Luty 2014 r. nr 2 (26) ROK III
Luty 2014 r. nr 2 (26) ROK III
Luty 2014 r. nr 2 (26) ROK III
TERRORYZM BEZPIECZECSTWO OCHRONA
TERRORYZM BEZPIECZECSTWO OCHRONA
TERRORYZM BEZPIECZECSTWO OCHRONA
WYZWANIA ZAGROŻENIA DYLEMATY
WYZWANIA ZAGROŻENIA DYLEMATY
WYZWANIA ZAGROŻENIA DYLEMATY
DONIESIENIA SPRAWOZDANIA ANALIZY
DONIESIENIA SPRAWOZDANIA ANALIZY
DONIESIENIA SPRAWOZDANIA ANALIZY
Walka informacyjna w służbie terrorystów str. 4
Walka informacyjna w służbie terrorystów str. 4
Walka informacyjna w służbie terrorystów
str. 10 Ochrona patroli i konwojów wojskowych przed IED
Ochrona patroli i konwojów wojskowych przed IED
str. 10 Ochrona patroli i konwojów wojskowych przed IED
str. 16
GROM w walce z terroryzmem, cz. III str. 16
GROM w walce z terroryzmem, cz. III
GROM w walce z terroryzmem, cz. III
str. 30 Dagestanizacja niebezpiecznego Dagestanu
Dagestanizacja niebezpiecznego Dagestanu
str. 30 Dagestanizacja niebezpiecznego Dagestanu
Operacja Wisła punktem
Operacja Wisła punktem
Operacja Wisła punktem
str. 36
str. 36
zwrotnym w walce z UPA. Cz. IV
zwrotnym w walce z UPA. Cz. IV
zwrotnym w walce z UPA. Cz. IV
Kawalerzysta w wywiadzie.
Kawalerzysta w wywiadzie.
Kawalerzysta w wywiadzie.
str. 34
str. 34
Gen. bryg. Józef Marian Smoleński
Gen. bryg. Józef Marian Smoleński
Gen. bryg. Józef Marian Smoleński
e-Terroryzm.pl nr 2 / 2014 (26)
W numerze:
Internetowy Biuletyn Instytutu Studiów nad Terroryzmem
Terroryzm str.
Redakcja
Ë% Walka informacyjna w sÅ‚użbie terrorystów. Cz. I .... 4
A. ŻEBROWSKI
Biuletyn redagujÄ…:
Ë% Ochrona patroli i konwojów przed IED.................... 10
Przemysław Bacik
T. MAAYSA, N. SZOSTEK
Hanna Ismahilova
Jacek Kowalski
Ë% GROM w walce z terroryzmem. Cz. III ..................... 16
dr Kazimierz Kraj
A. REJMAN
Tobiasz Małysa
Ë% Dagestanizacja niebezpiecznego Dagestanu? ...... 30
Natalia Noga
K. PIETRASIK
Kamil Pietrasik
Piotr Podlasek
Ë% WoÅ‚gograd 21 pazdziernika 2013 r........................ 32
Anna Rejman
dr Jan Swół
Ë% Dr inż. Brunon KwiecieÅ„ terrorysta tytularny ...... 33
Bernadetta Stachura-Terlecka
K. KRAJ
Robert Witak
Ewa Wolska-Liśkiewicz
Ludzie wywiadu i kontrwywiadu
Anna Wójcik
Ë% Gen. bryg. Józef Marian SmoleÅ„ski ........................ 34
R. WITAK
Skład techniczny: Tobiasz Małysa
Administrator www: Bernadetta Stachura-Terlecka
Historia
Ë% Operacja WisÅ‚a . Cz. IV ........................................... 36
W. KOAODZIEJSKI
Publikacja jest bezpłatna, a zespół redakcyjny
Bezpieczeństwo
oraz Autorzy nie odnoszą z niej korzyści material-
Ë% Zaopatrzenie w gaz ziemny jako kluczowy
nych. Publikowane teksty stanowią własność Auto-
rów, a prezentowane poglądy nie są oficjalnymi
składnik bezpieczeństwa energetycznego. Cz. II... 44
stanowiskami Instytutu Studiów nad Terroryzmem
M. GOLARZ
oraz Wyższej Szkoły Informatyki i Zarządzania.
Ë% Casus prof. RoÅ„dy, a edukacja ............................... 49
Artykuły poruszane w czasopiśmie służą celom
edukacyjnym oraz badawczym. Redakcja nie pono-
J. SWÓA
si odpowiedzialności za inne ich wykorzystanie.
Sprawozdania
Zespół redakcyjny tworzą pracownicy Katedry
Bezpieczeństwa Wewnętrznego i Instytutu Studiów
Ë% Meet IT...................................................................... 52
nad Terroryzmem Wyższej Szkoły Informatyki
K. KRAJ
i Zarządzania w Rzeszowie oraz skupieni wokół
tych jednostek znawcy i entuzjaści problematyki.
Warto poznać
Adresy i kontakt:
Ë% Wywiad i kontrwywiad wojskowy II RP .................... 53
Poczta redakcji biuletynu:
K. KRAJ
redakcja@e-terroryzm.pl
Ë% DzierżyÅ„ski, MiÅ‚ość i rewolucja ............................... 54
Strona internetowa biuletynu:
K. KRAJ
www.e-terroryzm.pl
Ë% Przewodnik KGB po miastach Å›wiata ..................... 58
Instytut Studiów nad Terroryzmem:
P. BACIK www.terroryzm.rzeszow.pl
Wyższa Szkoła Informatyki i Zarządzania:
Ë% Od Aubianki do Kremla ............................................ 59
www.wsiz.rzeszow.pl
Fotografia na okładce: Sierżant sztabowy Jonathan Cam-
Felieton ...................................................................... 60
pbell w ćwiczeniach z zakresu poszukiwań improwizowa-
nych ładunków wybuchowych (IED) w Grafenwoehr
Kartki z kalendarza................................................ 62
(Niemcy). Fot. Joshua Edwards, U.S. Army Europe,
flickr.com/photos/usarmyeurope_images/8511798803/
Kalendarium
Szanowni Czytelnicy!
W publikowanych przez nas tekstach poru-
szamy się cały czas w szeroko pojmowanej
2014.02.28. Jemen: W starciach pomiędzy
problematyce bezpieczeństwa. Przedstawia-
armią oraz działaczami islam-
my zagadnienia zwiÄ…zane z terroryzmem,
skiej partii Al-Islah a szyickimi
zarzÄ…dzaniem kryzysowym czy ochronÄ… infor-
rebeliantami Huti zginęły
macji niejawnych i wieloma innymi temata-
w mieście Hizm przynajmniej 24
mi. Sięgamy do historii, przybliżamy sylwetki
osoby.
interesujÄ…cych ludzi.
2014.02.20. Nigeria: Atak ugrupowania Boko
Obecnie nasza Ojczyzna stoi przed wyzwa-
Haram w północno-wschodniej
niami związanymi z bezpieczeństwem pań-
Nigerii pociÄ…gnÄ…Å‚ za sobÄ…, co naj-
s t w a , k t ó r e m o g ą w y n i k n ą ć
mniej 60 ofiar śmiertelnych. Isla-
z nieprzewidywalnego rozwoju sytuacji na
miści zagrozili też atakami na
Ukrainie. W kolejnym numerze spróbujemy
rafinerie ropy.
przedstawić komentarz na ten temat.
2014.02.13. Afganistan: Pomimo sprzeciwu
USA, rząd Afganistanu uwolnił A w numerze, który jest przed Wami, na
z byłego amerykańskiego więzie-
ekranach notebooków, netbooków czy table-
nia w Bagram 65 bojowników.
tów, zaczynamy od pierwszej części artykułu
profesora Andrzeja Żebrowskiego na temat
2014.02.11. Syria: Pierwszy w historii terrory-
sta - samobójca brytyjskiego oby- walki informacyjnej i jej znaczenia dla terro-
watelstwa dokonał samobójcze-
rystów.
go ataku w Syrii. Był to atak na
Natalia Szostek i Tobiasz Małysa obszernym
więzienie w Aleppo.
opracowaniu poruszają, w sposób profesjo-
2014.02.10. Pakistan: Zamach na trzy nitki
nalny, zagadnienia ochrony patroli
gazociągu w Beludżystanie doko-
i konwojów wojskowych przed IED. Następ-
nany przez separatystów odciął
nie ostatni odcinek opowieści Anny Rejman
od dostaw surowca Pendżab,
o jednostce GROM i Kamil Pietrasik o tzw.
najludniejszy i najbogatszy re-
dagestanizacji. Z tematykÄ… terroryzmu zwiÄ…-
gion kraju.
zane są kolejne artykuły KPK i felieton Kazi-
2014.02.03. Syria: Generalne dowództwo Al-
mierz Kraja.
Kaidy oświadczyło, iż organizacja
Robert Witak przedstawia postać generała
nie ma powiązań z walczącym
Józefa Smoleńskiego, kolejnego człowieka
w Syrii radykalnym ugrupowa-
wywiadu.
niem ISIL (Islamskie Państwo
Iraku i Lewantu) oraz nie odpo-
Ciągnąc przedstawianie zawartości numeru
wiada za jej działania.
kontynuujemy piórem, Wojciecha Kołodziej-
skiego, historiÄ™ walk z UPA oraz problematy-
2014.01.29. Egipt: Prokuratura oskarżyła, za-
trzymanych w grudniu, czterech kę bezpieczeństwa energetycznego
d z i e n n i k a r z y A l - D ż a z i r y
w opracowaniu Macieja Golarza.
o ws pi era nie c zło nkó w
Numer, jak zwykle zamykajÄ… recenzje oraz
organizacji terrorystycznej .
tradycyjnie kartki z kalendarza autorstwa
WÅ‚adze kraju zarzucajÄ… telewizji
Przemysława Bacika. Ponadto polecam inte-
z Kataru, że wspiera Bractwo
resujący felieton Jana Swóła.
Muzułmańskie.
Za zespół
Tobiasz Małysa
Kazimierz Kraj
Terroryzm
DR HAB. INŻ. ANDRZEJ ŻEBROWSKI, PROF. UNIWERSYTETU PEDAGOGICZNEGO
Walka informacyjna w służbie terrorystów. Cz. I
Terroryzm i walka informacyjna, to dwa wzajemnie *
powiązane elementy, które mają istotny wpływ na rea-
lizację celów strategicznych przez organizacje terrory- Współczesne środowisko bezpieczeństwa mię-
styczne. Walka informacyjna pełni rolę wspierającą ten dzynarodowego zdominowane przez zjawisko globa-
rodzaj działalności i to bardzo skutecznie. To nie tylko lizacji, gdzie obecne są ofensywne i defensywne
komunikacja związana z przekazem głoszonej ideolo- działania o charakterze asymetrycznym jest zagro-
gii, ale także pozyskiwanie zwolenników, przekazywa- żone m.in. przez terroryzm międzynarodowy. Terro-
nie poleceń, szeroko rozumiane zabezpieczenie logi- ryzm i globalizacja mają co najmniej jedną cechę
styczne (w tym finansowe), kontakty z mediami, bezpo- wspólną są zjawiskiem złożonym, otwartym na
średnia relacja zamachu terrorystycznego (jego nega- różnorodne interpretacje1. Ekspansji tego negatyw-
tywnych skutków). Walka informacyjna to również po- nego zjawiska sprzyja rozwój prawa międzynarodo-
wszechny strach przed kolejnym atakiem terrorystycz- wego i krajowego, co przekłada się na swobodny
nym, a więc permanentne zagrożenie ludności tym ne- przepływ: ludzi, kapitału, idei, informacji i wiedzy.
gatywnym zjawiskiem. W materiale zostały poruszone Takim przykładem jest układ z Schengen, który zno-
problemy dotyczące walki informacyjnej, a także jej roli si kontrolę na granicach wewnętrznych państw
w działalności organizacji terrorystycznych. członkowskich Unii Europejskiej. Na uwadze należy
mieć przede wszystkim przepływ ludzi i idei, a także
Walka informacyjna i terroryści środków finansowych wspierających tego rodzaju
działalność, którzy kierując się zróżnicowanymi mo-
Terroryści są świadomi tego, że poruszają się tywami przemieszczają się w poszukiwaniu swojego
w obszarze zdominowanym przez cyberprzestrzeń miejsca w nowym środowisku nie zawsze
i wszechobecną informacje, która ma coraz większe o intencjach zgodnych z prawem państwa pobytu.
znaczenie w prowadzonych operacjach przez organiza- Uwarunkowania te stanowią zródło wielu nega-
cje terrorystyczne. W tej wojnie, gdzie terroryści stają się tywnych zjawisk, gdzie terroryzm z uwagi na swój
aktywnymi jej uczestnikami (graczami) terminowe niszczycielski charakter posiada naturalne warunki
i dokładne informacje mają wpływ na swobodne poru- dla ekspansji nie tylko swoich idei, ale i stosowanej
szanie się na kierunku obiektu znajdującego się w ich przemocy fizycznej, gdzie destrukcja towarzyszy każ-
operacyjnym zainteresowaniu. Uderzenia skierowane na demu atakowi organizacji terrorystycznych.
wytypowane obiekty należy traktować w kategoriach Terroryzmem jest użyciem przemocy lub groz-
strategicznych. bą jej użycia z zamiarem zastraszenia lub przymu-
Warto mieć na uwadze to, że zakres działania jaki szenia społeczeństw lub rządów. Stroną wywierają-
składa się na wojnę informacyjną stanowi zródło licz- cą terror mogą być jednostki lub grupy (rządy
nych dyskusji, którym towarzyszą spory, co do definicji. przyp. autora), które działają często z pobudek ideo-
Jednak, co wyraznie należy podkreślić, zjawisko wojny logicznych lub politycznych (a nawet ekonomicz-
informacyjnej zawsze towarzyszyło ludzkiemu działaniu. nych przyp. autora) 2.
Informacja stanowi zawsze określony towar, który moż- Jest to jedno z wielu pojęć terroryzmu ponieważ
na kupić i sprzedać. dotychczas nie przyjęto jednej uniwersalnej definicji
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 4
Terroryzm
Walka informacyjna w służbie terrorystów. Cz. I
przez społeczność międzynarodową. Oznacza to, że Trudno się zgodzić z tezą, że terroryzm jest
państwa, w tym podmioty zajmujące się zwalcza- bronią słabszych, stosowaną przez należące do
niem terroryzmu definiują terroryzm z punktu widze- mniejszości jednostki propagujące skrajne ideolo-
nia własnych interesów, a przyjęcie jednolite definicji gie8. Jeżeli tak, to co z państwami uprawiającymi
to oficjalne przyznanie się wielu państw do jego terroryzm w stosunku do swoich obywateli, np. eko-
uprawniania m.in. w stosunku do własnych obywate- nomiczny skutkujący biedą, głodem, wymuszoną
li.. Każde państwo dla własnych potrzeb definiuje migracją i postępującą pauperyzacją społeczeń-
terroryzm na swój sposób3. Były prezydent USA stwa.
G. W. Bush stwierdził, że działania terrorystyczne W procesie prowadzonych rozważań nad terro-
rozciągnęły się na tak rożne dziedziny, obejmujące ryzmem, należy mieć na uwadze przede wszystkim
swym zasięgiem akcje przeciwko suwerennym kra- zamach terrorystyczny z 11 września 2001 roku,
jom i biorąc szczególnie pod uwagę broń, jaka znala- który pokazał swój jakościowo inny charakter
zła się w posiadaniu terrorystów, że powstało zagro- w stosunku do uprzedniej działalności organizacji
żenie dla światowego porządku stosunków między- terrorystycznych. Obecny terroryzm jest nieprzewi-
narodowych4. Przykładem tego zagrożenia mogą być dywalny, co do czasu i miejsca, obiektu ataku, sto-
tragiczne wydarzenia z 11 września 2001 roku. sowanych form i metod, a także wykorzystywanych
W prawie międzynarodowym terroryzm rozu- środków. Oznacza to, że jest bardzo niebezpieczny,
miany jest jako działanie, które obejmuje atak na tym bardziej, że organizacje terrorystyczne mogą
dyplomatów, porwania, uprowadzenia dla okupu, wykorzystywać do realizacji swoich strategicznych
pewne formy prania brudnych pieniędzy, działania celów broń masowego rażenia, a także nowocze-
skierowane przeciwko jednostkom pływającym lub sne techniki i technologie. Szczególnie niebezpiecz-
lotnictwu cywilnemu. Terroryzm poza tym obejmuje na jest wspomniana broń masowego rażenia, gdzie
również akcje naruszające prawa człowieka wykorzystanie broni biologicznej i chemicznej miało
w wyniku działań podejmowanych przez podmioty już miejsce (nadal znajduje się w zainteresowaniu
zarówno państwowe, jak i pozapaństwowe, często organizacji terrorystycznych).
w ramach wojen, i skierowane przeciwko ludności Potrafimy wytworzyć substancje chemiczne,
cywilnej. Już ten krótki opis wskazuje jak złożone gazy trujące i ich używać. Gazy te oraz trucizny wy-
i trudne do zdefiniowania jest to zjawisko. Ponadto twarza się z najprostszych składników, dostępnych
działania terrorystyczne zawierają tak szeroką gamę w aptekach; można przemycać je z kraju do kraju,
aktywności, że trudno jest w sposób krótki jeżeli byłaby taka potrzeba. I takie substancje są do
i uniwersalny sprecyzować 5. użycia przeciwko ważnym instytucjom, osiedlom
Można przyjąć, że terrorysta wybiera bitwy, któ- mieszkaniowym, zródłom wody pitnej i innym 9.
re będą wystarczająco duże, żeby się liczyć Jeżeli przyjmiemy, że organizacje pozapań-
i wystarczająco małe, żeby mógł być pewny zwycię- stwowe (terrorystyczne przyp. autora) zainteresu-
stwa6. ją się środkami chemicznymi i biologicznymi, a ich
Terroryści korzystają z procesów globalizacyj- celem będzie coraz więcej ofiar, to będziemy mu-
nych pobudzanych postępem technologicznym. sieli się zastanowić, jak ograniczyć rozprzestrzenia-
Technika pozwala im działać z ogromną siłą rażenia, nie tych środków. Ponieważ świat, w którym te or-
sprzyja też budowie i utrzymywaniu organizacji na ganizacje działają, jest tajny i sankcje przewidziane
skalę globalną oraz globalnych sieci wparcia 7. dla państw nie mają w stosunku do nich zastoso-
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 5
Terroryzm
Walka informacyjna w służbie terrorystów. Cz. I
wania, więc w zakresie rozbrojenia chemicznego Walka informacyjna stanowi formę konfliktu,
i biologicznego nie możemy prawdopodobnie uczynić w którym bezpośrednie atakowanie systemów informa-
niczego więcej niż dotychczas 10. cyjnych jest środkiem atakowania wiedzy i przekonań
Jeżeli chodzi o broń atomową, to każdy atak na przeciwnika. W tej walce informacja jest jednocześnie
instalacje jądrowe, w tym elektrownie atomowe może zasobem, obiektem ataku i bronią. Walka informacyjna
doprowadzić do negatywnych skutków trudnych do obejmuje także fizyczną destrukcję infrastruktury, któ-
przewidzenia, dlatego nie należy lekceważyć zaintere- ra wykorzystywana jest przez przeciwnika do działań
sowania terrorystów tego rodzaju obiektami. operacyjnych. 11 Walka informacyjna jest przygotowa-
Na uwagę sługuje jednak broń radiacyjna, której niem do użycia lub użyciem siły fizycznej lub cyfrowej
użycie to nie tylko promieniotwórcze skażenie terenu broni dla dezorganizacji lub niszczenia informacji lub
(ludzi, żywności, wody pitnej, obiektów), ale perma- systemów informacyjnych w celu degradowania lub
nentne zagrożenie dla ludności, co do skali zagrożenia przerwania wykonywania funkcji, które zależą od infor-
i skutków napromieniowania, strach i panika, tym bar- macji lub systemów informacyjnych12.
dziej, że wiedza społeczeństwa na ten temat jest nie- W innym ujęciu wojna informacyjna ogranicza się
wielka, m.in. w zakresie postępowania w przypadku jej do udoskonalonego użycia środków elektronicznych
użycia. Ważne jest to, że konstrukcja tego rodzaju bro- w celu uzyskania przewagi na konwencjonalnym polu
ni jest bardzo prosta i nie wymaga specjalistycznej wie- walki, a w szerszym ujęciu zgodnie z którymi wojna
dzy. Ponadto dostęp do materiałów wybuchowych taka obejmuje wszelkie działania zmierzające do naru-
i środka radiacyjnego nie stanowi większego problemu. szenia systemów informacyjnych podczas wojny
yródłem materiałów wybuchowych są kamieniołomy, i pokoju13.
kopalnie, natomiast środków promieniotwórczych prze- Wojna informacyjna, w szerszym sensie, jest po
mysł spożywczy, czy służba zdrowia np. oddziały onko- prostu użyciem informacji do osiągnięcia celów naro-
logiczne (bomby kobaltowe). dowych14. Sugeruje się także definicję wojny informa-
cyjnej na tyle obszerną, że mieszczą się w niej prze-
* stępstwa finansowe, działania wywiadowcze oraz za-
grożenia ze strony terrorystów i państw15. Z kolei inni
Przeciwnika, w tym terrorystów nie należy nigdy specjaliści uważają, że wojna informacyjna obejmuje
lekceważyć, dominacja ideologii o podłożu religijnym informacje w jakiejkolwiek postaci, transmitowane za
wsparta wykształceniem i determinacją stanowi poważ- pośrednictwem dowolnych mediów od ludzi i ich oto-
ne zagrożenie, które przy uwzględnieniu czynnika psy- czenia fizycznego do drukarek, telefonów, radioodbior-
chologicznego odnosi z punktu widzenia atakujących ników, telewizorów, komputerów i sieci komputero-
(terrorystów) określone korzyści. Działalności tej towa- wych16.
rzyszy uprawiana na szeroką skalę walka informacyjna, Walki informacyjnej nie należy postrzegać wyłącz-
której celem jest wspieranie wszelkich przedsięwzięć nie w powiązaniu z postępem w komunikacji
realizowanych przez terrorystów. Walka, a raczej wojna i teleinformatyce. Na szczególną uwagę zasługuje czyn-
informacyjna z uwagi na swój charakter, tajność pro- nik ludzki, który jest nośnikiem wielu ważnych informa-
wadzonych przedsięwzięć, w uzasadnionych przypad- cji i wiedzy znajdującej się w sferze zainteresowania
kach mogą być one prowadzone w sposób jawny, przeciwnika (np. organizacji terrorystycznych, podmio-
a przede wszystkim skuteczność jest także prowa- tów zwalczających terroryzm). To także infrastruktura
dzona przez organizacje terrorystyczne. informacyjna, która odnosi się do zasobów informacyj-
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 6
Terroryzm
Walka informacyjna w służbie terrorystów. Cz. I
nych, włącznie z systemami komunikacji, które dzia- trudności w ich osobowym rozpoznawaniu. Aktualnie
łają w różnych instytucjach, organizacjach i którymi w działalności terrorystycznej występują elementy
posługują się ludzie. związane z zarządzaniem organizacją sieciową, psy-
Na walkę informacyjną składa się: atak informa- chologiczne, techniczne, technologiczne, gdzie po-
cyjny, zakłócanie informacyjne i obrona informacyj- stęp naukowy i technologiczny jest adoptowany za-
na. Atak informacyjny ma zapewnić dostęp do infor- równo do zabezpieczenia, jak i realizacji samego
macji niezbędnych do przeprowadzenia ataku terro- ataku terrorystycznego. Tym samy terroryści stosują
rystycznego, a więc budowania bazy danych następujące formy wojny informacyjnej: atak infor-
o obiektach znajdujÄ…cych siÄ™ w ich operacyjnym za- macyjny, czyli zdobywanie informacji o obiekcie zain-
interesowaniu. To także, a może główne zadanie to teresowania; operacje psychologiczne, propagandę,
pozyskiwanie nowych członków organizacji, którzy po dezinformację, co pozwala na manipulowanie per-
odpowiedniej selekcji i przygotowaniu będą zdolni cepcją, a więc zakłócanie informacyjne i obronę in-
do wykonania każdego zadnia, w tym zamachu sa- formacyjną własnych struktur, zasobów osobowych
mobójczego poświęcając własne życie w imię uzna- i informacyjnych przed penetracją podmiotów zwal-
wanych idei. czających ich działalność (np. służby specjalne, wy-
Zdeterminowany zamachowiec jest bardzo nie- specjalizowane służby antyterrorystyczne).
bezpieczny, a proces jego przygotowania pod wzglÄ™- Dla organizacji terrorystycznych cel strategiczny
dem typowania, opracowania i indoktrynacji, przy wyznacza dostęp do zasobów informacyjnych, które
uwzględnieniu indywidualnych cech psychologicz- poprzez swoją wartość decydują o sukcesie lub po-
nych, gdzie obecne jest tzw. pranie mózgu przynosi rażce planowanego zamachu. Mówiąc o wartości
zakładane efekty z punktu widzenia przywódców zasobów informacyjnych należy mieć na uwadze ich
ideologicznych. wartość wymienną i wartość operacyjną. Wartość
Proces przygotowania członka (członków) orga- wymienna zależy od wartości rynkowej i jest wymier-
nizacji terrorystycznych do ataku na wytypowany na. Jest to cena, jakÄ… ktoÅ› (organizacja terrorystycz-
obiekt wymaga oprócz przedsięwzięć zaliczanych do na przyp. autora) jest gotów zapłacić za dany za-
wojny psychologicznej (wspomniane pranie mózgu), sób. Wartość operacyjną określają korzyści możliwe
to także typowe przedsięwzięcia operacyjno rozpo- do uzyskania dzięki korzystania z danych zaso-
znawcze właściwe dla służb wywiadu bów 17. Ta wartość może być wymierna, np. informa-
i kontrwywiadu. To wspomniana walka informacyjna, cja o obiekcie ataku pozwala na opracowanie planu
gdzie obok dążenia do osiągnięcia przewagi informa- jego przeprowadzenia, naliczenie sił i środków, za-
cyjnej, wyspecjalizowane komórki organizacyjne rea- bezpieczenia logistycznego. Informacje
lizują wiele przedsięwzięć o charakterze defensyw- o wprowadzeniu na uzbrojenie konkretnego państwa
nym mających na celu nie tylko obronę informacyjną nowej broni biologicznej lub chemicznej będzie uza-
przed a ta kiem po dm iotów krajowych sadniało wejście w jej posiadanie przez terrorystów.
i międzynarodowych zajmującymi się zwalczaniem Dotyczy to także informacji o nowoczesnych techni-
terroryzmu, ale i zakłócanie ich percepcji. kach i technologiach, które mogą być wykorzystane
Należy wyraznie zaznaczyć, że organizacje terro- w działalności terrorystycznej. Ważne są również in-
rystyczne, gdzie coraz częściej brak tradycyjnych formacje o podmiotach państwowych
struktur hierarchicznych, dominują struktury siecio- (międzynarodowych) zajmujących się zwalczaniem
we ze zdecentralizowanym kierowaniem, oznacza organizacji terrorystycznych. W większości przypad-
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 7
Terroryzm
Walka informacyjna w służbie terrorystów. Cz. I
ków trudno jest określić np. w dolarach, euro wartość Należy mieć na uwadze to, że terroryści w swojej
korzyści wynikających z danych zasobów. Na szczęście, działalności wspierani przez walkę informacyjną ua-
precyzyjne oszacowanie wartości operacyjnej nie jest trakcyjniają swój przekaz, co przekłada się na zdoby-
konieczne do zrozumienia wojny informacyjnej wanie zwolenników i wsparcia (np. finansowego
i ogólnie, działań ofensywnych i defensywnych. Nawet i materiałowego), ponadto osłabiają przeciwnika
zgrubne oszacowanie ich wartości w dolarach lub (niekiedy bliżej nieokreślonego).
w innych środkach może wystarczyć do oceny, czy war- Skuteczna działalność terrorystyczna, to wsparcie
to prowadzić jakąś konkretną ofensywną lub defensyw- komunikacyjne poprzedzające sam atak, jego prze-
ną operację 18. bieg, a przede wszystkim skutki. Dlatego tak ważna
Terrorystów należy postrzegać w kategoriach gra- jest walka informacyjna wspierająca działalność terro-
czy, dla których zasoby konieczne do przeprowadzenia rystyczną, gdzie media stanowią doskonałe narzędzie
konkretnego zamachu mają określoną wartość. Jest do jej uprawiania. Przykładowo, relacje telewizyjne
ona funkcją sześciu czynników: poglądów i zobowiązań przysparzają akcjom terrorystycznym widowni, dostar-
danego gracza (organizacji terrorystycznej), możliwości czając żywe obrazy wprost do domów. Media zapew-
tego gracza, dostępności danego zasobu dla danego niają dostęp do informacji w czasie niemal rzeczywi-
gracza, dostępności danego zasobu dla innych graczy stym, co pozwala na bieżąco śledzić przede wszystkim
(np. podmiotów zwalczających działalność terrorystycz- skutki przeprowadzonego ataku. Słuchacze, telewidzo-
ną), integralność zasobu i czasu19. wie są niemal bombardowani wiadomościami
Wartość zasobów
istotny z punktu widzenia gracza organizacji terrorystycznej, stanowi siłę napędową tego ro-
pierwszy czynnik -poglÄ…dy
dzaju działalności, a dostęp do zasobów istotnych z ich punktu widzenia przyczyniają się do
i zobowiÄ…zania gracza
realizacji wytyczonych celów strategicznych,
drugi czynnik -możliwości ma wpływ na wartość operacyjną organizacji terrorystycznych i mają ścisły związek z głoszoną
tego gracza ideologią, posiadaną wiedzą, umiejętnościami i dostępności narzędzi,
trzeci czynnik -dostępność
ma związek z dostępnością do zasobów przez organizację terrorystyczną, co wpływa na ich wy-
danego zasobu dla danego
korzystanie w procesie planowania i realizacji zamachu,
gracza
wpływ na wartość zasobów jest uwarunkowana ich dostępnością dla innych graczy.
czwarty czynnik - W kontekście wojny informacyjnej wartość operacyjna jest zazwyczaj odwrotnie proporcjonalna
dostępność danego do dostępności zasobu dla innych graczy. Ponadto chodzi o zdolność do utrzymania przez orga-
zasobu dla innych graczy nizację terrorystyczną własnych zasobów informacyjnych z dala od przeciwnika, np. podmiotów
zajmujÄ…cych siÄ™ zwalczaniem terroryzmu,
piąty czynnik -integralność na wartość informacyjną zasobów ma wpływ ich integralność, co oznacza, czy zasoby stanowią
zasobu całość, czy są dobre, do jakiego stopnia są dokładne, kompletne, prawdziwe i wiarygodne,
bardzo ważny dla organizacji terrorystycznych jest czas, który może sprawiać, że wraz
szósty czynnik - czas z upływem czasu wartość informacji z uwagi na proces jej starzenia traci na wartości,
i przekłada się na planowanie i realizację ataku.
Tabela 1. Wartość zasobów dla organizacji terrorystycznych.
yródło: Opracowano na podstawie Denning Dorothy E., Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002, s. 25 28.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 8
Terroryzm
Walka informacyjna w służbie terrorystów. Cz. I
ty, Strategy, and Conflict in the Information Age, Fairfax 1996; zob. też
o zamachu terrorystycznym. Niekiedy przebieg zama-
Stark R., Future Warfare: Information Superiority through Info War,
chu i wykonywane zadania przez podmioty zajmujÄ…ce
Southwest Missouri State University, www.smsu.edu.
siÄ™ zwalczaniem terroryzmu sÄ… transmitowane 12 Knecht R. J., Thoughts about Information Warfare, [w:] Campen
A. D., Deart D. H., Doodden R. T., Cyberwar: Security, Strategy, and
i relacjonowane na żywo. Na przykład zamach podczas
Conflict in the Information Age, Fairfax 1996.
olimpiady w Monachium w 1972 roku był wspierany
13 Rattray Gregory J., Wojna strategiczna w cyberprzestrzeni, Warszawa
2004, s. 20 21.
przez telewizjÄ™, gdzie wskazano zamachowcom miej-
14 George J. Stein, Information Warfare. Airpower Journal 9, no. 1 (Spring
sca rozmieszczenia snajperów, co doprowadziło do
1995), s. 52.
eskalacji wydarzeń. Relacje dziennikarskie porównywa-
15 Zaczerpnięte z: Alger John I., Introduction to Information Warfare, [w:]
Winn Schwartau: Information Warfare: Chaos on the Electronic Su-
ne są do tlenu utrzymującego terroryzm przy życiu, ale
perhighway, 1 st ed. (New York, Thunder Mouth Press, 1994), s. 12.
terroryści szybko odkryli, że zainteresowanie widzów
16 Denning Dorothy E., Information Warfare and Security (Reading, MA,
i samych dziennikarzy trzeba stale podsycać, nie ogra- Addison Wesley, 1999), s.12.
17 Denning Dorothy E., Wojna informacyjna i bezpieczeństwo informacji,
niczajÄ…c siÄ™ do powtarzania podobnych akcji, lecz siÄ™-
Warszawa 2002, s. 25.
gając po nowe, spektakularne działania20.
18 Ibidem, s. 26.
19 Ibidem, s. 26.
20 Kiras James D., Terroryzm i globalizacja& op. cit., s. 598.
Część II ukaże się w kolejnym numerze.
Bibliografia
dr hab. inż. Andrzej Żebrowski,
prof. Uniwersytetu Pedagogicznego
Bojarski K., Międzynarodowy terroryzm a turystyka, [w:] Współczesne
Kierownik Katedry Bezpieczeństwa dylematy bezpieczeństwa nowe wyzwania (red.) Pięta J., Purski
B., Warszawa 2011,
Instytut Politologii
Croddy E., Perez Armendariz C., Hart J., Broń chemiczna I biologiczna.
Wydział Humanistyczny
Raport dla obywatela, Warszawa 2003,
Denning Dorothy E., Wojna informacyjna i bezpieczeństwo informacji,
Uniwersytet Pedagogiczny im. KEN w Krakowie
Warszawa 2002,
Kiras James D., Terroryzm i globalizacja, [w:] Globalizacja polityki świa-
Przypisy
towej. Wprowadzenie do stosunków międzynarodowych, (red.) Baylis J.,
Smith S., Kraków 2008,
Knecht R. J., Thoughts about Information Warfare, [w:] Campen A.
1 Kiras James D., Terroryzm i globalizacja, [w:] Globalizacja polityki świa-
D., Deart D. H., Doodden R. T., Cyberwar: Security, Strategy, and Con-
towej. Wprowadzenie do stosunków międzynarodowych, (red.) Baylis
flict in the Information Age, Fairfax 1996,
J., Smith S., Kraków 2008, s. 594.
Parachini John V., The World Trade Center Bombers (1993), [w:] Tucker
2 Denning Dorothy E., Wojna informacyjna i bezpieczeństwo informacji,
Jonathan B. (red.), Toxic Terror (Cambridge, Massachusetts: MIT Press:
Warszawa 2002, s. 77.
