INSTYTUT BADAŃ nad STOSUNKAMI
MIĘDZYNARODOWYMI
ASPEKTY
OPERACYJNE
WSPÓŁCZESNEGO
TERRORYZMU
Płk dr Krzysztof SURDYK
ZESZYTY ANALITYCZNE IBnSM
NR 1 CZERWIEC 2012
1/
2012
INSTYTUT BADAŃ nad STOSUNKAMI MIĘDZYNARODOWYMI
Ul. Krakowskie Przedmieście 19/6 , 00-071 WARSZAWA
CZERWIEC 2012
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 2 z 21
W
stęp
Znamy imiona ich przywódców. Znamy nazwy ich organizacji, ideologię i cele
ich działalności. Próbujemy monitorować ich struktury i przewidywać ich przyszłe
działania. Wiemy o skutkach przygotowanych przez nich strasznych zamachów. Ale
czy nasza wiedza, a nawet wiedza specjalistów jest wystarczająca, aby pokonać
terrorystów? Niektórych z pewnością tak. Do tej grupy należą głównie osoby, które
głęboką religijnością i fanatyzmem próbują nadrobić brak inteligencji, wykształcenia i
przygotowania bojowego. Musimy mieć jednak świadomość, że istnieją również tacy,
którzy są równorzędnymi przeciwnikami dla najlepiej wyszkolonych agentów służb
specjalnych.
Niniejsza publikacja jest próbą pokazania, z jakim przeciwnikiem mają do
czynienia służby antyterrorystyczne. Może być również materiałem porównawczym
pozwalającym na samoocenę potencjału własnego tych służb.
„Walka Stanów Zjednoczonych z globalnym terroryzmem w większym stopniu niż
wszystkie inne wojny, które w swojej historii prowadziła Ameryka, jest wojną
amerykańskiego wywiadu”. Takie stwierdzenie padło z ust gen. Michaela Hydena /b.
dyrektora NSA i b. dyrektora CIA/
podczas wykładu opublikowanego w marcu 2010 r. przez
Heritage Foundation
– jedną z ważniejszych instytucji naukowo-badawczych /o orientacji
konserwatywnej/
, zajmującej się szerokim spektrum badań w zakresie polityki
międzynarodowej. Należałoby dodać, że wojna z globalnym terroryzmem jest również wojną
wywiadów wszystkich innych państw zagrożonych tą plagą schyłku XX i początku XXI wieku.
Wojna z terroryzmem wg Hydena przewróciła dotychczasowe zasady prowadzenia działań
wojennych do góry nogami. W czasie „zimnej wojny” głównymi wrogami Stanów
Zjednoczonych i NATO
były ZSRR i państwa Układu Warszawskiego. Przeciwnik był
widoczny i znany,
ale dysponował ogromnym potencjałem bojowym, konwencjonalnym i
jądrowym. Nowego wroga Ameryki i jej sojuszników niezmiernie trudno wykryć i właśnie ta
jego cecha charakterystyczna p
owoduje, że służby specjalne, dysponujące możliwościami
wykrywania tego, co
„niewidoczne”, zajmują szczególne miejsce w walce z islamskimi
radykałami. To powoduje, że zarówno Hyden, jak i wielu innych specjalistów z dziedziny
terroryzmu przyznaje, iż jedynie wywiad ma możliwości doprowadzenia do zwycięskiego
końca ciągnący się już wiele lat konflikt. Zdając sobie sprawę z faktu, że zapobieżenie
wszelkiej działalności terrorystycznej jest raczej niemożliwe, osoby te uznają, że to właśnie
wywiad
, ze swoimi możliwościami prowadzenia tajnych działań operacyjnych, powinien
zmusić dżihadystów do ograniczenia ich działalności do takiego poziomu, aby mogli
wykonywać jedynie proste i możliwe do przewidzenia ataki, a ich liczba i
prawdopodobieństwo sukcesu sprowadzone zostałyby do minimum.
Okazuje się jednak, że w trwającej wciąż wojnie z globalnym terroryzmem, nie tylko
służby wywiadowcze zagrożonych państw wykorzystują metody wypracowane podczas wielu
dziesięcioleci zmagań wywiadów państwowych. Również sami terroryści zorientowali się, że
bez znajomości sposobów działań służb specjalnych, są bez szans w walce z przeciwnikiem
doskonale przygotowanym do skrytego rozpracowania ich struktur i me
tod działania.
Zrozumieli, że bez znajomości arkanów sztuki wywiadowczej nie będą w stanie przełamać
wyprzedzającego przeciwdziałania służb wywiadowczych, które zawczasu wykryją ich
przygotowania do zamachów terrorystycznych. Stąd podejmowanie wysiłków, których celem
jest
uświadomienie dżihadystom skali zagrożeń ze strony służb specjalnych oraz
podniesienie ich poziomu wyszkolenia operacyjnego przez wpojenie zasad
postępowania
właściwych dla działań nielegalnych pracowników wywiadów.
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 3 z 21
Przygotowanie wywiadowcze dla al-Kaidy.
Po każdej próbie zamachu terrorystycznego, udanej lub nie, służby specjalne
zaatakowanego państwa, dokonują szczegółowej analizy każdego z takich przypadków
Celem
tych działań jest potrzeba wyciągnięcia niezbędnych wniosków, które pomogłyby w
zapobieżeniu podobnym atakom w przyszłości. Jednak taki sam proces analityczny
przebiega w obozie przeciwnym, tzn. wśród terrorystów. Dżihadyści analizują swoje
nieudane zamachy i starają się tak wyszkolić członków swoich organizacji, aby przy kolejnej
próbie mogli przeniknąć przez międzynarodowe siły bezpieczeństwa. Ostatnie klęski al-
Kaidy, a przede wszystkim eliminacja Osamy ibn Lad
ena i innych liderów tej organizacji,
musiały zmusić pozostałych członków kierownictwa do przeprowadzenia poważnych analiz i
wyciągnięcia wniosków dotyczących przyszłości. Prawdopodobnie uznanie, że to właśnie
niepowodzenia operacyjne odegrały główna rolę w osłabieniu al-Kaidy spowodowało, że
podjęto działania zmierzające do gruntownego przeszkolenia bojowników dżihadu
z
aangażowanych w działalność terrorystyczną. Przykładem takiego szkolenia jest
opublikowany w Internecie przez należący do al-Kaidy, Globalny Islamski Front Medialny
/Global Islamic Media Front (GIMF)/ -
„Kurs bezpieczeństwa i wywiadu”. Wiele forów
internetowych
dżihadu zamieściło linki do tego kursu, zapewniając jego szeroką dystrybucję
wśród członków organizacji terrorystycznych /patrz ansar1.info, 15 czerwca 2011/. Autorzy
tego „Kursu” sugerują, że wykorzystane w nim materiały szkoleniowe pochodzą z
pakis
tańskiego wywiadu.
Wychodząc z założenia, że szczegółowa wiedza o potencjalnym przeciwniku, w tym
wypadku terrorystach, jest nieoceniona dla służb, którym przyjdzie się z nimi konfrontować,
dobrze jest
/biorąc za podstawę zakres materiałów szkoleniowych/ przyjrzeć się, jaką wiedzą
z zakresu przygotowania operacyjnego i bojowego dysponują osoby przystępujące do
dżihadu.
1. Podstawowe szkolenie wywiadowcze
Przede wszystkim
trzeba, więc uznać, że potencjalni terroryści znają definicje i
pojęcia używane przez różne służby bezpieczeństwa wewnętrznego i zewnętrznego. Mają
również wiedzę na temat stanu aktualnego i różnic w zakresie odpowiedzialności służb
bezpieczeństwa różnych państw. Wynika to ze szkoleń prowadzonych przez uznane
„autorytety” dżihadu na stronach internetowych związanych z al-Kaidą i innymi organizacjami
terrorystycznymi. Z analizy
tych szkoleń wynika, że organizacje te dużo uwagi przywiązują
do
kryteriów wyboru członków grup mudżahedinów /dżihadystów/ oraz do szkolenia tych
grup
. Członkowie ci muszą być muzułmanami, posiadać pewien poziom wykształcenia, ich
przystąpienie do grupy musi być motywowane religijnie, a nie związane z „korzyściami
świata doczesnego”, a celem ich działania powinno być wyniesienie narodu islamskiego.
Prowadząc szkolenia internetowe instruktorzy zwracają uwagę na fakt, że służby
wywiadowcze próbują penetrować komórki mudżahedinów, a ich metody działania wobec
dżihadystów nie różnią się niczym od metod stosowanych przy rozpracowywaniu obcych
agencji wywiadowczych. Omawiaj
ąc metody operacyjne służb specjalnych, podają np., że
najpowszechniej stosowaną legendą przykrycia działań operacyjnych agentów wywiadów
państwowych jest zawód dziennikarza. Z obcymi wywiadami współpracują również często
taksówkarze, właściciele sklepów itp.. Jeden ze znanych tłumaczy i aktywistów dżihadu -
Obaida Abdullah al-Adam
daje tu przykład legendy dziennikarskiej, jaką wg niego posłużył
się Daniel Pearl będący w rzeczywistości agentem amerykańskiego wywiadu /Pearl był
szefem południowoazjatyckiego biura The Wall Street Journal, kiedy w 2002 r. został
uprowadzony i zamordowany przez mudżahedinów - przyp. aut./.
Zalecenia instruktorów mówią, że przed realizacją określonych zadań
/terrorystycznych/
„dżihadyści powinni być w pełni zapoznani z terenem operacji”. Briefing na
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 4 z 21
ten temat powinien obejmować szczegółowo wykonane zdjęcia /filmy/ tego terenu wykonane
podczas wcześniejszych misji rozpoznawczych. Na zdjęciach tych uwidocznione powinny
być przede wszystkim środki bezpieczeństwa zastosowane wokół wrażliwych obiektów i inne
detale związane z bezpieczeństwem i ochroną obiektów, podjęte przez służby
bezpieczeństwa.
Innymi kwestiami, z którymi zapoznają się dżihadyści są procedury bezpieczeństwa
obowiązujące w ramach komórek mudżahedinów, charakterystyki osobowe członków tych
komórek, a także bezpieczeństwo przesyłania niejawnych dokumentów między
mudżahedinami. Podkreśla się, że niedopuszczalnym jest, aby członek grupy posługiwał się
swoim własnym paszportem podczas realizacji operacji bojowych lub rozpoznawczych.
Zaleca się wręcz posługiwanie paszportami z fałszywymi danymi nawet podczas podróży
mudżahedinów niezwiązanych z operacjami terrorystycznymi.
W
zakresie łączności potencjalnym terrorystom zaleca się wykorzystanie Internetu i
telefonów mobilnych, jako szybkiej i częstej komunikacji pomiędzy mudżahedinami /więcej
patrz str. 4 i 5/.
