Terroryzm 01_2011
-
Upload
marcin-debowski -
Category
Documents
-
view
219 -
download
0
description
Transcript of Terroryzm 01_2011
1
od redakcji
nr 1/2011www.terroryzm.net
SŁoWo WSTĘPNe
„Terroryzm. Studia i Anali-zy” to nowy magazyn, którego celem jest tworzenie platformy wymiany poglądów i dyskusji pomiędzy zespołem redak-cyjnym a Czytelnikami zain-teresowanymi zagadnieniami związanymi z terroryzmem międzynarodowym i jego zwal-czaniem. Stworzyliśmy tytuł, którego celem będzie pogłę-biona analiza zjawisk, których istnienie stanowi wyzwanie dla systemów bezpieczeństwa na całym świecie. Chcielibyśmy, aby ten tytuł służył Państwu – i nam – do pogłębiania wiedzy, realizacji naszych wspólnych zainteresowań i budowania wiedzy, która może zostać wy-korzystana dla celu wyższe-go, to jest na rzecz naszego wspólnego bezpieczeństwa.
Dlaczego uważamy to za tak istotne? Żyjemy w świecie, któ-ry zmierza w niebezpiecznym kierunku. Od czasu, w którym Francis Fukuyama ogłosił ko-niec historii pojawiły się wyda-rzenia, trendy i zjawiska, które ostatecznie zaprzeczyły jego tezie. Świat, doszedłszy do wniosku, że końca historii nie będzie, uznał że jednym z naj-większych wyzwań jest terro-ryzm międzynarodowy. Udało się nam nawet zidentyfikować
przeciwnika. Terroryzm islami-styczny, z Al–Kaidą jako sztan-darowym podmiotem i ugrupo-waniem, miał stanowić dla nas wyzwanie i zagrożenie, na które nastroić powinniśmy nasze sy-stemy wczesnego ostrzegania, a także – przed którym bronić nas powinny budowane wielki-mi nakładami, nie tylko finan-sowymi, ale także społecznymi i politycznymi, systemy bezpie-czeństwa.
Nie możemy także prze-stać aktywnie zastanawiać się nad charakterem i rodzajem wyzwań, które przed nami stoją. Współczesne państwa rozumieją rolę zasobów infor-macyjnych w walce z terrory-zmem. Początek walki z ter-roryzmem islamistycznym dowiódł, że do tych zasobów informacyjnych nie można za-liczać jedynie rekordów w ba-zach danych czy raportów operacyjnych. Zasoby infor-macyjne w walce o bezpie-czeństwo państwa to nie tylko czysta informacja, ale także wiedza, która budowana jest przez lata gromadzenia infor-macji oraz umiejętności.
U początków walki z terro-ryzmem islamistycznym tkwi wspomnienie bezradności, które wiązało się właśnie z bra-kiem wiedzy. Brakiem wiedzy służb i urzędników, którzy zetknęli się z przeciwnikiem, którego metody walki nie były częścią szkolenia, przeciw-nikiem, którego „system” nie potrafił zidentyfikować i auto-matycznie przewidzieć efek-tywnych metod walki z nim. Zderzenie z zupełnie obcą większości specjalistów ds. bezpieczeństwa sferą kulturo-wą, z innym kręgiem cywiliza-cyjnym, sprawiło, że procedu-
ry szkolenia, zasoby edukacyj-ne i metody przygotowania do ochrony bezpieczeństwa pań-stwa i jego obywatelizostały zakwestionowane w jednym, wielkim ataku na World Trade Center.
Rola środowisk badaw-czych, środowisk, które posia-dają wiedzę, z której czerpać i kształtować można narzę-dzia walki z najpoważniejszy-mi zagrożeniami współczes-ności, to rola, która jest nie do przecenienia. Przekonały się o tym służby bezpieczeń-stwa wielu państw, musząc dostosować się do nowych wyzwań, musząc stawić czo-ła przeciwnikowi, który był im obcy. Obcy służbom – ale nie naukowcom, badaczom i ana-litykom, którzy posiadali wie-dzę i umiejętności niezbędne do tego, aby uzupełnić luki w systemie bezpieczeństwa i wziąć udział w wysiłku temu służącym.
Dlatego tak istotne wydaje się nam prowadzenie ciągłego dialogu z przedstawicielami środowisk zainteresowanych badaniami nad współczes-nym terroryzmem i metodami zwalczania go. Chcemy, by tworzone przez nas czaso-pismo było zarówno źródłem wiedzy, jak i impulsem do dal-szych dyskusji o tych zagad-nieniach.
Mamy nadzieję, że w ten sposób przyczynimy się nie tylko do zwiększania się na-szej wiedzy o terroryzmie, ale także, że będziemy uczestni-kiem dialogu, który pozwo-li na wzrastanie społecznej świadomości tego, czym jest terroryzm.
Zespół Redakcyjny
SPiS Treści
2 nr 1/2011 www.terroryzm.net
OD REDAKCJI
AKTUALNOŚCI
Renesans terroryzmu lewackiego? ............................................................ 3
Al-Kaida prawdopodobnie reorganizuje swoje struktury ........................... 4
Międzynarodowa Konferencja Problemy prawno – organizacyjne
zwalczania terroryzmu w Polsce ................................................................. 4
Strategiczny Przegląd Bezpieczeństwa Narodowego ............................... 5
MEDIA A TERRORYZM
Dziennikarz w teatrze działań wojennych
Anna Wojtacha ............................................................................................ 6
SŁUŻBY SPECJALNE
Sojusznicze szpiegostwo wobec USA
Maciej Stanecki ......................................................................................... 14
Felieton: WikiLeaks – Amerykanie pilnie potrzebują hydraulików
Tomasz Aleksandrowicz............................................................................ 17
TERRORYZM MORSKI
Prywatyzacja bezpieczeństwa – wykorzystanie prywatnych firm
bezpieczeństwa w walce z terroryzmem i piractwem morskim
Justyna Bartnicka ...................................................................................... 18
Geneza, stan obecny, perspektywy piractwa somalijskiego
Krzysztof Kubiak........................................................................................ 24
Piractwo i terroryzm morski – ujęcie prawne
Aneta Ratkowska ...................................................................................... 30
TERRORYZM LOTNICZY
Jemeński problem
Grzegorz Cieślak ....................................................................................... 34
Zabezpieczenia statków powietrznych przed aktami terroru
Stanisław Kulczyński ................................................................................. 35
FIZYCZNE ZWALCZANIE TERRORYZMU
Specnaz – żołnierze cienia
Witold Lewandowski ................................................................................. 40
RATOWNICTWO
Medyczne aspekty akcji kontrterrorystycznych
na jednostkach pływających
Małgorzata Lizut ........................................................................................ 46
WYDAWCA I REDAKCJA:ul. Sieradzka 3, 01-263 Warszawatel.: 22 250 10 10, fax.: 22 250 10 [email protected]
ZESPóŁ REDAKCYJNY:
p.o. REDAKTORA NACZELNEGO:Grzegorz Cieślak
ZASTĘPCY REDAKTORANACZELNEGO:dr Tomasz AleksandrowiczAndrzej Mroczek prof. dr. hab. Piotr Sienkiewiczprof. dr hab. Zdzisław Galickidr. hab. Kuba Jałoszyńskidr hab. Bernard Wiśniewskidr hab. Sebastian Wojciechowskidr Krzysztof Liedeldr Bartosz Bolechówdr Krzysztof Karolczakdr Witold Sokaładr Robert Borkowskidr Katarzyna ManiszewskaPaulina PiaseckaŁukasz Kister DZIAŁ REKLAMY:Dyrektor ds. marketingu i reklamy Majka Gałązka tel.: 511-344- [email protected]
DZIAŁ PRENUMERATY:[email protected]
SKŁAD I ŁAMANIE:Katarzyna Płońskawww.plonska.com
DRUK:Drukarnia Argraf Sp. z o.o.ul. Jagiellońska 7603-301 Warszawatel.: 22 811 51 11www.argraf.pl
3
aktualności
nr 1/2011www.terroryzm.net
Początek listopada przyniósł całą se-rię zamachów bombowych w Gre-
cji. Ładunki wybuchowe eksplodowały w ambasadach Szwajcarii i Rosji, Po-licji udało się przechwycić i zdetono-wać paczki z ładunkami wybuchowymi (ładunek umieszczony był pomiędzy książkami zapakowanymi w tekturowe pudła) na lotnisku w Atenach i w fir-mie kurierskiej. Były one adresowane do ambasady niemieckiej, siedziby EUROPOLU i Europejskiego Trybu-nału Sprawiedliwości, a także do pre-zydenta Francji Nicolasa Sarkoziego. Identyczne paczki dotarły do ambasad Bułgarii i Chile oraz do Urzędu Kancler-skiego w Bonn – jako nadawcę wska-zano greckie ministerstwo gospodarki. Na szczęście - obeszło się bez ofiar.
Policja grecka szybko ustaliła sprawców. Okazali się nimi członkowie anarchistycznej organizacji Fire Con-spiracy Cells, utworzonej stosunkowo niedawno, bo w 2007 r. Ma ona już na swoim koncie szereg zamachów terro-rystycznych, których celem były m.in. postaci z greckiego życia polityczne-go czy biuro AFP.
Renesans terroryzmu lewackiego?
Czy oznacza to renesans terrory-stycznych organizacji o profilu lewa-cko – anarchistycznym? Trudno jest o tym jednoznacznie wyrokować, jednak nie powinno wywoływać to szczególnego zdziwienia. Zastana-wiając się nad współczesnymi zagro-żeniami terrorystycznymi zbyt często zapominamy, że ich źródłem jest nie tylko islamski fundamentalizm utożsa-miany z Al-Kaidą. W skali świata – jak wynika z danych NCTC za 2009 r. – is-lamscy fundamentaliści są sprawcami ok. 50% zamachów. Z kolei dane EUROPOLU opublikowane w Trend and Situation Report (TE–SAT) wska-zują na 40 zamachów terrorystycz-nych dokonanych w 2009 r. przez or-ganizacje anarchistyczno – lewackie; miały one miejsce w Grecji, we Wło-szech i w Hiszpanii. W tym samych roku siły policyjne dokonały aresztowań 29 członków grup o takim profilu (11 we Francji, 9 we Włoszech, 5 w Gre-cji, po 1 w Bułgarii i w Niemczech).
Korelacja z kryzysem gospodarczym i finansowym jest wyraźna – zarówno pod względem czasu, jak i geogra-
fii. Wprowadzane reformy spotykają się ze społecznym niezadowoleniem tworzącym podglebie dla masowych protestów i wzrostu nastrojów radykal-nych. Część z nich może kanalizować się właśnie w formie zamachów terrory-stycznych.
Czy tendencja ta utrzyma się w nad-chodzących miesiącach – czas poka-że. Jednakże wydarzenia z początku listopada umieszczone w szerszym kontekście wskazują jednoznacznie, iż terroryzm w nurcie anarchistyczno – lewackim to nie tylko historia, a za-grożenia terrorystyczne – to nie tylko Al-Kaida.
Red.
@
Terroryzm może dotyczyć każdego z nas.
aktualności
4 nr 1/2011 www.terroryzm.net
Wyższa Szkoła Policji w Szczytnie i Centrum Badań nad Terrory-
zmem Collegium Civitas w Warszawie zorganizowały wspólnie międzynaro-dową konferencję dotyczącą praw-nych i organizacyjnych problemów zwalczania terroryzmu w Polsce. Z założenia nie była to klasyczna konferencja naukowa. Do udziału or-ganizatorzy zaprosili szerokie grono praktyków – przedstawicieli instytucji i służb zajmujących się w Polsce róż-nymi aspektami zwalczania terrory-zmu w Polsce: od MSWiA, Centrum Antyterrorystycznego Agencji Bezpie-czeństwa Wewnętrznego, BBN po-przez Policję, aż po Straż Graniczną i Służbę Celną. Cel konferencji został określony pragmatycznie: próba diag-nozy funkcjonującego systemu, jego silne i słabe strony, próba wskazania kierunków rozwoju i doskonalenia.
Zamiar się udał. Dobrze się stało, że punktem wyjścia stał się projekt naro-dowego planu zwalczania terroryzmu przygotowywany obecnie w MSWiA. Dyskusja – chwilami bardzo gorąca, pełna polemik i replik – pozwoliła na wy-ciągnięcie dwóch podstawowych wnio-sków: o potrzebie tego typu spotkań oraz o tym, że nie mają racji radykalni krytycy twierdząc, iż w Polsce brak jest w ogóle systemu zwalczania terroryzmu, nie mają też racji apologeci istniejących rozwiązań. Podstawy zostały bez żad-nych wątpliwości zbudowane, jednak dużo jeszcze zostało do zrobienia.
Jakie zatem zgłaszano postulaty? Przede wszystkim wprowadzenie roz-wiązań systemowych, które będą gwa-rantowały integrację systemu i jego spójność. Istniejący model oparty na
wielopodmiotowości i wielopłaszczy-znowości zwalczania terroryzmu uzna-no za słuszny, wskazywano jednak na brak jasno określonych obszarów dzia-łania poszczególnych służb, jasnego podziału kompetencji i zadań, co po-woduje nie tylko trudności we współ-działaniu, lecz także luki w systemie. Rozwiązaniem tej sytuacji powinno być – w ocenie uczestników – przygo-towania projektu ustawy o zwalczaniu i zapobieganiu terroryzmowi, uwzględ-niającej postanowienia ustawy o za-rządzaniu kryzysowym w zakresie roli Agencji Bezpieczeństwa Wewnętrzne-go. Przyjęty w Polsce model wymaga istnienia silnych i odpowiednio umoco-wanych ciał koordynacyjnych. Obec-nie rolę taką pełnią Międzyresortowy Zespół na poziomie strategicznym i Centrum Antyterrorystyczne ABW na poziomie informacyjno - operacyjnym. Również i to rozwiązanie nie spotkało się z krytyką uczestników, podkreśla-no jednak, iż istotnym mankamentem jest brak ustawowej podstawy funk-cjonowania obu tych ciał. Ich rola jest bowiem zbyt istotna dla sprawności całego systemu, by pozostawić je na poziomie podstawowym.
W wielu wypowiedziach przewijał się wątek walki informacyjnej. W ostatnich latach – w związku z rozwojem społe-czeństwa informacyjnego – problem traktowania terroryzmu w tych właśnie kategoriach. W tym właśnie kontekście wskazywano na istotną lukę w syste-mie zwalczania terroryzmu, jaką jest ewidentna słabość w sferze komuni-kacji społecznej. Zarządzanie informa-cją to nie tylko koordynacja i zasady obiegu informacji pomiędzy poszcze-
gólnymi komponentami systemu, lecz także prowadzenie w ramach walki informacyjnej działań ofensywnych, których celem jest m.in. minimaliza-cja społecznych, skutków zamachów terrorystycznych (uniemożliwienie ter-rorystom zastraszenia społeczeństwa czy uzyskiwania przez nich poparcia społecznego dla własnych celów). Utworzenie portalu Antyterroryzm.gov.pl zgodnie uznano za krok we właś-ciwym kierunku, wskazywano jednak na słabości samego portalu, jak i brak innych środków docierania do społe-czeństwa, choćby w postaci zaadap-towanych do bieżących potrzeb sy-stemów typu crime – stoppers. W tym punkcie wnioski nasuwały się same – trzeba skorzystać z doświadczeń innych państw i nie wyważać otwar-tych drzwi oraz nawiązać współpracę z podmiotami specjalizującymi się w wykorzystywaniu narzędzi komuni-kacji społecznej – także rekrutującymi się z sektora pozarządowego.
Podsumowując rezultaty dyskusji można stwierdzić, że jej uczestnicy w znakomitej większości wskazywa-li na konieczność uporządkowania istniejącego systemu i podjęcia prac nad projektem ustawy o zwalczaniu i przeciwdziałaniu terroryzmowi. Trud-no się z tym nie zgodzić, zwłaszcza w perspektywie przyjęcia narodowego planu zwalczania terroryzmu. Trzeba przy tej okazji wykorzystać wszystkie dotychczasowe doświadczenia (tak pozytywne, jak i negatywne), a już na pewno efekty prac CAT nad projektem analogicznej ustawy. Najwyższa pora do tej koncepcji wrócić.
Red.
Międzynarodowa Konferencja Problemy prawno – organizacyjne zwalczania terroryzmu w Polsce,
Szczytno 25 – 26 października 2010 r.