2000),
3 Żurkowska K., Grącik M. (red.), Bezpieczeństwo międzynarodowe teoria
Rattray Gregory J., Wojna strategiczna w cyberprzestrzeni, Warszawa
i praktyka, Warszawa 2006, s. 27.
2004,
4 Bojarski K., Międzynarodowy terroryzm a turystyka, [w:] Współczesne
Sun Tzu, Sztuka wojny, Warszawa 2012,
dylematy bezpieczeństwa nowe wyzwania (red.) Pięta J., Purski
Stark R., Future Warfare: Information Superiority through Info War,
B., Warszawa 2011, s. 252.
Southwest Missouri State University, www.smsu.edu.
5 Ibidem, s. 252.
Stein George J., Information Warfare. Airpower Journal 9, no. 1 (Spring
6 Sun Tzu, Sztuka wojny, Warszawa 2012, s. 30.
1995),
7 Kiras James D., Terroryzm i globalizacja& op. cit., s. 594.
Szafrański R., Cyberwar: A Theory of Information Warfare: Preparing for
8 Ibidem, s. 594.
2020, [w:] Campen A. D., Deart D. H., Doodden R. T., Cyberwar: Securi-
9 Parachini John V., The World Trade Center Bombers (1993), [w:] Tucker
ty, Strategy, and Conflict in the Information Age, Fairfax 1996,
Jonathan B. (red.), Toxic Terror (Cambridge, Massachusetts: MIT Press:
Zaczerpnięte z: Alger John I., Introduction to Information Warfare, [w:]
2000): s. 202.
Winn Schwartau: Information Warfare: Chaos on the Electronic Super-
10 Croddy E., Perez Armendariz C., Hart J., Broń chemiczna I biologiczna.
highway, 1 st ed. (New York, Thunder Mouth Press, 1994),
Raport dla obywatela, Warszawa 2003, s. 92.
Żurkowska K., Grącik M. (red.), Bezpieczeństwo międzynarodowe teoria
11 Szafrański R., Cyberwar: A Theory of Information Warfare: Preparing for
i praktyka, Warszawa 2006.
2020, [w:] Campen A. D., Deart D. H., Doodden R. T., Cyberwar: Securi-
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 9
Terroryzm
Ochrona patroli i konwojów wojskowych przed IED
Improwizowane urzÄ…dzenie wybuchowe, zwane
też fugasami lub IED (z ang. Improvised Explosive
Devices) to urządzenie wykonane w sposób niestan-
dardowy, zawierajÄ…ce niszczÄ…ce, niebezpieczne, szko-
dliwe środki pirotechniczne lub zapalające środki che-
miczne, przeznaczone do niszczenia, unieszkodliwia-
nia, nękania lub odwrócenia uwagi. Może zawierać
materiały wojskowe, ale zwykle skonstruowane jest
z elementów pochodzących z innych zródeł 1
(definicja wg NATO). Dla żołnierzy biorących udział
w Afganistanie IED jest jednym z największych zagro-
żeń stosowanym przez siły przeciwne. Kojarzenie za-
Kontrolowana detonacja przechwyconego IED.
machów z zastosowaniem IED, tylko z Bliskim Wscho-
Fot. Jumping cheese, commons.wikimedia.org
dem i Azją, nie jest do końca poprawne. Jako jedna ze
skuteczniejszych metod jest ona wykorzystywana
przez różne ugrupowania, w tym partyzanckie oraz Charakterystyka zagrożeń IED
przestępcze (tzw. terroryzm (terror) kryminalny).
W Afganistanie to improwizowane Å‚adunki wybu- W Afganistanie improwizowane urzÄ…dzenia wy-
chowe są przyczyną największej liczby strat wśród żoł- buchowe podkładane są najczęściej na trasach kon-
nierzy. IED jest też najczęściej stosowanym narzędziem woju, w miejscach patrolu czy też tam, gdzie zatrzy-
ataku terrorystycznego. Ponadto ma największą sku- mują się żołnierze. Zagrożenia spowodowane stoso-
teczność wziąwszy pod uwagę straty osobowe2. Pań- waniem tego środka walki przez rebeliantów nie doty-
stwa NATO biorące udział w operacjach stabilizacyj- czą tylko przedstawicieli sił zbrojnych. Ofiarami ata-
nych opracowują, coraz to nowe metody walki z tym ków (często przypadkowymi) są również lokalni
zagrożeniem. Niemniej, przyczynia się to do powstawa- mieszkańcy i miejscowe siły bezpieczeństwa3.
nia coraz bardziej skomplikowanych i złożonych urzą- Z reguły urządzenia te mają za celu zniszczenie bądz
dzeń IED. uszkodzenie pojazdu albo przewożonych transpor-
tów, zranienie bądz zabicie jego personelu, zniszcze-
nie drogi (czyniÄ…c jÄ… nieprzejezdnÄ…), bÄ…dz innej infra-
struktury (mosty, wiadukty). Czasami bojownikom
chodzi o doskonalenie swoich metod i środków, po-
przez obserwacjÄ™ taktyki strony przeciwnej czy sku-
teczności zastosowanych zapalników albo sposobów
kamuflażu urządzenia. Nie bez znaczenia jest efekt
psychologiczny zagrożenia, jaki wywiera on na żoł-
nierzach, utrudniając efektywność prowadzenia
przez nich operacji w terenie.
Atak IED. Fot. United States Army, commons.wikimedia.org
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 10
Terroryzm
Ochrona patroli i konwojów
wojskowych przed IED
IED produkowane sÄ… przy stosunkowo niskim
nakładzie środków finansowych, a skuteczność dro-
gowych min-pułapek jest wysoka. Jeśli amerykań-
skim koszmarem wojny w Wietnamie sprzed pół wie-
ku, były pola minowe i pułapki zastawiane na pie-
chotę, to ich współczesnym odpowiednikiem na polu
walki mogą być właśnie miny drogowe. Te dwa
aspekty, wysoka skuteczność i łatwość produkcji
powodują, iż organizacje partyzanckie
i terrorystyczne chętnie sięgają po ten właśnie śro-
dek atakowania żołnierzy oraz sprzętu wojskowego
przeciwnika. Budowa IED nie wydaje się wymagać
posiadania zaawansowanej wiedzy z zakresu piro-
Transporter opancerzony Cougar po eksplozji IED w Iraku. Załoga nie
techniki. W skład typowego urządzenia wchodzą ma-
odniosła trwałych obrażeń. Fot. U.S. Military, commons.wikimedia.org
teriał wybuchowy, urządzenie pobudzające (tzw.
przełącznik), zapalnik, zródło zasilania i opakowanie. po prostu zbyt cennych na ich lekkomyślne pozbycie
Niekiedy do ładunku dodawane są materiały zwięk- się i wyrzucenie na drogę. Typowa walizka nawet po
szające skuteczność rażenia wybuchu, jak np. gwoz- przedziurawieniu może być przez nich łatana
dzie czy paliwa płynne4. i naprawiana, ostatecznie będąc wykorzystana
Ze względu na sposób inicjowania IED można w zupełnie innym celu, jako sprzęt domowy . To, co
podzielić na trzy grupy: mogą być to urządzenia deto- marnuje się w Europie niekoniecznie będzie marno-
nowane na komendÄ™ (radiowo, przewodowo lub me- wane w Afganistanie, o dochodzie narodowym na
chanicznie), urządzenia z zapalnikiem czasowym głowę ponad dwudziestokrotnie niższym niż
oraz tzw. urządzenia-pułapki (np. czujniki nacisku w Polsce.
i ruchu)5. Szczególnie zróżnicowane są metody ukry- Zdaniem analityka wojskowego Rexa Rivolo,
wania ładunku wybuchowego w jego opakowaniu , jeszcze w 2011 roku "sektor" produkcji, podkładania
mającemu służyć za kamuflaż. Stosowane oraz inicjowania IED angażował do pracy około 15
w zasadzie może być wszystko będące w stanie od- tys. ludzi, a samo podłożenie jednego IED miało być
wrócić uwagę od zobaczenia w konkretnym przed- opłacane 15$ wynagrodzenia7. IED podkłada się
miocie zagrożenia. Jeśli urządzenia lub jego elemen- obok drogi (w rowie), na drodze lub pod jej po-
tów nie daje się zamaskować przysypując je ziemią, wierzchnią, zakopując na pewną głębokość. Zdarza-
do przykrycia używa się np. rur, butelek, kanistrów, ją się ładunki umieszczone pod asfaltem,
beczek, opon, toreb, walizek, wraków pojazdów, w wydrążonych tunelach. IED mogą na miejsca wy-
a nawet padliny i ludzkich zwłok6. Zdarza się stoso- brane do ich zainstalowania być przewożone
wanie specjalnie wykonanych w tym celu elemen- w pojazdach oraz przenoszone przez ludzi, często
tów, jak np. płyt chodnikowych. Generalnie, już samo w sposób dobrze zakamuflowany. Oprócz ładunków
pojawienie się na trasie przejazdu konwoju np. po- umieszczanych na trasach konwojów, ładunki oma-
rzuconej walizki czy złomu, powinno przykuć uwagę. wianego typu bywają także umieszczane na samo-
Wynika to m. in. z poziomu życia lokalnej ludności chodach, przeradzając się w tzw. samochody pułapki
Afganistanu. Dla tych ludzi wiele przedmiotów jest zwykłe (VBIED Vehicle Based IED) i pojazdy
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 11
Terroryzm
Ochrona patroli i konwojów
wojskowych przed IED
o dużej ładowności (LVBIED - Large Vehicle Based
IED). ZdarzajÄ… siÄ™ mniejsze Å‚adunki mocowane za po-
mocą magnesów do tablic, znaków drogowych a nawet
bezpośrednio do nadwozi pojazdów konwoju. Szczegól-
nie zagrożone są zatłoczone ulice miejskie, a do przy-
mocowywania tych urządzeń często używa się dzieci,
niewzbudzających podejrzeń, jak dorośli.
Zapobieganie i wykrywanie zagrożeń IED
Nie mogąc całkowicie zapobiec zagrożeniu, ani
zrezygnować z patroli i konwojów, trzeba zastanawiać
siÄ™ nad bezpiecznÄ… ich organizacjÄ…. To swoiste
W tym ataku IED zginęło 2 tureckich kontraktowców.
zarzÄ…dzanie sytuacjÄ… kryzysowÄ… zwiÄ…zane
Fot. Aaron Keene / rodneykeene,
z zagrożeniem IED. W bezpiecznej organizacji patroli
http://www.flickr.com/photos/60556583@N00/82279992/
i konwojów przed zagrożeniem IED ważny jest, bowiem
cały szereg aspektów. Całe postępowanie bezpiecznej Możliwość podziału improwizowanych ładunków
organizacji patroli i konwojów można podzielić na fazę wybuchowych ze względu na sposób inicjacji wybuchu
zapobiegania, przygotowania do konwoju, jego realiza- niesie ze sobą różne sposoby ich wcześniejszego wy-
cji oraz fazę po wykryciu zagrożenia (lub eksplozji IED krycia lub zneutralizowania. IED odpalane drogą radio-
pod konwojem). wÄ… (tzw. RCIED - Radio Controlled IED) mogÄ… za pomo-
Improwizowane ładunki wybuchowe, (na co wska- cą odpowiednich urządzeń zostać zagłuszone, co unie-
zuje też ich sama nazwa, improwizowane a więc ad możliwi ich detonację pod np. pojazdami konwoju9.
hoc) oprócz dostępnych komercyjnie i na czarnym ryn- Taka metoda ma ograniczone zastosowanie, ze wzglę-
ku materiałów wybuchowych oraz wykonanymi domo- du na inne sposoby odpalania IED, jakimi są zapalniki
wymi sposobami z powszechnie dostępnych składni- mechaniczne, przewodowe, albo czasowe. Zdarzają się
ków, produkowane są często z gotowych materiałów też zaawansowane technicznie zapalniki operujące na
wybuchowych pochodzenia wojskowego. Dlatego jako pasmach podczerwieni albo reagujÄ…ce na nacisk pojaz-
ważne działanie zapobiegawcze można uznać wykrywa- du, jeśli umieszczane są pod nawierzchnią drogi. Część
nie i zabezpieczanie składów materiałów wybuchowych z nich może zostać zauważona poprzez obserwację
(np. granatów, min, pocisków mozdzierzowych, bomb wizualną (np. ślady świeżej ziemi po ich zakopaniu,
lotniczych) pozostałych po poprzednich konfliktach, nieudolnie ukryte kable i inne elementy). Urządzenia te
mogących być wykorzystanymi w celu budowy ładun- można wykryć z bliższej odległości także dzięki zasto-
ków8. Oprócz wykrywania składów materiałów wybu- sowaniu czujników materiałów wybuchowych czy wykry-
chowych, istotne jest lokalizowanie warsztatów ich pro- waczom min. Pewną rolę odgrywają nawet specjalnie
dukcji oraz miejsc przechowywania gotowych ładun- wyszkolone psy, wyczuwające pozostałości materiałów
ków. Ogromną rolę odgrywają, zatem działania prewen- wybuchowych10. Istotne może być zastraszenie poten-
cyjne i rozpoznawcze, prowadzone w środowisku lokal- cjalnych bojowników przed podkładaniem, IED, co moż-
nym i skupiające się na rozpoznaniu prowadzonym na osiągnąć poprzez jak największą obecność
wśród mieszkańców oraz współpracy z nimi. w terenie, z udziałem np. strzelców wyborowych.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 12
Terroryzm
Ochrona patroli i konwojów
wojskowych przed IED
Oprócz obserwacji satelitarnej, pewnym ułatwieniem latających. Oprócz wprowadzania przeciwnika w błąd
może być stosowanie dronów. Powstają naziemne sys- (stosując dezinformację), np., co do tras, godzin
temy detekcji, wykrywające przenoszone i przewożone i składu spodziewanych przez niego konwojów i patroli,
materiały wybuchowe. Stosuje się sterowce na uwięzi wskazuje się na wagę walki psychologicznej12. Przykła-
monitorujące zagrożony obszar z powietrza. Rodzi się dowo, nagłaśnianie medialnych informacji o coraz
jednak pytanie, czy przy stopniu długości dróg większej wytrzymałości pancerzy nowych transporterów
i dostępnych środkach sprzętowych oraz personalnych samochodowych skłania bojowników do stosowania
całkowita kontrola nad szlakami może być możliwa. jeszcze silniejszych ładunków. Podobnie działać mają
Rebelianci w Afganistanie nie wydają się posiadać informacje medialne o słabych skutkach poszczegól-
skrupułów w wyborze ofiar. Dochodzi do eksplozji pod nych ataków, niewielkich zniszczeniach czy obraże-
mikrobusami i śmierci na miejscu ponad kilkunastu niach wśród załogi.
cywili. Ale pomimo przytłaczającej statystyki dotyczącej Terroryści umieją dostosowywać się do nowych
wypadków z IED w Afganistanie, przez drogi tego kraju wyzwań. Stosunkowo skuteczne działanie
odbywa się przecież normalny ruch tranzytowy. Po tra- zagłuszaczy radiowych zapalników sprawiło, że ten
sach poruszają się, tak samochody ciężarowe rodzaj IED zaczął być jeszcze rzadziej stosowany, na
i dostawcze, jak i zwykłe osobowe. Zdarza się, że nie- rzecz trudniejszych do wykrycia zapalników wykorzystu-
mal "sparaliżowana" i powoli poruszająca się kolumna jących czujniki lub zdalnie odpalanych poprzez prze-
opancerzonych pojazdów wojskowych NATO śmiało wód13. Nie ulega wątpliwości, iż przeciwnik stosujący
wyprzedzana jest przez cywilne samochody. Trudno ten rodzaj walki asymetrycznej uczy siÄ™ i wyciÄ…ga wnio-
wymienić powody. Z jednej strony lokalna ludność, czę- ski. Z pewnego punktu widzenia można by, więc poku-
sto bardzo religijna, zdołała być może mentalnie przy- sić się o stwierdzenie, że dotychczasowa konfrontacja
wyknąć do ciągłego i nieustającego konfliktu, do życia z IED przypomina przysłowiową walkę z wiatrakami .
w stanie zagrożenia, ( jeśli wybuchnie, to tak miało Co więcej, cel bojowników, jakim jest terroryzowanie
być ). Duża część IED jest też odpalana zdalnie przez wojsk koalicji i ograniczanie liczby patroli w żadnym
jego operatora. Nie zawsze jest on zainteresowany uży- wypadku nie może zostać przez nich osiągnięty. Im
ciem ładunku do zadania strat tylko cywilnej ludności, mniej, bowiem na drogach np. Afganistanu patroli, tym
choć niekiedy spotęgowanie liczby ofiar jest jego ce- mniejsza nad nimi kontrola i dalszy wzrost liczby ładun-
lem. Rebelianci zarówno potrafią wykorzystać dziecko ków IED.
do dostarczenia zaminowanego ładunku np. afgańskim
policjantom, jak i pozostawić w pobliżu miejsca Bezpieczna organizacja patroli i konwojów
umieszczenia IED ukryte znaki, "sekretne sygna-
ły" (piramidki z kamieni, rozciągnięta taśma), znane nie W trakcie organizacji konwoju nieodzowne jest
tylko wtajemniczonym, ale często i lokalnej ludności. zapoznawanie się z doniesieniami własnego wywiadu.
Sprawia to, iż w wykrywaniu umieszczanych na Należy uważnie obserwować otoczenie, pod kątem np.
drogach IED nie można pominąć znaczenia sprawnie pojawiania się wśród mieszkańców osób wyraznie się
działającego rozpoznania wśród miejscowej ludności. od nich odróżniających strojem albo zachowujących się
Zaufani informatorzy przekazują ważne informacje, nerwowo. Być może mieszkańcy unikają jakichś dróg,
mogące przyczynić się do wcześniejszego wykrycia IED wybierając z nieznanego powodu inne. Zdarza się, że
w podejrzanym rejonie11. Rozpoznanie może być pro- bojownicy chętnie wybierają na podłożenie IED miejsca
wadzone również za pomocą bezzałogowych aparatów gdzie kręcą się ekipy telewizyjne. Możliwość uchwyce-
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 13
Terroryzm
Ochrona patroli i konwojów
wojskowych przed IED
nia momentu eksplozji na filmie zwiększa, bowiem
efekt psychologiczny. Oprócz ćwiczenia wcześniej wa-
riantów postępowania, odpowiedniego wyposażenia
dla załogi (noszenie hełmów, kamizelek, osłon na oczy)
w trakcie patrolu istotne jest utrzymywanie odpowied-
niej prędkości i manewrowanie pojazdem czy optymal-
nego do bieżącej sytuacji wzajemnego rozproszenia.
Trzeba stosować szczególne środki ostrożności
w wąskich gardłach i przeszkodach terenowych, jak
mosty, przejazdy kolejowe, skrzyżowania, drogi jedno-
Afganistan. Żołnierze koalicji wraz z członkami Afgańskiej Armii Narodo-
kierunkowe i zakorkowane. Siła rażenia IED nie zawsze
wej przeszukujÄ… drogÄ™ w poszukiwaniu IED.
Fot. ISAF Headquarters Public Affairs Office,
sięga wielu metrów, terroryści wybierają, więc zwęże-
commons.wikimedia.org
nia dróg, gdzie odległości pomiędzy pojazdami są
mniejsze. we przekazanie informacji o zagrożeniu16. Stosowana
Podczas poruszania siÄ™ kolumny zmechanizowa- jest metoda 5xC - Confirm, Clear, Cordon, Check
nej w zakresie informowania o podejrzanych obserwa- i Control (lub Call), oznaczajÄ…ca kolejno potwierdzenie
cjach ważne jest pokrycie obserwacją całego terenu, wystąpienia IED, oczyszczenie terenu z ludzi
w zakresie pełnych 360 stopni14. Pewnym utrudnie- w promieniu 300 metrów, zablokowanie
niem może być rozciągnięcie się kolumny pojazdów, co i kontrolowanie do niego dostępu oraz poszukiwanie
może wprowadzić dezorientację a także luki innych nieujawnionych urządzeń przejmując kontrolę
w obserwacji. Szeroka kolumna oferuje jednak zmniej- nad terenem i w razie potrzeby wzywajÄ…c wsparcie17.
szenie ewentualnych strat w razie wybuchu IED pod Zdarza się, że oprócz jednego urządzenia, (które
jednym z pojazdów, dzięki czemu wybuch nie uszkodzi często ma po prostu przyciągnąć uwagę) w jego okolicy
pozostałych, i możliwe będzie zabezpieczenie terenu ukryte jest kolejne, mające eksplodować dopiero
oraz niesienie rannym pomocy. Kwestia ta jest szcze- w momencie zbliżenia się do nich ludzi. Szczególnie
gólnie istotna w odizolowanych miejscach, gdyż ranna narażonym czyni to personel udzielający pomocy na
załoga pojazdu pozbawiona wsparcia może zostać, np. miejscu zdarzenia. Zagrożenie stanowi zbieranie się
uprowadzona przez bojowników, którzy założyli gapiów, pośród których mogą kryć się zamachowcy,
i zdetonowali IED. obserwujÄ…cy skutki wybuchu lub oczekujÄ…cy na dogod-
W przypadku wykrycia IED, dowódca patrolu/ ną okazję do detonacji kolejnego z ładunków. Dlatego
konwoju może podjąć decyzję o zatrzymaniu kolumny, strefę niebezpieczną odgradza się pierścieniem ze-
podzieleniu jej lub kontynuacji jazdy15. Gdyby jazda wnętrznym i wewnętrznym. Do obsadzenia pierwszego
miała być kontynuowana, muszą zostać zwiększone z pierścieni używa się pomocy miejscowej policji znają-
prędkość oraz dystans pomiędzy pojazdami. Może na- cej lokalny język i ludność. Zeznania świadków mogą
stąpić potrzeba zmiany dalszej trasy. Zatrzymanie się być pomocne, przyczyniając się do ujęcia lub zidentyfi-
w miejscu rozpoznania IED wymaga zastosowania od- kowania osób, które podłożyły ładunek18. Niezmiernie
powiednich procedur, obejmujących zatrzymanie pojaz- istotne jest zabezpieczenie dowodów na miejscu,
dów w odpowiedniej odległości od IED i samych siebie w tym sporządzenie np. szkiców, portretów pamięcio-
wzajemnie oraz wezwanie specjalnej drużyny (tzw. wych, mogących posłużyć do identyfikacji zamachow-
Explosive Ordnance Desposal). Ważne jest każdorazo- ców lub osób z nimi współpracujących19.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 14
Terroryzm
Ochrona patroli i konwojów
wojskowych przed IED
Nie każde urządzenie IED może zostać wykryte Przypisy
przed jego wybuchem. Na eksplozje i ich skutki należy
1 Słownik Definicji i Terminów NATO AAP-6/2005.
się przygotować. Pewnym elementem tego procesu
2 2451 ataków IED w 2012 roku spowodowało śmierć 2634 osób na ca-
jest już budowa odpowiednich pojazdów, wyposażo-
łym świecie, raniąc 6601 osób. Z kolei, według statystyk za okres wrze-
nych np. w specjalne opancerzenie. W razie powodze- sień 2010 - styczeń 2013, IED będąc, co trzecim atakiem terrorystycz-
nym przy 7 614 łącznie przypadkach odpowiadały za 26 298 ofiar, co
nia zamachu, skutki w ofiarach mogą być ograniczane
dało na jeden atak średnio 0.91 ofiar śmiertelnych i 2,54 rannych (około
nie tylko w drodze poprawnego wdrożenia wcześniej
3,5 ofiar na jeden atak). Por. T. Małysa, Globalne trendy zamachów terro-
rystycznych (wrzesień 2010 - styczeń 2013), e-Terroryzm.pl, nr 3 (15)
opisanych procedur postępowania oraz stosowaniu
2013, s. 20.
pojazdów coraz bardziej odpornych na falę uderzenio-
3 Być może, stosowanie ładunków typu IED przeciwko ludności lokalnej
w Iraku i Afganistanie jest celowym działaniem grup terrorystycznych,
wą, ale też dzięki sprawnemu niesieniu pomocy me-
zwiększa to, bowiem chaos oraz niestabilność na terenach kontrolowa-
dycznej poszkodowanym i szybkiego ich transportu do
nych przez wojska koalicji, utrudniając jej działanie. Może powodować
szpitali wojskowych, najczęściej drogą powietrzną. Du- spadek zaufania do wojsk koalicji, poprzez obwinianie ich
o niebezpieczną sytuację. Zdarzeń gdzie to mieszkańcy prowincji byli
żego znaczenia nabiera tutaj sprawna logistyka niesie-
ofiarami ataków można przywołać wiele np. dnia 19 X 2012 r. od eks-
nia pomocy. Działania grup ratowniczych także muszą
plozji przydrożnej bomby w prowincji Balch (północ Afganistanu) zginęło
w mikrobusie 18 ludzi, a 15 odniosło obrażenia (yródło online: [http://
być zabezpieczone - personel medyczny jest łakomym
wiadomosci.wp.pl/kat,1356,title,18-osob-zginelo-w-wybuchu-przydroznej-
celem dla napastnika, a jego śmierć dotkliwą stratą
bomby-w-Afganistanie,wid,15022560,wiadomosc.html?ticaid=110858],
dla atakowanej strony. dostęp: 2014-02-03.
4 Zob. P. Saska, F. Klimentowski, P. Kowalczyk, Charakterystyka Improwi-
zowanych Urządzeń Wybuchowych stosowanych w konflikcie irackim,
*
Zeszyty Naukowe WSOWL 2008, nr 1 (147) 2008, s. 42.
5 Por. tamże, s. 43.
6 Por. P. Saska, Improwizowane urzÄ…dzenia wybuchowe stosowane
Czy broniący się przed zagrożeniem ze strony im-
w konflikcie irackim. Czasopismo Szybkobieżne Pojazdy Gąsienicowe, nr
1 (24), rok 2009.
prowizowanych urządzeń wybuchowych stoi po stronie
7 Zob. S. Ross, Improvised Explosive Devices (IEDs) and America s War in
przegranej? Z patroli i konwojów drogowych zrezygno-
Afghanistan, globalresearch.ca. yródło online: [http://
wać podczas prowadzenia operacji wojskowej nie moż- www.globalresearch.ca/improvised-explosive-devices-ieds-and-america-s-
war-in-afghanistan/28286], dostęp: 2014-02-04.
na, ale upilnowanie całości terenu wydaje się niemożli-
8 Por. T. Ciszewski, Zarządzanie sytuacją kryzysową w środowisku zagrożo-
we. Aatwość konstrukcji oraz podkładania IED czyni tę
nym IED. Zeszyty Naukowe WSOWL, Nr 3 (157) 2010, s. 210.
9 Zob. K. Wilgucki, R. Urban, G. Baranowski, P. Grądzki, P. Skarżyński,
formÄ™ prowadzenia wojny asymetrycznej
Możliwości i ograniczenia systemu ochrony przed RCIED. Publikacje pra-
w Afganistanie czy Iraku wyjÄ…tkowo popularnÄ… oraz
cowników naukowo-badawczych Wojskowego Instytutu Aączności 2012,
skuteczną. Oprócz bezpośrednich ofiar IED, nie bez s. 4-5. yródło online: [http://www.wil.waw.pl/wil_pl_publ_2012.html],
dostęp: 2014-02-02.
znaczenia sÄ… wywierane efekty psychologiczne. Organi-
10 Por. K. Zagulski, Sekcja przewodników psów w Afganistanie. Przegląd
zowanie bezpiecznych patroli oraz konwojów zagrożo-
Wojsk LÄ…dowych 2012/01, s. 74.
11 Zob. T. Ciszewski, ZarzÄ…dzanie sytuacjÄ… kryzysowÄ…... wyd. cyt.., s. 216-
nych IED wymaga aktywnego i pilnego wyciÄ…gania
217.
wniosków z dotychczasowych doświadczeń, a więc cią-
12 Por. P. Pernach, Pokonać Improvised Explosive Device. Przegląd Wojsk
głego doskonalenia się i rozwijania tak aktywnych jak Lądowych, 2011/09, s. 20.
13 Tamże.
i pasywnych form przeciwdziałania zagrożeniu.
14 Por. J. Kaczyński, Taktyka działań ochronnych. Ochrona osób. Gdańsk
2009, s. 62.
15 Por. T. Ciszewski, ZarzÄ…dzanie sytuacjÄ… kryzysowÄ…... wyd. cyt.., s. 215.
Tobiasz Małysa
16 Tamże.
Natalia Szostek
17 Zob. P. Pernach, Pokonać Improvised Explosive Device... wyd. cyt.., s. 18.
18 Por. T. Ciszewski, ZarzÄ…dzanie sytuacjÄ… kryzysowÄ…... wyd. cyt.., s. 218.
19 Tamże, s. 221.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 15
Terroryzm
ANNA REJMAN
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
Po wydarzeniach z 11 września 2001 roku, kie- W szkoleniu brało udział kilkudziesięciu żoł-
dy to członkowie Al-Kaidy1 przeprowadzili zamachy nierzy, każdy z nich niósł na plecach ponad 30 kg
w Stanach Zjednoczonych, Bronisław Komorowski, sprzętu. Nie mieli specjalistycznego sprzętu wspi-
ówczesny minister obrony narodowej, postawił naczkowego typu: raki, czekany, haki, co stwarzało
GROM w stan najwyższej gotowości. niebezpieczne sytuacje. Kilka osób odpadło od
22 listopada 2001 roku nowy minister obrony ściany, nikt jednak nie zginął. Były t problemy
narodowej Jerzy Szmajdziński poinformował, że rząd z noclegiem, gdyż brakowało miejsca na rozbicie
Stanów Zjednoczonych zwrócił się do Polski z prośbą namiotów, dla tak wielu osób. Podczas szkolenia
o wsparcie militarne w postaci specjalistycznych testowano nowe namioty i inny sprzęt, jak chociaż-
jednostek sojuszniczej operacji Trwały pokój by palniki. Po etapie górskim odbył się trening
w Afganistanie2. Jest w tym zestawie również jednost- strzelecki i tygodniowe szkolenie na poligonie,
ka o charakterze specjalnym, jej użycie może doty- gdzie trenowano działania w terenie zurbanizowa-
czyć różnych form: ochronnych, konwojowych, patro- nym. Na potrzeby misji jednostka otrzymała dodat-
lowych, ale w ekstremalnych przypadkach może kowy sprzęt (m.in. nowe noktowizory), który nale-
oznaczać jej bezpośrednie użycie 3. Z oświadczenia żało nauczyć się obsługiwać. Szkolenie trwające
tego można było wywnioskować, że w składzie Pol- wiele dni w ekstremalnych warunkach miało na
skiego Kontyngentu Wojskowego (PKW) celu sprawdzenie możliwości skrajnie wyczerpane-
w Afganistanie4 znajdą się operatorzy JW 2305 go człowieka. W czasie deszczu i mrozu spraw-
GROM. dzaliśmy, jak organizm reaguje na wielogodzinne
Rozpoczęły się przygotowania operatorów GROM przebywanie w niskich temperaturach. Ruchy są
-u do misji w Afganistanie. Prowadzono je dwuetapo- wtedy opóznione, trzeba sprawdzić jak osłabia się
wo. Pierwszym etapem było szkolenie praktyczne. Ze refleks, jak drżenie z zimna wpływa na pamięć
względu na górzyste ukształtowanie terenu tego pań- mięśniową i celność 6.
stwa szkoleniowcy GROM-u zorganizowali obóz akli- W drugim etapie przygotowań odbyło się szko-
matyzacyjny dla operatorów w Tatrach Zachodnich. lenie teoretyczne. Szkoleniowcami byli wykładowcy
Szkolenie trwało kilka dni na wysokości 2 000 me- uczelni wyższych i praktycy. Przekazywana wiedza
trów nad poziomem morza. Rozpoczęło się w Tatrach dotyczyła m.in. pozyskiwania wody na terenie Afga-
Zachodnich, a zakończyło nad Morskim Okiem. Szko- nistanu7, skorpionów, węży, jadowitych pająków.
leniowcy korzystali z pomocy trzech instruktorów Ta- Bardzo ważnymi informacjami były te dotyczące
trzańskiego Ochotniczego Pogotowia Ratunkowego kultury i panujących zwyczajów. Żołnierze pozna-
(TOPR), których pomoc w warunkach górskich była wali podstawy islamu, zwroty językowe, hierarchię
nieoceniona. Gdyby nie ci TOPR-owcy, nie było by społeczną, relacje międzyludzkie, sposób i formę
sensu w ogóle wychodzić w góry - tymi słowami były witania się. Uczyli się także sztuki charakteryzacji,
instruktor formacji podkreśla wagę pomocy, jakiej by móc wtapiać się w tłum miejscowych, jeśli zaist-
udzielili instruktorzy z TOPR5. nieje taka potrzeba.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 16
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
W marcu 2002 roku żołnierze znalezli się Chronili także VIP-ów odwiedzających kontyngent,
w bazie Bagram8, oddalonej 50 km na północ bardzo często byli to dyplomaci z polskiej ambasa-
o stolicy kraju Kabulu, w znacznie mniejszym skła- dy w Pakistanie. Kiedy prezydent Aleksander Kwa-
dzie niż przewidywano. Początkowe ustalenia prze- śniewski przyleciał do Bagram, także odpowiadali
widywały kilkudziesięciu operatorów, a wysłano za jego ochronę. GROM chronił konwoje udające
kilkunastu. Do zadań żołnierzy należała: ochrona się dwa, trzy razy w tygodniu do Kabulu. Nie była to
polskiej bazy i przybywających do niej VIP-ów, pa- tylko ochrona, zbierali również informacje, wykony-
trole oraz tajne operacje. Zmiana misyjna trwała 6 wali dokumentację topograficzną i analizowali
miesięcy, ale wielu żołnierzy z pierwszej zmiany mentalność mieszkańców. Pozwoliło to na zgroma-
zostało na kolejną, w sumie 12 miesięcy. dzenie bazy danych o Afganistanie na potrzeby jed-
Operatorzy byli bardzo dobrze przygotowani nostki. W kwietniu 2004 roku operatorzy GROM-u
pod względem wyszkolenia jednak dużo do życze- zakończyli swoją misję. Zadania przejął zespół
nia przedstawiał sprzęt do przemieszczania się, z 1 Pułku Komandosów z Lublińca.
którym dysponowali. Nie warto wspominać Zadania powierzone GROM-owcom wyraznie
o braku śmigłowców, które w nowoczesnych siłach odstawały od poziomu ich wyszkolenia. Wiązały się
specjalnych bywają wykorzystywane częściej niż z dużym ryzykiem i odznaczały niewielkim pozio-
samochody. Z kraju dostarczono im kilka nieopan- mem trudności. Misja w Afganistanie kolejny raz
cerzonych toyot. Od Brytyjczyków wypożyczyli land dowiodła, że Sztab Generalny nie ma pojęcia
rovery, od Amerykanów pojazdy pustynne. Na o możliwościach naszej spec jednostki,
dalsze operacje podwozili ich śmigłowcem koope- a zatrudnieni tam oficerowie nie potrafią zaplano-
ranci 9. wać logicznych zadań dla komandosów 10. Tak, na
Gromowcy zadania specjalne wykonywali za- temat zadań, które zostały przydzielone żołnierzom
zwyczaj w nocy. Zabierali ze sobą plecaki, dużą GROM-u podczas pierwszej misji w Afganistanie
ilość sprzęt, po kilka sztuk broni z tłumikami do wypowiedział się gen. Sławomir Petelicki.
cichej eliminacji przeciwników. O tym, co i gdzie GROM w 2007 roku powrócił do wykonywania
będą robić informowani byli: dowódca kontyngentu zadań w Islamskim Państwie Afganistanu. Tak jak
lub oficerowie wywiadu. i przed pierwszÄ… misjÄ… przeprowadzono przygoto-
Oprócz działań specjalnych operatorzy włączali wania. W książce pt. Trzynaście moich lat w JW
się w walkę o serca i umysły poprzez przekonywa- GROM, jej współautor Andrzej K. Kisiel, tak pisze
nie do siebie miejscowych. Rozdawali żywność, me- o przygotowaniach do misji. Trzeba było zorganizo-
dykamenty, upominki przygotowane specjalnie wać mapy tego terenu, zdobyć informacje
przez sojusznicze jednostki PSYOPS (operacji psy- o zagrożeniach (na przykład takich jak pola mino-
chologicznych). Zazwyczaj, starsi wiosek, dobrze we), przemyśleć sposoby nawiązywania kontaktu
ich przyjmowali. z miejscową ludnością, poznać zwyczaje panujące
Jednym z zadań, które mieli wykonywać była w tamtym rejonie& Przygotowywaliśmy się również
ochrona campu (polskiej strefy w bazie Bagram) pod kątem niebezpieczeństw, jakie na nas mogą
i pracujących saperów, dla których największym tam czyhać. Miny, ajdiki (IED)11, zasadzki, ostrzał
zagrożeniem prócz eksplozji ładunku było trafienie mozdzierzowy& Przygotowywaliśmy się
przez snajpera. Zlokalizowanie snajpera wśród roz- i dołożyliśmy starań, aby jak najwięcej dowiedzieć
ciągających się wokół skał było bardzo trudne. się o historii, kulturze i obyczajach Afganistanu 12.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 17
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
19 lutego 2007 r. odbyło się pożegnanie 80 wiosek. Naprzeciw patrolom wyjeżdżali lokalni poli-
żołnierzy udających się na misję. W pożegnaniu cjanci, po wcześniejszym skontaktowaniu się
uczestniczył ówczesny minister obrony narodowej z patrolem. Tożsamość policjantów była sprawdzana
Aleksander Szczygło, który stwierdził iż wyjazd ko- za nim zbliżyli się do żołnierzy. W wioskach miejsco-
mandosów jest elementem zobowiązań sojuszni- wi policjanci rozmawiali z operatorami przekazując
czych. Poinformował również, że oprócz realizowania im informacje na temat: ewentualnego pobytu Tali-
zadań w ramach ISAF13, GROM-owcy będą współ- bów, miejscowości, które są im podporządkowane
działać z siłami amerykańskimi 14. i gdzie są największe problemy z utrzymanie porząd-
W marcu 2007 roku operatorzy rozpoczęli swo- ku. Po każdym patrolu żołnierze dokonywali podsu-
ją misję w Afganistanie. Głównym obszarem ich dzia- mowania wyjazdu, co było nie tak, co należy ewentu-
łań była prowincja Kandahar wraz z miastem Kanda- alnie poprawić.
har15. Był to teren na południu kraju, na pograniczu Wbrew pozorom mogłoby się wydawać, że pa-
afgańsko-pakistańskim, najbardziej niebezpieczny trole nie miały nic wspólnego z przeznaczeniem
region Afganistanu. i wyszkoleniem operatorów. Tego zdania był były do-
GROM działał w ramach I Polskiego Kontyngen- wódca jednostki gen. Roman Polko, Przebywający
tu Wojskowego, podlegał pod dowództwo ISAF. Za- w Afganistanie komandosi GROM-u wykonują zada-
daniem żołnierzy (działających w ramach grupy za- nia, które mogą realizować normalne oddziały& Żoł-
daniowej Task Force 4916) było opanowanie dwóch nierze przebywają w okolicy Kandaharu, mateczniku
powiatów w prowincji Kandahar. Narzędziem do wy- Talibów. Jednak szkoleni za ogromne pieniądze sku-
konania tego zadania miały być częste i dalekie pa- piają się głównie na obserwacji i zwykłych patro-
trole. Taki patrol składał się z sześciu, siedmiu sa- lach 19. GROM został wysłany w rejonie, gdzie siły
mochodów marki Hammer, (zmodyfikowanych przez koalicyjne słabo działały, a Talibowie czuli się jak
GROM-owców na własne potrzeby), obsadzonych u siebie i mieli tam mocną pozycję. Przez teren jed-
czteroosobowymi załogami (snajper-kierowca, do- nego z dystryktów znajdującym się w tym rejonie
wódca wozu łącznościowiec-nawigator, gunner17 prowadził szlak, którym Talibowie schodzili z gór do
oraz osoba od kontaktów z miejscową ludnością). wiosek po zaopatrzenie.
