Rozwój systemów bezzałogowych w ostatniej dekadzie radykalnie zmienił obraz współczesnego pola walki. Drony, które początkowo były traktowane jako narzędzie wsparcia rozpoznania, dziś stały się jednym z kluczowych środków rażenia, zarówno w konfliktach asymetrycznych, jak i pełnoskalowych wojnach. Przykład wojny w Ukrainie pokazał, że bezzałogowe statki powietrzne (BSP) mogą być używane w niemal każdym wymiarze działań zbrojnych – od prostych ataków dronami FPV sterowanymi w zasięgu wzroku, po złożone operacje z wykorzystaniem roju dronów, uderzeniowych amunicji krążącej czy platform autonomicznych zdolnych do lotu bez stałego połączenia z operatorem[1].
Skala tego zagrożenia jest bezprecedensowa. Rosja wykorzystuje zarówno improwizowane drony komercyjne, adaptowane do przenoszenia granatów czy materiałów wybuchowych, jak i systemy wojskowe, takie jak amunicja krążąca Lancet, drony rozpoznawcze Orlan-10 czy uderzeniowe Shahed-136 dostarczane przez Iran[2]. Ukraina z kolei wypracowała unikalny model integracji produkcji dronów na masową skalę, tworząc tysiące jednostek FPV miesięcznie i adaptując je do precyzyjnych ataków na wojska przeciwnika i infrastrukturę.[3]
Zagrożenia dla Polski w tym kontekście są już nie hipotetyczne ale realne i materializujące się. Przypadki wtargnięcia w Polską przestrzeń powietrzną dronów bojowych z Rosji, działalność szpiegowska, czy zwykła niefrasobliwość użytkowników do zdarzenia z którymi borykamy się na co dzień zarówno w strefie przygranicznej jak i w rejonie obiektów militarnych czy infrastruktury krytycznej.
Tak dynamiczny rozwój broni dronowej unaocznia jedną, fundamentalną prawdę: nie istnieje pojedyncze rozwiązanie techniczne zdolne do zapewnienia pełnej ochrony przed wszystkimi klasami BSP. Próby wdrożenia systemów ograniczonych do jednej technologii – np. wyłącznie zakłócania radiowego lub tylko detekcji optycznej – kończą się niepowodzeniem, gdy napotkają drony wyposażone w alternatywne metody komunikacji lub nawigacji. Doświadczenia Sił Zbrojnych USA, Wielkiej Brytanii, Izraela czy Ukrainy wskazują jednoznacznie na konieczność budowania architektury warstwowej, w której różne sensory i efektory wzajemnie się uzupełniają.[4]
Warstwowość oznacza, że system antydronowy musi obejmować: wczesną detekcję (radar, pasywne rozpoznanie radiowe, akustyka), identyfikację i klasyfikację zagrożenia (fuzja danych, analiza obrazu, Remote ID), a wreszcie neutralizację, która powinna łączyć zarówno metody soft-kill (zakłócenia radiowe, spoofing GNSS), jak i hard-kill (efektory kinetyczne, amunicja programowalna, broń energetyczna). Dopiero taki układ pozwala na przeciwdziałanie całemu spektrum zagrożeń – od prostych quadkopterów FPV po amunicję krążącą zdolną do lotu autonomicznego.
Dyskusja o ochronie przed dronami w Polsce, wywołana m.in. krytyką niektórych dotychczasowych zakupów systemów antydronowych, powinna być prowadzona nie w kontekście pojedynczych urządzeń, lecz właśnie całościowej architektury obrony. Konieczne jest przejście od narracji reaktywnej – kupujemy, bo zagrożenie rośnie – do budowy spójnej doktryny i programu narodowego, integrującego technologie, przemysł i współpracę z sojusznikami w NATO.
Skuteczna obrona przed bezzałogowymi statkami powietrznymi wymaga zrozumienia różnorodności zagrożeń, które współczesne drony mogą stanowić. Analiza doświadczeń z wojny w Ukrainie pozwala wyróżnić kilka zasadniczych klas BSP różniących się sposobem komunikacji, stopniem autonomii oraz przeznaczeniem bojowym. Każda z tych klas stawia przed systemami antydronowymi odmienne wymagania, a brak kompleksowego podejścia powoduje powstawanie luk obronnych.
Najbardziej rozpowszechnioną kategorię stanowią drony komercyjne – dostępne w handlu cywilnym (tzw. COTS, commercial off-the-shelf), w tym drony wyścigowe typu FPV. Ich zaletą jest niska cena, dostępność części zamiennych i łatwość adaptacji do celów bojowych. Przykładami są drony firm DJI, AUTEL. Na Ukrainie powszechnie używa się ich do przenoszenia granatów, ładunków wybuchowych lub jako platform rozpoznawczych krótkiego zasięgu. Sterowanie odbywa się najczęściej w pasmach 2,4 GHz i 5,8 GHz, co czyni je podatnymi na zakłócenia radiowe. W warunkach bojowych są masowo produkowane i modernizowane, a taktyka rojowa zwiększa ich skuteczność mimo indywidualnej wrażliwości na środki przeciwdziałania.[5]
Kolejną kategorią są drony wykorzystujące moduły komunikacyjne GSM, LTE lub 5G. Często jest to prosta zmiana lub dodatkowa funkcjonalność dronów komercyjnych z poprzedniego rozdziału. Umożliwiają one sterowanie z praktycznie nieograniczonej odległości poprzez transmisję danych przez sieć komórkową. Takie rozwiązanie zwiększa odporność na klasyczne zakłócanie RF, gdyż systemy antydronowe – jak Ninja Gen2 – monitorują zwykle tylko pasma używane przez drony komercyjne. W przypadku drona z modemem LTE neutralizacja przez jamming oznaczałaby zakłócanie całej sieci telekomunikacyjnej, co jest w praktyce niewykonalne z powodów technicznych i prawnych. Dlatego tego typu BSP stanowią poważne wyzwanie dla systemów C-UAS opartych wyłącznie na analizie widma radiowego.[6]
Systemy wojskowe, takie jak rosyjski Orlan-10, wykorzystują specjalnie zaprojektowane kanały radiowe (często w paśmie L- lub S-band), z zaawansowanymi protokołami szyfrowania i adaptacji modulacji. Drony te nie tylko pełnią funkcje rozpoznawcze, ale mogą również retransmitować sygnały i zakłócać komunikację przeciwnika. Neutralizacja takiego BSP wymaga efektorów o większej mocy, wyspecjalizowanych systemów SIGINT oraz radarów zdolnych do wykrywania obiektów o małym RCS (radar cross section). Przykładem są rosyjskie Lancety – amunicja krążąca z możliwością sterowania w końcowej fazie lotu, trudna do zakłócenia zwykłymi jammerami.[7]
Nową kategorią zagrożeń są drony w pełni autonomiczne, zdolne do wykonania misji bez ciągłej łączności z operatorem. W takim przypadku dron korzysta z systemów nawigacji inercyjnej (INS), zapisanych wcześniej punktów trasy (waypoints) lub algorytmów sztucznej inteligencji umożliwiających rozpoznawanie terenu i omijanie przeszkód. Przykładem jest rosyjski V2U – amunicja krążąca zdolna do lotu i ataku nawet w środowisku silnie zakłóconego GNSS (Long War Journal, 2025). Wobec takich dronów systemy bazujące wyłącznie na zakłócaniu radiowym są całkowicie nieskuteczne. Jedyną możliwością obrony pozostają sensory aktywne (radar, EO/IR) oraz efektory hard-kill.
Szczególnie groźnym rozwiązaniem są drony sterowane poprzez przewód światłowodowy, rozwijany w czasie lotu. Rosyjskie systemy tego typu – np. Ushkuynik KVN – są praktycznie odporne na klasyczne zakłócanie radiowe, ponieważ nie emitują sygnału RF. Operator utrzymuje pełną kontrolę nad dronem, a zasięg ogranicza jedynie długość kabla (do kilkudziesięciu kilometrów). Tego rodzaju technologia jest już stosowana bojowo na Ukrainie, stanowiąc poważne wyzwanie dla obecnych systemów C-UAS.[8]
Typologia dronów używanych współcześnie wskazuje, że zagrożenie jest wielowymiarowe i nie można go neutralizować w oparciu o jeden typ technologii. O ile drony komercyjne i FPV mogą być skutecznie zwalczane przez systemy RF-centric, takie jak Ninja Gen2, o tyle wobec dronów autonomicznych, światłowodowych czy wojskowych systemów szyfrowanych konieczne jest stosowanie radarów, broni energetycznej i efektorów kinetycznych. To pokazuje, że obrona musi być projektowana w sposób warstwowy, by pokryć całe spektrum zagrożeń.
Ninja Gen2 jest jednym z trzech systemów stałych/semi-stałych wskazanych w 2020 r. przez Joint C-sUAS Office (JCO – połączone dowództwo systemów antydronowych) jako rozwiązania referencyjne DoD (obok FS-LIDS i CORIAN). Został zaprojektowany przede wszystkim jako RF-centric soft-kill (system oparty na transmisji radiowej): wykrywanie, klasyfikacja i neutralizacja w domenie widma radiowego (takeover, spoofing, jamming) przy minimalizacji zakłóceń pobocznych oraz z integracją z FAAD C2/ATAK/UC2. Publiczne materiały DoD i producenta akcentują możliwość prostego włączenia (plug-in) do szerszej architektury obrony krótkiego zasięgu (IAMD/SHORAD). [9]
Należy podkreślić że część danych na temat tego systemu jest niejawne zatem poniższa analiza opiera się na danych prasowych i branżowych co nie zawsze może odpowiadać faktycznym parametrom i funkcjom tego systemu.
Operacyjnie Ninja bywa łączony z czujnikami nie-RF (np. radar/EO/IR „Medusa Next Gen” na Joint Base Charleston) i odpowiada wówczas za identyfikację i zakłócenie nieuprawnionych sUAS, podczas gdy radar/EO zapewniają detekcję w każdych warunkach. USAF komunikuje użycie Ninja jako elementu bazowej osłony; w 2023 r. zawarto też kontrakt na rozwój oprogramowania Ninja (ID/IQ do 55 mln USD), co potwierdza status programu o znaczeniu długoterminowym. [10]
Architektura i parametry. Rdzeń stanowią moduły RF (detekcja/analiza protokołów i takeover) z rozszerzeniami TRx do „pokrywania ślepych stref”, z typową obsługą pasm 433/915 MHz, 2.4/5.8 GHz, możliwością „whitelistingu” oraz integracją przez API/SDK. Producent deklaruje odporność środowiskową (-32 °C do +55 °C), montaż na maszcie 30 ft i „site-specific” zasięgi rzędu „kilku kilometrów” (zależne od scenariusza i widoczności radiowej). [11]
Mocne strony i ograniczenia. Ninja Gen2 jest bardzo skuteczny wobec COTS/FPV i łączności RC/Wi-Fi/ISM (również dzięki „protocol manipulation”), szybki w działaniu (soft-kill) i relatywnie tani „per użycie”. Natomiast wobec autonomicznych platform (brak łącza RF), światłowodowych (fibre-optic) oraz łączności komórkowej (LTE/5G) Ninja traci podstawę oddziaływania, a wobec szyfrowanych, adaptacyjnych linków wojskowych jego skuteczność zależy od konkretnego standardu łącza i mocy emisji dozwolonych ROE. Z tego powodu w praktyce JCO/DoD Ninja pełni rolę warstwy RF-defeat w większym układzie (z radarami, EO/IR, HPM, laserem, efektorami kinetycznymi).[12]
Chociaż firma APS deklaruje parametry detekcji rzędu 5–8 km dla mikro-dronów (RCS 0,01 m²) i skuteczne pasmo neutralizacji obejmujące kilkanaście zakresów radiowych (w tym GSM, LTE, GNSS), relacje użytkowników końcowych – w tym żołnierzy obsługujących system w warunkach realnych – wskazują na istotne ograniczenia praktyczne.
