H
\jmvavjvaNv*
Media I terroryści. Czy z
w USA" Podręcznik al kaidy ocenia, te -publiczne, jawno iródł pozwalają zebrać do 80% informacji o wrogu"1*.
Zdobyte w Iraku dokumenty al Kaidy na temat operacji Py. stynna Tarcza ujawniły strukturę* zdolności militarne i skalę dziu lad komunikacyjnych organizacji. Wiceadmirał Patrick DrisoolL rzecznik amerykańskich sit w Bagdadzie, uważa, te skonfiako. warte dokumenty to .wyjątkowy tup. rodzaj zbiorowej fotografii zrobionej al Kaidzic w jej szczytowym momencie działań". Dzięki nim .wiemy jak wygląda komunikacja wewnątrz al Kaidy (...) ją przywódcy muszą bowiem mieć możliwość rozmowy z bojownikami. by utrzymać morale, zwłaszcza w momencie, gdy nas* wojska bezlitośnie ich ścigają**27.
Księgi prowadzone przez al Kaidę są tematycznie uporządkowane i zawierają ogromną liczbę informacji: listy zabitych prze ciwników. wykaz więźniów przetrzymywanych przez organizację wraz z wyrokami, jakie otrzymali (zwykle byty to wyroki śmierci i i przeprowadzonymi egzekucjami, a takie numery telefonów osób. które dzwoniły na amerykańską gorącą linię, by poinformować
0 pojawieniu się oddziałów bojowników. To właśnie dlatego al Ka ida zaczęła zabijać irackich przywódców plemiennych i powstańców wszędzie tam, gdzie zaczynali się jednoczyć przeciwko niej.
1 to na długo przed tym, zanim Amerykanie zdali sobie sprawę. I* w walce z al Kaidą mają w Iraku potencjalnych sojuszników, jedni z notatek ostrzegała, te egzekucje zdrajców i grzeszników potępionych przez sądy religijne „są przeprowadzane w niewłaściwy sposób - publicznie, co sprawia, te wiele rodzin grozi zemstą, a Uka sytuacja znacznie utrudnia zbieranie informacji wywiadowczych”
Allan Cullinston. dziennikarz czasopisma „Atlantic Mon thly" będąc w 2004 roku w Kabulu, kupił w sklepie stacjonarny komputer. Sprzedawca twierdził, te — jako serwisant — wykradł go z centralnego punktu dowodzenia al Kaidy w Afganistanie*
" Ujawni! to Sekretarz Obrony USA, Donald Rumafeld. w przemówiła* 15 stycznia 2003.
r CNN. U czerwca 200*.
" To niezwykle znalezisko opisują Gary Berntaen. R. Pezzullo, Anp*o"‘m fawbreaker. Polowanie na Outmę bln Lado na. Wydawnictwo Sonia Draga. M towtee 2006, a 352.
Istotnie, specjaliści z CIA ustaJill. że korzystali z tegs komputera główni dowódcy al Kaidy — AJ-Zewahlri l Mohammad Ataf. Na twardym dysku znaleziono między innymi plany produkcji broni chemicznej i biologicznej z 1999 roku.
lak niezwykle dokumenty mokną znaleźć w sieci# informowało Radio RMF FM 21 kwietnia 2000 roku. Tajny polski dokument, dotyczący zabezpieczenia I organizacji lotów samolotów * najważniejszymi osobami w państwie na pokładzie został znaleziony przez reportera RMF FM Marcina Friedricha w Internecie. Cidy dziennikarz zadzwonił do rzecznika *ił powietrznych w prośbą o udostępnienie dokumentu, usłyszał, ie jest to niemożliwe, ponieważ „jest to instrukcja organizacji lotów osób ważnych, związanych z bezpieczeństwem tych osób" Oczywiste jest. te takie informacje rzeczywiście powinny być chronione, jednak ten dokument nie nosił klauzuli „tajne" czy choćby „zastraszone" • był dostępny w sieci!
Internet bywa też instrumentem rekrutacji członków dla radykalnych grup. Przykładem może tu być działanie młodego zwolennika ekstrcmlzmu Islamskiego. Paweł Sacrerirowsłn, reporter „Gazety Wyborczej" relacjonował:
19-letni żyjący w Szwecji uchodźca s Rolni Mmart łilrf n<f znany był w sieci jako .MosimuaT Internet uiijgnifgn gd\ tfcoiu zvt saf-ntą średnią i nie miał nic do roboty, jego uwagę prryc tągsh strony o hadzle - informacje o zamachach, nagrania, na kadry eh mdŃwdu ścinają głowę niewiernemu, mowy Oaamy btn Ladsna wtasaczgcape koniec zdemoralizowanego Zachodu.
(...) Pierwszymi, z którymi Miraad nawiązał kontakt, byli muml manie a Danii. Najmłodszy miał 14 lat. Wymieniali av linkami do •tron terrorystycznych i podsyłali tobie podręcznik* al l‘aśy o tym. jak sakollć terrorystów, nic dać się stąpać i zrobić prostą bombę
świst prawdziwego dżihadu stanął przed rum* otworem w dniu. w którym na jednym z caatów natknęli się na internautę a pseudonimie „lrhab»007" irhabi to po srabaku terrorysta Pojawi I się w aui w lutym 2004 roku. zaczynał od wrzucania na różne strony mterne \ towe informacji o zamachach, lut w bpcu dokonał spektakularnego wyczynu - włamał się do serwera departamentu dróg i transportu j •tanu Arkansas I zamieścił na jego stronie teksty o dzshadate oma linki do stron terrorystycznych. Wykradał i rnaprowadzał w aied