieczenia infrastruktury lotniskowej.

Typ i wysokość płotów, organizacje ochrony, środki techniczne, procedury reagowania w sytuacjach kryzysowych itp. stanowią od lat algorytm którego stosowanie daje wysokie standardy bezpieczeństwa na europejskich lotniskach. Zagrożenie bezprawna ingerencja BSP w infrastrukturę lotniskowa zwłaszcza w aspekcie celowego ataku wymaga poszerzenia zakresu ochrony o nowe elementy systemowe.
Jednak z całą pewnością zakres fizycznej ochrony lotniska to odpowiedzialność Zarządzającego lotniskiem. Ma do tego narzędzia prawne jak i możliwości techniczne i operacyjne.
Natomiast bezpieczeństwo statku powietrznego do momentu lądowania to zakres odpowiedzialności służby kontroli lotniska czyli popularnej wieży -TWR. Instytucja zapewniająca służbę kontroli ruchu powietrznego - ANSP(Air Navigation Service Provider) w strefie kontrolowanej lotniska (CTR)odpowiada za przekazanie dowódcy statku powietrznego wszelkich danych dotyczących bezpiecznego startu lub podejścia do lądowania.
W przypadku stwierdzenia zagrożenia dla lądującego statku powietrznego kontroler wieżowy TWR nakazuje przerwać operacje i uruchamia procedury na wypadek zagrożenia bezpieczeństwa statku powietrznego. Informacja o locie nieautoryzowanego BSP w pobliżu lotniska może być właśnie taką przesłanką. Należy jednak podkreślić że ANSP nie ma żadnych narzędzi ani możliwości przeciwdziałania ewentualnym zagrożeniom w tym zakresie. Wynika to z zakresu zadań ANSP.

Sytuacje takie jak naruszenie przestrzeni CTR przez inny statek powietrzny mogący zagrażać operacji startu/lądowania , zablokowanie albo uszkodzenie pasa czy pojawienie się ptaków na podejściu uruchamia procedury awaryjne, jednak eliminacja zagrożenie nie leży już w ich kompetencjach.
To samo dotyczy zagrożenia nieautoryzowanego lotu BSP. Strefa kontrolowana lotniska(CTR) to zazwyczaj obszar przestrzeni o powierzchni od 300-900 kilometrów kwadratowych sięgający wysokości nie mniejszej niż 500m AGL (ponad poziomem ziemi)najczęściej nad terenami zurbanizowanymi lub miastami gdyż taka zazwyczaj jest lokalizacja lotnisk komunikacyjnych.
Lotnisko jest zazwyczaj centralnym punktem CTR a sercem lotniska są jego pasy startowe, ich długości to zazwyczaj 2500-3500m. Jak więc widać obszar lotniska to zaledwie mały punkt w powierzchni CTR. Analizując zagrożenie lotami BSP wynikające z nieumyślnego naruszenia przepisów, dla statków powietrznych wykonujących operacje startu/lądowania w CTR, może ono wystąpić praktycznie w całym CTR natomiast stanowi realne zagrożenie wszędzie tam gdzie lądujące statki powietrzne schodzą poniżej najpopularniejszej wysokości lotów BSP czyli 100-300m AGL.
Natomiast jeśli zagrożeniem ma być celowy atak zamierzający do spowodowania kolizji z BSP lub zablokowanie operacji lotniczych w związku z niebezpieczeństwem takiej kolizji to newralgicznym rejonem potencjalnego zagrożenia są ostanie dwie mile podejścia.
Dlaczego dwie mile?

Bo samoloty komunikacyjne na tym dystansie:
· są wystarczająco nisko,
· lecą najwolniej,
· maja ograniczone możliwości manewru, są zawsze w tym samym punkcie przy każdym lądowaniu co w sumie stanowi najlepsza rekomendowana pozycje do potencjalnego ataku.

Próg pasa startowego(jego początek) i końcowy odcinek podejścia do pasa to wspólny element perymetru ochrony lotniska na styku zapewnienia ochrony fizycznej infrastruktury lotniskowej i bezpieczeństwa statku powietrznego w locie. Jest to krytyczny fragment perymetru ochrony portu lotniczego który powinien zostać zabezpieczony rozwiązaniami systemowymi zapobiegającymi nieautoryzowanym lotom BSP.
Zarówno z punktu widzenia uwarunkowań prawnych jak i analizy celów, zadań i możliwości działania, rolą ANSP w zakresie zabezpieczenia lotnisk systemami C-UAV powinno być:
 · sprawdzenie parametrów technicznych aktywnych elementów systemu w zakresie ich ewentualnej interferencji z systemami CNS(komunikacja, nawigacja, obserwacja)
 · ustalenie z operatorem systemu C-UAV procedur w sytuacji wykrycia BSP i postępowania w celu uniknięcia kolizji
Angażowanie tak wysoko wyspecjalizowanej struktury jaką jest służba zarządzania ruchem lotniczym w bezpośrednie funkcjonowanie systemów C-UAV bliższym obronie powietrznej i ochronie obiektów jest nieefektywne, nieuzasadnione ekonomicznie i powoduje komplikacje techniczne i prawne.

I na koniec jeszcze jedno zdanie. W świetle ostatnich zdarzeń na lotnisku Gatwick pomysły montowania na lotniskach systemów C-UAV opartych tylko o elementy detekcji i identyfikacji są kompletnie chybione.
Koncepcje te wynikaja z próby uniknięcia wzięcia na siebie odpowiedzialnoći za neutralizację BSP. Ostanie przykłady wykazały że informacja o obecności "drona" poskutkowała wstrzymaniem operacji lotniczych na kilkanaście godzin i wyłączyła z ruchu jedno z najważniejszych lotnisk w Wielkiej Brytanii.
Ogromne starty finansowe i tysiące ludzi ze zrujnowanymi planami podróży. I chyba najbardziej bolesne doświadczenie: utrata zaufania do skuteczności funkcjonowania systemu który "upadł" z powodu kilku świateł na podejściu. Oczywiście informacja o zagrożeniu jest kluczowym elementem zapewnienia bezpieczeństwa jednak brak możliwości usunięcia występującego zagrożenia zostawia nas na pastwę tych którzy bezmyślnie lub celowo postanowili "uziemić" lotnisko.

Czy Kryptowaluty są środkamiu finasowymi przyszłości?

Kryptowaluty z ciekawostki technologiczno-internetowej w sposób dynamiczny i spektakularny zaczynają stawać się jednym z elementów światowego systemu finansowego. Najbardziej znany i najbardziej rozpowszechniony ich przedstawiciel -bitcoin (BTC) trafia coraz częściej na łamy prasy, fora internetowe i ostatnio również do zapisów i regulacji prawnych.
Oznacza to że również rządy poszczególnych państw i międzynarodowe organizacje finansowe dostrzegają w kryptowalutach już nie tylko nowinkę technologiczną ale i konkurenta lub partnera (w zależności od sposobu podejścia do zagadnienia) na rynkach finansowym.

Co to jest kryptowaluta?