Według tych relacji, realny zasięg detekcji małych dronów FPV nie przekracza czasami 800m, co stanowi ułamek deklaracji producenta. Ponadto operatorzy odnotowują setki fałszywych alarmów, wynikających zarówno z zakłóceń środowiskowych, jak i z obecności nieszkodliwych obiektów (ptaki, zakłócenia elektromagnetyczne). W efekcie obsługa systemu wymaga dużego zaangażowania personelu i powoduje „zmęczenie alarmowe” (ang. alert fatigue), zmniejszając realną skuteczność ochrony.[13]
Również w przypadku tego systemu opis opiera się na danych publicznie dostępnych, deklaracjach producenta i materiałach marketingowych. Należy zatem pamiętać że informacje mogą nie odzwierciedlać realnych osiągnięć tego systemu.
Podobne ograniczenia dotyczą warstwy neutralizacji. W warunkach pokojowych w Polsce nie stosuje się efektorów hard-kill (np. armat 30 mm czy dronów-interceptorów), ponieważ ich użycie mogłoby prowadzić do ryzyka ubocznych szkód w przestrzeni cywilnej. Z kolei warstwa soft-kill oparta na zakłócaniu radiowym okazuje się niewystarczająca wobec dronów o większej autonomii lub korzystających z sieci komórkowych. Ostatecznie skuteczność neutralizacji w praktyce operacyjnej została przez operatorów oceniona jako niewystarczająca.
Warto podkreślić, że nie są to problemy unikalne dla SKYctrl – podobne zjawiska obserwowano także w przypadku innych systemów C-UAS, zwłaszcza tych opierających się na deklaracjach marketingowych bez pełnych testów poligonowych. Dysonans między danymi katalogowymi a doświadczeniem bojowym jest problemem systemowym w całym segmencie antydronowy.[14] Wymaga to podejścia krytycznego: testów w warunkach polowych, walidacji przez niezależne instytucje państwowe i budowy architektury wielowarstwowej, w której słabość jednego komponentu jest kompensowana przez inne.
COTS/FPV (2.4/5.8 GHz).
Ninja Gen2 – bardzo wysoka skuteczność (detekcja RF, takeover/jamming ukierunkowany). SKYctrl – równorzędna lub wyższa z uwagi na radar+RF+EO oraz możliwość hard-kill (30 mm/interceptor) przy rojach lub „ciemnych” łączach.[15]
Drony na GSM/LTE/5G.
Ninja Gen2 – ograniczona (system nie ingeruje w sieć komórkową; wykrycie tylko po „śladowych” sygnałach RF drona jeśli występują). SKYctrl – wyższa, bo radar/EO/akustyka zapewnią detekcję/ID; neutralizacja możliwa kinetycznie lub jammerem pracującym w pasmach komórkowych (wymaga ROE i starannej dekonflikcji). [16]
Drony wojskowe z szyfrowanymi linkami RF.
Ninja Gen2 – przypadek szczegółowy: zależny od standardu i mocy linku; w praktyce wskazana integracja z radarami/kinetyką (FS-LIDS/Coyote itd.). SKYctrl – lepsza odporność na „ucieczkę w pasmo/tryb” dzięki aktywnym sensorom i mieszance efektorów; wciąż konieczne warstwowanie (kinetyka/energetyka vs. cele manewrujące). [17]
Drony autonomiczne (brak łączności RF).
Ninja Gen2 – brak narzędzi soft-kill; wymagana warstwa radar/kinetyka/laser/HPM spoza Ninja. SKYctrl – detekcja (radar/EO/akustyka) i neutralizacja hard-kill (30 mm/interceptor); soft-kill nieskuteczny z definicji, pozostaje kinetyka/laser/HPM jeżeli dostępne.[18]
Drony światłowodowe (fibre-optic).
Ninja Gen2 – nieskuteczny w warstwie RF (brak emisji), potrzebna inna warstwa. SKYctrl – jak wyżej: detekcja aktywna + hard-kill. [19]
Oba systemy mają uzupełniający charakter. Ninja Gen2 jest dojrzałą, szeroko wdrożoną warstwą RF-defeat w architekturze JCO/DoD, zoptymalizowaną na COTS/FPV i część sUAS z klasycznym linkiem. Nie zapewnia jednak „all-weather/all-threat” – musi współdziałać z radarami/EO i efektorami hard-kill/energetycznymi. SKYctrl z kolei integruje w jednym ekosystemie radar 3D-MIMO + RF + akustykę + EO + jammer + (opcjonalnie) kinetykę/interceptor, co odpowiada lepiej na zagrożenia autonomiczne, światłowodowe i komórkowe, ale w praktyce też wymaga dekonflikcji widma, definicji ROE i zestrojenia z szerszą OPL/ASM. W dobrze zaprojektowanej architekturze państwowej sensowne jest wspólne użycie filozofii obu rozwiązań: „RF-defeat as first resort” + „radar/EO + hard-kill/HPM/laser” jako backstop i warstwa „all-weather”.[20]
Uwaga: część danych technicznych SKYctrl/FIELDctrl pochodzi z oficjalnych materiałów APS (specyfikacje producenta), a część – z publikacji branżowych[21]. Publicznie dostępne, niezależne raporty T&E (pełne wyniki poligonowe) nie są jawne – stąd wnioski dotyczące osiągów należy traktować jako wiarygodne, lecz weryfikowalne w ramach prób państwowych.
Podstawą każdego systemu antydronowego jest warstwa czujników. To ona dostarcza dane wejściowe, które później są analizowane, klasyfikowane i na podstawie których podejmowane są decyzje o neutralizacji. W odróżnieniu od systemów klasycznej obrony powietrznej, które mierzą się z celami relatywnie dużymi (samoloty, pociski manewrujące, rakiety), systemy C-UAS muszą działać wobec obiektów małych, wolnych i często wykonanych z tworzyw sztucznych. Detekcja tego rodzaju celów stanowi unikalne wyzwanie – tak technologiczne, jak i operacyjne.
Potrzeby
Najważniejszą potrzebą jest wczesne wykrycie i śledzenie małych obiektów o bardzo niskim współczynniku odbicia radarowego (RCS), często porównywalnym z dużym ptakiem. Wymaga to sensorów o wysokiej rozdzielczości i zdolności odróżniania drona od elementów tła – roślinności, ptactwa czy zakłóceń środowiskowych. System musi zapewniać pokrycie 360° oraz działać w różnych środowiskach: od otwartych przestrzeni, przez tereny górzyste, aż po gęsto zabudowane miasta, gdzie występuje efekt odbicia sygnałów radiowych i liczne „martwe strefy” dla radarów.
Potrzebą operacyjną jest także ciągłość śledzenia wielu celów jednocześnie, w tym rojów dronów, oraz możliwość wskazania zarówno pozycji samego BSP, jak i operatora – co wymaga połączenia różnych klas sensorów. Ostatecznym celem tej warstwy nie jest jedynie detekcja, lecz dostarczenie rzetelnej i aktualnej świadomości sytuacyjnej, będącej podstawą do działań wyższych warstw systemu.
Możliwości technologiczne
Dzisiejsze systemy antydronowe korzystają z kombinacji czterech podstawowych kategorii sensorów: radarów, detekcji sygnałów radiowych, optoelektroniki (EO/IR) oraz czujników akustycznych.
Radary krótkiego i bardzo krótkiego zasięgu stanowią podstawę, gdyż zapewniają działanie w każdych warunkach atmosferycznych i umożliwiają śledzenie wielu celów jednocześnie. Postęp technologiczny – np. radary z aktywnymi antenami MIMO czy FMCW – pozwolił zwiększyć rozdzielczość i czułość, umożliwiając wykrywanie obiektów o RCS rzędu setnych części metra kwadratowego. W systemach wojskowych, takich jak amerykański KuRFS czy szwedzki Giraffe 1X, radar jest rdzeniem całej architektury C-UAS.
Detekcja radiowa (RF/SIGINT) stanowi uzupełnienie – pozwala wykrywać emisję sygnałów między dronem a operatorem. Systemy tego typu potrafią nie tylko wykazać obecność BSP, ale również zidentyfikować typ platformy (na podstawie „odcisku” protokołu komunikacyjnego), a nawet zlokalizować operatora. W warunkach cywilnych ogromnym atutem jest możliwość korzystania z technologii Remote ID, która pozwala natychmiast oddzielić drony legalne od nieuprawnionych.
Optyka dzienna i termowizja (EO/IR) służą głównie do potwierdzania kontaktów i identyfikacji wizualnej. W sytuacji, gdy system radarowy wykrywa obiekt o RCS zbliżonym do ptaka, optyka pozwala na weryfikację czy rzeczywiście mamy do czynienia z dronem. Kamery z automatycznym śledzeniem, wspierane algorytmami rozpoznawania obrazu, są dziś standardem w zintegrowanych systemach.
Czujniki akustyczne pełnią rolę uzupełniającą – sprawdzają się zwłaszcza w obszarach miejskich, gdzie rozchodzenie się fal akustycznych jest mniej zakłócane niż sygnałów radiowych. Matryce mikrofonowe mogą wykrywać charakterystyczny „sygnaturę akustyczną” silników elektrycznych dronów.
Ograniczenia
Każda z wymienionych technologii ma swoje poważne ograniczenia. Radary cierpią na problem fałszywych alarmów – ptaki, warunki atmosferyczne czy elementy infrastruktury mogą być błędnie klasyfikowane jako drony. RF-detekcja działa tylko w przypadku dronów nadających sygnał – jest bezużyteczna wobec maszyn autonomicznych, światłowodowych czy sterowanych przez GSM. Optyka uzależniona jest od warunków pogodowych, a akustyka – od poziomu hałasu tła.
Największym ograniczeniem całej warstwy czujników jest brak uniwersalności. Żaden pojedynczy sensor nie jest w stanie zapewnić pełnej skuteczności – tylko kombinacja wielu technologii (tzw. sensor fusion) daje szansę na zbudowanie wiarygodnego obrazu sytuacyjnego.