Jak podaje Noman Benotman, starszy analityk z londyńskiej Quilliam Foun-
dation – think tanku zajmującego się zwalczeniem ekstremizmu, jeden z by-łych dowódców Al-Kaida, Saif al Adel, który po dziewięciu latach spędzonych w irańskim areszcie w kwietniu wyszedł na wolność, obecnie może przebywać na terenie Waziristanu Północnego, przy granicy pakistańsko – afgańskiej. Podejrzewa się, że powrócił do struktur organizacji. Pochodzący z Egiptu Saif al Adel, od lat cieszy się szczególnym uznaniem wśród islamskich bojowni-ków, jako jeden z najlepszych dowód-ców i strategów. Stany Zjednoczone oskarżają go m.in. o zorganizowania dwóch zamachów bombowych na amerykańskie placówki dyplomatycz-ne w 1998 r. w Afryce. Po zamachach z 11 września 2001 r., wraz z dziesiąt-
kami innych bojowników Al-Kaida i ich rodzinami, był przetrzymywany przez władze irańskie, które nie zgodziły się na opuszczenie przez nich kraju. Latem 2010 r. spekulowano na temat rzekomej wymiany Al Adela na porwanego irań-skiego dyplomatę. Mimo, iż w porę nie udało się tego potwierdzić, wszystko wskazuje, że do takiej zamiany jednak doszło. Amerykańskie służby wywia-dowcze bardzo interesują się spra-wą Saifa al Adela, ponieważ obawiają się, że Iran mógłby go zwerbować do przeprowadzenie akcji odwetowej w odpowiedzi na ewentualne ataki Amerykanów na irańską infrastrukturę jądrową. Australijska ekspert Leah Fa-rell, zajmująca się strukturami dowo-dzenia w Al-Kaidzie, podkreśla, że jego powrót może zapoczątkować nową erę we współpracy operacyjnej różnego
rodzaju ugrupowań walczących prze-ciwko Zachodowi. Al-Kaida wciąż nie skomentowała doniesień o powrocie swojego dowódcy. Może obawiać się ataku lotniczego na niego, jak to było w przypadku Attiyata Allaha, czołowego ideologa organizacji czy Mohammeda Uthmana, osobistego kuriera Osamy bin Ladena, którzy kilka tygodni temu w ten sposób zostali zabici. Wszystko wskazuje jednak na to, że Al-Kaida wy-korzystuje obecną sytuację na swoją wewnętrzna reorganizację.
Źródło: „The Telegraph”
Al-Kaida prawdopodobnie reorganizuje swoje struktury
5
aktualności
nr 1/2011www.terroryzm.net
W Pałacu Prezydenckim 20 grudnia 2010 r. odbyła się Konferencja Ini-cjująca Strategiczny Przegląd Bez-pieczeństwa Narodowego. Zgodnie z zarządzeniem Prezydenta Rzeczy-pospolitej Polskiej z 24.11.2010 r. za-daniem SPBN jest całościowa ocena stanu bezpieczeństwa narodowego RP i sformułowanie wniosków doty-czących strategicznych celów i spo-sobów działania państwa w dziedzinie bezpieczeństwa oraz przygotowania systemu bezpieczeństwa narodowe-go. Przegląd obejmuje całość szeroko rozumianego bezpieczeństwa narodo-wego RP, z uwzględnieniem czterech obszarów problemowych:n ocena Polski, jako podmiotu bezpie-czeństwa: przegląd oraz ewentualne redefinicje interesów narodowych i ce-lów strategicznych;n ocena i prognoza zewnętrznych i wewnętrznych, militarnych i niemi-litarnych warunków bezpieczeństwa (środowiska bezpieczeństwa) Polski: prognozowane scenariusze przy-szłych warunków bezpieczeństwa;n przegląd możliwych i pożądanych sposobów osiągania celów strategicz-nych: projekcja opcji strategii opera-cyjnej oraz wymagań operacyjnych wobec systemu bezpieczeństwa na-rodowego;n przegląd możliwych i pożądanych sposobów przygotowania zasobów (systemu) bezpieczeństwa narodowe-go: projekcja opcji strategii prepara-cyjnej, w tym kierunków transformacji systemu bezpieczeństwa.
Do przeprowadzenia przeglądu Szef Biura Bezpieczeństwa Narodo-wego powołał Komisję SPBN, składa-jącą się z zespołów problemowych, Zespołu Doradczo–Konsultacyjnego oraz Sztabu Komisji. Efektem działania komisji ma być opracowanie Raportu i Białej Księgi, które będą prezentowa-ne na posiedzeniu Rady Bezpieczeń-
Strategiczny Przegląd Bezpieczeństwa Narodowego
stwa Narodowego. Powołane cztery zespoły problemowe odpowiadają ob-szarom problemowym przeglądu.
Podstawową ideą przeglądu jest potraktowanie bezpieczeństwa naro-dowego w sposób całościowy, a więc odejście od klasycznych podziałów na bezpieczeństwo wewnętrzne i ze-wnętrzne czy militarne i pozamilitarne. Oznacza to także próbę wyrwania kwe-stii bezpieczeństwa z ograniczeń wy-nikających z myślenia „resortowego”. Bezpieczeństwo potraktowane zostało jako proces, na który mają wpływ róż-ne czynniki, niekoniecznie dające się jednoznacznie zakwalifikować.
Ważne jest także i to, że członkami komisji zostali dobrani z bardzo szero-kiego grona: w jej skład wchodzą zapro-szeni do współpracy ministrowie Kance-larii Prezydenta RP, doradcy prezydenta RP, parlamentarzyści, byli szefowie BBN, przedstawiciele struktur rządowych, sa-morządowych, analitycznych struktur pozarządowych, ośrodków naukowych i akademickich. Sądząc po składzie ko-misji – przy jego ustalaniu nie brano pod uwagę opcji politycznej, jako kryterium uczestnictwa.
Nie bez dumy wspomnijmy, że w składzie Komisji SPBN znaleźli się także przedstawiciele Centrum Badań nad Terroryzmem Collegium Civitas i redakcji czasopisma „Terroryzm. Studia i Analizy”. Z rąk prezydenta RP Bronisława Komorowskiego nomina-cje odebrali: zastępca redaktora na-czelnego dr Tomasz Aleksandrowicz (zastępca przewodniczącego Zespo-łu Koncepcji Działań Strategicznych) oraz dr Bartosz Bolechów (członek tego zespołu).
Red.
media a terroryzm
6 nr 1/2011 www.terroryzm.net
dziennikarz w teatrze działań wojennych
To jest jak nałóg. Ponoć jest tak, że wszystko zależy od pierwszego
wyjazdu. Albo się przestraszysz i już tam nigdy nie wrócisz albo, jak mówił Waldek1– jesteś kupiony. Ja jestem kupiona.
Najtrudniej oczywiście jest na po-czątku. Smród, odgłosy strzałów i ciała na ulicach. Ludzie błagający o pomoc. Chcesz pomóc, ale nie możesz. Niby jak? Na początku jest tak zawsze. Po-tem mija. Przyzwyczajasz się i wiesz, że jedyne co możesz zrobić to reportaż. Tam masz miejsce na opowiedzenie
1 Waldemar Milewicz (ur. 20.08.1956 r. - zgi-nął 7.05.2004 r.) – dziennikarz telewizyjny działu zagranicznego. Zginął w Iraku, kiedy samochód polskiej ekipy dziennikarzy jadą-cej z Bagdadu do Karbali i Nadżafu ostrze-lano z broni maszynowej (o zabójstwo oskarżono Salaha Chabbasa). Razem z nim zginął algierski montażysta z polskim oby-watelstwem Mounir Bouamrane, a operator kamery Jerzy Ernst został ranny.
tego wszystkiego. Jeśli chociaż jedna osoba zobaczy i zastanowi się… Jeśli chociaż jednej osobie kolacja stanie w gardle... Jeśli chociaż jedna osoba powie „O Boże”… Czy wystarczy?
Pamiętam taką noc w Tbilisi, kiedy siedzieliśmy w hotelu, a z gór dobie-gały strzały niesione echem aż pod nasze okna. Byliśmy już po relacjach, po wejściach na żywo, po opowiada-niu, że „w oblężonej Gruzji….” Była wódka, kiepskie żarcie. Wszędzie po-rozkładany sprzęt. Kable, kamery, mi-krofony, kamizelki kuloodporne, heł-my…. Wszystko to leżało w niesamo-witym kłębowisku, w harmonicznym splocie, który w każdej chwili może zostać naruszony nową wiadomością, sensacją, wybuchem, zamachem…. Wtedy nagle wszystko zaczyna oży-wać, roić się jak stado węży… I za-wsze jestem zaskoczona, że udaje się
znaleźć właśnie nasze kable, właśnie naszą kamerę, że to wszystko stano-wi tylko pozorny chaos. Potem trzeba biec. Trzeba biec i stale rozglądać się wokół. Brakuje tchu, ale biegniesz.
Wojna jest głośna, choć zawsze uważałam, że ludzie umierają na niej cicho. Tak jakby wstydzili się swojej śmierci. Bo taka niepotrzebna… Ko-bieta, która umarła na moich oczach nie mówiła nic. Patrzyła. To ja krzy-czałam. Wyrzucałam z siebie potoki słów, przekleństw. Do dziś pamiętam jej twarz i zostanie pewnie ze mną do końca. Była taka spokojna. Była zmę-czona. Rozerwana pociskiem krtań. Tak wygląda śmierć na żywo.
Biegnij, patrz, opowiedz co wi-działeś. Nie daj się zabić, bo nic nie opowiesz. Daj im to, na co czekają. Dziś zginęło dziesięć osób, piętna-ście, dwadzieścia… Decyzja wydaw-
Tego najbardziej nie lubię: – Czy pani się boi? – Tak – odpowiadam! – Jestem normalnym człowiekiem, więc odczuwam strach.
Odczuwam go, ale pomimo to jadę tam. Irak, Afganistan, Kaukaz, Izrael, Gaza… Wojny, zamachy terrorystyczne…„Reporter do spraw trudnych”, i kolejne pytania:– Dlaczego? Po co?– Jadę tam, bo czuję, że muszę, bo nie potrafię żyć inaczej.
To beznadziejne wytłumaczenie, ale inaczej tego ująć nie umiem.
anna wojtacha
7
media a terroryzm
nr 1/2011www.terroryzm.net
cy, który ryczy w słuchawkę telefonu: „Nie dajemy, nie ma newsa! Znajdź coś lepszego! Zrobimy „wejście” jak się sytuacja rozkręci…”. A jeszcze się nie kręci?!
Po chwili leżymy na ziemi. W bok wbija mi się obiektyw kamery. Mariusz (mój operator) wyszarpuje ją i zaczy-na kręcić. Potem znowu biegniemy. Rosjanie walą na oślep. Przebiegamy przez plac w Gori i wbiegamy w bocz-ną uliczkę. „Stop. Śmierć”– taką tab-liczkę powinien tu ktoś powiesić. Odbijamy znowu w bok i wybiegamy prosto pod gąsienice rosyjskiego be-teera. Odskakuję i przewracam się. Moja prawa dłoń grzęźnie w czymś ciepłym i lepkim. Krew. Mariusz pod-nosi mnie i znowu biegniemy, mimo że nie ma już sił. Trwa to bardzo długo. Potem nie chcę już biec. Nigdzie. Sto-ję tylko i patrzę. Robi się cicho i zim-no. Na ziemi głowa dziecka. Chłopca. Kilka metrów dalej leży jego korpus. Ma rozrzucone ramiona. Jak na po-witanie… Jego oczy patrzą na mnie. Z rany na policzku spływa krew, ale on tego przecież nie czuje… Kamera ruszyła i usłyszałam dźwięk kręcącej się taśmy. „Mamy to”. Tak. Mamy to. Mamy Cię, Synku. Na pamiątkę. Na wieczne pamiętanie.
Czy to jest dobry news?
Jest taka teoria, że po prostu trzeba mieć fart, tylko że tego się nie da kupić. Ba! Nawet do pewnego momentu nie wie się, czy się go ma czy nie. Jeszcze gorzej – czasami można go mieć tylko przez pewien czas. Potem gdzieś znika no i wiadomo co wtedy.
Fart. Szczęście. Wtedy, w Gruzji, to było sześć minut. Sześć minut, które stało się granicą pomiędzy być i nie być. Pomiędzy żyć, a nie żyć. Fart. Fart, że akurat wtedy skończyły mi się papierosy i uparłam się żeby stanąć w sklepiku w drodze do Gori. Gdyby-śmy przyjechali na plac Stalina w cen-trum miasteczka, te sześć minut wcześ-niej, prawdopodobnie nie byłoby nas dzisiaj. Bomba kasetowa. Zabroniona przez międzynarodowe konwencje. Na placu dziennikarze z Holandii. Stan2 jeszcze żył kiedy przyjechaliśmy. Fajny
2 Dziennikarz współpracujący ze Stanem.
gość. Doświadczony operator kamery. Ale na bomby nie ma doświadczenia. Jesteśmy wobec nich tacy krusi. Po-waliło Cię Stan, Przyjacielu jak suche drzewo. Takiego byka.
Potem przyjaciel Stana, Jurgen3, ze mną na tylnim siedzeniu naszego opla, w drodze do szpitala. Za karetką, w któ-rej wieźli Stana. Ranny w nogę Jurgen, oszołomiony wybuchem – zapomniał jak się nazywa. Potem Jurgen w kost-nicy przy Stanie. Z krzykiem, z wyciem. Wokół inne ciała. Rzucone jak zepsute lalki z otwartymi ustami i brzuchami. Potem kolejne i jeszcze, jeszcze… Poirytowany głos faceta z karetki, któ-ry przepycha się obok mnie niosąc kolejne ciało. Kolejną lalkę z otwartym brzuchem. Kolejnego człowieka, które-go imienia nawet nie znam. Jego ręka, wystająca sztywno, dotyka mojej nogi. Rozpoczyna się kolejny nalot. Sześć minut. Chcę do domu.
Poza fartem potrzebny jest jesz-cze dobry kierowca. Tak zwany lokals, który zna teren jak własną kieszeń. W Gruzji to był Lewan. Przez pierw-sze kilka dni był tylko naszym kie-rowcą. Potem stał się przyjacielem, powiernikiem, przewodnikiem po tej wojnie. Przy skrzyni biegów swojego samochodu miał zawsze flaszkę cza-czy. Trzymając lewą ręką kierownicę, prawą pociągał od czasu do czasu
3 Operator kamery telewizji holenderskiej.
z butelki. Kiedyś zabrał nas do swojej rodziny, do Kahetii. Tam wojna w za-sadzie nie docierała. Za górami, dalej była Czeczenia. Kiedy przyjechaliśmy do tej maleńkiej, gruzińskiej wioski już na nas czekano. Cała rodzina. Kobiety w kuchni, ojciec rodziny na podjeździe żeby nas przywitać. Na grillu domowej roboty szykowały się szaszłyki. Stałam z Lewanem na tarasie.
– Lewan, z czego są te szaszłyki?– Z Osetyjczyka.
Kiedy był przy nas Lewan nie było dla nas rzeczy niemożliwych. Kiedy już nikt nie wjeżdżał do Gori, bo Ro-sjanie „zamknęli” miasto – my wjeż-dżaliśmy. Lewan znajdował kolejną boczną drogę. Przez odległe wioski, przez rzekę, przez brzoskwiniowy sad. Właściciel tego sadu dał nam kiedyś kilka kilogramów owoców. Nie mogłam się powstrzymać i niemyte jadłam już w samochodzie. Ich sok lepko spływał mi po rękach. Były takie słodkie. Jedzenie tych brzoskwiń wy-dało mi się wtedy cholernie absurdal-ne. Pośrodku wojny stary Gruzin daje nam brzoskwinie. Nie zapomnę ich smaku do końca życia. Z tych, których nie zjedliśmy żona Lewana zrobiła kompot. Z wojny wróciłam ze słoikami kompotu z brzoskwiń.
Jak dziś pamiętam też tę drogę do Gori, która wiodła przez rzekę. Nie wierzyliśmy, że się uda. Rwąca, ka-
media a terroryzm
8 nr 1/2011 www.terroryzm.net
mienista, niezbyt głęboka rzeczka, na dnie miała dosyć duże, ostre kamie-nie. Nie wierzyliśmy, że opel Lewana da radę.
– Lewan, wracajmy. Znajdziemy inną drogę. Nie damy rady! Lewan, no za cholerę nie przejedziesz – na zmia-nę z Piotrem Góreckim przekonywa-łam Lewana.
– Z samochodu! Wysiadać z sa-mochodu! Zmniejszymy ciężar to przejedzie, a wy przejdziecie pieszo.
Teraz już nie chodziło nam o samo-chód, tylko o to „pieszo”. Jak? Przez rzekę? Ale było już za późno. Nim się zorientowaliśmy staliśmy na brzegu tej paskudnej rzeczki i patrzyliśmy jak Le-wan powoli prowadzi swój samochód przez nurt. Staliśmy szczerze mówiąc jak ostatnie sieroty. Z manatkami w rę-kach, z wielkimi oczami.
Po kilku chwilach Lewan triumfal-nie wysiadł z samochodu na drugim brzegu rzeki. Machał do nas pona-glająco, że mamy do niego dołączyć. Rosjanie pytali nas potem, dlaczego wszyscy mamy mokre spodnie…
Przy jednym z wjazdów do Gori, tym przez most, na początku wojny stanęły trzy beteery. Podjeżdżamy powoli, samochód toczy się tak, aby mogli nas spokojnie zobaczyć i żeby nie strzelali. Bo na wojnie zasada jest prosta – jeśli zbliżasz się szybko do check pointu, żołnierze zaczynają strzelać. Tak jest wszędzie. W cha-
osie wojny istnieją zasady. No więc powolutku podjeżdżamy, krzycząc, że jesteśmy dziennikarzami. Młoda twarz zagląda do wnętrza samochodu. Ot-worzyć bagażnik. Otwieramy. Zaczy-namy rozmawiać. Skąd jesteśmy i tak dalej. Oni przyjechali tu z Czeczeni. Po chwili rozmowy orientujemy się, że nie wiedzą gdzie są. Patrzymy po sobie zdezorientowani.