Pierwsze patrole prowadzone były na krótkich dy- Niejednokrotnie podczas patroli dochodziło do
stansach dochodzących do 20 km. Brak dróg wymu- wymiany ognia między żołnierzami GROM-u
szał na patrolujących ciągłe zmiany wyznaczanych i Talibami. Ze względu na podległość pod ISAF otwar-
tras (trasy wyznaczane były na podstawie zdjęć sate- cie ognia było możliwe za zgodą dowództwa i to
litarnych, które nie w pełni oddawały ukształtowania w określonych sytuacjach. Mogliśmy odpowiadać
terenu). Tak jak i podczas pierwszej misji GROM-u ogniem jedynie, gdy zostaniemy zaatakowani, po
w 2002 roku operatorzy zbierali dane upewnieniu się, że nie zagrozimy w ten sposób bez-
o patrolowanym terenie: porównywali teren pieczeństwu osób cywilnych 20. Żołnierze obawiali
z posiadanymi mapami, wybierali i oznaczali na ma- siÄ™, jak kryteria odnoszÄ…ce siÄ™ do otwarcia ognia
pach miejsca, gdzie mogły lądować śmigłowce, moż- sprawdzą się w bezpośredniej konfrontacji
na było zorganizować bazę, miejsca postoju dla pa- z Talibami, czy nie doprowadzi to do ofiar w ludziach.
troli i gdzie można spodziewać się zasadzki zorgani- Podczas wykonywania zadań patrolowych ope-
zowanej prze Talibów18. Patrole jezdziły do wiosek, ratorzy współpracowali z miejscową policją. Jednym
często było także żołnierze nie od razu wjeżdżali do z elementów takiej współpracy było osłanianie poli-
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 18
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
cjantów, którzy zostali ostrzelani przez, Talibów, kie- ciwstawić, i że nie tylko należy przed nimi uciekać,
dy opuszczali jedną z wiosek. Wioska znajdowała się ale, że i oni uciekają. Żołnierze po sprawdzeniu sta-
na skraju dystryktu ze szlakiem, którym przemiesz- nu amunicji i paliwa, złożeniu meldunku do dowódz-
czali się Talibowie. Policjanci i żołnierze razem udali twa przegrupowali się do następnej wioski, część
się w kierunku tejże wioski. GROM-owcy zostali policjantów zaś powróciła wioski. Było to zamierzone
w pewnej odległości a policjanci wkroczyli do wioski. działanie, chciano sprawdzić, czy i jak szybko Talibo-
Po natrafieniu na ślady pobytu dość sporej grupy wie powrócą. GROM-owcy czekali, następnego dnia
Talibów, poprosili przez radio żołnierzy o udzielenie tłumacz prowadzący nasłuch radiowy, przekazał in-
pomocy podczas wycofywania się z wioski. Dowódca formację, że nie wrócą, ale gdzieś na trasie patrolu
patrolu zgodnie z procedurą skontaktował się podłożą ajdika. Żołnierze z patrolu próbowali spro-
z dowództwem i przedstawił zaistniałą sytuację. wokować ruch ze strony Talibów (by schwytać jedne-
Z dowództwa przyszła odpowiedz, zasugerowano go z nich) poprzez patrolowanie terenu
pokazanie się przeciwnikom, ale należy uniknąć i zatrzymywanie się w tym samym miejscu. Zareago-
kontaktu ogniowego 21. Patrol ruszył w kierunku wy- wali, pojawili się w tym miejscu, gdzie zatrzymywał
cofujących się policjantów, za którymi z wioski ruszy- się patrol samochód terenowy i ciągnik z przyczepką
ła spora grupa uzbrojonych ludzi. Dowódca patrolu w wiadomym celu. Patrol podjął pościg za pojazda-
czekał na odpowiedz z dowództwa, co do użycia bro- mi, jednak zbyt duża odległość i teren nie pozwoliły
ni, w celu osłony wycofujących się policjantów. Sam na ich zatrzymanie. Z informacji uzyskanych
podjął decyzję by zbliżyć się na tyle, by osłaniać poli- z nasłuchu wynikało, że Talibowie wycofują się
cjantów (zbyt restrykcyjny proces decyzyjny z tego rejonu, gdyż jest tu za dużo żołnierzy i często
w dowództwie ISAF-u sprawiał, że nie był to odosob- patrolują teren. Rejon dystryktu był regularnie patro-
niony przypadek). Po chwili słychać było wystrzały lowany, żołnierze byli widoczni, co zniechęcało Tali-
z kałasznikowów, policjanci znalezli się pod ostrza- bów do powrotu. Jednak cały czas usiłowali pozbyć
łem. Kiedy Talibowie otworzyli ogień w stronę Ham- się patroli z dystryktu (tak wynikało z informacji
merów dowódca znów skontaktował się dowódz- z nasłuchu) poprzez podkładanie ajdików na trasach
twem, po paru minutach otrzymał zgodę na otwarcie przejazdów patroli. Sądzili, że jeśli wysadzą kilka
ognia. Rozpoczęła się wymiana ognia, Talibowie za- Hammerów, to zakończą się patrole. W odpowiedzi
częli ostrzeliwać pozycje GROM -owców na plan Talibów (wiedzę na temat zasięgu ich sprzę-
z granatników. Nie stanowiło to dla nich zagrożenia, tu radiowego i faktu poruszania się samochodami)
gdyż odległość między obiema stronami była znacz- patrole zatrzymywały i kontrolowały napotkane sa-
nie większa niż pole rażenia granatnika. Zostało we- mochody. Niektóre z nich uciekały, żołnierze gonili
zwane wsparcie lotnicze, jednak pilot Harriera nie je, ale musieli być bardzo ostrożni, gdyż mogli na-
zbombardował pozycji Talibów, ze względu na bez- tknąć się na samochód pułapkę.
pieczeństwo policjantów, którzy znajdowali się Oprócz działań typowo wojskowych, tak jak
w zasięgu wybuchu. Policjanci dotarli do patrolu. Po i podczas poprzedniej misji żołnierze prowadzili wal-
pewnym czasie wymiana ognia ustała, Talibowie kę o serca i umysły mieszkańców wiosek. W walce
skryli się w jaskiniach. Mieszkańcy wioski obserwują- tej wykorzystywano przede wszystkim pomoc me-
cy całe zdarzenie zobaczyli, że Talibowie nie są tak dyczną. Nasz lekarz wraz z para medykami, kilka-
silni, jak głosili. Tego typu działania pokazywały krotnie wyjeżdżał w teren i tam we wcześniej zapo-
mieszkańcom wiosek, że Talibom można się prze- wiedzianym miejscu przyjmował chorych. Najczęściej
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 19
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
byli to ludzie, którzy w życiu nie widzieli tabletki cja została tak szybko przeprowadzona (wykorzystano
i nawet zwykłą witaminę C traktowali jak magiczny element zaskoczenia), że nie padł ani jeden strzał,
środek na wszystko 22. Oprócz pomocy medycznej nie doszło do rozlewu krwi. Operatorzy przeprowadzili
wykorzystywano pomoc humanitarną, mobilizowano działania podobne do policyjnych: ustalili tożsamość
mieszkańców wiosek do nauki poprzez dostarczanie wszystkich osób zatrzymanych w domu Shafiq, sfoto-
zeszytów, długopisów itp. Pomoc rozdysponowywali grafowali rzeczy znalezione na miejscu. Oprócz broni
członkowie rady starszych z wiosek. Było, to celowe był to sprzęt łącznościowy, instrukcje szkoleniowe,
działanie by unikać nieporozumień na linii żołnierze rozkazy przywódców talibskich, materiały propagan-
mieszkańcy. Współpraca z mieszkańcami i tak była dowe i elementy wykorzystywane do produkcji IED.
trudna, ze względu na używanie przez nich narkoty- Wykonywanie zadań policyjnych jest zawsze bardziej
ków (palenie przez większość haszyszu), które są niebezpieczne niż sam szturm, ze względu na długo
plagą Afganistanu i zródłem finansowania działalno- trwałe przebywanie na wrogim terenie. Operatorzy
ści terrorystycznej. Fakt ten bardzo utrudniał i nadal mogą zostać w każdej chwili zaatakowani28.
utrudnia współpracę z Afgańczykami. W ramach działań kinetycznych operatorzy na-
Do zadań GROM-u należało również uwalnianie mierzają i usuwają magazyny, w których rebelianci
zakładników z rąk rebeliantów. Jednym przechowują broń, amunicję, materiały wybuchowe
z uwolnionych w 2011 roku, był szef edukacji i elementy do wykonywania IED. Bardzo ważnym za-
z dystryktu Andar23. Rok wcześniej żołnierze GROM daniem, jakie wykonują w ramach działań kinetycz-
uwolnili trzech afgańskich policjantów24. nych było szkolenie komandosów National Directora-
Żołnierze JW 2305 prowadzili na terenie Afgani- te of Security (NDS-u), czyli oddziału do zwalczania
stanu, także operacje kinetyczne, czyli wyłapywali lub terroryzmu (podlega on bezpośrednio prezydentowi
w ostateczności likwidowali znaczących przywódców Afganistanu).
grup terrorystycznych. Do takich należeli: mułła Maw- Podczas pierwszej misji w Afganistanie w latach
lawi Shafiq25, który przez lata nauczał czytania Kora- 2002 2003 do zadań operatorów należało: ochra-
nu. Wersety świętej księgi zamienił na karabiny nianie polskiej bazy i przybywających do niej VIP-ów,
i materiały wybuchowe 26. Przygotowania do tej akcji ochrona saperów zajmujących się rozminowywanie
trwały długo. Informacji na temat ewentualnych terenu, patrole oraz tajne operacje. W ramach misji
miejsc pobytu mułły dostarczali oficerowie wywiadu, rozpoczętej w 2007 roku operatorzy wykonywali
kontrwywiadu i Grupy Wsparcia Informacyjnego. i nadal wykonują następujące zadania: patrolowanie,
GROM-owcy tworzyli makiety budynków uwalnianie zakładników z rąk porywaczy, niszczenie
i otaczającego ich terenu. Opracowywali sposoby po- magazynów z komponentami do produkcji ładunków
dejścia do budynków i rozmieszczenie stanowisk wybuchowych IED, zatrzymywanie terrorystów. Ważny-
snajperskich. W ośrodku treningowym ćwiczyli prze- mi zadaniami są także szkolenie policji, komandosów
bieg akcji. Podczas tej akcji mieli współpracować oraz współpraca z siłami bezpieczeństwa i walka
z funkcjonariuszami NDS27. 8 pazdziernika 2011 o serca i umysły mieszkańców. Poszerzenie zakresu
roku grupa szturmowa, snajperzy wraz z medykiem zadań i działań jest wynikiem skali i rozmiarem kon-
udali się na miejsce akcji (dom mułły znajdujący się fliktu. Misja nadal trwa i być może jeszcze będzie
w jednej z wiosek). Dołączyli do nich komandosi trwał dłużej po wycofaniu polskich wojsk
afgańscy. Jako pierwsi weszli Afgańczycy gospoda- z Afganistanu, które mają zostać wycofane do końca
rze wchodzą pierwsi, za nimi żołnierze GROM-u. Ak- 2014 roku.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 20
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
Zatoka Perska Kuwejt 2002 - 2003 znajdowała się w strefie przygranicznej i mogła
w każdej chwili zostać ostrzelana przez Irakijczyków.
W marcu 2002 roku kilku oficerów GROM-u udało Do lokalizacji jednostek pływających wykorzystywano
siÄ™ w rejon Zatoki Perskiej celem sprawdzenia terenu m.in. satelity oraz zwiad lotniczy i morski. Gromowcy do
i warunków, w jakich komandosi będą wykonywać za- przeprowadzania operacji przechwytywania morskiego
dania w ramach misji. Do głównych zadań żołnierzy Maritime Interdiction Operations (MIO) korzystali
należało kontrolowanie statków pływających po wo- z amerykańskich łodzi Mark-V i RIB-3632.
dach Zatoki Perskiej, realizujÄ…c tym samym kontrolÄ™ TaktykÄ…, jakÄ… stosowali GROM-owcy w operacjach
przestrzegania nałożonego przez ONZ embargo na MIO, były szybkie abordaże33. Wejście na kontrolowany
handel ropą naftową z Irakiem i uniemożliwienia prze- statek lub inny obiekt pływający odbywało się błyska-
mytu broni 29. 19 kwietnia 2002 roku z lotniska Okę- wicznie. Szybkość wejścia na pokład nie była uzależ-
cie prezydenckim samolotem (wojsko nie posiadało niona od rodzaju jednostki (łódz, kuter, tankowiec).
wtedy samolotów mogących odbywać bezpośrednie Szybki abordaż był elementem zaskoczenia, który po-
rejsy na takim dystansie) pierwsza zmiana żołnierzy zwalał na przejęcie kontroli nad jednostką. Należało
GROM z oddziału wodnego wyleciał do Kuwejtu. Po przeszukać wszystkie pomieszczenia, wykonać doku-
przybyciu na miejsce zostali zakwaterowani w bazie mentację fotograficzną i szybko opuścić np. statek.
amerykańskiej Doha mieszczącej się niedaleko stolicy Zbyt długie rozłożenie akcji w czasie mogłoby doprowa-
kraju. Oprócz operatorów z JW 250, 3 na wodach Zato- dzić do ewentualnego ataku ze strony załogi kontrolo-
ki pełnili służbę m.in. żołnierze z: Belgii, Holandii, wanej jednostki, czego zawsze starano się unikać.
WÅ‚och, Wielkiej Brytanii, Kanady, USA. Operacje przechwytujÄ…ce operatorzy przeprowa-
Działania prowadzone przez siły międzynarodowe dzali w nocy (akcje planowane były od zmierzchu do
Multinational Interception Force, pod auspicjami Rady świtu). Z bazy Doha jezdzili do portu marynarki Kuwa-
Bezpieczeństwa ONZ miały charakter akcji przechwytu- it Navy Base (KNB), który był oddalony od bazy około
jących. Założono, że siły międzynarodowe będą stoso- 150 kilometrów. Wyjeżdżali około 16-tej lub17-tej, do-
wać przemoc w ograniczonym zakresie. Nie wolno było jazd do bazy na wybrzeżu zajmował im mniej więcej
niszczyć mienia 30. Odstępstwem od tego założenia godzinę. Po dotarciu na miejsce zmieniali ubrania cy-
były sytuacje, gdzie w przypadku ochrony przemytników wilne na mundury (z bazy Doha na wybrzeże jezdzili
przez siły irackie, należało je zneutralizować. w cywilnych ubraniach), by po drodze nie wzbudzać
Oprócz kontroli statków wypływających z Iraku sensacji. Następnie przygotowywali sprzęt zespołowy
kontrolowano, także, te wpływające do Iraku. Żołnierze (spalinową piłę tarczową, nożyce do metalu, drabinkę
MIF mieli za zadanie utrudnianie importu części za- speleo, drabinkę Kowalskiego34). Około 20-tej w morze
miennych do urządzeń o charakterze wojskowym 31 wypływały: jedna łódz patrolowa Mark-V i dwa RIB-y.
oraz maszyn rolniczych (Irakijczycy przerabiali ciągniki Aódz Mark-V była statkiem bazą, cysterną (RIB-y trzeba
na wozy opancerzone). było raz podczas działań tankować) i wsparciem. RIB-y
By skutecznie prowadzić obserwację statków po- służyły do podpływania do kontrolowanych statków.
ruszających się po Zatoce i utrudniać życie przemytni- GROM-owcy współpracowali z Amerykanami.
kom na kuwejckiej wyspie o nazwie Bubiyan została Wspólnie wypływały dwa zespoły abordażowe. Jeden
ustawiona przez Amerykanów wieża obserwacyjna. Ko- złożony z SEALS-ów, drugi z operatorów GROM-u. Dzię-
mandosi GROM-u systematycznie pełnili tam służbę. ki temu, każdej nocy możliwe było skontrolowanie
Było to bardzo niebezpieczne zadanie, gdyż wyspa średnio sześciu statków.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 21
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
Dopłynięcie w rejon działań zajmowało od łogi gromadzono w jednym miejscu, by w razie pod-
dwóch do trzech godzin w zależności od warunków jęcia przez nich prób odbicia statku to uniemożliwić.
panujących na morzu. Za nim zespół dotarł na miej- Następnym etapem było przeszukiwanie jednostki
sce działań, zostawiał po drodze na okręcie dowo- i rozmowa z załogą. Niekiedy zdarzało się, że statki
dzenia dwóch snajperów (czasem byli to Ameryka- przemytnicze były wyposażone w bardzo nowocze-
nie, czasem GROM-owcy) i oficera łącznikowego. sny sprzęt: radiostacje, radary, sprzęt ten niekiedy
Snajperzy lokowali się na śmigłowcach (Sea Hawk, był demontowany. Wszystkie kontrole były doku-
MH-53IM Pav Low35), które z góry zabezpieczały mentowane. Fotografowano członków załogi, doku-
działania komandosów dokonujących abordażu. menty oraz statek i nakazywano powrót do Iraku.
Tak przebieg operacji opisuje były GROM-owiec Na śmigłowcach, które wspierały akcje montowano
Mark-V jako centrum miał łączność z śmigłowcem kamer, dzięki czemu obraz z abordażu przekazywa-
i dowództwem. Przypuszczam, że również z AWACS- ny był na żywo do okrętu dowodzenia. Kontrola jed-
em, gdzieś wysoko nad nami. Mark miał swój ra- nostki trwała kilkadziesiąt minut.
dar. I system FLIR, bardzo przydatny przy takich Zdarzało się, że przemytnicy próbowali unie-
operacjach (noktowizja, podczerwień i termowizja) możliwić abordaże na jednostki. Na stalowych stat-
& Mogliśmy sprawdzić, czy ktoś jest na pokładzie, kach przemytnicy przygotowywali dla nas różne nie-
czy coś się u nich porusza. Pomagało to wybrać spodzianki. Kolce na burtach, by nie można było
odpowiedni moment na wejście& Snajperzy przybić do burty RIB-em (RIB ma kadłub z gumy).
i obsługa Marka na pozycjach wspierających prze- Pręty wystające z relingów w kierunku morza. Drut
kazywali nam stale informacje o sytuacji na pokła- kolczasty rozpięty pomiędzy masztami, uniemożli-
dzie. Drugi RIB z sekcją wspierającą czekał wiające desant ze śmigłowca 39. Przemytnicy usta-
w pobliżu 36. Kiedy Mark-V znalazł się w pobliżu wiali ładunki przy burtach, co utrudniało mocowanie
celu i padł sygnał do sprawdzenia jednostki, ko- drabinki speleo. Napotykano nadpiłowane fragmen-
mandosi przechodzili wraz ze sprzętem na RIB-y. ty burt, celowo uszkodzone schody, zaostrzone kra-
Było to niebezpieczne. Z jednej strony warunki pa- wędzie barierek i uchwytów w miejscach, gdzie czło-
nujące na morzu ( zespoły mogły działać przystanie wiek w odruchu mógł je złapać. Bardzo duże niebez-
morza 4 w skali Beauforta 37) i wszechobecna pieczeństwo stanowiły uszkodzone elementy statku,
ciemność. Z drugiej ilość i ciężar sprzętu oraz za- pokryte różnego rodzajem substancji, powodujący-
grożenie zgniecenia między burtami obu jednostek. mi długotrwałe gojenie się ran w przypadku skale-
Podpływali do kontrolowanej jednostki zaczepiali czenia. Często w ładowniach natykali się na bite
RIB-y specjalnymi magnesami do burty statku. i wygłodniałe psy, które odruchowo rzucały się na
Trzech ludzi ustawiało wysięgnik teleskopowy każdego, kto tylko się tam zjawił. To tylko nieliczne
z hakiem, do którego przymocowana była drabinka utrudnienia, jakie napotykali komandosi podczas
sznurowa. Pierwszy komandos wychodził na statek. prowadzonych działań.
Zakładał zabezpieczenia, żeby drabinka trzymała Po skontrolowaniu jednostki komandosi opusz-
się solidnie i ubezpieczał kolegów 38. Po wejściu na czali ją, oddalali się i czekali, aż statek zmieni kurs.
pokład sekcja abordażowa w przeciągu kilku minut Taki schemat działań powtarzali kilkakrotnie
opanowywała statek. Dokonywano przeszukań po- w ciągu nocy. Kończąc akcje abordażowe znów
mieszczeń celem odnalezienia członków załogi, przesiadali się z RIB-ów do łodzi Mark-V przenosząc
przesłuchiwano kapitana. Wszystkich członków za- sprzęt. Powrót do bazy na wybrzeżu był wyścigiem
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 22
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
ze wschodzącym słońcem. W bazie sprzęt należało Druga zmiany wykonywała takie same zada-
przepakować do samochodów. Należy wspomnieć, nia, jednak przy nieco gorszych warunkach klima-
o prozaicznej, ale ważnej rzeczy operatorzy GROM-u tycznych. W nocy podczas abordaży panowała
pomagali, jeszcze amerykańskim sternikom łodzi ujemna temperatura, a przebywanie po kilka go-
w przygotowaniu ich do następnej akcji. Amerykanie dzin na otwartej przestrzeni potęgowało odczucie
traktowali łodzie jak taksówki, wysiadali i jak naj- zimna. W lutym 2003 roku komandosi przenieśli
szybciej chcieli dostać się do bazy Doha. Sternicy się do bazy na wybrzeżu. Tam czekali na informację
sprzątali łodzie zajmowało im to dużo czasu, sami dotyczącą ich uczestnictwa w zbliżających się dzia-
także nie spali w nocy. Dla GROM-owców rzeczą łaniach na terytorium Iraku41. Razem z operatorami
naturalną było sprzątanie po sobie, sternicy lubili w bazie przebywał ówczesny dowódca GROM-u puł-
z nimi pracować. Do Doha wyruszali między godzina kownik Roman Polko. Otrzymał on zgodę na uczest-
siódmą a ósmą rano. Na miejscu rozpakowywali nictwo jednostki w planowanej inwazji na Irak, jed-
torby z rzeczami i sprzętem. Ubrania należało nak była to tylko decyzja ustna.
uprać, a broń dokładnie wyczyścić, gdyż słona woda Były GROM-owiec Andrzej K. Kisiel tak wspomi-
jej nie służyła, wżerała się w metal. Ważną czynno- na oczekiwanie na decyzję w sprawie uczestnictwa
ścią było ładowanie akumulatorów w radiostacjach, komandosów w działaniach na terytorium Iraku.
noktowizorach i latarkach. Następnie lunch, kilka Siedzieliśmy, czekając na decyzję z Polski w KNB.
godzin snu i znów przygotowywanie się do nocnych Pułkownik Polko był z nami. Widać było po nim, że
działań. bije się z myślami& Dowiedzieliśmy się, że otrzymał
Jesienią 2002 roku nastąpiła rotacja pierwszej zgodę na nasze działania podczas planowanej in-
zmiany komandosów. W kraju poinformowano ofi- wazji na Irak, ale jedynie ustną. Czyli jak coś pój-
cjalnie, że GROM wypełnia zadania w ramach ope- dzie nie tak, to wszyscy się od niego odwrócą.
racji Enduring Freedom. Nikt nie dowiedziałby się I wiadomo, kto będzie winny& W końcu podjął de-
o zadaniach, jakie na wodach Zatoki Perskiej wypeł- cyzję: będziemy zdobywać platformę terminal
niają GROM-owcy, gdyby nie wypowiedz dowódcy przeładunkowy ropy naftowej KAAOT (Khawar Al
lotniskowca USS George Washington admirała Jose- Amaya Offshore Terminal) 42.
pha Sestaka. AamiÄ…c zasadÄ™ o nieujawnianiu infor-
macji o siłach specjalnych chciał uhonorować Pola- Irak 2003 - 2004
ków stacjonujących na okręcie podczas ćwiczeń sił
sojuszniczych, był bardzo pozytywnie zaskoczony Operatorzy GROM-u w ramach zobowiązań
umiejętnościami żołnierzy. Ćwiczenia, w których sojuszniczych uczestniczyli w działaniach na teryto-
brali udział miały na celu przećwiczenie zatrzymania rium Iraku. Grupa 56 komandosów wchodziła
na morzu najważniejszych przywódców organizacji w skład Polskiego Kontyngentu Wojskowego, który
terrorystycznych. GROM-owcy wykazali się sprawno- był częścią koalicji międzynarodowej realizującej
ścią zarówno w abordażach z wody jak i powietrza. zadania o kryptonimie Iraqi Freedom (Iracka Wol-
Podczas pierwszej zmiany operatorzy przepro- ność) 43. Na prośbę rządu USA prezydent Polski
wadzili około 30 operacji bojowych, zatrzymali 50 Aleksander Kwaśniewski 17 marca 2003 roku wy-
statków przewożących kontrabandę. Do kraju przy- dał oficjalną decyzję w tej sprawie.
syłano gratulacje z dowództwa sił sprzymierzo- Bramę do Iraku stanowił port Umm Kasr znaj-
nych40. dujący się w południowo-wschodniej części Iraku,
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 23
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
u ujścia rzeki Tygrys. Miał on znaczenie strategiczne zwoliłby na przeprowadzenie inwazji. Grozba zniszcze-
zarówno dla Irakijczyków jak i wojsk inwazyjnych pod nia obu terminali była całkiem realna, gdyż
przewodnictwem Stanów Zjednoczonych. Znajdowa- z informacji wywiadowczych wynikało, że zostały one
ły się tam obiekty infrastruktury wydobycia ropy naf- zaminowane. KAAOT mieli zająć GROM-owcy,
towej i gazu, linia kolejowa oraz droga wodna na pół- a MABOT SEALS-i. Operacja zajęcia terminali miała
noc kraju. Jest to jedyny port głębokowodny w Iraku, zostać przeprowadzona pierwszej nocy wojny tj. z 20
do którego mogą zawijać największe statki np. kon- na 21 marca 2003 roku. Schemat dotarcia do miejsca
tenerowce lub tankowce. Port miał być miejscem operacji był taki sam, jak w przypadku działań prowa-
dostarczania zaopatrzenie dla wojsk koalicji dzonych wcześniej na wodach Zatoki Perskiej. Opera-
i pomocy humanitarnej dla irackiej ludności cywilnej. torzy GROM-u mieli podpłynąć w pobliże celu na pokła-
Zdobycie portu miało zapobiec ewentualnemu wy- dach łodzi Mark V, a następnie przesiąść się do RIB-
puszczeniu ropy naftowej do wód Zatoki Perskiej, jak ów. Cała operacja miał być monitorowana z pokładu
miało to miejsce w czasie Pustynnej Burzy. Scena- krążownika USS Valley Forge , który zakotwiczył 5 mil
riusz takiego działania ze strony Irakijczyków mógł od terminalu. Akcję miały wspierać i zabezpieczać śmi-
być całkiem realny, gdyż kilka dni przed rozpoczę- głowce UH-60 Sea Hawk obsadzone snajperami, któ-
ciem wojny wycofujące się oddziały irackie podpaliły rzy mieli czuwać nad bezpieczeństwem operatorów
siedem szybów naftowych w miejscowości Rumaila i informować o ruchu na platformie.
przy granicy z Kuwejtem44. W bazie GROM-u na wybrzeżu Kuwejtu rozpoczęto
Na drodze do portu Umm Kasr stały dwa termi- przygotowania do akcji zdobycia platformy. Pierwszym
nale przeładunkowe: KAAOT (Khawar Al Amaya Off- etapem było przygotowanie planu działań na KAAOT
shore Terminal) i MABOT (Mina Al Bakr Offshore Ter- na podstawie otrzymanych od Amerykanów: kompletu
minal). Terminale te były konstrukcjami również stra- zdjęć i danych wywiadowczych na temat konstrukcji
tegicznymi. Ze względu na swoje usytuowanie broni- całego obiektu. Amerykanie uważali, że dobrze jest,
ły wejścia do portu i rzeki, która prowadziła w głąb gdy to oddział lub grupa zadaniowa mająca wykonać
lądu. Obydwa terminale były celem ataków we wcze- zadanie sama opracuje plan akcji. Przygotowano trzy
śniejszych konfliktach. KAAOT został wysadzony warianty operacji, by móc przeanalizować czynniki,
przez Irańczyków w czasie wojny iracko-irańskiej które mogą wpłynąć na powodzenie wykonywanego
w 1980 roku i częściowo uszkodzony podczas Pu- zadania. Plan zdobycia terminalu KAAOT opracowany
stynnej Burzy45.Terminal KAAOT był konstrukcją przez żołnierz GROM-u przedstawiał się następująco:
o długości około 1500 m i szerokości dochodzącej Dotarcie do miejsca akcji przy wykorzystaniu łodzi
do 100 m. Był tam czterokondygnacyjny hotel dla Mark V i RIB-ów.
obsługi oraz przepompownia, łączyła je kładka. Każ- Wejście na konstrukcję terminalu w pobliżu dzwi-
dy z terminali mógł obsługiwać jednocześnie 2 tan- gów.
kowce, a wydajność wynosiła milion baryłek ropy Opanowanie przepompowni.
dziennie. Przeszukanie pomieszczeń i zatrzymanie pracow-
Plan dowództwa sił koalicyjnych zakładał, że ników terminalu.
terminale zostaną zdobyte przez jednostki specjal- Odnalezienie i zabezpieczenie ładunków wybu-
ne. Miało to zapobiec zniszczeniu lub uszkodzeniu chowych.
urządzeń i samych terminali przez Irakijczyków. Wy- Przekazanie zatrzymanych Irakijczyków żołnie-
sadzenie i pożar ropy utrudniłby lub nawet nie po- rzom Marines.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 24
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
Wszystkie działania, które miały być wykony- płynięcia operatorzy czekali na łodziach Mark V, na
wane podczas zdobywania platformy ćwiczone były których tuż przed operacją pojawiły się obok flag
na makiecie w skali 1: 1 odtwarzającej konstrukcję amerykańskich, polskie flagi. Po pełnym napięcia
obiektu. Był to drugi etap przygotowań. W pobliżu oczekiwaniu po zmroku padł rozkaz do wypłynięcia.