Słowo krypto(kryptos) pochodzi z greki i oznacza „ukryty”, w wielu językach krypto dodane do innego słowa zmienia jego znaczenie właśnie w tym zakresie. W dosłownym tłumaczeniu kryptowaluta to „waluta ukryta”. Jednak o wiele bliższe jest pokrewieństwo semantyczne kryptowaluty z kryptologią czyli dziedziną wiedzy z pogranicza logiki, matematyki i informatyki zajmująca się wytwarzaniem, przechowywaniem i przekazywaniem w sposób zabezpieczony przed dostępem osób nieuprawnionych informacji. Pojęcie kryptowaluty pierwszy raz opisał amerykański inżynier pochodzenia chińskiego Wei Dai.
Pracujący jako specjalista od kryptografii dla Microsoft , zafascynowany kryptologią, matematyka ale i różnymi teoriami anarchii w 1998r publikuje koncepcję „B-money, an anonymous, distributed electronic cash system” , koncepcje nowego środka płatniczego który jest niemożliwy do scentralizowanego kontrolowania zarówno w zakresie generowania(emisji) jak i dystrybucji.
B-money które opisuje Wei Dai miały się opierać na zasadach o które zresztą oparto dekadę później tworzenie bitcoin:

1/ emisja, dystrybucja i transakcje wymagają określonej ilości pracy obliczeniowej wykonywanej przez jednostki centralne komputerów
2/ wykonana praca jest weryfikowana przez społeczność nazwijmy to sieciową, która aktualizuje dane w „transakcyjnej księdze zbiorczej” za pomocą wykonywanych obliczeń matematycznych
3/ członek społeczności sieciowej który wykonuje obliczenia dla systemu aktualizacji transakcji lub emisji otrzymuje wynagrodzenie za swoja pracę
4/ wymiana kryptowaluty odbywa się za pomocą księgowości zbiorowej i uwierzytelniania za pomocą skrótów kryptograficznych(hashes)
5/ kontrakty są egzekwowane poprzez emisję i podpisywanie transakcji podpisami cyfrowymi (tj. Kryptografia klucza publicznego)

W dziesięć lat po powstaniu koncepcji b-money pojawia się zalążek nowego środka płatniczego- bitcoina(BCT) stworzony przez Satoshi Nakamato.
Postać prawdopodobnie fikcyjna, być może grupa osób która ukryła się pod tym pseudonimem.
Tożsamość twórcy bitcoina jest tematem na osobny artykuł i nadal odpowiedź na pytanie kto nim jest pozostaje w sferze domysłów.
Bitcoin funkcjonuje w oparciu o zasady określone przez Wei prawie przed dekadą. Ażeby mógł pojawić się realnie na rynku, musiała wcześniej pojawić się technologia która by umożliwiła spełnienie w/w warunków- ”łańcuch bloków” czyli blockchain.
Tak naprawdę dopiero opracowanie i wdrożenie technologii blockchain pozwoliło na powstanie tego co nazywamy obecnie kryptowaluta..
Pierwszy blok nazwany Genesis pojawia się 2009r. i wciągu kilku dni pojawiają się pierwsi klienci i pierwsze transakcje bitcoina.
Kryptowaluta- bitcoin stała się faktem a nie tylko ideą programistów i matematyków.
Dla osoby z poza środowiska informatycznego, nie posiadającej wiedzy o ciągach liczbowych i innych matematycznych niuansach jak łańcuchy bloków czy klucze kryptograficzne, wszystkie te założenia technologiczne prawdopodobnie są mało zrozumiałe. Dlatego dla przybliżenia tematu proponuję spojrzeć na BTC poprzez deklarowany przez jej twórców cel stworzenia.

Po co stworzono kryptowaluty?

Zarówno Wei Dai jak i twórca bitcoina Satoshi Nakamato szukali alternatywy dla pieniądza fiducjarnego(łacińskie fides-wiara). Pod tą mało znaną nazwa kryją się dzisiejsze waluty/środki pieniężne obecne na światowych rynkach finansowych.

Pieniądz fiducjarny to kolokwialnie mówiąc pieniądz papierowy czyli środek płatniczy którego wartość nie jest oparta na jego wartości fizycznej (np. banknotu, wszak to kawałek kolorowanego papieru)a na zaufaniu do jego emitera/wytwórcy czyli w rzeczywistości banków centralnych państw które emitują/drukują swoje waluty. Warto zwrócić uwagę że złota moneta wyemitowana przez jakiś bank centralny tez będzie pieniądzem fiducjarnym jeśli jej wartość rynkowa będzie większa niż wartość kruszcu z jakiego ją wykonano.
Pieniądze których wprowadzenie niesłusznie przypisuje się Fenicjanom pozwoliły ludzkości przejść od transakcji barterowych na poziomie lokalnym do handlu z prawdziwego zdarzenia.
Pojęcie pieniądza fiducjarnego ma się wywodzić się z czasów kiedy jako środka płatniczego używano złota lub srebra, a zaufane instytucje(bank ,izba handlowa, gildia rzemieślnicza) składowały kruszec gwarantując jego bezpieczne przechowywanie jednocześnie wydając właścicielowi papierowy certyfikat który upoważniał do odebrania swojego złota czy srebra w innych filiach tych instytucji. Z czasem sam papierowy certyfikat zaczął służyć jako środek wymiany w transakcjach płatniczy, i oznaczało to że za wartością papierowego certyfikatu nie stało już tylko składowane złoto czy srebro a zaufanie do emitera certyfikatu który te kruszce przechowywał.
Współczesne systemy gospodarcze oparte są o emisje pieniędzy przez banki centralne realizujące politykę pieniężną państw. Głównym instrumentem regulującym ilość pieniądza w obiegu jest stopa procentowa kredytów udzielanych przez banki centralne, ustalana co jakiś okres czasu.
Celem zmian stóp procentowych jest utrzymanie koniunktury i stabilności gospodarki danego państwa. Bank centralny jest tez oczywiście monopolistą w emisji pieniędzy które są legalnym środkiem płatniczym w danym państwie.

Koncepcja kryptowaluty miała stanowić alternatywę dla konwencjonalnych środków płatniczych .
Dlaczego?
Gdyż zarówno Dai jak i Nakamoto uznali że światowy system finansowy już dawno przestał być kontrolowany przez obywateli w ramach narzędzi dostępnych w demokracji, podlega manipulacjom rynkowym, nie gwarantuje anonimowości transakcji, jest mocno opresyjny i ogranicza prawo do ochrony dóbr osobistych. I oczywiście to banki są czarnym charakterem systemu finansowego gdyż zyski akcjonariuszy są priorytetem ich działania co często prowadzi do naruszenia praw klientów.
I na koniec a co chyba najważniejsze: banki kontrolujące system finansowy kontrolują cała wyminę handlową na świecie, co zdaniem w/w Panów jest sprzeczne z definicją wolnego rynku.
Dlatego ich koncepcja nowego środka płatniczego miała przede wszystkim zapewnić anonimowość uczestników transakcji przy jednocześnie jej upublicznieniu, oprzeć emisje waluty i jej dystrybucje o algorytmy matematyczne a nie decyzje polityczne oraz zapewnić nieusuwalność transakcji i ich autoryzacje również w oparciu o algorytmy matematyczne i rozproszony system rejestracji.

Nakamoto stworzył wirtualna walutę której liczba „na rynku” została z góry ograniczona do 21 milionów bitcoinów, przy czy każdy bitcoin można podzielić na 100 000 000 satoshi -mniejszych jednostek .
Bitcoin funkcjonuje wirtualnie czyli w sieci internetowych połączeń, komputerów i innych urządzeń które posługują się jego oprogramowaniem. Generowanie bitcoin’ów i później ich transfer jest oparte o wykorzystanie technologii blockchain-łańcuchów bloków.