– Jak to nie wiecie?– No, nie wiemy. Kazali nam je-
chać. Jechaliśmy kolumną. Nikt nie mówił gdzie. Potem kazali nam się tu ustawić i z nikim nie rozmawiać. Wie-my, że w mieście są walki. Tam jest specnaz, dużo snajperów. Nam tam nie wolno.
– O w mordę! – Na nic więcej mnie nie stać.
Nie możemy uwierzyć. – To jest Gruzja. Jesteście w Gru-
zji. – Wyduszamy z siebie wreszcie.
Teraz dopiero zaczynamy się rozglą-dać. Chłopcy, dzieci jeszcze. W oczach mieszanina strachu i niepewności. Też bym się bała, gdyby mnie wywieźli Bóg wie gdzie. Rozmawiamy dalej. Okazuje się, że nie mają kontaktu z rodzinami, nie mają telefonów, a jak mają, to nie działają. Dajemy im nasze. Dzwońcie. Korciło nas żeby to nagrywać. Byli tak zaaferowani dzwonieniem, że mogliby-śmy odjechać tymi beeteerami i by nie zauważyli.
– Mamo, jestem w Gruzji…– Mamo, w porządku, mamy je-
dzenie…– Tato, nie, nie jestem ranny…Odwracaliśmy wzrok, zaciskaliśmy
szczęki, bo łzy napływały do oczu. Wilczki wojny. Oddawali nam telefony z dziecięcą wdzięcznością.
– Możecie jechać. Uważajcie na snajperów.
Wjeżdżając do tego piekielnego miasta, za każdym razem myśleliśmy o tym, że to może być ten ostatni. Uli-cami przemykali ludzie. Miasto – wid-mo. Miasto śmierć.
Rozmawiałam przez telefon z re-dakcją, kiedy go zobaczyłam. Ostat-nie piętro, okno z wybitą szybą. Słoń-ce odbiło się w lunecie jego karabinu snajperskiego. Zrobiło mi się zimno. Jestem pewna, że nasze oczy się spotkały, że przez ułamki sekund pa-trzyliśmy na siebie. Myśliwy i zwierzy-na. Kat i ofiara. Wsiadałam szybko do samochodu.
– Wiejemy stąd, Panowie.Pognaliśmy w kierunku Osetii. Nie
było tam wjazdu, ale postanowiliśmy mimo wszystko spróbować. Nie da się przecież przetłumaczyć reporterowi, że się nie da. Kiedy przejeżdżaliśmy przez wioskę położoną kilkanaście kilome-trów od granicy z Osetią rozpoczęło się bombardowanie. Wyskoczyliśmy z samochodu. Twarzą przywarłam do ziemi. Drżała. Jej ciało gwałciły bomby. Tuliłyśmy się do siebie. Obejmowały-śmy się, jak przy pożegnaniu. Spojrza-łam za siebie i na drodze zobaczyłam biegnącego psa. Pędził w naszym kie-runku. Pomyślałam wtedy rzecz idio-tyczną – że ten pies mnie ugryzie. Co ja zrobię? Bombardowanie, moi koledzy leżą na ziemi, ja leżę na ziemi… i ten pies. Jezu! Ale on nawet na mnie nie spojrzał. Jednym susem wskoczył do samochodu i skulił się na tylnym sie-dzeniu. Był przerażony.
Kiedy bombardowanie ustało wstaliśmy z ziemi, otrzepywaliśmy ubrania, ścieraliśmy z twarzy ziemię i trawę. Kundel nadal siedział na tyl-nym siedzeniu. Otępiały, ogłuszony, przestraszony.
– Wychodź piesku! Uciekaj stąd!Nie pomagało. Patrzył tylko błagal-
nie. Jego czarne jak węgielki oczy mó-wiły – pozwólcie mi zostać. Na wojnie
9
media a terroryzm
nr 1/2011www.terroryzm.net
zawsze jest dużo bezpańskich psów. Głodne, pozbawione domów i właści-cieli, błąkają się, czasami całymi wa-tahami.
– No przecież go nie weźmiemy! Już raz chciałaś brać kota! – Piotr pa-trzył to na mnie, to na psa.
– Ty też chciałeś. Tego czarno-białego… Pewnie, że go nie weź-miemy, ale wysadź go stąd, bo ja nie wiem jak.
Lewan z boku, patrzący na nas jak na idiotów. Kłótnia o psa. Na szczęś-cie w końcu sam wysiadł. Pobiegł w sobie tylko znanym kierunku. My pojechaliśmy w swoim, czyli do Osetii. Droga z asfaltowej przeszła w polną, wąską dosyć dróżkę. Jechaliśmy po tych wertepach, a Lewan zaczął opo-wiadać kolejny kawał. Ryczeliśmy ze śmiechu. Droga była piękna. Po obu stronach drzewa, krzewy. Bujne, zie-lone. Ostre słońce. Lewan nagle prze-stał się śmiać.
– Tu jest za cicho. Nie ma gruziń-skiego wojska. Tu…
Rozrywająca przestrzeń seria z ka-łasznikowa przypomniała nam gdzie jesteśmy. Lewan próbował wykręcić, leżeliśmy jedno na drugim, kuląc się przed śmiercią. Szyby samochodu spadały mi na plecy, wpadały za koł-nierz kurtki. Droga była wąska, nie było się jak ruszyć. Koła buksowały, przód samochodu utknął w krzakach. To trwało wieki. Oceany czasu prze-pływały nad naszymi głowami. Byli-śmy w pułapce. Osetyjczycy pilnowali swojego terytorium.
– Suczi gady! Blać! – ryczał Lewan.W końcu się udało. Silnik wył, Le-
wan ledwo wyglądając zza kierowni-cy gnał przed siebie. Jechaliśmy tak chyba z dziesięć minut. Gaz do de-chy. Cisza. Bo co powiedzieć. Kiedy się zatrzymaliśmy nikt nie był w sta-nie ruszyć się z samochodu. Siedzie-liśmy tak kilka chwil, zbierając myśli. W końcu wata z nóg odeszła. Wysied-liśmy. Próbowałam zapalić papierosa, ale się nie dało. Ręce, jak nie moje, trzęsły się i nie trafiały ogniem w pa-pierosa. Trzeba było czasu żebyśmy ochłonęli. Po chwili ręce już jednak nie drżały, płuca nieśpiesznie połyka-ły papierosowy dym. Staliśmy obok lasu. Lewan zniknął w nim i wrócił z wyciągniętą do mnie dłonią. Leżały
na niej jeżyny. Nigdy nie jadłam tak dobrych jeżyn.
Kiedy żegnaliśmy się z Lewanem na lotnisku mieliśmy poczucie, że go porzucamy. „Oprowadzał” nas po tej wojnie, ryzykując życie, patrząc na obce wojska w swoim kraju. My byli-śmy tam tak naprawdę tylko na chwilę. Z biletami powrotnymi w tylnej kiesze-ni dżinsów, byliśmy „turystami masa-kry” i teraz zostawialiśmy go, mimo tego, co dla nas zrobił. Wojna dała nam przyjaciela. To prawda, dziwny jest ten świat.
***Mariusz klął całą drogę na lotnisko.– Nie mieli kiedy zacząć?! Nie no,
bez sensu kompletnie!Był 27 grudnia 2008 r. Rozpoczy-
nała się kolejna odsłona konfliktu izra-elsko - palestyńskiego. Mariuszowi rozpoczynał się urlop. Zrezygnował z niego, oczywiście. Zawsze rezyg-nował. Ja też. To było różnie przyjmo-wane w domu, ale w obliczu takich wydarzeń nie miało to dla nas znacze-nia. Wybiegaliśmy pośpiesznie z wa-lizkami (wcześniej zawsze do połowy spakowanymi), z kamizelkami kulo-odpornymi i hełmami (normalne wy-posażenie każdego polskiego domu – mówił Mariusz) i znikaliśmy w tak-sówkach, popędzając taksówkarzy, bo zaraz samolot. Tak naprawdę nie było nawet szansy żeby zrobić nam awanturę, żeby warknąć w naszym kierunku. Wojna wyciągała po nas
swoje zakrwawione, poranione dłonie. Wciągała nas, wsysała. Nie protesto-waliśmy.
Na lotnisku spotkaliśmy oczywi-ście kolegów. Wszystkie redakcje wystawiały swoich żołnierzy. Swoich korespondentów. Swoich najbar-dziej nienormalnych pracowników, którzy w zimną grudniową noc zo-stawiali ciepłe domy, żeby opowia-dać Świat.
Wojna przywitała nas standardo-wo – świstem bomb, krwią, wojskiem. Byliśmy bez szans na wjazd do Strefy Gazy. Okrucieństwo nie lubi świad-ków. Zamieszkaliśmy w kibucu przy samej granicy z Gazą, u Żyda, który co kilka dni podnosił stawkę za domki, w których mieszkaliśmy. Wojna to nie-zły interes.
Kilkanaście razy dziennie relacjo-nowałam ten chaos. Każdego wie-czoru wspinaliśmy się na górę, z któ-rej było widać Gazę spowitą dymem i ogniem, żeby „zrobić główne wyda-nie”. Międzynarodowe firmy wysta-wiały swoje wozy satelitarne, abyśmy mogli w dwuminutowym przekazie opowiedzieć o zabijaniu i umieraniu, o pozbawianiu człowieka jakichkol-wiek praw, w odwiecznej walce o zie-mię; o ruchu wojsk, które uparcie i niezmiennie, od wieków przecież, wdzierają się gdzieś, po to, aby zwy-ciężać – tylko w imię czego?
Dniami i nocami nad naszymi gło-wami przelatywały bomby. Czasami tak blisko, że mimo wolnie kuliliśmy
media a terroryzm
10 nr 1/2011 www.terroryzm.net
głowy, zamykając je w gniazdach ramion. Tak jakby to miało pomóc. Pocisk Izrael – Gaza. Pocisk Gaza – Izrael. My w pasie przygranicznym. Głośniki ostrzegające przed kolej-nym śmiercionośnym pociskiem le-cącym w naszym kierunku. Koledzy mówili, że mam szczęście, bo za-wsze mocno „walili” w trakcie moich lajfów. Owinięta kablami od mikrofo-nu stałam w deszczową noc oświet-lona światłem kamery. Na drewnia-nym prowizorycznym podwyższeniu, jak na scenie. Piękny cel. Kilkadzie-siąt metrów za mną ściana ognia. Potem kolejne ostrzeżenie o kolejnej bombie i żołnierze izraelscy, którzy nie wytrzymali i prawie w trakcie mo-jej relacji ściągali nas stamtąd. Mi-siek Jankowski, wspaniały operator, w strugach deszczu odpinał mnie od kamery. Leciał już do nas, nieubła-ganie kolejny kassam. Biegliśmy do samochodu, a potem „rura”. Byle dalej.
– Misiek, strasznie poszło. Bezna-dzieja ten lajf. Deszcz i w ogóle…
– No co ty?! Pięknie! Jaka drama-turgia!!!
***Michał Jankowski, Mariusz Sta-
rzyński, Paweł Rolak. Bez nich, my – dziennikarze nie istnielibyśmy. Za-wsze po drugiej stronie kamery. Za-wsze na miejscu, obok nas. Mariusz wzdychający czasami, że dobrze, że przez obiektyw kamery widać czarno-biały obraz. Mariusz, w trak-cie bombardowania, za kierownicą, śpiewający „Don’t worry! Be hap-py”, kiedy Hamas walił gdzie po-padnie, a popadło akurat na drogę, którą jechaliśmy. Michał chowający się podczas bombardowania pod umywalkę. Do dziś nie wiemy, jak tam wszedł przy swoim pokaźnym wzroście. I wreszcie Michał słodko śpiący podczas bombardowania, szczelnie owinięty w kołdrę. Nieda-jący się przebudzić. Po wszystkim my przerażeni, a Misiek:
– No co wy? Strzelali?
Paweł. Paweł Rolak. Spokój i opanowanie. Dystans. Nawet wte-dy, kiedy pijany rosyjski żołnierz w Czeczenii trzymał przy jego skroni przeładowaną broń. Paweł na Bałka-
nach prowadzący samochód przez przęsła zbombardowanego mostu. Paweł na tarasie kawiarni przy gra-nicą z Gazą, w trakcie bombardo-wania, popijający wodę ze świeżą miętą, wtedy kiedy nawet właściciel kawiarni zostawiając wszystko uciekł do schronu.
– You are strong men! – mówił fa-cet po wyjściu ze schronu.
Bohaterowie drugiego planu. Rów-nie stuknięci jak dziennikarze.
***Po ponad miesiącu od rozpoczę-
cia wojny pozwolono nam wjechać do Gazy. To było widmo. Kiedy sa-mochodem sunęliśmy do hotelu, panowała kompletna cisza. Jechali-śmy przez wzniesiony ludzką niena-wiścią cmentarz. Jechaliśmy przez śmierć.
W hotelu co chwilę brakowało prą-du i wody. Byliśmy jedynymi gośćmi. O świcie budził nas głos muezina. Chwilę potem wyruszaliśmy robić re-portaż. Obozy z pomocą humanitarną, twarze dzieci bez rodziców, wszystkie zgromadzone w jednym namiocie. Czekały. Nadzieja umiera ostatnia. Tam to brzmi jak banał! Ludzie ze zdjęcia-mi zawieszonymi na szyjach. Na zdję-ciach syn, żona, ojciec. Przemierzali ulice, zaglądali pod gruzy. Zbombardo-wany cmentarz – ludzie, którzy umarli dwa razy. Mężczyzna koczujący przed zbombardowanym domem. Budował go parę lat. Ciągnie mnie za ramię.
– Pokaż to, opowiedz. Opowiedz, co mi zrobili.
Opowiedziałam. Tak naprawdę tyl-ko tyle mogłam dla niego zrobić.
Potem szpital. Ludzie, którzy przeżyli bomby fosforowe. Na ko-rytarzach specyficzny smród, który wydziela skóra nadpalona fosforem. Podczas rozmowy z kobietą, która miała spaloną ponad połowę ciała, prawie zemdlałam. A potem jeszcze On. Ali. Siedmiolatek. Przy jego łóż-ku ojciec. Mały leży z nieprzytomny-mi oczami. Ojciec opowiada i poka-zuje prześwietlenie głowy chłopca. Zarys małej główki, a po środku po-cisk. Chłopiec leży z obandażowaną głową. Pocisk już wyjęto. Chyba ra-zem z częścią Alego. Mały nie mówi, prawie nie widzi. Spokojna ręka
snajpera zaprowadziła go do świa-ta, do którego nikt nie ma wejścia. Ojciec podnosi Alego na łóżku. Pod drobnymi pleckami chłopca układa poduszki. Ali patrzy przed siebie. Potem jego oczy krążą po sali, jakby czegoś szukały. Gałki oczne co chwi-lę wywracają się.
– Niech pani do niego mówi. Cza-sem reaguje.
Ale co mam powiedzieć? O co spytać?
Jeszcze godzinę, jeszcze dwie i bialutki, stalowy ptak uniesie mnie do domu. Do domu. Do domu. Do łóżka i ciepłej wody, która potrafi tak genialnie spływać delikatną strugą po karku. Do domu. Zawsze kiedy wracam mam wrażenie, że w kraju, kiedy mnie nie było, zatrzymał się czas. Tak jakbym tylko ja potrafiła nadawać bieg wydarzeniom. Zawsze jestem zaskoczona, że tu wszystko jest tak, jak było. Że budynki stoją tam gdzie stały. Że ludzie są, jacy byli. Że nadal obowiązuje jakieś sta-tus quo. A przecież, tak mi się zda-je, powinno być inaczej. Wracam z wojny. Jednej, drugiej, dziesiątej, a tutaj nadal nikogo to nie obchodzi. Po ulicach jeżdżą samochody, ludzie rozmawiają, jedzą, śpią, a przecież TAM-GDZIEŚ umierają inni ludzie. TAM nie ma co jeść. TAM wypruwa się ludziom wnętrzności w imię idei, w imię Allaha, w imię zasad, które są tak naprawdę pokryte zielonkawym kolorem dolarów. TAM – czyli nie u nas. TAM – czyli daleko. TAM – czy-li nas to nie dotyczy. TAM jest obce i bezkształtne. Jest najwyżej dwumi-nutowym przekazem. Jest bezgłoś-nym rozdarciem. Jest krwią, która nas nie brudzi, bo zabezpieczeni je-steśmy tarczą ekranu telewizyjnego. TAM jest zawsze zbyt daleko, choć przecież wojna nigdy nie jest daleko. To tylko nam uroiły się dziwne po-działy czasoprzestrzeni. Wybieramy zawsze tą bezpieczną i przejrzystą. Wybieramy tą, o której mówi się: kra-je wysokorozwinięte. Odgradzamy się, choć przecież tak mało nas dzie-li. Bo jeśli zabrać nam ubranie, chleb i pieniądze, odłączyć wodę i prąd, to bylibyśmy tacy jak ONI. ONI, których imion nigdy nie poznamy.
n
„„JJAAKKUUSSZZ”” jjeesstt ffiirrmmąą oo wwiieelloolleettnniimm ddoośśwwiiaaddcczzeenniiuu,, kkttóórraa zzaajjmmuujjee ssiięę pprroojjeekkttoowwaanniieemm,, pprroodduukkccjjąą
ii sspprrzzeeddaażżąą uurrzząąddzzeeńń,, aa ttaakkżżee śśwwiiaaddcczzeenniieemm uussłłuugg zzwwiiąązzaannyycchh zz sszzeerrookkoo ppoojjęęttyymm bbeezzppiieecczzeeńńssttwweemm..
