ANALIZY Aspekty operacyjne współczesnego terroryzmu Krzysztof Surdyk

background image


INSTYTUT BADAŃ nad STOSUNKAMI
MIĘDZYNARODOWYMI

ASPEKTY
OPERACYJNE
WSPÓŁCZESNEGO
TERRORYZMU

Płk dr Krzysztof SURDYK



ZESZYTY ANALITYCZNE IBnSM
NR 1 CZERWIEC 2012

1/

2012

INSTYTUT BADAŃ nad STOSUNKAMI MIĘDZYNARODOWYMI

Ul. Krakowskie Przedmieście 19/6 , 00-071 WARSZAWA

CZERWIEC 2012

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 2 z 21

W

stęp

Znamy imiona ich przywódców. Znamy nazwy ich organizacji, ideologię i cele

ich działalności. Próbujemy monitorować ich struktury i przewidywać ich przyszłe
działania. Wiemy o skutkach przygotowanych przez nich strasznych zamachów. Ale
czy nasza wiedza, a nawet wiedza specjalistów jest wystarczająca, aby pokonać
terrorystów? Niektórych z pewnością tak. Do tej grupy należą głównie osoby, które
głęboką religijnością i fanatyzmem próbują nadrobić brak inteligencji, wykształcenia i
przygotowania bojowego. Musimy mieć jednak świadomość, że istnieją również tacy,
którzy są równorzędnymi przeciwnikami dla najlepiej wyszkolonych agentów służb
specjalnych.

Niniejsza publikacja jest próbą pokazania, z jakim przeciwnikiem mają do

czynienia służby antyterrorystyczne. Może być również materiałem porównawczym
pozwalającym na samoocenę potencjału własnego tych służb.


Walka Stanów Zjednoczonych z globalnym terroryzmem w większym stopniu niż

wszystkie inne wojny, które w swojej historii prowadziła Ameryka, jest wojną
amerykańskiego wywiadu
”. Takie stwierdzenie padło z ust gen. Michaela Hydena /b.
dyrektora NSA i b. dyrektora CIA/

podczas wykładu opublikowanego w marcu 2010 r. przez

Heritage Foundation

– jedną z ważniejszych instytucji naukowo-badawczych /o orientacji

konserwatywnej/

, zajmującej się szerokim spektrum badań w zakresie polityki

międzynarodowej. Należałoby dodać, że wojna z globalnym terroryzmem jest również wojną
wywiadów wszystkich innych państw zagrożonych tą plagą schyłku XX i początku XXI wieku.
Wojna z terroryzmem wg Hydena przewróciła dotychczasowe zasady prowadzenia działań
wojennych do góry nogami. W czasie „zimnej wojny” głównymi wrogami Stanów
Zjednoczonych i NATO

były ZSRR i państwa Układu Warszawskiego. Przeciwnik był

widoczny i znany,

ale dysponował ogromnym potencjałem bojowym, konwencjonalnym i

jądrowym. Nowego wroga Ameryki i jej sojuszników niezmiernie trudno wykryć i właśnie ta
jego cecha charakterystyczna p

owoduje, że służby specjalne, dysponujące możliwościami

wykrywania tego, co

„niewidoczne”, zajmują szczególne miejsce w walce z islamskimi

radykałami. To powoduje, że zarówno Hyden, jak i wielu innych specjalistów z dziedziny
terroryzmu przyznaje, iż jedynie wywiad ma możliwości doprowadzenia do zwycięskiego
końca ciągnący się już wiele lat konflikt. Zdając sobie sprawę z faktu, że zapobieżenie
wszelkiej działalności terrorystycznej jest raczej niemożliwe, osoby te uznają, że to właśnie
wywiad

, ze swoimi możliwościami prowadzenia tajnych działań operacyjnych, powinien

zmusić dżihadystów do ograniczenia ich działalności do takiego poziomu, aby mogli
wykonywać jedynie proste i możliwe do przewidzenia ataki, a ich liczba i
prawdopodobieństwo sukcesu sprowadzone zostałyby do minimum.

Okazuje się jednak, że w trwającej wciąż wojnie z globalnym terroryzmem, nie tylko

służby wywiadowcze zagrożonych państw wykorzystują metody wypracowane podczas wielu
dziesięcioleci zmagań wywiadów państwowych. Również sami terroryści zorientowali się, że
bez znajomości sposobów działań służb specjalnych, są bez szans w walce z przeciwnikiem
doskonale przygotowanym do skrytego rozpracowania ich struktur i me

tod działania.

Zrozumieli, że bez znajomości arkanów sztuki wywiadowczej nie będą w stanie przełamać
wyprzedzającego przeciwdziałania służb wywiadowczych, które zawczasu wykryją ich
przygotowania do zamachów terrorystycznych. Stąd podejmowanie wysiłków, których celem
jest

uświadomienie dżihadystom skali zagrożeń ze strony służb specjalnych oraz

podniesienie ich poziomu wyszkolenia operacyjnego przez wpojenie zasad

postępowania

właściwych dla działań nielegalnych pracowników wywiadów.

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 3 z 21

Przygotowanie wywiadowcze dla al-Kaidy.

Po każdej próbie zamachu terrorystycznego, udanej lub nie, służby specjalne

zaatakowanego państwa, dokonują szczegółowej analizy każdego z takich przypadków
Celem

tych działań jest potrzeba wyciągnięcia niezbędnych wniosków, które pomogłyby w

zapobieżeniu podobnym atakom w przyszłości. Jednak taki sam proces analityczny
przebiega w obozie przeciwnym, tzn. wśród terrorystów. Dżihadyści analizują swoje
nieudane zamachy i starają się tak wyszkolić członków swoich organizacji, aby przy kolejnej
próbie mogli przeniknąć przez międzynarodowe siły bezpieczeństwa. Ostatnie klęski al-
Kaidy, a przede wszystkim eliminacja Osamy ibn Lad

ena i innych liderów tej organizacji,

musiały zmusić pozostałych członków kierownictwa do przeprowadzenia poważnych analiz i
wyciągnięcia wniosków dotyczących przyszłości. Prawdopodobnie uznanie, że to właśnie
niepowodzenia operacyjne odegrały główna rolę w osłabieniu al-Kaidy spowodowało, że
podjęto działania zmierzające do gruntownego przeszkolenia bojowników dżihadu
z

aangażowanych w działalność terrorystyczną. Przykładem takiego szkolenia jest

opublikowany w Internecie przez należący do al-Kaidy, Globalny Islamski Front Medialny
/Global Islamic Media Front (GIMF)/ -

„Kurs bezpieczeństwa i wywiadu”. Wiele forów

internetowych

dżihadu zamieściło linki do tego kursu, zapewniając jego szeroką dystrybucję

wśród członków organizacji terrorystycznych /patrz ansar1.info, 15 czerwca 2011/. Autorzy
tego „Kursu” sugerują, że wykorzystane w nim materiały szkoleniowe pochodzą z
pakis

tańskiego wywiadu.

Wychodząc z założenia, że szczegółowa wiedza o potencjalnym przeciwniku, w tym

wypadku terrorystach, jest nieoceniona dla służb, którym przyjdzie się z nimi konfrontować,
dobrze jest

/biorąc za podstawę zakres materiałów szkoleniowych/ przyjrzeć się, jaką wiedzą

z zakresu przygotowania operacyjnego i bojowego dysponują osoby przystępujące do
dżihadu.

1. Podstawowe szkolenie wywiadowcze

Przede wszystkim

trzeba, więc uznać, że potencjalni terroryści znają definicje i

pojęcia używane przez różne służby bezpieczeństwa wewnętrznego i zewnętrznego. Mają
również wiedzę na temat stanu aktualnego i różnic w zakresie odpowiedzialności służb
bezpieczeństwa różnych państw. Wynika to ze szkoleń prowadzonych przez uznane
„autorytety” dżihadu na stronach internetowych związanych z al-Kaidą i innymi organizacjami
terrorystycznymi. Z analizy

tych szkoleń wynika, że organizacje te dużo uwagi przywiązują

do

kryteriów wyboru członków grup mudżahedinów /dżihadystów/ oraz do szkolenia tych

grup

. Członkowie ci muszą być muzułmanami, posiadać pewien poziom wykształcenia, ich

przystąpienie do grupy musi być motywowane religijnie, a nie związane z „korzyściami
świata doczesnego”, a celem ich działania powinno być wyniesienie narodu islamskiego.

Prowadząc szkolenia internetowe instruktorzy zwracają uwagę na fakt, że służby

wywiadowcze próbują penetrować komórki mudżahedinów, a ich metody działania wobec
dżihadystów nie różnią się niczym od metod stosowanych przy rozpracowywaniu obcych
agencji wywiadowczych. Omawiaj

ąc metody operacyjne służb specjalnych, podają np., że

najpowszechniej stosowaną legendą przykrycia działań operacyjnych agentów wywiadów
państwowych jest zawód dziennikarza. Z obcymi wywiadami współpracują również często
taksówkarze, właściciele sklepów itp.. Jeden ze znanych tłumaczy i aktywistów dżihadu -
Obaida Abdullah al-Adam

daje tu przykład legendy dziennikarskiej, jaką wg niego posłużył

się Daniel Pearl będący w rzeczywistości agentem amerykańskiego wywiadu /Pearl był
szefem południowoazjatyckiego biura The Wall Street Journal, kiedy w 2002 r. został
uprowadzony i zamordowany przez mudżahedinów - przyp. aut./.

Zalecenia instruktorów mówią, że przed realizacją określonych zadań

/terrorystycznych/

„dżihadyści powinni być w pełni zapoznani z terenem operacji”. Briefing na

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 4 z 21

ten temat powinien obejmować szczegółowo wykonane zdjęcia /filmy/ tego terenu wykonane
podczas wcześniejszych misji rozpoznawczych. Na zdjęciach tych uwidocznione powinny
być przede wszystkim środki bezpieczeństwa zastosowane wokół wrażliwych obiektów i inne
detale związane z bezpieczeństwem i ochroną obiektów, podjęte przez służby
bezpieczeństwa.


Innymi kwestiami, z którymi zapoznają się dżihadyści są procedury bezpieczeństwa

obowiązujące w ramach komórek mudżahedinów, charakterystyki osobowe członków tych
komórek, a także bezpieczeństwo przesyłania niejawnych dokumentów między
mudżahedinami. Podkreśla się, że niedopuszczalnym jest, aby członek grupy posługiwał się
swoim własnym paszportem podczas realizacji operacji bojowych lub rozpoznawczych.
Zaleca się wręcz posługiwanie paszportami z fałszywymi danymi nawet podczas podróży
mudżahedinów niezwiązanych z operacjami terrorystycznymi.

W

zakresie łączności potencjalnym terrorystom zaleca się wykorzystanie Internetu i

telefonów mobilnych, jako szybkiej i częstej komunikacji pomiędzy mudżahedinami /więcej
patrz str. 4 i 5/.