KNB zbudowaliśmy makietę terminala, w skali 1:1. Z portu w morze wypłynęło 5 łodzi Mark V wypełnio-
Głównie z patyków i taśmy. Same zarysy budynków, nych komandosami i 9 RIB-ów. Każdy miał kami-
korytarzy i przejść. I zaczęliśmy trenować na su- zelkę kuloodporną, na niej taktyczną z granatami,
cho& PoczÄ…tkowo SEALS patrzyli na nas jak na radiostacjÄ™, sporym zapasem amunicji
upośledzonych. Faktycznie - to był ciekawy widok, i chemicznych zródeł światła. Do tego dochodził
gdy grupa dorosłych facetów najpierw przeskakiwa- pistolet i pistolet maszynowy. Niektórzy zabrali
ła wysoki płot, a następnie na polu, w pełnym słoń- strzelby gładko lufowe, idealne do szybkiego otwie-
cu bawiła się patykami i sznurkiem& . Ale jak do- rania drzwi& Paramedycy, jak zwykle spore plecaki
wiedzieli się, co i po co robimy, i zaczęli nas przy ze sprzętem medycznym. Każdy zawierał wyposaże-
ćwiczeniach podglądać, zmienił się ich stosunek do nie niezłej karetki pogotowia& 48. GROM-owcy wy-
nas 46 tak wspomina przygotowania do zdobycia posażeni byli również w młoty i piły mechaniczne,
KAAOT były członek oddziału wodnego. Po ćwicze- także w kamizelki ratunkowe, otwierające się po
niach na lądzie przyszedł czas na etap trzeci ćwi- zetknięciu z wodą.
czenia na morzu. Operatorzy podczas etapu mor- Po około 5 godzinach rejsu w odległości 1,5
skiego ćwiczyli rozmieszczenie na łodziach Mark V km część operatorów przesiadła się na RIB-y. Część
i przesiadanie się na RIB-y przy różnych warunkach z nich i lekarze pozostała na Markach V, jako siły
na morzu oraz z obciążeniem sięgającym 50 kg odwodowe. O godzinie 22: 55, czasu lokalnego do
(tyle ważyło wyposażenie sprzętowe każdego ope- platformy w trzy różne jej punkty podpłynęły RIB-y.
ratora). Procedury ćwiczono codziennie. Wśród żoł- Wejścia na platformę było możliwe dzięki drabin-
nierzy panowała napięta atmosfera, było to wyni- kom speleo i Kowalskiego, już wcześniej używanej
kiem obaw związanych, nie tyle z zagrożeniem ze w działaniach w rejonie Zatoki. Żołnierze mieli do
strony Irakijczyków, co z możliwością omyłkowego pokonania różne wysokości w zależności od miej-
ostrzału ze strony koalicjantów. Istniało również sca wchodzenia na pokład (nawet do 11metrów).
zagrożenie w postaci zderzenia się w nocy Po wejściu na pokład komandosi działający
z jednostkami irackimi, którymi opuszczać Irak mo- w parach rozpoczęli przeszukiwanie części przemy-
gliby jego mieszkańcy, uciekający przed wojną. słowej platformy (ładowni i przepompowni). Nikogo
Operacja zajęcia platform KAAOT i MABOT za- nie znaleziono. Następnie należało przeszukać
planowana była na noc z 20 na 21 marca 2003 część mieszkalną, by tam dotrzeć operatorzy mu-
roku. 20 marca płk Roman Polko przeprowadził sieli pokonać metalową kładkę o długości 150-200
ostatnią odprawę, na którą przybył amerykański m. Przemieszczanie się kładką wiązało się
komandor Harward. W przemówieniu do komando- z ryzykiem, na końcu kładki znajdowało się stano-
sów odniósł się do ważności zadania, jakie przed wisko z karabinem maszynowym. Okazało się, że
nimi stoi dla sił koalicji i przebiegu inwazji. GROM- nie było obsadzone. GROM-owcy dotarli do części
owcy napisali listy pożegnalne do rodzin, które zo- mieszkalnej, gdzie znajdowało się 50 pomieszczeń
stawili kolegom niebiorącym udziału w akcji do przeszukania. Wszystkie były zamknięte od
i zadbali o swoją anonimowość47. Na rozkaz do wy- środka lub zewnątrz. Najpierw przeszukano za-
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 25
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
mknięte od wewnątrz. W pierwszym z nich znalezio- Następnym zadaniem wykonywanym przez
no 8 ludzi, w drugim również. Byli to żołnierze iraccy żołnierzy było patrolowanie ujścia rzeki Tygrys
w sumie na platformie było ich 16-tu. Zostali skuci, i okolicznego wybrzeża. Patrolowanie tego rejonu
nałożono im worki na głowę (metoda sprawia, że należało do niebezpiecznych zadań, z powodu ukry-
zatrzymany staje się zdezorientowany i nie podejmu- wających się na bagnistych brzegach strzelców wy-
je próby oporu) i przekazano ich Amerykanom. Prze- borowych, których kilku schwytali operatorzy. Prze-
jęto broń i amunicję, co wskazywało, że Irakijczycy c h w y t y w a l i r ó w n i e ż r e b e l i a n t ó w
spodziewali się ataku oraz sprzęt do nurkowania to i współpracowników Husajna próbujących uciec
potwierdzało, że informacje o zaminowaniu platfor- z Iraku. Patrol rzeczny składał się z dwóch łodzi
my były prawdziwe. Znaleziono również w różnych Mark V i dwóch łodzi RIB. Trwał zwykle dwanaście
częściach terminalu gotowe do odpalenia ładunki godzin. Podczas jednego z takich patroli zatrzyma-
oraz miny pułapki. Sama akcja przejęcia KAAOT no holownik przewożący 87 min morskich. Innym
trwała 15 minut, całkowite przeszukanie terminala razem natrafiono na kuter rybacki wypełniony mi-
i zabezpieczenie miejsc niebezpiecznych trwało oko- nami. Rozbrajanie tego typu znalezisk było niebez-
ło 3 godzin. GROM-owcy przekazali terminal Amery- pieczne i czasochłonne, więc je detonowano.
kanom. Drugi z terminali MABOT został także zdoby- GROM-owcy to też ludzie, odczuwali zmęczenie
ty. Zdobycie terminali obserwowane był z pokładu i wyczerpanie po wielu godzinach spędzonych na
krążownika USS Valley Forge przez dowódców ope- wykonywaniu zadań. Trzy dni byliśmy na nogach.
racji. Było to możliwe, ze względu na wyposażenie Można nie spać przez dwie doby, ale trzecia jest
śmigłowców wspierających akcję z góry w kamery. krytyczna. Ludzie padali ze zmęczenia. Zasypiali
Po oficjalnym przekazaniu terminalu operatorzy między siedzeniami Marków-V. Nie było wolnego
mieli udać się na zasłużony odpoczynek do bazy. kawałka podłogi. Wszyscy byli mokrzy, głodni, spra-
Sytuacja uległa zmianie, komandosi otrzymali nowe gnieni i brudni 49. Fragment wypowiedzi komando-
zadanie oczyścić szlak wodny do portu Umm Qasr. sa oddawał doskonale trudy prowadzonych działań.
Jak zakładał plan inwazji port ten miał być główną W ramach swych działań operatorzy mieli za
drogą zaopatrzenia dla sił koalicyjnych. Z portu wy- zadanie utrzymywanie strategicznego posterunku
pływały różne jednostki pływające, którymi Irakijczy- obserwacyjnego nad brzegiem Zatoki. Informacje
cy uciekali z kraju. Zadanie było bardzo trudne ze uzyskiwane z tego posterunku dostarczały wiedzy
względu na liczbę jednostek w porcie. Operatorzy na temat liczby i rodzajowi jednostek poruszają-
dokonywali sprawdzeń jednostek zarówno w nocy, cych się w tym rejonie. Usytuowanie i znaczenie
jak i w dzień. Po oczyszczeniu portu komandosi mo- posterunku sprawiało, że był częstym celem ata-
gli odpocząć. Otrzymali zgodę by odpocząć ków.
w Kuwejcie. Tam odwiedził ich pułkownik Polko, by Polacy współdziałali z Amerykanami, wspólnie
im pogratulować. Amerykanie bardzo wysoko ocenia- przeprowadzili akcję przejęcia tamy Mukarain
li działania GROM-u. i elektrowni wodnej. Było to operacja ściśle tajna,
Operatorzy wykonywali również zadania więc informacje o jej przeprowadzeniu ujawniono
w samym mieście Umm Qasr. Do ich zadań należało pózniej. Operacja miała miejsce w połowie kwietnia
przeszukiwanie budynków i statków cumujących 2003 roku, a informacja o niej została przekazana
w porcie oraz wraków pozostałości po wojnie z 1991 przez Amerykanów w czerwcu 2003 roku. Żołnierze
roku. wspólnie z komandosami SEALS przetransportowa-
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 26
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
ni zostali na miejsce trzema śmigłowcami. Trans- 1maja 2003 roku ogłoszono koniec działań
port trwał 5 godzi, w czasie lotu dwukrotnie latają- wojennych na terytorium Iraku, to był początek woj-
ce cysterny tankowały śmigłowce. Komandosi na ny partyzanckiej. Z dnia na dzień zaczęła wzrastać
tamę dostali się wykorzystując metodę szybkiego liczba działań nieregularnych prowadzonych przez
zjazdu po linach ze śmigłowców. Zajęcie obiektu zwolenników obalonego dyktatora i arabskich na-
trwało kilkanaście minut. Ochrona i pracownicy ta- jemników. Siły koalicyjne były systematycznie ata-
my nie stawiali większego oporu. Standardowo kowane. Działania prowadzone przeciw żołnierzom
przeprowadzone procedurę przeszukania pomiesz- koalicji cieszyły się poparciem mieszkańców.
czeń polegającą na otwarciu drzwi przy pomocy W lipcu 2003 roku potwierdzono, że na opanowa-
strzału w zamek. Jeśli to zawodziło używano pił me- nym terenie pojawiły się oznaki wojny partyzanc-
chanicznych. Tama nie była zaminowana, jak dono- kiej 50. Największa aktywność zwolenników Husaj-
sił wcześniej wywiad. na widoczna była w okolicach Bagdadu i tzw. trój-
GROM-owcy chronili również polską ambasadę kąta sunnickiego (Falludża, Ramadi, Tikrit. Chęt-
w Bagdadzie, do której mieli przyjechać przedstawi- nych do walki z Amerykanami nie brakowało, grani-
ciele MSZ. Wydelegowanie operatorów do tego za- ce Iraku były otwarte.
dania było dla dowództwa sił amerykańskich czymś GROM-owcy jesienną 2003 roku zostali po-
niezrozumiałym. Komandosi przez cały okres dzia- dzielenia na dwa zespoły, które miały współpraco-
łań w Zatoce i Iraku oddani byli pod amerykańskie wać przez 4 miesiące z Amerykanami. Jeden ze-
dowództwo, więc traktowani byli, jako część sił spół działał z Navy SEAL, drugi z 5 Grupą Sił Spe-
amerykańskich. Uważano, więc że odział GROM-u cjalnych. Wykonywali zadania dla dowództwa ope-
w czasie kampanii będzie mógł wykonywać zadania racji. Operatorzy nie byli częścią PKW, który współ-
odpowiadające jego specyfice. Decyzja podjęta tworzył Wielonarodową Dywizję Centralno-
w Warszawie bardzo nie korzystnie wpłynęła na Południową. We wrześniu 2003 roku traciło waż-
wizerunek Polski, jako sojusznika. Polskie władze ność postanowienie prezydenta Polski odnoszące
okazały się sojusznikiem nieprzewidywalnym, który się do działań operatorów GROM-u na Bliskim
wyznacza część doborowego oddziału do zadań Wschodzie, więc Amerykanie zwrócili się
wartowniczych, które mogą być wykonywane przez z prośbą do władz RP o pozostawienie poddziału
inne jednostki. W Iraku powtórzyła się sytuacja w Iraku.
z Afganistanu, gdzie w podobny sposób niewłaści- GROM-owcy stacjonowali w bazie
wy wykorzystano potencjał pododdziału GROM-u. w Bagdadzie, ale terenem ich działań był niemal
Operacja przerzucenia 8 ludzi i 2 Hamerów cały Irak. Z każdym tygodniem wzrastała liczba pro-
z Kuwejtu do ogarniętego wojną Iraku (około 600 wadzonych zadań. Żołnierzom brakowało czasu na
km.) była zadaniem trudnym logistycznie. Transport planowanie i przygotowywanie akcji. Po wykonaniu
musiał odbyć się drogą powietrzną, gdyż transport jednego zadania, otrzymywali następne. Wśród
lądowy był niebezpieczny. Grupa operatorów spę- tych zadań było zatrzymywanie Irakijczyków z tzw.
dziła kilka tygodni w ambasadzie, po niej była kolej- Tali kart 51. Było to zadanie trudne, gdyż poszuki-
na. Przyjazd dyplomatów był przesuwany, GROM- wani często zmieniali kryjówki, był to wyścig
owcy musieli przedostać się do Jordanii i z stamtąd z czasem. Zlokalizowany cel (figurę z tali) należało
przywiezć ich do Bagdadu. szybko przejąć (aresztować i przekazać Ameryka-
nom).
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 27
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
Od póznej wiosny do wczesnej jesieni 2003 roku Przypisy
komandosi GROM-u przejęli około 50 współpracowni-
1 Al-Kaida - (arab. zasada, baza), organizacja terrorystyczna
ków Husajna, którzy odgrywali ważną rolę w walce
o międzynarodowym zasięgu. Założona została w 1988 roku przez
z wojskami koalicji. Miało to miejsce w różnych czę-
Osamę bin Ladena. W początkach swego istnienia wspierała ugru-
ściach Iraku. Kilku z nich zostało aresztowanych pod- powania islamskie walczące z armią radziecką podczas wojny
afgańskiej (1979-1989). W 1991roku przekształciła się
czas operacji w byłej dzielnicy rządowej w Bagdadzie.
w organizację terrorystyczną. Kwatera główna znajdowała się
Wśród tych osób był człowiek z tali kart . GROM-owcy
w Pakistanie, potem w Sudanie, a od 1996 w Afganistanie. Al-
Kaida dokonała szeregu ataków terrorystycznych, m.in. wybuch
byli jednÄ… z grup uczestniczÄ…cych w tej operacji. Uczest-
bombowy w World Trade Center w 1993 roku, atak na okręt wo-
niczyło w niej 700 żołnierzy. Podczas przeszukiwania
jenny USS Cole w Jemenie w 2000 r. i dokonanie zamachu na
domów komandosi zatrzymali inżynierów, którzy wska-
World Trade Center 11 wrzeÅ›nia 2001roku. Zob. wiÄ™cej w: ·http: //
www.terroryzm.com/al-kaida/#more-353, 22.05.2013.
zali dom, w którym uczono, jak konstruować IED. Aresz-
2 S. Koziej, Nasze wybujałe ambicje. Polska w Afganistanie. Zob.
towano tam grupę mężczyzn i zabezpieczono mnóstwo
więcej w: http: //wyborcza.pl/1, 75515, 7096474, Na-
dowodów dotyczących ich działalności terrorystycznej. sze_wybujale_ambicje__Polska_w_Afganistanie.html,
22.05.2013.
GROM-owcy w czasie jednej z akcji rozbili grupÄ™
3 I. Chloupek, Kierunek: Afganistan, MMS Komandos, nr 1/2002, s.
Fedainów (funkcjonariuszy oddziałów służby bezpie-
6.
4 PKW Afganistan: 30 żołnierzy plutonu logistycznego z 10 Brygady
czeństwa). Za rządów Husajna tłumili w sposób brutal-
Logistycznej w Opolu; 40 żołnierzy z 1 Brygady Saperów z Brzegu;
ny, każdy nawet najmniejszy przejaw niezadowolenia
13 komandosów z GROM-u, 53 marynarzy na ORP Czernicki (w
społecznego. W miejscu, gdzie grupa miała bazę znale- tym 6 komandosów z Formozy.
5 J. Rybak, GROM.PL& , dz. cyt., s. 93.
ziono dużą ilość broni i amunicji oraz blankiety pasz-
6 Tamże.
portów i przepustek dla cywili pracujących w bazach sił
7 Wydawać by się mogło, że tabletki do odkażania wody uzdatnią
koalicyjnych. Przepustka umożliwiała wejście na teren każdą wodę. Nie sprawdza się to w przypadku wód płynących
w strumieniach górskich Afganistanu. Znajduje się tam, bowiem
baz, a to z kolei wiązało się z możliwością przeprowa-
wiele zródeł trwale zatrutej wody.
dzenia ataku w bazie.
8 Bagram główna baza sił koalicji na terenie Afganistanu, znajduje
się 50 km na północ od Kabulu stolicy Kraju. Na jej terenie
Komandosi chronili również konwoje poruszające
znajduje się lotnisko, magazyny i bazy kontyngentów wojskowych.
się drogą Irish Road. Była to droga trzypasmowa,
9 J. Rybak, GROM.PL& , dz. cyt., s. 100.
o długości 15 km łączącą lotnisko z Zieloną Strefą[52].
10 Tamże, s. 115.
11 IED improwizowane Å‚adunki wybuchowe, potocznie nazywane sÄ…
Droga ta była strategicznym traktem komunikacyjnym.
ajdikami.
Często poruszały się nią pojazdy lub konwoje transpor-
12 A. Kisiel, M. Rak, Trzynaście moich& , dz. cyt., s. 252-253.
tujące ważne osoby. Droga ta była niebezpieczna, po- 13 ISAF (International Security Assistance Force ISAF) - Międzynaro-
dowe Siły Wsparcia Bezpieczeństwa. Siły ISAF utworzone zostały
nieważ mimo patrolowania przez żołnierzy dochodziło
na podstawie rezolucji Rady Bezpieczeństwa ONZ nr 1386 z 20
często na niej do wybuchów IED.
grudnia 2001 r. Ich głównym zadaniem było wsparcie Rządu Tym-
czasowego w Afganistanie oraz pomoc w zapewnieniu bezpieczeń-
GROM-owcy podczas swojej misji w Iraku przepro-
stwa w Kabulu i okolicach, a także tworzenie i szkolenie afgań-
wadzili ponad 200 bezpośrednich akcji bojowych. Dzię-
skich struktur rządowych oraz nowych sił bezpieczeństwa, jak
ki ich działaniom zostało ujętych wielu terrorystów m.in.
również pomoc w odbudowie infrastruktury cywilnej . http://
www.do.wp.mil.pl/plik/Media/metarialy_do_pobrania/
kilku (wersja nieoficjalna mówi o 30) z tzw. talii kart .
ISAF_X_material_informacyjny.pdf, 23.05.2013.
Operacja zajęcia platformy KAAOT przyczyniła się do
14 J. Ryba, Powrót & dz. cyt., s. 32.
otwarcia drogi do portu Umm Qasr i wejścia wojsk sił 15 W Kandaharze baza ISAF atakowana była rakietami średnio raz
w tygodniu.
koalicji na Irak.
16 Task Force 49 (TF-49) tak nazywa siÄ™ stacjonujÄ…cy w Afganistanie
komponent GROM-u. Zob. więcej w: http://fakty.interia.pl/
swiat/news-afganistan-zabojca-polskich-zolnierzy-nie-
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 28
Terroryzm
GROM w walce z terroryzmem, cz. III
- Afganistan 2002 2004 i 2007 2013
zyje,nId,925820? 41 Oficjalnym powodem inwazji na Irak w 2003 roku było znalezienie
utm_source=paste&utm_medium=paste&utm_campaign=firefox, i eliminacja broni masowego rażenia oraz baz terrorystów. Stany
20.05.2013. Zjednoczone ogłosiły, że reżim Saddama Husajna miał powiązania
17 Gunner operator ciężkiego karabinu maszynowego zamontowa- z Al-Kaidą i zamachowcami, którzy przeprowadzili ataki 11 wrze-
nego w obrotowej wieży na dachu Hammera. śnia 2001 roku w USA. Pózniej okazało się, że dowody na istnienie
18 Talibowie - skrajne islamskie ugrupowanie afgańskie, powstało po broni chemicznej i biologicznej zostały spreparowane przez służby
upadku rządów komunistów w Afganistanie w 1992 roku. Członka- specjalne USA. Saddam Husajn, jak się okazało nie wspierał terro-
mi tego ugrupowania są Pasztunowie, Sunnici, uczniowie szkół rystów w żaden sposób. Amerykanie ze względów politycznych do
koranicznych (medres) znajdujących się na granicy pakistańsko- operacji Iracka Wolność musieli pozyskać sojuszników. Znalezli ich
afgańskiej. Do szkół (medres) przyjmowano i przyjmuje się głównie w Wielkiej Brytanii. Niemcy i Francja były przeciwne interwencji
sieroty, kształcąc je na fanatycznych wyznawców islamu. Talibowie zbrojnej. Rada Bezpieczeństwa ONZ także nie wyrażała zgody,
wspierani są przez Arabię Saudyjską i Pakistan. Zob. więcej w: jednak administracja Busha uznała, że wystarczające będzie
http://portalwiedzy.onet.pl/123203,talibowie,haslo.html, oskarżenie Bagdadu o złamanie wcześniejszych rezolucji Rady
20.05.2013. Bezpieczeństwa odnośnie inspekcji przeprowadzanych przez in-
19 http://www.rmf24.pl/fakty/polska/news-gen-polko-grom-marnuje- spektorów rozbrojeniowych ONZ. 8 listopada 2002 r. RB zobowią-
sie-w-afganistanie,nId,210447, 20.05.2013. zała Irak do bezwarunkowej i pełnej współpracy z międzynarodową
20 A. Kisiel, M. Rak, Trzynaście moich& , dz. cyt., s. 264. komisją rozbrojeniową. 20 marca 2003 r. USA zaatakowały Irak.
21 Tamże, s. 265. Główne uderzenie nastąpiło od strony Kuwejtu. Siły Amerykańskie
22 Tamże, s. 274-277. napotkały opór w An Nasiriji mieście przy drodze do stolicy.
23 http:// W rejonie Karbali miały miejsce walki z Gwardią Republikańską
wybor- (Fedainami Husajna). 3 kwietnia zostało opanowane lotnisko pod
cza.pl/1,76842,9825398,Polacy_uwolnili_afganskiego_urzednika Bagdadem, 9 kwietnia samo miasto. 1 maja 2003 r. oficjalnie
.html, 22.05.2013. ogłoszono zakończenie wojny. Jednak kłopoty zaczęły się pózniej.
24 http:// Rozpoczął się długi okres chaosu i bezprawia. Przyczyną tego była
wybor- decyzja o całkowitym rozwiązaniu irackiej armii i policji. Zaczęła
cza.pl/1,76842,8075325,GROM_odbil_zakladnikow_w_Afganista organizować się iracka partyzantka, która podjęła walkę
nie.html, 22.05.2013. z wojskami koalicji. Siatka terrorystyczna w Iraku pojawiła się
25 Mawlawi Shafiq dowódca rebeliantów, działał w dystrykcie Qara- dopiero po wojnie. Irak stał się terenem nieustannych starć wojsk
bagh. Kierował rozprowadzaniem materiałów wybuchowych wśród okupacyjnych z partyzantami-rebeliantami, zamachów terrory-
terrorystów. Zorganizował większość zamachów przeprowadzo- stycznych i bratobójczych walk między sunnitami a szyitami - głów-
nych wzdłuż drogi Highway One. Organizował zasadzki na żołnierzy nymi grupami etniczno-religijnymi w kraju. O stabilnym Iraku nie
koalicji z wykorzystaniem IED (improwizowanych Å‚adunków wybu- można mówić do dziÅ› . Zob. wiÄ™cej w: ·http: //konflikty.wp.pl/gid,
chowych) i prowadził ostrzały patroli. Zob. więcej w: Poli- 15426731, kat, 1020349, title,10-lat-temu-rozpoczela-sie-
towski B., Cichociemni nowej generacji, Polska Zbrojna, nr inwazja-na-Irak,galeria.html, 28.05.2013.
2/2012, s. 48. 42 A. Kisiel, M. Rak, Trzynaście moich& , dz. cyt., s. 135.
26 Tamże. 43 J. Rybak, GROM.PL& , dz. cyt., s. 162.
27 NDS Krajowy Dyrektoriat Bezpieczeństwa Afganistanu (Natonial 44 I. Chloupek, GROM nad Zatoką, MMS Komandos, nr 5/2003, s.
Directorate of Security). 15.
28 B. Politowski, Cichociemni nowej& , dz. cyt., s. 50. 45 Zob. więcej w: http://www.konflikty.pl/
29 http://www.grom.wp.mil.pl/pl/5.html, 23.05.2013. a,2454,Czasy_najnowsze,Operacja_Pustynna_burza._Pierwsza_w
30 J. Rybak, GROM.PL& , dz. cyt., s. 121. ojna_w_Zatoce_Perskiej.html, 28.05.2013.
31 Tamże, s. 118. 46 A. Kisiel, M. Rak, Trzynaście moich& , dz. cyt., s. 138.
32 Zob. GROM.mil.pl 47 Komandosi nie mogą mieć przy sobie podczas wykonywania za-
33 Abordaż zbrojne wejście na pokład i opanowanie obcego okrętu dań jakichkolwiek rzeczy osobistych np. notesów, fotografii. GROM
lub statku. -owcy odpruli naszywki z mundurów, które pozwoliłby ich zdema-
34 Drabinka Kowalskiego drabinka z metalowych elementów wymy- skować.
ślona przez jednego z GROM-owców na potrzebę przeprowadzania 48 J. Rybak, GROM.PL& , dz. cyt., s. 172.
abordaży na pływające jednostki. 49 Tamże, s. 182.
35 Zob. www.defence24.pl. 50 Tamże, s. 194.
36 A. Kisiel, M. Rak, Trzynaście moich& , dz. cyt., s. 125-126. 51 Talia kart była to tali 55 kart z wizerunkami współpracowników
37 J. Rybak, GROM.PL& , dz. cyt., s. 128. Saddama Husajna, samego dyktatora oraz jego synów.
38 Tamże, s. 130. 52 Zielona Strefa - to silnie strzeżony obszar Bagdadu, gdzie miesz-
39 A. Kisiel, M. Rak, Trzynaście moich& , dz. cyt., s. 128. czą się m.in. siedziba rządu Iraku i ambasad: Stanów Zjednoczo-
40 J. Rybak, GROM.PL& , dz. cyt., s. 134-135. nych i Wielkiej Brytanii.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 29
Terroryzm
Dagestanizacja niebezpiecznego Dagestanu?
Autor artykułu posłużył się słowem dagestani- kiedy to Władimir Pu-
zacji1. Na czym miałaby ona polegać? W opinii tin ogłosił, iż Achmad
autora, miałoby to procedury podobne, jakie obo- Kadyrow zostaje pro-
wiązywały podczas czeczenizacji. rosyjskim administra-
Czeczenizacja, była prowadzona na terenie torem Czeczenii. Po-
republiki Czeczeńskiej niemal od początku sierpnia wstała również komór-
1999 r., kiedy to Achmad Kadyrow, jako mufti, nie ka strzegÄ…ca bezpie-
ogłosił dżihadu przeciwko Rosji. Tym samym prze- czeństwa w Czeczenii
szedł na jej stronę.. Czeczenizacja swój koniec mia- tzw. kadyrowcy.
Godło Republiki Dagestanu
ła w marcu 2002 r. Była nią amnestia ogłoszona Dagestanizacja,
(ros. 5A?C1;8:0 035AB0 =)
przez Kreml. Wszyscy bojownicy walczący przeciw- w pojęciu autora mia-
ko Rosji w trakcie I wojny czeczeńskiej dostali szan- łaby mieć taki sam wydzwięk, te same procedury,
sę od Kremla. Dostali nowe zadania do wykonania, jak w Czeczenii. Każdy bojownik, który jest obecnie
stały żołd, nowe perspektywy dalszego życia w obozie Doku Umarowa zostałby objęty amnestią
i spokój ze strony Kremla w zamian za ochronę kla- ze strony Kremla. Zapewniono, by takim ludziom
nu Kadyrowa, walkę z byłymi przyjaciółmi, kolega- nową pracę, stały żołd, a więc ważne czynniki po-
mi, znajomymi, z którymi walczyli w jednym szeregu wodujące, iż bojownicy przechodziliby na stronę
przeciwko armii rosyjskiej. prorosyjskich władz Dagestanu.
Kreml zaproponował, aby klan Kadyrowów rzą- Dagestanizacja, była możliwa, gdy prezyden-
dził Czeczenią już od 2000 r., czyli od momentu, tem był Magomedali Magomedow, który piastował
najwyższe stanowisko w Dagestanie jeszcze
w czasach ZSRR. Magomedow, rządził Dagestanem
niemal od 1987 do 2004 r.
W opinii autora, wtedy proponowana dagesta-
nizacja na wzór, czeczenizacji, miałaby realne szan-
se powodzenia tego planu i tym samym spowodo-
wać, iż centrum terroryzmu nie znajdowałoby się
w Dagestanie tylko w innej republice Federacji Ro-
syjskiej, a może nawet w innym państwie np.
w Afganistanie czy Iraku lub Pakistanie. W grÄ™ za-
pewne wchodziłyby także państwa Azji Centralnej
m.in. Tadżykistan, Kirgistan, Uzbekistan itd.
Obecnie, moim zdaniem, każda rotacja na
funkcji prezydenta Dagestanu, powoduje, iż nastę-
puje konsolidacja wśród bojowników działających
w Dagestanie. Nie mają żadnych problemów
Mapa polityczna Kaukazu.
w działalności i w werbowani, coraz, to nowych
Fot. Jeroencommons/Szczurek, commons.wikimedia.org
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 30
Terroryzm
Dagestanizacja niebezpiecznego Dagestanu?
członków do swoich szeregów. Tym samym czują
się w tej republice, jak przysłowiowa ryba
w wodzie i bez żadnych problemów, mogą prze-
mieszczać się do sąsiednich republik i tam realizo-
wać swoje terrorystyczne zamierzenia.
Jeśli ten stan rzeczy, będzie się utrzymywać, to
takich sytuacji z poranka 29 XII r. czy z 30 XII 2013
r. możemy mieć znacznie więcej na terenie Rosji,
nie tylko w trakcie trwania Igrzysk Olimpijskich
w Soczi, ale długo po ich zakończeniu.
W Dagestanie prowadzenie proponowanej da-
gestanizacji, byłoby utrudnione, gdyż tę republikę
Fot. i opis - patrz po lewej.
zamieszkuje prawie 3 mln ludności i ponad 30 na-
rodowości, od Nogajów, Lezginów, Awarów, Czecze-
nów na Żydach górskich (kaukaskich) kończąc.
W Czeczenii, w okresie czeczenizacji, liczba jej lud-
ności dochodziła do 800 tys. Republika była za-
mieszkiwana jedynie przez Czeczenów i Inguszy
oraz w znikomej ilości przez Rosjan.
Postawmy sobie na koniec dwa pytania:
a mianowicie, czy Federalna Służba Bezpieczeń-
stwa Federacji Rosyjskiej i WÅ‚adimir Putin ponoszÄ…
klęskę w walce z terroryzmem, nie tylko ze świato-
wym, ale także krajowym? Czy w XXI wieku, wielkiej
globalizacji, podsłuchiwanych rozmów, monitoringu
miast, większych uprawnień odpowiednich służb do
walki z terroryzmem, śledzeniu portali społeczno-
ściowych, inwigilacji korespondencji osobistej na
owych portalach, nie można było uniknąć tego ter-
roru i zamachów z Wołgogradu?
Kamil Pietrasik
Przypisy
1 Określenie nawiązuję to tzw. wietnamizacji, z okresu wojny wiet-
namskiej z lat sześćdziesiątych i siedemdziesiątych XX wieku.
Sposób działania i termin wprowadzony przez USA, prowadzące
Rosyjski posterunek graniczny w miejscowości Khushet (Dagestan) na
wojnÄ™ w Indochinach.
granicy rosyjsko-gruzińskiej.
Fot. Timur Abdullaev / RIA, commons.wikimedia.org
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 31
Terroryzm
Minuta po minucie. Wołgograd 21 pazdziernika 2013 r.
Terrorystyczny atak z 21 X 2013 roku nie był
17, 10 Przedstawiciel Komitetu Åšledczego WÅ‚adimir
pierwszym atakiem tego typu w Wołgogradzie. Siódme- Markin poinformował, że samodziałowe urządze-
nie wybuchowe (IED) zdetonowała terrorystka-
go sierpnia 2013 r. o 2, 30 w nocy nastąpił wybuch IED
samobójczyni. Była to, \jak się pózniej okazało
w pomieszczeniu służbowym samodzielnego batalionu
trzydziestoletnia urodzona w Dagestanie Naida
służby drogowo patrolowej Wołgogradu. Po dwóch
Achijałowa.
godzinach wykryto IED na służbowym postoju batalionu
17, 37 W zwiÄ…zku z zamachem terrorystycznym
służby drogowo patrolowej Rejonu Woroszyłowskiego
w Wołgogradzie USA przekazały słowa współczucia
Wołgogradu. Nie było poszkodowanych. Wcześniej w IV
i ubolewania.
2011 r. nastąpił wybuch przy budynku miejskiej Pań-
17, 40 W Obwodzie Wołgogradzkim ogłoszono trzydnio-
stwowej Inspekcji Zapewnienia Bezpieczeństwa
wą żałobę.
w Ruchu Drogowym. Obyło się bez ofiar. Jednocześnie
17, 45 W Wołgogradzie powstał wielki korek samocho-
przy budynku Akademii MSW w Wołgogradzie wykryto
dowy w związku z zamknięciem ruchu w kierunku
dwa pakunki z materiałami wybuchowymi, które udało
miejsca zamachu.
się zneutralizować. W dniu 16 XI 2013 r. organizator 17, 49 Już tylko 4 osoby, ofiary zamachu, znajdują się
na salach intensywnej opieki medycznej.
zamachu na autobus w Wołgogradzie, konwertyta Dmi-
17, 53 Premier Dmitrij Miedwiediew polecił okazanie
trij Sokołow został zlikwidowany w Machaczkale, pod-
wszelkiej pomocy ofiarom zamachu i rodzinom
czas operacji sił specjalnych.
śmiertelnych ofiar zamachu.
W dniach 29 i 30 grudnia ubiegłego ponownie
17, 55 Upublicznienie zapisu video z zamachu
wybuchy wstrząsnęły Wołgogradem. Terroryści samobój-
w autobusie.
cy dokonali ataków na dworzec kolejowy i trolejbus.
18, 02 W Wołgogradzie uruchomiono transport dodat-
W obydwu wybuchach zginęło ponad trzydzieści osób.
kowy, w związku z paraliżem komunikacji
z centrum miasta na peryferie.