Ryzyka
Warstwa czujników niesie ze sobą poważne ryzyka, zarówno techniczne, jak i operacyjne. Pierwszym z nich jest ryzyko „zmęczenia alarmowego” (ang. alert fatigue), gdy system generuje setki fałszywych alarmów dziennie. W takiej sytuacji operatorzy mogą ignorować realne zagrożenia lub nie reagować odpowiednio szybko.
Drugim ryzykiem jest niepełne pokrycie – w terenie zurbanizowanym mogą istnieć „martwe strefy”, w których dron nie zostanie wykryty przez radar, a jego emisja RF nie dotrze do czujnika. W przypadku ataku z wykorzystaniem kilku dronów takie luki mogą być celowo wykorzystywane przez przeciwnika.
Trzecim ryzykiem jest zależność od jakości danych wejściowych. Jeśli sensory dostarczają błędne lub niepewne informacje, kolejne warstwy systemu – analiza, klasyfikacja i neutralizacja stają się mniej skuteczne. W rezultacie może dojść do błędnych decyzji, np. użycia efektorów wobec obiektu cywilnego.
Wreszcie, należy pamiętać o ryzyku cybernetycznym – współczesne radary i sensory są sterowane cyfrowo, a ich dane przekazywane są do systemów C2. Otwiera to przestrzeń dla ataków zakłócających, fałszujących sygnały czy wręcz wprowadzających „widma dronów” do obrazu sytuacyjnego.
Warstwa czujników jest najbardziej newralgiczną częścią systemu C-UAS. Jej niedoskonałości i ograniczenia pokazują, że nie wystarczy kupić pojedyncze radary czy analizatory widma, aby zapewnić skuteczną ochronę. Konieczne jest łączenie różnych klas sensorów i ich fuzja w spójny obraz sytuacyjny, a także prowadzenie intensywnych testów w realnych warunkach operacyjnych. Dopiero wtedy można zminimalizować ryzyko fałszywych alarmów, pokryć „martwe strefy” i stworzyć podstawę dla skutecznej warstwowej obrony przed dronami.
Jeżeli warstwa czujników stanowi „oczy i uszy” systemu antydronowego, to warstwa fuzji danych i klasyfikacji jest jego „mózgiem”. To właśnie tutaj strumienie danych z radarów, analizatorów widma radiowego, optoelektroniki i czujników akustycznych muszą zostać zintegrowane w spójny obraz sytuacyjny, a następnie zinterpretowane tak, aby możliwe było podjęcie trafnych decyzji operacyjnych.
Potrzeby
Kluczową potrzebą tej warstwy jest redukcja niepewności. Żaden sensor samodzielnie nie zapewnia pełnej wiarygodności – radar „widzi” ptaki jako potencjalne cele, czujnik RF rejestruje tysiące transmisji w zatłoczonym środowisku elektromagnetycznym, optyka gubi obiekt w dymie lub we mgle, a akustyka reaguje na przejazd motocykla. Dopiero połączenie tych danych i ich wspólna analiza pozwala na odróżnienie drona od fałszywych alarmów.
Drugą potrzebą jest prędkość przetwarzania. Czas od wykrycia do neutralizacji jest krytyczny – w przypadku dronów FPV lecących z prędkością ponad 150 km/h operator systemu ma niekiedy kilkanaście sekund na reakcję. To oznacza, że algorytmy fuzji i klasyfikacji muszą działać w czasie rzeczywistym, bez opóźnień, a wszelkie procesy decyzyjne muszą być zautomatyzowane w możliwie największym stopniu.
Trzecią potrzebą jest priorytetyzacja celów. W scenariuszu rojowym system może śledzić jednocześnie dziesiątki dronów, z których tylko część zmierza w kierunku chronionego obiektu. Algorytmy muszą umieć ocenić, które cele są rzeczywistym zagrożeniem, a które należy traktować jako drugorzędne.
Możliwości technologiczne
Dzisiejsze systemy C-UAS korzystają z zaawansowanych algorytmów sztucznej inteligencji i uczenia maszynowego do klasyfikacji i identyfikacji celów. Analiza sygnatur radarowych pozwala np. wykorzystywać zjawisko mikro-Dopplera, dzięki któremu można odróżnić ptaka od drona na podstawie innego „rytmu” uderzeń skrzydeł w porównaniu z obrotami śmigieł. Systemy RF stosują algorytmy rozpoznawania modulacji i cech charakterystycznych (fingerprint) protokołów komunikacyjnych, pozwalając na identyfikację marki czy modelu drona. Optoelektronika, wspierana sieciami neuronowymi do rozpoznawania obiektów, potrafi klasyfikować sylwetki BSP nawet przy częściowym przesłonięciu.
Kluczowym elementem jest fuzja wielosensorowa. Nowoczesne systemy dowodzenia, jak amerykański FAAD C2, łączą dane z wielu źródeł i przedstawiają operatorowi jeden spójny obraz sytuacyjny. W rozwiązaniach komercyjnych i dual-use, takich jak DedroneTracker.AI, wykorzystuje się algorytmy klasyfikacji oparte na uczeniu głębokim, które automatycznie korygują i ustalają priorytety śladów.
Ograniczenia
Mimo postępu technologicznego, warstwa ta boryka się z poważnymi ograniczeniami. Pierwszym z nich jest niedoskonałość danych wejściowych. Jeśli sensory dostarczają rozbieżnych informacji np. radar „widzi” cel, ale RF go nie potwierdza, a optyka nie może go zweryfikować – system staje przed trudnym zadaniem decyzyjnym.
Drugim ograniczeniem jest koszt obliczeniowy. Fuzja wielu strumieni danych w czasie rzeczywistym wymaga ogromnych zasobów obliczeniowych – procesory sygnałowe, układy FPGA, a coraz częściej także akceleratory GPU. W przypadku scenariusza rojowego, gdzie system musi jednocześnie przetwarzać dziesiątki lub setki śladów, zapotrzebowanie na moc obliczeniową gwałtownie rośnie. To przekłada się na koszty, zapotrzebowanie energetyczne i wymagania dotyczące chłodzenia, co ogranicza mobilność systemów.
Trzecim ograniczeniem jest zależność od algorytmów AI/ML. Modele te wymagają ogromnych zbiorów danych treningowych, najlepiej zebranych w realnych warunkach bojowych. Brak takich danych skutkuje spadkiem skuteczności, zwłaszcza wobec nowych typów dronów lub nietypowych warunków środowiskowych.
Ryzyka
Najważniejszym ryzykiem jest ryzyko błędnej klasyfikacji – zaklasyfikowanie ptaka jako drona (false positive) albo drona jako ptaka (false negative). Pierwszy przypadek prowadzi do niepotrzebnego zużywania efektorów i generowania kosztów, drugi – do realnego zagrożenia bezpieczeństwa.
Drugim ryzykiem jest przeciążenie operatora. Jeśli system dostarcza zbyt wiele niespójnych informacji, człowiek staje się najsłabszym ogniwem decyzyjnym, a czas reakcji dramatycznie się wydłuża.
Trzecim ryzykiem jest cyberbezpieczeństwo – manipulacja danymi na poziomie czujników lub systemu C2 może prowadzić do generowania „widmowych dronów”, które odciągną uwagę i efektory od prawdziwego zagrożenia.
Wreszcie, nie można pominąć ryzyka nieprzewidywalności algorytmów AI. Modele uczenia głębokiego działają często jako „czarne skrzynki” – trudno przewidzieć, w jakich warunkach mogą zawieść. Brak transparentności w procesie decyzyjnym może utrudnić operatorowi zrozumienie, dlaczego dany obiekt został uznany za zagrożenie.
Warstwa fuzji danych i klasyfikacji jest równie ważna jak warstwa czujników, to ona decyduje, czy informacje zostaną poprawnie zinterpretowane. Jej skuteczność wymaga nie tylko nowoczesnych algorytmów AI/ML, ale także dużych zasobów obliczeniowych, intensywnego procesu szkolenia na realnych danych oraz wysokiego poziomu cyberbezpieczeństwa. To właśnie ta warstwa przesądza, czy system C-UAS będzie w stanie skutecznie odróżnić zagrożenie od pozornego alarmu i zareagować w czasie, który rzeczywiście pozwoli na neutralizację drona.
Jeżeli warstwa czujników i fuzji danych odpowiada za „wzrok” i „mózg” systemu antydronowego, to warstwa dowodzenia i decyzji (C2 – command and control) stanowi jego „kręgosłup nerwowy”. To tutaj wszystkie informacje przekształcane są w decyzje operacyjne, a te z kolei w konkretne działania efektorów. W odróżnieniu od klasycznych systemów obrony powietrznej, C2 w obszarze C-UAS musi radzić sobie z dużą niepewnością danych, krótkim czasem reakcji oraz koniecznością integracji cywilno-wojskowej przestrzeni powietrznej.
Potrzeby
Istotną potrzebą tej warstwy jest szybkie i jednoznaczne podejmowanie decyzji. W scenariuszu ataku drona FPV na bazę wojskową operator ma czas mierzony w sekundach – opóźnienia proceduralne prowadzą bezpośrednio do strat. Dlatego system C2 musi oferować tzw. single pane of glass – jedno, zunifikowane stanowisko operacyjne, które zbiera wszystkie dane z różnych sensorów, pokazuje spójny obraz sytuacyjny i umożliwia natychmiastowe wydanie rozkazów.
Drugą potrzebą jest interoperacyjność – zdolność do integracji różnych sensorów i efektorów, często pochodzących od różnych producentów i działających według odmiennych standardów. To wymaga zgodności z międzynarodowymi protokołami wymiany danych, takimi jak STANAG 4607 (dane radarowe) czy STANAG 4609 (wideo FMV), a także z narodowymi systemami dowodzenia obroną powietrzną.
Trzecią potrzebą jest zarządzanie przestrzenią powietrzną (airspace control). W środowisku europejskim drony komercyjne, policyjne czy ratownicze działają obok dronów wojskowych, a wszystko to musi być koordynowane z ruchem lotniczym cywilnym. System C2 musi zatem odróżniać „swój–obcy–neutralny”, a także działać zgodnie z obowiązującymi przepisami prawa i regulacjami lotniczymi.
Możliwości technologiczne
Najbardziej dojrzałym rozwiązaniem w tym zakresie jest amerykański system FAAD C2 (Forward Area Air Defense Command and Control), który został rozszerzony o zdolności C-UAS i dziś pełni rolę centralnej „szyny integracyjnej” dla radarów (np. KuRFS), efektorów (rakiety Stinger, interceptory Coyote, lasery HEL) oraz warstwy rozpoznania. FAAD C2 zapewnia wymianę danych w czasie rzeczywistym i umożliwia spójne dowodzenie w ramach większej architektury obrony powietrznej.