Natomiast wymiana wszelkich ściśle tajnych informacji może odbywać się
jedynie poprzez wymianę ręcznie pisanych listów dostarczanych przez kurierów,
przeszkolonych w zakresie metod wykrywania obs
erwacji, ukrycia przesyłek itp. W
szkoleniach prezentowanych na forach internetowych
dżihadystów przedstawia się
przykładowe sposoby ukrycia przesyłek, jak również zaleca podejmowanie osobistych
środków bezpieczeństwa podróżującym mudżahedinom, a szczególnie kurierom. Wśród
metod ukrycia przewożonych przesyłek wymieniane jest wykorzystanie skrytek w specjalnie
przygotowanych kamuflażach, takich jak: pióro, tubka pasty do zębów, książka lub butelka
mleka dla dziecka. Zaleca
się również, aby kurier przed dostarczaniem przesyłki/listu
odbiorcy, wykonał procedurę sprawdzenia celem wykrycia ewentualnej obserwacji, na tzw.
trasach sprawdzeniowych
. Sama przesyłka/list powinny być przekazane w sposób dyskretny,
niewzbudzający podejrzeń, jak np.: w trakcie podania ręki, wewnątrz gazety lub w ramach
operacji w nomenklaturze wywiadowczej
nazywanej „wymianą błyskawiczną”.
Potencjalni terroryści zapoznawani są ze sposobami przeprowadzania typowych
operacji wywiadowczych, takich jak: operacje spotkaniowe
w lokalach operacyjnych, różne
metod
y wykrywania obserwacji, łączność poprzez „skrzynki kontaktowe” /schowki/ itp.
Instruktorzy al-Kaidy
starają się również zwiększyć świadomość mudżahedinów w
zakresie stosowania przez służb specjalne wielu krajów tzw. propagandy antyterrorystycznej,
aby w ten sposób zredukować skuteczność takich działań wobec bojowników dżihadu.
Sugerowane metody przeciwdziałania operacjom propagandowym służb specjalnych są
następujące:
- skoncentrowanie uwagi grupy na dzia
łaniach operacyjnych i szkoleniowych;
- natychmiastowe informowanie
mudżahedinów o wykrytych operacjach propagandowych i
ich dementowanie;
-
karanie osób rozpowszechniających informacje propagandowe wśród mudżahedinów;
-
zwiększenie wśród mudżahedinów gorliwości religijnej;
-
zapewnienie pełnego posłuszeństwa i podporządkowania członków grupy jej dowódcy
/amirowi/.
Autorzy tego typu szkoleń uważają, że efektywność antyekstremistycznych kampanii
propagandowych, taki
ch jak Assakina /Spokój od Boga - przeprowadzona w Arabii
Saudyjskiej w 2003 roku, celem wyparcia ideologii salafickiego
dżihadu i zapobieżeniu
rekrutowaniu przez al-
Kaidę nowych bojowników - przyp. aut./ mogłaby być w znacznie
większym stopniu zredukowana, gdyby ci wcześniej zostali uświadomieni, że każdy religijny
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 5 z 21
argument przeciwko ekstremizmowi przedstawiany przez umiarkowanych Muzułmanów jest
kłamstwem.
2. Szkolenie z zakresu operacji wywiadowczych specjalnego znaczenia /operacji specjalnych
realizowanych
z pozycji „głębokiego przykrycia”/.
O
peracje specjalne realizowane z pozycji „głębokiego przykrycia” uważane są za
wyższy stopień wywiadowczego wtajemniczenia. Realizowane są zwykle przez wysoko
wyspecjalizowane agencje wywiadowcze przeciw priorytetowym celom, w rejonach
wysokiego ryzyka. Instrukcje przekazywane
dżihadystom za pomocą stron internetowych
pozwalają wyciągnąć wniosek, że również tego typu operacje mogą być podejmowane przez
terr
orystów, chociaż ich przygotowanie wymaga znacznie więcej czasu, wysiłku i kwalifikacji,
niż to ma miejsce w przypadku działań terrorystycznych wzorowanych na konwencjonalnych
operacjach
specjalnych i wywiadowczych. Szkolenie w zakresie głęboko zakonspirowanych
/„przykrytych”/ operacji ma przygotować mudżahedinów m.in. do organizacji „uśpionych”
komórek terrorstycznych, na terenach wytypowanych krajów, posiadających dobrze
wyszkolone służby specjalne. Sam fakt, że treści szkoleń dla mudżahedinów są tłumaczone
z języka urdu na angielski /dla ułatwienia zrozumienia dżihadystom z terenu Europy i
Ameryki/ wskazuje,
wobec jakich państw mudżahedini planują swoje przyszłe ataki
terrorystyczne, wzorowane na operacjach specjalnego znaczenia.
Nowe technologie
na usługach dżihadu.
Ponieważ łączność jest kwestią zasadniczą przy prowadzeniu każdej operacji, a
Internet
należy do ulubionych narzędzi komunikowania się bojowników islamskich, strony
internetowe i fora
dżihadystów zawierają wiele informacji poświęconych bezpiecznemu
wykorzystaniu Internetu i telefonów komórkowych. Szkolenie w zakresie informatyki wyjaśnia
dżihadystom wrażliwość Internetu. Ostrzega przed stosowanymi przez służby specjalne
metodami penetracji sieci
dżihadystycznych i przed rzeczywistą infiltracją komputerów przez
tzw. wirusy Trojan.
Ponadto szkolenia te omawiają luki w zabezpieczeniach łączności
mobilnej przedstawiając zasady funkcjonowania telefonii mobilnej i podając konkretne
przypadki śledzenia terrorystów przez służby specjalne wykorzystujące w tym celu sieci
telefonii komórkowej. Jako część dyskusji poświęconej elektronice i informatyce, do
świadomości dżihadystów doprowadzana jest również wiedza dotycząca sposobów
oszukiwania podczas badań poligraficznych.
1. Wykorzystanie Internetu
i bezpieczeństwo łączności internetowej
Specjaliści al-Kaidy z dziedziny nowoczesnych technik komunikacyjnych podkreślają
znaczenie
forów internetowych do wzajemnego komunikowania się członków organizacji
dżihadystycznch i dla działań propagandowych skierowanych przeciwko wspólnemu
wrogowi, mając jednocześnie świadomość faktu, że fora te poddane są ciągłemu
moni
toringowi przez służby specjalne. Szkolenia podają kilka ważnych wskazówek /kroków
postępowania/, które ich uczestnicy muszą wziąć pod uwagę, aby uniknąć identyfikacji
przez służby specjalne. Niektóre z tych wskazówek przedstawiono poniżej:
-
„bądź przygotowany, że niektórzy z twoich rozmówców /na forum internetowym/ mogą
stwarzać pozory uprzejmości, zadając wiele pytań dotyczących sposobów dotarcia do stref
działań wojennych prowadzonych przez mudżahedinów, celem wzięcia udziału w „świętej
wojnie
”. Tymi rozmówcami często są oficerowie służb specjalnych logujący się na to forum
bezpośrednio ze swego biura. Oficerowie ci będą występowali, jako obrońcy mudżahedinów i
pisali długie artykuły wychwalające dżihad, będą prosić cię o współpracę w przyszłości;
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 6 z 21
- prz
ez wpisanie się na forum, jego właściciel może uzyskać adres IP uczestnika i pinpoint
lokalizacji komputera z bardzo dużą dokładnością. Dżihadyści zalecają aby „uczciwi”
właściciele tych forów wymazywali opcje adresu IP. Należy jednak zwrócić uwagę, że adres
IP może być również uzyskany przez śledzenie poczty e-mail. Jeżeli otrzymaliście zadanie
publikacji informacji dla
mudżahedinów lub jesteście poszukiwani przez służby specjalne, to
lepiej skorzystać z kawiarni internetowej, należy jednak pamiętać, że większość z tych
kawiarni szpieguje swoich klientów;
-
nie wprowadzaj prawdziwych danych personalnych podpisując się na forum;
-
uczestnicząc w dyskusjach na forach internetowych, zawsze korzystaj z różnych kawiarni
internetowych, kasuj tymczasowe zbiory internetowe i nie pozostawaj w kawiarni
internetowej przez dłuższy czas;
-
uważaj na szpiegowskie oprogramowania, kiedy zapisujesz zbiory z forów internetowych;
- nie przekazuj swojego adresu e-mail nikomu z forum internetowego;
-
używaj różnych haseł i pseudonimów na różnych forach internetowych;
-
nigdy nie przekazuj „wrażliwych” informacji za pomocą forum internetowego i stosuj zasadę
„need-to-know”;
-
pamiętaj, że fora internetowe nie są do nawiązywania przyjaźni.”
Szkolenia przedstawia
ją również pewne konkretne rozwiązania techniczne dotyczące
zagadnień omawianych podczas wykładów, np., w jaki sposób ukryć adres IP komputera.
Obejmują również inne aspekty bezpieczeństwa internetowego, takie jak bezpieczne
serfowanie po stronach internetowych, unikanie str
on i forów zwykle penetrowanych przez
ich
administratorów lub służby specjalne, a także bezpieczne używanie e-maili i programów
informacyjnych.
Szkolenia
doradza
ją również dżihadystom częste uaktualnianie
oprogramowania antywirusowego, antyszpiegowskiego,
służącego do ukrycia adresu IP
komputera, a także kart identyfikacji sieci.
Szkolenia
informatyczne
dla
dżihadystów
przedstawiają
również
inne,
niekonwencjonalne metody wykorzystania Internetu dla celów łączności operacyjnej. Jednym
z przykładów jest wykorzystanie tzw. elektronicznych „skrzynek kontaktowych” /schowków/.
Taką typową „skrzynką” jest np. wykorzystanie przez kilka osób lub całej współdziałającej
grupy osób, tego samego adresu e-mail i hasła dla wzajemnej komunikacji. W tej metodzie
wymiany info
rmacji, zamiast wysyłać wiadomość e-mailową z danego adresu e-mail, jej
nadawca zapisuje ją, jako „draft”. Inna upoważniona osoba znając adres e-mail i hasło po
zalogowaniu może tę wiadomość odczytać. Mamy tu do czynienia z sytuacją, w której
wiadomość faktycznie nie zostaje wysłana przez Internet, jest, więc niezwykle trudna do
przechwycenia.
2. Przydatność telefonii komórkowej i niebezpieczeństwa wynikające z jej wykorzystania.
W związku z wykorzystaniem w działaniach terrorystycznych technologii mobilnej
telefonii
komórkowej instruktorzy al-Kaidy wyjaśniają przede wszystkim podstawy łączności
mobilnej opisując m.in. zasady przekazywania sygnału od osoby telefonującej do odbiorcy z
wykorzystaniem sieci
wież przekaźnikowych podkreślając, że sygnał do odbiorcy zostaje
nadany z najbliższej wieży. W procesie transmisji sygnału, urządzenia przekaźnikowe na
każdej pośredniczącej wieży rejestrują wszystkie szczegółowe dane dotyczące
telefonujących osób, takie jak: numer telefonu, numer karty SIM i lokalizację rozmówców.
W
yjaśniają również, w jaki sposób operatorzy telefonii komórkowej mogą lokalizować z
dokładnością do kilkudziesięciu centymetrów konkretne telefony wykorzystując techniki
numeryczne i sygnałowe. Zwracają uwagę, że jeżeli służby specjalne dysponują danymi dot.
telefonu komórkowego należącego do osoby potencjalnie podejrzanej, to wykorzystując ww.