OOffeerroowwaannee pprrzzeezz nnaass rroozzwwiiąązzaanniiaa zznnaajjdduujjąą zzaassttoossoowwaanniiee rróówwnniieeżż nnaa tteerreenniiee ppoorrttóóww lloottnniicczzyycchh..
Mobilne pojemniki przeciwwybuchowe służą do szybkiej izolacji
niebezpiecznego bagażu ze strefy, w której stanowi on zagrożenie dla
pasażerów oraz infrastruktury lotniskowej oraz, w przypadku eksplozji,
chronią przed skutkami fali uderzeniowej i odłamkami, a także przed
ewentualnymi gazami toksycznymi (dotyczy pojemników
gazoszczelnych).
Mogą one zostać zintegrowane
z Baggage Handling Systems
(BHS), co umożliwia załadunek
podejrzanych obiektów wprost z systemów
ochrony bagażu. Podwozie pojemników dostosowane jest do holowania
przez środki transportu używane na lotniskach, terminalach promowych
i sortowniach przesyłek.
„JAKUSZ” oferuje całą gamę pojemników o budowie
przystosowanej do poruszania się w infrastrukturze portu
lotniczego, a zaplecze badawczo-konstrukcyjne firmy
umożliwia zaprojektowanie i wyprodukowanie pojemnika
o parametrach wymaganych przez konkretnego Klienta.
SŁUŻBY SPECJALNE
12 nr 1/2011 www.terroryzm.net
SOJUSZNICZE SZPIEGOSTWO WOBEC USA
Historia działań szpiegowskich jest bardzo długa. Sun Tzu w swoim
dziele Sztuka Wojenna podkreśla za-sadność, a wręcz konieczność rea-lizowania tego typu działań. Mówiąc o pracach wywiadowczych większość z nas kojarzy je przede wszystkim z działaniem w środowisku wojsko-wym. Zarówno w badaniach nauko-wych, jak również kulturze popularnej najwięcej miejsca poświęcone jest działalności szpiegów wykradających tajne informacje dotyczące zagad-nień militarnych (lokalizacja obcych wojsk oraz rozwiązań technologicz-nych zastosowanych w uzbrojeniu przeciwnika).
W Polsce przykładem tego są do-konania płk. Ryszarda Kuklińskiego, który zajmując wysokie stanowiska, w tym zastępcy szefa Zarządu Ope-racyjnego Sztabu Generalnego WP, przekazywał Amerykanom istotne pla-ny operacyjne wojsk Układu Warszaw-skiego oraz szczegółowe dane tech-niczne radzieckich środków walki.
Znane są również zagadnienia związane z polityczną rolą służb spe-
czym a szpiegostwem gospodarczym. Najprostszym, i wydaje się najbardziej racjonalnym, kryterium jest sposób pozyskiwania informacji. Wywiad go-spodarczy pozyskuje je w sposób legalny w oparciu o powszechnie dostępne materiały. W swoich dzia-łaniach korzysta przede wszystkim z „białego wywiadu”. Zaś szpiegostwo gospodarcze cechuje się znacznie szerszym zakresem wykorzystywa-nia technik operacyjnych, które są sprzeczne z prawem.
W powojennym świecie na szcze-gólną uwagę zasługuje rywalizacja wywiadowcza pomiędzy USA a Związ-kiem Radzieckim. Oczywiście, jeśli chodzi o szpiegostwo o charakterze technologicznym i gospodarczym to ZSRR „wykradał” Amerykanom różnego rodzaju rozwiązania. Stany Zjednoczone również w swoich pra-cach nauko-badawczych „posiłkowa-li” się specjalistami z innych państw. Twórcą amerykańskiego programu rakietowego był niemiecki inżynier Werner von Braun. W projekcie Man-hattan główną rolę odgrywał inny Nie-
Maciej Stanecki
cjalnych. Temat ten obfituje w informa-cje dotyczące działalności radzieckich i amerykańskich wywiadów w procesie kształtowania nowego ładu na świecie po II wojnie światowej.
Kolejne zagadnienie to wywiad i szpiegostwo gospodarcze. Począt-ków działalności szpiegowskiej rów-nież można doszukiwać się bardzo wcześnie i łączyć bezpośrednio z roz-wojem handlu. Działania tego typu nasiliły się w wieku XX, a szczególnie po II wojnie światowej. Jest to efekt coraz większej roli gospodarki i eko-nomii w kształtowaniu bezpieczeństwa państwa. Rozwój technologii realizo-wanych zarówno na potrzeby gospo-darki, jak również na cele wojskowe znacząco podniósł koszty badań na-ukowych. Sprowokowało to państwa do tworzenia różnych struktur wywia-dowczych, których celem stało się po-zyskiwanie istotnych informacji. Tego typu działania miały zagwarantować olbrzymie oszczędności w badaniach naukowych.
Jednak niezwykle istotna jest róż-nica pomiędzy wywiadem gospodar-
13
SŁUŻBY SPECJALNE
nr 1/2011www.terroryzm.net
miec, fizyk Klaus Fuchs. Fuchs był za-gorzałym komunistą, od 1932 r. nale-żał do Komunistycznej Partii Niemiec. W 1933 r. przed przybierającym na sile nazizmem uciekł do Wielkiej Bry-tanii. Od 1943 r. pracował nad bombą atomową w amerykańskich labora-toriach atomowych znajdujących się w Los Alamos. Z powodów ideowych, współpracując z małżeństwem Ro-senbergów, przekazywał wyniki ame-rykańskich prac nad bombą atomową sowietom, co w istotny sposób przy-czyniło się do rozwoju radzieckiego programu atomowego. Dla amery-kańskiego kontrwywiadu było jasne, że wrogiem numer jeden są służby specjalne Związku Radzieckiego. Ta-kie przeświadczenie w znaczny spo-sób osłabiło amerykańską czujność na zagrożenia płynące z innych ob-szarów. Amerykanie koncentrując się na tropieniu komunistycznych siatek szpiegowskich nie dostrzegali innych zagrożeń.
Warto dodać, że amerykańskie służby specjalne przechodziły po II wojnie światowej istotną reor-ganizację. W miejsce Biura Służb Strategicznych (Office of Strategic Services – OSS) powołano Central-ną Agencją Wywiadowczą (Central Intelligence Agency – CIA). Sprawne funkcjonowanie nowej agencji wy-magało czasu. Tu jednak pojawiły się liczne konflikty kompetencyjne z Fe-deralnym Biurem Śledczym (FBI). Ta sytuacja dawała szerokie pole mane-wru państwom należącym do kręgu sojuszników USA. Szpiegostwo go-spodarcze ze strony sojuszniczego kraju, który na dodatek korzysta lub korzystał z amerykańskiej pomocy celem powojennej odbudowy wydaje się być naganne. Jednak sami szpie-gujący są w stanie usprawiedliwić tego rodzaju działania. Pierre Marion w latach 1981-1982 szef francuskiej organizacji wywiadowczej i kontr-wywiadowczej – Dyrekcji General-nej Bezpieczeństwa Zewnętrznego (Direction Générale de la Sécurité Extérieure – DGSE), w rozmowie z Peterem Schweizerem stwierdził: Uważam, że trzeba wyraźnie od-dzielić pola objęte sojuszem od pól bezpośrednio niezwiązanych z nim. Jasne, że gdy zawarło się sojusze,
trzeba być współodpowiedzialnym za pewne sektory. Myślę tu o zbro-jeniach, a także o sprawach dyplo-matycznych, które nie powinny być przedmiotem działań wywiadu. Ale we wszystkich innych dziedzinach so-jusz nie eliminuje współzawodnictwa. Konkurencja ekonomiczna istniała podczas zimnej wojny. Współzawod-nictwo między państwami przesuwa się ze sfery polityczno-militarnej na gospodarczą i technologiczną. W go-spodarce jesteśmy konkurentami a nie sojusznikami. Nawet w czasie zimnej wojny zbieranie informacji o gospodarce, technologii i przemy-śle kraju sojuszniczego nie pozosta-wało w sprzeczności z faktem, że jest się sojusznikiem1.
Krajem, który bardzo aktywnie brał udział w szpiegowaniu USA była Japonia. Po II wojnie światowej wywiad Cesarskich Służb Wywia-dowczych przestał istnieć2, a jego pozostałościami zajmowali się ame-rykanie z szefem pionu wywiadow-czego w sztabie gen. Mc Arthura, Charlesem Andre Willoughbym. Willoughby starał się werbować do współpracy byłych funkcjonariuszy cesarskiego aparatu bezpieczeństwa celem stworzenia organizacji wywia-dowczej, która zwalczałaby zarówno japońskich komunistów, jak również chińsko-radzieckie siatki szpiegow-skie działające na terytorium całej Azji. Jednak wbrew intencjom Ame-rykanów, oprócz współpracy, japoń-skie służby ewaluowały w kierunku stworzenia sprawnie działającego sy-stemu komórek zajmujących się wy-wiadem gospodarczym. Jak wynika z raportów CIA do najważniejszych elementów systemu możemy zaliczyć organizacje zajmujące się handlem jak np. powstała 1958 r. Japońska Organizacja Handlu Zagranicznego (JETRO)3 oraz Ministerstwo Handlu Zagranicznego i Przemysłu (MITI)4. Oprócz realizacji zadań statutowych
1 P. Schweizer, Szpiedzy wśród przyjaciół, s. 16.2 4 lipca 1945 r. rozwiązano również policję polityczną Kemptai.3 JETRO – Japan External Trade Organiza-tion.4 MITI – Ministry of International Trade and Industry.
wymienione wcześniej organizacje zajmowały się zbieraniem informacji wywiadowczych. Drugim elementem szpiegowskiego systemu były korpo-racje takie jak Hitachi i Mitsubishi.
Rozwój całego systemu pozyski-wania informacji nastąpił w latach 50. XX w., wtedy to japoński rząd roz-począł zachęcanie stypendiami oraz różnymi programami, do wyjazdów za granicę japońskich przedsiębiorców. Wkrótce organizacje te miały poma-gać japońskim biznesmenom w na-wiązywaniu kontaktów handlowych. Jednak państwu zależało nie tylko o nawiązywanie kontaktów handlo-wych, ale bardzo ważnym elementem wyjazdów było pozyskiwanie infor-macji. Idealne warunki do tego typu działalności stwarzały organizowane oficjalne delegacje, podczas których przedstawiciele japońskich przedsię-biorstw zapoznawali się z funkcjono-waniem interesujących ich przedsię-biorstw.
Jeśli Japończycy uznają, że ga-łąź przemysłu o wysoko rozwiniętej technologii potrzebuje określonej maszyny rozglądają się wokoło szu-kając, kto na świecie przoduje w tego rodzaju wyrobach. Wysyłają najpierw w celach sondażowych delegację, która oświadcza: – jesteśmy odbior-cami niektórych waszych produktów, reprezentujemy firmę X z Japonii i chcemy kupić pewne urządzenia na najwyższym poziomie technologicz-nym. Chodzi o duży kontrakt, więc producenci zabiegają o potencjal-nych klientów. Otwiera się przed nimi fabryki. Goście zwiedzają je najczęś-ciej dwójkami lub trójkami robiąc wie-le zdjęć ze zwisających na brzuchach aparatów. Chcą obejrzeć maszyny. Jeśli któraś z nich zawiera wyjątkowo interesujące innowacje, na spotkaniu z szefem delegacji omawia się szcze-góły i porównuje zdjęcia robione podczas kolejnych wizyt. Obowiązuje ścisły podział pracy w celu uzyskania jak największej ilości bardzo szcze-gółowych informacji, które z dużą dokładnością pozwolą odtworzyć interesujący proces technologiczny, rozwiązanie techniczne itd., itp. Na-stępnego dnia dzieli się fabrykę na segmenty odpowiednio do celów wizyty. Wieczorem w apartamencie
SŁUŻBY SPECJALNE
14 nr 1/2011 www.terroryzm.net
luksusowego hoteli członkowie de-legacji analizują poczynione obser-wacje. Wszystko robi się dokładnie. A lokalny przemysłowiec oślepiony wizją intratnego kontraktu gotów jest sprzedać kilka próbnych egzempla-rzy produktu. Zobaczymy go potem na zachodnim rynku z napisem Made in Japan5 – stwierdza Hrabia Alexan-dre de Marchenes – szef francuskie-go wywiadu w latach 1970–1981.
W październiku 1962 r. Japończy-cy powołali do życia Instytut Ochrony Przemysłu. Głównym celem instytutu było szkolenie szpiegów i agentów kontrwywiadu na potrzeby japońskiej gospodarki oraz wielkich koncer-nów. Bardzo ważnym „narzędziem” do pozyskiwania informacji byli od zawsze studenci, którzy otrzymywali stypendia na prowadzenie badań lub studiowanie na amerykańskich uczel-niach szczególnie, jeśli chodzi o duże amerykańskie uczelnie techniczne, gdzie realizowano ważne projekty ba-dawcze.
Bardzo ważnym czynnikiem w omawianej tematyce jest dostęp do informacji. W 1966 r. prezydent USA Lyndon Baines Johnson pod-pisał ustawę o wolności informacji (FOIA)6. Ustawa ta gwarantuje możli-wość pozyskiwania cennych informa-
5 P. Shweizer, op. cit, s.82.6 FOIA – Freedom of Information Act.
cji za pośrednictwem np. władz fede-ralnych. Daje to możliwość zaintere-sowanym podmiotom pozyskiwania wielu istotnych informacji w legalny sposób ze źródeł otwartych, czyli za pośrednictwem „białego wywiadu” (OSINT)7.
Ze strony japońskiej najlepszym przykładem są działania realizowane przez koncern Mitsubishi, związany ze wzrostem zainteresowania Japonii programem kosmicznym na przeło-mie lat 70. i 80. XX w. Główny obszar zainteresowań stanowiły: technolo-gia budowy i badania rakietowe oraz szczegóły konstrukcyjne wahadłow-ców. Ocenia się, że przez kilka lat strona japońska wystosowywała do NASA nawet 1,5 tys. próśb rocznie o udzielenie informacji. Służby ja-pońskie korzystały również z czysto szpiegowskich metod realizacji za-dań. Przede wszystkim chodzi o po-zyskiwanie informatorów oraz agen-tów działających w firmach. Dokładny mechanizm funkcjonowania został przedstawiony w raporcie kongresu dotyczącym szpiegowskiej działalno-ści japońskiej firmy Hitachi, która na przełomie lat 70. i 80. XX w. wykradała tajemnice technologiczne amerykań-skiemu koncernowi komputerowemu IBM. Trzon japońskich operacji wy-
7 OSINT – Open Source Intelligence.
wiadowczych mieli tworzyć czynni lub byli pracownicy IBM, którzy z rożnych względów chcieli polepszyć swój sta-tus materialny. Japońscy szpiedzy również w innych przypadkach ba-zowali na wykorzystaniu zjawisk psy-chologicznych takich jak wypalenie zawodowe, czy też frustracja z powo-du z byt niskich wynagrodzeń.
Podczas operacji przeciw IBM bardzo istotne było zinfiltrowanie śro-dowiska poprzez pozyskania osób mogących posiadać szersze kontak-ty wewnątrz IBM. Przedstawiciele fir-my Hitachi postanowili do tego celu wykorzystać firmę Palyn Associates Incorporated zajmującą się analiza-mi rynku komputerowego należącą do byłego pracownika zakładów IBM Maxwella Paleya. Oferta dotyczyła pozyskania schematów i materiałów dotyczących najnowszych podze-społów komputerowych. Oczywiście pozyskane informacje miały zostać sowicie wynagrodzone. Paley podjął jednak współpracę z agentem FBI Richardem Callahanem, który od lip-ca 1981 r. kierował akcją pod kryp-tonimem PENGEM8, czyli penetracja szarego rynku. W wyniku współpracy udało się udaremnić próbę przekaza-nia istotnych informacji japońskiemu koncernowi. Dzięki wykorzystaniu licznych środków operacyjnych: za-kupów kontrolowanych, rejestrowa-nych spotkań udało się zdemasko-wać mechanizm procederu łącznie z inicjatorami procederu min. z dyrek-torem generalnym firmy Hitachi dok-torem Nakazawą.
Władze IBM były zaniepokojone planem przekazywania w sposób kon-trolowany materiałów dotyczących szczegółów technologicznych ofe-rowanych przez nich podzespołów, jednakże agent Callahan naciskał, aby poprzez podsuwanie Japończy-kom materiałów móc jednoznacznie ocenić skalę i udział dyrekcji Hita-chi w przytoczonym zdarzeniu. (…) W latach 1981-1982 firma Hitachi przekazała około 600 tys. dolarów na opłacanie szpiegów i informatorów. W zamian otrzymali oprogramowanie, sprzęt oraz objęte tajemnicą plany na
8 PENGEM – penetraiting grey markets.
luksusowego hoteli członkowie de- cji za pośrednictwem np. władz fede-
wiadowczych mieli tworzyć czynni lub byli pracownicy IBM, którzy z rożnych względów chcieli polepszyć swój sta-tus materialny. Japońscy szpiedzy również w innych przypadkach ba-zowali na wykorzystaniu zjawisk psy-chologicznych takich jak wypalenie zawodowe, czy też frustracja z powo-du z byt niskich wynagrodzeń.
bardzo istotne było zinfiltrowanie śro-dowiska poprzez pozyskania osób mogących posiadać szersze kontak-ty wewnątrz IBM. Przedstawiciele fir-my Hitachi postanowili do tego celu wykorzystać firmę Palyn Associates Incorporated zajmującą się analiza-mi rynku komputerowego należącą do byłego pracownika zakładów IBM Maxwella Paleya. Oferta dotyczyła pozyskania schematów i materiałów dotyczących najnowszych podze-społów komputerowych. Oczywiście
15
SŁUŻBY SPECJALNE
nr 1/2011www.terroryzm.net
rozwój których IBM przeznaczył setki milionów dolarów.9 – czytamy w ra-porcie przeznaczonym dla amerykań-skiej Izby Reprezentantów.