Blockchain jest to swoistym transakcyjny rejestr wirtualny który charakteryzuje się dwoma istotnymi cechami: jest zapisywany na wszystkich podłączonych do sieci jednostkach centralnych oraz ma strukturę sekwencyjną to znaczy każda kolejna transakcja jest dokładana do poprzedniej i musi być do niej dopasowana za pomocą matematycznych algorytmów.
Rozproszenie zapisu wyemitowanych BTC oraz transakcji nimi wykonywanymi na całą sieć ,zapewnia że dane te są praktycznie nie możliwe do usunięcia.
Natomiast struktura łańcucha zaszyfrowanych bloków które są tworzone i łączone w oparciu o rozwiązywanie skomplikowanych działań matematycznych to prawdziwy przełom technologiczny który pozwolił tak naprawdę realnie powstać kryptowaltom.
Łańcuch bloków to swoisty układ klocków z których każdy ma swoją nazwę, listę transakcji użytkowników a także skrót zawartości klocka poprzedniego.
Aby dołączyć kolejny klocek do naszego łańcucha musi zostać wykonana określona praca obliczeniowa przez jednostki sieci. Wyniki obliczeń ( tak zwany proof of work)uwierzytelnią nowy klocek i pozwolą go dopasować do poprzedniego poprawnego klocka w łańcuchu jeśli oczywiście zadanie matematyczne zostanie wykonane poprawnie. Każda ingerencja czy próba zmiany w łańcuchu nie pozwoli na dodanie nowego klocka. Z definicji zapobiega to podwójnemu wydawaniu oraz fałszowaniu bitcoinów.
Jeśli te wyjaśnienia są mało zrozumiała poniżej definicja zza wikipedia:

"Blockchain lub łańcuch bloków (czasem też łańcuch blokowy) – zdecentralizowana i rozproszona baza danych w modelu open source w sieci internetowej o architekturze peer-to-peer (P2P) bez centralnych komputerów i niemająca scentralizowanego miejsca przechowywania danych, służąca do księgowania poszczególnych transakcji, płatności lub zapisów księgowych zakodowana za pomocą algorytmów kryptograficznych.
W istocie blockchain to swoisty zdecentralizowany i rozproszony rejestr transakcji lub mówiąc inaczej jest to zdecentralizowana platforma transakcyjna w rozproszonej infrastrukturze sieciowej.
Blockchain to publiczny i jawny rejestr do którego dostęp może uzyskać każdy."

Obliczenia wykonują podłączeni do sieci uczestnicy za pomocą swoich urządzeń obliczeniowych. Ponieważ coraz częściej są to wyspecjalizowane systemy urządzeń elektronicznych o dużej mocy obliczeniowej które „przekopują” się przez wielkie szeregi liczb i znaków, nazywane są „koparkami” a ich właściciele „kopaczami” albo „górnikami”.
Każdy „kopacz” zbiera z sieci wszystkie niepotwierdzone transakcje z których każda zwiera między innymi kryptograficzny „szyfr”( hashe) poprzedniego poprawnego bloku, zapisanego w systemie.
Następnie wykorzystując swoją moc obliczeniowa próbuje złamać „szyfr” kryptograficzny tego bloku z określonymi cechami, co wymaga z góry przewidywalnej liczby prób i błędów. Kiedy znajdzie rozwiązanie, ogłasza je reszcie sieci. Inni uczestnicy weryfikują złamany szyfr otrzymując nowo rozwiązany blok, sprawdzają jego poprawność przed zaakceptowaniem i dodaniem do łańcucha.
Za rozwiązanie danego algorytmu „kopacz” zostaje nagrodzony przez sieć, co oznacza że rozwiązując zadania kryptograficzne istotne dla sieci „wykopuje” swoja nagrodę w postaci bitcoina.
Obowiązuje zasada kto pierwszy ten lepszy więc prawdopodobieństwo wydobycia bitcoina zależy od stosunku mocy obliczeniowej wniesionej do sieci za jego pośrednictwem do sumy mocy obliczeniowej wniesionej przez wszystkich innych „kopaczy”.
Każdy nowy blok w łańcuchu po dołączeniu i zweryfikowaniu nowych transakcji jest generowany co 10 minut i obecnie wypłacana „kopaczom” nagroda to 12,5 BTC(do podziału oczywiście wśród zwycięzców) .
Gdy siec BTC startowała w 2009r wypłata za blok wynosiła 50 BTC. Twórca bitcoin wprowadził do systemu narzędzie zwane” bitcoin halving” które co 210 000 wygenerowanych bloków( następuje to co cztery lata) obniża nagrodę czyli emisje nowych bitcoinów o połowę.
Następny halving spodziewany jest w 2020r i zmniejszy on nagrodę za blok do 6,25 BTC. Mechanizm ten ma nie dopuścić do przekroczenia maksymalnej liczby emisji czyli 21 000 000 BTC.

Czy bitcoin a właściwie czy kryptowaluty słusznie nazywane są waluta przyszłości?

W obecnym stanie ich wykorzystania wydaje się to co najmniej wątpliwe.
Spójrzmy na to co się dziej obecnie z bitcoinem.
Kryptowaluta powstała jako alternatywa dla pieniądza „państwowego” niwelując jego największe wady a jednocześnie zapewniając użytkownikowi bezpieczeństwo i anonimowość wykorzystania zgromadzonych środków.I tak długo jak BTC jest wykorzystywany jako środek płatniczy w transakcjach handlowych tak globalnych jak detalicznych założenia twórców są spełnione.
Pewność i zaufanie dla prowadzanych za pomocą BTC transakcji zagwarantowana technologią blockchain( kluczami kryptograficznymi, wykorzystaniem rozproszonego zapisu i rejestru itp.) czyni z niej idealny środek płatniczy zwłaszcza w transakcjach internetowych.
Jest to swoisty powrót do przeszłości, do handlu który od wymiany barterowej przeszedł do rozliczeń opartych na ocenie wartości towaru i usług ale jeszcze nie pojawił się monopol banków z ich papierowymi banknotami.
Przed wynalezieniem papierowych pieniędzy ludzie handlowali na bazie ksiąg rozrachunkowych, przypisując wartości do swoich towarów i usług – zamiast wymieniać pieniądze. Wprowadzenie środków płatniczych pozwoliło wprowadzić wymianę handlową na szeroka skalę i znacznie ja przyśpieszyć.

 

 

 

 

 

 

 

 

 

Niestety szybkość realizacji transakcji już nie jest główną domeną BTC. Transakcje są zasadniczo bezpłatne ale jeśli zależy nam na czasie i chcemy żeby transakcja była priorytetowa siec pobierze od nas opłatę. Jeśli nie uzyskamy płatnego priorytetu to możemy czekać na realizacje transakcji nawet cztery dni dopóki „klocek” z nasza transakcja nie trafi do któregoś z „kopaczy”.
Opłaty te wciąż są mniejsze niż pobierane przez inne narzędzia finansowe za wire transfer więc BTC wciąż jest konkurencyjny nawet na tym polu.
BTC wciąż spełnia też jeden z najważniejszych celi powstania kryptowaluty czyli anonimowość jej posiadacza.

Warto zauważyć że potrzeba zachowania anonimowości nie musi mieć wcale charakteru działania przestępczego. Dla przykładu: mężczyzna kupujący viagrę nie chce aby ślad tej transakcji pozostawał w sieci lub na jego koncie.
Kobieta płacąc za powiększenie biustu również może nie chce aby ta informacja została zapisana w rejestrach i była dostępna dla innych.
To dwa przykłady są akurat oparte o poczucie wstydu ale wynikają ona z natury ludzkiej i różnych jej skomplikowanych aspektów co na poziomie handlu detalicznego może stanowić duży odsetek transakcji z wykorzystaniem kryptowaluty jako gwaranta anonimowości.
W czasach permanentnej ingerencji w nasze życie prywatne różnych środków technicznych nadzorowanych zarówno przez państwo jak i korporacje biznesowe, od służb specjalnych przez urząd podatkowy po facebook, anonimowość staje się towarem lub pożądana usługą.
A BTC wciąż to zapewnia.