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 7 z 21
techniki, mogą śledzić jej przemieszczanie. Cytując przykłady z Palestyny, szkolenie obala
twierdzenia, że wyłączony, standardowy telefon komórkowy może być zdalnie aktywowany i
służyć, jako urządzenie podsłuchowe. Ale jeden z przykładów pokazuje, jak agenci
izraelskich służb specjalnych zdołali umieścić urządzenia podsłuchowe w telefonach
komórkowych, które następnie w sposób operacyjny zostały przekazane podejrzanym
Palestyńczykom, jako prezenty.
Autorzy szkoleń doradzają dżihadystom, jakie zasady należy stosować, aby telefon
komórkowy nie stał się powodem zatrzymania przez władze. Wymieniają następujące
zasady:
„- w przypadku aresztowania jednego z członków grupy, wszyscy dżihadyści utrzymujący
dotąd kontakty z zatrzymanym kolegą muszą natychmiast pozbyć się wszystkich numerów
telefonów używanych do kontaktów z aresztowanym i zniszczyć karty SIM;
-
nie należy telefonować do osób urzędowych znających oficjalną tożsamość dżihadysty z
nieoficjalnego/sekretnego telefonu, ponieważ mogłyby one zwrócić uwagę na fakt posiadania
dodatkowego telefonu na fałszywe nazwisko. Posiadanie nieoficjalnego telefonu na inne
nazwisko może wzbudzić podejrzenia, szczególnie w przypadku kontaktów tych urzędników
z agentami służb bezpieczeństwa. „Nieoficjalny numer telefonu” powinien być przypisany do
telefonów, które dżihadyści powinni nabywać pod fałszywymi nazwiskami i wykorzystywany
wyłącznie do łączności operacyjnej;
- nie n
ależy przekazywać „nieoficjalnego numeru telefonu” nikomu oprócz kontaktów
wewnątrz grupy dżihadu. Jeżeli numer ten zostanie poznany przez inne osoby, krewnych lub
osoby
niezwiązane z dżihadem, to telefon komórkowy i kartę SIM należy zniszczyć;
- nie telef
onuj z „nieoficjalnego telefonu” wielokrotnie z tych samych miejsc /np. z domu/;
-
nie utrzymuj przez dłuższy okres czasu i w tym samym miejscu włączonych numerów
telefonów, ponieważ służby specjalne mogą ustalić twój adres;
Szkolenia porusza
ją również pokrewny temat pozostawiania tzw. „śladów głosowych”,
ostrzegając dżihadystów o możliwościach służb specjalnych ustalenia poprzez podsłuch
cech charakterystycznych
głosu, osób zaangażowanych w działalność terrorystyczną. Może
to
przyczynić się do ich późniejszego zidentyfikowania, nawet wtedy, gdy stosują fałszywe
nazwiska i nieznane dotąd służbom, numery telefonu. Aby zobrazować kwestię możliwości
rejestracji „śladów głosowych” w internetowej „lekcji” dla terrorystów przedstawiono przykład
operacji służb specjalnych i sił powietrznych Izraela przeciw czterem członkom Brygady al-
Qassam. Czterej członkowie Brygady al-Qassam spotkali się na plaży w strefie Gazy.
Podczas spotkania m.in. wykonywali połączenia telefoniczne. Izraelskie służby specjalne,
które ustaliły wcześniej ich ślady głosowe, były w stanie przechwycić ich rozmowy
telefoniczne i wskazać siłom powietrznym lokalizację spiskującej grupy, chociaż zmienili
numery telefonów, a podczas prowadzenia rozmów używali fałszywych nazwisk.
Ostatecznie zaleca się dżihadystom podejmowanie następujących środków
zaradczych:
„- zmieniać głos z chrapliwego w delikatny lub odwrotnie;
-
zakrywać mikrofon telefonu kawałkiem tkaniny;
-
zmieniać rytm oddychania;
-
zmieniać akcent;
-
unikać powszechnie używanych fraz;
- wykor
zystywać komputerową zmianę tonu głosu w nagrywanych wiadomościach i
komunikatach.
”
Podobnie jak w innych dokumentach szkoleniowych
dżihadystów, szkolenie dot.
łączności mobilnej są gruntowne i mają solidne podstawy naukowe. Autorzy szkoleń mówiąc
o
korzyściach wynikających z wykorzystania nowoczesnych technologii komunikacyjnych,
wskazują na poważne niebezpieczeństwa i zagrożenia. Dodają również konkretne
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 8 z 21
ostrzeżenia, jak np. to, o możliwościach niektórych zaawansowanych służb specjalnych,
wykorzystania sy
gnału magnetycznego do lokalizacji wyłączonych telefonów komórkowych.
3. Jak oszukać poligraf?
W nawiązaniu do badań poligraficznych, autorzy szkoleń dla dżihadystów opisują to
badanie, jako psychologiczne oszustwo stosowane wobec
mudżahedinów podczas
pr
zesłuchań. Przedstawiają jednak rzetelnie funkcje poligrafu, jako urządzenia
rejestrującego reakcje fizjologiczne osoby badanej oraz to, w jaki sposób operator poligrafu
utwierdza badanego w przekonaniu o możliwościach urządzenia stosując tzw. pytania
kon
trolne. Materiały szkoleniowe wyjaśniają mudżahedinom, że pytania kontrolne są grupą
pytań znanych zarówno operatorowi, jak i badanemu, przygotowanych specjalnie po to, aby
zarejestrować normalne, charakterystyczne dla osoby badanej fizjologiczne reakcje
o
rganizmu. Te „charakterystyczne” reakcje w późniejszym badaniu porównywane są z
reakcjami organizmu badanego podczas zadawania pytań zasadniczych. Dlatego materiał
szkoleniowy
zaleca
dżihadystom
podejmowanie
odpowiednich
kroków
celem
przeciwdziałania badaniu poligraficznemu /„oszukania” poligrafu/, szczególnie na etapie
zadawa
nia pytań kontrolnych. Zaleca się m.in.:
- kontrolowanie oddechu. Badany
dżihadysta musi panować nad oddechem i kontrolować
jego szybkość przez cały czas trwania badania;
- kontrolowa
nie ciśnienia krwi. Ciśnienie krwi podczas badania powinno być utrzymywane
wyższe od normalnego poprzez np. rozwiązywanie w myśli skomplikowanych problemów
matematycznych lub wyobrażanie sobie sytuacji, takich jak upadek ze stromej skały, w
czasie, kiedy operator poligrafu zadaje pytania kontrolne;
-
zagryzanie języka, aby wywołać ból;
-
udzielanie krótkich odpowiedzi i zaprzeczanie jakiejkolwiek wiedzy nt. techniki badań
poligraficznych i samego urządzenia.”
Instruktorzy al-Kaidy
, doświadczeni w zakresie umiejętnego postępowania w czasie
badań poligraficznych, zwracają uwagę na częste zachowania operatorów poligrafu czy też
śledczych z nimi współpracujących. Twierdzą, że osoby te często stwarzają pozory, iż test
wypadł dla badanego niepomyślnie nawet w sytuacji przeciwnej. Podkreślają, że
zasadniczym
celem śledczych jest ”wyciśnięcie” z badanego wszelkich informacji, wszystkimi
możliwymi środkami. Poza tym, aby mocniej utwierdzić dżihadystów w przekonaniu, że
poligraf jest cyt. wyżej „oszustwem psychologicznym” i ochronić ich przed „wpadką” podczas
badań poligraficznych, materiały szkoleniowe dżihadystów cytują byłych prezydentów
Stanów Zjednoczonych i byłych oficerów FBI i CIA, krytykujących efektywność systemu
badań poligraficznych.
Dostęp do środków walki. Nowe rodzaje broni w arsenale terrorystów.
1. Pragnienie dostępu do broni masowego rażenia.
Broń masowego rażenia obejmuje trzy podstawowe rodzaje broni biologiczną, chemiczną i
jądrową.
A
rsenały broni biologicznej zawierają głównie środki bakteriologiczne i wirusowe
/mikroby o zwiększonej sile zabijania/. Broń ta jest relatywnie łatwa w produkcji, a kontrola jej
posiadania przez służby państwowe - niezmiernie trudna. Bojowe środki biologiczne
obejmują m.in.: naturalne trucizny i toksyny, wirusy, bakterie chorób zakaźnych powodujące
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 9 z 21
epidemie.
Do najgroźniejszych należą: ospa, wąglik, dżuma, jad kiełbasiany, tularemia,
gorączka krwotoczna. Jak dotąd w Stanach Zjednoczonych odnotowano dwa ataki
biologiczne W 1984 roku grupa religijna w Oregonie
zakażona bakterią w sałatce w barze i
lokalnym biurze oraz zakażenia wąglikiem towarzyszące zamachom z 11 września – dwóch
dziennikarzy zarażonych przez przesyłki pocztowe i kilka ataków za pomocą przesyłek z
wąglikiem na terenie całych Stanów Zjednoczonych/. Z innych informacji nt. związków
terrorystów z bronią biologiczna wskazać należy na pogłoski o dżumie, która jakoby miała się
pojawić wśród członków organizacji al-Kaida Islamskiego Maghrebu /AQIM/ w wyniku
testowania przez jej członków broni biologicznej w jaskiniach górskich na wschodzie Algierii.
Pogłoski te pojawiły się w styczniu 2009 roku po artykułach w prasie algierskiej i brytyjskim
The Sun /z 19 stycznia 2009/.
Inny przypadek opisał New York Times. W sierpniu 2011 roku
„NYT” napisał, że islamscy terroryści zamierzają uzbroić bomby w rycynę, bardzo silną
truciznę w proszku. Nawet jej drobna cząsteczka ma śmiertelne działanie, jeśli dostanie się
do dróg oddechowych lub do krwi. Według cytowanych przez gazetę tajnych raportów
wywiadu, al-Kaida w Jemenie od ponad roku stara
ła się zdobyć duże ilości oleju rycynowego
do produkcji rycyny. Jej agenci próbują wyprodukować truciznę w jemeńskiej prowincji
Szabwa
, opanowanej przez antyrządową partyzantkę. Terroryści zamierzają umieścić
śmiercionośny proszek na małych ładunkach wybuchowych, które mają być zdetonowane w
zamkniętych pomieszczeniach, takich jak centra handlowe, terminale lotnisk, albo stacje
metra. W swoich licznych publikacjach al-
Kaida rozważa również kwestie taktyczne
dotyczące sposobów wykorzystania środków biologicznych, takich jak wąglik.
Broń chemiczna jest bardzo atrakcyjna dla terrorystów ze względu na stosunkowo
łatwe posługiwanie się nią oraz możliwość uniknięcia przez atakujących skażonego terenu.