Szpiegowaniem Amerykanów in-tensywnie zajmowali się również Fran-cuzi. W latach 1946-1982 najważniej-sze miejsce we francuskim wywiadzie odgrywała Służba Dokumentacji Za-granicznej i Kontrwywiadu (SDECE)10. Francja, kraj wiele zawdzięczający USA, zarówno ze względu na powo-jenną odbudowę jak również na wy-zwolenie spod okupacji niemieckiej, dosyć szybko poróżniła się politycznie z mocarstwem. Generał de Gaulle pro-wadził bardzo twardą politykę, a brak zgody amerykańskiej na wspólną po-litykę bezpieczeństwa w ujęciu współ-decydowania o użyciu sił jądrowych, w istotny sposób wpłynął na częścio-we zaostrzenie kursu w polityce zagra-nicznej.
W celu lepszego poznania kierun-ków amerykańskiej polityki wywiad
9 THE JAPANESE CONSPIRACY, s. H3668.10 SDECE – Service de Documentation Ex-terieure et de Contre-espionnage.
francuski szpiegował polityków i dy-plomatów amerykańskich. W 1964 r. podsekretarz stanu do spraw gospo-darki i rolnictwa George Ball przeby-wał w Cannes, jako delegat USA na międzynarodowej konferencji han-dlowej. Przedmiotem negocjacji były porozumienia w sprawie redukcji barier celnych. Po powrocie do ho-telu z całodziennych obrad położył się i natychmiast zasnął. Półgodziny później do pokoju wtargnęła kobieta, która wyciągnęła z kieszeni marynar-ki szczegółowe instrukcje prezydenta Johnsona odnośnie strategii nego-cjacyjnych. Wiele wskazuje na to, że agentem była francuska hrabina świadcząca usługi francuskiemu wy-wiadowi, natomiast pomysłodawcą akcji był sam premier Francji Valery Giscard d’Estaign. W 1969 r. pod-czas wizyty prezydenta USA Richar-da Nixona w Paryżu agenci SDECE przymocowali mikroskopijny aparat podsłuchowy w płaszczu Harry’ego Robinsa Haldemana, wieloletniego asystenta R. Nixona, jednego z głów-nych bohaterów późniejszej afery Watergate. Amerykański kontrwywiad
dopiero po kilku dniach odkrył obec-ność aparatu, dzięki któremu Francuzi byli zapewne w stanie pozyskać wiele interesujących informacji płynących prosto z Białego Domu.
Od 1974 r. SDECE rozpoczęła ak-cję przechwytywania korespondencji handlowej zagranicznych firm. W fo-telach business class samolotów la-tających z Paryża do Nowego Jorku, Frankfurtu i Londynu zamontowano aparaty podsłuchowe. W procesie pozyskiwania istotnych informacji gospodarczych brały także udział wielkie koncerny. Osoby zatrudnione w koncernach świadczące usługi na rzecz francuskiego wywiadu nazy-wane były „honorowymi korespon-dentami”. Wielu tego typu agentów pracowało właśnie w Air France. Do-brym przykładem honorowego kore-spondenta był Pierre Marion, który w latach 70. XX w. był m.in. przedsta-wicielem Air France w Azji Wschod-niej i rejonie Pacyfiku, później stanął na czele DGSE.
Szpiegostwem na terenie USA zaj-mował się również Izrael. Doskonale znana jest sprawa Johnatna Pollarda,
SŁUŻBY SPECJALNE
16 nr 1/2011 www.terroryzm.net
który jako pracownik Kryminalnego Biura Śledczego Marynarki Wojennej (NIS)11 na początku lat 80. XX w. prze-kazał izraelskiemu wywiadowi tysiące stron ściśle tajnych dokumentów. Za współpracę z Pollardem odpowie-dzialny był LAKAM, Biuro Łącznikowe do Spraw Naukowych. Była to głębo-ko zakonspirowana instytucja, słabo znana nawet w środowisku izrael-skich służb specjalnych. Po zdema-skowaniu szpiegowskiej działalności, 1 grudnia 1985 r. sekretarz stanu USA George Shultz zażądał wyjaśnień od premiera Izraela Szymona Peresa. Peres konsekwentnie twierdził, że nie miał pojęcia o działaniach LAKAM-u. Rząd izraelski za wszelką cenę pró-bował się odciąć od niezdyscyplino-wanych agentów działających wbrew interesom Izraela i USA. Co ciekawe w 1957 r. twórcą LAKAM-u był ów-czesny wiceminister obrony narodo-wej Izraela Szymon Peres.
Wielu politologów od lat zastana-wia się nad istnieniem bądź rolą ży-dowskiego lub proizraelskiego lobby w Stanach Zjednoczonych. Często przy tej okazji podnoszone są kwestie znaczenia i roli Amerykańsko-Izrael-skiego Komitetu Spraw Publicznych (AIPAC)12 w procesie kształtowania polityki zagranicznej obydwu krajów.
11 NIS – Naval Investigative Service.12 AIPAC – American Israel Public Relations Committee.
Jak wynika ze sporządzonego przez delegaturę FBI raportu skierowanego do dyrektora FBI z 13 sierpnia 1984 r. działalność AIPAC, nie ograniczała się tylko do legalnego lobbingu i kształto-wania dobrych relacji handlowych po-między obydwoma państwami.
Wstępne śledztwo wskazuje na to, że zastrzeżony raport Komisji Han-dlu Zagranicznego (ITC)13 dotyczący handlu z Izraelem, został wykradziony. Weryfikacja procedur bezpieczeństwa wskazała na możliwość wydrukowania dodatkowych kopii raportu. Raport nie zawierał informacji odnośnie systemu obronnego państwa. Poufne informa-cje handlowe dotyczą przede wszyst-kim siedmiu amerykańskich firm, które poniosą straty w wyniku obniżenia cła importowego na towary izraelskie.14 – czytamy w raporcie.
Najważniejsze informacje zawarte są jednak w części poświęconej AIPAC:
Personel Amerykańskiego Przed-stawicielstwa Handlowego (USTR)15 i ITC jest zaniepokojony działalnością Amerykańsko-Izraelskiego Komitetu Spraw Publicznych AIPAC, przeja-wiającą się w próbach wpływania na członków Kongres, w oparciu
13 ITC- International Trade Commision.14 FBI, WASHINGTON FIELD OFFICE, THEFT OF CLASSIFIED DOCUMENTS FROM THE UNITED STATES TRADE REPRESENTA-TIVES: ESPINOGE – ISRAEL, s. 2.15 USTR – Office of United States Trade Representative.
o wiedzę zdobytą z zastrzeżonego raportu. Delegatura FBI w Waszyng-tonie stwierdza, że AIPAC jest silną proizraelską organizacją składającą się z obywateli amerykańskich lobbu-jących na rzecz Izraela. Stwierdzono również, że jeden z członków zarządu AIPAC jest związany z izraelskimi służ-bami specjalnymi.16
Powyższa sytuacja dobrze ilustru-je aktywność izraelskich służb specjal-nych przy użyciu organizacji pozarzą-dowej, która umożliwia infiltrację śro-dowiska, co skutkuje pozyskiwaniem informacji czy też agentów wpływu.
Szpiegostwo wobec USA reali-zowane przez kraje sojusznicze nie jest zjawiskiem marginalnym. Pozy-skiwanie nowoczesnych rozwiązań technologicznych na potrzeby gospo-darki znacznie przyspiesza jej rozwój. Oczywiście najbardziej kosztownym elementem pozyskiwania rozwiązań są badania i zaplecze do ich wyko-nywania. Sojusznicy USA wybierali i zapewne wybierają drogę na skróty, oszczędzając w ten sposób ogromne sumy. Szpiegostwo gospodarcze na-biera i będzie nabierało coraz więk-szego znaczenia, równolegle z tym jak zwiększa się rola bezpieczeństwa eko-nomicznego w bezpieczeństwie naro-dowym. Wzrastająca rola elementów pozapaństwowych w stosunkach mię-dzynarodowych, będzie powodowała wzrost liczby „prywatnych” agencji zajmujących się wywiadem, jak rów-nież szpiegostwem gospodarczym.
n
Opracowania:1. R. Jeffreys-Jones, FBI. Historia, Kra-ków 2009.
2. P. Schweizer, Szpiedzy wśród przy-jaciół, Warszawa 2007.
3. T. Weiner, The Legacy of Ashes: The History of CIA, New York 2007.
Dokumenty:1. FBI, WASHINGTON FIELD OFFICE, THEFT OF CLASSIFIED DOCUMENTS FROM THE UNITED STATES TRADE REPRESENTATIVES: ESPINOGE – ISRAEL, 13 sierpnia 1984 r.
2. THE JAPANESE CONSPIRACY (House of Representatives – 12 lipca 1989 r.).
16 FBI, op. cit., s. 2.
o wiedzę zdobytą z zastrzeżonego raportu. Delegatura FBI w Waszyng-tonie stwierdza, że AIPAC jest silną proizraelską organizacją składającą się z obywateli amerykańskich lobbu-jących na rzecz Izraela. Stwierdzono również, że jeden z członków zarządu AIPAC jest związany z izraelskimi służ-bami specjalnymi
je aktywność izraelskich służb specjal-nych przy użyciu organizacji pozarzą-dowej, która umożliwia infiltrację śro-dowiska, co skutkuje pozyskiwaniem informacji czy też agentów wpływu.
zowane przez kraje sojusznicze nie jest zjawiskiem marginalnym. Pozy-skiwanie nowoczesnych rozwiązań technologicznych na potrzeby gospo-darki znacznie przyspiesza jej rozwój.
17
SŁUŻBY SPECJALNE
nr 1/2011www.terroryzm.net
Przecieki – nieuprawnione ujawnia-nie informacji chronionych przez
państwo – były, są i będą. Pomiędzy urzędnikami rządowymi a dziennika-rzami toczy się odwieczna gra: jedni chcą różne informacje ukryć (z róż-nych przyczyn), drudzy – zdobyć do nich dostęp (też z różnych przyczyn).
Model idealny wygląda następu-jąco: rząd utajnia jedynie te informa-cje, których ujawnienie może narazić na szwank bezpieczeństwo państwa, dziennikarze ujawniają tylko te infor-macje, które świadczą, iż rząd ukrywa przed obywatelami własną nieudol-ność czy wręcz nieuczciwość. Tak było choćby w przypadku Watergate, gdy dwóch młodych wówczas dzien-nikarzy „The Washington Post” ujaw-niło fakt, iż ekipa Richarda Nixona założyła podsłuch w sztabie wybor-czym kandydata demokratów. Było to działanie ze wszech miar godne szacunku i zdecydowanie pro publico bono, dziennikarze ujawnili nieetyczne i wręcz karalne działania członków es-tablishmentu i spełnili znakomicie rolę Czwartej Władzy.
Czy działania Juliana Assange’a wpi-sują się w ten schemat? Zdecydowa-nie nie. Gdzie znajdziemy w mate-
riałach ujawnionych przez WikiLeaks nielegalne czy nieetyczne działania rządu? Gdzie rządowe spiski mające na celu ukrycie niewygodnej prawdy? Gdy już opadną emocje okaże się, że Assange ujawnił po prostu pikantne sensacyjki, jakie czasem można zna-leźć w tabloidach po dolarze za tuzin. Polityka – także ta międzynarodowa, rządzi się swoimi prawami. A zresz-tą… czy naprawdę nigdy nie byłeś, Drogi Czytelniku, na proszonej kolacji, po której dziękowałeś gospodarzom za atrakcyjne menu, wspaniałą, głę-boką rozmowę i cudowną atmosferę, a po zamknięciu drzwi powiedziałeś do żony: „O Boże, ależ nudziarze!” Ni-gdy? To gratuluję!
Rzecz jest jednak znacznie poważ-niejsza, niż ocena kreatywności An-geli Merkel, czy też określanie Rosji państwem mafijnym. Po pierwsze, Assange od kogoś otrzymał dostęp do tych informacji. Biorąc pod uwagę skalę całego przedsięwzięcia można jasno powiedzieć, że obowiązujący w Departamencie Stanu system bez-pieczeństwa informacyjnego nie jest – użyjmy eufemizmu – zbyt szczelny. Stąd tytuł: Amerykanie muszą go zde-cydowanie uszczelnić, zarówno dobór
kadr (ktoś chciał te informacje przeka-zać Assange’owi), jak i prawa dostępu do informacji (można je było przeka-zać osobie nieuprawnionej). Po wtó-re, ani źródło Assange’a, ani on sam nie zawahali się ujawnić tożsamości osób, które rozmawiały z amerykań-skimi dyplomatami, przekazywały im swoje oceny, wyrażały zdanie na ja-kiś temat… Pół biedy, jeśli mówimy o państwach demokratycznych, lecz w przypadku krajów o systemie au-torytarnym, oznacza to bezmyślne narażanie ludzkiego życia. Tu żartów nie ma.
Warto też zauważyć jeszcze jedna kwestię. Większość szyfrówek z am-basad nie dlatego jest niejawna, że za-wiera treści wymagające ochrony, lecz dlatego, że są szyfrowane. Porówna-nie zaszyfrowanej transmisji z jawnym tekstem daje oczywisty efekt.
Czym kierował się w swoich dzia-łaniach Julian Assange – nie wiem. Wiem za to coś innego: do Carla Bernsteina i Boba Woodwarda czu-ję podziw i szacunek za ich działania prowadzące do ujawnienia afery Wa-tergate. Julian Assange wydaje mi się być postacią żałosną.
n
TERRRORYZM MORSKI
18 nr 1/2011 www.terroryzm.net
PRYwaTYZacja bEZPIEcZEńSTwa wykorzystanie prywatnych firm bezpieczeństwaw walce z terroryzmem i piractwem morskim
Prywatyzacja w sektorze bezpieczeństwa międzynarodowego
Podmioty te, nazywane prywatnymi firmami wojskowymi (PMC) lub
ochroniarskimi (PSC), stanowią swo-isty segment rynku usług w zakresie bardzo szeroko pojętego bezpieczeń-stwa. Zakres tych usług jest rozległy, ale zawsze związany z bezpieczeń-stwem, a nawet z działaniami zbroj-
pozwalają zakwalifikować pracowni-ków PMC do zbioru „zwykłych” najem-ników. Klasycznie rozumiany żołnierz najemny jest przedstawicielem jedne-go z najstarszych zawodów w dziejach człowieka. Najwcześniejsze zapisy, dotyczące udziału żołnierzy najem-nych w konfliktach zbrojnych, sięgają III w. p.n.e. Przez wieki charakter na-jemnictwa ulegał zmianom w taki spo-sób, aby sprostać potrzebom rynku
justyna bartnicka
nymi o charakterze wojennym. PMC stanowią grupę legalnie działających podmiotów o charakterze cywilnym, specjalizujących się przede wszystkim w dostarczaniu usług z dziedziny szko-leń wojskowych (pełny zakres), logisty-ki, specjalnych misji wojskowych oraz wyposażenia dla armii narodowych i służb porządku publicznego.
Ich korzeni należy szukać w na-jemnictwie, choć istniejące różnice nie
Szeroko pojęty sektor bezpieczeństwa międzynarodowego w pierwszej dekadzie XXI w. poddał się w znacznym stopniu, nieznanemu dotąd w tej strefie, zjawisku prywatyzacji. Zło-żyło się na to wiele czynników związanych ze zmianami charakteru zagrożeń dla bezpieczeń-stwa międzynarodowego, po zakończeniu okresu zimniej wojny. Przede wszystkim pojawie-nie się małych ognisk zapalnych oraz nowego typu tzw. zagrożeń asymetrycznych, w których zwalczaniu konwencjonalne metody stosowane w klasycznych konfliktach międzynarodo-wych stały się nieskuteczne, przez co również mało opłacalne. Każdy segment rynku, nawet rynku bezpieczeństwa międzynarodowego, podlega takim samym prawom. Powstała luka stworzyła popyt na bezpieczeństwo i sprowokowała odpowiedź rynku. Tak oto powstał nowy i szybko rozwijający się segment prywatnych usług bezpieczeństwa. Głównym jego aktorem są dziś firmy oferujące serwis militarny.
19
TERRRORYZM MORSKI
nr 1/2011www.terroryzm.net
których później doszedł element re-ligijny. Rozkwit terroryzmu międzyna-rodowego przypadł na koniec lat 60. XX w. W miarę upływu czasu zmie-niająca się rzeczywistość zweryfiko-wała zjawisko terroryzmu, tak w jego formie jak i motywach. Współczesny terroryzm może mieć charakter poli-tyczny lub kryminalny. W przypadku terroryzmu politycznego najważniej-szy jest wydźwięk medialny, przez co zwrócenie uwagi na konkretną grupę społeczną powiązaną z terrorystami, jakieś wydarzenie lub proces poli-tyczno-społeczny mający znaczenie dla danej grupy terrorystów. Terro-ryzm posługuje się nie tylko efektem swoich działań, ale także groźbą po-tencjalnego ataku tak, aby wywrzeć presję na przeciwniku manipulując jego strachem.
