Image (33)

Image (33)



606 JAMES D. KIRAS

i umysły” wynikającą z kontroli nad przepływem informacji i dysponowania potężnymi środkami delegitymizowania działań terrorystów.

Ciągły rozwój i mnożenie się serwerów internetowych, szczególnie w krajach o złagodzonej lub ambiwalentnej „polityce treści”, a także łatwiejszy i tańszy dostęp do komputerów i towarzyszącego im sprzętu oraz oprogramowania i technik bezprzewodowych uzbroiły osoby prywatne i grupy w możliwość umieszczania w Internecie postów i przesyłania za jego pomocą wiadomości. Niektóre organizacje terrorystyczne i grupy, które je wspierają, nie korzystają już, jak dawniej, z powielaczy, dysponując możliwością zakładania własnych stron internetowych. Kiedy terroryści z Rewolucyjnego Ruchu im. Tńpaca Amaru zajęli w 1997 roku ambasadę Japonii w Limie, międzynarodowe agencje informacyjne wykorzystywały komunikaty tej organizacji i filmy wideo ze strony internetowej sympatyków ruchu. Webmasterzy takich stron - czasem organizacje, a czasem osoby prywatne - selektywnie żonglują zamieszczanymi tam informacjami, dobierając przekaz pod kątem spodziewanych odbiorców i wykorzystując technikę multimedialną w celu uatrakcyjnienia podawanych treści. Tygrysom Wyzwolenia Tamilskiego Ilamu nie jest trudno wykreować się na swej stronie na odpowiedzialną, akceptowaną na święcie organizację, utrzymującą bezpośrednie kontakty z Bankiem Światowym i zaangażowaną w rozwiązywanie konfliktów. Z kolei zamieszczony w Internecie przez muzyka rapowego Sheikh Terra teledysk Dirty Kuffar (dosł. „Plugawy niewierny”) prezentuje hasła bojowników dżihadu w rytm muzyki reggae. Internet, a także technika SMS-ów, pozwala przy tym na niemal natychmiastowe rozpowszechnianie przesłań, plików i polemik na całym praktycznie świecie - to znaczy wszędzie, gdzie tylko istnieje dostęp do Internetu.

Wykorzystanie właściwości świata wirtualnego nie jest jedyną szansą, jaką oferuje terrorystom rozwój technik komunikacyjnych. Tam gdzie szybkość przekazu informacji nie jest wymagana lub gdzie wykorzystywanie jej okazuje się niemożliwe ze względów bezpieczeństwa, warto z niej zrezygnować, zyskując w zamian możliwość działania i oddziaływania także w tych strefach, gdzie nie dociera ani Internet, ani SMS-y. Do tego, aby terroryści czy ich zwolennicy mogli po minimalnych kosztach produkować stosy ulotek propagandowych, materiałów szkoleniowych czy nawet prezentacji multimedialnych, wystarczy przeciętnej jakości komputer z ogólnie dostępnym oprogramowaniem oraz drukarką i nagrywarką CD/DVD. Pliki z taką zawartością można z powodzeniem, nie obawiając się zbytnio wykrycia i udaremnienia tego procederu, rozsyłać drogą elektroniczną innym komórkom czy zaprzyjaźnionym organizacjom, które z kolei z łatwością przystosowują ów materiał do swoich potrzeb. Co więcej, laptopy i drukarki trudno porównywać z tradycyjnymi drukarskimi maszynami offsetowymi czy kserografami, masywnym sprzętem do powielania tekstów i fotografii; propagandyści terrorystyczni pakują je do walizek i przemieszczają się, stając się trudni do zlokalizowania. Terroryści czeczeńscy i bliskowschodni sięgają ponadto coraz częściej po kamery wideo. aby rejestrować przygotowania do zamachów i ich rezultaty. Utrwalony obraz wybuchającego przy drodze samochodu czy zestrzelonego, spadającego helikoptera, łatwy do powielenia i dystrybucji, jest później przydatny jako materiał w celu udoskonalenia kolejnych ataków i szkolenia nowych rekrutów. Z kolei konkurencja w świecie globalnych mediów informacyjnych gwarantuje co bardziej efektownym i dramatycznym scenom ataków olbrzymią widownię.

Terroryzm i globalizacja 607

Koordynacja

W epoce terroryzmu ponadnarodowego przeważały pojedyńcze zamachy, a ewentualne operacje składające się z kilku połączonych ataków przygotowywano i nadzorowano z jednej, stacjonarnej bazy. Dopiero związany z globalizacją rozwój technologiczny pozwolił terrorystom sprawnie koordynować zamachy dokonywane równocześnie w kilku krajach. Właśnie jednoczesność działań w różnych miejscach na świecie stała się wizytówką Al-Kaidy i związanych z nią organizacji. Dowiodły tego zamachy bombowe na ambasady USA w Kenii i Tanzanii w 1998 roku, a później zsynchronizowana detonacja 10 z 13 bomb, które w marcu 2004 roku podłożono w zatłoczonych pociągach podmiejskich w Madrycie.