Natomiast problemy z jej wykorzystaniem w
ynikają z trudnościami w jej dostarczeniu do
określonego rejonu ataku, potrzeby znacznych ilości środków chemicznych oraz z faktu, że
skuteczność jej działania może być zneutralizowana np. przez niekorzystne warunki
atmosferyczne, powietrze lub wodę. Elementy broni chemicznej są zwykle łatwiejsze w
przenoszeniu i transporcie niż to ma miejsce w przypadku broni biologicznej, poza tym ich
działanie jest znacznie szybsze. Środki radiologiczne działają wolniej niż chemiczne, ale
skutki ich działania są bardziej długotrwałe, a ich rozprzestrzenianie odbywa się podobnie,
jak w przypadku środków chemicznych. Formy alternatywnej broni chemicznej obejmują
m.in. zatrucie radioaktywne i tzw. „brudne” urządzenia radioaktywne.
W ubiegłym roku al-Kaida uzyskała szansę na uzyskanie broni chemicznej z arsenałów M.
Kaddaf
ego. Kadaffi dysponował bronią chemiczną, której użył w wojnie przeciw Czadowi w
1987 roku. Po układach rozbrojeniowych 2003 r. Trypolis zamknął badania nad bronią
chemiczną i zniszczył 3500 głowic do przenoszenia gazów bojowych. Ale zaplanowane
zniszczenie 23 ton gazu musztardowego r
ozpoczęło się dopiero w 2010 roku. Zdołano
zniszczyć zaledwie połowę, bo urządzenia do neutralizacji popsuły się. Reszta była
składowana kanistrach, w bunkrze kilkaset kilometrów na południe od Trypolisu. Znajdował
się tam również też ponad tysiąc ton chemikaliów, z których wytwarza się broń chemiczną.
Najpilniejszym zadaniem
było niedopuszczenie do przejęcia zapasów gazu musztardowego
przez terrorystów, co w warunkach wojny domowej, a później tlącego się konfliktu wśród
sukcesorów Kaddafiego było niezmiernie trudne.
Również w ogarniętej konfliktem wewnętrznym Syrii, utrata kontroli nad bronią
masowego rażenia może doprowadzić do jej przejęcia przez ugrupowania terrorystyczne. W
prz
eszłości Hamas, Hezbollah i Palestyński Islamski Jihad podejmowały próby uzyskania
broni biologicznej lub chemicznej, jednak władze syryjskie poważnie traktowały ostrzeżenie
Izraela, że przekazanie tego typu broni organizacjom terrorystycznym równałoby się
wypowiedzeniu wojny. Co może się stać z syryjskimi zapasami broni chemicznej i
biologicznej w wypadku utraty nad
nią kontroli, nie trudno przewidzieć? BMR z Syrii może
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 10 z 21
być szmuglowana do Turcji, Jordanii, Libanu, na Zachodni Brzeg. Co prawda dowódca
opozy
cyjnej Syryjskiej Wolnej Armii, płk Riad al-As’ad twierdzi, że al-Kaida nie działa na
terenie Syrii, ale nie można nie wziąć pod uwagę wezwania Aymana al-Zawahiriego,
wzywającego członków swojej organizacji do infiltrowania syryjskiej opozycji. Faktem jest
również, że sunniccy radykałowie stowarzyszeni w Islamskim Państwie Iraku, stanowiącym
dla nich swego rodzaju parasol ochronny, a zrzeszający m.in. al-Kaidę, nalegają na swoich
bojowników, aby przemieszczali się do Syrii.
Al-
Kaida prowadzi również regularne badania nad taktyką wykorzystania w swoich
zamachach środków chemicznych, wierząc że przerzucenie ich do Stanów Zjednoczonych
może być łatwiejsze, niż miałoby to miejsce w przypadku materiałów nuklearnych. Jeden z
zatrzymanych dżihadystów twierdził, że kwestię „jak przemycić ładunki wybuchowe i środki
chemiczne do Wielkiej Brytanii”, omawiał ze swoimi współpracownikami Ammar al-Balluchi,
siostrzeniec Khalida Sheika Mohammeda. Z kolei Abu Muhammad al-Masri, w swoim czasie
dyrektor Tarnak Farm /obóz szkoleniowy al-Kaidy w pobliżu Kandaharu w Afganistanie –
przyp. aut.
/, prowadził również zajęcia szkoleniowe dla dżihadystów w obozie Derunta w
pobliżu Jalalabadu, gdzie wg zeznań więźniów Quantanamo, zagazowywał psy i króliki, aby
zademonstrować możliwości działania broni chemicznej. Więźniowie twierdzili również, że al-
Kaida prowadziła inne szkolenia z zakresu wykorzystania broni chemicznej, chociaż raporty
sporządzone na podstawie ich zeznań zawierają niewiele informacji nt. ilości i rodzajów
stosowanych środków chemicznych.
W kwestii
broni jądrowej, najgroźniejszej z broni masowego rażenia, nie ma
wątpliwości, że terrorystom znacznie łatwiej jest przygotować zamachy terrorystyczne z
wykorzystaniem broni konwencjonalnej niż uzyskać dostęp materiałów nuklearnych i
zbudować bombę jądrową. Aby zbudować ładunek jądrowy, terroryści musieliby mieć dostęp
do wysoko wzbogaconego uranu lub do plutonu.
Jednak, aby stworzyć tzw. „brudną” bombę
jądrową wystarczy mieć dostęp do odpadów nuklearnych, takich jak paliwo zużyte w
elektrowniach j
ądrowych.
Raporty
sporządzane
przez
amerykańskich
śledczych
przesłuchujących
zatrzymanych terrorystów wskazują, że poświęcili oni bardzo wiele czasu na wyjaśnienie czy
al-
Kaida rzeczywiście uzyskała dostęp do materiałów nuklearnych. Wnioski nie są
jednoznaczne. Wg informacji opublikowanych przez portal WikiLeaks, zatrzymany przez
A
merykanów Libijczyk Abu al-Libi, „dysponował wiedzą o prawdopodobnym posiadaniu
przez al-
Kaidę ładunku jądrowego”. Al-Libi, szef operacji al-Kaidy, przed swoim uwięzieniem
blisko współpracujący z Osamą ibn Ladenem, prawdopodobnie znał lokalizację ładunku
jądrowego ukrytego na terenie Europy, który miał zostać zdetonowany w przypadku zabicia
lub uwięzienia ibn Ladena. Inny członek al-Kaidy, Sharif al-Masri, Egipcjanin schwytany w
2004 roku, podobno miał twierdzić, że osobami, które miały do czynienia z ładunkiem
jądrowym dla al-Kaidy były Europejczykami pochodzenia arabskiego lub Azjatami. Z kolei
jeden z zatrzymanych
w Quantanamo „mówił o uranie zakopanym na terenie agańskiej
prowincji Kandahar”. Inni podsłuchani terroryści rozmawiali o „statku zakupionym przez al-
Kaidę, który miał być wykorzystany „do transportu broni, ładunków wybuchowych i
prawdopodobnie uranu zakupionego w krajach położonych u brzegów Morza Czerwonego i
Śródziemnego.
Inne ślady świadczące o związkach terrorystów z materiałami nuklearnymi prowadzą do
Jemenu i Afganistanu.
Salman Yehah Kasa Hassan, jemeński oficer operacyjny, miał
podobno stwierdzić, że “wspólnie ze swoim bratem udaremnił próbę sprzedaży uranu o
wartości 500 tys. USD. Jednakże wkrótce po tym, jak władze jemeńskie skonfiskowały uran,
„pojawiły się informacje o tym, że zniknął on w wyniku transakcji z (ibn Ladenem)”. Natomiast
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 11 z 21
u Mohammada Zaira, handlarza broni z Afganistanu, aresztowanego w 2003 roku.
znaleziono
notatkę dotyczącą „dwóch lub trzech skrzynek uranu przeznaczonych do
produkcji bomby jądrowej”. Wg dokumentów amerykańskich pochodzących prawdopodobnie
z rozpoznania radioelektronicznego, inny kluczowy bojownik al-Kaidy dy
skutował z
podobnym sobie spi
skowcem kwestię „brudnej” bomby jądrowej, która zawiera w sobie
konwencjonalny ładunek wybuchowy oraz materiały radioaktywne. Materiał nuklearny „byłby
rozproszony w określonym rejonie w wyniku wybuchu ładunku konwencjonalnego, narażając
wszystkie osoby w tym rejonie na oddziaływanie promieniowania radioaktywnego. Celem
działania terrorystów było spowodowanie ukrytych chorób u osób ze skażonego rejonu, jak
również wywołanie paniki na obszarach znacznie wykraczających poza skażone terytorium.
O posiadaniu informacji,
wskazujących na to, że terroryści nadal prowadzą próby uzyskania
dostępu do materiałów nuklearnych oraz komponentów do wytworzenia broni biologicznej i
chemicznej -
informował Aleksander Bortnikow, szef rosyjskiej FSB. Bortnikow nie ujawnił,
jaka grupa terrorystyczna próbuje pozyskać materiały potrzebne do skonstruowania broni
masowego rażenia. Wiele jednak wskazuje na al-Kaidę.
Łakomym kąskiem dla reżimów po cichu rozwijających programy broni nuklearnej
oraz terroryst
ów mających ambicje globalnego dżihadu były resztki materiałów
rozszczepialnych znajdujące się w posiadaniu dyktatora Libii, Kaddafiego. Libia
zrezygnowała w 2003 roku z programu nuklearnego. Kaddafi oddał sprzęt do produkcji uranu
i zgodził w 2009 roku się na przejęcie przez USA ok. 5 kilogramów wzbogaconego uranu z
reaktora badawczego w pob
liżu Trypolisu. Ale w Libii znajdowało się jeszcze od 500 do 900
ton rudy uranu składowanych w pobliżu reaktora w Rabta na wschód od Trypolisu. Nie ma
potwierdzonych in
formacji o tym czy rudę tę udało się zabezpieczyć.
Również w Polsce mieliśmy do czynienia z próbami handlu materiałami mogącymi
posłużyć terrorystom do produkcji m.in. „brudnej” bomby jądrowej. W 2010 r. przed sądem w
Łodzi stanęli trzej mieszkańcy Stargardu Szczecińskiego, którzy próbowali sprzedać prawie
pół kilograma antymonianu rtęci. Związek ten jest używany, jako pigment, ale po
napromieniowaniu może posłużyć do wytworzenia domowym sposobem tzw. brudnej bomby
atomowej. W mieszkaniach zatrzymanych znal
eziono jeszcze kilogram tej substancji, a także
inne
toksyczne związki.
Oprócz możliwości pozyskania samych materiałów rozszczepialnych szczególny
niepokój w Stanach Zjednoczonych wywołują informacje nt. tajnej siatki naukowców –
fizyków jądrowych i byłych oficerów sił zbrojnych, nazywanej „Tameer Nau”, która została
stworzona dla „wsparcia rozwoju nowoczesnych osiągnięć naukowych i technologicznych
wśród Muzułmanów”. Wśród znawców al-Kaidy, co do jednego nie ma wątpliwości –
determinacja w uzyskaniu dostępu do broni masowego rażenia jest przeogromna. Wyraża
się to m.in. w jednym z wezwań byłego leadera tej organizacji Osamy ibn Ladena, który miał
się wyrazić, że dążenie do uzyskania broni chemicznej lub jądrowej jest dla każdego członka
organizacji „religijnym obowiązkiem”.
2
. Jak zwalczać samoloty bezzałogowe?