Momentem przełomowym w hi-storii terroryzmu międzynarodowe-go był 11 września 2001 r., kiedy to w nowojorskie World Trade Center oraz siedzibę Departamentu Obrony w Waszyngtonie uderzyły porwane przez terrorystów-samobójców sa-moloty pasażerskie. Zaatakowane zostało jedyne globalne mocarstwo, posiadające najnowocześniejsze i najpotężniejsze uzbrojenie na świe-cie. Mocarstwo, które zwycięsko wy-szło z konfrontacji zimnowojennej. Stało się ofiarą jednego z podstawo-wych zagrożeń asymetrycznych – ter-roryzmu. Od tego dnia rozpoczęła się nowa era, w której Stany Zjednoczone
wypowiedziały wojnę totalną między-narodowemu terroryzmowi. Społecz-ność świata zachodniego zjednoczyła się ze Stanami Zjednoczonymi i wyra-ziła gotowość do podjęcia wspólnej walki przeciwko międzynarodowemu terroryzmowi.
W odniesieniu do obszarów mor-skich terroryzm jest często wiąza-ny lub wręcz mylony z piractwem. W ostatnim 30-leciu XX w., w systemie bezpieczeństwa morskiego nastąpił znaczny wzrost zagrożenia aktami przemocy. Obecnie statki są obiek-tem nie tylko napadów rabunkowych, piractwa i porywania zakładników, ale także potencjalnym celem ataków ter-rorystycznych.
Piractwo i terroryzm morski roz-różnia motywacja i podłoże podej-mowanych działań przestępczych. Obydwa zjawiska są jednakowo groźne dla bezpieczeństwa na ob-szarach morskich. Piractwo, czyli rozbój na morzu jest działalnością kryminalną motywowaną chęcią grabieży i rabunku, zaś terroryzm na morzu, tak jak i na lądzie, to dzia-łanie przemocą w imię idei politycz-nych lub religijnych. Bez względu na pobudki czynów kierowanych przeciwko bezpieczeństwu żeglugi, są one dokonywane z naruszeniem porządku prawnego.
Obiekty morskie mogą łatwo stać się celem ataku terrorystycznego, gdyż są z reguły słabo chronione. Atak terrorystyczny może nastąpić tak
wojny. Zmiany te dotyczyły jednakże bardziej sposobu organizacji i rekruta-cji wojowników, niż istoty tego rzemio-sła. Prawo międzynarodowe charak-teryzuje najemnika, jako wojownika, gotowego walczyć pod dowództwem każdego, kto go zatrudni, gdyż jego lojalność zależna jest jedynie od kon-traktu zawartego z dowódcą i nie ma żadnego związku z jego poglądami lub uczuciami.
Współcześnie istniejące korpora-cje oferują profesjonalne usługi militar-ne w zawiły sposób związane z dzia-łaniami wojennymi i świadczą usługi dla: państw, organizacji międzynaro-dowych, organizacji pozarządowych, wielkich korporacji i osób prywatnych. Z ich usług korzystają wszystkie pań-stwa, zarówno takie mocarstwo świa-towe jak Stany Zjednoczone, jak i pań-stwa upadłe – takie jak Sierra Leone. Wspieranie się prywatnymi armiami w międzynarodowych działaniach mili-tarnych o charakterze obronnym staje się bardzo powszechne, choć raczej niezbyt rozgłaszane.
Terroryzm międzynarodowy
Współczesny terroryzm, czyli ten rodzący się po II wojnie, powstał w oparciu o idee anarchizmu i ru-chów narodowowyzwoleńczych, do
TERRRORYZM MORSKI
20 nr 1/2011 www.terroryzm.net
na morzu, na każdym jego obszarze niezależnie od jego statusu prawno międzynarodowego, jak i w porcie, w przypadku, gdy zjawisko piractwa może występować jedynie na morzu otwartym. Organizowanie i przepro-wadzanie ataków terrorystycznych na morzu, ułatwia fakt, iż jedną z fun-damentalnych zasad prawa między-narodowego jest zasada wolności mórz. Jurysdykcja państw kończy się w najszerszym przypadku na granicy Wyłącznej Strefy Ekonomicznej (EEZ) a nierzadko, jak w przypadku Morza Śródziemnego na wodach wewnętrz-nych, czyli wraz z granicą morza tery-torialnego. Obszar wód międzynaro-dowych, czyli tzw. morze otwarte nie podlega jurysdykcji i suwerenności żadnego państwa, a w stosunku do znajdujących się na nich statków obowiązują zasady zwierzchnictwa praw państwa bandery. Jedyne wyjąt-ki od tej zasady obejmują: realizację prawa pościgu, zwalczanie piractwa, zwalczanie handlu niedozwolony-mi substancjami i żywym towarem, zwalczanie nadawania nielegalnych audycji z morza pełnego, ustalanie przynależności państwowej statku. Terroryści korzystają w swoich działa-niach ze wszelkich dostępnych metod począwszy od płetwonurków zakła-dających ładunki wybuchowe (często
własnej roboty) poprzez uderzeniowe jednostki samobójcze, skończywszy na minach morskich. Powszechnie dostępne sprzęty – takie jak ekwipu-nek dla nurków każdej klasy, skutery morskie, motorówki, urządzenia do nawigacji satelitarnej, a także szeroki czarny rynek broni powodują, iż za-równo piraci, jak i terroryści są obec-nie na morzach i oceanach jednym z największych zagrożeń dla trans-portu morskiego na świecie. Mając na uwadze fakt, iż 90% światowej wy-miany handlowej odbywa się droga morską, stanowią oni zagrożenie dla równowagi i bezpiecznego rozwoju światowego handlu.
Terrorystom działającym na morzu sprzyja również powszechne w żeglu-dze międzynarodowej zjawisko taniej lub dogodnej bandery. Z punktu wi-dzenia zagrożeń dla bezpieczeństwa żeglugi oznacza to, że w przypadku coraz większej liczby eksploatowa-nych obecnie statków handlowych, z których duża część jest zarejestro-wana pod tanią banderą, nie istnieje realna więź między nimi a administra-cją morską państwa, którego bande-rę podnoszą. Po zakończeniu zimnej wojny ataki terrorystyczne, a także akty piractwa stały się zdecydowanie bardziej agresywne i niebezpieczne w skutkach. Powyżej opisany stan
rzeczy skłania do przeanalizowania zagadnienia zapewnienia bezpieczeń-stwa morskiego w oparciu o doświad-czenia z działalności prywatnych firm wojskowych i ochroniarskich.
Przykłady ataków terrorystycznych na morzu w latach 1979–2005:
1979 – atak bombowy (Tymcza-sowej) IRA na jacht motorowy Lorda Mountbattena,
1985 – uprowadzenie przez terro-rystów palestyńskich włoskiego statku pasażerskiego Achille Lauro,
1996 – porwanie przez Czecze-nów pasażerskiego promu tureckiego Avrasya,
2000 – samobójczy atak (przy uży-ciu łodzi wybuchowej) na amerykański niszczyciel Cole w Adenie,
2002 – samobójczy atak (przy użyciu łodzi wybuchowej) na francu-ski zbiornikowiec Limburg u wybrzeży Jemenu,
2004 – atak na terminale przeła-dunkowe ropy naftowej u wybrzeży Iraku,
2004 – atak bombowy ugrupowa-nia Abu Sejaf na filipiński prom Super-ferry 14,
2004 – ostrzelanie amerykańskie-go okrętu desantowego Ashland w jor-dańskim porcie Akaba.
W całości aktów przemocy, klasy-fikowanych jako terrorystyczne, tylko 2% ma miejsce na morzu. Najwięk-szym obecnie zagrożeniem dla żeglu-gi jest piractwo, którego aktywność skupia się wokół najbardziej uczęsz-czanych tras morskich takich jak Cieś-nina Malaka czy Zatoka Adeńska.
Prywatyzacja bezpieczeństwa i ochrony na morzu
W odpowiedzi na potrzeby rynku coraz większa liczba PMC ma w swo-jej ofercie ochronę statków handlo-wych, pasażerskich, ekskluzywnych jachtów, platform wiertniczych, ru-rociągów, a także obszarów porto-wych. W związku z brakiem zapisów w prawie międzynarodowym doty-czących obecności uzbrojonych grup na pokładach statków handlowych i pasażerskich, działają one obecnie w oparciu o regulacje prawne pań-stwa bandery. W większości przypad-
21
TERRRORYZM MORSKI
nr 1/2011www.terroryzm.net
ków ich obecność na statkach jest uważana za zgodną z prawem, jeśli w swoich działaniach nie przekroczą granicy samoobrony czy też odpar-cia bezprawnych i bezpośrednich zamachów na ochranianą jednostkę. Państwa zainteresowane transportem morskim, a przede wszystkim jego ochroną zaczynają powoli zmieniać swoje prawodawstwo tak, aby do-stosować je do prywatyzacji sektora bezpieczeństwa. Dobrym przykładem jest działanie rządu hiszpańskiego, który w październiku zeszłego roku postanowił przekazać kwestię ochro-ny rybaków w ręce prywatnych firm oferujących usługi z zakresu ochro-ny bezpieczeństwa. Dekret królewski regulujący zakres uprawnień i wy-mieniający możliwe uzbrojenie, jakie mogą wnieść na pokład firmy ochro-niarskie (broń kalibru 20 mm i wię-cej, rakiety, torpedy, miny, granaty oraz inne uznane przez Ministerstwo Obrony za broń wojenną) powoduje, iż można je spokojnie nazwać prywat-nymi armiami.
Dzięki obecności uzbrojonych funkcjonariuszy ochrony pod koniec 2009 r. dwa kutry hiszpańskie Iria Fla-via i Artza uniknęły porwania przez piratów. Artza poławiała na wodach międzynarodowych 250 NM od so-malijskiego wybrzeża, na jej pokładzie znajdowali się uzbrojeni pracownicy prywatnej firmy wojskowej. Kuter zo-stał zaatakowany rano, piraci pod-płynęli do niego trzema niewielkimi łódkami, ale widząc ochroniarzy, któ-rzy oddali w ich kierunku serie strza-łów ostrzegawczych – zrezygnowali z abordażu.
Oferta firm sektora bezpieczeń-stwa i ochrony na morzu jest równie szeroka, jak tych operujących na lą-dzie i dotyczy nie tylko żeglugi, ale także innych aktywności człowieka na tych obszarach. Korporacje takie jak Trojan Securities, Background Asia Risk Solutions czy Golan Group przedstawią szeroka gamę usług po-cząwszy od szkoleń dla załogi statku wdrażających zasady kodeksu ISPS oraz w zakresie zachowań podczas ataku pirackiego lub terrorystyczne-go poprzez audyty bezpieczeństwa (mające wykazać słabe, wrażliwe punkty oceniający ryzyko dla arma-
torów i spedytorów), aż po konwojo-wanie jednostek przez wody uznane za niebezpieczne w tym bezpo-średnia ochrona włącznie z akcjami obronnymi.
Oferta usług z zakresu bezpie-czeństwa morskiego, operacji ochro-ny bezpieczeństwa morskiego ma-
jących na celu zapobiegać oraz po-konywać niebezpieczeństwo w śro-dowisku morskim, jest kierowana do armatorów statków handlowych wszelkiego typu, właścicieli luksu-sowych jachtów, zarządów portów morskich oraz właścicieli platform wiertniczych.
Usługi prywatnych firm ochrony w zakresie bezpieczeństwa morskiego:
1. Konsultacje i doradztwo z ochrony bezpieczeństwa; 2. Ochrona przed atakiem pirackim poprzez:
a) organizacje uzbrojonej eskorty pokładowej w rejonach zagrożonych aktami przemocy,
b) konwojowanie w rejonach zagrożonych; 3. Zwalczanie terroryzmu morskiego;4. Zwalczanie przemytu;5. Szkolenia z zakresu bezpieczeństwa i ochrony dla załóg
i innego personelu;6. Ochrona inwestycji morskich (kable i wiercenia);7. Ochrona infrastruktury morskiej; 8. Ochrona przedsięwzięć rekreacyjnych, na przykład wypraw
nurkowych.
TERRRORYZM MORSKI
22 nr 1/2011 www.terroryzm.net
Statek Almezaan – studium przypadku
24 marca agencja prasowa Associated Press podała o pierwszym przypadku zabicia pirata przez pracownika prywat-nej firmy ochrony. Na statku armatora Zjednoczonych Emiratów Arabskich Almezaan, podnoszącego banderę pa-namską doszło do strzelaniny pomię-dzy piratami a ochroniarzami, w czasie drugiej próby podejścia łodzi pirackich do atakowanej jednostki. Atakujący piraci byli wyposażeni w dwie małe i jedną dużą łódź operujące z wieloryb-niczego statku łowczego pełniącego rolę bazy pływającej. Taki rodzaj ata-ku stosowany ostatnio coraz częściej przez somalijskich piratów jest nazy-wany taktyką „roju”. W klasycznym przypadku baza i trzy, cztery mniejsze łodzie tworzą piracką grupę uderzenio-wą. Cel jest atakowany z wielu miejsc jednocześnie, co powoduje dezorien-tacje wśród załogi. Abordaż i porwanie są dla piratów łatwiejsze, gdyż mają oni przewagę poprzez uzyskany wcześniej efekt dezorientacji załogi atakowanego statku, a załoga taka zdecydowanie słabiej się broni.
To wydarzenie spowodowało, podniesienie się głosów o konieczno-ści uregulowania statusu uzbrojonych funkcjonariuszy, którzy coraz częściej są obecni na pokładach statków han-dlowych, rybackich czy prywatnych luksusowych jachtów. Nie ma obecnie
ani regulacji prawnych ani wytycznych właściwych i instytucji międzynarodo-wych w kwestii obecności i działalno-ści uzbrojonych pracowników ochro-ny na pokładach statków, jak również odpowiedzialności za spowodowanie śmierci podczas obrony przed ata-kiem. Ta bezprecedensowa sytuacja pokazała braki uregulowań prawnych w prawie międzynarodowym. W tej konkretnej sytuacji prawnicy wyka-zali kilka możliwych systemów prawa właściwego dla prowadzenia docho-dzenia: nPrawo Panamy, której banderę pod-nosił atakowany statek z ochroniarzem na pokładzie;nPrawo Zjednoczonych Emiratów Arab-skich państwa siedziby armatora;nPrawo państwa pochodzenia ochro-niarza (niepodane do publicznej wia-domości) w stosunku, do którego do-chodzenie ma być przeprowadzone.
Wydarzenie wzbudziło dyskusje nie tylko na międzynarodowych fo-rach prawniczych, ale także na forum organizacji międzynarodowych (ONZ) i w środowiskach naukowych. Problem odpowiedzialności za czyny i właściwej jurysdykcji odnosi się nie tylko do pry-watnych firm wojskowych i ochroniar-skich na morzu, ale i na lądzie.
Organizacje specjalizujące się w monitorowaniu piractwa i terroryzmu morskiego takie jak International Mari-time Bureau, jak i niezależni eksperci
obawiają się wzmożenia agresywno-ści piratów wobec bardziej drastycz-nych rozwiązań ze strony armatorów, jak wprowadzanie na pokład statków uzbrojonych ochroniarzy. W związku ze stale rozwijającym się transportem morskim i coraz szerszym wykorzysty-waniem mórz i oceanów przez czło-wieka, przy jednoczesnym wzroście zagrożeń asymetrycznych we współ-czesnym świecie, konieczne staje się rozwiązanie na poziomie prawno-międzynarodowych następujących kwestii:nUstanowienie zapisów w międzyna-rodowym prawie morza i międzynaro-dowym prawie morskim dotyczących obecności uzbrojonych grup ochrony na statkach;nStworzenie wytycznych dla odpo-wiednich przepisów państwowych re-gulujących kwestie obecności uzbro-jonych prywatnych jednostek na po-kładach statków i innych jednostkach będących na obszarach morskich.