Natomiast wymiana wszelkich ściśle tajnych informacji może odbywać się

jedynie poprzez wymianę ręcznie pisanych listów dostarczanych przez kurierów,
przeszkolonych w zakresie metod wykrywania obs

erwacji, ukrycia przesyłek itp. W

szkoleniach prezentowanych na forach internetowych

dżihadystów przedstawia się

przykładowe sposoby ukrycia przesyłek, jak również zaleca podejmowanie osobistych
środków bezpieczeństwa podróżującym mudżahedinom, a szczególnie kurierom. Wśród
metod ukrycia przewożonych przesyłek wymieniane jest wykorzystanie skrytek w specjalnie
przygotowanych kamuflażach, takich jak: pióro, tubka pasty do zębów, książka lub butelka
mleka dla dziecka. Zaleca

się również, aby kurier przed dostarczaniem przesyłki/listu

odbiorcy, wykonał procedurę sprawdzenia celem wykrycia ewentualnej obserwacji, na tzw.
trasach sprawdzeniowych

. Sama przesyłka/list powinny być przekazane w sposób dyskretny,

niewzbudzający podejrzeń, jak np.: w trakcie podania ręki, wewnątrz gazety lub w ramach
operacji w nomenklaturze wywiadowczej

nazywanej „wymianą błyskawiczną”.


Potencjalni terroryści zapoznawani są ze sposobami przeprowadzania typowych

operacji wywiadowczych, takich jak: operacje spotkaniowe

w lokalach operacyjnych, różne

metod

y wykrywania obserwacji, łączność poprzez „skrzynki kontaktowe” /schowki/ itp.


Instruktorzy al-Kaidy

starają się również zwiększyć świadomość mudżahedinów w

zakresie stosowania przez służb specjalne wielu krajów tzw. propagandy antyterrorystycznej,
aby w ten sposób zredukować skuteczność takich działań wobec bojowników dżihadu.
Sugerowane metody przeciwdziałania operacjom propagandowym służb specjalnych są
następujące:
- skoncentrowanie uwagi grupy na dzia

łaniach operacyjnych i szkoleniowych;

- natychmiastowe informowanie

mudżahedinów o wykrytych operacjach propagandowych i

ich dementowanie;
-

karanie osób rozpowszechniających informacje propagandowe wśród mudżahedinów;

-

zwiększenie wśród mudżahedinów gorliwości religijnej;

-

zapewnienie pełnego posłuszeństwa i podporządkowania członków grupy jej dowódcy

/amirowi/.

Autorzy tego typu szkoleń uważają, że efektywność antyekstremistycznych kampanii

propagandowych, taki

ch jak Assakina /Spokój od Boga - przeprowadzona w Arabii

Saudyjskiej w 2003 roku, celem wyparcia ideologii salafickiego

dżihadu i zapobieżeniu

rekrutowaniu przez al-

Kaidę nowych bojowników - przyp. aut./ mogłaby być w znacznie

większym stopniu zredukowana, gdyby ci wcześniej zostali uświadomieni, że każdy religijny

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 5 z 21

argument przeciwko ekstremizmowi przedstawiany przez umiarkowanych Muzułmanów jest
kłamstwem.

2. Szkolenie z zakresu operacji wywiadowczych specjalnego znaczenia /operacji specjalnych
realizowanych

z pozycji „głębokiego przykrycia”/.

O

peracje specjalne realizowane z pozycji „głębokiego przykrycia” uważane są za

wyższy stopień wywiadowczego wtajemniczenia. Realizowane są zwykle przez wysoko
wyspecjalizowane agencje wywiadowcze przeciw priorytetowym celom, w rejonach
wysokiego ryzyka. Instrukcje przekazywane

dżihadystom za pomocą stron internetowych

pozwalają wyciągnąć wniosek, że również tego typu operacje mogą być podejmowane przez
terr

orystów, chociaż ich przygotowanie wymaga znacznie więcej czasu, wysiłku i kwalifikacji,

niż to ma miejsce w przypadku działań terrorystycznych wzorowanych na konwencjonalnych
operacjach

specjalnych i wywiadowczych. Szkolenie w zakresie głęboko zakonspirowanych

/„przykrytych”/ operacji ma przygotować mudżahedinów m.in. do organizacji „uśpionych”
komórek terrorstycznych, na terenach wytypowanych krajów, posiadających dobrze
wyszkolone służby specjalne. Sam fakt, że treści szkoleń dla mudżahedinów są tłumaczone
z języka urdu na angielski /dla ułatwienia zrozumienia dżihadystom z terenu Europy i
Ameryki/ wskazuje,

wobec jakich państw mudżahedini planują swoje przyszłe ataki

terrorystyczne, wzorowane na operacjach specjalnego znaczenia.

Nowe technologie

na usługach dżihadu.


Ponieważ łączność jest kwestią zasadniczą przy prowadzeniu każdej operacji, a

Internet

należy do ulubionych narzędzi komunikowania się bojowników islamskich, strony

internetowe i fora

dżihadystów zawierają wiele informacji poświęconych bezpiecznemu

wykorzystaniu Internetu i telefonów komórkowych. Szkolenie w zakresie informatyki wyjaśnia
dżihadystom wrażliwość Internetu. Ostrzega przed stosowanymi przez służby specjalne
metodami penetracji sieci

dżihadystycznych i przed rzeczywistą infiltracją komputerów przez

tzw. wirusy Trojan.

Ponadto szkolenia te omawiają luki w zabezpieczeniach łączności

mobilnej przedstawiając zasady funkcjonowania telefonii mobilnej i podając konkretne
przypadki śledzenia terrorystów przez służby specjalne wykorzystujące w tym celu sieci
telefonii komórkowej. Jako część dyskusji poświęconej elektronice i informatyce, do
świadomości dżihadystów doprowadzana jest również wiedza dotycząca sposobów
oszukiwania podczas badań poligraficznych.

1. Wykorzystanie Internetu

i bezpieczeństwo łączności internetowej

Specjaliści al-Kaidy z dziedziny nowoczesnych technik komunikacyjnych podkreślają

znaczenie

forów internetowych do wzajemnego komunikowania się członków organizacji

dżihadystycznch i dla działań propagandowych skierowanych przeciwko wspólnemu
wrogowi, mając jednocześnie świadomość faktu, że fora te poddane są ciągłemu
moni

toringowi przez służby specjalne. Szkolenia podają kilka ważnych wskazówek /kroków

postępowania/, które ich uczestnicy muszą wziąć pod uwagę, aby uniknąć identyfikacji
przez służby specjalne. Niektóre z tych wskazówek przedstawiono poniżej:
-

„bądź przygotowany, że niektórzy z twoich rozmówców /na forum internetowym/ mogą

stwarzać pozory uprzejmości, zadając wiele pytań dotyczących sposobów dotarcia do stref
działań wojennych prowadzonych przez mudżahedinów, celem wzięcia udziału w „świętej
wojnie

”. Tymi rozmówcami często są oficerowie służb specjalnych logujący się na to forum

bezpośrednio ze swego biura. Oficerowie ci będą występowali, jako obrońcy mudżahedinów i
pisali długie artykuły wychwalające dżihad, będą prosić cię o współpracę w przyszłości;

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 6 z 21

- prz

ez wpisanie się na forum, jego właściciel może uzyskać adres IP uczestnika i pinpoint

lokalizacji komputera z bardzo dużą dokładnością. Dżihadyści zalecają aby „uczciwi”
właściciele tych forów wymazywali opcje adresu IP. Należy jednak zwrócić uwagę, że adres
IP może być również uzyskany przez śledzenie poczty e-mail. Jeżeli otrzymaliście zadanie
publikacji informacji dla

mudżahedinów lub jesteście poszukiwani przez służby specjalne, to

lepiej skorzystać z kawiarni internetowej, należy jednak pamiętać, że większość z tych
kawiarni szpieguje swoich klientów;

-

nie wprowadzaj prawdziwych danych personalnych podpisując się na forum;

-

uczestnicząc w dyskusjach na forach internetowych, zawsze korzystaj z różnych kawiarni

internetowych, kasuj tymczasowe zbiory internetowe i nie pozostawaj w kawiarni
internetowej przez dłuższy czas;
-

uważaj na szpiegowskie oprogramowania, kiedy zapisujesz zbiory z forów internetowych;

- nie przekazuj swojego adresu e-mail nikomu z forum internetowego;
-

używaj różnych haseł i pseudonimów na różnych forach internetowych;

-

nigdy nie przekazuj „wrażliwych” informacji za pomocą forum internetowego i stosuj zasadę

„need-to-know”;
-

pamiętaj, że fora internetowe nie są do nawiązywania przyjaźni.”


Szkolenia przedstawia

ją również pewne konkretne rozwiązania techniczne dotyczące

zagadnień omawianych podczas wykładów, np., w jaki sposób ukryć adres IP komputera.
Obejmują również inne aspekty bezpieczeństwa internetowego, takie jak bezpieczne
serfowanie po stronach internetowych, unikanie str

on i forów zwykle penetrowanych przez

ich

administratorów lub służby specjalne, a także bezpieczne używanie e-maili i programów

informacyjnych.

Szkolenia

doradza

ją również dżihadystom częste uaktualnianie

oprogramowania antywirusowego, antyszpiegowskiego,

służącego do ukrycia adresu IP

komputera, a także kart identyfikacji sieci.


Szkolenia

informatyczne

dla

dżihadystów

przedstawiają

również

inne,

niekonwencjonalne metody wykorzystania Internetu dla celów łączności operacyjnej. Jednym
z przykładów jest wykorzystanie tzw. elektronicznych „skrzynek kontaktowych” /schowków/.
Taką typową „skrzynką” jest np. wykorzystanie przez kilka osób lub całej współdziałającej
grupy osób, tego samego adresu e-mail i hasła dla wzajemnej komunikacji. W tej metodzie
wymiany info

rmacji, zamiast wysyłać wiadomość e-mailową z danego adresu e-mail, jej

nadawca zapisuje ją, jako „draft”. Inna upoważniona osoba znając adres e-mail i hasło po
zalogowaniu może tę wiadomość odczytać. Mamy tu do czynienia z sytuacją, w której
wiadomość faktycznie nie zostaje wysłana przez Internet, jest, więc niezwykle trudna do
przechwycenia.

2. Przydatność telefonii komórkowej i niebezpieczeństwa wynikające z jej wykorzystania.

W związku z wykorzystaniem w działaniach terrorystycznych technologii mobilnej

telefonii

komórkowej instruktorzy al-Kaidy wyjaśniają przede wszystkim podstawy łączności

mobilnej opisując m.in. zasady przekazywania sygnału od osoby telefonującej do odbiorcy z
wykorzystaniem sieci

wież przekaźnikowych podkreślając, że sygnał do odbiorcy zostaje

nadany z najbliższej wieży. W procesie transmisji sygnału, urządzenia przekaźnikowe na
każdej pośredniczącej wieży rejestrują wszystkie szczegółowe dane dotyczące
telefonujących osób, takie jak: numer telefonu, numer karty SIM i lokalizację rozmówców.
W

yjaśniają również, w jaki sposób operatorzy telefonii komórkowej mogą lokalizować z

dokładnością do kilkudziesięciu centymetrów konkretne telefony wykorzystując techniki
numeryczne i sygnałowe. Zwracają uwagę, że jeżeli służby specjalne dysponują danymi dot.
telefonu komórkowego należącego do osoby potencjalnie podejrzanej, to wykorzystując ww.

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 7 z 21

techniki, mogą śledzić jej przemieszczanie. Cytując przykłady z Palestyny, szkolenie obala
twierdzenia, że wyłączony, standardowy telefon komórkowy może być zdalnie aktywowany i
służyć, jako urządzenie podsłuchowe. Ale jeden z przykładów pokazuje, jak agenci
izraelskich służb specjalnych zdołali umieścić urządzenia podsłuchowe w telefonach
komórkowych, które następnie w sposób operacyjny zostały przekazane podejrzanym
Palestyńczykom, jako prezenty.


