Ukraińcy wykorzystują taktykę "dzikiej łasicy". Przed laty USA stosowały ją w Wietnamie

Ukraińscy piloci wykorzystywać mają taktykę "dzikiej łasicy", którą Siły Powietrzne Stanów Zjednoczonych wykorzystywały podczas wojny w Wietnamie – podaje Business Insider. I choć wiąże się ona z dużym ryzykiem, to jednocześnie pomaga zrekompensować przewagę liczebną Rosjan w sprzęcie.

Publikacja: 15.05.2024 12:59

Ukraiński myśliwiec Su-27 podczas ćwiczeń wojskowych „Czyste Niebo” w 2018 roku.

Ukraiński myśliwiec Su-27 podczas ćwiczeń wojskowych „Czyste Niebo” w 2018 roku.

Foto: PAP/EPA/SERGEY DOLZHENKO

Jak zauważa amerykański portal Business Insider, ukraińscy piloci stosują taktykę "dzikiej łasicy”, którą Siły Powietrzne Stanów Zjednoczonych wykorzystywały podczas wojny w Wietnamie. Na czym polega?

Czytaj więcej

Zełenski odwołuje zagraniczne podróże. Biuro prezydenta podaje przyczyny

Czym jest taktyka „dzikiej łasicy”? Dziś wykorzystują ją Ukraińcy, przed laty w Wietnamie stosowały ją Siły Powietrzne USA

Taktyka "dzikiej łasicy”, którą Siły Powietrzne USA wykorzystywały podczas wojny w Wietnamie, i którą obecnie stosować mają Ukraińcy, polega na tym, że piloci latają w obszarach, o których wiedzą, że są objęte rosyjską obroną powietrzną. Zmuszają w ten sposób rosyjskie radary do aktywacji w celu wykrywania celów – pisze amerykański portal Business Insider. 

Po aktywacji rosyjskich systemów, ukraińskie samoloty są w stanie szybko je zidentyfikować, a następnie wystrzelić pocisk, który został specjalnie zaprojektowany do zwalczania obrony powietrznej. Jak czytamy, mowa tu o wyprodukowanych w Stanach Zjednoczonych pociskach AGM-88 High-speed Anti-Radiation Missile (HARM), które USA dostarczają Ukrainie od połowy 2022 roku. „Celem ukraińskich pilotów jest trafianie w radary rosyjskich systemów rakiet ziemia-powietrze (SAM), zanim zdążą one namierzyć ukraińskie samoloty” – podkreślono. 

Czytaj więcej

Siły Zbrojne Ukrainy ogłosiły wycofanie wojsk z Wołczańska. Rosjanie zajmują pozycje

Ukraina korzysta z doświadczeń zachodnich armii

Taktyka „dzikiej łasicy”, którą opracowano podczas wojny w Wietnamie, wcześniej znana była jako "Projekt Fretka”. Swoją nazwę zawdzięcza zwierzęciu, który atakuje i zabija szkodniki w norach. Nazwa zmieniona została, ze względu na to, że "Fretka" jest terminem, który stosuje się do opisania operacji podczas II wojny światowej.

W sieci pojawiły się materiały wideo, na których widać, że taktyka ta stosowana była przez Ukraińców już latem 2022 roku. Zobaczyć można to między innymi na profilu OSINTtechnical na platformie X (dawniej Twitter). Wideo pokazuje ukraiński myśliwiec Su-27 lecący na wysokości koron drzew przed wystrzeleniem HARM – ważącego 350 kg amerykańskiego pocisku ziemia-powietrze z głowicą odłamkowo-burzącą o wadze 68 kilogramów. 

W rozmowie z Business Insider Frederik Mertens, analityk z Centrum Studiów Strategicznych w Hadze, podkreślił, że "Ukraina korzysta z doświadczeń zachodnich armii”. Jak ocenił, przyjęta przez Ukraińców taktyka, wiąże się z dużym ryzykiem, ale warto ją stosować – może ona osłabić bowiem możliwości rosyjskiego rozpoznania radioelektronicznego.

Jak zauważa amerykański portal Business Insider, ukraińscy piloci stosują taktykę "dzikiej łasicy”, którą Siły Powietrzne Stanów Zjednoczonych wykorzystywały podczas wojny w Wietnamie. Na czym polega?

Czym jest taktyka „dzikiej łasicy”? Dziś wykorzystują ją Ukraińcy, przed laty w Wietnamie stosowały ją Siły Powietrzne USA

Pozostało 89% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Konflikty zbrojne
Nieoficjalnie: Ukraiński dron zaatakował rosyjski radar oddalony o 1 800 km
Konflikty zbrojne
AP o "Tarczy Wschód": Władze Polski mówią o cyberatakach, podpaleniach, imigrantach
Konflikty zbrojne
Izrael zbombardował zachodnią część Rafah. "Namioty się topią, ciała się topią"
Konflikty zbrojne
"The Economist" wskazuje źródło problemu Europy z produkcją amunicji artyleryjskiej
Materiał Promocyjny
Technologia na etacie
Konflikty zbrojne
Wojna w Ukrainie. Śmiertelna walka o pokój
Materiał Promocyjny
Jak sztuczna inteligencja może być wykorzystywana przez przestępców cybernetycznych?