Rozpoznawcze i uderzeniowe samoloty bezzałogowe /UAV/ stanowią poważny
problem dla terr
orystów. Setki z nich zginęło w wyniku ataków tych maszyn na pograniczu
afgańsko-pakistańskim, na terytorium Jemenu i Palestyny. Od pewnego czasu fora
internetowe
dżihadu
opisują
możliwości
strącania
amerykańskich
samolotów
bezzałogowych. Wskazywane są różne /niesprawdzone/ metody i techniki zakłócenia ich
działania lub zniszczenia. Jedną z takich metod wg al-jahaval.com może być zastosowanie
urządzenia zakłócającego sygnał satelitarny UAV. Zakłócenie częstotliwości sygnału
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 12 z 21
satelitarnego transmitowanego na pokład UAV spowoduje, że systemy pokładowe samolotu
zareagują tak, jakby nastąpił zanik sygnału GPS z satelity, co w efekcie doprowadzi do
utraty jego sterowności. Opisane są szczegółowe zasady konstrukcji urządzeń zakłócających
o różnym zasięgu, z dostępnych na rynku komercyjnych podzespołów elektronicznych.
Inną z metod omawianych na stronach internetowych dżihadu jest metoda
zogniskowanej wiązki promieniowania mikrofalowego. Wg instruktorów al-Kaidy,
wykorzystując komercyjne urządzenie mikrofalowe i dysk paraboliczny, można skierować
promieniowanie mikrofalowe w kierunku nadlatującego UAV, a jego moc wystarczy do
zakłócenia silnika sterującego kamerą samolotu. Wskazywane są również możliwości
przechwytu danych z samolotów bezzałogowych. Wg informacji pochodzących od
mudżahedinów irackich, udawało się im przechwytywać obrazy z amerykańskich dronów
wykorzyst
ując nieco zmodernizowane komercyjne oprogramowanie „SkyGrabber” stworzone
przez rosyjską firmę SkySoftware. Instruktorzy al-Kaidy /m.in. niejaki Al-Ghanim/ wskazują
również na możliwości wykorzystania wskaźnika laserowego produkcji chińskiej o mocy 700
mW
, który wg autora może zakłócić, a nawet zniszczyć układy elektroniczne UAV z
odległości do 28 km.
Trzeba obiektywnie stwierdzić, że proponowane przez internetowe fora dżihadu,
metody
zwalczania UAV, są wielce niekonwencjonalnymi i raczej skazanymi na
niep
owodzenie. Pokazują jednak ciągłe dążenie wynalazców rekrutujących się z różnych
ugrupowań terrorystycznych, do wynalezienia sposobu pokonania antyterrorystycznej
dominacji w powietrzu.
2. Rakiety przeciwlotnicze
Co do tego
, że al-Kaida liczy na uzyskanie dostępu do dużej ilości, stosunkowo
nowoczesnej broni przeciwlotniczej,
nie ma wątpliwości. Świadczą o tym nie tylko liczne
wypowiedzi jej prominentnych przedstawicieli, ale również konkretne działania al-Kaidy w
rejonach świata, gdzie tego typu broń można uzyskać, czyli najczęściej na terenach państw
objętych konfliktami zbrojnymi. Na terenie Libii, gdzie wciąż jeszcze tli się wojna domowa
znajd
owało się wiele rodzajów broni, którą chętnie w swoich arsenałach widzieliby terroryści.
Należą do nich m.in. przenośne przeciwlotnicze zestawy rakietowe. Wg dyrektora
rosyjskiego Centrum Analizy Światowego Handlu Bronią Igora Korotczenko /agencja RIA
Novosti 24.03.2011/ -
wg stanu na początek 2011 roku, siły zbrojne Libii posiadały, wg
różnych ocen ekspertów, od 600 do 1500 przenośnych rakietowych zestawów plot typu
„Strzała 3” i „Igła-1”, dostarczonych do tego kraju jeszcze w czasach ZSRR. W trakcie walk w
Libii z reżimem Kaddafiego, Departament Stanu USA zorganizował dwa międzynarodowe
zespoły wyszukujące i niszczące broń Kaddafiego - przede wszystkim przeciwlotniczą, ale
też wszelkie inne arsenały śmierci. Wg znanych informacji szefa operacyjnego szwajcarskiej
fundacji do zwalczani
a min, który należał do jednego z tych zespołów, zniszczyły one
kilkadziesiąt plot ręcznych wyrzutni rakietowych w tym 30 rosyjskich SA-7. Jednak ze
względu na panujący w kraju chaos i praktycznie niechronione granice, pewna ilość tej
bardzo niebezpiecznej broni została przerzucona za granicę i sprzedana działającym na
Bliskim Wschodzie organizacjom terrorystycznym, w tym al-Kaidzie. Swego rodzaju
potwierdzeniem obaw
związanych przejmowaniem przez terrorystów broni przeciwlotniczej w
rejonach konfliktów zbrojnych jest artykuł, który ukazał się w algierskiej gazecie
„L’Expresson”. Gazeta ta, w swoim wydaniu z soboty 2.04.2011 r. informuje, że „dzięki
swoim nowym sojusznikom
– libijskim powstańcom, al-Kaidzie udało się wejść w posiadanie
ciężkiego uzbrojenia i zestawów rakiet przeciwlotniczych”.
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 13 z 21
Rakiety przeciwlotnicze z powodzeniem można kupić również na terenie Europy. Do dziś na
terenie Bałkanów istnieją ukryte arsenały broni, w których znaleźć można również rakiety
przeciwlotnicze. Ciekawe, że w swoim czasie Amerykanie skupowali przeciwlotniczą broń
rakietową, która mogła im zagrażać np. w Iraku. Dotyczyło to jednak nowocześniejszych
rakiet np. Igła lub Strzała-3. Handel rakietami Strzała-2, które z powodzeniem strącą każdy
samolot pasażerski podczas startu lub lądowania, mógł się odbywać bez przeszkód.
Głównym celem pozyskiwania przez terrorystów tego rodzaju broni jest zamiar jej
wykorzystania
w zamachach terrorystycznych, niewykluczone, że na terenie państw Europy i
Stanów Zjednoczonych
Koncepcje strategiczne, taktyka i metody walki terrorystycznej
1. Koncepcje strategiczne
„dalekiego wroga” i „bliskiego wroga”.
Ibn Laden był przywiązany do idei walki przeciwko tzw. „dalekiemu wrogowi”, tj.
przeciw
”Krzyżowcom i Żydom”. 70% jego wystąpień i nagrań video koncentrowało się na
“dalekim wrogu”, pozostałe 20% stanowiły rady i instrukcje dla dżihadystów, a tylko 10%
dotyczyło kwestii zwalczania lokalnych reżimów tzw. „bliskiego wroga” - reżimów odstępców
od wiary muzułmańskiej w świecie muzułmańskim. Liczby te wskazują, że chociaż ibn Laden
postrzegany
był, jako symbol dżihadu, to faktycznie był on bardziej strategiem al-Kaidy niż
ideologiem religijnym. W przeciwieństwie do niego al-Zawahiri zawsze bardziej koncentrował
się na „bliskim wrogu”, co wynikało prawdopodobnie z jego wcześniejszej działalności, jako
leadera nacjonalistycznego ugrupowania
dżihadystycznego, zanim zaakceptował salafizm i
przyłączył się do międzynarodowego dżihadu w latach osiemdziesiątych ubiegłego stulecia.
Prace ideologów al-Kaidy, takich jak Abu Yaha al-Libii, Abu Abdulrahman, Attija al-Libii i
Abdul Majid również w niewielkim stopniu poświęcone są walce z „dalekim wrogiem”.
Mogłoby to sugerować, że najważniejsze działania al-Kaidy koncentrować się będą na
„bliskim wrogu”, tym bardziej, że swoim wystąpieniu po śmieci ibn Ladena /8. czerwca 2011
r./, al-
Zawahiri wezwał do dżihadu przeciwko bliskim wrogom w Pakistanie, Syrii, Jemenie i
Libii.
Należy oczekiwać, iż po śmierci ibn Ladena, al-Kaida w zasadzie będzie
kontynuować swoją wcześniejszą linię ideologiczną, natomiast zmian należy oczekiwać w
konkretnych działaniach operacyjnych. Zmiany te zostaną odzwierciedlone w nowej roli osób
z kierownictwa światowego dżihadu, szczególnie tych zaangażowanych w kwestie
ideologiczne ugrupowania. Pod kierownictwem al-Zawahiriego al-Kaida
może być bardziej
zorientowana na tzw. „bliskiego wroga”, ale skala tego zorientowania będzie zależała od
rozwoju wydarzeń w świecie arabskim i kierunków rozwoju ruchów opozycyjnych powstałych
w wyniku „arabskiej wiosny”. I chociaż al-Zawahiri będzie nadal odgrywać ważną rolę, jako
nowy leader al-Kaidy, to
nie można wykluczyć, że rosnące znaczenie innych ideologów
może spowodować, iż organizacja ta kierowana będzie w sposób bardziej kolektywny niż to
miało miejsce w przeszłości.
2.
Koncepcja multiplikacji siły oddziaływania terrorystycznego.
Taktyka działań terrorystycznych może być wzmocniona przez tzw. multiplikację siły
oddziaływania terrorystycznego /force multipliers/, co oznacza zwiększenie /zwielokrotnienie/
„siły” zamachu bez faktycznego zwiększenia siły uderzeniowej użytej w trakcie samego
zamachu.
Do zwielokrotnienia siły ataku dającej terrorystom większą moc uderzeniową
przyczyniają się m.in.: technologia, rozgłos medialny, uderzenie w ponadnarodowe struktury
współpracy gospodarczej, a także fanatyzm religijny.
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 14 z 21
Zastosowanie nowych technologii w w
ykorzystywanych środkach wybuchowych
zwiększa efektywność działań terrorystycznych. „Blisko-wschodni typ” możliwych do
zastosowania nowych
środków bojowych obejmuje m.in. bomby termobaryczne i ew.
miniaturowe ładunki jądrowe. Zwielokrotnienie siły zamachu zwiększa faktyczną siłę
destrukcji,
jeśli zastosowana innowacyjna technologia jest wykorzystywana do wywołania
zaskoczenia i szoku.
Pod
względem medialnym, celem ataku terrorystycznego jest wysłanie wiadomości
do szerokiego grona opinii publicznej o spowodowaniu chaosu i zniszczenia. Ofiary zamachu
nie są celem samym w sobie. Są zabijane, aby wysłać przesłanie dla żywych. Zarówno rządy
atakowanych przez terrorystów krajów, jak i sami terroryści chcą uzyskać korzyść z
przedstawienia aktywności terrorystycznej w środkach masowego przekazu. Każda ze stron
zaangażowana w konflikt terrorystyczny próbuje manipulować obrazem aktywności
terrorystycznej, i tak z jednej strony ciągłe informacje o terrorystach wzmacniają pogląd o
istnieniu małych /niewielkich/ grup, z drugiej zaś strony moc uderzeniowa terrorystów jest
zwielokrotniana. Poza tym terroryści, wykorzystując środki łączności starają się zwielokrotnić
swoją siłę. Celem większości grup terrorystycznych jest upublicznienie efektów ich
działalności, potrzebują dla niej uznania wśród swych sympatyków. Kluczową sprawą dla
zwycięstwa wojnie z terroryzmem jest sposób przedstawiania go w mediach. Terrorystom
zależy na tym, aby nie byli przedstawiani, jako agresorzy, ale jako bojownicy słusznej
sprawy, a także na tym, aby media wykorzystywane były, jako narzędzie demonizujące i9ch,
jako przeciwnika.