Autorzy szkoleń doradzają dżihadystom, jakie zasady należy stosować, aby telefon

komórkowy nie stał się powodem zatrzymania przez władze. Wymieniają następujące
zasady:
„- w przypadku aresztowania jednego z członków grupy, wszyscy dżihadyści utrzymujący
dotąd kontakty z zatrzymanym kolegą muszą natychmiast pozbyć się wszystkich numerów
telefonów używanych do kontaktów z aresztowanym i zniszczyć karty SIM;
-

nie należy telefonować do osób urzędowych znających oficjalną tożsamość dżihadysty z

nieoficjalnego/sekretnego telefonu, ponieważ mogłyby one zwrócić uwagę na fakt posiadania
dodatkowego telefonu na fałszywe nazwisko. Posiadanie nieoficjalnego telefonu na inne
nazwisko może wzbudzić podejrzenia, szczególnie w przypadku kontaktów tych urzędników
z agentami służb bezpieczeństwa. „Nieoficjalny numer telefonu” powinien być przypisany do
telefonów, które dżihadyści powinni nabywać pod fałszywymi nazwiskami i wykorzystywany
wyłącznie do łączności operacyjnej;
- nie n

ależy przekazywać „nieoficjalnego numeru telefonu” nikomu oprócz kontaktów

wewnątrz grupy dżihadu. Jeżeli numer ten zostanie poznany przez inne osoby, krewnych lub
osoby

niezwiązane z dżihadem, to telefon komórkowy i kartę SIM należy zniszczyć;

- nie telef

onuj z „nieoficjalnego telefonu” wielokrotnie z tych samych miejsc /np. z domu/;

-

nie utrzymuj przez dłuższy okres czasu i w tym samym miejscu włączonych numerów

telefonów, ponieważ służby specjalne mogą ustalić twój adres;

Szkolenia porusza

ją również pokrewny temat pozostawiania tzw. „śladów głosowych”,

ostrzegając dżihadystów o możliwościach służb specjalnych ustalenia poprzez podsłuch
cech charakterystycznych

głosu, osób zaangażowanych w działalność terrorystyczną. Może

to

przyczynić się do ich późniejszego zidentyfikowania, nawet wtedy, gdy stosują fałszywe

nazwiska i nieznane dotąd służbom, numery telefonu. Aby zobrazować kwestię możliwości
rejestracji „śladów głosowych” w internetowej „lekcji” dla terrorystów przedstawiono przykład
operacji służb specjalnych i sił powietrznych Izraela przeciw czterem członkom Brygady al-
Qassam. Czterej członkowie Brygady al-Qassam spotkali się na plaży w strefie Gazy.
Podczas spotkania m.in. wykonywali połączenia telefoniczne. Izraelskie służby specjalne,
które ustaliły wcześniej ich ślady głosowe, były w stanie przechwycić ich rozmowy
telefoniczne i wskazać siłom powietrznym lokalizację spiskującej grupy, chociaż zmienili
numery telefonów, a podczas prowadzenia rozmów używali fałszywych nazwisk.


Ostatecznie zaleca się dżihadystom podejmowanie następujących środków

zaradczych:
„- zmieniać głos z chrapliwego w delikatny lub odwrotnie;
-

zakrywać mikrofon telefonu kawałkiem tkaniny;

-

zmieniać rytm oddychania;

-

zmieniać akcent;

-

unikać powszechnie używanych fraz;

- wykor

zystywać komputerową zmianę tonu głosu w nagrywanych wiadomościach i

komunikatach.

Podobnie jak w innych dokumentach szkoleniowych

dżihadystów, szkolenie dot.

łączności mobilnej są gruntowne i mają solidne podstawy naukowe. Autorzy szkoleń mówiąc
o

korzyściach wynikających z wykorzystania nowoczesnych technologii komunikacyjnych,

wskazują na poważne niebezpieczeństwa i zagrożenia. Dodają również konkretne

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 8 z 21

ostrzeżenia, jak np. to, o możliwościach niektórych zaawansowanych służb specjalnych,
wykorzystania sy

gnału magnetycznego do lokalizacji wyłączonych telefonów komórkowych.

3. Jak oszukać poligraf?

W nawiązaniu do badań poligraficznych, autorzy szkoleń dla dżihadystów opisują to

badanie, jako psychologiczne oszustwo stosowane wobec

mudżahedinów podczas

pr

zesłuchań. Przedstawiają jednak rzetelnie funkcje poligrafu, jako urządzenia

rejestrującego reakcje fizjologiczne osoby badanej oraz to, w jaki sposób operator poligrafu
utwierdza badanego w przekonaniu o możliwościach urządzenia stosując tzw. pytania
kon

trolne. Materiały szkoleniowe wyjaśniają mudżahedinom, że pytania kontrolne są grupą

pytań znanych zarówno operatorowi, jak i badanemu, przygotowanych specjalnie po to, aby
zarejestrować normalne, charakterystyczne dla osoby badanej fizjologiczne reakcje
o

rganizmu. Te „charakterystyczne” reakcje w późniejszym badaniu porównywane są z

reakcjami organizmu badanego podczas zadawania pytań zasadniczych. Dlatego materiał
szkoleniowy

zaleca

dżihadystom

podejmowanie

odpowiednich

kroków

celem

przeciwdziałania badaniu poligraficznemu /„oszukania” poligrafu/, szczególnie na etapie
zadawa

nia pytań kontrolnych. Zaleca się m.in.:

- kontrolowanie oddechu. Badany

dżihadysta musi panować nad oddechem i kontrolować

jego szybkość przez cały czas trwania badania;
- kontrolowa

nie ciśnienia krwi. Ciśnienie krwi podczas badania powinno być utrzymywane

wyższe od normalnego poprzez np. rozwiązywanie w myśli skomplikowanych problemów
matematycznych lub wyobrażanie sobie sytuacji, takich jak upadek ze stromej skały, w
czasie, kiedy operator poligrafu zadaje pytania kontrolne;
-

zagryzanie języka, aby wywołać ból;

-

udzielanie krótkich odpowiedzi i zaprzeczanie jakiejkolwiek wiedzy nt. techniki badań

poligraficznych i samego urządzenia.”

Instruktorzy al-Kaidy

, doświadczeni w zakresie umiejętnego postępowania w czasie

badań poligraficznych, zwracają uwagę na częste zachowania operatorów poligrafu czy też
śledczych z nimi współpracujących. Twierdzą, że osoby te często stwarzają pozory, iż test
wypadł dla badanego niepomyślnie nawet w sytuacji przeciwnej. Podkreślają, że
zasadniczym

celem śledczych jest ”wyciśnięcie” z badanego wszelkich informacji, wszystkimi

możliwymi środkami. Poza tym, aby mocniej utwierdzić dżihadystów w przekonaniu, że
poligraf jest cyt. wyżej „oszustwem psychologicznym” i ochronić ich przed „wpadką” podczas
badań poligraficznych, materiały szkoleniowe dżihadystów cytują byłych prezydentów
Stanów Zjednoczonych i byłych oficerów FBI i CIA, krytykujących efektywność systemu
badań poligraficznych.


Dostęp do środków walki. Nowe rodzaje broni w arsenale terrorystów.


1. Pragnienie dostępu do broni masowego rażenia.

Broń masowego rażenia obejmuje trzy podstawowe rodzaje broni biologiczną, chemiczną i
jądrową.


A

rsenały broni biologicznej zawierają głównie środki bakteriologiczne i wirusowe

/mikroby o zwiększonej sile zabijania/. Broń ta jest relatywnie łatwa w produkcji, a kontrola jej
posiadania przez służby państwowe - niezmiernie trudna. Bojowe środki biologiczne
obejmują m.in.: naturalne trucizny i toksyny, wirusy, bakterie chorób zakaźnych powodujące

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 9 z 21

epidemie.

Do najgroźniejszych należą: ospa, wąglik, dżuma, jad kiełbasiany, tularemia,

gorączka krwotoczna. Jak dotąd w Stanach Zjednoczonych odnotowano dwa ataki
biologiczne W 1984 roku grupa religijna w Oregonie

zakażona bakterią w sałatce w barze i

lokalnym biurze oraz zakażenia wąglikiem towarzyszące zamachom z 11 września – dwóch
dziennikarzy zarażonych przez przesyłki pocztowe i kilka ataków za pomocą przesyłek z
wąglikiem na terenie całych Stanów Zjednoczonych/. Z innych informacji nt. związków
terrorystów z bronią biologiczna wskazać należy na pogłoski o dżumie, która jakoby miała się
pojawić wśród członków organizacji al-Kaida Islamskiego Maghrebu /AQIM/ w wyniku
testowania przez jej członków broni biologicznej w jaskiniach górskich na wschodzie Algierii.
Pogłoski te pojawiły się w styczniu 2009 roku po artykułach w prasie algierskiej i brytyjskim
The Sun /z 19 stycznia 2009/.

Inny przypadek opisał New York Times. W sierpniu 2011 roku

„NYT” napisał, że islamscy terroryści zamierzają uzbroić bomby w rycynę, bardzo silną
truciznę w proszku. Nawet jej drobna cząsteczka ma śmiertelne działanie, jeśli dostanie się
do dróg oddechowych lub do krwi. Według cytowanych przez gazetę tajnych raportów
wywiadu, al-Kaida w Jemenie od ponad roku stara

ła się zdobyć duże ilości oleju rycynowego

do produkcji rycyny. Jej agenci próbują wyprodukować truciznę w jemeńskiej prowincji
Szabwa

, opanowanej przez antyrządową partyzantkę. Terroryści zamierzają umieścić

śmiercionośny proszek na małych ładunkach wybuchowych, które mają być zdetonowane w
zamkniętych pomieszczeniach, takich jak centra handlowe, terminale lotnisk, albo stacje
metra. W swoich licznych publikacjach al-

Kaida rozważa również kwestie taktyczne

dotyczące sposobów wykorzystania środków biologicznych, takich jak wąglik.


Broń chemiczna jest bardzo atrakcyjna dla terrorystów ze względu na stosunkowo

łatwe posługiwanie się nią oraz możliwość uniknięcia przez atakujących skażonego terenu.
Natomiast problemy z jej wykorzystaniem w

ynikają z trudnościami w jej dostarczeniu do

określonego rejonu ataku, potrzeby znacznych ilości środków chemicznych oraz z faktu, że
skuteczność jej działania może być zneutralizowana np. przez niekorzystne warunki
atmosferyczne, powietrze lub wodę. Elementy broni chemicznej są zwykle łatwiejsze w
przenoszeniu i transporcie niż to ma miejsce w przypadku broni biologicznej, poza tym ich
działanie jest znacznie szybsze. Środki radiologiczne działają wolniej niż chemiczne, ale
skutki ich działania są bardziej długotrwałe, a ich rozprzestrzenianie odbywa się podobnie,
jak w przypadku środków chemicznych. Formy alternatywnej broni chemicznej obejmują
m.in. zatrucie radioaktywne i tzw. „brudne” urządzenia radioaktywne.
W ubiegłym roku al-Kaida uzyskała szansę na uzyskanie broni chemicznej z arsenałów M.
Kaddaf

ego. Kadaffi dysponował bronią chemiczną, której użył w wojnie przeciw Czadowi w

1987 roku. Po układach rozbrojeniowych 2003 r. Trypolis zamknął badania nad bronią
chemiczną i zniszczył 3500 głowic do przenoszenia gazów bojowych. Ale zaplanowane
zniszczenie 23 ton gazu musztardowego r

ozpoczęło się dopiero w 2010 roku. Zdołano

zniszczyć zaledwie połowę, bo urządzenia do neutralizacji popsuły się. Reszta była
składowana kanistrach, w bunkrze kilkaset kilometrów na południe od Trypolisu. Znajdował
się tam również też ponad tysiąc ton chemikaliów, z których wytwarza się broń chemiczną.
Najpilniejszym zadaniem

było niedopuszczenie do przejęcia zapasów gazu musztardowego

przez terrorystów, co w warunkach wojny domowej, a później tlącego się konfliktu wśród
sukcesorów Kaddafiego było niezmiernie trudne.