W systemach komercyjnych i dual-use rozwijane są rozwiązania takie jak DedroneTracker.AI, które integrują dane z wielu sensorów i automatyzują proces decyzyjny, podając operatorowi rekomendację neutralizacji wraz z oceną ryzyka. W kontekście europejskim rosną też inicjatywy integracyjne – np. projekt EUDAAS (European Detect and Avoid) – które zakładają współdzielenie danych o ruchu bezzałogowym w skali całego kontynentu.
Ograniczenia
Najpoważniejszym ograniczeniem tej warstwy jest czas reakcji decyzyjnej. Nawet najlepiej przygotowany system C2 staje się bezużyteczny, jeśli w procesie dowodzenia występują nadmierne szczeble akceptacji – np. konieczność uzyskania zgody dowódcy wyższego szczebla na użycie efektora. W praktyce obserwowane jest to w wielu armiach, gdzie formalne ROE (Rules of Engagement) nie nadążają za tempem realnego ataku drona.
Drugim ograniczeniem jest fragmentacja systemów – poszczególne pododdziały dysponują różnymi sensorami i efektorami, które nie zawsze są kompatybilne. Brak standaryzacji interfejsów i protokołów danych prowadzi do powstawania tzw. „wysp informacyjnych”, co w sytuacji kryzysowej wydłuża proces decyzyjny.
Trzecim ograniczeniem jest brak pełnej integracji cywilno-wojskowej. W obszarach zurbanizowanych drony komercyjne mogą legalnie wykonywać loty, a w tym samym czasie wojsko lub służby ochrony muszą identyfikować zagrożenia. Brak wspólnych procedur i kanałów wymiany danych może spowodować ryzyko błędnych decyzji – np. neutralizacji drona policji w trakcie operacji porządkowej.
Ryzyka
Pierwszym i najpoważniejszym ryzykiem jest ryzyko eskalacji i błędnych decyzji. W sytuacji presji czasowej operator może wydać rozkaz neutralizacji obiektu, który okaże się cywilnym dronem komercyjnym. Taka pomyłka ma konsekwencje prawne, polityczne i wizerunkowe.
Drugim ryzykiem jest ryzyko rażenia własnych jednostek (fratricide). W przypadku równoczesnego użycia dronów bojowych przez własne siły i obecności systemu C-UAS w tym samym sektorze, brak odpowiednich procedur „whitelisting” lub systemu swój-obcy może doprowadzić do zestrzelenia własnych platform.
Trzecim ryzykiem jest obciążenie decyzyjne człowieka. W sytuacji działania roju dronów operator musi podjąć kilkanaście decyzji w ciągu kilku minut – co przekracza ludzkie możliwości. Dlatego przyszłość tej warstwy to coraz większa automatyzacja, ale z tym wiąże się kolejne ryzyko: nadmierna zależność od AI, która w przypadku błędu klasyfikacji może podjąć błędną decyzję szybciej, niż człowiek zdąży ją zweryfikować.
Wreszcie, należy wskazać na ryzyko braku przejrzystych zasad prowadzenia działań (ROE). W wielu krajach w czasie pokoju stosowanie efektorów hard-kill wobec dronów jest prawnie ograniczone, a użycie środków zakłócających wymaga zezwoleń regulatorów telekomunikacyjnych. Brak jasnych zasad w warunkach kryzysowych prowadzi do paraliżu decyzyjnego – system wykrywa zagrożenie, ale nie może na nie odpowiedzieć.
Warstwa dowodzenia i decyzji jest sercem systemu antydronowego, ale jednocześnie jednym z jego najbardziej wrażliwych elementów. To tutaj łączy się wymiar technologiczny z prawnym i operacyjnym. Nawet najlepsze sensory i najnowocześniejsze efektory nie zapewnią ochrony, jeśli proces decyzyjny będzie spowolniony przez brak interoperacyjności, niejasne procedury lub zbytnią biurokrację. Dlatego rozwój skutecznej obrony przed dronami wymaga nie tylko technologii, ale i opracowania spójnych reguł użycia (ROE), integracji cywilno-wojskowej oraz szerokiej automatyzacji systemów C2.
Neutralizacja stanowi kulminacyjny etap działania systemu C-UAS. To moment, w którym przechodzi się od obserwacji i analizy do aktywnego przeciwdziałania. Pierwszą i najczęściej stosowaną kategorią efektorów są środki soft-kill, czyli takie, które nie niszczą drona fizycznie, lecz zakłócają jego zdolność do wykonywania misji poprzez oddziaływanie na łącza radiowe lub systemy nawigacji satelitarnej.
Potrzeby
Podstawową potrzebą tej warstwy jest szybka, tania i bezpieczna neutralizacja zagrożenia. W środowisku zurbanizowanym czy w rejonie infrastruktury krytycznej użycie amunicji kinetycznej rodzi ryzyko ubocznych szkód – spadające odłamki mogą stanowić większe zagrożenie niż sam dron. Dlatego wojsko i służby ochrony dążą do stosowania metod, które unieszkodliwią BSP bez efektów ubocznych (dodatkowych).
Drugą potrzebą jest elastyczność – system musi być w stanie reagować na różne typy zagrożeń, od komercyjnych quadkopterów po bardziej zaawansowane platformy rozpoznawcze. W praktyce oznacza to zdolność do zakłócania wielu pasm radiowych i systemów GNSS równocześnie.
Trzecią potrzebą jest możliwość eskalacji efektu – od chwilowego zakłócenia (np. utrata łączności i wymuszenie powrotu drona do operatora) po całkowite przejęcie kontroli nad platformą i jej bezpieczne sprowadzenie na ziemię.
Możliwości technologiczne
Soft-kill realizowany jest głównie na dwa sposoby: poprzez zakłócanie sygnałów (jamming) oraz przejęcie kontroli (takeover).
Zakłócanie radiowe polega na emisji silniejszego sygnału w paśmie, w którym pracuje dron. Typowe zakresy to 433 MHz, 915 MHz, 2,4 GHz i 5,8 GHz, a coraz częściej także pasma LTE/5G i sygnały GNSS. Systemy nowej generacji stosują tzw. jamming reaktywny, który uruchamia zakłócenie tylko w momencie wykrycia emisji BSP, minimalizując zakłócenia dla otoczenia.
Przejęcie kontroli to bardziej zaawansowana forma neutralizacji. System analizuje protokół komunikacyjny drona, a następnie wysyła w jego paśmie poprawnie sformatowane komendy, podszywając się pod kontroler operatora. W efekcie można wymusić lądowanie, zawis czy powrót do domu. Takie rozwiązania są rozwijane np. w systemach izraelskich i amerykańskich.
Warto wspomnieć także o metodach zakłócania GNSS, które uniemożliwiają dronowi orientację w przestrzeni i zmuszają go do przerwania misji.
Ograniczenia
Największym ograniczeniem tej warstwy jest jej brak uniwersalności. Soft-kill działa tylko wtedy, gdy BSP korzysta z łączności radiowej lub sygnału GNSS. Wobec dronów autonomicznych (INS/AI), światłowodowych czy sterowanych przez sieć GSM system jest nieskuteczny.
Drugim ograniczeniem jest ryzyko zakłóceń ubocznych. W gęsto zaludnionych obszarach emisja silnych sygnałów w paśmie LTE czy GNSS może zakłócić działanie telefonii komórkowej i systemów nawigacyjnych w całym rejonie. To powoduje, że w czasie pokoju zakres użycia jammerów jest prawnie mocno ograniczony, a w wielu państwach wręcz zabroniony.
Trzecim ograniczeniem jest rosnąca odporność dronów na zakłócenia. Nowoczesne platformy stosują techniki „frequency hopping” (szybka zmiana kanałów), szyfrowanie i redundancję systemów nawigacji (multi-GNSS + INS). Oznacza to, że zakłócenie wymaga coraz bardziej wyrafinowanych i kosztownych technologii.
Ryzyka
Pierwszym ryzykiem jest ryzyko eskalacji kosztów operacyjnych. W przypadku ataku roju, konieczność utrzymywania wielu sygnałów zakłócających równocześnie obciąża system energetycznie i wymaga dużych mocy nadajników.
Drugim ryzykiem jest niepewność efektu. O ile pocisk czy pocisk artyleryjski daje natychmiastowy rezultat, o tyle jamming może spowodować różne reakcje, od natychmiastowego lądowania, przez zawis, po kontynuowanie lotu w trybie autonomicznym. Oznacza to, że efekt neutralizacji nie zawsze jest przewidywalny.
Trzecim ryzykiem jest asymetria technologiczna – rozwój środków soft-kill często przebiega wolniej niż rozwój nowych metod komunikacji w dronach. O ile systemy projektowane kilka lat temu radziły sobie dobrze z klasycznymi dronami komercyjnymi, o tyle wobec dronów GSM, światłowodowych czy półautonomicznych ich skuteczność dramatycznie spada.
Warstwa soft-kill jest niezwykle istotna, gdyż umożliwia tanią i relatywnie bezpieczną neutralizację większości dronów komercyjnych i improwizowanych – a więc tych, które obecnie stanowią największe zagrożenie na polu walki i w obszarach cywilnych. Nie jest jednak rozwiązaniem uniwersalnym. Jej skuteczność maleje wobec dronów bardziej zaawansowanych technologicznie, a stosowanie jej w czasie pokoju wiąże się z poważnymi ograniczeniami prawnymi i ryzykiem zakłócenia infrastruktury cywilnej. Dlatego warstwa ta musi być elementem większej, warstwowej architektury obrony, a nie jej jedynym filarem.
Wojna w Ukrainie stała się największym w historii poligonem użycia dronów i środków przeciwdziałania. Wnioski z tego konfliktu pozwalają ocenić realną skuteczność metod soft-kill w warunkach bojowych.
Skuteczność wobec dronów komercyjnych i FPV.
Ukraińskie wojska potwierdzają, że systemy zakłócające (zarówno przenośne, jak i stacjonarne) są bardzo efektywne wobec komercyjnych dronów DJI czy quadkopterów FPV. Zakłócenie sygnału 2,4 GHz lub 5,8 GHz powoduje natychmiastową utratę kontroli i często wymusza awaryjne lądowanie. W rejonie linii frontu stosuje się nawet ręczne „karabiny antydronowe” lekkie zestawy jammerów kierunkowych, które skutecznie eliminują pojedyncze drony zwiadowcze przeciwnika.
Ograniczona skuteczność wobec rojów.
W przypadku ataku rojowego, gdy jednocześnie pojawia się kilkanaście lub kilkadziesiąt FPV, soft-kill staje się mniej efektywny. Każdy dron wymaga zakłócenia w określonym paśmie, co wymaga większej mocy i równoległej pracy wielu nadajników. Przeciążenie energetyczne i ograniczony zasięg powodują, że część dronów i tak przedziera się do celu. To doświadczenie pokazuje, że soft-kill sam w sobie nie wystarczy wobec masowych ataków.
Problemy wobec dronów półautonomicznych.