14, 30 nieopodal przystanku Lesobaza Krasnoarmiej-
18, 06 Nadzwyczajne posiedzenie obwodowej Rady
skowo Rajona zagrzmiał wybuch. Według pierw-
Bezpieczeństwa, w związku z zamachem terrory-
szych informacji wybuch był związany
stycznym.
z niesprawnością instalacji gazowej. Zginęło
18, 20 Opublikowano spis ofiara zamachu. Zginęło
6 osób. Czterdzieści zostało ewakuowanych,
6 osób. Leczonych jest 27 osób, w tym dwoje dzie-
w tym 18 rannych.
ci (roczne i czteroletnie). Osiemnaście osób ran-
15, 30 Ministerstwo ds. Sytuacji Nadzwyczajnych FR
nych znajduje się w ciężkim stanie. Ośmioro z nich
przekazało informację o przygotowaniach do wylo-
na oddziałach reanimacji.
tu Samolu z Moskwy do Wołgogradu, w celu ewa-
18, 23 MSW Dagestanu włączyło się do śledztwa
kuacji rannych w wybuchu w autobusie.
w sprawie wybuchu w autobusie.
16, 40 Liczba poszkodowanych w wybuchu wzrosła do
18, 30 Potwierdzono śmierć 6 osób, nie licząc smiertni-
32 ludzi. Większość z nich (27 osób) przewiezio-
cy. Liczba poszkodowanych wzrosła do trzydziestu
nych zostało do najbliższego szpitala. Osiem osób
trzech osób.
jest w stanie ciężkim.
18, 43 Ministerstwo ds. Nadzwyczajnych uruchomiło
17, 00 Zamach terrorystyczny w Wołgogradzie stał się
drugÄ… gorÄ…ca liniÄ™ telefonicznÄ….
jednym z najbardziej komentowanych wydarzeń
KPK
na Twitterze.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 32
Terroryzm
KAZIMIERZ KRAJ
Dr inż. Brunon Kwiecień terrorysta tytularny
W naszym miesięczniku wypowiadaliśmy się na zbędne do zakupu sprawnego SKOTA. Sprawdziłem ce-
temat krakowskiego terrorysty, którego celem, podob- ny na rynku, musiałby wydać ok. 20 000 zł. Cztery tony
no, była dekapitacja polskich władz wykonawczych saletry amonowej kosztowałyby ok. 6000 zł. Czyżby
i ustawodawczych. Po ponad roku rozpoczął się jego miał, tak duże zaskórniaki. Nie liczę innych kosztów.
proces. Środki bezpieczeństwa, które zostały przedsię- Również inne dowody nie są powalające na ziemię.
wzięte na czas procesu, są, co najmniej śmieszne. Spłonka, kawałek lontu, rurka, demonstrowane stare
Można z nich wnioskować przerost formy nad tre- telefony komórkowe, sam mam parę sztuk, ale chyba
ścią oraz to, że doktor Brunon, był przywódcą potężnej nie jestem jeszcze terrorystą. Dodatkowo mam oscylo-
organizacji terrorystycznej, a sam jest wyszkolonym za- skop, zasilacze, lutownicÄ™, przyrzÄ…d uniwersalny itp.
bójcą, sprawnym niczym James Bond. A ABW wie, że i trochę rezystorów typu MAT (uwaga na radzieckiej li-
towarzysze jego walki dokonajÄ… uderzenia na budynek cencji).
sądu i go odbiją. Warto zadać pytanie, czemu ma służyć Pokazywany na zdjęciach ćwiczebny granat
taka demonstracja siły? Może ma utwierdzić przeciętne- (bawiłem się takim na PO w liceum), chyba nie podpada
go obserwatora procesu, że adiunkt Uniwersytetu Rolni- pod kwalifikację posiadania broni (materiałów wybucho-
czego jest winnym zarzucanych czynów. wych). Ponoć maile i rozmowy, były kodowane łatwym
Z aktu oskarżenia wynika, że jedynie, nie kupienie do złamania szyfrem. Czyżby doktor inżynier Kwiecień,
SKOTA oraz nienadesłanie (rzekomo zamówionej) sale- nie miał świadomości, że trzeba zachowywać zasady
try, były jedyną przeszkodą, która nie pozwoliła mojemu konspiracji przygotowując zamach. A ponadto, czy nic
krajanowi dokonać zamachu. Nie badałem ile, w Agencji nie słyszał o możliwości podsłuchiwania elektronicznych
Mienia Wojskowego, kosztuje transporter opancerzony systemów łączności. Chyba ogólna wiedza techniczna
SKOT i ile sprawnych jest ich na zbyciu. Po drugie czy mu na to pozwalała.
posiadanie dwóch lub czterech ton saletry amonowej Można podnosić jeszcze wiele tego typu wątpliwo-
(bardzo uniwersalny nawóz), jest karalne. ści. Już omawiana przez nas sprawa Ahmeda Yassina
Brunonowi Kwietniowi postawiono dziewięć zarzu- 23, pokazała, jak ABW przekuwa materiały operacyjne
tów, wśród których były namawianie do zamachu dwóch na procesowe. Jak dużo słyszałem o sukcesie Agencji
studentów i przygotowywanie zamachu. Pięć Bezpieczeństwa Wewnętrznego, która zatrzymała zrady-
z dziewięciu zarzutów dotyczyło pośrednictwa i handlu kalizowanego Artura A., ksywa Ahmed Yassin 23. Po
bronią, którą nasz chemik miał nielegalnie kupować niepomyślnym zakończeniu sprawy przez sąd Agencja
i sprzedawać. Ponadto miał handlować materiałami wy- nie wydała żadnego, nawet pisku na ten temat.
buchowymi. Postawiono również zarzut posiadania 35 Zastanawiam się, jak się zakończy proces Brunona
sztuk broni palnej, jednego naboju i jednej lufy. Jednak- Kwietnia oraz kolejne odbywające po złożeniu apelacji
że tej broni nie znaleziono. Czyli, takie trochę wirtualne przez obronę lub oskarżenie. Szkoda, że sąd nie zdecy-
fakty. Ilość broni została wyliczona na podstawie kore- dował się na przynajmniej częściową jawność, o którą
spondencji (jak przypuszczam elektronicznej) oskarżone- wnosił nawet prokurator.
go oraz zeznań świadków. Podobno zamówił SKOTA Patrząc na sprawę tego nieszczęsnego chłopaka
i nawozy, lecz tej wersji oskarżenia Brunon Kwiecień (Artura A.), stawiam, że sprawa Pana Brunona Kwietnia,
zaprzecza. zakończy się podobnie, choć będzie trwała dłużej i ze
Powstaje podstawowe pytanie skÄ…d adiunkt posia- strony procesowej jest bardziej skomplikowana. Chyba
dający żonę i dwójkę dzieci mógł mieć pieniądze nie- będzie ciszej nad tą trumną.
Drodzy Czytelnicy, a co wy na ten temat sÄ…dzicie?
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 33
Ludzie wywiadu
i kontrwywiadu
ROBERT WITAK
Kawalerzysta w wywiadzie.
Gen. bryg. Józef Marian Smoleński
Wydawałoby się, że na czele wywiadu stają ludzie Nie zagrzał długo miejsca w domu, gdyż wyjechał
z nim obeznani, najlepiej tacy, którzy mają bogatą do Warszawy i podjął studia na Wydziale Rolnym Szkoły
przeszłość w służbach czy konspiracji. Jednak pod Głównej Gospodarstwa Wiejskiego w Warszawie. Nauka
koniec lat 30. na czele Oddziału II stanął homo novus szła na tyle dobrze, że Józef dostał propozycję asysten-
oficer liniowy, kawalerzysta Józef Smoleński, tury. Studia jednak przerwał w XI 1918 r., kiedy to po-
a właściwie Marian Józef Smoleński ( Kolec , czuł się w obowiązku dołączyć do peowiaków
Aukasz ). i legionistów rozbrajających Niemców. Wkrótce też zgło-
Marian Józef Smoleński urodził się 18 IX 1894 r. sił się do 3 Pułku Ułanów Lubelskich, gdzie, jako podpo-
w majątku Gostkowo, niedaleko Ciechanowa. Począt- rucznik, został dowódcą plutonu. W XII 1918 r. 3. Pułk
kowo uczył się w domu, a pózniej poszedł do szkoły przemianowano na 7. Pułk Ułanów Lubelskich.
średniej w Mławie. Chłonął tam wiedzę i patriotyzm, co Z 7. Pułkiem ruszył na front bolszewicki, dochodząc
miało zaowocować kilka lat pózniej. Po uzyskaniu pol- pod Połock w 1919 r. W roku następnym, jako porucz-
skiej matury wyjechał do belgijskiego Glons rozpoczy- nik wojował na Wołyniu i Ukrainie. Stamtąd pułk prze-
nając studia w Instytucie Chemii Cukrowniczej. Tam maszerował do centralnej Polski, wziął udział w bitwie
zetknął się ze Związkiem Strzeleckim, a w III 1914 r. Warszawskiej, po czym ruszył na północny wschód. Mia-
z Józefem Piłsudskim wizytującym kompanię. nowany rotmistrzem w VIII 1920 r., wziął udział w bitwie
Niedługo pózniej, w połowie lata miał odbyć się niemeńskiej. Po zakończeniu wojny stacjonował
w Polsce kurs instruktorski dla belgijskiej kompanii, z pułkiem nad Dzwiną. Za wojnę z bolszewikami rtm.
ale wybuchła I wojna światowa. Strzelcy zamiast na Smoleński uhonorowany został orderem Virtuti Militari.
kurs trafili do I Kompanii Kadrowej i wyruszyli z nią W 1922 r. Józef został drugim zastępcą dowódcy
z Oleandrów. Józef przyjął pseudonim Kolec i został 7. Pułku Ułanów Lubelskich, stacjonującego w Mińsku
ósmym ułanem Władysława Beliny Prażmowskiego. Mazowieckim. W pazdzierniku tego roku rtm. Smoleński
Na swym siwku Smoleński wjechał z Beliną do Kielc, odszedł na studia w Wyższej Szkole Wojennej. Nauka
a pózniej, wraz z rozbudową patrolu konnego, został zakończyła się dla niego dwa lata pózniej bardzo dobrą
żołnierzem I Pułku Ułanów I Brygady Legionów. oceną i czwartą lokatą. Z takim wynikiem chwilowo trafił
W czasie walk na Wołyniu, Smoleński został ranny do Biura Historycznego Oddziału I Sztabu, ale już w XI
pod Trojanówką (7 VII 1916), przez co kilka tygodni 1924 r. odkomenderowany został do Lwowa na stano-
spędził w szpitalu. Po akcie 5 listopada i wycofaniu wisko szefa sztabu 4 Dywizji Kawalerii. Tam też zastał
Legionów z frontu, Kolec odbył kurs Szkoły Oficer- go awans do stopnia majora. W sztabie 4 DK Smoleński
skiej i został awansowany do stopnia podchorążego. pracował do IV 1928 r., kiedy to przeniesiono go na
Jednak już wkrótce nadszedł czas poważnych decyzji - dwa lata do Oddziału III Sztabu Generalnego.
należało złożyć przysięgę wierności państwom central- Niedługo przed przeniesieniem, w I 1930 r. został
nym. Smoleński, podobnie jak wielu legionistów, od- awansowany do stopnia podpułkownika. Wiosną tego
mówił i trafił do obozu w Szczypiornie jako poddany roku skierowano go ze Sztabu Głównego na stanowisko
rosyjski. Dzięki interwencjom swojej matki we IX 1917 dowódcy 2. Pułku Ułanów Grochowskich w Suwałkach.
r. został zwolniony i wrócił do rodzinnego majątku. Tam też ożenił się z Katarzyną Aadą.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 34
Ludzie wywiadu
Kawalerzysta w wywiadzie.
Gen. bryg. Józef Marian Smoleński
i kontrwywiadu
W pierwszej połowie lat 30 ppłk dypl. Smoleński ny i powierzono mu dowództwo batalionu oficerskiego
kilkukrotnie odbywał kursy doszkalające, wykładając Brygady Szkolnej w Szkocji. Przed natychmiastowym
także w Centrum Wyszkolenia Kawalerii w Grudziądzu. wyjazdem ochroniła go konieczność zamknięcia pil-
Z początkiem 1933 r. został mianowany pułkownikiem. nych spraw Oddziału VI. Nową funkcję objął w styczniu
Latem 1935 nastąpiła duża zmiana płk Smoleń- 1942 r., ale już we wrześniu tego roku został komen-
ski został przeniesiony na stanowisko dowódcy CWK dantem II wojennego kursu w Wyższej Szkole Wojen-
w GrudziÄ…dzu i powierzono mu przygotowanie kadry nej.
jezdzieckiej na igrzyska, które miały odbyć się w stolicy W kwietniu 1943 r. płk Smoleński został przenie-
III Rzeszy. siony do obozu w Rothesay, by już w sieprniu zostać
Po trzech latach nieoczekiwanie przyszła skierowany do inspektoratu Polskich Sił Zbrojnych.
z Warszawy wiadomość o zmianie na stanowisku szefa W pazdzierniku 1943 r. został drugim zastępcą szefa
Oddziału II. W listopadzie 1938 r. marszałek Śmigły- sztabu NW, dzięki czemu znów odpowiadał za kontakt
Rydz doprowadził do odwołania płk. Tadeusza Pełczyń- z krajem. W sierpniu następnego roku w końcu udało
skiego, dwukrotnego i doświadczonego szefa Oddziału mu się dostać upragniony przydział liniowy trafił do
II. Na jego miejsce powołano płk. Smoleńskiego. No- 3 Dywizji Strzelców Karpackich jako zastępca dowódcy,
wym szefem CWK został płk. Tadeusz Komorowski. gen. dyw. Bronisława Ducha.
Choć płk Smoleński formalnie kierował wywiadem Wraz z 3 DSK walczył m.in. w Apeninie Emiliań-
i kontrwywiadem wojskowym od listopada to faktycznie skim, pod Forli, Monte Piano, nad rzeką Senio i dotarł
jeszcze kilka miesięcy płk Pełczyński wprowadzał go do Bolonii w kwietniu 1945 r.
w zakres obowiązków z racji braku doświadczenia. Płk Po zakończeniu wojny płk Smoleński został
Smoleński usamodzielnił się w lutym 1939 r. Wkrótce w dywizji i wraz z nią został włączony do Polskiego Kor-
okazało się jak głęboka była woda, na którą go rzuco- pusu Przysposobienia i Rozmieszczenia. Po demobili-
no. Przed nowym szefem stało zadanie przygotowanie zacji armii Józef Smoleński postanowił pozostać
wywiadu do wojny i współpraca z wywiadami sojuszni- w Wielkiej Brytanii i osiadł w Londynie.
czymi, choćby w sprawie Enigmy. Przechodząc do cywila Smoleński nie porzucił śro-
Wraz z wybuchem wojny płk Smoleński został sze- dowiska żołnierskiego, które podobnie jak on znalezli
fem Oddziału II Sztabu Naczelnego Wodza i z nim udał się w trudnej sytuacji. Pułkownik zajął się pracą spo-
się na emigrację. Z Rumunii przedostał się do Francji, łeczną, pomocą wdowom i sierotom, a także działalno-
gdzie został drugim zastępcą komendanta głównego ścią w ruchu kombatanckim, inicjując m.in. Powstanie
Związku Walki Zbrojnej, gen. broni Kazimierza Sosn- Koła Żołnierzy 7. Pułku Ułanów Lubelskich. Józef Smo-
kowskiego. Po ewakuacji do Wielkiej Brytanii został leński podjął się także prac w zakresie historii wojsko-
szefem Oddziału VI Sztabu NW i pełnił tą funkcję do wości i został prezesem zarządu Instytutu Józefa Pił-
pazdziernika 1941 r. Płk Smoleński przyjął pseudonim sudskiego w Londynie. W 1965 r. płk Smoleński został
Aukasz i współpracował z Special Operation Execu- awansowany przez gen. Władysława Andersa do stop-
tive w organizowaniu łączności z okupowanym krajem nia generała brygady.
i przerzucie materiałów dywersyjnych. Gen. Józef Marian Smoleński, wielokrotnie odzna-
Konflikt gen. Kazimierza Sosnkowskiego z gen. czany i zasłużony oficer Wojska Polskiego zginął 19
Władysławem Sikorskim dotyczący porozumienia stycznia 1978 r. w wypadku drogowym w Londynie.
z ZSRR zakończył się ustąpieniem ministra. Po odej- Generał został pochowany 27 stycznia na londyńskim
ściu gen. Sosnkowskiego, płk Smoleński został odwoła- cmentarzu Gunnersbury.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 35
Historia
WOJCIECH KOAODZIEJSKI
Operacja Wisła punktem zwrotnym w walce z UPA. Cz. IV
Odmienny pogląd na temat napadów zbrojnych
na posterunki MO i strażnice WOP przedstawił Grze-
gorz Motyka w swej książce Tak było
w Bieszczadach . Tezy głoszone przez Grzegorza Mo-
tykę przytoczył w swej książce mjr Kuzmicz, zarzuca-
jąc jednocześnie doktorowi Motyce fałszowanie praw-
dy historycznej i wybielanie zbrodni popełnionych
przez UPA.
Według dr Motyki banderowcy nie mordowali
wziętych do niewoli polskich żołnierzy
i funkcjonariuszy. (& ) w końcu sierpnia 1945 r. wyda-
no też rozkazy mówiące o postępowaniu z jeńcami.
Flaga UPA
(& ) zdobycie jeńców zwiększa (& ) sukces każdej bojo-
wej operacji. (& ) W tym celu należy ze wszystkimi ob- nież na żołnierzy Wojska Polskiego. Najgłośniejszą
chodzić się bardzo uprzejmie. Nie bić, nie grozić, ran- sprawą tego typu była zasadzka urządzona na drodze
nych opatrzyć, dać jeść, zapewnić, że im się nie stanie pomiędzy Cisną i Baligrodem, w której został zabity
nic złego(& ). Nie wolno także zabierać żadnych rzeczy generał Karol Świerczewski Walter , dowódca 2 Armii
stanowiących prywatną własność, tylko broń Wojska Polskiego, wiceminister Obrony Narodowej.
i dokumenty. (& ) Przy tym tez zachować się uprzejmie Gen. Świerczewski przybył w Bieszczady, aby dokonać
(& ) w ogóle jeńca niczym nie terroryzować. (& ) Surowe inspekcji jednostek wojskowych i WOP. Chciał osobi-
urzędowe postępowanie, ale przy tym grzeczne ście sprawdzić warunki służby żołnierzy, ich przygoto-
i sprawiedliwe, wytworzy tylko jeszcze większy respekt wanie do walki z UPA i skalę zagrożenia, jakie występo-
dla nas. (& ) Po przeprowadzeniu W dniu 27 czerwca wało w terenie. Dnia 28 marca 1947 r., rano
1946 roku sotnia UPA z kurenia Bajdy zorganizowa- o godzinie 7: 30, gen. K. Åšwierczewski w towarzystwie
ła zasadzkę w lesie pomiędzy wsiami Koniuszą gen. Mikołaja Prus-Wiąckowskiego, płk. Józefa Bielec-
a Brylince w powiecie przemyskim. W tę zasadzkę kiego, ppłk. Józefa Szpakowskiego i kpt. Aleksandra
wpadli elewowie ze szkoły podoficerskiej 28 pułku pie- Cesarskiego, pod ochroną 18 żołnierzy przybył do Le-
choty z 9 Dywizji Piechoty. Celny ogień karabinów ma- ska. W Lesku stacjonował 34 pp, 8 DP, którego dowód-
szynowych i strzelców wyborowych ukrytych na drze- cą był płk Jan Gerhard, pózniejszy autor znanej powie-
wach w pierwszej kolejności dosięgnął dowódcę grupy. ści Auny w Bieszczadach 1. Po wizycie w Lesku gen.
Zanim walka dobiegła końca poległa około połowa Świerczewski udał się do Baligrodu i po dokonanej tam
żołnierzy. Tych, którzy przeżyli ostrzał oraz rannych, inspekcji zdecydował o wyjezdzie do Cisnej. Teren
upowcy zamordowali na miejscu. W sumie poległo 26 w rejonie tego miasteczka był silnie zagrożony przez
oficerów, podoficerów i żołnierzy. bandy UPA. W Cisnej stacjonowali Wopiści z Przemyśla
Powyższy przykład pokazuje, że UPA dokonywała oraz grupa manewrowa 4 Bałtyckiego Oddziału WOP.
napadów nie tylko na milicjantów i wopistów. Gdy tylko Mimo ostrzeżeń i protestów oficerów Sztabu 8 Dywizji
nadarzyła się okazja urządzano zasadzki i napady rów- Piechoty gen. Świerczewski nie chciał zmienić zdania
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 36
Historia
Operacja Wisła
punktem zwrotnym w walce z UPA. Cz. IV
i wydał polecenia jazdy do Cisnej. Oficerowie W taki właśnie sposób wielu pisarzy opisuje dzia-
i żołnierze, którzy znali Waltera z czasów wojny nie łalność OUN UPA oraz jej walkę z polskimi służbami
byli zaskoczeni taką decyzją. Generał chętnie odwie- mundurowymi. Wielu historyków i publicystów do dziś
dzał żołnierzy, którzy pełnili służbę w niebezpiecznych rozpowszechnia teorię mówiące o tym, że Operacja
miejscach: On zawsze taki był, (& ) kiedy chodziło Wisła została przeprowadzona jako zemsta za zabi-
o odwiedzenie żołnierzy na froncie, nigdy się nie wahał. cie gen. Świerczewskiego. W dzienniku Super Nowości
Tam też trasy nie były strzeżone . Konwój składał się z 2002 roku ukazał się artykuł potwierdzający tezę,
z 3 samochodów2. Niedaleko od Baligrodu awarii uległ którą mjr Kuzmicz przytoczył w swej książce: (& ) 28
jeden z pojazdów, którym jechało 20 żołnierzy. Gen. marca 1947 r. w zasadzce zorganizowanej pod Baligro-
Świerczewski nakazał go wyminąć i ruszyć w dalszą dem przez dwie sotnie Ukraińskiej Powstańczej Armii
drogę pozostałymi dwoma samochodami, którymi po- (& ) zginął Generał Karol Świerczewski (& ). Ta zagadko-
dróżowało teraz 31 osób, w tym 23 żołnierzy ochrony. wa do dziś śmierć (& ) najprawdopodobniej stała się
W odległości kilku kilometrów od Baligrodu przejeżdża- pretekstem do rozpoczęcia akcji Wisła i wysiedlenia
jący przez wieś Jabłonki konwój został ostrzelany sil- Ukraińców oraz Aemków zamieszkujących południowo
nym ogniem broni maszynowej. Samochody zatrzymał wschodnie tereny kraju tzw. ziemie zachodnie 4.
się, a żołnierze zajęli stanowiska obronne w rowie. W tym artykule oraz w innych publikacjach wmawia się
Upowcy wiedząc o tym, że mają przewagę liczebną czytelnikom, że powodem przeprowadzenia operacji
podjęli próbę okrążenia broniących się żołnierzy jednak Wisła nie były zbrodnie ludobójstwa popełniane ma-
bezskutecznie. Mimo dużej przewagi liczebnej przeciw- sowo przez Ukraińska Powstańczą Armię. Twierdzi się,
nika ochrona konwoju prowadziła skuteczna obronę że to rząd powojennej Polski chciał usunąć
i nie pozwoliła się okrążyć. Gen. Świerczewski ukrył się z Bieszczadów całą ludność ukraińską i łemkowską
pomiędzy dwoma belkami leżącymi niedaleko strumy- oraz żeby mieć pretekst do tej haniebnej akcji zabił
ka, jednak w pewnym momencie wstał i wyprostował jednego ze swoich generałów, w tym przypadku Karola
się. W tej właśnie chwili został trafiony kulą w brzuch. Świerczewskiego. Padają nawet oskarżenia w kierunku
Słaniając się na nogach, Walter wszedł w koryto stru- towarzyszących Walterowi oficerów, którzy rzekomo
mienia gdzie został powtórnie trafiony tym razem mieli zastrzelić Generała, jednak jak słusznie zauważa
w łopatkę. Niestety druga rana okazała się śmiertel- mjr Kuzmicz oficerowie Wojska Polskiego nie stosowali
na. Umierając prosił tylko, by nie pozostawiono go na wobec swoich przełożonych tego rodzaju metod. Roz-
polu walki. (& ) General zmarł na polu walki w piątek powszechnianie przez pewne kręgi tych kontrowersyj-
dnia 28 marca 1947 r. o godzinie 10:20 3. Razem nych tez służyć ma zafałszowaniu prawdziwych moty-
z Walterem poległo dwóch innych żołnierzy, a trzech wów i okoliczności przeprowadzenia Operacji Wisła .
kolejnych zostało rannych. Na podstawie zeznań Operacja Wisła została przeprowadzona w okresie
schwytanych pózniej upowców, którzy uczestniczyli od kwietnia 1947 do lipca 1947 roku i do dnia dzisiej-
w ataku na konwój dowiedziano się, że generał wpadł szego budzi wiele emocji oraz kontrowersji. Dodatkowo
w zasadzkę zupełnie przypadkowo. O śmierci gen. wiele środowisk, w tym ukraińskie, stara się przedsta-
Świerczewskiego banderowcy dowiedzieli się z polskiej wić ją w jak najbardziej negatywnym świetle. Do dziś
prasy. Gdyby zasadzka była przygotowana specjalnie organizacje zrzeszające nacjonalistów ukraińskich usi-
na generała i towarzyszących mu starszych oficerów to łują udowodnić, że Operacja Wisła była czystką et-
z pewnością upowcy nie pozwoli by na to żeby ktoś niczną wymierzoną w ludność ukraińską. Głoszone są
uszedł z niej z życiem. również tezy mówiące o tym, że była to zbrodnia ludo-
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 37
Historia
Operacja Wisła
punktem zwrotnym w walce z UPA. Cz. IV
bójstwa, haniebna akcja, której Polska powinna się Na dzień 10 IV 1947 r. zaplanowano początek
wstydzić i za którą należy przeprosić wysiedlonych. Co- operacji wojskowej, która miała być odwetem za
raz częściej słychać głosy nawołujące do rehabilitacji śmierć gen. Świerczewskiego. Miały w niej wziąć udział
członków UPA oraz nadania im praw kombatanckich, siły 8 Dywizji Piechoty oraz około 1500 żołnierzy KBW.
a jednocześnie pozbawienia tych praw żołnierzy pol- Celem tych działań miała być pacyfikacja okolic Cisnej
skich biorących udział w Operacji Wisła . Pojawiają się i Baligrodu oraz rozbicie działających tam grup terrory-
także żądania wypłaty odszkodowań przesiedlonym stycznych. W tym samym czasie Sztab Generalny zda-
Ukraińcom, jednak w 1947 roku, wysiedlono nie tylko wał sobie sprawę z tego, iż wydzielone do tego zadania
ludność ukraińską ale wraz z nią Aemków, Polaków zgrupowanie nie zlikwiduje zbrojnego podziemia
oraz rodziny mieszane polsko ukraińskie. Powodem w Bieszczadach, a jedynie co może zrobić to przepro-
przeprowadzenia tychże działań nie była przypadkowa wadzić działania nękające5.
śmierć gen. Karola Świerczewskiego, ani też chęć za- W pozostałej części kraju sytuacja zaczęła się sta-
szkodzenia ludności ukraińskiej mieszkającej bilizować, w styczniu 1947 roku odbyły się wybory do
w granicach Polski. Przyczyną podjęcia tak drastycz- Sejmu, które przesądziły o politycznej klęsce polskiego
nych kroków była działalność OUN UPA, której celem podziemia zbrojnego. W związku z tym została ogłoszo-
było całkowite wyniszczenie ludności polskiej zamiesz- na amnestia, z której skorzystało kilkadziesiąt tysięcy
kującej tzw. Zakierzoński Kraj. Akcja przesiedleńcza nie osób. Amnestia ta nie objęła z oczywistych względów
była w Europie precedensem, podobne działania były Ukraińskiej Powstańczej Armii, a w południowo
już podejmowane przez inne kraje. Ponadto została wschodniej części kraju nadal trwały walki. Władze pol-
ona przeprowadzona zgodnie z obowiązującym prawem skie zdały sobie sprawę z tego, że dotychczasowe me-
międzynarodowym. Walki toczone z UPA w latach 1945 tody walki nie są wystarczające, a wydzielone siły zbyt
1946 nie przyniosły pożądanego rezultatu oraz były skromne. Rząd polski został zmuszony do podjęcia bar-
wysoce nieefektywne. Za każdym razem, gdy oddziały dziej radykalnych kroków, czyli wysiedlenia terroryzo-
ukraińskich nacjonalistów były dziesiątkowane lub roz- wanej ludności ukraińskiej na zachodnie i północne
bijane, odradzały się ponownie zasilone przymusowo ziemie Polski. Te działania miały na celu zlikwidowanie
wcielanymi mężczyznami narodowości ukraińskiej czy całej bazy społecznej oraz zaopatrzeniowej, na której
łemkowskiej. Ponadto sotnie UPA unikały otwartych opierało się ukraińskie podziemie.
starć z Wojskiem Polskim stosując działania partyzanc- W związku z koniecznością dalszej normalizacji
kie, zastawiając zasadzki i napadając na mniejsze po- stosunków w Polsce głosiła uchwała rządowa z 24
sterunki lub grupy wojska. Gdy sytuacja stawała się kwietnia 1947 r. dojrzała całkowicie sprawa zlikwido-
niekorzystna dla nacjonalistów, korzystali oni z pomocy wania działalności band UPA. Celem wykonania tego
dostarczanej przez ludność ukraińską. Aby nadal funk- zadania Prezydium Rady Ministrów uchwala:
cjonować i prowadzić swą działalność, UPA potrzebo- I. Minister obrony narodowej w porozumieniu
wała poparcia cywilnej ludności ukraińskiej, która była
z ministrem bezpieczeństwa publicznego wydzie-
zmuszana siłą do uległości i posłuszeństwa. Rola lud-
li odpowiedniÄ… liczbÄ™ jednostek wojskowych
ności ukraińskiej była nie do przecenienia, ponieważ
w celu przeprowadzenia akcji oczyszczenia za-
dostarczała ona ubrań, schronienia, informacji, rekru-
grożonego terenu i likwidacji band UPA.
tów oraz pomagała w prowadzeniu dywersji. Stwarzało
II. Minister obrony narodowej w porozumieniu
to sytuację, w której nie można było odróżnić lojalnych
z ministrem bezpieczeństwa publicznego mianu-
obywateli polskich od tych którzy wspierają OUN UPA.
je dowódcę, który obejmie kierownictwo całej
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 38
Historia
Operacja Wisła
punktem zwrotnym w walce z UPA. Cz. IV
akcji i jako Pełnomocnik Rządu władny będzie Aby móc wykonać te zadanie przygotowano stacje zała-
wydawać zarządzenia związane z oczyszczaniem dunkowe, środki transportu oraz gospodarstwa na za-
terenu. chodnich i północnych ziemiach Polski. Teren na któ-
III. Państwowy Urząd Repatriacyjny przeprowadzi akcję rym miała zostać przeprowadzona akcja przesiedleń-
cza został podzielony na dwa obszary: R Rzeszów
przesiedleńczą ludności ukraińskiej i ludności
oraz S Sanok. Akcją wysiedleńczą miało zostać ob-
zamieszkałej na terenach, gdzie działalność
jętych początkowo około 20 tysięcy osób, ostatecznie
band UPA może zagrażać życiu i mieniu.
wysiedlono około 150 tysięcy osób8.
IV. Minister administracji publicznej wyda zarzÄ…dzenia
W celu przeprowadzenia zaplanowanych działań,
władzom administracyjnym I i II instancji, aby
dla G.O. Wisła wydzielono następujące, wojskowe
ściśle współdziałała w tej akcji w myśl wskazó-
zwiÄ…zki taktyczne:
wek Pełnomocnika Rządu.
z 3 Dywizji Piechoty 3, 5 i 14 pułki piechoty,
V. Minister komunikacji wydzieli niezbędną liczbę wa-
z 6 Dywizji Piechoty 2, 6 i 12 pułki piechoty,
gonów i parowozów do przesiedlenia ludności na
z 9 Dywizji Piechoty 26, 28 i 30 pułki piechoty
Ziemie Odzyskane według planu Pełnomocnika
utworzono jednÄ… kombinowanÄ… DywizjÄ™ KBW
RzÄ…du.
w składzie: 1, 2 i 3 Brygady, 5 pułk saperów, jeden
VI. Minister poczt i telegrafów wyda zarządzenie pod-
pułk samochodowy, eskadrę lotnictwa rozpoznaw-
władnym organom w rejonie objętym akcją po-
czego i odwód milicyjny w sile 700 ludzi,
czynienia wszelkich ułatwień w zapewnieniu łącz-
z 7 Dywizji Piechoty trzy kombinowane pułki (& ),
ności w myśl wskazówek Pełnomocnika Rządu.
z Ministerstwa Bezpieczeństwa Publicznego
VII. Minister skarbu otworzy kredyt na pokrycie kosztów
w Warszawie, Szkoły Oficerskiej w Legionowie,
akcji w wysokości do 65 000 000 w tym
Wojewódzkich i Powiatowych Urzędów Bezpieczeń-
35 000 000 na miesiÄ…c maj& 6.
stwa, wydzielono oficerów ze znajomością języka
ukraińskiego, (& ) 9.
Aby wykonać te zadania powołano do życia Grupę
Ilość żołnierzy i funkcjonariuszy, którzy ogółem
Operacyjną (GO) Wisła , której dowódcą został gen.
wzięli udział w Operacji Wisła Edward Prus szacuje
bryg. Stefan Mossor7. Grupie tej postawiono dwa głów-
na 17 20 tys. Wielu publicystów podkreśla, że były to
ne zadania, pierwszym była likwidacja ukraińskiego
siły aż nad wyraz duże w stosunku do liczebności sił
nacjonalistycznego podziemia zbrojnego na terenach
UPA, jednak praktyka wykazała coś zupełnie odwrotne-
w o j ewód z tw : kr akow s k ie go , lu be ls ki e g o
go. W czasie trwania operacji, sotnie banderowców
i rzeszowskiego. By przeszkodzić banderowcom
uległy celowemu rozproszeniu, aby utrudnić przeciwni-
w przedostaniu się do Czechosłowacji, a stamtąd dalej
kowi wykrycie ich oraz likwidację. Na niekorzyść GO
na zachód Europy, podjęto wspólne działania wraz
Wisła przemawiał również teren w jakim przyszło jej
z Czechosłowacką armią, która pomogła Wojsku Pol-
działać. Był to teren górzysty i lesisty, upowcy dobrze
skiemu zablokować granicę polsko czechosłowacką.
go znali oraz mieli oparcie w miejscowej ludności. Sto-
W pierwszej kolejności miały ulec zniszczeniu sztaby
sunek sił kształtował się w granicach 1: 3, 33 na ko-
UPA, bazy zaopatrzeniowe, magazyny broni oraz całe
rzyść Wojska Polskiego, natomiast w działaniach party-
struktury OUN. Drugim co do ważności zadaniem było
zanckich tego typu powinien on wynosić 1: 10, a nawet
przesiedlenie z południowo wschodnich terenów Pol-
1:1510. Jeżeli wezmiemy pod uwagę, że część sił pol-
ski całą ludność ukraińską, co miało spowodować li-
skich brało udział w akcji przesiedleńczej, prowadzonej
kwidacjÄ™ bazy zaopatrzeniowej dla sotni i kureni UPA.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 39
Historia
Operacja Wisła
punktem zwrotnym w walce z UPA. Cz. IV
również w ramach Operacji Wisła , to przedstawiony postawione jej zadanie w dwóch etapach:
stosunek sił uległby pomniejszeniu na korzyść UPA. Etap I. Prowadząc przez cały czas działania prze-
Na potrzeby Operacji Wisła 23 kwietnia 1947 r. ciwko UPA, skoncentrować gros sił i środków na
Biuro Polityczne KC PPR podjęło decyzję o utworzeniu całkowitej ewakuacji rejonu Sanoka i rejonów
obozu przejściowego dla osób podejrzanych przyległych od zachodu i północy. Równolegle ewa-
o współpracę z OUN UPA. Powstał on na terenie Cen- kuować wschodnie powiaty woj. lubelskiego;
tralnego Obozu Pracy w Jaworznie. (& ) skierowano do Etap II. Obejmował ewakuację rejonu Przemyśla,
niego 2 781 osób, wspomagających OUN UPA, np. Lubaczowa i terenów w woj. Krakowskim,
przechowujących broń i amunicję, będących zaopatrze- a szczególnie obszaru między Wisłokiem i N. Są-
niowcami bądz łącznikami. Aącznie przebywało w nim czem.