Również w ogarniętej konfliktem wewnętrznym Syrii, utrata kontroli nad bronią

masowego rażenia może doprowadzić do jej przejęcia przez ugrupowania terrorystyczne. W
prz

eszłości Hamas, Hezbollah i Palestyński Islamski Jihad podejmowały próby uzyskania

broni biologicznej lub chemicznej, jednak władze syryjskie poważnie traktowały ostrzeżenie
Izraela, że przekazanie tego typu broni organizacjom terrorystycznym równałoby się
wypowiedzeniu wojny. Co może się stać z syryjskimi zapasami broni chemicznej i
biologicznej w wypadku utraty nad

nią kontroli, nie trudno przewidzieć? BMR z Syrii może

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 10 z 21

być szmuglowana do Turcji, Jordanii, Libanu, na Zachodni Brzeg. Co prawda dowódca
opozy

cyjnej Syryjskiej Wolnej Armii, płk Riad al-As’ad twierdzi, że al-Kaida nie działa na

terenie Syrii, ale nie można nie wziąć pod uwagę wezwania Aymana al-Zawahiriego,
wzywającego członków swojej organizacji do infiltrowania syryjskiej opozycji. Faktem jest
również, że sunniccy radykałowie stowarzyszeni w Islamskim Państwie Iraku, stanowiącym
dla nich swego rodzaju parasol ochronny, a zrzeszający m.in. al-Kaidę, nalegają na swoich
bojowników, aby przemieszczali się do Syrii.


Al-

Kaida prowadzi również regularne badania nad taktyką wykorzystania w swoich

zamachach środków chemicznych, wierząc że przerzucenie ich do Stanów Zjednoczonych
może być łatwiejsze, niż miałoby to miejsce w przypadku materiałów nuklearnych. Jeden z
zatrzymanych dżihadystów twierdził, że kwestię „jak przemycić ładunki wybuchowe i środki
chemiczne do Wielkiej Brytanii”, omawiał ze swoimi współpracownikami Ammar al-Balluchi,
siostrzeniec Khalida Sheika Mohammeda. Z kolei Abu Muhammad al-Masri, w swoim czasie
dyrektor Tarnak Farm /obóz szkoleniowy al-Kaidy w pobliżu Kandaharu w Afganistanie –
przyp. aut.

/, prowadził również zajęcia szkoleniowe dla dżihadystów w obozie Derunta w

pobliżu Jalalabadu, gdzie wg zeznań więźniów Quantanamo, zagazowywał psy i króliki, aby
zademonstrować możliwości działania broni chemicznej. Więźniowie twierdzili również, że al-
Kaida prowadziła inne szkolenia z zakresu wykorzystania broni chemicznej, chociaż raporty
sporządzone na podstawie ich zeznań zawierają niewiele informacji nt. ilości i rodzajów
stosowanych środków chemicznych.

W kwestii

broni jądrowej, najgroźniejszej z broni masowego rażenia, nie ma

wątpliwości, że terrorystom znacznie łatwiej jest przygotować zamachy terrorystyczne z
wykorzystaniem broni konwencjonalnej niż uzyskać dostęp materiałów nuklearnych i
zbudować bombę jądrową. Aby zbudować ładunek jądrowy, terroryści musieliby mieć dostęp
do wysoko wzbogaconego uranu lub do plutonu.

Jednak, aby stworzyć tzw. „brudną” bombę

jądrową wystarczy mieć dostęp do odpadów nuklearnych, takich jak paliwo zużyte w
elektrowniach j

ądrowych.


Raporty

sporządzane

przez

amerykańskich

śledczych

przesłuchujących

zatrzymanych terrorystów wskazują, że poświęcili oni bardzo wiele czasu na wyjaśnienie czy
al-

Kaida rzeczywiście uzyskała dostęp do materiałów nuklearnych. Wnioski nie są

jednoznaczne. Wg informacji opublikowanych przez portal WikiLeaks, zatrzymany przez
A

merykanów Libijczyk Abu al-Libi, „dysponował wiedzą o prawdopodobnym posiadaniu

przez al-

Kaidę ładunku jądrowego”. Al-Libi, szef operacji al-Kaidy, przed swoim uwięzieniem

blisko współpracujący z Osamą ibn Ladenem, prawdopodobnie znał lokalizację ładunku
jądrowego ukrytego na terenie Europy, który miał zostać zdetonowany w przypadku zabicia
lub uwięzienia ibn Ladena. Inny członek al-Kaidy, Sharif al-Masri, Egipcjanin schwytany w
2004 roku, podobno miał twierdzić, że osobami, które miały do czynienia z ładunkiem
jądrowym dla al-Kaidy były Europejczykami pochodzenia arabskiego lub Azjatami. Z kolei
jeden z zatrzymanych

w Quantanamo „mówił o uranie zakopanym na terenie agańskiej

prowincji Kandahar”. Inni podsłuchani terroryści rozmawiali o „statku zakupionym przez al-
Kaidę, który miał być wykorzystany „do transportu broni, ładunków wybuchowych i
prawdopodobnie uranu zakupionego w krajach położonych u brzegów Morza Czerwonego i
Śródziemnego.

Inne ślady świadczące o związkach terrorystów z materiałami nuklearnymi prowadzą do
Jemenu i Afganistanu.

Salman Yehah Kasa Hassan, jemeński oficer operacyjny, miał

podobno stwierdzić, że “wspólnie ze swoim bratem udaremnił próbę sprzedaży uranu o
wartości 500 tys. USD. Jednakże wkrótce po tym, jak władze jemeńskie skonfiskowały uran,
„pojawiły się informacje o tym, że zniknął on w wyniku transakcji z (ibn Ladenem)”. Natomiast

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 11 z 21

u Mohammada Zaira, handlarza broni z Afganistanu, aresztowanego w 2003 roku.
znaleziono

notatkę dotyczącą „dwóch lub trzech skrzynek uranu przeznaczonych do

produkcji bomby jądrowej”. Wg dokumentów amerykańskich pochodzących prawdopodobnie
z rozpoznania radioelektronicznego, inny kluczowy bojownik al-Kaidy dy

skutował z

podobnym sobie spi

skowcem kwestię „brudnej” bomby jądrowej, która zawiera w sobie

konwencjonalny ładunek wybuchowy oraz materiały radioaktywne. Materiał nuklearny „byłby
rozproszony w określonym rejonie w wyniku wybuchu ładunku konwencjonalnego, narażając
wszystkie osoby w tym rejonie na oddziaływanie promieniowania radioaktywnego. Celem
działania terrorystów było spowodowanie ukrytych chorób u osób ze skażonego rejonu, jak
również wywołanie paniki na obszarach znacznie wykraczających poza skażone terytorium.
O posiadaniu informacji,

wskazujących na to, że terroryści nadal prowadzą próby uzyskania

dostępu do materiałów nuklearnych oraz komponentów do wytworzenia broni biologicznej i
chemicznej -

informował Aleksander Bortnikow, szef rosyjskiej FSB. Bortnikow nie ujawnił,

jaka grupa terrorystyczna próbuje pozyskać materiały potrzebne do skonstruowania broni
masowego rażenia. Wiele jednak wskazuje na al-Kaidę.

Łakomym kąskiem dla reżimów po cichu rozwijających programy broni nuklearnej

oraz terroryst

ów mających ambicje globalnego dżihadu były resztki materiałów

rozszczepialnych znajdujące się w posiadaniu dyktatora Libii, Kaddafiego. Libia
zrezygnowała w 2003 roku z programu nuklearnego. Kaddafi oddał sprzęt do produkcji uranu
i zgodził w 2009 roku się na przejęcie przez USA ok. 5 kilogramów wzbogaconego uranu z
reaktora badawczego w pob

liżu Trypolisu. Ale w Libii znajdowało się jeszcze od 500 do 900

ton rudy uranu składowanych w pobliżu reaktora w Rabta na wschód od Trypolisu. Nie ma
potwierdzonych in

formacji o tym czy rudę tę udało się zabezpieczyć.


Również w Polsce mieliśmy do czynienia z próbami handlu materiałami mogącymi

posłużyć terrorystom do produkcji m.in. „brudnej” bomby jądrowej. W 2010 r. przed sądem w
Łodzi stanęli trzej mieszkańcy Stargardu Szczecińskiego, którzy próbowali sprzedać prawie
pół kilograma antymonianu rtęci. Związek ten jest używany, jako pigment, ale po
napromieniowaniu może posłużyć do wytworzenia domowym sposobem tzw. brudnej bomby
atomowej. W mieszkaniach zatrzymanych znal

eziono jeszcze kilogram tej substancji, a także

inne

toksyczne związki.


Oprócz możliwości pozyskania samych materiałów rozszczepialnych szczególny

niepokój w Stanach Zjednoczonych wywołują informacje nt. tajnej siatki naukowców –
fizyków jądrowych i byłych oficerów sił zbrojnych, nazywanej „Tameer Nau”, która została
stworzona dla „wsparcia rozwoju nowoczesnych osiągnięć naukowych i technologicznych
wśród Muzułmanów”. Wśród znawców al-Kaidy, co do jednego nie ma wątpliwości –
determinacja w uzyskaniu dostępu do broni masowego rażenia jest przeogromna. Wyraża
się to m.in. w jednym z wezwań byłego leadera tej organizacji Osamy ibn Ladena, który miał
się wyrazić, że dążenie do uzyskania broni chemicznej lub jądrowej jest dla każdego członka
organizacji „religijnym obowiązkiem”.


2

. Jak zwalczać samoloty bezzałogowe?


Rozpoznawcze i uderzeniowe samoloty bezzałogowe /UAV/ stanowią poważny

problem dla terr

orystów. Setki z nich zginęło w wyniku ataków tych maszyn na pograniczu

afgańsko-pakistańskim, na terytorium Jemenu i Palestyny. Od pewnego czasu fora
internetowe

dżihadu

opisują

możliwości

strącania

amerykańskich

samolotów

bezzałogowych. Wskazywane są różne /niesprawdzone/ metody i techniki zakłócenia ich
działania lub zniszczenia. Jedną z takich metod wg al-jahaval.com może być zastosowanie
urządzenia zakłócającego sygnał satelitarny UAV. Zakłócenie częstotliwości sygnału

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 12 z 21

satelitarnego transmitowanego na pokład UAV spowoduje, że systemy pokładowe samolotu
zareagują tak, jakby nastąpił zanik sygnału GPS z satelity, co w efekcie doprowadzi do
utraty jego sterowności. Opisane są szczegółowe zasady konstrukcji urządzeń zakłócających
o różnym zasięgu, z dostępnych na rynku komercyjnych podzespołów elektronicznych.