Rosja coraz częściej stosuje drony wyposażone w procedury autonomiczne – np. wgrywaną wcześniej trasę lub prosty INS jako backup. W takim przypadku, nawet po utracie łączności radiowej, dron kontynuuje lot w kierunku celu. Soft-kill, który miał zatrzymać BSP, okazuje się nieskuteczny – dron po prostu ignoruje utratę sygnału.
Drony na GSM i światłowodowe.
Szczególnie trudnym wyzwaniem dla ukraińskich środków EW są drony korzystające z łączności komórkowej (LTE/5G) lub światłowodowej. W obu przypadkach klasyczne jammery RF nie mają punktu zaczepienia. Ukraińcy raportują, że tego typu platformy muszą być zwalczane metodami kinetycznymi lub przy użyciu radarów i broni energetycznej. Soft-kill nie ma wobec nich praktycznego zastosowania.
Ryzyko zakłóceń ubocznych.
Praktyka ukraińska pokazała też problem „efektów ubocznych” – silne zakłócanie GNSS stosowane w celu neutralizacji dronów często prowadzi do utraty sygnału GPS w rejonie działań. Ma to konsekwencje nie tylko dla wojska (problemy z nawigacją pojazdów, artylerii), ale też dla cywilów (brak działania map i aplikacji transportowych). To wyraźnie pokazuje, że soft-kill nie jest metodą „czystą” i wymaga precyzyjnego stosowania.
Wniosek z doświadczeń ukraińskich
Soft-kill w warunkach bojowych potwierdził swoją wysoką skuteczność wobec prostych dronów komercyjnych i improwizowanych, które stanowią większość zagrożeń na linii frontu. Jednak w zderzeniu z nowymi generacjami BSP – półautonomicznymi, rojowymi, wykorzystującymi GSM lub światłowód – metody zakłócania okazują się niewystarczające. Wymusza to budowę wielowarstwowej architektury, w której soft-kill pełni rolę „pierwszej linii obrony”, ale musi być wspierany przez efektory kinetyczne i energetyczne.
W polskich realiach problem neutralizacji dronów przy użyciu środków soft-kill, a zwłaszcza jammerów radiowych, ma szczególne znaczenie. Choć technicznie jest to jedna z najprostszych i najtańszych metod przeciwdziałania, jej zastosowanie napotyka na poważne bariery regulacyjne i praktyczne.
Ograniczenia prawne.
Zgodnie z obowiązującymi przepisami dotyczącymi telekomunikacji i ochrony częstotliwości radiowych, stosowanie urządzeń zakłócających łączność (tzw. jammerów) jest w Polsce – podobnie jak w większości państw Unii Europejskiej – zasadniczo zabronione w czasie pokoju. Powodem jest ryzyko zakłócenia usług telekomunikacyjnych, w tym sieci GSM/LTE/5G oraz systemów GNSS, które są krytyczne dla funkcjonowania transportu, energetyki i służb ratowniczych. W praktyce oznacza to, że wojsko czy służby ochrony mogą formalnie dysponować jammerami, ale ich aktywne użycie wymaga szczególnych zezwoleń i jest obwarowane restrykcjami.
Konsekwencje operacyjne.
Skutkiem tego ograniczenia jest fakt, że w codziennej praktyce jednostki wojskowe i policyjne nie mogą wykorzystywać jammerów w pełni swoich możliwości. Ćwiczenia i testy prowadzone są w warunkach sztucznie ograniczonych, a neutralizacja realnych zagrożeń np. drona nad lotniskiem, często sprowadza się do obserwacji i działań pasywnych, ponieważ uruchomienie zakłócania w pobliżu infrastruktury cywilnej mogłoby sparaliżować systemy komunikacji.
Dysproporcja między teorią a praktyką.
Producentom i dostawcom jammerów łatwo jest deklarować parametry: zasięg kilku kilometrów, zdolność zakłócania kilkunastu pasm, tryby selektywne i reaktywne. Jednak w praktyce, przy obowiązującym stanie prawnym, znaczna część tych możliwości pozostaje nieużywana. Użytkownicy obsługujący systemy antydronowe w Polsce wskazują, że nawet jeśli urządzenia formalnie są na stanie, to ich faktyczne wykorzystanie ogranicza się do sytuacji wyjątkowych i testowych, bez realnej wartości bojowej.
Ryzyko paraliżu przestrzeni cywilnej.
Polska infrastruktura telekomunikacyjna i nawigacyjna jest bardzo gęsto wykorzystywana – zarówno przez użytkowników prywatnych, jak i przez administrację czy służby. Zakłócenie sygnału GNSS mogłoby unieruchomić flotę transportową, spowodować zakłócenia w lotnictwie cywilnym czy utrudnić działania służb ratowniczych. Dlatego stosowanie jammerów jest traktowane jako rozwiązanie ostateczne i wiąże się z dużym ryzykiem odpowiedzialności prawnej oraz politycznej.
Konsekwencje strategiczne.
To sprawia, że Polska – podobnie jak inne kraje NATO działające w warunkach pokoju – stoi przed poważnym dylematem: posiada systemy soft-kill, ale nie może ich realnie używać. W przypadku nagłego ataku dronów na infrastrukturę krytyczną czy obiekt wojskowy, czas reakcji na poziomie uzyskiwania zezwoleń na zakłócanie jest nieakceptowalny. To rodzi ryzyko paraliżu systemów ochrony – sensory wykryją zagrożenie, ale efektory pozostaną w stanie „spoczynku”.
Wniosek z perspektywy Polski
Polskie doświadczenia pokazują, że skuteczność warstwy soft-kill nie zależy wyłącznie od technologii, ale w równym stopniu od ram prawnych i regulacyjnych. Nawet najlepsze systemy jammerów nie spełnią swojego zadania, jeśli ich użycie będzie zablokowane przez obawy o zakłócenia infrastruktury cywilnej. Dlatego niezbędne jest wypracowanie jasnych procedur prawnych i operacyjnych, które w sytuacjach kryzysowych umożliwią ich szybkie i legalne wykorzystanie, przy jednoczesnym zapewnieniu odpowiednich stref bezpieczeństwa.
Rozwój broni energetycznych od lat budzi zainteresowanie wojskowych i przemysłu obronnego jako potencjalne rozwiązanie wielu problemów związanych z obroną przed dronami. W odróżnieniu od środków soft-kill, które oddziałują na łącza komunikacyjne, energia skierowana działa bezpośrednio na fizyczny nośnik zagrożenia co niszczy elektronikę (w przypadku fal elektromagnetycznych o wysokiej mocy, HPM) lub strukturę drona (w przypadku laserów dużej mocy, HEL). Dzięki temu te technologie są postrzegane jako przyszłościowy element warstwowej architektury C-UAS.
Potrzeby
Podstawową potrzebą, którą zaspokajają broń energetyczna, jest zwalczanie wielu celów jednocześnie, szybko i bez wysokich kosztów per neutralizacja. Ataki rojowe, coraz częściej obserwowane na Ukrainie, pokazują, że klasyczne efektory kinetyczne czy jammerowe nie są w stanie sprostać fali kilkudziesięciu BSP naraz – amunicja jest zbyt droga, a zakłócenie nie zawsze skuteczne. Energia skierowana pozwala teoretycznie na „czyszczenie” nieba niemal bez ograniczeń, o ile zapewnione jest odpowiednie zasilanie.
Drugą potrzebą jest precyzja działania w środowisku cywilnym. Lasery umożliwiają zniszczenie drona bez ryzyka odłamków, co czyni je szczególnie atrakcyjnymi do obrony lotnisk czy obiektów miejskich.
Trzecią potrzebą jest redukcja kosztów operacyjnych. Strzał laserem lub impuls HPM kosztuje znacznie mniej niż wystrzelenie rakiety czy nawet amunicji artyleryjskiej. W sytuacji przeciągającego się konfliktu ma to krytyczne znaczenie ekonomiczne.
Możliwości technologiczne
Broń mikrofalowa (HPM, High-Power Microwave) oddziałuje szeroką wiązką fal elektromagnetycznych, która niszczy układy elektroniczne dronów. Zaletą tej technologii jest możliwość jednoczesnego oddziaływania na wiele celów w sektorze działania. Amerykański system THOR (Tactical High Power Microwave Operational Responder) zademonstrował zdolność niszczenia całych rojów BSP w trakcie testów poligonowych. Podobne rozwiązania rozwijają także firmy komercyjne (np. Epirus Leonidas), które podkreślają mobilność i relatywnie niskie koszty operacyjne.
Lasery dużej mocy (HEL, High Energy Laser) koncentrują energię na niewielkim punkcie, powodując przepalenie konstrukcji drona lub uszkodzenie jego układów elektronicznych i optycznych. Izraelski system Iron Beam deklaruje możliwość neutralizacji celów w promieniu do 10 km, a brytyjski DragonFire w 2024 roku przeszedł udane próby poligonowe, wykazując zdolność do precyzyjnego rażenia małych obiektów z odległości kilku kilometrów. Armia USA testuje równolegle różne konfiguracje laserów 50–100 kW montowanych na pojazdach Stryker czy ciężarówkach taktycznych.
Ograniczenia
Największym ograniczeniem laserów jest ich zależność od warunków atmosferycznych. Mgła, deszcz, śnieg czy dym znacząco osłabiają skuteczność wiązki i zmniejszają jej zasięg. W praktyce oznacza to, że broń laserowa nie może być traktowana jako niezawodny środek neutralizacji we wszystkich warunkach.
W przypadku HPM ograniczeniem jest konieczność zapewnienia bardzo dużych mocy zasilania i odpowiedniego chłodzenia. Systemy te są często ciężkie, wymagają agregatów energetycznych i trudno je w pełni zminiaturyzować do zastosowań mobilnych.
Oba rozwiązania cierpią też na problem niepewności efektu. Lasery wymagają kilku sekund ciągłego „nawiercania” celu co w przypadku szybkich, manewrujących dronów nie zawsze jest możliwe. HPM z kolei nie zawsze działa jednolicie – niektóre BSP mogą być ekranowane, odporne na impulsy lub zachować częściową zdolność do wykonania misji mimo uszkodzeń elektroniki.
Ryzyka
Pierwszym ryzykiem jest eskalacja techniczna – rozwój dronów odpornych na impulsy elektromagnetyczne czy pokrytych powłokami odbijającymi wiązkę laserową może zmniejszyć skuteczność tej warstwy.
Drugim ryzykiem jest oddziaływanie na otoczenie. Broń HPM może zakłócać elektronikę własnych systemów, a nawet urządzeń cywilnych w obszarze rażenia. Lasery natomiast stwarzają zagrożenie dla lotnictwa cywilnego i bezpieczeństwa ludzi, nawet odbite promienie mogą prowadzić do trwałych uszkodzeń wzroku.
Trzecim ryzykiem jest koszt wdrożenia i logistyka. Choć strzał laserem jest tani, sam system wraz z układami energetycznymi i chłodzącymi jest drogi i trudny do utrzymania. Wdrożenie go w dużej skali wymaga inwestycji w infrastrukturę energetyczną i transportową.