Kolejne założenie: kryptowaluta nie podlega manipulacji przy emisji przez rządy, banki czyli wygenerowana zostanie ściśle określona liczba bitmonet, co powoduje że poziom inflacji jest dostosowany tylko do podaży i popytu a nie polityki i gospodarki pieniężnej różnych państw. BTC również spełnia to kryterium.
W związku z tym że zbliża się moment kiedy BTC osiągnie wartość graniczną czyli maksimum emisji 21000 000 pojawiają się pytania o zachowanie rynku BTC w zakresie jego ceny. I tutaj pojawiają się moje wątpliwości co do przyszłości BTC. Wszystkie zalety BTC jako znamiona cech zaprogramowanych dla niej przez Nakamoto legitymują jego istnienie na rynku i przekładają się na sukces jako nowego środka płatniczego.
Natomiast tym co stanowi największe zagrożenie dla BTC jako niezależnego środka płatniczego jest właśnie jego niesamowicie niestabilna cena i istotna zmiana sposobu wykorzystania BTC na rynkach finansowych.
Skromne początki bitcoina to 1 dolar za BTC w lutym 2011r i jedna z pierwszych dużych transakcji czyli sprzedaż 27 letniej Toyoty Supra za 3000 BTC w tym samym roku.
Pierwsze „bańki” cenowe(skokowe zmiany wartości) w 2013 roku gdzie BTC osiąga cenę 1242 dolary i później gwałtowny spadek ceny.
I wreszcie pamiętny rok 2017 kiedy bitcoin osiąga jak na razie sufit cenowy czyli 18.300 dolarów w grudniu 2017r. Cały ten rok aż do grudniowego szczytu cena gna do góry w tempie ponad 1000% wzrostu.
Kolejny spadek do wysokości 6000 dolarów w 2018 i obecna cena wahająca się ok 4000 dolarów.
Oczywiście od kiedy BTC stał się środkiem wykorzystywanym w transakcjach giełdowych i w dużych kontraktach handlowych to wzrost jego ceny jako waluty jest naturalny. Jednak nie w takim tempie i skali.
BTC stał się środkiem atrakcyjnym i wymienialnym na inne waluty. Obecnie właśnie to te rozliczenia wydają się mieć największy wpływ na jego nienaturalnie zmieniająca się cenę.
Wydaje się że właśnie manipulacje giełdowe i walutowe czyli to z czym miała walczyć b-moneta wg. idei swoich twórców maja coraz większy wpływ na cenę i pozycję BTC.
Poza tym bardzo wielu użytkowników zaczyna traktować BTC jako zasoby w „wirtualnym złocie” lokując w nich swój kapitał i inwestując w niego. Posiadacze wierzą w bitcoin jako w środek mający zapewnić im bezpieczeństwo finansowe i zysk rosnący w miarę upływu czasu. Historia zatoczyła więc koło.
Po to stworzono wirtualny środek płatniczy mający być wolny od wad pieniądza fiducjarnego, (oparty na rozproszonych zapisach transakcji, algorytmach kryptograficznych i anonimowości uczestników), aby teraz po raz kolejny wrócić do wymiany papierków z naniesionymi nominałami ale teraz dla odmiany w wersji cyfrowej.Już nie jest to tylko narzędzie przeznaczone żeby płacić, finansować transakcje handlowe ale jest to środek do generowania zysków na jego wyminie i obrocie nim samym.

Oczywiście bitcoin wciąż ma podstawowe zalety zaprogramowane przez twórców, ale jeśli spojrzymy na obecny system i porównamy go z tym przed 2013 to możemy zaobserwować następujące fakty : sieć obliczeniową zdominowały specjalnie skonstruowane maszyny elektroniczne dostosowane właściwie tylko do rozwiązywania algorytmów BTC, i właściwie tylko one są w stanie generować nowe bitcoiny. Oznacza to że inne urządzenia typu komputery prywatne, laptopy nie mają szans w tym wyścigu i w coraz mniejszym stopniu włączają się siec i stanową jej rozproszone “węzły”.
Oczywiście moc obliczeniowa sieci jest wciąż ogromna bo oparta na wyspecjalizowanych maszynach ale maleje liczba „węzłów” do niej podłączonych. Co się stanie kiedy wszystkie BTC zostaną „wykopane”?
Pamiętajmy że BTC będzie funkcjonował tak długo jak jego algorytmy w blockchain będą przetwarzane w sieci.
Optymiści twierdza że nic się nie zmieni po prostu „kopacze” przekwalifikują się z generowania BTC, na pobieranie opłat za wykorzystanie swojej mocy obliczeniowej i siec będzie działać dalej.
Czy rzeczywiście to takie oczywiste?
Już teraz BTC nie jest konkurencyjny z innymi kryptowalutami w zakresie szybkości i ceny za transakcje priorytetowe, a siec przecież jest wciąż w 100% aktywna bo wciąż są w niej ukryte nagrody za proof of work. Przekwalifikowanie opłat za proof of work z wydobywania na obsługę transakcji ma nie wpłynąć na szybkość i cenę transakcji ? Nie wydaje mi się..

Cóż bitcoin z łatwo dostępnego zaufanego i anonimowego środka płatniczego zamienił się na „wirtualne złoto” które ludzie wola gromadzić niż nim płacić.
Jak wyżej napisałem historia zatoczyła koło, kryptowaluta-a przede wszystkim BTC zamieniła się w lokatę której wartość opiera się na przekonaniu osób ja posiadających o jej lukratywności.
Czy BTC jest waluta wartą zaufania inwestorów? Zwłaszcza w porównaniu z innymi „klasycznymi” walutami?
Zacytuje mojego kolegę który spytał mnie czy uważam że dolar amerykański jest waluta pewną i oparł bym na nim swoje bezpieczeństwo np. w zakresie przyszłej emerytury? Czy wolałbym jednak kryptowalutę np. BTC?
Na moja wymijająca odpowiedź powiedział: możesz popierać republikanów lub demokratów, możesz bać się recesji albo kryzysu na Wall Street , albo wojny, ale za papierowym portretem Washingtona nie stoi tylko amerykański bank rezerw federalny i lepsi lub gorsi politycy. Za tym papierkiem stoi jedna z największych na świecie gospodarek i 280 milionów amerykanów. A co stoi za BTC?