Inną z metod omawianych na stronach internetowych dżihadu jest metoda

zogniskowanej wiązki promieniowania mikrofalowego. Wg instruktorów al-Kaidy,
wykorzystując komercyjne urządzenie mikrofalowe i dysk paraboliczny, można skierować
promieniowanie mikrofalowe w kierunku nadlatującego UAV, a jego moc wystarczy do
zakłócenia silnika sterującego kamerą samolotu. Wskazywane są również możliwości
przechwytu danych z samolotów bezzałogowych. Wg informacji pochodzących od
mudżahedinów irackich, udawało się im przechwytywać obrazy z amerykańskich dronów
wykorzyst

ując nieco zmodernizowane komercyjne oprogramowanie „SkyGrabber” stworzone

przez rosyjską firmę SkySoftware. Instruktorzy al-Kaidy /m.in. niejaki Al-Ghanim/ wskazują
również na możliwości wykorzystania wskaźnika laserowego produkcji chińskiej o mocy 700
mW

, który wg autora może zakłócić, a nawet zniszczyć układy elektroniczne UAV z

odległości do 28 km.


Trzeba obiektywnie stwierdzić, że proponowane przez internetowe fora dżihadu,

metody

zwalczania UAV, są wielce niekonwencjonalnymi i raczej skazanymi na

niep

owodzenie. Pokazują jednak ciągłe dążenie wynalazców rekrutujących się z różnych

ugrupowań terrorystycznych, do wynalezienia sposobu pokonania antyterrorystycznej
dominacji w powietrzu.

2. Rakiety przeciwlotnicze

Co do tego

, że al-Kaida liczy na uzyskanie dostępu do dużej ilości, stosunkowo

nowoczesnej broni przeciwlotniczej,

nie ma wątpliwości. Świadczą o tym nie tylko liczne

wypowiedzi jej prominentnych przedstawicieli, ale również konkretne działania al-Kaidy w
rejonach świata, gdzie tego typu broń można uzyskać, czyli najczęściej na terenach państw
objętych konfliktami zbrojnymi. Na terenie Libii, gdzie wciąż jeszcze tli się wojna domowa
znajd

owało się wiele rodzajów broni, którą chętnie w swoich arsenałach widzieliby terroryści.

Należą do nich m.in. przenośne przeciwlotnicze zestawy rakietowe. Wg dyrektora
rosyjskiego Centrum Analizy Światowego Handlu Bronią Igora Korotczenko /agencja RIA
Novosti 24.03.2011/ -

wg stanu na początek 2011 roku, siły zbrojne Libii posiadały, wg

różnych ocen ekspertów, od 600 do 1500 przenośnych rakietowych zestawów plot typu
„Strzała 3” i „Igła-1”, dostarczonych do tego kraju jeszcze w czasach ZSRR. W trakcie walk w
Libii z reżimem Kaddafiego, Departament Stanu USA zorganizował dwa międzynarodowe
zespoły wyszukujące i niszczące broń Kaddafiego - przede wszystkim przeciwlotniczą, ale
też wszelkie inne arsenały śmierci. Wg znanych informacji szefa operacyjnego szwajcarskiej
fundacji do zwalczani

a min, który należał do jednego z tych zespołów, zniszczyły one

kilkadziesiąt plot ręcznych wyrzutni rakietowych w tym 30 rosyjskich SA-7. Jednak ze
względu na panujący w kraju chaos i praktycznie niechronione granice, pewna ilość tej
bardzo niebezpiecznej broni została przerzucona za granicę i sprzedana działającym na
Bliskim Wschodzie organizacjom terrorystycznym, w tym al-Kaidzie. Swego rodzaju
potwierdzeniem obaw

związanych przejmowaniem przez terrorystów broni przeciwlotniczej w

rejonach konfliktów zbrojnych jest artykuł, który ukazał się w algierskiej gazecie
„L’Expresson”. Gazeta ta, w swoim wydaniu z soboty 2.04.2011 r. informuje, że „dzięki
swoim nowym sojusznikom

– libijskim powstańcom, al-Kaidzie udało się wejść w posiadanie

ciężkiego uzbrojenia i zestawów rakiet przeciwlotniczych”.

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 13 z 21

Rakiety przeciwlotnicze z powodzeniem można kupić również na terenie Europy. Do dziś na
terenie Bałkanów istnieją ukryte arsenały broni, w których znaleźć można również rakiety
przeciwlotnicze. Ciekawe, że w swoim czasie Amerykanie skupowali przeciwlotniczą broń
rakietową, która mogła im zagrażać np. w Iraku. Dotyczyło to jednak nowocześniejszych
rakiet np. Igła lub Strzała-3. Handel rakietami Strzała-2, które z powodzeniem strącą każdy
samolot pasażerski podczas startu lub lądowania, mógł się odbywać bez przeszkód.

Głównym celem pozyskiwania przez terrorystów tego rodzaju broni jest zamiar jej

wykorzystania

w zamachach terrorystycznych, niewykluczone, że na terenie państw Europy i

Stanów Zjednoczonych

Koncepcje strategiczne, taktyka i metody walki terrorystycznej

1. Koncepcje strategiczne

„dalekiego wroga” i „bliskiego wroga”.

Ibn Laden był przywiązany do idei walki przeciwko tzw. „dalekiemu wrogowi”, tj.

przeciw

”Krzyżowcom i Żydom”. 70% jego wystąpień i nagrań video koncentrowało się na

“dalekim wrogu”, pozostałe 20% stanowiły rady i instrukcje dla dżihadystów, a tylko 10%
dotyczyło kwestii zwalczania lokalnych reżimów tzw. „bliskiego wroga” - reżimów odstępców
od wiary muzułmańskiej w świecie muzułmańskim. Liczby te wskazują, że chociaż ibn Laden
postrzegany

był, jako symbol dżihadu, to faktycznie był on bardziej strategiem al-Kaidy niż

ideologiem religijnym. W przeciwieństwie do niego al-Zawahiri zawsze bardziej koncentrował
się na „bliskim wrogu”, co wynikało prawdopodobnie z jego wcześniejszej działalności, jako
leadera nacjonalistycznego ugrupowania

dżihadystycznego, zanim zaakceptował salafizm i

przyłączył się do międzynarodowego dżihadu w latach osiemdziesiątych ubiegłego stulecia.
Prace ideologów al-Kaidy, takich jak Abu Yaha al-Libii, Abu Abdulrahman, Attija al-Libii i
Abdul Majid również w niewielkim stopniu poświęcone są walce z „dalekim wrogiem”.
Mogłoby to sugerować, że najważniejsze działania al-Kaidy koncentrować się będą na
„bliskim wrogu”, tym bardziej, że swoim wystąpieniu po śmieci ibn Ladena /8. czerwca 2011
r./, al-

Zawahiri wezwał do dżihadu przeciwko bliskim wrogom w Pakistanie, Syrii, Jemenie i

Libii.

Należy oczekiwać, iż po śmierci ibn Ladena, al-Kaida w zasadzie będzie

kontynuować swoją wcześniejszą linię ideologiczną, natomiast zmian należy oczekiwać w
konkretnych działaniach operacyjnych. Zmiany te zostaną odzwierciedlone w nowej roli osób
z kierownictwa światowego dżihadu, szczególnie tych zaangażowanych w kwestie
ideologiczne ugrupowania. Pod kierownictwem al-Zawahiriego al-Kaida

może być bardziej

zorientowana na tzw. „bliskiego wroga”, ale skala tego zorientowania będzie zależała od
rozwoju wydarzeń w świecie arabskim i kierunków rozwoju ruchów opozycyjnych powstałych
w wyniku „arabskiej wiosny”. I chociaż al-Zawahiri będzie nadal odgrywać ważną rolę, jako
nowy leader al-Kaidy, to

nie można wykluczyć, że rosnące znaczenie innych ideologów

może spowodować, iż organizacja ta kierowana będzie w sposób bardziej kolektywny niż to
miało miejsce w przeszłości.

2.

Koncepcja multiplikacji siły oddziaływania terrorystycznego.

Taktyka działań terrorystycznych może być wzmocniona przez tzw. multiplikację siły

oddziaływania terrorystycznego /force multipliers/, co oznacza zwiększenie /zwielokrotnienie/
„siły” zamachu bez faktycznego zwiększenia siły uderzeniowej użytej w trakcie samego
zamachu.

Do zwielokrotnienia siły ataku dającej terrorystom większą moc uderzeniową

przyczyniają się m.in.: technologia, rozgłos medialny, uderzenie w ponadnarodowe struktury
współpracy gospodarczej, a także fanatyzm religijny
.

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 14 z 21

Zastosowanie nowych technologii w w

ykorzystywanych środkach wybuchowych

zwiększa efektywność działań terrorystycznych. „Blisko-wschodni typ” możliwych do
zastosowania nowych

środków bojowych obejmuje m.in. bomby termobaryczne i ew.

miniaturowe ładunki jądrowe. Zwielokrotnienie siły zamachu zwiększa faktyczną siłę
destrukcji,

jeśli zastosowana innowacyjna technologia jest wykorzystywana do wywołania

zaskoczenia i szoku.


Pod

względem medialnym, celem ataku terrorystycznego jest wysłanie wiadomości

do szerokiego grona opinii publicznej o spowodowaniu chaosu i zniszczenia. Ofiary zamachu
nie są celem samym w sobie. Są zabijane, aby wysłać przesłanie dla żywych. Zarówno rządy
atakowanych przez terrorystów krajów, jak i sami terroryści chcą uzyskać korzyść z
przedstawienia aktywności terrorystycznej w środkach masowego przekazu. Każda ze stron
zaangażowana w konflikt terrorystyczny próbuje manipulować obrazem aktywności
terrorystycznej, i tak z jednej strony ciągłe informacje o terrorystach wzmacniają pogląd o
istnieniu małych /niewielkich/ grup, z drugiej zaś strony moc uderzeniowa terrorystów jest
zwielokrotniana. Poza tym terroryści, wykorzystując środki łączności starają się zwielokrotnić
swoją siłę. Celem większości grup terrorystycznych jest upublicznienie efektów ich
działalności, potrzebują dla niej uznania wśród swych sympatyków. Kluczową sprawą dla
zwycięstwa wojnie z terroryzmem jest sposób przedstawiania go w mediach. Terrorystom
zależy na tym, aby nie byli przedstawiani, jako agresorzy, ale jako bojownicy słusznej
sprawy, a także na tym, aby media wykorzystywane były, jako narzędzie demonizujące i9ch,
jako przeciwnika.

Grupy terrorystyczne będą próbować przedstawiać się, jako godne uznania

we wszystkich rodzajach mediów i wszystkie rodzaje mediów mogą być wykorzystane do
zwielokrotnienia

siły oddziaływania terrorystycznego, w tym do: kreowania propagandowego

obrazu pożądanego przez terrorystów, także do wytworzenia silnie emocjonalnych stanów w
społeczeństwach.