Broń energetyczna – zarówno HPM, jak i lasery – ma ogromny potencjał jako element warstwowej obrony przed dronami. Ich największą zaletą jest niski koszt per neutralizacja i możliwość zwalczania wielu celów naraz, co czyni je szczególnie wartościowymi wobec rojów. Jednocześnie nie mogą być traktowane jako rozwiązanie uniwersalne: lasery są bezradne w złych warunkach pogodowych, a HPM wymaga dużych zasobów energetycznych i niesie ryzyko zakłóceń ubocznych. W praktyce ta warstwa powinna być używana komplementarnie – jako uzupełnienie soft-kill i efektorów kinetycznych, a nie ich zamiennik.
Izrael – pierwsze bojowe zestrzelenia laserem
Dane na temat wykorzystania laserów w Izraelu są częściowo niejawne zatem poniższe opracowanie opiera się na komunikatach prasowych – czyli nie zawsze oddających realne możliwości i ograniczenia systemów.
W maju 2025 r. Ministerstwo Obrony Izraela i tamtejsze media branżowe potwierdziły pierwsze w historii bojowe przechwycenia celów powietrznych przy użyciu wysokiej mocy laserów (HEL). Według ujawnionych informacji prototypowe systemy (warstwa „Iron Beam”) zestrzeliły „dziesiątki” zagrożeń podczas trwającej wojny wielo-frontowej; jest to pierwsze państwo, które deklaruje skuteczne użycie laserów w realnej walce, a nie tylko na poligonie. Wskazywano przy tym, że systemy są integrowane warstwowo z istniejącą architekturą obrony (m.in. „Iron Dome”) i mają obniżyć koszt cyklu przechwycenia na krótkich dystansach.[22]
Implikacje operacyjne. Izraelskie środowisko operacyjne sprzyjało testom: odcinki działań w klimacie półsuchym (mniej mgły i opadów) ograniczają straty atmosferyczne wiązki, a integracja z dojrzałą siecią sensorów i C2 ułatwia „slew-to-cue” i utrzymanie wiązki na celu przez wymagany czas. Jednocześnie resort podkreślał, że HEL nie zastępuje efektorów kinetycznych, a jedynie uzupełnia warstwę VSHORAD/SHORAD – szczególnie tam, gdzie cost-per-shot ma krytyczne znaczenie. (W części materiałów wskazano, że systemy pozostają jeszcze w cyklu dopracowywania i operacjonalizacji).[23]
Ograniczenia ujawnione/oczywiste. Komunikaty nie zmieniają fizyki: skuteczność HEL spada w deszczu, mgle, przy zadymieniu; konieczny jest stabilny LOS (linia widoczności), precyzyjne naprowadzenie oraz odpowiednie zasilanie/chłodzenie. Dlatego nawet w izraelskich warunkach lasery występują obok klasycznych interceptorów i artylerii, a nie „zamiast nich”.
Ukraina – ambicje i testy, ale ostrożność w interpretacji
Ukraina od 2024/2025 r. komunikuje testy broni laserowych oraz plany wdrożeń przeciwko roju sUAS. W marcu 2025 r. cytowany urzędnik resortu obrony oświadczył, że Ukraina „jako jedna z pierwszych” wprowadziła do służby system laserowy do zwalczania dronów, bez ujawnienia pełnych parametrów i skali produkcji. Równolegle pojawiały się wzmianki o testowaniu rozwiązań laserowych w wypowiedziach dowództwa formacji bezzałogowych. Niezależne, szczegółowe dane o liczbie bojowych zestrzeleń i trwałości efektów pozostają jednak ograniczone w domenie publicznej – deklaracje należy traktować jako wiarygodne, ale wymagające dalszej weryfikacji.[24]
HPM w tle. W domenie mikrofalowej (HPM) Stany Zjednoczone zademonstrowały zdolność zwalczania rojów (AFRL THOR), a przemysł (Epirus Leonidas) dostarczył US Army pierwsze egzemplarze w ramach IFPC-HPM. Nie ma natomiast wiarygodnych, jawnych potwierdzeń bojowego użycia systemów HPM na Ukrainie; wzmianki publiczne dotyczą przede wszystkim testów w USA i dostaw dla US Army.
Czynniki środowiskowe. Ukraiński teatr działań cechuje się dużą zmiennością pogody (mgły, opady, dym po ostrzałach), gęstym aerozolem i intensywną walką radioelektroniczną. To środowisko jest trudniejsze dla HEL niż warunki sprzyjające w części scenariuszy izraelskich, co wymusza jeszcze ściślejszą integrację laserów z radarami, optoelektroniką i efektorami kinetycznymi/artylerią programowalną – inaczej utrzymanie wiązki na małym, manewrującym celu bywa niewystarczająco pewne.
Wnioski porównawcze i praktyczne
Uwaga metodologiczna: tam, gdzie użyto sformułowań „pierwsze”, „dziesiątki przechwyceń” – opieramy się na komunikatach rządowych i renomowanej prasie branżowej (Breaking Defense, Business Insider, Air Force Technology, IsraelDefense). Dane liczbowe i parametry techniczne pozostają w części niejawne i mogą ulec uszczegółowieniu wraz z publikacją oficjalnych raportów T&E.
Efektory kinetyczne od klasycznej artylerii przeciwlotniczej, przez amunicję programowalną, po drony-interceptory pozostają najbardziej intuicyjną i „namacalną” metodą neutralizacji dronów. W odróżnieniu od soft-kill i broni energetycznej, zapewniają pewny efekt fizycznego zniszczenia celu, niezależnie od tego, czy dron korzysta z łączności radiowej, systemów GNSS czy działa całkowicie autonomicznie. Z tego powodu są one często traktowane jako warstwa „ostatniej szansy” w systemach C-UAS – używana, gdy inne metody zawiodą.
Potrzeby
Kluczowa jest szybkość reakcji. Drony klasy FPV lecą z prędkością 120–150 km/h, a amunicja krążąca czy improwizowane BSP mogą osiągać nawet 200–300 km/h. Oznacza to, że od momentu wykrycia do uderzenia w cel operator dysponuje zaledwie kilkunastoma sekundami. Efektory kinetyczne muszą być w stanie otworzyć ogień niemal natychmiast, przy minimalnym opóźnieniu obliczeniowym i mechanicznym.
Drugą potrzebą jest precyzyjne celowanie i śledzenie. Trafienie małego obiektu o średnicy kilkudziesięciu centymetrów, poruszającego się z dużą prędkością i często wykonującego manewry uniku, wymaga zaawansowanych systemów naprowadzania. Współczesne zestawy kinetyczne wykorzystują radary śledzące, optoelektronikę oraz algorytmy predykcyjne obliczające trajektorię w czasie rzeczywistym.
Trzecią potrzebą jest dostosowanie efektu rażenia do środowiska. W terenie otwartym można stosować amunicję odłamkową o dużym zasięgu rażenia, natomiast w obszarach miejskich konieczne jest ograniczanie ryzyka dla ludności cywilnej – stąd rośnie znaczenie amunicji programowalnej (np. AHEAD), dronów-interceptorów czy systemów sieciowych (net-capture).
Możliwości technologiczne
Artyleria programowalna. Najbardziej rozwiniętym rozwiązaniem są zestawy artyleryjskie kal. 30–35 mm z amunicją programowalną (np. Rheinmetall AHEAD). Pocisk tego typu eksploduje w pobliżu celu, uwalniając chmurę subpocisków, które zwiększają prawdopodobieństwo trafienia małego drona. Systemy tego typu osiągają wysoką skuteczność w obronie punktowej, zwłaszcza wobec rojów.
Rakiety i pociski przechwytujące. W architekturze amerykańskiej rolę efektorów pełnią także pociski Coyote Block 2, które zwalczają drony klasy I i II (wg klasyfikacji militarnej). Mają przewagę w zasięgu i manewrowości, lecz ich koszt per neutralizacja jest znacznie wyższy.
Intercepcja dron–dron. Nowatorskim rozwiązaniem są drony-interceptory (np. Fortem DroneHunter), które naprowadzają się na cel i przechwytują go przy użyciu sieci lub bezpośredniego zderzenia. Ich zaletą jest ograniczenie ryzyka odłamków w środowisku cywilnym.
Systemy sieciowe. Urządzenia typu SkyWall (wyrzutnia sieci) pozwalają na obezwładnienie drona bez jego zniszczenia – to rozwiązanie szczególnie przydatne w ochronie imprez masowych i obiektów cywilnych.
Ograniczenia
Najpoważniejszym ograniczeniem efektorów kinetycznych jest czas reakcji i obliczenia trajektorii. Nawet najbardziej zaawansowane systemy potrzebują ułamków sekund na wyliczenie punktu spotkania pocisku z celem – a w przypadku roju czy manewrujących BSP margines błędu jest minimalny. Każde opóźnienie w łańcuchu: detekcja → klasyfikacja → decyzja → otwarcie ognia, zmniejsza szansę skutecznego przechwycenia.
Drugim ograniczeniem jest ryzyko efektów ubocznych. Amunicja kinetyczna – nawet programowalna – generuje odłamki, które mogą stanowić zagrożenie dla własnych wojsk lub ludności cywilnej. To powoduje, że w czasie pokoju użycie artylerii przeciwko dronom w Polsce czy innych państwach NATO jest de facto wykluczone.
Trzecim ograniczeniem jest logistyka. Amunicja kinetyczna jest ciężka, kosztowna i wymaga dużych zapasów. W przypadku masowych ataków rojowych może dojść do szybkiego wyczerpania magazynów, co czyni tę metodę mało efektywną kosztowo w dłuższej perspektywie.
Ryzyka
istotnym ryzykiem jest ryzyko zniszczenia własnych platform lub przypadkowe trafienie w obiekty cywilne. W środowisku bojowym, gdzie własne drony operują w tym samym sektorze, brak jasnych procedur identyfikacji „swój–obcy” może prowadzić do tragicznych pomyłek.
Drugim ryzykiem jest eskalacja polityczna i prawna – zestrzelenie drona nad miastem pociskiem artyleryjskim może doprowadzić do szkód ubocznych, które będą nieakceptowalne społecznie i politycznie, nawet jeśli cel był realnym zagrożeniem.
Trzecim ryzykiem jest niewydolność w obronie przed rojami. Choć pojedynczy dron może zostać zniszczony z dużą pewnością, rój kilkudziesięciu BSP może przełamać warstwę kinetyczną ze względu na ograniczoną szybkostrzelność i czas przeładowania.
Warstwa kinetyczna jest niezbędna jako „ostatnia linia obrony” – jedyna skuteczna wobec dronów autonomicznych, światłowodowych czy odpornych na zakłócanie. Jej największym atutem jest pewność fizycznego efektu, ale okupiona dużym ryzykiem ubocznym i wysokimi kosztami logistycznymi. W praktyce efektory kinetyczne powinny być stosowane komplementarnie – jako zabezpieczenie w sytuacjach, gdy soft-kill i energia skierowana zawiodą.