Upowszechniona przez globalizację zaawansowana technika umożliwiła znacznie oddalonym od siebie komórkom terrorystycznym niezależne, lecz wysoce skoordynowane działanie. Kontakt e-mailowy i komórkowy pozwala działającym w rozproszeniu jednostkom prowadzić skoordynowane operacje w różnych miejscach lub podejmować wspólny atak na wybrany cel. Warto wspomnieć tu o Globalnym Systemie Komunikacji Komórkowej (Global System for Mobile Communications, GSM), który zapewnia skuteczność połączeń telefonicznych z każdym objętym siecią miejscem na świecie. Podczas zamachów z 11 września 2001 roku szefowie jednostek operacyjnych porozumiewali się telefonicznie między sobą i z centralą, korzystając z tanich i popularnych kart typu pre-paid, a jedna z relacji prasowych wspomina, że ostateczne szczegóły przeprowadzenia zamachów skoordynowano tą drogą, zanim z różnych miast wystartowały poszczególne samoloty. W zamachach madryckich telefonów komórkowych użyto w sposób bardziej bezpośredni - jako detonatorów.

Sprawniejszym organizacjom terrorystycznym zastosowanie zaawansowanej technologii i precyzyjnej organizacji pozwoliło utrzymać znaczący poziom koordynacji także w obliczu przeszkód. Dowodzą tego przykłady samobójczych łodzi Tamilskich Tygrysów, które miały być niewidoczne dla systemów radarowych marynarzy Sri Lanki, czy coraz bardziej pomysłowe bomby wytwarzane przez IRA w odpowiedzi na brytyjskie elektroniczne systemy zabezpieczeń. Czynnikiem utrudniającym walkę z Al-Kaidąjest jej umiejętność skutecznego organizowania się na kilku różnych poziomach, dzięki czemu usunięcie się w cień głównych przywódców po grudniu 2001 roku nie przeszkodziło w przeprowadzeniu kolejnych zamachów. Dostarczając funduszy, aktywizując grupy luźno powiązane z organizacją takie jak indonezyjska Dżemaa Islamija, i uruchamiając uśpione dotychczas komórki, Al-Kaida zdołała przenieść terroryzm na nowe obszary. Z kolei używanie pewnych osób jako królików doświadczalnych - kimś takim był prawdopodobnie „Shoe Bomber”, Richard Reid - pozwala Al-Kaidzie testować nowe metody obchodzenia środków bezpieczeństwa bez narażania organizacji jako takiej. Działania grup mniej lub bardziej luźno powiązanych z trzonem organizacji, nagle ożywionych „uśpionych” komórek czy pojedynczych osób - wszystko to potęguje zastraszające złudzenie wszechobecności, wszechpotęgi i niezniszczalności organizacji, które dobrze maskuje ciosy zadawane trzonowi przywódczemu.


Wyszukiwarka

Podobne podstrony:
Image (28) 616 JAMES D. KIRAS www.terrorismfiles.org Terrorism Files - wybór aktualnych wiadomości o
Image (34) 604 JAMES D. KIRAS wzmocnioną przeświadczeniem o duchowym bankructwie Zachodu. Rozwój glo
Image (35) 602 JAMES D. KIRAS jednostki w stronę przemocy, zarówno o charakterze czysto przestępczym
Image (36) 600 JAMES D. KIRAS Skala działań terrorystycznych Skala zagrożenia Rysunek 21.1 Splot glo
Image (37) 598 JAMES D. KIRAS Komunikacja lotnicza ofiarowała terrorystom niedostępną wcześniej mobi
Image (38) 596 JAMES D. KIRAS Ramka 21.2 Prawomocność Martha Crenshaw proponuje analityczne, choć su
DSCN1789 Podkultura 137 wać kontrolę nad obiegiem informacji za pomocą instytucji cenzury. Jak wskaz
image 33 OnapoBamie W ^ Ha nporyjiKe Wńjni tiojidotSoió ijtkma Smm/ieim uSjrjwojcn 9Tlj>0Hijkoń %
Image (10) Praca w zespole Z moich doświadczeń wynika, że to „rozwiązanie” ma jedynie krótkotrwały p
Od miesiąca września br. inspektorzy pracy 6-krotnie powiadamiali oddziały terenowe UTK o wynikach k
17523 Image 33 Rozdział VII Źródła jako podstawa odtwarzania faktów historycznych 1. Zagadnienia ogó
4) ryzyko operacyjne - obejmuje straty wynikające z braku kontroli nad jakością produkcji, defraudac

więcej podobnych podstron