Co z wykorzystaniem kryptowalut w celach przestępczych?
Z natury ich zalety predysponują je jako świetne narzędzie używane zarówno w klasycznej przestępczości kryminalnej jak i procesach ML. Coraz częściej słyszymy że oferuje się w sieci substancje zakazane, przedmioty pochodzące z przestępstwa lub których posiadanie jest zabronione a transakcje są finalizowane za pomocą BTC lub innych kryptowalut. I mówimy o normalnej ogólnodostępnej sieci a nie darknecie.
To oczywiście przykład na wykorzystanie kryptowalut na „czarnym rynku” w zakresie handlu detalicznego i nazwijmy to hurtowego. Ale to tez nielegalne aukcje kradzionymi działami sztuki, czy przekazywanie okupów za porwane osoby. Sposób wykorzystania kryptowalut przez przestępców ogranicza tylko ich wyobraźnia. W zakresie prania pieniędzy jest to też środek niemal idealny. Anonimowość i to że fizycznie „pieniądze” te nie istnieją zapewnia brak dowodów przestępstwa oraz uniemożliwia ich konfiskatę.
Newralgicznym momentem przestępczego wykorzystywania kryptowalut jest moment ich wymiany na klasyczne środki płatnicze które właściwie po wymianie już są wyprane. Dopóki BTC nie zostanie wymieniony na dolary czy euro dopóty nie wiemy kto jest właścicielem tych środków i skąd one pochodzą.
I choć trudno mi sobie wyobrazić BTC na kontach bankowych to już wykorzystanie go w MSB przychodzi mi wyobrazić sobie bez trudu.
Natomiast wykorzystywanie kryptowalut przez nieformalne systemy finansowe typu hawala jest wręcz pewne i coraz częściej odnotowywane.
Oczywiście w zakresie zbalansowania przepływu środków pomiędzy hawaledarami. Szersze wykorzystanie kryptowalut w handlu międzynarodowym znacznie skomplikuje już teraz niełatwe śledzenie schematów wykorzystywanych przez TBML i BMPE…

Zupełnie inaczej wygląda przyszłość technologii blockchain. O ile prawdopodobieństwo wykorzystania kryptowalut w licencjonowanych instytucjach finansowych jest problematyczne właśnie z powodu jednej z największych zalet b-money czyli anonimowości właściciela która z kolei z punktu widzenia polityki AML narzucanej instytucjom finansowym (KYC) już zaletą nie musi być, o tyle sam sposób rejestracji, rozproszonego zapisu i uwierzytelniania transakcji w oparciu o blockchain może być już zupełnie swobodnie wykorzystany przez sektor finansowy.
Technologia blockchain może zostać wykorzystana właściwie w każdym procesie który zakłada rozproszenie zapisu oraz uwierzytelnianie kolejnych etapów działania w sposób automatyczny z wykorzystaniem kryptografii.
Firmy takie jak IBM już proponują usługi dla firm spedycyjnych, gdzie co prawda nie stosuje się systemu rozproszonego zapisu na skale wykorzystywaną w przypadku kryptowalut (IBM wykorzystuje jako „węzły” swoje lub dedykowane do sieci serwery) jednak system rejestrowania i uwierzytelniania ruchu towaru odbywa się przy wykorzystaniu technologii blockchain.
Wyobraźmy sobie towar w Afryce który ma trafić do Europy. Firma spedycyjna musi go zapakować, dostarczyć do punktu celnego, oclić, przesłać do Europy, przeprowadzić przez cło, rozpakować i dostarczyć do klienta.
Każdy etap to dokumenty: umowa z klientem, wynajem kontenera, transport do portu, papiery celne, papiery dotyczące frachtu, dokumenty celne w kraju odbiorcy, transport kontenera do centrum dystrybucji i przesłanie towaru do klienta.
Oczywiście w większości krajów i tak posługujemy się już dokumentami elektronicznymi jednak blockchain powoduje że cały przepływ dokumentacji o przesyłce i jej uwierzytelnianie obsługują algorytmy kryptograficzne modelowane przez siec IBM więc nadzór nad przesyłka nie wymaga tylu zabiegów autoryzacji dokumentów oraz daje lepsza możliwość kontroli przemieszczania się przesyłki. Z definicji tez blockchain jako system oparty na zakodowanej strukturze kryptograficznej nie potrzebuje pośredników czy dodatkowych podmiotów weryfikujących lub identyfikujących opracowywane procesy czyli jego koszty są mniejsze a wydajność większa.
Coraz szerszy dostęp do Internetu, coraz większa szybkość pracy sieci to przesłanki aby technologie typu blockchaine znajdowały coraz większe zastosowanie.
Możemy sobie wyobrazić rejestry publiczne typu: rejestr samochodów, księgi wieczyste, rejestry klientów wielkich korporacji, które zostaną oparte na tej technologii. Potencjalnie szerokie zastosowanie blockchain to też wszelkie operacje sprzedaży usług gdzie klienci i dostawcy zazwyczaj korzystają z usług pośredników przy finalizacji transakcji i rejestracji umów jak na przykład sprzedaż energii elektrycznej czy innych mediów. Czy digitalizacja środków płatniczych ma przyszłość? Oczywiście. Już teraz i to bez kryptowalut podstawą codziennego życia jest użycie plastikowych kart a nie banknotów i monet.
W krajach rozwiniętych elektroniczne pieniądze zmarginalizowały gotówkę na rynku. Ale natura ludzka już taka jest że akceptujemy to czego nie widzimy, czego nie możemy dotknąć tak długo dopóki wierzymy w tego istnienie.
Tak długo jak wierzymy w to że kawałek plastiku pozwoli nam zapłacić za paliwo i żywność tak długo potrzeba posiadania gotówki jest znikoma. Jeśli utracimy wiarę w to co reprezentuje ten kawałek plastiku potrzeba posiadania w „skarpecie” gotówki czy złotego krugerranda na czarna godzinę powraca… Pamiętajmy że wg. Wei b-money miało być „elektroniczna gotówką”. Sytuacja polityczna na świecie nie sprzyja obecnie hura-optymistycznym prognozom . Dlatego z jednej strony spada pewność obywateli co do stabilności gospodarczej gwarantowanej przez rządy i ich środki płatnicze, czym między innymi tłumaczy się popularności kryptowalut, a z drugiej strony stara poczciwa sztabka złota wciąż jest pewniejsza niż ta wirtualna, zwłaszcza gdy zabraknie prądu..

Tracking BSP kluczowym elementem integracji ruchu dla ANSP

Zarządzanie ruchem lotniczym na przestrzeni ostatnich lat zmieniło się w sposób niewyobrażalny. Wpływ na taki stan rzeczy ma przede wszystkim zwiększenie nasilenia ruchu, szczególnie lotnictwa komunikacyjnego ale również lotów General Aviation(GA) i lotnictwa państwowego.

Obrazowo rzecz ujmując: statków powietrznych w powietrzu jest coraz więcej a dróg nie przybywa…

Lotnictwo to system naczyń połączonych gdzie głównymi elementami ale nie jedynymi są statki powietrzne, lotniskowa infrastruktura naziemna i systemy zarządzania ruchem powietrznym. Coraz większa liczba samolotów, konieczność „upychania” ich coraz większej ilości w tych samych segmentach przestrzeni oraz coraz dłuższe kolejki do startu i lądowania na lotniskach to główne problemy współczesnych służb kontroli ruchu powietrznego (Air Navigations Service Provider-ANSP).

Kluczowym elementem systemu zarządzania ruchem powietrznym są kontrolerzy ruchu lotniczego(KRL) którzy za pomocą sub-systemów: łączności, nawigacji i radiolokacji zapewniają „bezpieczną i efektywną żeglugę powietrzną” w przestrzeni kontrolowanej.

Ruch w powietrzu rośnie przy wysokich standardach bezpieczeństwa, dzięki coraz większemu wsparciu technologicznemu oraz wysokim standardom wyposażenia wyszkolenia i procedur w lotnictwie.

Jednak wciąż krytycznym elementem systemu był i jest człowiek- istota omylna i nieprzewidywalna. Paradoksalnie brak czynnika ludzkiego w zakresie zabezpieczenia lotów budzi jeszcze większe kontrowersje..

W sytuacji tak dynamicznego rozwoju branży lotniczej jesteśmy postawieni przed faktem pojawienia się nowego użytkownika przestrzeni jakim są bezzałogowe statki powietrzne-BSP.