J

ako efekt zwielokrotnienia ataków terrorystycznych może być wykorzystane

ude

rzenie w ponadnarodową współpracę państw. Można wyróżnić trzy rodzaje

ponadnarodowych /transnarodowych/ ataków terrorystycznych, tj. uderzenia w turystykę,
energetykę i transport towarowy. Ataki na turystów i infrastrukturę turystyczną mają swoje
dalsze ko

nsekwencje ekonomiczne, pożądane przez terrorystów. Ataki na energetykę

dotyczą głównie znaczenia, jakie dla gospodarek państw zachodnich mają ropa naftowa i
gaz naturalny. Z kolei t

ransport jest bardzo pożądanym celem dla terrorystów, ponieważ

ataki na środki transportu powodują poważne straty ekonomiczne przy niewielkich kosztach.
Poza tym zapewnienie efektywnej ochrony transportu towarów jest niezwykle kosztowne i
powoduje, że linie transportowe zwykle nie są zwykle wystarczająco dobrze chronione.
Próba takich działań miała miejsce w październiku 2010 roku, kiedy wysyłane drogą lotniczą
przesyłki z materiałami wybuchowymi miały eksplodować w samolotach. Nadawane w
firmach kurierskich w Jemenie paczki pokonywały długie trasy samolotami towarowymi.
Eksplozj

a bomby znajdującej się w jednej z tych paczek nie spowodowałaby poważnych start

w ludziach. Załogę samolotu transportowego stanowi zaledwie kilka osób. Jednak światowa
struktura towarowa i usługowa, to wg ekspertów idealne cele miękkie. Gorzej chronione, ale
wcale nie mniej wartościowe. Reasumując można stwierdzić, że to nie Al-Kaida wymyśliła
podkładanie bomb w samolotach, ale al-Kaida, jako pierwsza zrozumiała, że w erze
globalizacji nie trzeba zabić wielkiej liczby ludzi by rzucić Zachód na kolana.

Podo

bnie wrażliwy jest transport morski. Zdaniem ekspertów zaledwie kilka procent

kontenerów przewożonych statkami jest kontrolowanych. Unieruchomienie nawet na kilka dni
wielkich portów przeładunku kontenerów w Rotterdamie czy w Singapurze poprzez np.
skażenie radioaktywne wybuchem „brudnej” bomby jądrowej, sparaliżowałoby gospodarki
USA, Niemiec, Chin, Japonii i wielu innych krajów.

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 15 z 21

Terroryści zdają sobie sprawę, że skuteczne ataki na transport lotniczy, morski lub

drogowy, spowodują jego okresowy paraliż, a następnie potężny wzrost kosztów ochrony.
Nie może to nie odbić się na stanie gospodarek zaatakowanych krajów. Efekt multiplikacji
siły ataku terrorystycznego, może być w tym wypadku ogromny.


2. Taktyka

„indywidualnego dżihadu”.

Obecnie coraz bardziej

realną staje się perspektywa nasilenia działań

terrorystycznych z wykorzystaniem metody tzw. terroru indywidualn

ego, wywodząca się z

taktyki

„indywidualnego dżihadu”. Z punktu widzenia Al-Kaidy prowadzenie indywidualnego

dżihadu przez jej zwolenników w rożnych częściach świata daje wiele korzyści. Przede
wszystkim przekazywana jest światu informacją, że jej ideologia skupia coraz większą rzeszę
zwolenników i nikt nie powinien się czuć bezpiecznie. Indywidualne działania nie stanowią
też większego obciążenia finansowego dla ugrupowania. Faktycznie prowadzenie
indywidualnych działań terrorystycznych ma swoje zalety i wady. Z pewnością służbom
specjalnym trudniej jest wykryć taki spisek. Przygotowania do zamachu prowadzone przez
jednego człowieka nie wymagają komunikowania się z innymi, a łączność należy zawsze do
„słabych punktów” wszelkiej działalności konspiracyjnej. Jednak poważnym problemami dla
samotnego terrorysty mogą być kwestie rozpoznania i logistyki, które w tym wypadku musi
zrealizować samodzielnie.


Fakt

podejmowania indywidualnych działań terrorystycznych wzbudza niepokój wśród

władz politycznych i szefów służb państw najbardziej zagrożonych działalnością
terrorystyczną. W tym kontekście w samej al-Kaidzie wzrasta rola Attiyi al-Libi, głównego
ideologa al-Kaidy

promującego, tę taktykę działań terrorystycznych. Attiya jest prominentnym

terrorystą al-Kaidy i liderem ruchu dżihadystycznego w Libii. Wskazuje na to dwuczęściowy,
powstały za sprawą As-Sahab Media, film video zatytułowany „LaTukalif ila Nafsak” /czyli
„Jesteś odpowiedzialny jedynie przed sobą”/. Pierwsza część filmu jest poświęcona
propagowaniu idei indywidualnego

dżihadu, szczególnie wśród muzułmanów mieszkających

na Zachodzie. Taktyka indywidualnego

dżihadu została opisana przez dwie znaczące

postacie w ugrupowaniach związanych z al-Kaidą - Attiję al-Libii i Abu Yahya al-Libii (patrz
as-ansar.com, 3.06.2011). Attija al-

Libii podkreśla znaczenie podejmowania indywidualnych

ataków terrorystycznych w ramach dżihadu, jako zgodnych z przyjętą generalną strategią
działań mudżahedinów. Zaznacza jednak, że jeżeli jest to możliwe dżihadyści
przygotowujący indywidualnie akty terrorystyczne, powinni przed ich wykonaniem
skoordynować je z kierownictwem mudżahedinów.


Potrzebę przyjęcia nowej taktyki działania wyrażała już wcześniej, bo w 2010 roku al-

Kaida na Półwyspie Arabskim – AQAP. Jej przywódcy nawoływali już wówczas do
podejmowania indywidualnego

dżihadu /Dżihad al-Fardi/, w celu mobilizowania młodych

Jemeńczyków do prowadzenia „świętej wojny”, teoretycznie pozbawionej przywództwa,
kierując się hasłem: „nie konsultuj się z nikim, aby zabić Amerykanina”. Zamiarem AQAP
było rozpowszechnienie wśród młodych Jemeńczyków taktyki działania wzorowanej na
“indywidualnym dżihadzie”, skoncentrowanej na zabijaniu obywateli państw zachodnich
/szczególnie Amerykanów/. Celem tych działań było i jest pogrążenie kraju w głębokim
chaosie, który pogłębiłby kryzys polityczny i gospodarczy tego państwa. Wtedy AQAP
mogłaby stworzyć dla obywateli tego kraju swego rodzaju alternatywę wobec rządzących.
Oprócz zalet indywidualnego dżihadu, oczywistych dla organizacji terrorystycznych /m.in.
skrytość przygotowań do operacji/, sam fakt przyjęcia przez nie, właśnie tej taktyki działań
sugeruje, że koncepcja tzw. „dalekiego wroga”, pomimo różnic w ocenach wśród

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 16 z 21

„spadkobierców ibn Ladena”, pozostaje dla al-Kaidy priorytetowa. Oznacza to dalszy wzrost
znaczenia idei prezentowanych przez Abdula Majida, który jeszcze niedawno wskazywał na
Stany Zjednoczone, jako na priorytetowy cel d

ziałań terrorystycznych. Również inni

przywódcy al-Kaidy wzywają do prowadzenia „indywidualnego dżihadu” na ziemiach wroga,
tj. na terenach państw zachodniej Europy i Stanów Zjednoczonych.

W przytoczo

nym wyżej filmie, przywódcy dżihadystów nawołują do przeprowadzania ataków

terrorystycznych w państwach zachodnich. Film, trwający prawie 60 minut, zmontowany
został najprawdopodobniej w końcu maja, 2011 r.. Pojawia się, bowiem fraza bezpośrednio
dotycząca Osamy ibn Ladena, odnosząca się do jego męczeńskiej śmierci. Wśród wielu
autorytetów, które przywołują twórcy filmu znaleźli się: Ajman al-Zawahiri, Anwar al-Awlaki
czy Adam Gadahn.

Adam Gadahn (a właściwe Adam Pearlman) jednoznacznie wskazał

dżihadystom cele na Zachodzie twierdząc, iż "ważne jest osłabienie tchórzliwych wrogów"
m.in. poprzez atakowanie celów symbolicznych, znanych przedstawicieli świata polityki,
przemysłu i mediów. Przestrzegł także przed pochopnymi działaniami wskazując, iż
obowiązkiem mudżahedina jest właściwe przygotowanie się do akcji ofensywnych
(zgromadzenie broni, przyswojenie różnych taktyk walki z wrogiem, zaplanowanie i właściwe
przeprowadzenie ataku, dbanie o własne bezpieczeństwo w obliczu technologicznej
przewagi wroga, poleganie jedynie na sobie i zwrócenie się w stronę terroryzmu
indywidualnego).

Typowym przykładem działań terrorystycznych wg taktyki “dżihadu indywidualnego”,

może być zamach zorganizowany przez muzułmańskiego Amerykanina majora Nidala
Malika Hasana, który we wrześniu 2009 r., w bazie amerykańskich sił zbrojnych w Fort Hood
/Teksas/, zamordował 13 swoich kolegów. Innym przykładem indywidualnego terroru /nie do
końca jeszcze rozpoznanym w chwili pisania tego artykułu/ mogą być działania
terrorystyczne Mohammeda Meraha we Francji. Merah, Francuz algierskiego pochodzenia,
przyznał się do samodzielnego zabójstwa trzech żołnierzy w Tuluzie i Montauban 11 i 15
marca 2012 r. oraz do zastrzelenia 30-

letniego nauczyciela i trojga dzieci przed szkołą

żydowską w Tuluzie.

3.

„Uśpione” komórki terrorystyczne.

W literaturze poświęconej metodom działań terrorystycznych można znaleźć różne

definicje aktywnych i uśpionych komórek terrorystycznych. Wg niektórych z nich uśpione i
aktywne komórki przygotowywane są w sposób podobny do zbrojnych akcji terrorystycznych.
Różnica między nimi ma polegać na rodzaju działań, jakie podejmują. Aktywne /lub
uderzeniowe/ maj

ą za zadanie realizację planów i bezpośrednie atakowanie wytypowanych

celów. Uśpione zajmują się działaniami wywiadowczymi, a także opracowywaniem strategii i
taktyk pod k

ątem przyszłych celów, szerzeniem propagandy, zdobywaniem funduszy oraz

rekrutacj

ą nowych członków. Tak sformułowana definicja uśpionych komórek

terrorystycznych wydaje się jednak być zbyt pojemną, a „uśpienie” tych komórek
wykonujących: „zadania wywiadowcze, szerzących propagandę, czy też zdobywających
fundusze i werbujących nowych członków” – całkowicie iluzoryczne. Tego typu działalność
o

peracyjna nie może zostać w dłuższej perspektywie czasowej, niezauważona przez służby

antyterrorystyczne, a

przecież podstawowym celem tworzenia komórek uśpionych ma być

wykonanie przez nie w dogodnym czasie, skutecznego ataku terrorystycznego.