Grupy terrorystyczne będą próbować przedstawiać się, jako godne uznania
we wszystkich rodzajach mediów i wszystkie rodzaje mediów mogą być wykorzystane do
zwielokrotnienia
siły oddziaływania terrorystycznego, w tym do: kreowania propagandowego
obrazu pożądanego przez terrorystów, także do wytworzenia silnie emocjonalnych stanów w
społeczeństwach.
J
ako efekt zwielokrotnienia ataków terrorystycznych może być wykorzystane
ude
rzenie w ponadnarodową współpracę państw. Można wyróżnić trzy rodzaje
ponadnarodowych /transnarodowych/ ataków terrorystycznych, tj. uderzenia w turystykę,
energetykę i transport towarowy. Ataki na turystów i infrastrukturę turystyczną mają swoje
dalsze ko
nsekwencje ekonomiczne, pożądane przez terrorystów. Ataki na energetykę
dotyczą głównie znaczenia, jakie dla gospodarek państw zachodnich mają ropa naftowa i
gaz naturalny. Z kolei t
ransport jest bardzo pożądanym celem dla terrorystów, ponieważ
ataki na środki transportu powodują poważne straty ekonomiczne przy niewielkich kosztach.
Poza tym zapewnienie efektywnej ochrony transportu towarów jest niezwykle kosztowne i
powoduje, że linie transportowe zwykle nie są zwykle wystarczająco dobrze chronione.
Próba takich działań miała miejsce w październiku 2010 roku, kiedy wysyłane drogą lotniczą
przesyłki z materiałami wybuchowymi miały eksplodować w samolotach. Nadawane w
firmach kurierskich w Jemenie paczki pokonywały długie trasy samolotami towarowymi.
Eksplozj
a bomby znajdującej się w jednej z tych paczek nie spowodowałaby poważnych start
w ludziach. Załogę samolotu transportowego stanowi zaledwie kilka osób. Jednak światowa
struktura towarowa i usługowa, to wg ekspertów idealne cele miękkie. Gorzej chronione, ale
wcale nie mniej wartościowe. Reasumując można stwierdzić, że to nie Al-Kaida wymyśliła
podkładanie bomb w samolotach, ale al-Kaida, jako pierwsza zrozumiała, że w erze
globalizacji nie trzeba zabić wielkiej liczby ludzi by rzucić Zachód na kolana.
Podo
bnie wrażliwy jest transport morski. Zdaniem ekspertów zaledwie kilka procent
kontenerów przewożonych statkami jest kontrolowanych. Unieruchomienie nawet na kilka dni
wielkich portów przeładunku kontenerów w Rotterdamie czy w Singapurze poprzez np.
skażenie radioaktywne wybuchem „brudnej” bomby jądrowej, sparaliżowałoby gospodarki
USA, Niemiec, Chin, Japonii i wielu innych krajów.
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 15 z 21
Terroryści zdają sobie sprawę, że skuteczne ataki na transport lotniczy, morski lub
drogowy, spowodują jego okresowy paraliż, a następnie potężny wzrost kosztów ochrony.
Nie może to nie odbić się na stanie gospodarek zaatakowanych krajów. Efekt multiplikacji
siły ataku terrorystycznego, może być w tym wypadku ogromny.
2. Taktyka
„indywidualnego dżihadu”.
Obecnie coraz bardziej
realną staje się perspektywa nasilenia działań
terrorystycznych z wykorzystaniem metody tzw. terroru indywidualn
ego, wywodząca się z
taktyki
„indywidualnego dżihadu”. Z punktu widzenia Al-Kaidy prowadzenie indywidualnego
dżihadu przez jej zwolenników w rożnych częściach świata daje wiele korzyści. Przede
wszystkim przekazywana jest światu informacją, że jej ideologia skupia coraz większą rzeszę
zwolenników i nikt nie powinien się czuć bezpiecznie. Indywidualne działania nie stanowią
też większego obciążenia finansowego dla ugrupowania. Faktycznie prowadzenie
indywidualnych działań terrorystycznych ma swoje zalety i wady. Z pewnością służbom
specjalnym trudniej jest wykryć taki spisek. Przygotowania do zamachu prowadzone przez
jednego człowieka nie wymagają komunikowania się z innymi, a łączność należy zawsze do
„słabych punktów” wszelkiej działalności konspiracyjnej. Jednak poważnym problemami dla
samotnego terrorysty mogą być kwestie rozpoznania i logistyki, które w tym wypadku musi
zrealizować samodzielnie.
Fakt
podejmowania indywidualnych działań terrorystycznych wzbudza niepokój wśród
władz politycznych i szefów służb państw najbardziej zagrożonych działalnością
terrorystyczną. W tym kontekście w samej al-Kaidzie wzrasta rola Attiyi al-Libi, głównego
ideologa al-Kaidy
promującego, tę taktykę działań terrorystycznych. Attiya jest prominentnym
terrorystą al-Kaidy i liderem ruchu dżihadystycznego w Libii. Wskazuje na to dwuczęściowy,
powstały za sprawą As-Sahab Media, film video zatytułowany „LaTukalif ila Nafsak” /czyli
„Jesteś odpowiedzialny jedynie przed sobą”/. Pierwsza część filmu jest poświęcona
propagowaniu idei indywidualnego
dżihadu, szczególnie wśród muzułmanów mieszkających
na Zachodzie. Taktyka indywidualnego
dżihadu została opisana przez dwie znaczące
postacie w ugrupowaniach związanych z al-Kaidą - Attiję al-Libii i Abu Yahya al-Libii (patrz
as-ansar.com, 3.06.2011). Attija al-
Libii podkreśla znaczenie podejmowania indywidualnych
ataków terrorystycznych w ramach dżihadu, jako zgodnych z przyjętą generalną strategią
działań mudżahedinów. Zaznacza jednak, że jeżeli jest to możliwe dżihadyści
przygotowujący indywidualnie akty terrorystyczne, powinni przed ich wykonaniem
skoordynować je z kierownictwem mudżahedinów.
Potrzebę przyjęcia nowej taktyki działania wyrażała już wcześniej, bo w 2010 roku al-
Kaida na Półwyspie Arabskim – AQAP. Jej przywódcy nawoływali już wówczas do
podejmowania indywidualnego
dżihadu /Dżihad al-Fardi/, w celu mobilizowania młodych
Jemeńczyków do prowadzenia „świętej wojny”, teoretycznie pozbawionej przywództwa,
kierując się hasłem: „nie konsultuj się z nikim, aby zabić Amerykanina”. Zamiarem AQAP
było rozpowszechnienie wśród młodych Jemeńczyków taktyki działania wzorowanej na
“indywidualnym dżihadzie”, skoncentrowanej na zabijaniu obywateli państw zachodnich
/szczególnie Amerykanów/. Celem tych działań było i jest pogrążenie kraju w głębokim
chaosie, który pogłębiłby kryzys polityczny i gospodarczy tego państwa. Wtedy AQAP
mogłaby stworzyć dla obywateli tego kraju swego rodzaju alternatywę wobec rządzących.
Oprócz zalet indywidualnego dżihadu, oczywistych dla organizacji terrorystycznych /m.in.
skrytość przygotowań do operacji/, sam fakt przyjęcia przez nie, właśnie tej taktyki działań
sugeruje, że koncepcja tzw. „dalekiego wroga”, pomimo różnic w ocenach wśród
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 16 z 21
„spadkobierców ibn Ladena”, pozostaje dla al-Kaidy priorytetowa. Oznacza to dalszy wzrost
znaczenia idei prezentowanych przez Abdula Majida, który jeszcze niedawno wskazywał na
Stany Zjednoczone, jako na priorytetowy cel d
ziałań terrorystycznych. Również inni
przywódcy al-Kaidy wzywają do prowadzenia „indywidualnego dżihadu” na ziemiach wroga,
tj. na terenach państw zachodniej Europy i Stanów Zjednoczonych.
W przytoczo
nym wyżej filmie, przywódcy dżihadystów nawołują do przeprowadzania ataków
terrorystycznych w państwach zachodnich. Film, trwający prawie 60 minut, zmontowany
został najprawdopodobniej w końcu maja, 2011 r.. Pojawia się, bowiem fraza bezpośrednio
dotycząca Osamy ibn Ladena, odnosząca się do jego męczeńskiej śmierci. Wśród wielu
autorytetów, które przywołują twórcy filmu znaleźli się: Ajman al-Zawahiri, Anwar al-Awlaki
czy Adam Gadahn.
Adam Gadahn (a właściwe Adam Pearlman) jednoznacznie wskazał
dżihadystom cele na Zachodzie twierdząc, iż "ważne jest osłabienie tchórzliwych wrogów"
m.in. poprzez atakowanie celów symbolicznych, znanych przedstawicieli świata polityki,
przemysłu i mediów. Przestrzegł także przed pochopnymi działaniami wskazując, iż
obowiązkiem mudżahedina jest właściwe przygotowanie się do akcji ofensywnych
(zgromadzenie broni, przyswojenie różnych taktyk walki z wrogiem, zaplanowanie i właściwe
przeprowadzenie ataku, dbanie o własne bezpieczeństwo w obliczu technologicznej
przewagi wroga, poleganie jedynie na sobie i zwrócenie się w stronę terroryzmu
indywidualnego).
Typowym przykładem działań terrorystycznych wg taktyki “dżihadu indywidualnego”,
może być zamach zorganizowany przez muzułmańskiego Amerykanina majora Nidala
Malika Hasana, który we wrześniu 2009 r., w bazie amerykańskich sił zbrojnych w Fort Hood
/Teksas/, zamordował 13 swoich kolegów. Innym przykładem indywidualnego terroru /nie do
końca jeszcze rozpoznanym w chwili pisania tego artykułu/ mogą być działania
terrorystyczne Mohammeda Meraha we Francji. Merah, Francuz algierskiego pochodzenia,
przyznał się do samodzielnego zabójstwa trzech żołnierzy w Tuluzie i Montauban 11 i 15
marca 2012 r. oraz do zastrzelenia 30-
letniego nauczyciela i trojga dzieci przed szkołą
3.
„Uśpione” komórki terrorystyczne.
W literaturze poświęconej metodom działań terrorystycznych można znaleźć różne
definicje aktywnych i uśpionych komórek terrorystycznych. Wg niektórych z nich uśpione i
aktywne komórki przygotowywane są w sposób podobny do zbrojnych akcji terrorystycznych.