Początkowo błyskawicznie zaadoptowane przez siły zbrojne do misji DDD(dirty, dull, dangerous) w ostatnich latach podbijające praktycznie wszystkie dziedziny życia społecznego od transportu poprzez kartografie i fotografie aż po pokazy mody.

Coraz większa liczba BSP przy coraz szerszym ich wykorzystaniu powoduje konieczność zaadoptowania tej nowej gałęzi lotnictwa i zintegrowania ja do istniejącego ruchu załogowego.

Dla ANSP najważniejszymi czynnikami umożliwiającymi wykonywanie powierzonych obowiązków są: utrzymanie łączności z pilotem oraz znajomość pozycji statku powietrznego. Dlatego tez rozważając potrzeby wyposażenia BSP i procedury niezbędne do ich integracji z ruchem lotnictwa załogowego te dwa zagadnienia są kluczowymi dla ANSP.

Zobrazowanie pozycji statku powietrznego w przestrzeni zapewniają obecnie przede wszystkim systemy radiolokacyjne. Radary pierwotne i radary wtórne wykrywają statek powietrzny lub jego transponder(urządzenie radiowe które na „zapytanie” radaru wtórnego emituje kod identyfikacyjny a najnowsze modele modu S również kurs wysokość oraz prędkość), następnie systemy obliczają jego pozycję i jako zdefiniowane echo radarowe umieszczają na monitorze KRL.

Coraz powszechniejsze jest tez wykorzystanie systemów Automatic Dependent Surveillance - Broadcast - ADS-B których zasada działania opiera się na ustaleniu pozycji przez urządzenia nawigacyjne statku powietrznego(za pomocą namiarów naziemnych urządzeń nawigacyjnych lub sygnału GPS) a następnie wyemitowanie tych danych na konkretnej częstotliwości radiowej wraz z danymi identyfikacyjnymi które odebrane pozwalają poznać pozycje statku powietrznego.

Oba systemy maja swoje zalety i ograniczenia jednak wydaje się że z punktu widzenia zapewnienia maksymalnego bezpieczeństwa i dokładności danych najbardziej pożądanym jest używanie kombinacji obu tych systemów.

Warto nadmienić że KRL nie koniecznie chcą widzieć wszystkie BSP i wiedzieć gdzie one są, chcą natomiast mieć pewność że ich loty nie będą konfliktowe z ruchem który zarządzają.

Mając na uwadze powyższe wprowadzenie do tematu zarządzania przestrzenią przeanalizujmy zagadnienie trackingu czyli wykrycia i śledzenia pozycji BSP w celu zapewnienia jego separacji od załogowych statków powietrznych co jest kluczowym elementem dla ANSP w zakresie integracji tych dwóch użytkowników przestrzeni. Zasadniczo mamy cztery metody trackingu obiektów poruszających się w przestrzeni, których wykorzystanie jest technologicznie dostępne w chwili obecnej:

1- wykrycie i śledzenie statków powietrznych za pomocą urządzeń radiolokacyjnych , optycznych lub używających innych rodzajów detekcji bez aktywnej współpracy ze strony statku latającego(bez wyposażania BSP w systemy detekcji i identyfikacji)

2 -wyposażenie BSP w urządzenia współpracujące(cooperative) z systemami używanymi w lotnictwie czyli transpondery lub nadajniki ADS-B

3 - wykorzystanie systemów opartych o transmisje danych przez siec LTE lub w przyszłości 5G oparte kolokwialnie mówiąc o aplikacje telefoniczne

4 - technologie V2V(vehicle to vehicle) oraz RID(Remote ID)

 

Tracking opisany w pierwszym przypadku byłby powrotem do początków zarządzania ruchem powietrznym lotnictwa załogowego gdzie systemy naziemne były podstawowym elementem detekcji i identyfikacji statków powietrznych i nie współpracowały z systemami nawigacyjnymi samolotów.

Obecnie standardem jest komunikowanie się systemów naziemnych z urządzeniami pokładowymi co przy mniejszym wydatkowaniu energii daje większą skuteczność wykrycia, dokładność ustalenia pozycji, niezawodność działania a co za tym idzie ma ogromny wpływ na bezpieczną żeglugę powietrzną pod nadzorem ANSP.

Zakres metody pierwszej w temacie trackingu BSP sprowadza się obecnie właściwie do lotów VLOS(Visual Line of Sight ) wykonywanych najczęściej przez niewielkie i lekkie BSP na małych wysokościach.

Oczywiście w rozumieniu wykorzystania obserwacji wzrokowej.

Należy pamiętac że BSP zwłaszcza te mniejszych rozmiarów z racji swojej konstrukcji i materiałów użytych do budowy dają bardzo małe echo odbicia fali radarowej.

Loty takie niezależnie czy komercyjne czy rekreacyjne ale wykonywane do wysokości najwyższej przeszkody terenowej w zasięgu wzroku operatora nie będą wymagały zobrazowania pozycji BSP dla ANSP nawet w przestrzeni kontrolowanej.

 

Radiolokacyjne aktywne środki detekcji są tez obecnie podstawą systemów anhydronowych . Systemy te korzystają również z głowic optycznych, szumonamierników i radiopelengacji.

 

W drugim przypadku metoda oparta na wyposażeniu BSP w współpracujące z systemami naziemnymi i pokładowymi lotnictwa załogowego urządzenia identyfikacyjno-lokalizacyjne jest właściwie jedyną dopuszczana przez ANSP metodą do integracji lotów BSP w przestrzeni odpowiedzialności służb ruchu lotniczego.

Należy wyraźnie zaznaczyć że BSP dopuszczone do lotów w przestrzeni kontrolowanej wraz z załogowymi statkami powietrznymi muszą co najmniej posiadać wyposażenie takie same jak lotnictwo załogowe( wynika to wprost z art.126 Ustawy Prawo lotnicze). Wyposażenia tych BSP w systemy współpracujące z urządzeniami naziemnymi i pokładowymi właściwie nie podlega dyskusji.

Dyskusje wywołuje natomiast zakres stosowania w/w urządzeń. Obawy budzi przede wszystkim groźba „przeładowania” systemu w sytuacji kiedy liczba lotów BSP będzie tak duża że liczba sygnałów emitowanych przez ten typ użytkowników przestrzeni zaciemni obraz całościowego ruchu w danym segmencie przestrzeni.

Przypadek ten z racji spodziewanego nasilenia ruchu BSP jednak dotyczy właściwie tylko najniższych elementów przestrzeni kontrolowanej to znaczy rejonów kontrolowanych lotnisk(CTR).

Systemy przetwarzania danych stosowane przez ANSP umożliwiają filtrowanie informacji przez na przykład wyłączenie wskazań na monitorze indykatorów ruchu poniżej 200m AGL( above ground level) i tym samym utrzymanie czytelności zobrazowania nawet przy znacznym nasileniu ruchu BSP.

 

W trzecim przypadku mamy do czynienia z wykorzystaniem systemu który po pierwsze nie jest obecnie używany w lotnictwie a po drugie jest on oparty o wykorzystaniem sieci dostawców niecertyfikowanych zgodnie ze standardami lotniczymi. Sieci LTE/5G zostały stworzona do obsługi i wykorzystania przez urządzenia naziemne dla potrzeb usług telekomunikacyjnych.

Podpinając do nich systemy detekcji, identyfikacji i śledzenia dronów musimy mieć świadomość że wykorzystana przez nas platforma komunikacji nie należy do nas i została stworzona do wypełniania innych zadań. Sieci LTE/5G maja tez ograniczony zasięg pionowy, zapewniają połączenia do 600-900 metrów powyżej nadajników. Korzystając z tych sieci zawsze możemy doświadczyć wszystkich problemów które dotyczą połączeń telefonicznych czyli przeładowania sieci, zaniku sygnału czy innych problemów operatorów sieci komórkowych.