Tak, więc bardziej słusznym wydaje się przyjąć określenie, że komórki uśpione są grupami
skupiającymi terrorystów, którzy znajdują się w konkretnym rejonie, gotowi do działań. Ich
przygotowanie i przeszkolenie,

szczególnie, kiedy mają wykonać zamach na terenach krajów

posiadających dobrze wyszkolone służby specjalne, obejmuje zwykle tematykę głęboko

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 17 z 21

zakonspirowanych, wywiadowczych operacji specjalnych /patrz str. 3 p. 2/. P

rzeciwieństwem

komórek uśpionych są grupy uderzeniowe, których członkowie przenikają /są przerzucani/ w
określony rejon lub do określonego kraju, krótko przed atakiem. Komórki uśpione są luźno
zorganizowane i zwykle wto

pione w lokalną społeczność, również poprzez legalne

zatrudnienie ich członków na terenie kraju działania.

Wg niektórych ocen, typowymi uśpionymi komórkami były grupy terrorystów al-Kaidy

wykonujące zamachy w Nairobi i Dar Es Salam. W Europie zlokalizowano co najmniej 21
uśpionych komórek Al-Kaidy - podobnych do tej, która uderzyła w Londyn. Dobrym
przykładem może tu być również grupa terrorystów aresztowana 11 grudnia 2008 roku w
Belgii. Kilku młodych ludzi o nastawieniu radykalnym, poprzez francuskojęzyczną stronę
internetową dżihadu „SOS Minbar”, weszła w kontakt z Maliki el-Aroud (żoną szefa komórki
ekstremistycznej, Moeza Garsallaouri). Jakiś czas później Garsallaouri zwerbował osobiście
tych młodych muzułmanów, po czym ludzie ci przeszli szkolenie religijne i bojowe na
terenach plemiennych Pakistanu.

Po zakończeniu szkolenia, jego uczestnicy otrzymali

polecenie powrotu do Belgii celem utworzenia uśpionej komórki terrorystycznej. Innym
przykładem może być grupa rozbita w Niemczech, we wrześniu 2007 roku tzw. „komórka
sauerlandzka”, w skład której wchodziło dwóch Niemców Fritz Gelowicz i Daniel Schneider
oraz dwaj obywatele Niemiec tureckiego pochodzenia, z których jeden przebywał na stale w
Niemczech od 1986 roku. Grupa ta przeszła 3 miesięczne przeszkolenie w obozie na
pograniczu afgańsko-pakistańskim i chociaż jej członkowie zamierzali poświęcić się
dżihadowi na terenach Iraku lub Czeczenii, to przywódca ich organizacji, Związku
Islamskiego Dżihadu /uzbecka organizacja terrorystyczna stowarzyszona z al-Kaidą – przyp.
aut.

/ zlecił im utworzenie uśpionej komórki terrorystycznej i przygotowanie zamachu

terrorystycznego w Eur

opie. Powodem postawienia im właśnie tego zadania była oczywiście

ich naturalna znajomość terenu i łatwość dostępu do niezbędnego zaplecza logistycznego.


Grupy uderzeniowe złożone z osób obcego pochodzenia, które przedostały się do

jakiegoś kraju, aby wykonać określoną misję zagrażają mu od zewnątrz. Uśpione komórki
terrorystyczne składają się z ludzi dobrze zakorzenionych w lokalnych społecznościach
imigrantów. Pierre de Bousquet de Florian, dyrektor francuskiego kontrwywiadu, mówił o
nich:

„Nie wydają się podejrzani. Pracują, mają dzieci, stałe adresy. Płacą czynsz”.

Ważne spostrzeżenia nt. uśpionych komórek terrorystycznych powstały po zamachach Na
WCT. 7. maja 2003 roku podsekretarz Depart

amentu Bezpieczeństwa Wewnętrznego

Stanów Zjednoczonych /Department of Homeland Security (DHS)/ Asa Hutchinson
stwierdził, że „siatka terrorystyczna sfinansowana przez Osamę bin Ladena została
utworz

ona w Nowym Yorku i Kalifornii ponad 10 lat temu. Jej członkowie zostali

rozmieszczeni na terenie USA aby szkolić się w pilotażu, prowadzeniu walk ulicznych i aby
gromadzić środki finansowe. Do Afryki komórki terrorystyczne przybyły na 5 lat przed
atakami

na ambasady amerykańskie, a niektórzy z zamachowców z „11 września” żyli wśród

nas przez ponad cztery lata zanim wykonali swoją śmiercionośną misję”. Na długo przed
zabiciem ibn Ladena i na długo przed ostatnimi zaleceniami al-Kaidy wskazującymi na
uśpione komórki, jako ważny element prowadzenia wojny z Zachodem - Hutchinson
stwierdzał - „uśpione komórki terrorystyczne zostały rozlokowane na całym zachodnim
świecie i skrycie przygotowują swoje ataki, w czasie wyznaczonym przez bin Ladena.
Wiedząc o tym nie możemy uspokajać fałszywym poczuciem bezpieczeństwa, wynikającym
z faktu braku, od dłuższego czasu, zamachów terrorystycznych na terenie naszego kraju.
Komórki uśpione przyczaiły się wśród nas spiskując, planując i czekając – musimy
opracować system bezpieczeństwa, który zapobieże ich operacjom.”

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 18 z 21

Wyeliminowanie ibn Lade

na nie zmieniło sprawdzonych wcześniej metod działania al-

Kaidy, w tym wykorzystania uśpionych komórek terrorystycznych do przeprowadzenia
zamachów w szczególnie trudnych pod względem kontrwywiadowczym krajach. Co więcej,
mając świadomość coraz większej skuteczności służb specjalnych, działania terrorystów są
coraz bardziej zakonspirowane i coraz więcej teoretycznej i praktycznej wiedzy, z zasobów
profesjonalnych służb wywiadowczych, wykorzystywanych jest w działaniach al-Kaidy i
stowarzyszonych z nią organizacji. Istnieją co prawda opinie, że baza szkoleniowa al-Kaidy
się kurczy. Obozy szkoleniowe na pograniczu afgańsko-pakistańskim nękane są nalotami
amerykańskich samolotów bezzałogowych, a i przedostanie się w ten rejon Azji szczególnie
dla Europejczyków lub Amerykanów nie jest sprawą prostą. Jednak dane wywiadowcze, z
którymi autor miał okazje się zapoznać, wskazują, że zarówno al-Kaida, jak i powiązane z
nią organizacje np. Dżimah Islamija z powodzeniem prowadzą podobne szkolenia na terenie
innych krajów m.in. na terenie Turcji, państwa-członka NATO.

Niżej przedstawiono oficjalne doniesienia o rozpoznanych lub podejrzanych

lokalizacjach uśpionych komórek terrorystycznych w państwach zachodnich:

a/

Uśpione komórki terrorystyczne w Ameryce Północnej ulokowane są głównie w

Wirginii, Nowym Yorku, Północnej Karolinie, na Florydzie, w Kalifornii i w Kanadzie. Komórki
te są przygotowane do przeprowadzenia ataku terrorystycznego na terenie Stanów
Zjednoczonych, a w ich zasięgu jest możliwość uzyskania materiałów jądrowych. Słowo
„przygotowane” w tym przypadku oznacza, że komórki te są odpowiednio wyszkolone i
posiadają niezbędne wyposażenie do przeprowadzenia zaplanowanych ataków, a ich
członkowie gotowi są na śmierć /January 26, 2011, Sleeper Cells in the USA - Dave
Gaubatz/
.

b/ Zdaniem szefa

niemieckiego Federalnego Urzędu Kryminalnego BKA /wypowiedź

z 2008 r. na konferencji prasowej w Wiesbaden/

w Niemczech istnieją uśpione komórki

terrorystycznej siatki Al-Kaida.

„Najnowsze opublikowane nagrania Osamy bin Ladena i

Aymana al-Zawahiriego /z 2008 r.

– przyp. autora/ świadczą o tym, że Al-Kaida czuje się

bezpieczni

e, a Niemcy w coraz większym stopniu znajdują się na jej celowniku" .

c/

U schyłku 2010 roku raporty prasowe w Grecji donosiły /na podstawie wypowiedzi

kilku greckich polityków/, że „kraj gości pośród swoich nielegalnych imigrantów radykalne
komórki i najprawdopodobniej są to “uśpione komórki al-Kaidy”.

d/

Na Bałkanach, w tym w Bułgarii, istnieją "uśpione" komórki islamskich organizacji

terrorystycznych, które mogą być uruchomione w razie kryzysu - informował /12.09.2007 r./
szef bułgarskiego wywiadu Kirczo Kirow na międzynarodowym forum poświęconym
bezpieczeństwu w Europie Południowo-Wschodniej. Według Kirowa udział Bułgarii i innych
państw regionu w antyterrorystycznych koalicjach oraz wysłanie kontyngentów wojskowych
do Iraku, Afganistanu i Libanu, powod

uje bezpośrednie zagrożenie ewentualnym odwetem

ze strony organizacji terrorystycznych, w tym al-Kaidy.

e/ b

rytyjski kontrwywiad ogłosił /2012-03-25/ alarm w związku z uzyskanymi

informacjami, że uśpione komórki terrorystyczne są gotowe do zamachu podczas
zbliżających się Igrzysk Olimpijskich. W skład tych komórek wchodzą przybysze z Iraku,
Afganistanu, Kurdystanu i Afryki Północnej, którzy już od ponad pięciu lat przebywają na
terenie Wielkiej Brytanii i mają pozwolenie na pobyt w tym kraju. Wielu z tych terrorystów
pracuje legalne w różnych urzędach jako sprzątacze, taksówkarze czy portierzy. Nie mają
oni zatargu z prawem, a ich kartoteki są czyste, nie zwracają na siebie uwagi co jest
powod

em do trudnego ich wyśledzenia.

Geopolityka terroryzmu mi

ędzynarodowego oraz strategiczne rozmieszczenie jego

baz, zarówno na terenie krajów muzułmańskich, jak i zachodnich, wpływa pośrednio na
mo

żliwość wykorzystywania przez terrorystów także terytorium Polski m.in. do tworzenia

u

śpionych komórek terrorystycznych lub zaplecza logistycznego.

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 19 z 21

Kilka wniosków czyli czy można przewidzieć przyszłe posunięcia al-Kaidy.

Wojna z terroryzmem widziana

, jako wojna wywiadów państw zagrożonych tym

zjawiskiem z konkretnymi ugrupowaniami, komórkami czy nawet pojedynczymi członkami
o

rganizacji terrorystycznych, wymaga uświadomienia sobie tego, z jakim przeciwnikiem

mamy do czynienia. Aby właściwie ukierunkować działalność służb wywiadowczych i
postawić właściwe zadania rozpoznaniu radioelektronicznemu i agenturze należy wcześniej
uzy

skać odpowiedź na pytanie, z jakim przeciwnikiem mamy do czynienia, a w tym m.in.: jak

ten przeciwnik jest wyszkolony, j

akie są jego strategia/taktyka/metody działania, jakie stosuje

środki łączności, jakimi rodzajami broni dysponuje itp.