3 873 osób, głównie Ukraińców z których 161 zmarło, Operacja miała być zakończona dopiero po prze-
w większości na epidemię tyfusu 11. Obóz przejściowy siedleniu ludności i całkowitej likwidacji ukraińskiego
w Jaworznie oraz osoby, które zmarły w nim na skutek nacjonalistycznego podziemia zbrojnego w Polsce. Ter-
chorób i ze starości, jest często przytaczanym argu- min rozpoczęcia działań wyznaczono na 24 kwietnia
mentem, który miał by udowodnić zbrodniczość akcji 1947 r. 12.
przesiedleńczej. Zwolennicy nacjonalizmu ukraińskie- Aby móc prowadzić skuteczne działania, gen. Mos-
go, mieszkający w dużej liczbie w Kanadzie, twierdzą, iż sor rozkazał zebrać wszelkie informacje dotyczące
osoby zmarłe w obozie zostały w nim zamordowane, przeciwnika, ponieważ o UPA oraz jej cywilnej siatce
często po ciężkich torturach. Obóz ten jest często po- bardzo mało wiedziano. Nie była znana ilość oraz li-
równywany do hitlerowskich obozów zagłady, w których czebność oddziałów banderowskich, ani ich rozmiesz-
miały panować lepsze warunki niż w tym, który został czenie w terenie. Informacje zdobywane na miejscu
utworzony przez polskie władze. Pisze się o nim jako prowadzenia działań różniły się od tych jakie napływały
o obozie zagłady, gdzie tortury były na porządku dzien- z Warszawy. Należało od podstaw przeprowadzić roz-
nym, z premedytacją pomija się jego przejściowy cha- poznanie, dlatego tak ważne stało się chwytanie jeń-
rakter. W obozie tym prowadzono śledztwa, by wykryć ców od których można było uzyskać sporo cennych da-
członków OUN UPA ukrywających się wśród ludności nych. Na początku działalności GO Wisła zakładano,
cywilnej, często pod fałszywą tożsamością. Władzom że bandy UPA liczą około dwa tysiące dobrze uzbrojo-
polskim nie zależało na wyniszczeniu ludności ukraiń- nych ludzi pośród których panuje żelazna dyscyplina.
skiej, wręcz przeciwnie. Wydano wiele wskazówek jak By utrudnić upowcom przemieszczanie się, nawią-
traktować wysiedlaną ludność i jej mienie, a zywanie łączności pomiędzy oddziałami oraz przekazy-
w rozkazach wyższych przełożonych kategorycznie za- wania wszelkich informacji, wprowadzono godzinę poli-
broniono złego traktowania Ukraińców, argumentując cyjną we wszystkich miejscowościach objętych akcją
to tym, iż byli to obywatele polscy i rząd polski powinien GO. Drogi wjazdowe do miast oraz dworce kolejowe
chronić tych ludzi. Jeśli doszłoby do kradzieży lub gwał- zostały obsadzone przez żołnierzy, którzy legitymowali
tu na wysiedlanej ludności dokonanego przez żołnierza każdego kto przyjeżdżał lub wyjeżdżał z miasta.
polskiego, miał on być surowo i przykładnie ukarany. W miejscowościach gdzie stacjonowały garnizony woj-
Akcja przesiedleńcza miała zostać przeprowadzo- skowe, ulice były patrolowane zarówno w dzień jak i
na w jak najkrótszym czasie, aby wysiedlona ludność w nocy. Całość operacji, zaplanowana na dwie fazy,
mogła na jesień rozpocząć siewy na nowo otrzymanych a przeprowadzona została w trzech etapach. Pierwszy
gruntach. Grupa Operacyjna Wisła miała wykonać z nich trwał sześć tygodni i swym zasięgiem obejmował
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 40
Historia
Operacja Wisła
punktem zwrotnym w walce z UPA. Cz. IV
powiaty Sanok, Lesko, Przemyśl i częściowo Lubaczów. 2 cekaemy, 16 erkaemów, 1 rusznicę ppanc., 43 pee-
Główny wysiłek został skierowany na zlikwidowanie my, 148 karabinów, 19 pistoletów, 2 pięści pancerne,
kureni Rena i Bajdy 13 oraz na wysiedlenie z tych 447 min ppiech. oraz wiele innego sprzętu i amunicji,
terenów ludności ukraińskiej. Podstawowym sposobem a także archiwa z dokumentami sotni: Hromenki ,
działania GO Wisła w pierwszym etapie było przecze- Bira , Hrynia , Stacha . Znaleziono i zniszczono 245
sywanie wyznaczonych rejonów, jednak wymagało to bunkrów z amunicją i żywnością 14. Stan bezpieczeń-
użycia bardzo dużych sił oraz nie przynosiło zakłada- stwa, w rejonach gdzie wojsko prowadziło działalność,
nych rezultatów ze względu na trudne warunki tereno- wyraznie się poprawił o czym informowały gen. Mosso-
we. Aby uniknąć spotkania z przeważającym liczebnie ra lokalne władze administracyjne. Gdy pierwszy etap
wojskiem, sotnie UPA podzieliły się na mniejsze grupki działań dobiegł końca, postanowiono, że w rejonie Le-
oraz rozproszyły się w różnych kierunkach, co z kolei ska i Sanoka pozostanie 8 Dywizja Piechoty wraz
utrudniało ich wykrycie i śledzenie. W raz z dywizją KBW.
z postępującym wysiedlaniem wsi, kurczyła się baza W II etapie operacji główny wysiłek miał zostać
zaopatrzeniowa OUN UPA, co doprowadziło do tego, przeniesiony na powiaty: Lubaczów i Przemyśl. W celu
że banderowcy zaczęli mieć poważne problemy ze zdo- rozbicia działających tam sotni miały być użyte 6, 7, 9
bywaniem ubrań, leków a nawet jedzenia. Małe grupki DP oraz wszystkie jednostki samodzielne 15. Podobnie
upowców, nie mogąc się samodzielnie wyżywić, zaczęły jak w pierwszym etapie, działania miały rozpocząć się
na powrót łączyć się w większe oddziały, co miało uła- od rozpoznania przeciwnika, zamierzano w jak najkrót-
twić im przetrwanie. Jednak większą grupę partyzan- szym czasie wysiedlić ludność cywilną, a następnie
tów jest łatwiej wykryć i przy posiadaniu dostatecznych przy użyciu dostępnych sił, zlikwidować wszystkie od-
sił i środków zlikwidować. W ciągu miesiąca siły UPA działy UPA przebywające na tym terenie. Aby osiągnąć
rozrosły się do rozmiarów przewyższających ich liczeb- ten cel, dowództwo GO zamierzało wykorzystać dezor-
ność sprzed Operacji Wisła , ponieważ na skutek wy- ganizację i osłabnie sił banderowców. Wsie, które zo-
siedleń, członkowie cywilnych komórek OUN uciekali stały wysiedlone, miały być chronione przez Wojsko
do lasu, a następnie dołączali do sotni. Dowództwa Polskie przed spaleniem, ponieważ w przyszłości pla-
UPA wydawały wytyczne nakazujące skierować cały nowano je zasiedlić polskimi osadnikami.
wysiłek na gromadzeniu wszelkiego zaopatrzenia, któ- Drugi etap operacji przyniósł pozytywne zmiany
re będzie niezbędne do przetrwania, gdy wsie ukraiń- dotyczące sposobu walki prowadzonej przez Wojsko
skie zostaną całkowicie wysiedlone. By utrzymać mora- Polskie i KBW. Jednostki wojskowe nabrały doświad-
le wśród banderowców, wydział propagandy OUN głosił czenia, odstąpiono od nieskutecznych przeszukiwań
propagandę mówiąca o tym, iż wybuch III wojny świato- terenu, a postawiono na mobilność i ruchliwość wojsk.
wej jest już bliski, a narody zachodnioeuropejskie Gdy napotkano grupę banderowców, natychmiast roz-
i Amerykanie całkowicie popierają sprawę niepodległej poczynano pościg przy czym za wszelką cenę starano
Ukrainy. się utrzymać kontakt z uciekającym przeciwnikiem.
W czasie I etapu operacji przesiedlono około 50 Jeśli na danym obszarze znajdowało się kilka oddzia-
tys. osób. Z 12 stacji załadowczych odjechało 150 łów wojska, to ich dowódcy mieli obowiązek przekazać
transportów z ludzmi i dobytkiem. W wyniku działań część swoich sił pod komendę dowódcy prowadzącego
bojowych przeprowadzonych przez jednostki GO pościg. Zaprzestano otaczania dużych kompleksów
Wisła od 20 kwietnia do 15 maja 1947 r. zabito 63 leśnych, ponieważ zanim pierścień okrążenia się za-
banderowców, a 73 ujęto. Zdobyto: 2 mozdzierze, mknął, to często sotnie UPA zdołały się już wymknąć
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 41
Historia
Operacja Wisła
punktem zwrotnym w walce z UPA. Cz. IV
z okrążenia. Nie stosowano już tyralier lecz zaczęto oraz rabowały żywność i konie, co sugerowało, że za-
zakładać sieci placówek, które w razie napaści miały mierzają działać jako grupy ruchome. Coraz częściej
udzielać sobie wzajemnej pomocy. Sotnie i kurenie zdarzały się uprowadzenia Polaków, bandy przetrzymy-
UPA zaczęły ponosić duże straty oraz utraciły inicjatywę wały ich jako zakładników, pragnąć w ten sposób za-
w walce. Na ich porażki ogromny wpływ miała akcja pewnić sobie bezpieczeństwo. W tej części kraju ban-
przesiedleńcza ponieważ, jak słusznie zakładano, zo- derowcy nie pozostawiali pasywni, tak jak miało to
stały zlikwidowane bazy zaopatrzeniowe upowców. miejsce na Rzeszowszczyznie, prowadzili działania za-
W tych okolicznościach, dowództwo UPA starało się czepne i stawiali zdecydowany opór, zamierzali z cała
przerzucić jak najwięcej swych oddziałów na teren Cze- siłą przeciwstawić się wysiedleniu ludności ukraińskiej.
chosłowacji, aby tam przeczekały trwającą Operację Gen. Mossor utworzył podgrupę operacyjną
Wisła . Jednak zdecydowane działanie GO Lublin , której zadaniem było zwalczanie ukraińskiego
i współdziałanie z wojskami czechosłowackimi podziemia na terenie województwa lubelskiego, wysie-
w dużym stopniu przeszkodziły tym zamiarom. dlenie z podległego sobie terenu ludność ukraińską
W szeregach nacjonalistów ukraińskich powstało zmie- oraz ochranianie akcji żniwnej na opuszczonych zie-
szanie i duża dezorganizacja, co przyczyniło się do dra- miach. W tym etapie działań główny ciężar walk prze-
stycznego obniżenia morale. Coraz więcej banderow- niósł się na Lubelszczyznę. W wyniku działań podgru-
ców zaczęło dezerterować oraz poddawać się wojsku. py Lublin kurenie Żelazniaka i Berkuta rozbito.
Wraz z tym zjawiskiem nasilił się terror Służby Bezpeky. Sotnia Bryla (& ) po śmierci dowódcy (& ) podzieliła
Za samo wspomnienie o złożeniu broni groziło rozstrze- się na dwie grupy i przeszła do Czechosłowacji (& ) 17.
lanie lub powieszenie. Wyroki były wykonywane nie tyl- Oddziały UPA zostały pozbawione wsparcia ludności
ko przez członków SB lecz także przez dowódców sotni. cywilnej, co zmusiło je do opuszczenia terytorium Pol-
Całkowita dezorganizacja udzieliła się również cywilnej ski. Na miejscu pozostawiono jednak niewielkie grupy
siatce OUN. Dowództwa różnych szczebli próbowały na kurierskie SB, ale wobec przewagi liczebnej Wojska
własną rękę przedostać się do Czechosłowacji, Polskiego nie były w stanie długo przetrwać18.
a następnie do Austrii, do amerykańskiej strefy okupa- Akcja przesiedleńcza na ogół przebiegała spraw-
cyjnej. Już wtedy można było mówić o powodzeniu nie i zgodnie z planem. Mimo to napotykano trudności,
pierwszego i drugiego etapu działań, ponieważ główne których główna przyczyną był zły stan dróg utwardzo-
siły UPA w Polsce zostały rozbite, a ich resztki usiłowały nych lub wręcz ich brak, słaba sieć linii kolejowych oraz
ratować się ucieczką do krajów ościennych. niechęć, a niekiedy wrogość ludności ukraińskiej
W sotniach, które mimo dużych strat, nadal funkcjono- w stosunku do Wojska Polskiego. Od 4 maja 1947 ro-
wały, dowódcy utrzymywali posłuszeństwo wśród pod- ku transporty z przesiedleńcami systematycznie napły-
władnych ciągłym terrorem. wały na Ziemie Odzyskane. Do zasiedlenia przewidzia-
W III etapie operacji, trwającym od końca czerw- no głównie dwa województwa szczecińskie
ca do końca lipca 1947 r., wykryte pododdziały UPA i olsztyńskie. W pózniejszej części akcji, niewielką ilość
rozbijane i ścigane przez oddziały GO Wisła , tracąc transportów skierowano także do województwa gdań-
zabitych i jeńców, wyczerpane i zdemoralizowane, prze- skiego, wrocławskiego i białostockiego. Utworzone na
bijały się na południe 16. Te sotnie i kurenie, które jesz- miejscu Wojewódzkie Wydziały Osiedleńcze rozdzielały
cze nie zostały zniszczone, zaktywizowały swą działal- ludność do gmin, a następnie do wsi. Poszczególne
ność na Lubelszczyznie. Systematycznie paliły po ukra- rodziny miały otrzymać gospodarstwa o powierzchni od
ińskie wioski, nakładały kontrybucje na polskie wsie 10 do 20 ha. Osadnicy będący robotnikami
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 42
Historia
Operacja Wisła
punktem zwrotnym w walce z UPA. Cz. IV
i specjalistami byli kierowani do pracy w swym zawo- Likwidacja ukraińskiego podziemia zbrojnego
dzie19. Na ziemie północne i zachodnie przesiedlono była głównym zadaniem Grupy Operacyjnej Wisła ,
większą liczę ludności niż pierwotnie zakładano, co spo- drugim najważniejszym celem było zabezpieczenie
wodowało pewne utrudnienia. Wciąż była dostępna duża akcji przesiedleńczej. Zarówno z pierwszego jak i
liczba wolnych gospodarstw, jednak często były one czę- z drugiego zadania GO wywiązała się bardzo dobrze.
ściowo zniszczone przez działania wojenne.
W gospodarstwach brakowało siły pociągowej, co często c.d. nastąpi.
uniemożliwiało uprawę roli. Rodziny, które nie zdążyły Przypisy
z zasiewem, otrzymały od państwa kartkowe przydziały
1 Tamże, s. 162.
żywności. Mimo początkowych niedogodności, przesie-
2 Gerhard J., Auny w Bieszczadach & ,dz. cyt., tom 2,& s. 275.
dleńcy przeżywali oszołomienie warunkami jakie zastali.
3 Kuzmicz A., Zbrodnie bez kary& , dz. cyt., s. 165.
Wielu z nich niszczyła elektryczność w domach i zamiast 4 Tamże, s. 248.
5 Szerzej, Szcześniak A., Szota W., Droga do& , dz. cyt., s. 426.
niej używali lamp naftowych, inni zrywali podłogi, znosili
6 Tamże, s. 427 428.
glinę i ubijali klepisko. To był prawdziwy szok, ten prze-
7 Gen. bryg. Stefan Mossor (1896 1957), generał dywizji Wojska
Polskiego, teoretyk sztuki wojennej, twórca jednego z planów wojny
skok z bieszczadzkiego średniowiecza w poniemiecki
obronnej Polski z Niemcami, zastępca szefa Sztabu Generalnego
dwudziesty wiek. (& ) z tej mizeroty Å‚emkowskiej w inny,
Wojska Polskiego (1946 1949). W 1950 aresztowany pod zarzutem
bogatszy świat (& )20.
antypaństwowego spisku w wojsku (m.in. wraz z gen. Stanisławem
Tatarem i Jerzym Kirchmayerem), a w 1951 w "procesie generałów"
Oficerowie operacyjni GO Wisła przeprowadzili
skazany na karę dożywotniego więzienia i degradację. W więzieniu
badania, których celem było sprawdzenie nowych warun-
poddawany brutalnym torturom, jednak śledczym nie udało się go
ków życia osób przesiedlonych. Stwierdzono, że znaczna złamać i zmusić do obciążenia zarzutami innych. W 1956 zwolniony
z więzienia i zrehabilitowany, powrócił do służby wojskowej.
większość ludności szybko się zaaklimatyzowała
8 Por, Żurek S., UPA w Bieszczadach& , dz. cyt. s. 158.
i przystąpiła do pracy w nowym miejscu. Jednak część
9 Kuzmicz A., Zbrodnie bez kary& , dz. cyt., s. 201.
10 Por, Prus E., Operacja Wisła & , dz. cyt., s. 130.
przesiedleńców nowe warunki traktowała tymczasowo,
11 Żurek S., UPA w Bieszczadach& , dz. cyt. S. 158.
nie chcieli pracować ani prowadzić zasiewów. W ten spo-
12 Szerzej, Szcześniak A., Szota W., Droga do& , dz. cyt., s. 432.
sób stali się oni obiektem zainteresowania OUN UPA.
13 Petro Mykołenko (1921 1979), ps. Bajda, ukraiński dowódca,
major UPA. Używał również nazwiska Mykoła Sawczenko. Był porucz-
Krajowy Prowyd nakazywał utrzymanie z tymi ludzmi kon-
nikiem Armii Radzieckiej, w czasie odwrotu w 1941 pozostał
taktu listownego lub w miarę możliwości osobistego.
w rodzinnych stronach. W 1942 zmobilizowany do pomocniczych
Właśnie ta część ludności miała stać się bazą dla odbu- oddziałów Wehrmachtu. W końcu 1943 zgłosił się do UPA
w Karpatach. W 1944 utworzył sotnię UPA "Schidniakiw", rozbitą
dowania rozbitych struktur OUN UPA, co w pewnym,
przez NKWD jesienią 1944 w okolicach Czarnego Lasu. Do 1946 był
niewielkim stopniu powiodło się. Wraz z ludnością cywil-
adiutantem "Rena". W latach 1946 - 1947 dowódcą przemyskiego
kurenia UPA, a następnie bieszczadzkiego kurenia UPA, jak również
ną, na Ziemi Odzyskane przybyli także upowcy
zastępcą dowódcy 26 Odcinka Taktycznego UPA. W sierpniu 1947
z rozbitych oddziałów. Jeszcze w trakcie zimy i wiosny
przedostał się na Zachód. W latach 1948 - 1950 dowodził wszystki-
w 1948 roku, na ziemiach zachodnich i północnych, do-
mi ocalałymi partyzantami UPA na Zachodzie. W 1950 wyemigrował
do USA.
chodziło do zbrojnych walk wojska i milicji z grupami
14 Szcześniak A., Szota W., Droga do& , dz. cyt., s. 440.
banderowców. Wśród przesiedlonej ludności powstało
15 Tamże, s. 441.
kilka nowych punktów organizacyjnych OUN, które na- 16 Tamże, s. 447.
17 Tamże, s. 449 450.
tychmiast nawiązały kontakt z zagranicznymi oddziałami
18 Por, Purat A., Organizacja i metody działania& , dz. cyt. s. 313.
OUN w Monachium21. Mimo sukcesu Operacji Wisła
19 Por, Szcześniak A., Szota W., Droga do& , dz. cyt., s. 456 457.
20 Prus E., Operacja Wisła & , dz. cyt. s. 143.
nacjonaliści ukraińscy wciąż liczyli na wybuch III wojny
21 Szerzej, tamże, s. 144 145.
światowej, którą obiecywał im Stepan Bandera.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 43
Bezpieczeństwo
MACIEJ GOLARZ
Zaopatrzenie w gaz ziemny jako kluczowy składnik
bezpieczeństwa energetycznego Polski w XXI wieku, cz. II
W zwiÄ…zku z wzrastajÄ…cym zainteresowaniem
dziedziną bezpieczeństwa energetycznego wśród
wielu aktorów na arenie międzynarodowej należy
przeanalizować jak sytuacja ta przedstawia się
w Polsce.
Aktem prawnym kształtującym i normującym
zakres działania sektora energetycznego jest
w Polsce ustawa z dnia 10 kwietnia 1997 r. Prawo
energetyczne, a organem uprawnionym do decydo-
wania o polityce energetycznej Polski jest minister
właściwy ds. gospodarki1. Analizując sytuację ener-
getyczną Polski należy ocenić aspekty, które na tą
sytuację się składają i bezpośrednio wpływają na
bezpieczeństwo w tym sektorze. Jest to aspekt pro-
dukcji i zaopatrzenia w energiÄ™ elektrycznÄ…,
w szczególności nośników, z których energia jest
wytwarzana, oraz bezpieczeństwo w aspekcie zao-
patrzenia i wykorzystywania ropy naftowej oraz ga-
zu ziemnego, jako kluczowych nośników dla funk-
cjonowania polskiej gospodarki.
Na krajowy system elektroenergetyczny (KSE)
składają się:
Prace przy poszukiwaniu i wydobyciu gazu ziemnego.
wytwórcy, którzy wytwarzają energię (w Polsce
Fot. commons.wikimedia.org
głównie elektrownie cieplne, wodne, wiatrowe
oraz zyskujące popularność elektrownie Według wstępnych danych wynikających
(farmy) fotowoltaiczne wykorzystujące promie- z raportów comiesięcznych zużycie energii elektrycznej
niowanie słoneczne), w Polsce w 2012 roku wyniosło 157.013 Gigawatogo-
sieci przesyłowe energii elektrycznej (sieci naj- dzin (GWh), a krajowa produkcja energii elektrycznej
wyższych napięć 400 i 220 kV, oraz połącze- wyniosła 159.835 GWh2, co wskazuje na lekki spadek
nia z innymi krajami, czyli tzw. sieci trans gra- w obu przypadkach w porównaniu do 2011r. Zużycie
niczne; sieci wysokich napięć 110 kV; sieci energii w 2011 roku wyniosło 157.910 GWh3,
średnich napięć 10-30 kV oraz końcowa sieć a krajowa produkcja zakończyła się na poziomie
niskich napięć dostarczająca energię do do- 163.153 GWh4. Spadki w obu dziedzinach są sytuacją
mów 400/230V, rzadziej spotykaną w Polsce w odniesieniu do wzro-
system rozdziału energii (stacje transformato- stów, gdyż przez dwa ostatnie lata były notowane lek-
rowe). kie przyrosty zarówno produkcji jak i zużycia.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 44
Bezpieczeństwo
Zaopatrzenie w gaz ziemny jako kluczowy
składnik bezpieczeństwa energetycznego, cz. II
Warto przeanalizować strukturę produkcji zbyt emisyjne. Już teraz zdarzają się płynące
energii elektrycznej wg wykorzystywanych surow- z innych krajów członkowskich określenia jakoby
ców. W Polsce największą rolę odgrywają zawodo- Polska była trucicielem Europy . Należy jednak
we elektrownie cieplne5, których na terenie kraju popatrzeć na to z innych perspektyw. W Polsce du-
jest 55 i są głównymi producentami energii elek- ża energochłonność gospodarki i emisyjność prze-
trycznej w Polsce. Szacuje się, że wytwarzają około mysłu elektroenergetycznego wynika bezpośrednio
90% energii. Korzystają głównie z węgla kamienne- z historycznej struktury opartej od lat o węgiel, jako
go i brunatnego, które są podstawą bezpieczeń- środek pewny, stosunkowo tani i łatwo dostępny
stwa energetycznego Polski. Uwzględniając ilość i nie jest możliwe, aby to zmienić w przeciągu zale-
produkowanej energii w gigawatogodzinach, udział dwie kilku lat8. Aby zwiększyć ważność sektora gór-
poszczególnych elektrowni w 2012 roku kształto- nictwa węglowego w Polsce należy nadmienić, że
wał się następująco6: jest to potężny pracodawca. W 2012 roku
elektrownie zawodowe wykorzystujące węgiel w górnictwie węgla kamiennego zatrudnionych było
kamienny: 84.492 GWh, około 120 tysięcy osób, a w górnictwie węgla bru-
elektrownie zawodowe wykorzystujące węgiel natnego 17 tysięcy, co ukazuje, że oprócz znacze-
brunatny: 55.592 GWh, nia surowca, również cały sektor jest potężnie roz-
segment OZE- elektrownie wodne: 2.264 GWh, winięty i ograniczanie go mogłoby być bardzo nieko-
segment OZE- elektrownie wiatrowe: 3.954 rzystne dla polskiej gospodarki9. Oprócz zaopatrze-
GWh, nia w surowce ważnym elementem mającym wpływ
inne odnawialne zródła energii: 71 GWh, na bezpieczeństwo w zakresie produkcji i dostaw
elektrownie gazowe 4.485 GWh, energii ma stan elektrowni i sieci przesyłowych.
elektrownie przemysłowe7 8.991 GWh. Infrastruktura energetyczna w Polsce wymaga wie-
lu unowocześnień i dużych nakładów finansowych.
Ogólnie stwierdzić można, że pod względem Obecnie niektóre turbiny używane w elektrowniach
produkcji energii elektrycznej na obecną chwilę mają 40-50 lat, a wpływ na to miał fakt, że najwięk-
Polska ma zapewniony odpowiedni poziom bezpie- sze nakłady i najwięcej inwestycji w polskiej ener-
czeństwa. Z racji tego, że około 90% energii produ- getyce miało miejsce w latach 70-tych XX-go wieku.
kowana jest z węgla kamiennego i brunatnego, Potrzebne są nakłady, by budować nowe bloki
a jak wiadomo węgiel można uznać za polski skarb energetyczne oraz należy podjąć kroki, by moderni-
narodowy. Dysponujemy rozwiniętą siecią wydo- zować sieci przesyłowe. Mimo głosów o tym, że po-
bywczą, a pokłady są ciągle bardzo duże, produkcja winno się odchodzić od energetyki opartej głównie
energii z tego surowca jest pewna i niezależna od o węgiel, to nowe bloki energetyczne
wahań na rynkach międzynarodowych, gdyż nie jest w elektrowniach zasilanych węglem posiadają dużo
konieczny import. Jednakże skarb ten może okazać większą sprawność w porównaniu ze starszymi i
się również przekleństwem. Obecna polityka Unii w połączeniu z odpowiednimi elektrofiltrami
Europejskiej w sprawie emisji gazów cieplarnianych i katalizatorami oraz systemami odsiarczania spa-
może być zabójcza dla polskiej energetyki, lin emitują znacznie mniej zanieczyszczeń. Dążąc
gdyż zbyt restrykcyjne obostrzenia mogą spowodo- do zmian w polskiej energetyce nie można się cał-
wać zmniejszenie mocy produkcyjnej, a nawet za- kowicie wyprzeć węgla, możliwe jest zmniejszenie
mykanie elektrowni, które wg przepisów UE będą jego udziału w produkcji energii elektrycznej
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 45
Bezpieczeństwo
Zaopatrzenie w gaz ziemny jako kluczowy
składnik bezpieczeństwa energetycznego, cz. II
i cieplnej, jednakże jeszcze przez wiele lat będzie nie powiatu krakowskiego, gdzie w wyniku opadów
on filarem elektroenergetyki. Założenia znaczącego przestarzałe sieci przesyłowe przerywały się pozba-
zwiększania udziału OZE w produkcji energii elek- wiając prądu bardzo dużą część mieszkańców. Co
trycznej w Polsce będzie bardzo trudna, a może więcej, dopóki nie zostaną potwierdzone złoża gazu
i nierealna do zrealizowania, gdyż Polska ma sto- łupkowego i nie rozpocznie się wydobycie krajowe,
sunkowo małe zasoby hydrologiczne, by znacząco nie jest możliwe duże zwiększenie wzrostu produk-
zwiększyć udział elektrowni wodnych, siła wiatru cji energii elektrycznej w wyniku spalania gazu
również nie jest na tyle duża, by stawiać potężne ziemnego, gdyż obecnie zbyt dużo płacimy za jego
farmy wiatrowe oraz istnieją niewielkie możliwości import z Rosji, a większy popyt w kraju niósłby
zwiększenia pozyskiwania energii z promieniowania za sobą znaczne konsekwencje finansowe oraz
słonecznego10. Dodatkowo problemem i powodami, większe uzależnienie od rosyjskich dostaw. Alterna-
dlaczego w Polsce bardzo sceptycznie podchodzi tywą może być testowana w coraz większym zakre-
się do odnawialnych zródeł energii są m.in. wysokie sie metoda zgazowania węgla kamiennego, która
nakłady finansowe związane z inwestycjami w OZE, polega na reakcji pomiędzy węglem kamiennym
brak gotowości systemu elektroenergetycznego na oraz czynnikiem zgazowującym, w wyniku, której
odbiór i przesył dużej ilości energii elektrycznej wy- wytwarza się gaz o wartości opałowej od 4,6 11
twarzanej z OZE, niechęć społeczeństwa-często MJ/m3, dzięki czemu może być wykorzystywany
uzasadniona, gdyż nie istnieją jasne przepisy mó- w energetyce lub jako surowiec chemiczny13, co
wiące gdzie i jak powinny być stawiane np. farmy w sytuacji Polski mogłoby być bardzo korzystne,
wiatrowe (często budowane bardzo blisko zabudo- gdyż pokłady węgla są bardzo duże.
wań mieszkalnych, co rodzi protesty mieszkańców), Gaz ziemny w Polsce jest wykorzystywany
czy wydłużony w perspektywie czasowej zwrot kosz- głównie przez sektor przemysłowy (np. zakłady azo-
tów inwestycji w OZE11. Przesłanki te stawiają ba- towe) oraz w mniejszym stopniu przez gospodar-
riery dla realizacji projektów opartych o odnawialne stwa domowe. Według danych Ministerstwa Gospo-
zródła energii w Polsce. darki zużycie gazu zimnego w Polsce w 2012 roku
Wzrost udziału OZE, zwiększenie sprawności wyniosło 15,8 mld m3, a rodzime wydobycie gazu
elektrowni opartych o węgiel idący w parze ziemnego wysokometanowego14 ukształtowało się
ze znacznie mniejszą emisyjnością oraz budowa na poziomie 4,4 mld m3 15. 11,4 mld m3 zużytego
elektrowni atomowej, która jest w fazie planów mo- gazu ziemnego pochodziło z importu. 9 mld m3 im-
że znacząco wpłynąć na bezpieczeństwo produkcji portu z Rosji oraz Azerbejdżanu i krajów Azji Środ-
i zaopatrzenia w energię elektryczną. Sieci przesyłu kowej, a mniejsza część tj. 1.7 mld m3 z Niemiec
i rozdziału energii również potrzebują pilnych nakła- oraz Czech 555,7 mln m3 16. Szczegółowa analiza
dów finansowych, co zostało uwypuklone podczas sytuacji na polskim rynku gazu ziemnego i jej wpływ
przerw w dostawie prądu w Szczecinie 8 kwietnia na bezpieczeństwo energetyczne zostanie przed-
2008 roku, gdy tzw. blackout12 pozbawił prądu stawiona w kolejnych rozdziałach.