Fakt, że sieć telekomunikacyjna była projektowana dla użytkownika znajdującego się na ziemi, nie w powietrzu, może wymagać zmian systemowych dla obsługi statków powietrznych.

Systemy V2V czy RID to bardziej systemy pomocnicze które mogą być użyte w ramach przyjętego systemu komunikacji.

 

Reasumując:

-wykorzystanie radarów pierwotnych, środków detekcji optycznej czy radiowej będzie wciąż niezbędne w zakresie dotyczącym obrony powietrznej i ochrony obiektów naziemnych przed wykorzystaniem dronów w celach przestępczych. Jako narzędzie ANSP może być tylko elementem pomocniczym wykorzystywanym w szczególnych przypadkach.

- systemy oparte o transpondery i nadajniki ADS-B to podstawa integracji BSP z lotnictwem załogowym na pewno w przestrzeni kontrolowanej ale i w dużym zakresie w przestrzeni klasy G. Rozsądnym kierunkiem wydaje się wprowadzenia systemu nadajników ADS-B jako obowiązkowego wyposażenia BSP w lotach BVLOS do lotów w przestrzeni niekontrolowanej powyżej określonej wysokości np. powyżej 200m AGL. Dało by to możliwość służbie informacji powietrznej(FIS) na stała obserwację lotów BSP i ewentualną koordynację z użytkownikami przestrzeni nie wyposażonymi w ADS-B. Optymalnym rozwiązaniem było by wyodrębnienie osobnej częstotliwości dla ADS-B w lotach w przestrzeni niekontrolowanej (klasa G) innej niż obecnie używane 1030 i 1090 MHz i wprowadzenia obowiązku posiadania ADS-B dla wszystkich użytkowników przestrzeni klasy G w lotach powyżej 200m i w rejonach gdzie ruch GA jest największy. Oczywiście to koncepcja wymagająca bardzo głębokich zmian w przepisach i procedurach a samo wydzielenie nowej częstotliwości i wprowadzenie jej do regulacji prawnych to już bardzo poważne przedsięwzięcie. Brzmi to bardzo prosto ale niestety prostym nie jest. Ogromna zaleta systemów ADS-B polegająca na tym że w przeciwieństwie do transponderów nie potrzebujemy systemu radarowego, trackera który odebrany sygnał lokalizuje w przestrzeni, ponieważ urządzenia komunikują się pomiędzy sobą jeśli mają mody In i Out, tak na ziemi jak i w powietrzu. Niestety to co jest ich ogromna zaleta jest tez główna wadą, jak każde urządzenie radiowe podlegają ograniczeniom typu moc sygnału, interferencje, wygaszanie się wzajemne nadajników itp. Oczywiście nic za darmo, aby ANSP korzystało z systemów ADS-B musi zbudować system anten odbiorników i ewentualnie nadajników sygnału. Jest to zdecydowanie tańsze niż systemy radiolokacyjne ale kosztuje niemało.

-systemy oparte o LTE/5G niewątpliwie znajdą zastosowanie przy zabezpieczeniu lotów BSP w UTM/U space na wysokościach do 200m AGL. Infrastruktura istnieje, nowe technologie z dnia na dzień poprawiają możliwości systemów a możliwa bardzo duża digitalizacja kontroli ruchu w tak zarządzanym elemencie przestrzeni jest wartością sama w sobie. Wszędzie tam gdzie UTM/U space będzie wchodził w przestrzeń kontrolowana (przede wszystkim CTR) ANSP musi partycypować w tworzeniu a przynajmniej w integracji zobrazowania opartego o łącza telekomunikacyjne ze swoimi systemami.

 

Dostosowanie procedur i przepisów dla lotów BSP w przestrzeni kontrolowanej z punktu widzenia ANSP jest o wiele prostsze niż w przypadku przestrzeni niekontrolowanej. O ile w pierwszej sytuacji wymaganiami w zakresie wyposażenia statku powietrznego w urządzenia nawigacyjne i antykolizyjne utrzymanie łączności z operatorem i zobrazowania pozycji BSP pozwala nam na zapewnienie bezpiecznej integracji z lotnictwem załogowym(oczywiście wciąż potrzebujemy nowych rozwiązań typu DAA i procedur contngency dla utraty kontroli itp.)o tyle w przestrzeni typu G to za mało dla zabezpieczenia lotów w środowisku innych użytkowników.

Jako ANSP możemy wymagać od BSP łączność i zobrazowanie w oparciu o w/w systemy i posiadać informacje o ich ruchu jednak wciąż takie loty nie będą skorelowane z lotami załogowymi które zgodnie z przepisami nie muszą się komunikować z FIS. Pamiętajmy że współczesne lotnictwo cywilne a zwłaszcza komunikacyjne swoja popularność i powszechność zawdzięcza przede wszystkim wysokiemu standardowi bezpieczeństwa w ruchu lotniczym wypracowanemu w ciągu ostatnich kilku dziecięciu lat.

I to nie może się zmienić.

Zatopiony USS Arizona- mauzoleum w Pearl Harbour

Pearl Harbour a teorie spiskowe...

Dzisiaj rocznica japońskiego ataku na Pearl Harbor.

7 grudnia 1941 roku ponad 350 samolotów japońskich startujących z sześciu lotniskowców uderzyło na amerykańska bazę na wyspie O’ahu na Hawajach.

W wyniku ataku Amerykanie stracili pięć pancerników( z czego trzy udało się podnieść i przywrócić do służby) dwa niszczyciele i kilkadziesiąt samolotów.

Wiele jednostek zostało uszkodzonych.

Zginęło prawie 2,500 amerykanów ponad 1000 osób zostało rannych. Japończycy stracili 29 samolotów i kilka miniaturowych okrętów podwodnych, zginęło 65 lotników i marynarzy floty cesarskiej.

Autorem planu był admirał Isoroku Yamamoto którego zainspirował brytyjski nalot na włoską bazę Tarent w listopadzie 1940 roku.

W ramach operacji Judgement brytyjska Royal Navy używając samolotów Fairey Swordfish startujących z lotniskowca zatopiła jeden włoski pancernik i uszkodziła kilka innych jednostek. Atak ten dowodził skuteczności wykorzystania samolotów torpedowych przeciwko okrętom cumującym w dobrze strzeżonym porcie.

Japońska Operacja AI miał oczywiście o wiele większy zasięg i skalę niż brytyjski atak na Tarent, a jej głównym celem było wyeliminowanie amerykańskiej Floty Pacyfiku i zniszczenie infrastruktury wojskowej na Hawajach.

Mimo niewątpliwego sukcesu Japończycy nie osiągnęli swoich głównych celów. Przede wszystkim nie udało im się dopaść amerykańskich lotniskowców których nie było w dniu ataku w porcie.

Dowodzący atakiem admirał Nagumo wstrzymał też trzecia fale bombowców które miały zniszczyć zapasy paliwa w Pearl Harbour.

Następnego dnia Stany zjednoczone przystąpiły do wojny zmieniając tym samym stosunek sił w tym największym konflikcie w dziejach ludzkości.

To fakty o których wszyscy wiedzą i data ta jest jedną z najważniejszych w historii II wojny światowej.