W przypadku przec

iwnika, którym są organizacje terrorystyczne, zmuszone do prowadzenia

części swej działalności agitacyjnej, szkoleniowej czy też werbunkowej za pomocą otwartych
środków komunikacji – głównie Internetu – nawet poboczny, odpowiednio przygotowany
obserwator m

oże pokusić się o wyciągnięcie wniosków charakteryzujących stan

współczesnych organizacji terrorystycznych. Niniejsza publikacja, oparta w znacznej części
na monitoringu stron internetowych organizacji światowego dżihadu, próbuje zwrócić uwagę
na kwestie w

ażne dla sprawności funkcjonowania zachodnich służb wywiadowczych, po tak

istotnym w walce z terroryzmem wydarzeniu, jakim była śmierć Osamy ibn Ladena. Oprócz
ważnej sprawy dalszego przywództwa, kwestie te dotyczą m.in.:
-

wniosków, jakie przywódcy al-Kaidy wyciągnęli z namierzenia i zlikwidowania ibn Ladena;

- dalszych strategii /taktyk/metod

działań terrorystycznych;

-

pozyskanych i planowanych do wykorzystania środków walki;


Obraz, jaki wyłania się z analizy, szczątkowych przecież, informacji uzyskiwanych z

przekazów internetowych /płynących z gremiów przywódczych al-Kaidy do jej członków/ nie
jest jednolity

. Biorąc jednak pod uwagę przytoczone wyżej informacje można stwierdzić, że:

1. al-

Kaida położy znacznie większy nacisk na szkolenie swoich mudżahedinów, a

przede wszystkim na przyjęcie zasad typowych dla operacyjnego szkolenia
wywiadowczego

, wychodząc z założenia, że większość obecnych niepowodzeń

wyniknęło z uzyskania przez wywiady państw koalicji antyterrorystycznej znacznej
przewagi operacyjnej w taj

nej wojnie z tą organizacją. Przyjęcie w al-Kaidzie zasad

obowiązujących w organizacjach wywiadowczych dotyczyć będzie prawdopodobnie
nie tylko tematyki szkoleń, ale również przyjęcia odpowiednich kryteriów przy
werbunku nowych mudżahedinów, zastosowania wewnętrznej kontroli działań
operacyjnych, a być może nawet ustanowienie czegoś na wzór wewnętrznego
kontrwywiadu, eliminującego coraz częstsze przypadki infiltracji wewnątrz organizacji.
Szkolenia operacyjne al-

Kaidy z pewnością zostały lub zostaną w najbliższej

przyszłości wyprowadzone całkowicie z pogranicza afgańsko-pakistańskiego. Nowe
obozy dla szkolenia bojowego mogą powstać w krajach np. Afryki Północnej.
Natomiast specjalistyczne szkolenie operacyjne

wzorowane na szkoleniu oficerów

wywiadu prowadzon

e będzie często pod bokiem służb antyterrorystycznych w krajach

takich

, jak wspomniana wyżej Turcja;

2. kwestia atakowania

państw zachodnich pozostaje aktualna. Jednak po usunięciu ibn

Ladena, al-

Kaida musi mieć czas na „uporządkowanie wewnętrzne”, w tym m.in. na

ocenę stopnia strat i zagrożeń. Przypuszczalnie jej przywódcy biorą również pod
uwagę scenariusz, wg którego wiadomość o likwidacji przywódcy al-Kaidy była
celową dezinformacją, a Osama mógł zostać uwięziony w celu wydobycia z niego
całej dostępnej mu wiedzy. Z pewnością przywódcy ci nie mają również całej wiedzy

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 20 z 21

o tym co zawierały materiały znalezione w willi ibn Ladena w Abbottabad. Takie
założenie wymaga od następców ibn Ladena szeregu działań uprzedzających i
likwidacyjnych, a w tym: zmian w syste

mie konspiracji i w zasadach łączności,

przegrupowanie

niektórych

utajnionych

struktur

organizacyjnych,

zmiany

dokumentów legalizacyjnych osób lub instytucji przykrycia, zmian planów
operacyjnych znanych Osamie, itp.. O tym czy ostatecznie organizacjom
dżihadystycznym uda się przeprowadzić ponownie skuteczne ataki terrorystyczne na
terenie Ameryki Północnej lub Europy decydować będzie wiele czynników.
Decydującym będzie porównanie skuteczności działania służb specjalnych, głównie
wywiadów, ze skutecznością działań terrorystów wzorowanych na metodach
wywiadowczych. Jak dotąd służbom specjalnym w większości wypadków udaje się
przeciwdziałać planowanym zamachom. Doniesienia prasowe mówią również o
likwidacji uśpionych komórek terrorystycznych np. w Niemczech i Belgii. Jednak o
wynikach ostatecznej rozgrywki „służby specjalne – terroryści” decydować będzie
poz

iom wyszkolenia obu przeciwników. Nie jest wykluczone, że organizacje

terrorystyczne nie mogąc sobie poradzić z przeciwdziałaniem służb na terenie
Stanów Zjednoczonych, Niemiec czy Wielkiej Brytanii skierują swoją działalność
przeciw krajom, w którym służby mają mniejsze doświadczenie w zwalczaniu ich
działalności;

3. trudny dla al-

Kaidy okres przegrupowań po śmierci jej przywódcy zbiegł się z

ważnymi zmianami w świecie arabskim /”wiosna arabska”/. Jest to również okres
wypracowywania decyzji dot. przyszłości organizacji, jej miejsca w nowej sytuacji
politycznej świata arabskiego, a także działań wobec świata zachodniego. Stąd,
mające właśnie teraz miejsce, wezwania do „indywidualnego dżihadu”. Czyli
wezwania

do przeprowadzania przez fanatycznych terrorystów indywidualnie

przygotowywanych zamachów, które nie niosą ze sobą ryzyka dekonspiracji innych
członków organizacji, a jednocześnie utrzymują ciągłość stanu zagrożenia
terrorystycznego

, dając czas al-Kaidzie na „złapanie oddechu”. - "Zagrożenie jest

coraz większe i - co za tym idzie - trudniej mu zapobiec" - pisze nt. indywidualnego
terroryzmu

instytut analityczny Stratfor, zauważając, że decentralizacja terroru ma też

dobrą stronę: "Im niżej na terrorystycznej drabinie, tym mniejsze umiejętności i
mniejsze zagrożenie poważnym, strategicznym atakiem".

4.

uwzględniając informacje o dążeniach al-Kaidy do zdobywania coraz
efektywniejszych środków rażenia z jednej strony oraz informacje o istnieniu
zagrożenia ze strony uśpionych komórek terrorystycznych z drugiej, z dużą dozą
prawdopodobieństwa można przyjąć założenie, że wobec Zachodu organizacja ta
przygotowuje poważne zamachy. Odwet za ibn Ladena nie musi nastąpić
nat

ychmiast. Wystarczy przypomnieć, że niektórzy z zamachowców na WTC przez

ponad cztery lata

przygotowywali się na terenie USA do wykonania zamachów. Poza

tym w

yposażenie i odpowiednie, skryte przygotowanie członków uśpionych komórek

terrorystycznych do pos

łużenia się m.in. nieznanymi im środkami rażenia, wymaga

czasu.

Czy można przewidzieć, jak mogą wyglądać planowane w przyszłości

zamachy? Nie można wykluczyć, że terroryści posłużą się bronią biologiczną lub
chemiczną lub, że za pomocą „brudnej” bomby jądrowej spróbują sparaliżować,
któreś ze światowych centrów transportowych. Moim jednak zdaniem służby
antyterrorystyczne powinny zwrócić większą uwagę na zainteresowanie al-Kaidy
bronią przeciwlotniczą. Jednoczesne zestrzelenie kilku lub kilkunastu samolotów
pasażerskich lub/i transportowych, w różnych miejscach na świecie, z pewnością
sparaliżowałoby światowy ruch lotniczy, nie mówiąc o stratach wynikających z
samych zamachów.

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI

ZESZYTY ANALITYCZNE

NR 1/CZERWIEC 2012

IBnSM

Ul.

Krakowskie Przedmieście 19/6

00-071 Warszawa
All rights reseverd

Strona 21 z 21

5. w odniesieniu do Polski -

państwa-członka UE i NATO, państwa którego wojska

uczest

niczyły/czą w operacjach wojskowych w Iraku i Afganistanie, państwa

oskarżanego publicznie o udostępnienie swoich ośrodków dla przetrzymywania
więźniów al-Kaidy – wszystkie ostrzeżenia dot. zagrożeń terrorystycznych
formułowane dla państw Zachodu - są w pełni aktualne. Juval Aviv, były oficer
Mossadu l

egenda izraelskich tajnych służb, który dowodził operacją "Gniew Boga"

/likwidacja

palestyńskich terrorystów odpowiedzialnych za masakrę żydowskich

sportowców podczas olimpiady w Monachium – przyp. autora/, uważa, że: „terroryści
są już w Polsce od jakiegoś czasu.
Sprawdzają lokalizacje, zajmują się logistyką,
planowaniem

”. Dodaje, że: „tym razem mogą uderzyć w transport masowy: pociągi

czy au

tobusy, a także w dworce czy hotele, czyli miejsca, gdzie gromadzą się ludzie.

Tam łatwo jest zaparkować ciężarówkę z materiałem wybuchowym czy dokonać
zamachu samobójczego”
/wywiad dla TVP Info z 19.04.2012/.

Autor: Krzysztof Surdyk, płk rez. dr nauk technicznych, w latach 2003 - 2006 Szef Zarządu Wywiadu
Wojskowego WSI.

Wykorzystano m.in. informacje z:

1. Al Qaeda Uses Pakistani Intelligence Course to Train International Operatives - Abdul
Hameed Bakier, Jamestown Institution. 2011
2.

Антитеррор - секретная война - 2010-12-03 / Владимир Иванов

3. Wikileaks: Al-Qaeda plotted chemical and nuclear attack on the West - By Holly Watt,
BST 26 Apr 2011
4. WikiLeaks: Guantanamo Bay terrorist secrets revealed - By Christopher Hope, Robert
Winnett, Holly Watt and Heidi Blake, BST 25 Apr 2011
5. Understanding Strategic Change in al-

Qaeda’s Central Leadership after Bin Laden -

Murad Batal al-Shishani, Jamestown Institution 2011
6. as-ansar.com, March 3;
7. muslm.net, June 22, 2010


Wyszukiwarka

Podobne podstrony:
Socjologiczna analiza współczesnego terroryzmu
METODOLOGICZNE ASPEKTY?DAŃ NAD WSPÓŁCZESNYMI SYSTEMAMI POLITYCZNYMI
Aspekty humanitarne współczesnych konfliktów zbrojnych, prezentacja
Fundamentalizm jako źródło współczesnego terroryzmu religijnego
Czy współczesny terroryzm ma podłoże w Islamie, STUDIA ADMINISTRACJA, Semestr III
Analiza finansowa w zarządzaniu współczesnym przedsiębiorstwem
B Micherda Aspekty Etyczne Wspolczesnej
Oblicza wspolczesnego terroryzmu
Aspekty humanitarne współczesnych konfliktów zbrojnych(1)
Oblicze współczesnego terroryzmu
Aspekty humanitarne współczesnych konfliktów zbrojnych, prezentacja
ASPEKTY ROZWOJU WSPÓŁCZESNEGO PRZEDSIEBIORSTWA(1)
Badania kultury współczesnej – dr Krzysztof Abriszewski
WSPÓłczesny terroryzm muzulmański 2
AMERYKA ŁACIŃSKA WOBEC WSPÓŁCZESNEGO TERRORYZMU
Analiza wiersza „Prywatna historia ludzkości” Krzysztofa Karaska
ASPEKTY ROZWOJU WSPÓŁCZESNEGO PRZEDSIEBIORSTWA

więcej podobnych podstron