Szczecin i okoliczny powiat, ponieważ w wyniku W związku z brakiem kompleksowych danych
opadów marznącego śniegu nastąpiła awaria czte- z poprzednich trzech lat, do analizy sytuacji na ryn-
rech linii najwyższych i wysokich napięć zasilają- ku ropy naftowej i paliw płynnych posłużę się dany-
cych Szczecin. Analogiczna sytuacja miała miejsce mi z 2009 roku. W tymże roku całościowe zużycie
na terenie małopolski w styczniu 2010 roku, głów- ropy naftowej w Polsce ukształtowało się na pozio-
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 46
Bezpieczeństwo
Zaopatrzenie w gaz ziemny jako kluczowy
składnik bezpieczeństwa energetycznego, cz. II
mie 24,5 Megatony [Mt]17. Przy takim zapotrzebo- Sytuacja uzależniająca dostawy głównie przez
waniu bardzo mizernie prezentuje się wydobycie rurociągi z perspektywy zakłóceń w działaniu ruro-
krajowe, które stanowi zaledwie 2,5% całkowitego ciągów jest dla Polski bardzo niebezpieczna. W tej
zużycia i w 2009 roku wyniosło około 0,66 Mt18. sytuacji należy rozważyć alternatywne sposoby do-
Podstawę zaopatrzenia w ropę naftową stanowi staw. W Polsce główną alternatywą jest transport
import, który odbywa się głównie przez rurociąg drogowy, jednakże ze względu na przewożoną sub-
Przyjazń, który biegnie z Rosji, przez Białoruś do stancję w wypadku wystąpienia zdarzenia drogowe-
Polski i do Niemiec, gdzie kończy się jego bieg. go jest on niebezpieczny dla innych uczestników
Z Rosji pochodzi aż około 23,03 Mt, co stanowi ruchu i środowiska. Do tego duży tonaż wpływa na
94% całkowitego zapotrzebowania na ropę nafto- niszczenie infrastruktury drogowej i na szybkość
wą, z kolei małe ilości importowane są z Algierii transportu. Istnieją przy tym ograniczenia, które nie
(2%), Norwegii i Wielkiej Brytanii po około 1%19. pozwalają przewiezć na raz dużej ilości ropy nafto-
Zgodnie z obowiÄ…zujÄ…cym prawem Polska po- wej. AlternatywÄ… dla tego rodzaju transportu powin-
siada obowiązek zapewnienia rezerw ropy naftowej na być kolej. Jednak, jeśli bierzemy pod uwagę stan
i paliw płynnych. Na rok 2010 obowiązkowa ilość polskich linii kolejowych oraz co jeszcze ważniej-
zapasów wynosiła 38-48 milionów baryłek20, pod- sze, ilość cystern przystosowanych do przewozu
czas gdy Polska zgromadziła ich około 63 milionów, ropy naftowej i paliw płynnych, transport kolejowy
co stanowi wysoki poziom zabezpieczenia posiada zbyt małą przepustowość w przypadku ko-
w wypadku nawet dwumiesięcznej przerwy nieczności zwiększonego transportu tą drogą loko-
w dostawach zza granicy. Jednakże dają się słyszeć mocji.
głosy mówiące, że w przypadku tak wysokiego uza- W Polsce coraz szybciej rośnie ilość samocho-
leżnienia od dostaw ropy naftowej z Rosji nawet tak dów korzystających z instalacji LPG (Liquefied Pe-
duże rezerwy nie zapewniają odpowiedniego bez- troleum Gas gaz płynny ropopochodny), przez co
pieczeństwa i powinno się rozważyć sprzedawanie polski rząd rozważa budowę magazynów dla tego
części zapasów, a pozyskane fundusze przezna- rodzaju paliwa, gdyż w chwili obecnej aż 80% po-
czać na rozbudowę rurociągów i terminali, gdyż in- chodzi z importu. Ministerstwo Gospodarki zapro-
frastruktura do przesyłu paliw w Polsce to głównie ponowało, aby stworzyć rezerwy LPG, które odpo-
rurociąg Przyjazń. Istnieje, co prawda Naftoport wiadałyby ilości 90 dniowego krajowego zużycia
Gdańsk, jednakże ma on małą przepustowość, tego paliwa, podczas gdy obecnie sektor ten ma
o czym świadczy fakt, że w 2012 roku przeładowa- obowiązek posiadania rezerw odpowiadających 60
no w nim 6,8Mt ropy naftowej, przy czym jest to dniowemu zużyciu krajowemu22, co spotyka się
suma importu i eksportu, a nie samego importu21. jednak z oporem, gdyż obowiązek mógłby spowodo-
W związku z tym należy przemyśleć budowę kolej- wać wzrost cen na rynku detalicznym, gdyż budowa
nego naftoportu w rejonie Trójmiasta, by zwiększyć magazynów pochłonęłaby znaczne nakłady finanso-
możliwości transportowe drogą morską. Warto nad- we. Dodatkowo podaje się fakty, że inne kraje po-
mienić, że istnieje również rurociąg Pomorski dzia- siadające duży udział samochodów zasilanych LPG
łający wewnątrz kraju, który odpowiada głównie za również nie muszą posiadać magazynów na ten
dostarczanie ropy naftowej do rafinerii gdańskiej rodzaj paliwa.
oraz do naftoportu gdańskiego na eksport, można Obecna sytuacja energetyczna Polski ukazuje,
nim transportować ropę naftową w obu kierunkach. że słusznym kierunkiem jest coraz większe zainte-
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 47
Bezpieczeństwo
Zaopatrzenie w gaz ziemny jako kluczowy
składnik bezpieczeństwa energetycznego, cz. II
6 MZ, Spadło zużycie energii& , dz. cyt., s. 6.
resowanie bezpieczeństwem energetycznym, gdyż
7 Elektrownie przemysłowe najczęściej zlokalizowane są na terenie
ze względu na złożoność i wieloaspektowość tego
dużych przedsiębiorstw i produkują dla nich energię, jednakże
procesu jest on bardzo ważny dla bezpieczeństwa często część produkowanej energii trafia do ogólnej sieci elektroe-
nergetycznej.
narodowego Polski. Obecna sytuacja, w której więk-
8 Żmijewski K., Analiza gospodarczyk i technicznych skutków skoko-
szą część importu ropy naftowej i gazu ziemnego
wego wprowadzenia dla sektora energetycznego (100%) systemu
aukcyjnego dla emisji CO2, mający wpływ na bezpieczeństwo
pochodzi z Rosji jest dla Polski niekorzystna
dostaw energii elektrycznej ze zródeł krajowych, ograniczenia
z punktu widzenia bezpieczeństwa zródeł dostaw,
sieciowe wynikające ze zwiększenia międzysystemowego przesyłu
gdyż nie ma alternatywnych zródeł. Do tego uzależ-
energii elektrycznej i sytuację przedsiębiorstw na rynku, [w:] No-
wicka E., (red.), Pakiet klimatyczno-energetyczny. Analityczna
nienie od jednego kierunku dostaw ropy naftowej
ocena propozycji Komisji Europejskiej. UKIE, Warszawa, 2008, s.
i gazu ziemnego, które odbywają się w znacznej
123.
mierze poprzez rurociąg Przyjazń i Jamał nie jest 9 Sienkiewicz M., Węgiel kamienny jako atut polskiej gospodarki,
[w:] Mickiewicz P., Sokołowska P. (red.), Bezpieczeństwo energe-
dla Polski sytuacjÄ… optymalnÄ…. W zakresie wytwa-
tyczne& , dz. cyt., s. 245.
rzania energii elektrycznej Polska jest oparta
10 Mielczarski Wł., Analiza projektów legislacyjnych wchodzących
w skład pakietu klimatyczno-energetycznego pod względem speł-
o węgiel, który jest naszym naturalnym bogactwem.
niania przesłanek art. 175 ust. 2 lit. C traktatu ustanawiającego
Jednakże z punktu widzenia polityki Unii Europej-
Wspólnotę Europejską, [w:] Nowicka E. (red.), Pakiet klimatycz-
skiej, która postuluje obniżanie emisji CO
2 no& , dz. cyt. s. 115.
11 Pach-Gurgul A., Jednolity rynek energii elektrycznej w Unii Europej-
i inwestowanie w OZE, to Polskie bezpieczeństwo
skiej& , dz. cyt., s. 232.
energetyczne może być zagrożone. Wpływa również
12 Jest to przerwa w działaniu sieci elektroenergetycznej na dużym
na to fakt, że polskie elektrownie węglowe są prze- obszarze. Często przy awarii typu blackout ma miejsce efekt domi-
na, gdzie jedna awaria w systemie pociÄ…ga za sobÄ… kolejne.
starzałe i wymagają pilnych inwestycji
13 http://www.zgazowaniewegla.agh.edu.pl/index.php?
w przebudowę zapewniającą większą sprawność
option=com_docman&task=doc_view&gid=33&Itemid=54&lang=
pl. Dostęp na 28. 04. 2013.
i implementacjÄ™ technologii niskoemisyjnych. To
14 Jest to gaz ziemny składający się w około 98% metanu
wszystko ukazuje jak ważne jest bezpieczeństwo
i posiadający wartość opałową około 34 MJ/m3, drugim po wyso-
energetyczne i jak wiele działań można podjąć, by
kometanowym gazie ziemnym jest gaz ziemny zaazotowany, który
składa się w około 69% z metanu, a 29% z azotu i posiada niższą
zwiększyć ten ważny z punktu widzenia bezpieczeń-
wartość opałową tj. około 25MJ/m3.
stwa narodowego stan.
15 Ministerstwo Gospodarki, http://www.mg.gov.pl/node/18029
c.d. nastąpi. dostęp na 29. 04. 2013.
16 Tamże.
Przypisy
17 Szlagowski P., Polityka energetyczna Polski, [w:] ÅšwiÄ…tkowska J.
(red.), Bezpieczeństwo energetyczne państw Grupy Wyszehradz-
1 Art. 12. Ustawa z dnia 10 kwietnia 1997 r. Prawo energetyczne
kiej. Jak zmieniajÄ… siÄ™ relacje energetyczne w Europie, Instytut
(Dz.U. 1997 nr 54 poz. 348).
Kościuszki, Kraków, 2011, s. 32.
2 MZ, Spadło zużycie energii elektrycznej, Polska Energia, 2013 (2),
18 Państwowy Instytut Geologiczny, http://geoportal.pgi.gov.pl/
s. 6.
surowce/energetyczne/ropa_naftowa dostęp na 30. 04. 2013.
3 UrzÄ…d Regulacji Energetyki http://www.ure.gov.pl/portal/
19 Szlagowski P., Polityka energetyczna Polski, [w:] ÅšwiÄ…tkowska J.
pl/424/4584/
(red.), Bezpieczeństwo energetyczne& , dz. cyt., s. 32.
Prezentuje-
20 Baryłka- jedna baryłka to w zaokrągleniu 159 litrów, 42 galony.
my_charakterystyke_rynku_energii_elektrycznej_opracowana_na_
21 http://www.naftoport.pl/index.php?
podstawie_.html dostęp na 20.04. 2013.
option=com_content&view=category&layout=blog&id=44&Itemid
4 Tamże.
=143 dostęp na 30. 04. 2013.
5 Elektrownia zawodowa, to taka, która zajmuje się dostarczaniem
22 http://gazeo.pl/na-biezaco/wiadomosci/2013/Zmiany-w-
energii do ogólnej sieci elektroenergetycznej, a sieć ta dostarcza
zasadach-magazynowania-LPG,wiadomosc,6796.html dostęp na
ją do wszystkich odbiorców.
30. 04. 2013.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 48
Bezpieczeństwo
JAN SWÓA
Casus prof. Rońdy, a edukacja
Kilka miesięcy temu naukowiec z Akademii nej, także w tej uczelni, nie pomyślałem nawet, że
Górniczo-Hutniczej pochwalił się, iż kupił w Rosji za parę lat, usłyszę, że profesora tej uczelni, w tak
od zaufanego zródła dokument. Jak można było ważnej sprawie, poniosła fantazja. Mówiąc obrazo-
sądzić z wypowiedzi, zawierający sensacyjną treść, wo, ponoć dziennikarz grał znaczonymi kartami, to
odnoszącą się do przyczyny katastrofy lotniczej prof. Jacek Rońda zablefował , bo uznał, że ma
pod Smoleńskiem. Informacje zawarte w tym do- takie prawo. Może uznał, że misja, jaką ma do speł-
kumencie pozwoliły temu ekspertowi zespołu An- nienia w ramach swoich hobbystycznych zaintere-
toniego Macierewicza, wyprowadzić tezę, że samo- sowań, jest wystarczającym uzasadnieniem. Dzi-
lot Tu-154M, nie zszedł poniżej 100 metrów. Lecz siaj, aby nie odnosić się zbyt szeroko do tego, god-
nie o katastrofie będzie mowa, a o edukacji. Może nego pożałowania kroku, należy napisać, że
trochę krytyczne, ale jako głos w dyskusji, która tu z czasem wyszło szydło z worka, a komisja etyki
i ówdzie prowadzona jest szeptem. A wypada pro- Akademii Górniczo-Hutniczej postanowiła profesora
wadzić ją nieco głośniej. Jest nowy Minister Eduka- Rońdę zawiesić w obowiązkach dydaktycznych.
cji Narodowej, może problem ten widzi nieco ina- W praktyce oznacza to tylko tyle, że nie może pro-
czej? Ale po nitce, do kłębka. wadzić wykładów. Jako prawnik napiszę jedynie, że
uwzględniam zasadę domniemania niewinności?
Jaka przyczyny katastrofy? Z czasem poznamy prawdę. Nic gorszego nie może
się stać, bo mleko się już wylało. Całkowicie zga-
Okoliczność, że o nowych faktach usłyszeliśmy dzam się z tym, co na ten temat mówił prof. Andrzej
to z ust profesora oraz w czasie dyskusji w TVP, Zoll w wywiadzie radiowym.
nadało temu wydarzeniu niemalże sensacyjnego
charakteru. Podobnie jak wielu Polaków, zacząłem Pod życzliwą uwagę
uwzględniać ten fakt w swoich analizach. Dlacze-
go? Bo mogą pytać studenci, a ja winieniem im to Mimo dojrzałego wieku, jestem początkującym
przybliżyć i logicznie wyjaśnić. Dlaczego wyjaśniać? naukowcem. Profesor dla mnie był i jest czymś wy-
Bo wiele zamętu powstało w ich głowach, jątkowym. Nie wiem jeszcze, jak długo, bo sprawy
w związku z licznymi niedorzenymi wypowiedziami idą w złym kierunku. Mam tu na myśli, własne,
o możliwych przyczynach katastrofy. Co może poli- szersze spojrzenie na politykę edukacyjną pań-
cyjny praktyk i kryminalistyk w takiej sytuacji? stwa. Do wypowiedzi i posłużenia się casusem prof.
Uwzględniać tę hipotezę na nowo. Był jeszcze inny Jacka Rońdy, zainspirował mnie prof. Andrzej Zoll,
powód. Pytanie o przyczyny katastrofy, odżyło na który odniósł się do nieetycznych praktyk nieco sze-
nowo w mojej świadomości, z podwójnym natęże- rzej. Prawdę mówiąc, ta myśl dojrzewała od dawna,
niem. Tego tragicznego dnia w 2010 roku, siedzia- bo od bardzo dawna zauważam niepokojące zjawi-
łem na wygodnym fotelu wraz z innymi w roli słu- ska. Jak podpowiada mi wieloletnie doświadczenie
chacza studiów podyplomowych, w jednej z sal wy- i obserwacja praktyki, każda zmiana na kierowni-
kładowych Akademii Górniczo -Hutniczej. Ponieważ czym fotelu, rodziła nowe koncepcje i konieczność
otrzymałem solidne podstawy wiedzy specjalistycz- zmian. Niefachowców zastępowano fachowcami.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 49
Bezpieczeństwo
Casus prof. Rońdy, a edukacja
Tylko efektów nie było widać. Wypowiadałem się na ści i podjąłem pracę w uczelni wyższej. Liczne gro-
ten temat bardzo dawno (Zatrzymać fachowców, no studentów stało się bogatym zródłem przydat-
Rzeczpospolita z 5.10.1998). Na niektóre złe de- nych informacji. Po pierwsze, podczas zajęć
cyzje w zagospodarowaniu i wykorzystaniu sił z kryminologii i kryminalistyki, okazało się, że pro-
i środków, starałem się zwrócić uwagę sięgając po gramy prewencyjne, o których było tak bardzo gło-
pióro i inne jeszcze argumenty z badań i obserwacji śno w latach dziewięćdziesiątych, to w praktyce
praktyki. fikcja. Dużo kosztują, często się o nich mówi
Znakomity pedagog, prawnik i kryminalistyk i pisze, a efektów nie widać. Bo nie można inaczej
prof. zw. dr hab. Tadeusz Hanausek przekonywał interpretować takiego faktu, jeżeli studenci
kryminalistyków mówiąc: Podnoszenie wątpliwości o takich programach słyszą po raz pierwszy pod-
jest zródłem poznania. To, że nie zauważamy pew- czas wykładu. Inny przykład. W latach siedemdzie-
nych zjawisk, absolutnie nie musi oznaczać, że zja- siątych, dane statystyczne (wg prof. Brunona Hoły-
wiska te nie występują . Tę filozoficzną myśl, przeka- sta) wskazywały, że około 20 do 30% podejrzanych
zywałem do tej pory studentom. Dzisiaj nawiązując ustalanych było dzięki pomocy społeczeństwa.
do niej, poddaje pod życzliwą uwagę minister Joan- Z własnych badań wynika, że w latach 2005-2011
nie Kluzik-Rostkowskiej i innym politykom. Zmian wskaznik zameldowań (łącznie z zatrzymaniem
w polityce edukacyjnej nie można zawęzić do szkol- sprawcy na gorącym uczynku) wynosił niecałe 28
nictwa wyższego. %. Trudno trafić, zatem do świadomości obywateli.
Dlaczego? Ale zostawmy ten problem, bo chodzi
Mój punkt odniesienia przecież o edukację, chociaż w jeszcze w szerszym
ujęciu. Przez trzy lata prowadziłem badania
Zacznę od tego, że jako doktor nauk prawnych, i eksperymentowałem na studentach. Bardzo im
stałem się nieprzydatny w policyjnych szeregach. dziękuję, bo bardzo mi pomogli. Wprawdzie dowie-
Wiedza i doświadczenie pozostały. Z wiedzy tej sko- dzieli się po fakcie, ale nie można było inaczej.
rzystali w ograniczonym zakresie, prywatni przedsiÄ™-
biorcy. Trafiłem do szkolnictwa, a przez fakt kontak- Dlaczego podstępem?
tu ze słuchaczami studium podyplomowego, dowie-
działem się, że u wielu z nich, zamiłowanie do wie- Miałem kłopoty z informacją zwrotną. Oni nic
dzy wynikało, z chęci uniknięcia służby wojskowej. nie mówili albo bardzo mało o swoich potrzebach
Płacili pieniądze, uczęszczali na zajęcia, przystępo- edukacyjnych w zakresie konkretnego przedmiotu.
wali do egzaminów. I w tym miejscu, mogę przejść Czego studenci nie rozumieją albo nie wiedzą do-
już do sedna. Z czytaniem, a nawet ze zrozumieniem wiadywałem się najczęściej podczas egzaminów
niektórych zagadnień, podczas czytania były kłopoty. i zaliczeń. Myślę, że nie tylko ja. Dlatego istotnym
Testy egzaminacyjne, przed ich wykorzystaniem celem było poznanie, dlaczego występują kłopoty.
sprawdzałem na rodzinie. Przekrój wiedzy określę Jeszcze innym, dlaczego zainteresowanie przed-
tak: stara zawodówka, średnie licealne oraz mgr psy- miotem silnie uwidacznia się, najczęściej tuż przed
chologii. Jakież było moje zaskoczenie, kiedy okaza- egzaminem?
ło się, że wielu z przyszłych detektywów czy techni- Nie przeceniając wyników własnych badań na
ków z zakresu ochrony, niepowodzeniem zakończyło temat braków uwidaczniających się podczas egza-
taki sam test. Po jakimś czasie, nabyłem umiejętno- minów, postawię tezę, że wiem dużo więcej. Więcej
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 50
Bezpieczeństwo
Casus prof. Rońdy, a edukacja
też rozumiem zjawisk z życia społecznego. Ściślej mają dyplomy i fakultety, a nie mają pracy, albo
rzecz ujmujÄ…c, z przerostem zatrudnienia propozycja stanowiska pracy, nie odpowiada pozio-
w administracji oraz wyuczonej niekompetencji. mowi wykształcenia wynikającego z posiadanego
Doświadczyłem tego, stosunkowo niedawno dyplomu. Znam sytuację, gdy jeden z pracodawców
w siedzibie starostwa. W prostej sprawie specjali- zwolnił magistra, zatrudnił fizycznego
sta, zasięgał wiedzy jeszcze u kogoś innego, także z doświadczeniem, i okazało się, że podjął trafną
specjalisty. Obaj byli w błędzie. Te same dane oraz decyzję. Ale wracam do edukacji sygnalizując ko-
dokumenty, bez problemów zostały mi udostępnio- nieczność podejmowania przemyślanych działań,
ne w sądzie, gdyż informacje zawarte w tych doku- powstrzymujących obserwowany przeze mnie wyci-
mentach, to informacja publiczna. Podobne przy- nek polskiej rzeczywistości. Posłużę się jednym
padki można by mnożyć, zwłaszcza w służbach przykładem, który być może ktoś odbierze, jako żart
mundurowych, kiedy rozwiązanie problemu przesu- lub blef. Zapewniam, casus prof. Jacka Rońdy nie
wa się coraz to na niższy szczebel struktury organi- wchodzi w grę. Przeprowadziłem kiedyś prosty eks-
zacyjnej. W instytucjach samorządowych nato- peryment. Studentom podczas ćwiczeń, które po-
miast, coraz to na wyższy poziom. przedził wykład w obrębie tej samej problematyki,
udostępniłem akty prawne oraz zadałem pytanie.
Do meritum Jak można użyć kajdanek, jako środka przymusu
bezpośredniego w stosunku do osoby, która nie ma
Co wynika z badań z zakresu studenckiej edu- jednej ręki, a jak w stosunku do takiej, która nie na
kacji? Otóż to, że stosunkowo duża rzesza studen- dwóch rąk? Studenci pracowali zespołowo, żywo
tów, nie ma ugruntowanej wiedzy przystępując do dyskutując. Żadna z grup nie skorzystała z aktów
egzaminu. Także to, że sprawdziany i egzaminy pi- prawnych. W efekcie wszystkie udzieliły odpowiedzi
semne (problemowe), w prawdzie są rzadkością, błędnej. Uwzględniając logikę w rozumowaniu, jed-
ale sprawiają studentom bardzo wiele trudności. na z sześciu grup pisała, tak: Osoby bez rąk nie
To, że przy egzaminach ustnych, zasób wiedzy ogra- popełniają przestępstw, ponieważ nie mają jak. Ale
niczony, jest często do tego, co mógł pomieścić gdyby trzeba było go zabezpieczyć, to zawiązaliby-
wyświetlony slajd. Także i to, że czasami bezmyśl- śmy oczy, aby nic nie widział . Ćwiczenia zakończy-
nie korzystają ze złych wzorców, działając na swoją łem, wielce pouczająca radą prof. Józefa Wójcikie-
szkodę. wicza, którą udzielił pewnemu ekspertowi. Aby coś
Jak wypowiadał się prof. Andrzej Zoll, zjawisko napisać, najpierw, należy coś przeczytać.
z wykorzystaniem cudzych utworów, jako własne, A parafrazując to powiedzenie, napiszę tak. Jeżeli
znane były także wcześniej. Mnie niepokoi, że stu- na szczeblu rządowym, będzie wola zmian na lep-
denci w promotorze widzą często wroga, na równi sze, aby służyły one wzrostowi poziomu wiedzy
z systemem antyplagiatowym! Może, to tylko jed- i umiejętności, aby nie produkować magistrów,
nostkowa sytuacja, że student podpowiada życzli- byłoby dobrze wsłuchać się, w to, co na dole sły-
wie, że jego pracy nie zachodzi potrzeba spraw- chać. Nie twierdzę, że będzie łatwo coś usłyszeć,
dzać, bo przeszła pomyślnie przez system anty- ale należy stworzyć szansę ku temu. Chyba, że bę-
plagiatowy. Niepokoi mnie także to, że studenci nie dzie inny wariant, mianowicie zastosujemy, metodę
mają świadomości, iż oszukując wykładowcę sami prób i błędów. Albo będziemy łudzić się w dalszym
sobie szkodzą. A przecież słyszy się narzekania, że ciągu nadzieją, że z ilości przejdziemy, w jakość.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 51
Sprawozdania
KAZIMIERZ KRAJ
Meet IT
Już po raz ósmy w katowickim kinie Rialto od-
było się spotkanie organizowane przez Grupę 3S,
znane, jako Meet IT. W spotkaniu wzięło udział
aż100 uczestników. Niewątpliwie tak liczne przyby-
cie zainteresowanych wynikało z tematu spotkania:
Zabezpieczenie i ochrona danych przed kradzieżą
w firmie. Wśród prelegentów byli przedstawiciele
uznanych firm, jak: Dagma, LogicalTrust, Media-
covery oraz Fortinet. Kolejnym referentem był Pan Borys Aącki właści-
Prelegenci podjęli trud przybliżenia tej ważnej ciel LogicalTrust z referatem: Ochrona przed wycie-
strefy działania firmy, mającej wpływ na jej pozycję kiem informacji - najważniejsze aspekty przed,
na rynku oraz umożliwiającej ochronę przechowy- w trakcie i po incydencie bezpieczeństwa.
wanych i przetwarzanych w systemach informatycz- Trzeci z występujących mówił na temat: Kradzież
nych danych. danych przez pracowników czy można się przed tym
Jako pierwszy wystąpił Pan Piotr Kałuża trener ustrzec?. Był nim Pan Damian Kowalczyk z PR & Mar-
Autoryzowanego Centrum Szkoleniowego DAGMA. keting Manager.
Temat wystÄ…pienia: Zanim wydasz fortunÄ™ na DLP W imieniu firmy Fortinet Poland|Ukraine|Belarus
sprawdz możliwości systemów, które masz z referatem wystąpił Pan Sebastian Krystyniecki, który
u siebie. przedstawił: Rozwiązania, Fortinet jako odpowiedz
na potrzebÄ™ stworzenia bezpiecznej infrastruktury IT
i ochrony przed atakami APT oraz wyciekiem danych.
Ponadto, zgodnie z tradycja było wystąpienie zna-
ne pod hasłem Spoza IT...czyli:..budowanie zespołu.
Prelegentem był Pan - Piotr Pawłowski, trener, coach,
Członek Zarządu Grupy 3S.
Podczas panelu dyskusyjnego prowadzonego
przez Pana Adriana Kapczyńskiego z Polskiego Towa-
rzystwa Informatycznego, Oddział Górnośląski słucha-
cze zadawali pytania, m in. takie: jak kontrolować do-
stęp do firmowych danych?, jak bezpiecznie zmieniać
hasła?, co zrobić, gdy dojdzie jednak do kradzieży da-
nych?
Po wyczerpujÄ…cych obradach uczestnicy spotkali
na luznych rozmowach w The Spencer Pub.
Całość materiałów z 8 spotkania Meet IT można
pobrać korzystając ze strony: http://meetit.org.pl/pl/
Piotr Pawłowski, trener, coach, Członek Zarządu Grupy 3S
c,44,zdjecia.html.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 52
Warto poznać
w województwie lwowskim w 1932 r. zajął się Ma-
Wywiad i kontrwywiad wojskowy II RP
riusz Krzysztofiński.
Paweł Skubisz pokazał przejmowanie sieci in-
Do rąk czytelników trafił kolejny, już trzeci tom formacyjnej wywiadu KOP na przykładzie 5 Batalio-
serii pod redakcją profesora Tadeusza Dubickiego, nu KOP w Aużkach, w latach 1924 1925. Ostat-
poświęcony dziejom wywiadu i kontrwywiadu wojsko- nim przedstawionym dokumentem jest opracowa-
wego II RP. Książka została zrecenzowana przez prof. na przez Aleksandra Woznego relacja mjr. Stanisła-
dr hab. Henryka Ćwięka. Omawiany tom podzielony wa Szalińskiego, wieloletniego szefa kontrwywiadu
został na trzy części: Artykuły, Dokumenty i Recenzje. Oddziału II SG na temat bezpieczeństwa państwa
Lektura książki pozwala na zapoznanie się Czytelnika przed i w czasie wojny w 1939 r.
z 9 artykułami, 5 dokumentami oraz jedną recenzją. Dziale recenzje, także A. Wozny w obszernej
Autorzy poszczególnych artykułów zapoznają nas i merytorycznej recenzji omawia książkę: Ósmy
z różnorodną problematyką dotyczącą np. działalności ułan Beliny. Generał brygady Józef Maria Smoleń-
polskiego wywiadu na Górnym Śląsku (lata 1921 ski pseud. Kolec (1894 1978).
1922), o czym napisał Edward Długajczyk. Z kolei To- Polecam książkę wszystkim zainteresowanym.
masz Gajownik przedstawia koncepcje oficerów wywia- Tak, jak poprzednie tomy jest fascynującą lekturą,
du Polskich Sił Zbrojnych na Zachodzie, dotyczące ich która przynosi nowe niezwykle interesując fakty
powojennego funkcjonowania. Marcin Majewski zapo- z dziejów przedwojennego wywiadu i kontrwywiadu
znaje nas z historią Ukraińca, Piotra Samulina wyso- wojskowego.
kiego oficera Wojska Polskiego. O obowiÄ…zkach W oczekiwaniu na kolejne tomy redagowane
i zadaniach attache morskich II RP napisał Robert przez profesora Tadeusza Dubickiego, zapraszam
Majzner. Artur Ochał zajął się ochroną ćwiczeń koncen- do lektury.
tracji, jako zadaniem kontrwywiadu Korpusu Ochrony
Kazimierz Kraj
Pogranicza (KOP). Kadrowe perypetie Oddziału II
w latach 1923 1926 omówił Konrad Paduszek. Jerzy
Prochwicz, uznany badacz dziejów KOP zadania wywia-
du Korpusu w zwalczaniu przemytu.
Ciekawy temat podjÄ…Å‚ Krzysztof Spruch przedsta-
wiajÄ…c obszary zainteresowania polskiego wywiadu na
terenie Palestyny podczas formowania 3 Korpusu PSZ.
Dziewiąty artykuł, autorstwa Mieczysława Starczew-
skiego przedstawia polskie działania specjalne
w Gdańsku, w okresie II Rzeczypospolitej.
Piątka autorów przedstawiła i omówiła interesują-
ce dokumenty. Tadeusz Dubicki zapoznaje Czytelnika
z wykładem kpt. Władysława Magdziarza z Oddziału II
na temat historii i metod działania kontrwywiadu dla
potrzeb wywiadu Wojska Polskiego w 1946 r. Doku-
menty Wydziału Spraw Specjalnych MON omawia Wal- Wywiad i kontrwywiad wojskowy II RP (red. T. Du-
demar Grabowski. Agenturą Policji Państwowej bicki), t. III, Aomianki 2013, ss. 372 + 4 nlb.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 53
Warto poznać
Dzierżyński, Miłość i rewolucja
W połowie stycznia bieżącego roku, nakładem wielu przypisów o charakterze rozszerzającym czy też
Wydawnictwa Znak Horyzont z Krakowa ukazała się wyjaśniającym, jest brak podawania stron
książka autorstwa krakowskiej pisarki średniego po- w cytowanych zródłach. Ponadto, gdy zacytowane
kolenia, Sylwii Frołow. Dzieło zostało poświęcone jed- w jednym z rozdziałów zródło przywoływane jest
nemu z bardziej znanych Polaków Feliksowi Dzierżyń- w kolejnym rozdziale, ponownie podawany jest jego
skiemu, szlachcicowi, katolikowi i rewolucjoniście. cały tytuł wraz z wydawnictwem, miejscem i rokiem
Tom nosi tytuł: Dzierżyński, Miłość i rewolucja. Na wydania. Jest to sprzeczne z zasadami tworzenia przy-
okładce zamieszczono dodatkowo napis: Biografia pisów. Ponadto, jak mi się wydaje autorka niezbyt kry-
intymna. tycznie podchodziła do wykorzystywanych zródeł. Doty-
Autorka książki pracuje w Tygodniku Powszech- czy to np. pozycji autorstwa Leonida Mleczina, który
nym, jako redaktorka i korektorka. Pisze artykuły za- hurtowo produkuje książki poświęcone specsłużbom,
mieszczane w macierzystej gazecie. Napisała wydaną ale ten płodny autor nie podaje (z zasady) zródeł swojej
w 2009 r. powieść pt. Spojrzenia. Przez kilka lat, była wiedzy. Wielokrotnie przywoływana przez autorkę
sekretarzem profesora Jerzego Pomianowskiego, pro- książka pt. Towarzysz Józef. Wspomnienia o Feliksie
zaika, eseisty i eksperta w dziedzinie historii Europy Dzierżyńskim z 1977 r. jest zbiorem 41 wspomnień
Wschodniej. różnych ludzi. Począwszy od siostry Aldony, skończyw-
W książce nie został zamieszczony spis bibliogra- szy na Bronisławie Owsianko, którego spotkanie z FED
ficzny wykorzystywanych zródeł. Jedynie analiza przypi- miało epizodyczny charakter. Podawanie nazwisk, któ-
sów końcowych, liczących 49 stron, może pomóc rych wspomnienia, były wykorzystywane podnosiłoby
w ocenie ilości oraz jakości wykorzystywanych zródeł. walory naukowe oraz wiarygodność książki. Ponadto,
Oczywiście, piszący recenzję, nie wie, jakie jeszcze krótkie notki biograficzne tychże, byłyby pomocne
pozycje wykorzystywała autorka, a które nie zostały w ocenie przez czytelników ich wiarygodności. Dodat-
ujawnione przy pomocy zamieszczonej aparatury nau- kowo autorka w swoich rozszerzajÄ…cych
kowej. O ile recenzent się nie pomylił w liczeniu, to i wyjaśniających przypisach nie podaje zródeł swoich
badaczka życia FED wykorzystała ok. pięćdziesięciu interesujących informacji, co obniża ich wiarygodność.
pozycji książkowych, w tym zbiory dokumentów np. Będziemy o tym pisać poniżej, na przykładzie Jakuba
listy do siostry Aldony Kojałlowicz primo voto Bułhak. Blumkina.
Biografka Dzierżyńskiego korzystała również z wiedzy Życiem i działalnością Feliksa Dzierżyńskiego inte-
i dokumentów z archiwów rodzinnych krewnych Felik- resowało się wielu naukowców i pisarzy. Myślę, że jest
sa Edmundowicz, w tym m in. jego wnuka Feliksa Ja- nadal wdzięcznym polem badań, chociażby z powodu
nowicza. Jak zauważyłem, na podstawie analizy przypi- na otaczającą go legendę, tę dobrą i tę złą. Był człowie-
sów, brak współczesnych publikacji poświęconych po- kiem i działaczem partyjnym, politycznym
staci Feliksa Dzierżyńskiego, także opublikowanych i państwowym, wymykającym schematom. Ponadto,
dokumentów, szczególnie dotyczących historii orga- jak stwierdził Jerzy S. Aątka, był jednym z dwóch Pola-
nów bezpieczeństwa, których następcami są rosyjskie ków, którzy mieli istotny wpływ na dzieje świat w XX
służby specjalne: FSB, SWZ czy też FSO. Słabością wieku. Drugim, w ocenie J.S. Aątki był Karol Wojtyła
zastosowanej aparatury naukowej, mimo stosowania Jan Paweł II.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 54
Warto poznać
Dzierżyński, Miłość i rewolucja
Ośrodek Naukowej Informacji Wojskowej, Wojsko- zbiór dokumentów: 75@68=A:89 $.-. @54A540B5;L
wej Akademii Politycznej im. F. Dzierżyńskiego w 1976 '-#. 1917-1926. >:C<5=BK, (2007). Historię
roku wydał broszurę pt. Feliks Dzierżyński, Bibliografia. zamachu na Lenina i śledztwo w sprawie Fani Kapłan
W tej pozycji bibliograficznej uwzględniono materiały doskonale przedstawia zbiór dokumentów 5;> $0=8
o charakterze naukowym, popularnonaukowym oraz 0?;0= 8;8 :B> AB@5;O; 2 5=8=0 (2003). Można by
publicystycznym. Wzięto pod uwagę druki zwarte jeszcze wymieniać wiele pozycji, których tematyka jest
i artykuły. Były to publikacje w języku polskim i językach bezpośrednio lub pośrednio związana z życiem
obcych, z uwzględnieniem ich dostępności w polskich i działalnością Feliksa Dzierżyńskiego.
bibliotekach. Bibliografia obejmuje 542 pozycje. Książka podzielona została na dwie części. noszą-
Zajmując się Feliksem, warto oprócz analizowania ce tytuły: Okres polski i Okres rosyjski. Pierwszy za-
dokumentów zródłowych pochylić się nad wieloma wiera trzynaście rozdziałów, drugi szesnaście. Odpo-
opracowaniami na jego temat. Jako pierwszą przywo- wiednio liczą 127 i 128 stron. Biografię otwiera wstęp:
łam książkę amerykańskiego profesora Roberta Blo- Ile mitu w micie. Wstęp. Koniec książki to: Cześć Fe-
bauma, Feliks Dzierżyński and the SDKPiL a study of lek! Post scriptum, Podziekowania, Przypisy, Indeks
the origins of polish communism, z 1984 r., opartą nazwisk oraz yródła ilustracji.
o badania w polskich i litewskich archiwach. Z polskich W stosunkowo krótkiej recenzji trudno omówić
autorów oprócz przywoływanych przez autorkę znaw- dokładniej treść poszczególnych rozdziałów. Dlatego
ców biografii Dzierżyńskiego: profesorów Jerzego Och- pozwolę sobie przedstawić syntetycznie, odsyłając za-
mańskiego, Jana Sobczaka czy doc. Bożeny Krzy- interesowanych do książki.
wobłockiej Felkiem zajmowali się krakowscy naukowcy W pierwszej części autorka prowadzi czytelnika
i historycy Tadeusz Wroński w książce Krakowskie lata od czasów dzieciństwa Felka, poprzez lata nauki,
rewolucyjnej działalności Feliksa Dzierżyńskiego śmierć rodziców, porzucenie gimnazjum i pierwsze
(1978) czy Jacek Czajowski w opracowaniu Feliks kroki na drodze do stania siÄ™ zawodowym rewolucjoni-
Dzierżyński (1987). Ciekawe światło na działalność stą. Poznajemy jego losy podczas pierwszego areszto-
FED rzucają prace magisterskie napisane w Wojskowej wania i zesłania, historię ucieczek, działalność pod-
Akademii Politycznej np. przez Piotra Muchowieckiego czas rewolucji 1905 roku, miłości Feliksa Margeritę,
Państwowa i partyjna działalność Feliksa Dzierżyńskie- Michalinę, Sabinę i Zofię do ostatniego aresztowania
go po zwycięstwie rewolucji socjalistycznej (1917 14 września 1912 roku.