Poruszam ten temat bo jak co roku w tym dniu pojawiają się interpretacje w/w faktów które w swojej wymowie i tezach są charakterystyczne dla naszych współczesnych historyków i historyków-amatorów. O jakich cechach charakteryzujących wielu współczesnych badaczy historii mówię? Pejoratywnych oczywiście.. 

Ano o tym że interpretacja wydarzeń jest celem samym w sobie i niekoniecznie musi trzymać się faktów. Najlepiej żeby była kontrowersyjna, sensacyjna, zwracała uwagę i dała się sprzedać. A jeśli jeszcze ma możliwości oddziaływania politycznego na współczesne społeczeństwo to już jesteśmy w domu.

Co do Pearl Harbour, dwie tezy oparte o nastepujące stwierdzenia : „Amerykanie wiedzieli o ataku ale był im na rękę bo pozwalał włączyć się w wojnę i dzięki temu napędzić gospodarkę i przejąć ustalić pozycje mocarstwa nr.1 na świecie” oraz teza częściowo powiązana z pierwszą „uderzenie na Hawaje nie miało aż tak wielkiego znaczenia militarnego bo Japończycy zatopili tylko stare pancerniki a wszyscy wtedy już wiedzieli że tylko lotniskowce będą się liczyły” sa zbudowane właśnie na w/w schemacie.

Zwłaszcza dzisiaj zobaczycie wiele takich wpisów w komentarzach pod postami o Pearl Harbour.

Teza pierwsza z cyklu spiskowe teorie dziejów oparta o przekonanie że mimo posiadanych informacji o ataku, Roosevelt nie zrobił nic aby mu zapobiec, po to by móc wprowadzić USA do wojny mimo oporów izolacjonistów. Co do jego motywów tutaj dochodzi do rozbieżności, jedni twierdzą że słuchał się lobby żydowsko przemysłowego i tak naprawdę chodziło o zyski tego lobby i po trochu włączenie się do wojny w ochronie interesów żydów w Europie.

Natomiast mniej ortodoksyjna część widząca w prezydencie kogoś więcej niż marionetkę establishmentu uważa że jednak był realista i wiedział że prędzej czy później do wojny musi dojść więc nie ma na co czekać.

Cel: tragedia narodowa zjednoczy społeczeństwo i pójdzie na wojnę bez słowa krytyki. Jak to bywa z wyznawcami teorii spiskowych argumentacja oparta o fakty ma mniejszą wagę niż wiara w jakieś ukryte motywy uczestników zdarzeń.

Oczywiście że politycznie i społecznie Pearl Harbor było dla Roosevelta tym czym dla Busha był atak na WTC 9/11, społeczeństwo w gniewie i żalu poparło wojnę. Oczywiście że przeciwnicy polityczni nie mogli w świetle tragedii i przy takim nastawieniu społecznym protestować przeciwko decyzjom Prezydenta.

Oczywiście że włączenie się do wojny pozwoliło zbić wielu przemysłowcom i bankierom gigantyczne fortuny i przyniosło USA supremacje na świecie.

Wszystko to plus informacje o wielu sygnałach które wskazywały na przygotowanie ataku a które zostały zignorowane na różnych poziomach decyzyjnych jest dla wielu wystarczającym do uzasadnienie w/w tezy.

Twierdząc że wszystko co zawierają te tezy to kompletne bzdury wyszedł bym w ten sam poziom narracji. Raczej jednokierunkowy.

Z analizą faktów w oparciu o dokumenty czy dokumentacje jest podobnie jak w każdym śledztwie im więcej rozbieżnych informacji tym więcej możliwości. Dobry śledczy nie jest zdziwiony że ma do czynienia ze sprzecznymi informacjami, zaniepokoi się jeśli wszystkie będą zbieżne… Zwłaszcza że jak każdy dobry śledczy wie sprzeczne informacje nie świadczą o tym że jedna z nich nie jest prawdziwa. Niekiedy.

Kończąc przydługie rozważania pseudo psychologiczne a wracając do meritum , należy zwrócić uwagę że patrzenie na atak na Pearl Harbour tylko jako na przyczynę wypowiedzenia wojny przez USA Japonii, może właśnie prowadzić do tworzenia spiskowych tez o różnym zasięgu i skali. Zawęża obraz do jednego aktu i nie pozwala zrozumieć całej sztuki czy dramatu.

Albo inaczej: atak na Hawaje był pierwszym ruchem konia który dopadł wieże w partii szachów w pierwszym biciu w tej partii. Jeśli oderwiemy wzrok od Hawajów i popatrzymy na Filipiny to już 8 grudnia są one bombardowane a 10 grudnia Japończycy zajmują pierwsza z wysp archipelagu. 8 grudnia Japończycy atakują Malaje i Syjam krótko potem upada „niezdobyta” twierdza Singapur.

Do końca grudnia Filipiny i Malaje są w rękach Japończyków którzy poza zdobyczami terytorialnymi i nowymi bazami dla swojej floty pozyskują również niezbędne do prowadzenia surowce strategiczne w tamtym rejonie.

Reasumując gdyby atak na Pearl Harbour się nie powiódł, skomplikowało by to sytuacje Japończyków ale nie powstrzymało ataku na Malaje, Syjam i Filipiny.

Pamiętajmy że 8 grudnia japońska flota zaatakowała Malaje…A to jakieś 3,500 kilometrów od Wysp Japońskich.

Druga teza w wymienionych przez mnie teorii która ma uwiarygodniać pierwszą czyli że tak naprawdę amerykanie mogli poświecić Flotę Pacyfiku i zależało im tylko na lotniskowcach, które były w czasie ataku bezpieczne. Teaza oparta na tym że okręty utracone były już stare i w przyszłych działaniach nie były by istotne bo liczyło się przede wszystkim lotnictwo morskie jest już zupełnie pozbawiana sensu.

Pojęcie wojny powietrzno-morskiej i taktyka jej prowadzenia rodziło się właśnie tam w i wtamtym czasie.

I dzisiaj to dla nas oczywiste, bo wyciagnelismy wnioski z działań na Pacyfiku, morzu  Śródziemnym i na Falklandach .

W grudniu 1941 pewnie też bardzo wielu wojskowych a może i polityków zdawało sobie sprawę że sposób prowadzenia wojny sie zmiania,  ale od naszej dzisiejszej pewności w tej dziedzinie, ich dzieliły jeszcze lata potu, krwi i łez.

Jak by nie było symboliczny koniec dominacji pancerników czyli zatopienie pancernika HMS Prince of Wales i krążownika liniowego HMS Repulse przez japońskie lotnictwo na Malajach miało miejsce trzy dni po Pearl Harbour… A pancerniki były budowane jeszcze przez kilka lat…

Nie ma nic złego w nowym spojrzeniu na stare fakty, ale niech ono będzie przynajmniej świeże a nie od początku obciążone odium medialnej atrakcyjności, sensacji czy też poprawności politycznej albo wręcz zleceniem politycznym.

Roosevelt odpowiada za Pearl Harbour, Bush za 9/11, Putin za 10 kwietnia(albo Tusk) szczepionki powoduja autyzm, ziemia jest płaska.

Co łączy te wszystkie teorie? Że są ludzie którzy w nie wierzą.

I najgorsze co możemy zrobić my, którzy w to nie wierzymy, to uznać ich za idiotów. Zignorować lub wyśmiać, niech sobie gadają..I gadają. W TV, radiu, gazetach i ksiązkach. Rozsiewają wszędzie informacje które z naszego punktu widzenia są co najmniej  niewiarygodne.

Zapominamy że informacja jest bronią, i potrafi zabijac skuteczniej niz klinga. Co zabije? Prawdę. Albo uczyni ja relatywną..