Różnica między nimi ma polegać na rodzaju działań, jakie podejmują. Aktywne /lub
uderzeniowe/ maj
ą za zadanie realizację planów i bezpośrednie atakowanie wytypowanych
celów. Uśpione zajmują się działaniami wywiadowczymi, a także opracowywaniem strategii i
taktyk pod k
ątem przyszłych celów, szerzeniem propagandy, zdobywaniem funduszy oraz
rekrutacj
ą nowych członków. Tak sformułowana definicja uśpionych komórek
terrorystycznych wydaje się jednak być zbyt pojemną, a „uśpienie” tych komórek
wykonujących: „zadania wywiadowcze, szerzących propagandę, czy też zdobywających
fundusze i werbujących nowych członków” – całkowicie iluzoryczne. Tego typu działalność
o
peracyjna nie może zostać w dłuższej perspektywie czasowej, niezauważona przez służby
antyterrorystyczne, a
przecież podstawowym celem tworzenia komórek uśpionych ma być
wykonanie przez nie w dogodnym czasie, skutecznego ataku terrorystycznego.
Tak, więc bardziej słusznym wydaje się przyjąć określenie, że komórki uśpione są grupami
skupiającymi terrorystów, którzy znajdują się w konkretnym rejonie, gotowi do działań. Ich
przygotowanie i przeszkolenie,
szczególnie, kiedy mają wykonać zamach na terenach krajów
posiadających dobrze wyszkolone służby specjalne, obejmuje zwykle tematykę głęboko
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 17 z 21
zakonspirowanych, wywiadowczych operacji specjalnych /patrz str. 3 p. 2/. P
rzeciwieństwem
komórek uśpionych są grupy uderzeniowe, których członkowie przenikają /są przerzucani/ w
określony rejon lub do określonego kraju, krótko przed atakiem. Komórki uśpione są luźno
zorganizowane i zwykle wto
pione w lokalną społeczność, również poprzez legalne
zatrudnienie ich członków na terenie kraju działania.
Wg niektórych ocen, typowymi uśpionymi komórkami były grupy terrorystów al-Kaidy
wykonujące zamachy w Nairobi i Dar Es Salam. W Europie zlokalizowano co najmniej 21
uśpionych komórek Al-Kaidy - podobnych do tej, która uderzyła w Londyn. Dobrym
przykładem może tu być również grupa terrorystów aresztowana 11 grudnia 2008 roku w
Belgii. Kilku młodych ludzi o nastawieniu radykalnym, poprzez francuskojęzyczną stronę
internetową dżihadu „SOS Minbar”, weszła w kontakt z Maliki el-Aroud (żoną szefa komórki
ekstremistycznej, Moeza Garsallaouri). Jakiś czas później Garsallaouri zwerbował osobiście
tych młodych muzułmanów, po czym ludzie ci przeszli szkolenie religijne i bojowe na
terenach plemiennych Pakistanu.
Po zakończeniu szkolenia, jego uczestnicy otrzymali
polecenie powrotu do Belgii celem utworzenia uśpionej komórki terrorystycznej. Innym
przykładem może być grupa rozbita w Niemczech, we wrześniu 2007 roku tzw. „komórka
sauerlandzka”, w skład której wchodziło dwóch Niemców Fritz Gelowicz i Daniel Schneider
oraz dwaj obywatele Niemiec tureckiego pochodzenia, z których jeden przebywał na stale w
Niemczech od 1986 roku. Grupa ta przeszła 3 miesięczne przeszkolenie w obozie na
pograniczu afgańsko-pakistańskim i chociaż jej członkowie zamierzali poświęcić się
dżihadowi na terenach Iraku lub Czeczenii, to przywódca ich organizacji, Związku
Islamskiego Dżihadu /uzbecka organizacja terrorystyczna stowarzyszona z al-Kaidą – przyp.
aut.
/ zlecił im utworzenie uśpionej komórki terrorystycznej i przygotowanie zamachu
terrorystycznego w Eur
opie. Powodem postawienia im właśnie tego zadania była oczywiście
ich naturalna znajomość terenu i łatwość dostępu do niezbędnego zaplecza logistycznego.
Grupy uderzeniowe złożone z osób obcego pochodzenia, które przedostały się do
jakiegoś kraju, aby wykonać określoną misję zagrażają mu od zewnątrz. Uśpione komórki
terrorystyczne składają się z ludzi dobrze zakorzenionych w lokalnych społecznościach
imigrantów. Pierre de Bousquet de Florian, dyrektor francuskiego kontrwywiadu, mówił o
nich:
„Nie wydają się podejrzani. Pracują, mają dzieci, stałe adresy. Płacą czynsz”.
Ważne spostrzeżenia nt. uśpionych komórek terrorystycznych powstały po zamachach Na
WCT. 7. maja 2003 roku podsekretarz Depart
amentu Bezpieczeństwa Wewnętrznego
Stanów Zjednoczonych /Department of Homeland Security (DHS)/ Asa Hutchinson
stwierdził, że „siatka terrorystyczna sfinansowana przez Osamę bin Ladena została
utworz
ona w Nowym Yorku i Kalifornii ponad 10 lat temu. Jej członkowie zostali
rozmieszczeni na terenie USA aby szkolić się w pilotażu, prowadzeniu walk ulicznych i aby
gromadzić środki finansowe. Do Afryki komórki terrorystyczne przybyły na 5 lat przed
atakami
na ambasady amerykańskie, a niektórzy z zamachowców z „11 września” żyli wśród
nas przez ponad cztery lata zanim wykonali swoją śmiercionośną misję”. Na długo przed
zabiciem ibn Ladena i na długo przed ostatnimi zaleceniami al-Kaidy wskazującymi na
uśpione komórki, jako ważny element prowadzenia wojny z Zachodem - Hutchinson
stwierdzał - „uśpione komórki terrorystyczne zostały rozlokowane na całym zachodnim
świecie i skrycie przygotowują swoje ataki, w czasie wyznaczonym przez bin Ladena.
Wiedząc o tym nie możemy uspokajać fałszywym poczuciem bezpieczeństwa, wynikającym
z faktu braku, od dłuższego czasu, zamachów terrorystycznych na terenie naszego kraju.
Komórki uśpione przyczaiły się wśród nas spiskując, planując i czekając – musimy
opracować system bezpieczeństwa, który zapobieże ich operacjom.”
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 18 z 21
Wyeliminowanie ibn Lade
na nie zmieniło sprawdzonych wcześniej metod działania al-
Kaidy, w tym wykorzystania uśpionych komórek terrorystycznych do przeprowadzenia
zamachów w szczególnie trudnych pod względem kontrwywiadowczym krajach. Co więcej,
mając świadomość coraz większej skuteczności służb specjalnych, działania terrorystów są
coraz bardziej zakonspirowane i coraz więcej teoretycznej i praktycznej wiedzy, z zasobów
profesjonalnych służb wywiadowczych, wykorzystywanych jest w działaniach al-Kaidy i
stowarzyszonych z nią organizacji. Istnieją co prawda opinie, że baza szkoleniowa al-Kaidy
się kurczy. Obozy szkoleniowe na pograniczu afgańsko-pakistańskim nękane są nalotami
amerykańskich samolotów bezzałogowych, a i przedostanie się w ten rejon Azji szczególnie
dla Europejczyków lub Amerykanów nie jest sprawą prostą. Jednak dane wywiadowcze, z
którymi autor miał okazje się zapoznać, wskazują, że zarówno al-Kaida, jak i powiązane z
nią organizacje np. Dżimah Islamija z powodzeniem prowadzą podobne szkolenia na terenie
innych krajów m.in. na terenie Turcji, państwa-członka NATO.
Niżej przedstawiono oficjalne doniesienia o rozpoznanych lub podejrzanych
lokalizacjach uśpionych komórek terrorystycznych w państwach zachodnich:
a/
Uśpione komórki terrorystyczne w Ameryce Północnej ulokowane są głównie w
Wirginii, Nowym Yorku, Północnej Karolinie, na Florydzie, w Kalifornii i w Kanadzie. Komórki
te są przygotowane do przeprowadzenia ataku terrorystycznego na terenie Stanów
Zjednoczonych, a w ich zasięgu jest możliwość uzyskania materiałów jądrowych. Słowo
„przygotowane” w tym przypadku oznacza, że komórki te są odpowiednio wyszkolone i
posiadają niezbędne wyposażenie do przeprowadzenia zaplanowanych ataków, a ich
członkowie gotowi są na śmierć /January 26, 2011, Sleeper Cells in the USA - Dave
Gaubatz/.
b/ Zdaniem szefa
niemieckiego Federalnego Urzędu Kryminalnego BKA /wypowiedź
z 2008 r. na konferencji prasowej w Wiesbaden/
w Niemczech istnieją uśpione komórki
terrorystycznej siatki Al-Kaida.
„Najnowsze opublikowane nagrania Osamy bin Ladena i
Aymana al-Zawahiriego /z 2008 r.
– przyp. autora/ świadczą o tym, że Al-Kaida czuje się
bezpieczni
e, a Niemcy w coraz większym stopniu znajdują się na jej celowniku" .
c/
U schyłku 2010 roku raporty prasowe w Grecji donosiły /na podstawie wypowiedzi
kilku greckich polityków/, że „kraj gości pośród swoich nielegalnych imigrantów radykalne
komórki i najprawdopodobniej są to “uśpione komórki al-Kaidy”.
d/
Na Bałkanach, w tym w Bułgarii, istnieją "uśpione" komórki islamskich organizacji
terrorystycznych, które mogą być uruchomione w razie kryzysu - informował /12.09.2007 r./
szef bułgarskiego wywiadu Kirczo Kirow na międzynarodowym forum poświęconym
bezpieczeństwu w Europie Południowo-Wschodniej. Według Kirowa udział Bułgarii i innych
państw regionu w antyterrorystycznych koalicjach oraz wysłanie kontyngentów wojskowych
do Iraku, Afganistanu i Libanu, powod
uje bezpośrednie zagrożenie ewentualnym odwetem
ze strony organizacji terrorystycznych, w tym al-Kaidy.
e/ b
rytyjski kontrwywiad ogłosił /2012-03-25/ alarm w związku z uzyskanymi
informacjami, że uśpione komórki terrorystyczne są gotowe do zamachu podczas
zbliżających się Igrzysk Olimpijskich. W skład tych komórek wchodzą przybysze z Iraku,
Afganistanu, Kurdystanu i Afryki Północnej, którzy już od ponad pięciu lat przebywają na
terenie Wielkiej Brytanii i mają pozwolenie na pobyt w tym kraju. Wielu z tych terrorystów
pracuje legalne w różnych urzędach jako sprzątacze, taksówkarze czy portierzy. Nie mają
oni zatargu z prawem, a ich kartoteki są czyste, nie zwracają na siebie uwagi co jest
powod
em do trudnego ich wyśledzenia.
Geopolityka terroryzmu mi
ędzynarodowego oraz strategiczne rozmieszczenie jego
baz, zarówno na terenie krajów muzułmańskich, jak i zachodnich, wpływa pośrednio na
mo
żliwość wykorzystywania przez terrorystów także terytorium Polski m.in. do tworzenia
u
śpionych komórek terrorystycznych lub zaplecza logistycznego.
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 19 z 21
Kilka wniosków czyli czy można przewidzieć przyszłe posunięcia al-Kaidy.