1926) z 1975 r. czy Andrzeja Lewickiego Postać ideo- Druga część opowiada o losach Żelaznego Felik-
wa Feliksa Dzierżyńskiego w literaturze polskiej sa, od uwolnienia z więzienia na Butyrkach, poprzez
i radzieckiej (1975). Można się odwołać do autorów objęcie stanowiska przewodniczącego WCzK, terror
radzieckich i rosyjskich, a nie tylko do często przywoły- czerwony i biały. Poznajemy go, jak męża i ojca, obroń-
wanego przez autorkÄ™ Aleksandra Chackiewicza. cÄ™ dzieci, kierownika radzieckich kolei i gospodarki,
Z nowszych pozycji autorów rosyjskich możemy wymie- działacza partyjnego walczącego o jedność partii po
nić: 5;LA:89, . . $5;8:A 75@68=A:89: KF0@L śmierci Włodzimierza Lenina. Autorka opisuje również
@52>;NF88 (2007), ;5E0=>2 .. 75@68=A:89. represje, które dotknęły Polaków w 1937 roku.
5@2K9 G5:8AB >AA88 (2007), ;5E0=>2 .., Trudno sprecyzować metodę badawczą zastoso-
;5E0=>2 .. 5;57=K9 $5;8:A. 5;K5 ?OB=0 2 waną przez autorkę, ale możemy ją w mojej opinii na-
18>3@0D88 G5:8AB0 (2010) lub 75@68=A:89 $.-. zwać chronologiczno - problemową. Ponadto krakow-
>AC40@AB25==0O 157>?0A=>ABL (2008). Wydany został ska pisarka dokonuje analizy i syntezy wykorzystywa-
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 55
Warto poznać
Dzierżyński, Miłość i rewolucja
nych zródeł, posługuje się także metodą opisową Pani Sylwia Frołow starając się w sposób zobiekty-
i własnym komentarzem. Książka została napisana wizowany i rzetelny przedstawić sylwetkę Rycerza Re-
językiem przystępnym i zrozumiałym. wolucji, naraziła się wielu środowiskom, co widać
Zanim przystąpię do oceny publikacji, myślę, że w wielu publikacjach prasowych oceniających jej książ-
warto przypomnieć stary dowcip. Radzieccy uczeni kę. Nie należę do tych osób, gdyż uważam, że rzetelnie
ożywili Lenina. Gdy już zmartwychwstał, zadano mu trzeba pisać o wszystkich historycznych postaciach,
pytanie: Czego sobie życie towarzyszu Lenin? Wódz które odcisnęły swoje piętno na losach Polski. Wybory
rewolucji poprosił o zaprowadzenie go do gabinetu na przed którymi stali Feliks Dzierżyński, Józef Piłsudski,
Kremlu oraz dostarczenie wszystkich roczników Roman Dmowski, Julian Marchlewski, Edward Próch-
dziennika Prawda, od momentu jego śmierci. Zakazał niak, Adam Próchnik oraz setki tysiące innych Polaków,
też wstępu do gabinetu podczas lektury. Mija jedna nie mogą być oceniane z pozycji siedzącego na fotelu
doba, druga doba. W końcu obsługujący Lenina ze- przed telewizorem. Feliks Edmundowicz Dzierżyński,
brali się na odwagę i zaglądnęli do gabinetu. A tam syn Heleny i Edmunda, na trwałe wszedł do historii Pol-
nie ma Lenina. Roczniki Prawdy leżą równiutko ułożo- ski, Związku Radzieckiego, a obecnie Rosji. Nie da się
ne. Na biurku kartka tej treści: Jestem w Poroninie. tego zamazać likwidując pomniki, tablice, a nawet
Ożywić Dzierżyńskiego. Zaczynamy wszystko od po- książki, czy pisząc paszkwile. Bo dopiero wtedy staje
czÄ…tku. siÄ™ interesujÄ…cÄ… postaciÄ….
Anegdota doskonale prezentuje postrzeganie Trzeba uwzględniać ogólną sytuację polityczną,
Rycerza Rewolucji, jako człowieka ideowego, uczciwe- społeczną, ekonomiczną. Ówczesne prądy polityczne,
go i oddanego sprawie. Dlaczego pomysłodawca dow- intelektualne, represyjność reżimu przeciwko któremu
cipu nie pomyślał np. o Stalinie, Swierdłowie czy Mo- walczyli, świadomość społeczną robotników, chłopów
łotowie lub Woroszyłowie? i innych pracowników najemnych.
Książka Sylwii Frołow jest pierwszym od 20 lat Sam zainteresowałem się osobą Felka, gdy słu-
opracowaniem poświęconym Feliksowi Dzierżyńskie- chałem opowieści swojej Mamy, która miała okazję
mu. Tyle czasu minęło od pierwszego wydania książki pracować z jednym z Polaków (niestety nie zapamięta-
Jerzego S. Aątki pt. Krwawy apostoł w 1993 r. Nie łem jego nazwiska), których od, być może śmierci, oca-
liczę tutaj m in. wznawianej paszkwilanckiej liła osobista decyzja Dzierżyńskiego. Pamiętam, gdy,
i nierzetelnej książki Bogdana Jaxy Ronikiera Czer- jako młody człowiek przebywałem w USA, podczas
wony kat, złote serce. obiadu w którym uczestniczyłem, nobliwa Pani pocho-
Chcemy, czy nie chcemy Feliks Dzierżyński jest dząca z Kresów Wschodnich zadała mi pytanie, czy
częścią naszej historii w XX wieku. I to ważnym ele- czytam nowojorski Dziennik Polski, w którym,
mentem w układance naszych dziejów. Pokazującym, w odcinkach, była publikowana opowieść o Feliksie -
jak różne drogi wybierali potomkowie szlacheckich, Jaxy Ronikiera. I zadała mi wtedy, takie trochę reto-
patriotycznych i katolickich rodzin. Czytaj, przywoływa- ryczne pytanie, czyż nie był to straszny morderca? Do
ny przez autorkę Józef Piłsudski czy Feliks Dzierżyń- tej pory pamiętam moją odpowiedz: no cóż, był to jed-
ski. Jedni wychodzcy z warstw szlacheckich zasilali nak Polak, szlachcic i katolik.
szeregi PPS inni zaś SDKP i L. Po Rewolucji Pazdzier- Na zakończenie kilka uwag. Potwierdzam moje
nikowej funkcjonariuszami państwa radzieckiego, wcześniejsze u dotyczące aparatury naukowej
w tym czekistami, zostawali nie tylko działacze SDKP i wykorzystanej literatury, chociaż nie wiem ile jeszcze
i L, ale również PPS, służąc również w WCzK. publikacji o Feliksie Dzierżyńskim i jego czasach prze-
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 56
Warto poznać
Dzierżyński, Miłość i rewolucja
studiowała autorka, gdyż analiza przypisów, bez kon- Dlatego przytoczyłem tu ten przykład, że zajmując
frontacji z bibliografią nie pozwala tego ocenić. się biografistyką historyczną, należy szczególnie kry-
Wracam również do kilkukrotnie przywoływanej tycznie oceniać i weryfikować zródła. I tutaj autorka
postaci jednego z zamachowców na hrabiego Mirba- według mojej opinii, starała się rzetelnie podchodzić do
cha Jakowa Blumkina, którego postać jawi się intere- problemu i mimo powyższej uwagi oraz innych drob-
sująco. Choćby jak opisuje Mleczin, za którym powta- nych uchybień, książka o Gorejącym Płomieniu Feliksie
rza autorka (s. 228), że Jakow Blumkin był związany, Edmundowiczu Dzierżyńskim, jest opracowaniem rze-
tak jak wielu innych czekistów, z kręgami intelektuali- telnym. Daje sporą dawkę wiedzy na temat życia
stów, w tym z Majakowskim Jesieninem. Powiem, że i działalności tego działacza robotniczego, rewolucyjne-
nie jestem, na potrzeby recenzji w stanie zweryfikować go i gospodarczego.
tej informacji. Uważam, że Bengt Jangfeldt w swojej Być może z mojego punktu widzenia nie wnosi nic
książce pt. Majakowski, Stawką było życie (przypis nr nowego, ale myślę, że wielu Czytelnikom uzmysłowi,
9, s. 319), co nieco koloryzuje na temat Blumkina. Gdy jak skomplikowane były losy polskiej szlachty na Kre-
np. przeczytamy notkÄ™ biograficznÄ… Blumkina zamiesz- sach Wschodnich.
czoną w 725ABOE !! nr 5 z maja 1989 r., s. 185, Warto, by było, np. w kolejnej edycji biografii FED
to inaczej jawią się nam losy młodego Jakowa. Dowia- pochylić się szerzej nad życiem i losami dwóch braci
dujemy się, że m in. był dowódcą osobistej ochrony Feliksa Władysława i Kazimierza i ich patriotyczną
Lwa Trockiego. Z -=F8:;>?5488 A5:@5B=KE A;C61 postawÄ….
>AA88 z 2004 r., z obszernej noty biograficznej tego Jako ciekawostkę na zakończenie warto dodać, że
młodego człowieka nie wynika, aby organizował tajne w odbudowanym dworku, muzeum FED na Białorusi,
laboratorium mózgu czy przebywał w podróży naukowej znajduje się wiele prywatnych zdjęć Władysława Dzier-
w Azji. Był w Mongolii, ale jako instruktor służby ochro- żyńskiego, wybitnego lekarza i oficera WP.
ny (osobistej) władz mongolskich (1927). W latach
1924 1925 przebywał na Zakaukaziu, jako pomoc-
Kazimierz Kraj
nik przedstawiciela OGPU ds. dowodzenia wojskami tej
instytucji. W latach 1928 1929 był nielegalnym rezy-
dentem wywiadu radzieckiego na Bliskim Wschodzie,
gdzie poprzez syna Trockiego, Siedowa, nawiązał z nim
łączność. Zaś po powrocie do ZSRR w pazdzierniku
1929 r. został aresztowany, skazany za ponowną zdra-
dę (pierwsza to udział w zabiciu ambasadora Niemiec
hrabiego Mirbacha, podczas zamachu lewicowych ese-
rowców) na śmierć. Blumkin mógł w momencie śmierci
Dzierżyński,
liczyć od 29 do 31 lat. W różnych zródłach są podawa-
Miłość
ne rozbieżne dane. Czyli innymi słowy, gdy zabijał Mir-
i rewolucja,
bacha mógł mieć lat 18 lub maksimum 20. Jakież
S. Frołow,
mógł mieć kwalifikacje, ten młody Żyd, pochodzący
Wydawnictwo
z Odessy, aby zakładać laboratorium mózgu. Jedynie,
Znak Horyzont,
co wiemy o wykształceniu, to, że w 1920 był słucha-
Kraków 2014,
czem w Akademii Sztabu Generalnego.
ss. 351 + 1nlb.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 57
Warto poznać
PRZEMYSAAW BACIK
Przewodnik KGB po miastach świata
(seria Kulisy Wywiadu i Kontrwywiadu)
W 1996 roku Wydawnictwo Sowierszienno se- Wiarygodność pozycji oddaje wyciąg akt osobo-
kretno(ściśle tajne) wydało książkę pt. Przewodnik wych, każdego z autorów. Książka jest wyjątkowa tak
KGB po miastach świata (CB52>48B5;L ?> samo pod względem treści jak i nazwisk. Oprócz zna-
3>@>40< <8@0). Jest kontynuacją części pierwszej, nych wywiadowców, zawodowych oficerów KGB,
która w Polsce ukazała się pod tytułem Przewodnik z części pierwszej Leonida Kołosowa, Michaiła Liubi-
KGB po stolicach świata i została wydana przez wy- mowa, Olega Brykina, Wasilija Timofiejewa, na kartach
dawnictwo Adamski i Bieliński w 1999 r. Należy wspo- pojawiają się nowe nazwiska Wiaczesław Kieworkow,
mnieć, że na zachodzie książka ukazała się pod tytu- Nikołaj Koszkin, Nikołaj Urtmincew, Nikołaj Leonow.
łem Undercover Lives: Soviet Spies In The Cities Of Poznamy także żonę rezydenta KGB w Stanach Zjedno-
The World. Przewodnik został przetłumaczony na wie- czonych Irinę Jakuszkinę.
le języków oraz wydany w wielu krajach, ze względu Czytelnicy, którzy sięgną po tą lekturę nie będą
na dużą popularność części pierwszej. zawiedzeni. Gorąco zachęcam.
Dzięki książce poznajemy pracę profesjonalnych
oficerów wywiadu. O pracy wywiadowczej opowiadają
Przemysław Bacik
rzeczywiści. Są to postacie realne, które przez wiele lat
służyły swojej socjalistycznej Ojczyznie. Pracowali
w różnych miastach i krajach, przez wiele lat zdobywa-
jąc ściśle tajne informacje.
Pozycja została podzielona na dziewięć rozdzia-
łów. Zostaliśmy zaproszeni do Madrytu, Kopenhagi,
Lizbony, Berlina, Rio de Janerio, Tokio, Dżakarty oraz
Delhi. Czytelnik zapoznaje siÄ™ z zabytkami tych miast,
życiem, atrakcjami i obyczajami. Przedstawia rady, jak
zachować się w tych miastach. Jest utrzymana w tonie
wspomnień oficerów radzieckiego wywiadu i jego rezy-
dentów.
W dziewięciu stolicach możemy poznać najbar-
dziej spektakularne operacje, które zostały przeprowa-
dzone z ich udziałem. Operacje wywiadu były tajne
i niebezpieczne. Dopiero kilkanaście lat temu ujrzały
światło dzienne. Historie, które zdarzyły się naprawdę.
Poznajemy dużo nieznanych faktów świata, który jest
zarezerwowany dla profesjonalnych szpiegów. Będzie-
Przewodnik KGB po miastach świata
my poruszać się po parkach, restauracjach i innych
(prac. zbior.)
tajnych zakamarkach wielkich miast.
Warszawa 2001,
ss. 356.
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 58
Warto poznać
Od Aubianki do Kremla
W majowym numerze miesięcznika zamieściliśmy Telefonów komórkowych i pagerów wtedy u nas
informację i krótki fragment, wtedy jeszcze nieopubli- nie było.
kowanych wspomnień, generała majora KGB Walerija Nie pamiętam czy kupiłem sobie garnitur, no po
Wieliczko. Obszerna, bo licząca ponad 600 stron książ- powrocie do domu, jeszcze na ulicy spotkała mnie
ka, wyszła w kilka miesięcy pózniej. W kolejnych nu- wystraszona córka: Tato do ciebie cały czas dzwoni
merach e-Terroryzm.pl będziemy zamieszczać frag- dyżurny, u was, w pracy coś się stało!
menty, tych interesujących pamiętników. Czytelnicy Z drżeniem na duszy biorę do ręki słuchawkę
poznają tajemnice zamachu na Gorbaczowa, kulisy telefonu! Towarzyszu pułkowniku u nas sytuacja nad-
tzw. puczu Janajewa, pracę 9 Zarządu KGB (służba zwyczajna! Na Wielkim Moście Kremlowskim wylądo-
ochrony) podczas spotkań na najwyższym szczeblu. wał niemiecki samolot sportowy, który pokołował do
Ponadto wiele innych interesująco przedstawionych soboru Wasyla Błogosławionego. Pilot został zatrzy-
informacji o pracy Aubianki i Kremla. W aktualnym nu- many, samolot wzięty pod ochronę. Została wezwana
merze zaczynamy lądowaniem Matiasa Rusta na Placu grupa śledcza KGB. Na miejsce wydarzenia został
Czerwonym. skierowany podpułkownik Buszujew dla sporządzenia
video zapisu!
Z trudem powstrzymałem się od śmiechu: Żartu-
Rust
jesz, czy co? Pierwszego kwietnia już dawno minęło!
No, czy dyżurny będzie tak ze mną żartował!
28 V 1987 r. po długich namowach żony zgodziłem
W Dziewiątce w tym czasie popularny był dowcip.
się pójść z nią do GUM, żeby kupić sobie nowy garnitur.
KontrolujÄ…cy przedstawia funkcjonariuszowi stojÄ…ce-
Właściwie ja, tak jak większość funkcjonariuszy Zarzą-
mu na posterunku przy Bramie Spasskiej sytuacjÄ™:
du, nigdy nie korzystałem z żadnych dóbr, cekowskimi
- Od strony ulicy Kujbyszewa w naszym kierunku
spec przydziałami, 200 sekcjami GUM-a itp.
porusza się czołg! Wasze działania?
Wychodząc Bramą Spasską, zwróciłem uwagę na
- Biorę granat przeciwczołgowy i niszczę czołg.
tupiących po asfalcie, milicjantów, którzy nieśli w stronę
- A skąd u Was granat przeciwczołgowy?
Wasylewskiego zejścia metalowe ogrodzenia. Zacząłem
- A, od kiedy na Placu Czerwonym może pojawić
przypominać sobie, co według naszego planu może od-
się czołg?
bywać się w tym czasie na Placu Czerwonym? Podobno
Przypomniałem sobie także łódz podwodną na
nic. O tym, że ma się tam odbywać coś niezaplanowane-
stepach Ukrainy itp.
go, dyżurny Zarządu nie informował sztabu.
No pózniej nie było do śmiechu.
Zwymyślałem siebie: Mogę, chociaż raz spokojnie
Rzeczywiście na Placu Czerwonym wylądował
rozwiązać swoje osobiste problemy! Chociaż problem,
samolot sportowy Cessna 172 B Skyhawk, który pilo-
pomyślałem, także nie całkiem prywatny. Niewygodnie
tował 19 letni Niemiec Matias Rust.
było się pojawiać podczas wielkich państwowych uro-
czystości w garniturze nie tylko z błyszczącymi łokciami.
Walerij Wieliczko, Od Aubianki do Kremla
Uspokoiłem się i w dobrym humorze skierowałem
TÅ‚um K. Kraj.
siÄ™ w stronÄ™ GUM-u.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 59
Felieton
Pomysł kącika zrodził się podczas praktyk studenc-
GorÄ…cy pieniÄ…dz
kich w Katedrze Bezpieczeństwa Wewnętrznego. Dwie
studentki kierunku bezpieczeństwa wewnętrznego, za-
Zaczęło się od zawiadomienia policji,
interesowały się felietonami Starszego dzielnicowego ,
o kradzieży pokaznej kwoty pieniędzy. Składający
które mają swoją historię nie tylko dlatego, że pokryte
zawiadomienie J.B. bardzo zdenerwowany opowie-
były grubą warstwą kurzu. Najpierw odkurzyły zbiór tych
dział policjantowi okoliczności zajścia. Wszystko
felietonów, a następnie utrwaliły w formie umożliwiają-
zaprotokołowane, a odzyskanie utraconych pienię-
cej ponowną ich publikację. Niekiedy sformułowały py-
dzy, było kwestią czasu oraz sprawnego działania
tania, w kwestiach, które je najbardziej zainteresowały.
organów ścigania.
W naszej ocenie, z uwagi na specyficzny czas, w jakim
Policyjnym radiowozem poszkodowany udał
się ukazywały te felietony oraz poruszaną problematy-
się na poszukiwanie kolegi, który był naocznym
kę, poprzez fakt, że mimo upływu lat, niektóre felietony
świadkiem przestępstwa. Gdy radiowóz musiał być
pozwalają poszerzyć wiedzę jak zwalczano przestęp-
wykorzystany do innych niemniej pilnych czynno-
czość kiedyś, warto kontynuować podjętą próbę eduka-
ści, za zgodą J. B., został dla potrzeb policji użyty
cji na przykładach. Materiały mogą okazać się pomoc-
jego własny samochód.
ne w utrwalaniu wiedzy z zakresu szeroko rozumianego
Po przejechaniu miasta wzdłuż i wszerz, zdo-
bezpieczeństwa uwzględniając dzisiejsze realia. Oko-
łano odnalezć świadka Krzysztofa C., który był
liczność, że do poruszanych kwestii, uwarunkowań
w takim stanie upojenia alkoholowego, że nie
prawnych i społecznych uzupełniają nieraz komenta-
można było wykonać z nim żadnych czynności pro-
rze, do publikowania takich materiałów jeszcze bardziej
cesowych. WidzÄ…c potrzebÄ™ pomocy koledze zobo-
przekonuje. Zatem zapraszamy do lektury, refleksji
wiązał się, iż w dniu następnym zgłosi się, gdy bę-
i poszukiwaniu innych zródeł informacji odnoszące się
dzie trzezwy. Drugi z potencjalnych świadków był
to tej problematyki. Redakcja zaprasza do współreda-
w delegacji. Natomiast podejrzanego o kradzież
gowania kącika, nie tylko studentów związanych
pieniędzy nigdzie nie zastano.
z bezpieczeństwem wewnętrznym. Zapraszamy
Następnego dnia poszkodowany własnym
i zachęcamy także tych, którym marzy się dziennikar-
samochodem podjechał pod komendę. Kolegi nie-
stwo śledcze oraz inne osoby. Czytelników zapraszamy
stety nie było. Jak wynikało z relacji J. B. świadek
do dzielenia się spostrzeżeniami, uwagami oraz opinia-
ten we własnym domu raczył się alkoholem od
mi, nie tylko w wymiarze historycznym. Zachęcamy tak-
wczesnego ranka wraz z sÄ…siadem podejrzanym
że do zainteresowania się studentów możliwością pu-
o kradzież.
blikacji własnego artykułu, życząc połamania pióra.
Próba wypowiedzenia się w obrębie problematyki poru-
Basia i Ania, po utrwaleniu dzisiejszego felie-
szanej w biuletynie, może być dla niektórych studentów
tonu na elektronicznym nośniku, zainteresowały się
doskonałym treningiem, przed większym wyzwaniem,
działaniami policyjnymi i zadały m.in. pytanie:, Jakie
to jest pisaniem pracy dyplomowej z takiej lub zbliżonej
należy podejmować działania celem znalezienia do-
problematyki. Miło nam poinformować Państwa, że
wodów, na zgłoszone popełnienie przestępstwa, aby
z artykułów zamieszczonych w biuletynie e-Teroryzm.pl,
wyczerpać wszystkie możliwości? Może ktoś pomoże
zaczęli korzystać autorzy piszący artykuły o charakterze
zaspokoić ich ciekawość? Zespół biuletynu zachęca
naukowym oraz studenci piszÄ…cy prace dyplomowe.
do podjęcia takiej próby.Powodzenia!
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 60
Felieton
GorÄ…cy pieniÄ…dz
Gdy w majestacie prawa policjanci zapukali do Rankiem po libacji, gdy obudził się J. B. gorącz-
mieszkania Krzysztofa C. nikt nie odpowiadał. Sąsie- kowo poszukiwał pieniędzy. Nie było ich w domu,
dzi oświadczyli, że K. C. wyszedł przed chwilą, ale dokładnie sprawdzenie mercedesa nie dało oczeki-
w jakim kierunku trudno im powiedzieć. Poszukiwa- wanych rezultatów. Zrozpaczony J. B. znalazł się do
nia nie ustawały, gdyż, jak twierdził J. B. złodziej po- domu Krzysztofa C., by po krótkiej wymianie zdań
noć zdążył przepić dopiero pół miliona. J.B. nie zdra- trafił ze skargą do policji.
dził, skąd posiadał taką informację, ale miała być Finał nastąpił w pomieszczeniach służbowych
pewna. Dlatego policjanci nie rezygnowali, podobnie, Komendy Rejonowej Policji. Wszyscy tam razem
jak i poszkodowany. Gdy ustalono, że poszukiwany byli trzezwi. Z kręgu osób mających istotne wiado-
Stanisław R. znajduje się w towarzystwie kolegów mości w powyższej sprawie został wyłączony Jerzy
w jednej z restauracji, policjanci zdecydowani na A. Był tak pijany, że tamtego wieczora nic nie wie-
wszystko tam kroczyli. Stanisław R. drzemał przy sto- dział, a na dodatek przespał najistotniejszy mo-
liku, a jego koledzy niezwłocznie opuścili lokal. Osa- ment - rozejścia się. Stanisław R. zaprzeczając kra-
motniony S. R. trafił na komendę. Po wytrzezwieniu, dzieży kontrargumentował, bardzo logicznie, dla-
jak przystało na człowieka obytego z prawem zażądał czego J. B. nie zgłosił się na policję w dniu kradzie-
dowodów. Potwierdził, że widział poszkodowanego ży? Dlaczego szukał pieniędzy od rana dnia następ-
w domu K.C. i nawet pił z nim wódkę podobnie, jak nego?
gospodarz oraz jeszcze jeden gość. Pieniędzy nie Podejrzenia na S. R. skierował Krzysztof
ukradł, a ten, który to widział niech mu powie w oczy. C. dużo, dużo wcześniej. Stojąc oko w oko nim za-
Tego, co mógł to powiedzieć niestety nie było. Wobec przeczył jakoby widział moment, gdy S.R. wyciągał
braku innych dowodów Stanisław R. został zwolniony pieniądze z kieszeni J. B. Drogą eliminacji ustalił
do domu. Czas płynął, J.B. odwiedzał często komen- przypuszczalnego sprawcę kradzieży, gdyż & Ja
dę, informując, że tyle to, a tyle pieniędzy jemu ukra- (czyli K. C.) pieniędzy nie wziąłem, Jurek również
dzionych, podobno już przepili, a sprawa nie posuwa nie, J. B. pieniędzy nie ma - czyli mógł je zabrać
się do przodu,- przynajmniej w jego ocenie. S. R. & . Jeżeli nie zabrał S. R. to widocznie
Tymczasem policjanci prowadzili czynności na J. B. zgubił pieniądze, lub zabrała mu je żona .
podstawie, których ustalono, ze okoliczności towarzy- Jak naprawdę było, trudno ustalić, gdyż czyn-
szące całej sprawie miały się nieco inaczej, niż poda- ności przeprowadzone przez policje nie doprowa-
wał to poszkodowany. Pijaństwo zaczęło się nie dziły do odzyskania pieniędzy. Nie ustalono również
w domu K. C., lecz obok kantoru wymiany walut. ewentualnego sprawcy kradzieży, gorący pieniądz
W mieszkaniu nastąpiło dopełnienie przy filmach wyparował bez śladu. Dla J. B. było to kosztowne
z panią O i alkoholu zakupionym za& To już trudno doświadczenie życiowe, parafrazując przysłowie
ustalić, gdyż różne stwierdzenia padały na ten temat. można powiedzieć, że pusta kieszeń tego, co nie
Jedno jest bezsporne, że gdy J. B. kupował alkohol to pilnuje swego .
miał pieniądze. W mieszkaniu K. C. również je miał,
co widzieli wszyscy domownicy. W jakim celu J. B.
Starszy Dzielnicowy
pokazywał pieniądze, sam sensownie nie mógł wytłu-
maczyć. Mieszkanie opuścił wraz ze Stanisławem R.,
gdy Krzysztof C. i inny gość w tym czasie spali
w fotelach.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 61
Kartki z kalendarza
1 lutego
2004 Irak: samobójczy zamach terroryst-
ki, powoduje śmierć 46 pielgrzy-
mów w Bagdadzie.
2 lutego
2009 Afganistan: w Tarin Kowt zamacho-
wiec samobójca zabija 25 oficerów
policji. Wiele osób zostaje rannych.
Za zamach odpowiedzialni
Talibowie.
Fot. D. Vignoni / Stannered, commons.wikimedia.org
3 lutego
6 lutego
2000 Syria i Sudan: podpisano porozu-
2004 Rosja: w Moskwie w wyniku eksplozji
mienie w sprawie walki
bomby zdetonowanej przez zamachow-
z terroryzmem, zgodnie
ca - samobójcę w moskiewskim metrze
z konwencjÄ… o zwalczaniu terrory-
śmierć ponosi 41 osób, ponad 122
zmu arabskiego.
osoby zostały ranne.
4 lutego
7 lutego
2009 Kolumbia: 17 osób cywilnych zosta-
1991 Wielka Brytania: ostrzał siedziby pre-
Å‚o z niedaleko Barbacoas zasztyle-
miera Wielkiej Brytanii przy pomocy
towanych. Odpowiedzialność
mozdzierza rani trzy osoby. Atak prze-
ponosi FARC.
prowadziła IRA.
5 lutego
8 lutego
2001 Algieria i Francja: podpisały porozu-
2008 Indie: siedem osób cywilnych zabitych
mienie w sprawie walki
w strzelaninie na sali sÄ…dowej
z terroryzmem.
w Tuensang. Odpowiedzialność ponosi
Narodowa Socjalistyczna Rada Naga-
land-Isak-Muivah (NSCN-IM).
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 62
Kartki z kalendarza
9 lutego 14 lutego
2009 Sri Lanka: w Vishvamadu w zamachu 2005 Liban: były premier Rafiq al -Hariri ginie
samobójczym ginie 28 osób, 90 zosta- w Bejrucie wyniku zamachu bombowe-
ło rannych. Odpowiedzialność go. Śledztwo przeprowadzone przez
ponosi LTTE. ONZ wskazało odpowiedzialnych
- syryjski rzÄ…d.
10 lutego
15 lutego
2011 Pakistan: Mardan, nastoletni zamacho-
wiec - samobójca zabił 27 żołnierzy 1999 Turcja: lider Partii Pracujących Kurdy-
w ataku na wojskowe centrum szkole- stanu Abdullah Ocalan został schwyta-
nia. Odpowiedzialność ponosi Tehrik-i- ny w Kenii i deportowany do Turcji.
Taliban Pakistan (TTP). Wywołało to protesty Kurdów
w całej Europie.
11 lutego
16 lutego
2010 Demokratyczna Republika Kongo: 15
osób zostało porwanych. Siedmioro 1992 Liban: Abbas-al-Musawi, wpływowy szy-
z nich pózniej zostało zabitych icki działacz, sekretarz generalny
w Bisembe. Odpowiedzialne Demokra- Hezbollahu został zabity w wyniku ope-
tyczne Siły Wyzwolenia Rwandy (FDLR). racji przeprowadzonej przez służby
specjalne Izraela.
12 lutego
17 lutego
2008 Syria: Imad Mughniyah odpowiedzialny
za zamach na ambasadę USA 2008 Afganistan: w wyniku ataku samobój-
w Bejrucie z 18 kwietnia 1983 roku czego w Kandaharze zginęło ponad
zginął w zamachu bombowym 100 osób, bardzo wiele osób zostało
w Damaszku (samochód pułapka). rannych. Za zamachem stali Talibowie.
13 lutego 18 lutego
2000 Kolumbia: FARC oraz ELN przeprowa- 2002 Izrael: izraelski policjant zabity
dziły kilka ataków, zabijając 12 osób w wyniku ataku samobójczego.
i porywajÄ…c 16. OdpowiedzialnÄ™ Brygady
Męczenników Al-Aksa.
e-Terroryzm.pl luty 2014 nr 2 (26)
Str. 63
Kartki z kalendarza
19 lutego 25 lutego
2001 Wielka Brytania: uchwalono 1996 Izrael: bomba w autobusie, podłożo-
TERRORISM ACT 2000. na przez HAMAS, zabija
w Jerozolimie 28 osób i rani
ponad 80.
20 lutego
1998 Japonia: członek Japońskiej Czerwonej
26 lutego
Armii (JRA), Tustomu Shioshaki, skaza-
ny na 30 lat więzienia za atak na 1993 USA: zamach na World Trade Cen-
ambasadę amerykańską w Indonezji. ter. Ginie 6 osób, rannych zostaje
ponad 1000.
21 lutego
27 lutego
2004 Uganada: Armia Bożego Oporu (LRA)
przeprowadziła atak na obóz uchodz- 2007 Afganistan: samobójczy atak na ba-
ców w północnym regionie kraju, zę powietrzną w Bagram, podczas
zabijając 239 osób i raniąc 60. wizyty vice-prezydenta Cheneya.
W wyniku ataku giną 23 osóby,
rannych zostało ponad 20.
22 lutego
1969 Syria: został założony Demokratyczny
28 lutego
Front Wyzwolenia Palestyny
2005 Irak: w wyniku zamachu samocho-
dów pułapek ginie ponad 160 Irakij-
23 lutego
czyków. Odpowiedzialność
2002 Kolumbia: kolumbijska działaczka poli-
ponosi grupa al Zarqawiego.
tyczna Ingrid Betancourt oraz trójka
obywateli USA zostało porwanych
Przemysław Bacik
przez FARC.
24 lutego
2009 Sudan: 16 żołnierzy oraz 21 osób zgi-
nęło w ataku w Malakal. Podejrzewana
była Ludową Armia Wyzwolenia
Sudanu (SPLA).
nr 2 (26) luty 2014 e-Terroryzm.pl
Str. 64
Biuletyn poleca:
Biuletyn poleca:
Od Aubianki do Kremla
Walerij Wieliczko
W kolejnych numerach miesięcznika publikowane będą fragmenty książki.
Fot. U.S. Marine Corps photo by Cpl. Ryan Walker
Fot. U.S. Marine Corps photo by Cpl. Ryan Walker
Wyszukiwarka
Podobne podstrony:
14 02 2011 CArozklad zajec dzienne 1rok (14 02 2012)(1)Aresztowano instruktorkę 80 terrorystek (04 02 2009)Jeden na pięciu z tzw czarnej listy dopuszczony do wyborów (14 02 2010)14 02 Mayer Ion beam analysis roughnesse terroryzm 14 0114 0214 02 2012 zajęcia odwołane14 02cad 1 I Cw 02 1402 (14)więcej podobnych podstron