Ponieważ wszystkie dziedziny ży-cia podlegają prywatyzacji, bezpie-czeństwo też, a państwa i nie tylko, zaczynają wynajmować prywatne firmy w sytuacjach zagrożenia bez-pieczeństwa koniecznym jest prawo międzynarodowe regulujące kwestie zakresu działalności i odpowiedzial-ności za czyny PMC zarówno na lądzie jak i na morzu.
n
Systemy zarządzania bezpieczeństwem informacji Bezpieczeństwo IT Zintegrowane systemy bezpieczeństwa obiektów Procedury bezpieczeństwa antyterrorystycznego Audyty bezpieczeństwa informacyjnego organizacji Audyty bezpieczeństwa fizycznego i technicznego obiektów St Strategiczne analizy zagrożeń Procedury awaryjne Systemy zarządzania ciągłością działania Szkolenia, warsztaty, seminaria, treningi Stałe wsparcie prawne i techniczne bezpieczeństwa organizacji
Korzystamy z wiedzy i doświadczenia zawodowego ekspertów:
Centrum Badań nad Centrum Badań nad Terroryzmem Collegium CivitasEuropean Association for Security
Sysco Group sp. z o.o.e-mail: [email protected]
www.syscogroup.pl
TERRRORYZM MORSKI
24 nr 1/2011 www.terroryzm.net
MORSKI
Krzysztof Kubiak
Początki
Podstawową przyczyną aktywności pirackiej na wodach oblewających
Somalię jest fakt, iż kraj ten już kilka-naście lat temu przestał funkcjono-wać jako „normalne” państwo, które efektywnie kontroluje swoje terytorium i obszary morskie. Proces „upadku” Somalii był długotrwały i burzliwy, a trwał od 1990 roku, kiedy to zjedno-czone siły opozycji zajęły Mogadiszu i obaliły dyktaturę Mohammeda Sia-da Barrego. Był to początek rozpadu Somalii. Zjednoczona dotąd opozycja rozpoczęła walkę o władzę. Przybrała ona formę permanentnej wojny domo-wej prowadzonej przez ugrupowania
GENEZA, STAN OBECNY, PERSPEKTYWY PIRACTWA SOMALIJSKIEGO
Pierwsza dekada XXI w. przyniosła wyraźny wzrost liczby rozmaitych aktów przemocy, do któ-rych dochodzi na morzach i oceanach. Dla społeczności międzynarodowej prawdziwym za-skoczeniem była „erupcja” piractwa somalijskiego. Obecnie, mimo zaangażowania w ochronę żeglugi sił morskich kilkunastu państw, proceder ten ma się całkiem dobrze i nic nie wskazuje by poziom zagrożenia dla żeglugi na wodach „rogu Afryki” miał się znacząco poprawić.
klanowe, której nie zdołała przerwać nawet interwencja międzynarodowa (1992–1995).
W roku 2006 wyłonił się czynnik, który mógł odegrać rolę stabilizującą � Zjednoczone Trybunały Islamskie. W lipcu i sierpniu islamskie formacje zbrojne zajęły Mogadiszu, wypierając bojówki lojalne wobec rządu tymcza-sowego. Administracja amerykańska zarzucała jednak Zjednoczonym Try-bunałom związki z Al-Kaidą i doprowa-dziła do ich obalenia w toku etiopskiej interwencji wojskowej, która rozpoczęła się w grudniu 2006 roku. Władzę w kra-ju, a przynajmniej w jego południowej części teoretycznie objął, popierany
przez wspólnotę międzynarodową rząd tymczasowy, a do Somalii przybyła mi-sja stabilizacyjna Unii Afrykańskiej. Po wycofaniu wojsk etiopskich sytuacja wróciła do złowrogiej „normy” sprzed objęcia władzy przez islamistów. Pira-ckie gangi ponownie zyskały dogodne warunki do działania, zwłaszcza na terenie pozbawionej jakiejkolwiek efek-tywnej władzy południowej Somalii.
Obecnie kraj podzielony jest na kilka stref. Na północy względnie stabilna sytuacja panuje w tak zwa-nym Somalilandzie (dawnej Somalii Brytyjskiej), który w 1991 roku ogło-sił niepodległość. Na północnym wschodzie znajduje się autonomicz-
25
TERRRORYZM MORSKI
nr 1/2011www.terroryzm.net
MORSKI
ny Puntland, posiadający własnego prezydenta i siły zbrojne, ale niea-spirujący do niepodległości. W jego formalnych granicach położone jest jedno z pirackich gniazd – Eyl. Z Puntlandem graniczy kolejne sa-mozwańcze państewko – Galmudug. Powstało ono w sierpniu 2006 roku, gdy lokalny dowódca wojskowy Abdi Kebdiid ogłosił secesję dystryktów Galkajo i Abudłak, położonych na granicy Puntlandu i terytoriów zaję-tych przez Unię Trybunałów Islam-skich. Obszary położone dalej na południu to w teorii domena Rządu Tymczasowego, ale obecnie (po wy-cofaniu wojsk etiopskich) twór ten pozbawiony jest możliwości efektyw-nego działania i kontroluje zaledwie parę kwartałów w stolicy.
W kształtowaniu się piractwa so-malijskiego ważną rolę odegrał po-nadto „czynnik tsunami”. Po zaniku centralnego rządu Somalii władzę nad krajem przejęli lokalni warlordowie utrzymujący ją nieprzerwanie nawet w czasie międzynarodowej interwen-cji. Już wówczas część z nich zajęła się piractwem atakując statki nawigu-jące na przybrzeżnych wodach. Firmy armatorskie odpowiedziały na wzrost zagrożenia odsunięciem szlaków że-glugowych od wybrzeża. Statkom o prędkości mniejszej niż 20 węzłów zalecono utrzymywanie dystansu co najmniej 100 mil morskich (NM) od brzegu, a jednostkom szybszym mi-nimum 60 NM. Ponieważ Somalia przestała prowadzić międzynarodową wymianę handlową rozwiązanie takie było możliwe do wdrożenia. Uprasz-czając sprawę – żadna z uznanych firm żeglugowych nie miała żadnego interesu w tym, by kierować swoje statki na tamtejsze wody. Na akwe-nach przybrzeżnych pozostały jedynie jednostki rybackie i uprawiające lokal-ny kabotaż, należące do przywódców klanowych, bądź płacące im haracz.
W grudniu 2004 roku południowo-zachodnia część Somalii nawiedzona została przez katastrofalne tsunami. Dla rozwoju piractwa fakt ten miał na-der istotne następstwa. Po pierwsze zniszczeniu uległo około 2,4 tys. rozbi-tych, zatopionych, bądź zniszczonych w inny sposób łodzi rybackich. Przyj-mując, że załogę każdej z nich stano-
wiło przeciętnie pięciu obciążonych ro-dzinami rybaków, oznacza to, że pod-stawę utrzymania utraciło około 40 – 60 tys. osób. Tsunami doprowadziło zatem do utraty przez społeczności ry-backie podstaw egzystencji. Skokowo zwiększyła się liczba ludzi skazanych na nędzę, a jednocześnie zdetermino-wanych, obeznanych z morzem i dys-ponujących sporym doświadczeniem żeglarskim. Trudno o skuteczniejszy zaczyn do powstawania nowych pira-ckich gangów i lepszych rekrutów dla grup już parających się rozbojem na morzu.
W tym miejscu dodać trzeba, że już wcześniej somalijskie rybołówstwo lokalne popadło w problemy wywo-łane przełowieniem akwenów przy-brzeżnych przez obce, znacznie więk-sze i nowocześniejsze od rodzimych, jednostki rybackie. Wobec braku siły zdolnej utrzymać reżim prawny w ob-rębie somalijskiej Wyłącznej Strefy Ekonomicznej stała się ona prawdzi-wym eldorado dla firm połowowych z wielu krajów świata. Efektem tego było przełowienie i drastyczne ograni-czenie zysków miejscowych rybaków.
Przemiany piractwa somalijskiego
Morska przemoc rejonu „rogu Afryki” podlega dynamicznej ewolucji. Nie ulega wątpliwości, że pod względem elastyczności i umiejętności adapta-cyjnych bandyci niewątpliwie prze-wyższają państwowe siły wydzielane do ochrony żeglugi.
Większość gangów pirackich ope-ruje z wybrzeży środkowej Somalii. Jest to obszar chaosu i bezrządu. Obecnie daje się obserwować wysoce niebezpieczną tendencją polegającą na budowaniu więzi między gangami pirackimi a radykalnymi islamistami z organizacji Al-Szabaab. Wynika to z trzech, co najmniej, przyczyn. Po pierwsze radykałowie islamscy są dominującą siłą w południowej i cen-tralnej Somalii, w związku z czym ułożenie relacji z nimi jest po prostu – z punktu widzenia piratów – koniecz-ne. Po drugie, po zatrzymaniu na lą-dzie przez francuskich komandosów części sprawców uprowadzenia jachtu Le Ponant, w kwietniu 2008 roku, piraci zaczęli przejawiać skokowy wzrost za-interesowania podniesieniem swoich
TERRRORYZM MORSKI
26 nr 1/2011 www.terroryzm.net
MORSKI
umiejętności wojskowych, a organi-zacja islamska jest atrakcyjnym źród-łem doświadczonych instruktorów. Po trzecie wreszcie, islamiści, którzy póki co nie posiadają formacji morskiej, a otrzymują drogą morską między innymi broń, potrzebowali specyficz-nych umiejętności żeglarskich, który-mi z kolei dysponowali piraci.
Po raz pierwszy instruktorzy z orga-nizacji islamskich przystąpili do szko-lenia piratów w lipcu 2008 roku. Aby nie popaść w swoistą zależność od islamistów, szefowie gangów ściągnęli również instruktorów pozyskanych na międzynarodowym rynku usług najem-niczych. Byli wśród nich Jemeńczycy, obywatele Bangladeszu, Indonezji, Iraku, Sudanu. Szkolenie obejmowa-ło posługiwanie się bronią strzelecką i granatnikami, obsługę popularnych w tamtym regionie dział bezodrzuto-wych sowieckiego typu B-10, armat przeciwlotniczych ZU-23-2, ale również łączność, nawigację, techniki aborda-żu oraz … zasady namierzania statków na podstawie sygnału emitowanego przez nadajniki Automatic Identification System (AIS). Jest wiele gorzkiej ironii w tym, że urządzenia instalowane na jednostkach pływających w celu pod-niesienia poziomu bezpieczeństwa za-łóg obecnie wykorzystane mogą zostać w zupełnie innym celu. Kolejne szkole-nie, trwające podobnie jak poprzednie 45 dni, rozpoczęło się w grudniu 2008 roku. Obecnie na swoistą „piracką akademię” wyrósł obóz szkoleniowy w pobliżu miejscowości Harardera. „Kursanci” – do zajęć praktycznych – wykorzystują między innymi kilkana-ście szybkich łodzi motorowych.
Piraci odgrywają istotną rolę w utrzy-mywaniu morskich kanałów zaopatry-wania radykalnych islamistów działa-jących na południu Somalii. Znany jest przypadek zorganizowania przez jeden z gangów z klanu Saliban przerzutu bro-ni z Jemenu do Puntlandu, skąd dalej przewieziono ją ciężarówkami do Moga-diszu. Miało to miejsce w październiku 2008 roku. Wynagrodzeniem szmugle-rów była część transportu: 20 karabin-ków Kałasznikowa z 60 magazynkami i 300 skrzynek amunicji, cztery kara-biny wyborowe SWD, 12 karabinów maszynowych PK z 20 magazynka-mi i 280 skrzynkami amunicji, cztery
23 mm armaty przeciwlotnicze ZU-23 i 400 skrzynek amunicji, osiem granatni-ków przeciwpancernych RPG-7 oraz 80 granatów, 24 pistolety TT oraz dwa tłu-miki i 280 skrzynek amunicji. Omówio-ny transport, ale również wiele innych obejmujących między innymi działa bezodrzutowe B-10 wyjaśnia, w jaki sposób islamistom udało się odbudo-wać arsenały po klęsce poniesionej na przełomie 2005 i 2006 roku, a następnie przejść do skutecznych działań zaczep-nych przeciwko wojskom etiopskim. Opisany epizod ukazuje również, że Al-Szabaab jest więc dla piratów nie tylko źródłem profesjonalnych umiejętności bojowych, ale również broni i amunicji.
Piraci współpracują również z lo-kalnymi armatorami. W konsekwencji tego ich łupem padło zaledwie kil-ka lokalnych kabotażowców, mimo tego, iż są one najpowszechniej wy-stępującymi na wodach somalijskich jednostkami pływającymi. W jednym z wywiadów udzielonych przez „ze-spół PR” piratów z Kismaajo potwier-dzono, że między gangami, organi-zacją Al-Szabaab oraz miejscowymi armatorami istnieje ugoda zakładają-ca, że atakowane nie będą jednostki wchodzące i wychodzące z portu, a także przewożące ładunki przezna-czone dla islamistów.
Gangi, podobnie jak całe somalij-skie społeczeństwo, zorganizowane są według klucza klanowego. I tak grupy operujące w rejonie Kismaajo składają się z członków klanów Hawi-dże, Darod i Bantu, przy czym wydaje się, że pierwsi tym procederem za-częli zajmować się Bantu, będący od pokoleń rybakami. Typowy gang dzia-łający w okolicach Harardery składa się z kilku wyspecjalizowanej sekcji: abordażowej (wchodzącej na pokład atakowanej jednostki, zwykle dwa ze-społy po 12 ludzi), morskiej (obsługa statków i łodzi, jej członkowi często nie są formalnie członkami gangu, ale na przykład rybakami wynajmowany-mi na jedną akcję), sekcję planistycz-ną (odpowiedzialną na pozyskiwanie informacji o ruchu statków i organiza-cję napadów), sekcję odpowiedzialną na negocjacje z armatorami i kontak-ty z mediami. Po ataku komandosów francuskich na sprawców uprowadze-nia Le Ponant doszedł do tego zespół
ochrony (do 30 ludzi wyposażonych w samochody terenowe uzbrojone w karabiny maszynowe i moździerze).
Piraci modyfikują też nieustannie sposoby działania. Początkowo atako-wali głównie na wodach przybrzeżnych operując z baz brzegowych. Jeszcze kilka lat temu żegluga w odległości około 60 NM od wybrzeża zmniejszała prawdopodobieństwo pirackiego ataku praktycznie do zera. Następnie sprawcy zaczęli wypuszczać się dalej w morze, wykorzystując w charakterze jednostek bazowych lokalne kabotażowce zwa-ne dau (ang. dhow), w oparciu o które działały szybkie łodzie motorowe wy-korzystywane do bezpośredniego ata-kowania statków. Obecnie piraci ope-rują (jak dowiódł tego przykład Sirius Star) na otwartym oceanie. Potencjalne cele wykrywane są wzrokowo, ale ist-nieją przesłanki wskazujące, że bandy-ci posiedli umiejętność naprowadzania się na sygnały nadajników AIS statków handlowych. Z dostępnych informacji wynika, że łączność między łodziami „szturmowymi”, jednostką bazową i kierownictwem gangu znajdującym się na brzegu utrzymywana jest przy pomocy telefonów satelitarnych.
Obecnie szefowie gangów pira-ckich podejmują próby rozszerzenia zakresu pozyskiwanej informacji o ru-chu statków. Zanotowano nawet próby organizowania pirackich „ekspozytur” w portach regionu. Były one zakamu-flowane jako małe firmy handlowe lub spedycyjne.
Gangi pirackie wymieniają między sobą informacje, dzielą się też niekiedy bronią i innym sprzętem technicznym. Relacje między nimi zachodzące przy-pominają funkcjonowanie struktury sieciowej, o bardzo dużym poziomie autonomii poszczególnych składowych. Stosunkowo często dochodzi do współ-działania różnych grup: Sirius Star padł ofiarą bandy z rejonu Kismaajo, ale prze-prowadzony został w rejon Harardery i tam kotwiczył w czasie prowadzenia ne-gocjacji i w momencie wypłacenia oku-pu. Oczywiście „gospodarze” otrzymali za swoją „uprzejmość” udział w zysku.
Tak jak stwierdzono wcześniej piraci ustawicznie oddalają rejony swoich działań od baz brzegowych i niezwykle szybko reagują na podej-mowane przez społeczność między-
27
TERRRORYZM MORSKI
nr 1/2011www.terroryzm.net
MORSKI
narodową wysiłki ukierunkowane na ochronę żeglugi. I tak, gdy zwiększyła się ilość okrętów operujących na Zato-ce Adeńskiej sprawcy przenieśli swoją aktywność na Ocean Indyjski atakując w odległości nawet 400 – 500 NM od brzegu. Innym obszarem wzmożonej aktywności piratów stały się Sesze-le. Tylko w pierwszej połowie marca 2009 roku ofiarą bandytów padły tam trzy jachty, co skutecznie odstraszyło turystów. Dodatkowy negatywny efekt pojawienia się piratów na Seszelach to zapaść miejscowego rybołówstwa, będącego obok turystyki podstawą gospodarki. Z obawy przed bandy-ckimi napadami statki łowcze rzadziej wychodzą w morze, a szyprowie nie chcą oddalać się od brzegu – w efek-cie połowy tuńczyka i barakudy spadły w 2008 roku o około 40%. W taki oto sposób piractwo wywiera wpływ na gospodarkę całego regionu.
Z dostępnych relacji wynika jedno-znacznie, że działania piratów soma-lijskich pozbawione są jakiejkolwiek taktycznej finezji, ale za to niezwykle skutecznie. Niezależnie od tego, czy gang działa z lądu (co zdarza się co-raz rzadziej), czy z jednostki bazowej operującej w znacznym oddaleniu od brzegu sprawą kluczową jest wykrycie statku handlowego przy jednoczesnym uniknięciu okrętów. Dzięki rozległej sieci informatorów wśród załóg lokalnych ka-botażowców i rybaków piraci mają ogól-ne rozeznanie w tym, gdzie w danym momencie koncentruje się uwaga sił międzynarodowych, a wówczas prze-noszą swoją aktywność na inne akweny. Klasa, typ, charakterystyka techniczna nie mają zasadniczego wpływu na osta-teczną decyzję o tym, czy dana jednost-ka warta jest ataku, czy nie. Wynika to z faktu, że somalijscy piraci w zasadzie nie interesują się ładunkiem statku jako potencjalnym łupem, a ich bandycki zysk to okup wpłacany przez armatora za uwolnienie uprowadzonej jednostki. Dodatkowa korzyść z takiego sposobu działania to fakt, że sprawcy nie muszą troszczyć się o spieniężenie ładunku, co biorąc pod uwagę warunki somalijskie byłoby niezwykle trudne, jeżeli w ogóle możliwe.