Doświadczenia ostatnich lat, a zwłaszcza wojna w Ukrainie, jasno pokazują, że systemy przeciwdziałania bezzałogowym statkom powietrznym muszą być traktowane jako priorytet w ramach obrony powietrznej. Polska, jako kraj graniczny NATO, nie może pozwolić sobie na podejście fragmentaryczne ani tym bardziej na uzależnienie się od jednego dostawcy. Potrzebna jest spójna narodowa doktryna C-UAS, która wyznaczy ramy prawne, organizacyjne i technologiczne, a także zapewni interoperacyjność z sojuszniczymi systemami.
Pierwszym krokiem powinno być opracowanie i przyjęcie narodowej doktryny C-UAS, która jednoznacznie określi role, odpowiedzialności i procedury decyzyjne. Doświadczenie pokazuje, że nawet najlepsze technologie nie zapewnią skuteczności, jeśli brakuje jasnych reguł użycia (ROE). W polskich realiach szczególnie istotne jest uregulowanie kwestii stosowania środków zakłócających (jammerów). Obecnie prawo telekomunikacyjne zasadniczo zabrania używania urządzeń zakłócających częstotliwości radiowe i sygnały GNSS w czasie pokoju. Oznacza to, że systemy soft-kill pozostają de facto bezużyteczne poza poligonem. Potrzebne są więc przepisy, które wprowadzą tryb szybkiej aktywacji takich środków w sytuacjach kryzysowych, a także wyznaczą strefy C-UAS w przestrzeni powietrznej, gdzie neutralizacja dronów będzie możliwa bez ryzyka odpowiedzialności prawnej.
Nie mniej ważna jest integracja cywilno-wojskowa. Polska Agencja Żeglugi Powietrznej wdraża elementy systemu U-space i usług zarządzania ruchem dronów. Te dane muszą być zintegrowane z wojskowym C2, aby operatorzy C-UAS mogli natychmiast odróżniać drony legalne od nieuprawnionych. W przeciwnym razie istnieje ryzyko neutralizacji własnych lub cywilnych platform, co rodzi poważne konsekwencje prawne i wizerunkowe.
Polska powinna przyjąć podejście warstwowe i otwarte, zgodne z najlepszymi praktykami NATO i Stanów Zjednoczonych. Oznacza to odejście od zakupu „zamkniętych zestawów” pojedynczych firm na rzecz budowy systemu złożonego z interoperacyjnych modułów: radarów, czujników RF, optoelektroniki, akustyki, środków soft-kill, broni energetycznych i efektorów kinetycznych. Wszystkie te komponenty muszą być połączone w jedną szynę dowodzenia (C2), która stanie się centralnym elementem krajowej architektury obrony. Takie rozwiązanie zapewnia zarówno odporność na awarie i słabości jednego dostawcy, jak i możliwość ciągłego rozwoju systemu w miarę pojawiania się nowych technologii.
Kluczowe jest zastosowanie zasady MOSA (Modular Open Systems Approach), która jest dziś standardem w amerykańskim Departamencie Obrony. Jej istotą jest wymóg otwartych interfejsów i jawnych protokołów wymiany danych. Dzięki temu możliwe jest wprowadzanie nowych sensorów czy efektorów różnych producentów bez konieczności budowy całego systemu od zera. W polskich warunkach MOSA oznaczałaby także redukcję ryzyka uzależnienia od jednego dostawcy i stworzenie warunków do zdrowej konkurencji przemysłowej.
Nie można także pominąć kwestii interoperacyjności. Polska przestrzeń powietrzna nie funkcjonuje w próżni, w razie konfliktu wszystkie systemy C-UAS muszą działać w ścisłej integracji z obroną powietrzną NATO. Oznacza to konieczność zgodności ze standardami STANAG (np. 4607, 4609) oraz z procedurami kontroli przestrzeni (AJP-3.3.5). Równie istotna jest elastyczność — system C-UAS musi być budowany w taki sposób, aby można go było stopniowo rozwijać i modernizować, odpowiadając na szybki rozwój technologii bezzałogowych. UAS stają się coraz bardziej autonomiczne, coraz trudniejsze do zakłócenia, a wkrótce powszechne staną się także platformy rojowe i sterowane przez 5G. Systemy kupowane dziś muszą być zdolne do adaptacji wobec zagrożeń jutra.
Żadna doktryna ani architektura nie będzie wiarygodna bez rzetelnych testów. Polska potrzebuje narodowego centrum testów i oceny systemów C-UAS (T&E), które będzie prowadziło próby w warunkach realnych, z użyciem dronów bojowych i improwizowanych, z różnymi scenariuszami pogodowymi i w środowisku rojowym. Dopiero takie testy pozwolą oddzielić rozwiązania skuteczne od marketingowych. Jednocześnie wyniki T&E powinny być publicznie raportowane (przynajmniej w zakresie metryk ogólnych, takich jak skuteczność wykrywania, liczba fałszywych alarmów czy czas reakcji), aby budować zaufanie społeczne i transparentność.
Podsumowując, Polska powinna obrać ścieżkę rozwoju systemów C-UAS, która będzie łączyła trzy elementy:
Tylko takie podejście pozwoli uniknąć monokultury technologicznej, zwiększyć odporność państwa na ataki bezzałogowe i stworzyć system zdolny do ewolucji wraz z rozwojem technologii UAS.
Budowa narodowego systemu C-UAS nie może opierać się wyłącznie na zakupie technologii i stworzeniu architektury. Kluczowym czynnikiem sukcesu są kompetencje ludzkie — zarówno po stronie twórców i dostawców systemów, jak i ich użytkowników. Obrona przed dronami jest domeną niezwykle złożoną, wymagającą łączenia wiedzy z zakresu radiokomunikacji, informatyki, elektroniki, optyki, sztucznej inteligencji oraz taktyki wojskowej.
Po stronie twórców i przemysłu oznacza to potrzebę rozwijania kompetencji inżynierskich w Polsce, tak aby krajowe uczelnie i ośrodki badawcze mogły kształcić specjalistów zdolnych do projektowania radarów, systemów RF, oprogramowania C2 czy algorytmów sztucznej inteligencji. Inwestycja w edukację nowego pokolenia inżynierów pozwoli uniknąć całkowitego uzależnienia od zagranicznych dostawców i zapewni długofalową suwerenność technologiczną.
Po stronie użytkowników systemów wyzwaniem jest z kolei przygotowanie żołnierzy i funkcjonariuszy do obsługi bardzo złożonych narzędzi. System C-UAS nie jest „czarną skrzynką”, którą wystarczy uruchomić — wymaga ciągłej analizy, interpretacji danych i podejmowania decyzji pod presją czasu. Operatorzy muszą rozumieć, jakie są ograniczenia poszczególnych sensorów, jakie skutki uboczne niesie użycie jammerów czy jakie ryzyko wiąże się z zastosowaniem efektorów kinetycznych w przestrzeni cywilnej.
Oznacza to konieczność stworzenia programów szkoleniowych i certyfikacyjnych, obejmujących zarówno podstawy techniczne, jak i symulacje realistycznych scenariuszy bojowych. Tylko regularny trening — z użyciem rzeczywistych dronów przeciwnika, scenariuszy rojowych czy zróżnicowanych warunków pogodowych — pozwoli utrzymać wysoką skuteczność operatorów. Doświadczenia z Ukrainy pokazują jednoznacznie, że brak ciągłego szkolenia prowadzi do „zmęczenia alarmowego” i błędnych decyzji, które mogą być równie groźne jak samo zagrożenie.
Edukacja powinna także obejmować szersze kręgi administracji i społeczeństwa. Zarządzanie obroną przed dronami wymaga współpracy z regulatorami telekomunikacji, cywilnymi służbami ruchu lotniczego czy operatorami infrastruktury krytycznej. Ci aktorzy również muszą rozumieć specyfikę zagrożeń C-UAS, aby decyzje prawne i organizacyjne były realistyczne, a nie blokowały skutecznego działania wojska i służb.
W długiej perspektywie rozwój edukacji akademickiej i wojskowej w zakresie systemów bezzałogowych i C-UAS powinien stać się jednym z priorytetów. Tak jak przed laty pojawiła się specjalizacja w cyberbezpieczeństwie, tak teraz konieczne jest stworzenie specjalizacji w obronie przed dronami. Polska może i powinna być aktywnym uczestnikiem tego procesu — zarówno poprzez programy na uczelniach wojskowych, jak i we współpracy z politechnikami czy instytutami badawczymi.
Sytuacja bezpieczeństwa wymusza na Polsce skrócenie horyzontu wdrożenia narodowego systemu C-UAS do maksymalnie 24 miesięcy. Oznacza to konieczność prowadzenia działań równoległych, a nie sekwencyjnych, oraz skupienie się na szybkim osiąganiu zdolności minimalnych, które następnie będą stopniowo rozwijane.
Pierwszym i kluczowym krokiem jest ustanowienie centralnego organu koordynacyjnego – Biura C-UAS przy MON – które otrzyma pełny mandat do integracji działań wojska, służb cywilnych i regulatorów. W tym samym czasie należy rozpocząć proces legislacyjny, który wprowadzi możliwość szybkiego i legalnego użycia jammerów oraz innych efektorów soft-kill w „strefach C-UAS”.
Równolegle powinny ruszyć programy szkoleniowe – nie tylko dla operatorów wojskowych, ale także dla Policji, PSP i operatorów infrastruktury krytycznej. Już na tym etapie należy rozpocząć tworzenie ośrodka T&E (testów i oceny), nawet w formie improwizowanej, aby od razu weryfikować skuteczność dostępnych systemów.
W drugim etapie należy wdrożyć pilotażowe systemy C-UAS w kilku kluczowych lokalizacjach – np. w jednej bazie wojskowej, jednym lotnisku cywilnym i jednym węźle energetycznym. Lokalizacje te powinny działać jako „żywe laboratoria”, w których testowane będą różne systemy różnych dostawców.
Testy muszą obejmować scenariusze realistyczne: ataki dronów FPV, roje, loty w złych warunkach pogodowych i obecność dronów autonomicznych. Wyniki testów powinny być jawnie raportowane w ramach metryk technicznych (czas reakcji, liczba fałszywych alarmów, koszt neutralizacji), aby oddzielić realnie skuteczne technologie od deklaracji marketingowych.
Po zakończeniu fazy pilotażowej należy natychmiast rozpocząć skalowanie systemu – wdrażając architekturę warstwową w kolejnych kilkunastu lokalizacjach strategicznych: bazach wojskowych, lotniskach, portach, rafineriach i węzłach energetycznych. Skalowanie powinno być równoległe, a nie liniowe – przy wykorzystaniu kilku dostawców i modułów zgodnych z zasadą MOSA.