Wojna z terroryzmem widziana
, jako wojna wywiadów państw zagrożonych tym
zjawiskiem z konkretnymi ugrupowaniami, komórkami czy nawet pojedynczymi członkami
o
rganizacji terrorystycznych, wymaga uświadomienia sobie tego, z jakim przeciwnikiem
mamy do czynienia. Aby właściwie ukierunkować działalność służb wywiadowczych i
postawić właściwe zadania rozpoznaniu radioelektronicznemu i agenturze należy wcześniej
uzy
skać odpowiedź na pytanie, z jakim przeciwnikiem mamy do czynienia, a w tym m.in.: jak
ten przeciwnik jest wyszkolony, j
akie są jego strategia/taktyka/metody działania, jakie stosuje
środki łączności, jakimi rodzajami broni dysponuje itp.
W przypadku przec
iwnika, którym są organizacje terrorystyczne, zmuszone do prowadzenia
części swej działalności agitacyjnej, szkoleniowej czy też werbunkowej za pomocą otwartych
środków komunikacji – głównie Internetu – nawet poboczny, odpowiednio przygotowany
obserwator m
oże pokusić się o wyciągnięcie wniosków charakteryzujących stan
współczesnych organizacji terrorystycznych. Niniejsza publikacja, oparta w znacznej części
na monitoringu stron internetowych organizacji światowego dżihadu, próbuje zwrócić uwagę
na kwestie w
ażne dla sprawności funkcjonowania zachodnich służb wywiadowczych, po tak
istotnym w walce z terroryzmem wydarzeniu, jakim była śmierć Osamy ibn Ladena. Oprócz
ważnej sprawy dalszego przywództwa, kwestie te dotyczą m.in.:
-
wniosków, jakie przywódcy al-Kaidy wyciągnęli z namierzenia i zlikwidowania ibn Ladena;
- dalszych strategii /taktyk/metod
działań terrorystycznych;
-
pozyskanych i planowanych do wykorzystania środków walki;
Obraz, jaki wyłania się z analizy, szczątkowych przecież, informacji uzyskiwanych z
przekazów internetowych /płynących z gremiów przywódczych al-Kaidy do jej członków/ nie
jest jednolity
. Biorąc jednak pod uwagę przytoczone wyżej informacje można stwierdzić, że:
1. al-
Kaida położy znacznie większy nacisk na szkolenie swoich mudżahedinów, a
przede wszystkim na przyjęcie zasad typowych dla operacyjnego szkolenia
wywiadowczego
, wychodząc z założenia, że większość obecnych niepowodzeń
wyniknęło z uzyskania przez wywiady państw koalicji antyterrorystycznej znacznej
przewagi operacyjnej w taj
nej wojnie z tą organizacją. Przyjęcie w al-Kaidzie zasad
obowiązujących w organizacjach wywiadowczych dotyczyć będzie prawdopodobnie
nie tylko tematyki szkoleń, ale również przyjęcia odpowiednich kryteriów przy
werbunku nowych mudżahedinów, zastosowania wewnętrznej kontroli działań
operacyjnych, a być może nawet ustanowienie czegoś na wzór wewnętrznego
kontrwywiadu, eliminującego coraz częstsze przypadki infiltracji wewnątrz organizacji.
Szkolenia operacyjne al-
Kaidy z pewnością zostały lub zostaną w najbliższej
przyszłości wyprowadzone całkowicie z pogranicza afgańsko-pakistańskiego. Nowe
obozy dla szkolenia bojowego mogą powstać w krajach np. Afryki Północnej.
Natomiast specjalistyczne szkolenie operacyjne
wzorowane na szkoleniu oficerów
wywiadu prowadzon
e będzie często pod bokiem służb antyterrorystycznych w krajach
takich
, jak wspomniana wyżej Turcja;
2. kwestia atakowania
państw zachodnich pozostaje aktualna. Jednak po usunięciu ibn
Ladena, al-
Kaida musi mieć czas na „uporządkowanie wewnętrzne”, w tym m.in. na
ocenę stopnia strat i zagrożeń. Przypuszczalnie jej przywódcy biorą również pod
uwagę scenariusz, wg którego wiadomość o likwidacji przywódcy al-Kaidy była
celową dezinformacją, a Osama mógł zostać uwięziony w celu wydobycia z niego
całej dostępnej mu wiedzy. Z pewnością przywódcy ci nie mają również całej wiedzy
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 20 z 21
o tym co zawierały materiały znalezione w willi ibn Ladena w Abbottabad. Takie
założenie wymaga od następców ibn Ladena szeregu działań uprzedzających i
likwidacyjnych, a w tym: zmian w syste
mie konspiracji i w zasadach łączności,
przegrupowanie
niektórych
utajnionych
struktur
organizacyjnych,
zmiany
dokumentów legalizacyjnych osób lub instytucji przykrycia, zmian planów
operacyjnych znanych Osamie, itp.. O tym czy ostatecznie organizacjom
dżihadystycznym uda się przeprowadzić ponownie skuteczne ataki terrorystyczne na
terenie Ameryki Północnej lub Europy decydować będzie wiele czynników.
Decydującym będzie porównanie skuteczności działania służb specjalnych, głównie
wywiadów, ze skutecznością działań terrorystów wzorowanych na metodach
wywiadowczych. Jak dotąd służbom specjalnym w większości wypadków udaje się
przeciwdziałać planowanym zamachom. Doniesienia prasowe mówią również o
likwidacji uśpionych komórek terrorystycznych np. w Niemczech i Belgii. Jednak o
wynikach ostatecznej rozgrywki „służby specjalne – terroryści” decydować będzie
poz
iom wyszkolenia obu przeciwników. Nie jest wykluczone, że organizacje
terrorystyczne nie mogąc sobie poradzić z przeciwdziałaniem służb na terenie
Stanów Zjednoczonych, Niemiec czy Wielkiej Brytanii skierują swoją działalność
przeciw krajom, w którym służby mają mniejsze doświadczenie w zwalczaniu ich
działalności;
3. trudny dla al-
Kaidy okres przegrupowań po śmierci jej przywódcy zbiegł się z
ważnymi zmianami w świecie arabskim /”wiosna arabska”/. Jest to również okres
wypracowywania decyzji dot. przyszłości organizacji, jej miejsca w nowej sytuacji
politycznej świata arabskiego, a także działań wobec świata zachodniego. Stąd,
mające właśnie teraz miejsce, wezwania do „indywidualnego dżihadu”. Czyli
wezwania
do przeprowadzania przez fanatycznych terrorystów indywidualnie
przygotowywanych zamachów, które nie niosą ze sobą ryzyka dekonspiracji innych
członków organizacji, a jednocześnie utrzymują ciągłość stanu zagrożenia
terrorystycznego
, dając czas al-Kaidzie na „złapanie oddechu”. - "Zagrożenie jest
coraz większe i - co za tym idzie - trudniej mu zapobiec" - pisze nt. indywidualnego
terroryzmu
instytut analityczny Stratfor, zauważając, że decentralizacja terroru ma też
dobrą stronę: "Im niżej na terrorystycznej drabinie, tym mniejsze umiejętności i
mniejsze zagrożenie poważnym, strategicznym atakiem".
4.
uwzględniając informacje o dążeniach al-Kaidy do zdobywania coraz
efektywniejszych środków rażenia z jednej strony oraz informacje o istnieniu
zagrożenia ze strony uśpionych komórek terrorystycznych z drugiej, z dużą dozą
prawdopodobieństwa można przyjąć założenie, że wobec Zachodu organizacja ta
przygotowuje poważne zamachy. Odwet za ibn Ladena nie musi nastąpić
nat
ychmiast. Wystarczy przypomnieć, że niektórzy z zamachowców na WTC przez
ponad cztery lata
przygotowywali się na terenie USA do wykonania zamachów. Poza
tym w
yposażenie i odpowiednie, skryte przygotowanie członków uśpionych komórek
terrorystycznych do pos
łużenia się m.in. nieznanymi im środkami rażenia, wymaga
czasu.
Czy można przewidzieć, jak mogą wyglądać planowane w przyszłości
zamachy? Nie można wykluczyć, że terroryści posłużą się bronią biologiczną lub
chemiczną lub, że za pomocą „brudnej” bomby jądrowej spróbują sparaliżować,
któreś ze światowych centrów transportowych. Moim jednak zdaniem służby
antyterrorystyczne powinny zwrócić większą uwagę na zainteresowanie al-Kaidy
bronią przeciwlotniczą. Jednoczesne zestrzelenie kilku lub kilkunastu samolotów
pasażerskich lub/i transportowych, w różnych miejscach na świecie, z pewnością
sparaliżowałoby światowy ruch lotniczy, nie mówiąc o stratach wynikających z
samych zamachów.
INSTYTUT BADA
Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI
ZESZYTY ANALITYCZNE
NR 1/CZERWIEC 2012
IBnSM
Ul.
Krakowskie Przedmieście 19/6
00-071 Warszawa
All rights reseverd
Strona 21 z 21
5. w odniesieniu do Polski -
państwa-członka UE i NATO, państwa którego wojska
uczest
niczyły/czą w operacjach wojskowych w Iraku i Afganistanie, państwa
oskarżanego publicznie o udostępnienie swoich ośrodków dla przetrzymywania
więźniów al-Kaidy – wszystkie ostrzeżenia dot. zagrożeń terrorystycznych
formułowane dla państw Zachodu - są w pełni aktualne. Juval Aviv, były oficer
Mossadu l
egenda izraelskich tajnych służb, który dowodził operacją "Gniew Boga"
/likwidacja
palestyńskich terrorystów odpowiedzialnych za masakrę żydowskich
sportowców podczas olimpiady w Monachium – przyp. autora/, uważa, że: „terroryści
są już w Polsce od jakiegoś czasu. Sprawdzają lokalizacje, zajmują się logistyką,
planowaniem
”. Dodaje, że: „tym razem mogą uderzyć w transport masowy: pociągi
czy au
tobusy, a także w dworce czy hotele, czyli miejsca, gdzie gromadzą się ludzie.
Tam łatwo jest zaparkować ciężarówkę z materiałem wybuchowym czy dokonać
zamachu samobójczego” /wywiad dla TVP Info z 19.04.2012/.
Autor: Krzysztof Surdyk, płk rez. dr nauk technicznych, w latach 2003 - 2006 Szef Zarządu Wywiadu
Wojskowego WSI.
Wykorzystano m.in. informacje z:
1. Al Qaeda Uses Pakistani Intelligence Course to Train International Operatives - Abdul
Hameed Bakier, Jamestown Institution. 2011
2.
Антитеррор - секретная война - 2010-12-03 / Владимир Иванов
3. Wikileaks: Al-Qaeda plotted chemical and nuclear attack on the West - By Holly Watt,
BST 26 Apr 2011
4. WikiLeaks: Guantanamo Bay terrorist secrets revealed - By Christopher Hope, Robert
Winnett, Holly Watt and Heidi Blake, BST 25 Apr 2011
5. Understanding Strategic Change in al-
Qaeda’s Central Leadership after Bin Laden -
Murad Batal al-Shishani, Jamestown Institution 2011
6. as-ansar.com, March 3;
7. muslm.net, June 22, 2010