Na tym etapie można rozpocząć także pierwsze wdrożenia broni energetycznych (HEL, HPM), tam gdzie istnieją warunki infrastrukturalne (stabilne zasilanie i chłodzenie). Nawet jeśli będą one działać w trybie eksperymentalnym, zapewnią bezcenne doświadczenia i przyspieszą kolejne etapy.
W ostatnim etapie, w ciągu maksymalnie dwóch lat, Polska powinna dysponować funkcjonalną siecią C-UAS, obejmującą kilkadziesiąt kluczowych lokalizacji w kraju, z możliwością mobilnego rozmieszczania systemów w rejonach czasowego zagrożenia.
Równolegle system musi być zintegrowany z U-space i PAŻP, tak aby automatycznie rozróżniał drony legalne od nieuprawnionych. Konieczne jest także zapewnienie pełnej interoperacyjności z NATO – zgodności ze standardami STANAG i możliwość współdzielenia obrazu sytuacyjnego z sojuszniczymi systemami obrony powietrznej.
Na tym etapie system nie będzie jeszcze „skończony”, ale stanie się żywą, ewoluującą architekturą, która może być rozwijana spiralnie w kolejnych cyklach 12–18 miesięcy, odpowiadając na nowe zagrożenia technologiczne (np. drony 5G, rojowe, półautonomiczne).
Przyspieszona mapa drogowa dla Polski zakłada, że pełna, narodowa architektura C-UAS może zostać zbudowana w ciągu maksymalnie 24 miesięcy. Kluczem jest prowadzenie działań równoległych: prace legislacyjne obok szkoleniowych, pilotaże obok budowy centrum T&E, zakupy sprzętu obok integracji z U-space.
Brutalnie rzecz ujmując – wobec realnego zagrożenia ze strony Rosji nie ma czasu na długie procedury i wieloletnie strategie. Potrzebne jest działanie tu i teraz: szybkie decyzje polityczne, odważne testy w warunkach rzeczywistych i konsekwentne wdrażanie architektury otwartej, która pozwoli Polsce reagować elastycznie na dynamiczny rozwój zagrożeń dronowych.
Aby zobrazować, jak mogłaby wyglądać realizacja narodowego programu C-UAS w praktyce, warto przedstawić hipotetyczny scenariusz wdrożenia pilotażowego w dwóch kluczowych lokalizacjach: jednej bazie wojskowej i jednym lotnisku cywilnym. Scenariusz ten ma charakter ilustracyjny, lecz opiera się na realnych potrzebach i możliwościach technologicznych dostępnych na rynku.
Jako lokalizację pilotażową można wybrać dużą bazę lotniczą na wschodzie kraju, narażoną na potencjalne działania rozpoznawcze i dywersyjne.
Warstwa czujników w bazie obejmowałaby radar krótkiego zasięgu 3D (zdolny do detekcji celów o małym RCS), systemy RF do wykrywania emisji sterujących oraz optoelektronikę zintegrowaną z automatycznym śledzeniem. Uzupełnieniem byłyby czujniki akustyczne rozmieszczone na obrzeżach bazy, które pozwoliłyby na wykrycie dronów lecących na małej wysokości i bez emisji radiowej.
Warstwa fuzji danych i C2 byłaby realizowana przez narodową platformę integracyjną, działającą w modelu MOSA. Dane z różnych sensorów byłyby scalane w czasie rzeczywistym, a operator otrzymywałby spójny obraz sytuacyjny. Kluczowym elementem byłaby zdolność do natychmiastowej identyfikacji „swój–obcy” w odniesieniu do własnych BSP, które również prowadziłyby loty w obrębie bazy.
Warstwa neutralizacji obejmowałaby:
Szkolenie i procedury byłyby integralną częścią pilotażu. Wyznaczony zespół operatorów przechodziłby regularne ćwiczenia symulacyjne i poligonowe, obejmujące scenariusze ataku pojedynczego drona FPV, roju oraz BSP półautonomicznego. Wnioski z tych ćwiczeń trafiałyby do centralnego Biura C-UAS jako dane do kalibracji doktryny i procedur.
Drugim pilotażem mogłoby być duże lotnisko międzynarodowe, np. w Warszawie lub Krakowie, gdzie zagrożenia obejmują zarówno incydenty terrorystyczne, jak i przypadkowe wtargnięcia dronów rekreacyjnych w strefę zakazaną.
Warstwa czujników opierałaby się na radarach krótkiego zasięgu, zintegrowanych z systemem PAŻP i danymi U-space. Dodatkowo zastosowano by czujniki RF i EO/IR rozmieszczone wokół perymetru lotniska, włączone w system monitoringu już istniejący (kamerowy).
Warstwa fuzji danych i C2 musiałaby zostać połączona z systemami zarządzania ruchem lotniczym (ATM/UTM), tak aby każdy dron posiadający aktywny Remote ID był automatycznie klasyfikowany jako legalny. Operatorzy systemu C-UAS odpowiadaliby wyłącznie za reakcję wobec obiektów niezidentyfikowanych.
Warstwa neutralizacji byłaby ograniczona do soft-kill oraz metod bezpiecznych dla otoczenia:
Szkolenie i współpraca cywilno-wojskowa byłyby kluczowe. Operatorzy lotniska, Straż Graniczna, Policja i służby ochrony musieliby przejść wspólne szkolenia z obsługi systemu, a procedury reagowania musiałyby być zgodne z przepisami PAŻP i EASA.
Wdrożenie pilotażowe w dwóch tak odmiennych środowiskach – wojskowym i cywilnym – pozwoliłoby przetestować architekturę C-UAS w pełnym spektrum zagrożeń. Baza wojskowa dostarczyłaby doświadczeń w zwalczaniu zagrożeń bojowych i rojowych, podczas gdy lotnisko cywilne zweryfikowałoby procedury prawne i organizacyjne związane z integracją z ruchem lotniczym i U-space.
Najważniejsze jest jednak, aby pilotaż był traktowany nie jako „projekt eksperymentalny”, lecz jako zalążek systemu narodowego. Oznacza to, że wszystkie rozwiązania testowane w tych lokalizacjach powinny być od początku zgodne z zasadą MOSA i interoperacyjne, aby mogły być skalowane i wdrażane w kolejnych obiektach w ramach 24-miesięcznej mapy drogowej.
Analiza obecnych i przyszłych rozwiązań C-UAS prowadzi do jednoznacznego wniosku: nie istnieje jeden uniwersalny system zdolny do skutecznej neutralizacji wszystkich typów dronów w każdych warunkach. Każda z opisanych warstw – sensory, fuzja danych, soft-kill, energia skierowana i efektory kinetyczne – posiada zarówno istotne zalety, jak i poważne ograniczenia.
Systemy oparte wyłącznie na czujnikach RF zawodzą wobec dronów światłowodowych czy GSM. Broń laserowa okazuje się nieskuteczna w warunkach mgły, deszczu czy zadymienia. Jammery są prawnie ograniczone w czasie pokoju i nie działają wobec platform autonomicznych. Efektory kinetyczne gwarantują fizyczne zniszczenie celu, ale niosą ryzyko szkód ubocznych i są kosztowne w przypadku rojów.
Dlatego jedynym realnym rozwiązaniem jest podejście synergiczne i warstwowe. Oznacza ono połączenie wielu technologii – detekcji radarowej, radiowej, optoelektronicznej i akustycznej, fuzji danych wspieranej przez sztuczną inteligencję, neutralizacji w formie soft-kill, energii skierowanej oraz efektorów kinetycznych jako ostatecznej linii obrony. Tylko takie wielowarstwowe rozwiązanie pozwala kompensować słabości poszczególnych technologii i zapewnia elastyczność wobec nowych zagrożeń.
Wnioskiem szczególnie istotnym dla Polski jest to, że system C-UAS musi być budowany jako architektura otwarta i dynamiczna, zdolna do szybkiego rozwijania w miarę, jak rozwijają się same bezzałogowe systemy powietrzne. Zagrożenia ewoluują szybciej niż cykle zakupowe – dlatego konieczne jest przyjęcie modelu spiralnego rozwoju, który zakłada stałe testowanie, modernizację i wprowadzanie nowych technologii.
Nie można również pomijać roli czynnika ludzkiego. Nawet najbardziej zaawansowany system nie będzie skuteczny bez dobrze wyszkolonych operatorów, którzy rozumieją ograniczenia poszczególnych warstw i potrafią podejmować decyzje pod presją czasu. Edukacja, szkolenie i ciągły trening są zatem równorzędnym elementem narodowej zdolności obrony przed dronami.
Podsumowując, C-UAS nie jest pojedynczym systemem, ale procesem – integracją technologii, doktryny, prawa i kompetencji ludzkich. To proces, który musi być rozwijany warstwowo, z pełną świadomością, że tylko synergia wielu metod i narzędzi daje szansę na skuteczną obronę. Wobec realnego zagrożenia dronami bojowymi, Polska nie może pozwolić sobie na fragmentaryczne działania. Potrzebny jest narodowy program C-UAS, który będzie rozwijany równolegle w obszarze technicznym, prawnym i edukacyjnym – i to w horyzoncie mierzonym nie latami, lecz miesiącami.
[1] Shmyhal, 2023; Watling & Reynolds, 2022
[2] Kallenborn, 2023; Long War Journal, 2025
[3] Stepanenko et al., 2023
[4] Krepinevich, 2023; De Cubber, 2025
[5] Stepanenko et al., 2023
[6] Krepinevich, 2023
[7] Watling & Reynolds, 2022
[8] The Guardian, 2025
[9] Army.mil, 2020; Breaking Defense, 2020; Black River Systems, b.d.; CRS/Library of Congress, 2025. Armia USABreaking DefenseBlack River SystemsCongress.gov
[10] USAF/JB Charleston, 2025; DVIDS, 2025; DoD Contracts, 2023. fairchild.af.milDVIDSU.S. Department of Defense
[11] Black River Systems, 2023–2024; C-UAS Hub, b.d.. Black River Systems+2Black River Systems+2cuashub.com
[12] CRS/Library of Congress, 2025; Army.mil, 2020. Congress.govArmia USA
[13] https://www.onet.pl/informacje/onetwiadomosci/jak-nie-chronimy-sie-przed-rosyjskimi-dronami-dotarlismy-do-waznej-notatki/010m4gb,79cfc278
[14] De Cubber, 2025
[15] Black River Systems; APS/Fieldctrl/Janes. Black River SystemsAPSDefault
[16] CRS JCO; APS spec – „20 bands incl. GSM/LTE”. Congress.govAPS
[17] Army.mil; Breaking Defense; Janes. Armia USABreaking DefenseDefault
[18] APS radary/spec; Janes 2024. APSDefault
[19] The Guardian dot. FO-drones – kontekst; APS. APSEuro-SD
[20] Army.mil; CRS; APS/Janes/Defence24. Armia USACongress.govDefaultDefence24
[21] Janes, Unmanned Airspace, Defence24
[22] Breaking DefenseBusiness InsiderAirforce TechnologyIsrael Defense
[23] Breaking DefenseBusiness Insider
.