Po wykryciu statku handlowego zbliżają się do niego łodzie motorowe (nigdy nie jedna, na ogół dwie lub wię-
cej). Na ogół sprawcy nie silą się na skryte podejście do obiektu akcji, lecz atakują za dnia. Załogi łodzi, używając broni automatycznej i granatników wy-muszają zatrzymanie jednostki i wcho-dzą na pokład. Zanotowano przypadki wdarcia się na pokład gdy statek znaj-dował się w ruchu. Podczas gdy załoga jednej łodzi abordażuje statek, piraci znajdujący się w drugiej (pozostałych) szachuję bronią załogę. Następnie rolę się odwracają – grupa abordażowa za-bezpieczywszy „przyczółek” na pokła-dzie – zabezpiecza wejście na pokład pozostałych bandytów.
Wobec takiego sposobu działań sprawców zalecane jeszcze przed kil-ku laty środki ochrony przez piratami, takie jak użycie wody pod ciśnieniem z prądownic w celu uniemożliwienia im wejścia na pokład, czy burtowych barier z drutu pod napięciem tracą sens, a co więcej mogą ściągnąć na załogi poważne ryzyko wynikające ze sprowokowania napastników do uży-cia broni palnej.
W momencie, gdy piraci wejdą na pokład i zapanują nad załogą są w zasadzie, na większości statków, panami sytuacji. Paradoksalnie, przy-padek amerykańskiego kontenerowca Maersk Alabama, którego załoga zdo-łała odzyskać kontrolę nad jednostką tezę tę potwierdza, a nie neguje. Trze-ba bowiem pamiętać, że statek ten nie był zwykłym frachtowcem, ale jedną z 47 jednostek objętych amerykańskim Maritime Security Programme. Jest to kompleks przedsięwzięć podejmowa-nych przez Departament Obrony Sta-nów Zjednoczonych, a ukierunkowa-nych na zapobieżenie ucieczce tona-
żu potencjalnie przydatnego do celów wojskowych pod tanie bandery. Ozna-cza to między innymi, że jego załogę tworzyli wyłącznie obywatele amery-kańscy i do tego poddani specjalnej, wynikającej z przepisów Departamen-tu Obrony, selekcji. Już sam fakt, że załoga była jednolita narodowościowo stanowiło w starciu z piratami bardzo poważny atut. W przypadku zdecydo-wanej większości statków sytuacja jest jednak zasadniczo odmienna i stawia-nie czynnego oporu przez ich załogi jest bardzo problematyczna.
Jak już stwierdzono, po wejściu na pokład większość atutów znajduje się w rękach piratów, a możliwość odbi-cia jednostki w sposób gwarantujący bezpieczeństwo załodze nader prob-lematyczna, co dowiódł przypadek śmierci zakładnika w czasie odbijania jachtu Tanin. Oczywiście przy założe-niu, że priorytetem jest to by zakładni-kom nie stała się krzywda, a nie samo odzyskanie kontroli nad statkiem. Jak dotychczas jednak to właśnie kwe-stia bezpieczeństwa uprowadzonych członków załóg traktowana jest jako swoisty „środek ciężkości” działalno-ści sił międzynarodowych i trudno nie zauważyć, że sprawcy są tego w peł-ni świadomi i z całą bezwzględnością element ten wykorzystują.
Po zawładnięciu statkiem jest on kierowany w pobliże jednej z pirackich baz położonych na wybrzeżu środkowej Somalii, a do działań wchodzą grupy pi-rackich negocjatorów i specjalistów od kontaktów z mediami. Zauważyć moż-na, że gangi pirackie, według dostęp-nych informacji, dopracowały się już dwóch rodzajów baz. Pierwsze, mające
cej). Na ogół sprawcy nie silą się na
TERRRORYZM MORSKI
28 nr 1/2011 www.terroryzm.net
MORSKI
charakter otwarty, gdzie akceptowana jest na przykład obecność członków rodzin gangów, to na ogół byłe osady rybackie. Mają one charakter bardziej „obozów rekreacyjnych” niż stricte ope-racyjnych punktów bazowana. Drugi ro-dzaj, to bazy zamknięte, gdzie znajdują się składy broni i amunicji, chronione przez specjalnie wydzielone do tego siły i dostępne wyłącznie dla członków gan-gów. Przykładowo dla piratów z rejonu Kismaajo bazą pierwszego rodzaju jest Humboj, a drugiego El Dere.
Czas przetrzymywania jednostki w zasadniczej mierze zależy od prze-biegu negocjacji. Jeżeli armator jest skłonny zapłacić okup jednostka wraz z załogą uwalniana jest stosunkowo szybko. Jeżeli nie – a świadczy o tym przypadek ukraińskiego statku ro/ro MV Faina – sprawa może ciągnąć się mie-siącami. Jak dotąd piraci nie posuwali się do egzekucji zakładników w celu przyśpieszenia negocjacji i większość uwolnionych marynarzy twierdzi, że była traktowana, jak na ekstremalną sytuację, w której się znaleźli – dobrze.
Prognoza
Czy piractwo somalijskie osiągnęło już maksimum swoich możliwości? Zapewne nie, ale można chyba przy-jąć, że generalnej zmiany w sposo-bach działania sprawców spodziewać się nie należy. Fenomen ten tkwiący korzeniami w endemicznej niestabil-ności Somalii, jest bowiem doskonale dostosowany do miejscowych realiów i perfekcyjnie wykorzystujący ograni-czenia narzucone sobie przez wspól-notę międzynarodową. Zasadniczą
formą zjawiskową tego szczególnego piractwa będzie więc zapewne nadal porywanie statków dla okupu.
Co zatem może się zmienić? Nale-ży się liczyć ze wzrostem zasięgu geo-graficznego pirackich działań. Można się zastanawiać, kiedy któryś z gan-gów podejmie próbę wykorzystania w charakterze jednostki bazowej nie lokalnego kabotażowca, lecz jednego z uprowadzonych wcześniej statków. Jest to prawdopodobne zwłaszcza w przypadku przechwycenia jednostki rybackiej, której armator nie jest przy-kładowo zainteresowany nagłaśnia-niem tego faktu, gdyż trawler trudnił się regularnym kłusownictwem (pro-wadzenie nielegalnych połowów na wodach słabych państw afrykańskich, niezdolnych do ochrony swoich wy-łącznych stref ekonomicznych, przez jednostki z Indonezji, Chin, Tajwanu, Filipin i innych państw jest zjawiskiem masowym, zwanym niekiedy rybołów-czym piractwem).
Realne jest ponadto pozyskiwanie przez sprawców coraz lepszego sprzę-tu nawigacyjnego, środków łączności i obserwacji technicznej oraz zdobycie przez nich umiejętności umożliwia-jących ich efektywne wykorzystanie. Podobnie ma się sprawa z bronią. Już obecnie niektóre z band zaopatrzyły się w 23 mm armaty oraz działa bezod-rzutowe. Pojawiły się ponadto informa-cje, że po wspomnianej wcześnie akcji Francuzów piraci podjęli intensywne wysiłki by zaopatrzyć się w przenośne wyrzutnie pocisków przeciwlotniczych (klasy amerykańskiego Stingera, ro-syjskich Strieła lub Igła, czy polskiego
Gromu). Biorąc pod uwagę możliwości finansowe bandytów oraz ich powiąza-nia z milicjami islamskimi sądzić moż-na, że wcześniej czy później uzbrojenie takie znajdzie się w ich rękach.
Z upublicznionych informacji wyła-nia się ponadto wysoce niebezpieczna wizja sojuszu, a przynajmniej taktycz-nego przymierza, piratów z radykalny-mi islamistami. Już obecnie obserwo-wać można swoiste przenikanie kom-petencji między tymi dwoma grupami. Jak już wspomniano, piraci zyskują znacznie wyższy poziom umiejętności bojowych, islamiści umiejętności nie-zbędne do prowadzenia działań na mo-rzu. Prawdopodobnym skutkiem takiej sytuacji będzie zapewne ideologizacja przynajmniej części pirackich gangów, które we własnej ocenie przeistoczą się ze zwyczajnych rabunkowych band w bojowników za sprawę. Podkreślić trzeba, że zjawisko przejmowania przez muzułmańskie zorganizowane grupy przestępcze radykalnej ideologii islam-skiej i dokonywania na tej podstawie swoistej redefinicji własnej tożsamości jest stosunkowo dobrze znane. Wystą-piło ono między innymi w Hiszpanii, gdzie zamach w Madrycie sfinansowa-ny został ze środków zdobytych z prze-mytu i handlu narkotykami.
Prawdopodobny kierunek rozwoju piractwa somalijskiego wiązał się bę-dzie prawdopodobnie z rozszerzeniem geograficznego obszaru działań, pozy-skaniem przez sprawców lepszej broni i sprzętu oraz zyskaniem przynajmniej przez część z nich znacznie silniejszej, religijno-politycznej motywacji.
Pamiętać przy tym należy, że feno-men piractwa somalijskiego jest głębo-ko osadzony w politycznych dziejach regionu oraz panujących tam realiach politycznych i społecznych. Nie jest to chwilowa aberracja czy rakowa narośl, lecz konsekwencja trwającego kilka-dziesiąt lat bezrządu i katastrofalnych warunków życia ludności. Tak długo jak nierozwiązany zostanie problem pierwotnych przyczyn renesansu pira-ctwa na wodach somalijskich, tak dłu-go zjawisko to będzie się odnawiać. Nic zaś nie wskazuje na to by wspólnota międzynarodowa przejawiała choćby cień woli ukierunkowanej na eliminację źródeł opisywanego zjawiska.
n
charakter otwarty, gdzie akceptowana formą zjawiskową tego szczególnego
Gromufinansowe bandytów oraz ich powiąza-nia z milicjami islamskimi sądzić moż-na, że wcześniej czy później uzbrojenie takie znajdzie się w ich rękach.
nia się ponadto wysoce niebezpieczna wizja sojuszu, a przynajmniej taktycz-nego przymierza, piratów z radykalny-mi islamistami. Już obecnie obserwo-wać można swoiste przenikanie kom-petencji między tymi dwoma grupami. Jak już wspomniano, piraci zyskują znacznie wyższy poziom umiejętności bojowych, islamiści umiejętności nie-zbędne do prowadzenia działań na mo-rzu. Prawdopodobnym skutkiem takiej sytuacji będzie zapewne ideologizacja
Artykuł firmy
TruDefender™ FT firmy Thermo Fisher Scientific to przenośny spektrometr FTIR stworzony do identyfikacji nieznanych substancji chemicznych bezpośred-nio w miejscu ich występowania. Urządzenie identyfikuje narkotyki, materiały wybuchowe i inne niebezpieczne substancje.
TruDefender™ FT oferuje funkcjonalność porównywalną z urządzeniami labo-ratoryjnymi (zakres spektralny 650 – 4000 cm-1 i rozdzielczość na poziomie 4 cm-1) w podręcznym urządzeniu, gdzie mobilność i jakość nie wykluczają się nawzajem. Wyrafinowany chemometryczny algorytm pozwala na jednoznaczną chemiczną identyfikacje substancji w kilka sekund. TruDefender™ FT analizuje dane dzięki opatentowanemu oprogramowaniu analizującemu – DecisionEngine™. Oprogra-mowanie to jest stworzone, aby zapobiec problemom w identyfikacji materiałów i mieszanin, jednocześnie minimalizując błędne identyfikacje, a wszystko to przy minimalnej interwencji ze strony użytkownika. Zbudowany zgodnie z wymogami militarnymi dotyczącymi trwałości i odporności, TruDefender™ FT jest w stanie sprostać trudnym warunkom środowiska pracy.
TruDefender™ FT został ergonomicznie zaprojektowany i wyposażo-ny w specjalną osłonę, aby spełniać wymagania grup szybkiego reago-wania. Waży 1,4 kg i zaprojektowany jest tak, aby wytrzymać trudności pracy w terenie lub trudnych warunkach atmosferycznych. Intuicyjne menu pozwala użytkownikom na efektywne wykonywanie pomiarów, już po kilkuminutowym szkoleniu.
TruDefender™ FT podaje wyniki analizy w ciągu kilku sekund co pozwala na znaczne skrócenie czasu analizy. Analizator nie wymaga okresowych przeglądów, konserwacji czy kalibracji. Nie posiada rów-nież żadnych zużywalnych elementów.
TruDefender FT jest dopełniającym narzędziem dla FirstDefen-dera, podręcznego spektrometru ramanowskiego.
Firma Thermo Fisher Scientific dostarcza pełne rozwiązania dla che-micznych analiz i identyfikacji substancji.
Nasza firma organizuje prezentacje u zainteresowanych klientów. Zapraszamy do skorzystania z naszej oferty.
RAYTECHwww.raytech.pl
TruDefender™ FT został ergonomicznie zaprojektowany i wyposażo-ny w specjalną osłonę, aby spełniać wymagania grup szybkiego reago-wania. Waży 1,4 kg i zaprojektowany jest tak, aby wytrzymać trudności pracy w terenie lub trudnych warunkach atmosferycznych. Intuicyjne menu pozwala użytkownikom na efektywne wykonywanie pomiarów, już
Artykuł firmy Artykuł firmy
TruDefender™FTPodręczny i w pełni przenośny spektrometr FTIR
TERRRORYZM MORSKI
30 nr 1/2011 www.terroryzm.net
Aneta Ratkowska
Przytoczone wyżej słowa XVI-wiecz-nego prawnika Alberico Gentillego,
mimo upływu blisko 500 lat nie straciły na aktualności. Według informacji ze-branych przez International Maritime Bureau Piracy Reporting Centre liczba ataków pirackich systematycznie wzra-sta, szacuje się, że w latach 2003-2008 miało miejsce ponad 300 ataków pira-ckich rocznie. Wiele aktów piractwa nie jest zgłaszanych odpowiednim władzom, zatem ich faktyczna liczba może być nawet znacznie większa. Historia pokazuje, że piractwo istnieje od początku obecności człowieka na morzu, przez wieki, było sposobem na życie dla wielu ludzi. Piractwo było i jest zagrożeniem dla bezpiecznej że-glugi na morzach i oceanach. Z histo-rycznego punktu widzenia większość
PIRAcTwO I TERRORYZM MORSKI – ujęcIE PRAwnE
Piraci to wspólni nieprzyjaciele i mogą być atakowani bezkarnie przez wszystkich, ponieważ oni są poza prawem. Są przedmiotem pogardy dla prawa narodów; dlatego nie znajdują ochrony w prawie. Powinni być zmiażdżeni przez nas i wszystkich ludzi. To jest wojna prowadzona przez wszystkie narody.
A. Gentilli, De Jure Belli Libri Tres
aktów piractwa miała miejsce poza granicami wszelkich państw, co zna-cząco komplikowało kwestie prawne związane z karaniem i ściganiem pi-ratów. Choć często piraci działali na własną rękę, to jednak równie często otrzymywali od rządu licencję na ata-kowanie statków innego, często wro-giego lub reprezentującego opozy-cyjne interesy gospodarcze i ekono-miczne, państwa. Dzisiejsi piraci, ich sposób prowadzenia ataków znacznie różni się od tych z czasów Williama Drake’a, jednostki pływające, bron i sprzęt są nowocześniejsze, jednak żądza zysku lub chęć wyrządzenia szkód konkurencyjnym firmom i go-spodarkom, pozostają te same. Akty piractwa morskiego powróciły na akweny, na których tradycyjnie były
obecne, czyli na Morze Południowe, Cieśninę Malakka, Cieśninę Singa-purską oraz wody Afryki Zachodniej i Wschodniej.
PiractwoW rozumieniu Konwencji o prawie mo-rza z 1982 r. (Konwencja UNCLOS) pira-ctwem jest każdy bezprawny akt gwał-tu, zatrzymania lub grabieży prywatne-go statku lub samolotu, popełniony dla celów osobistych, na morzu otwartym, skierowany przeciwko innemu statkowi morskiemu lub powietrznemu, przeciw-ko osobom lub mieniu znajdującym się na pokładzie takiego statku morskiego lub powietrznego, przeciwko statkowi morskiemu lub powietrznemu, osobom lub mieniu niepodlegającym jurysdykcji żadnego państwa.
31
TERRRORYZM MORSKI
nr 1/2011www.terroryzm.net
PIRAcTwO I TERRORYZM MORSKI – ujęcIE PRAwnE
Konwencja o prawie morza sta-nowi, iż wszystkie państwa powinny współdziałać w najszerszym zakresie w zwalczaniu piractwa na morzu ot-wartym lub w innych miejscach, nie-podlegających jurysdykcji państwo-wej. Co oznacza, że każde państwo w omawianym obszarze, może zająć piracki statek morski opanowany przez piratów oraz aresztować osoby i zająć mienie na pokładzie oraz karać zgod-nie z własnymi ustawami karnymi, nie-zależnie od obywatelstwa i bandery, jaką podnosi statek. Sądy państwa, które dokonało zajęcia mogą decydo-wać o wymiarze kary i określać czyn-ności, jakie należy podjąć w stosunku do statków morskich.
Istota piractwa polega na tym, że jest ono popełniane dla celów osobi-stych. Wymóg istnienia celów osobi-stych po stronie sprawcy jest najpo-ważniejszym ograniczeniem zakresu i skuteczności definicji piractwa. Z de-finicji zostały, bowiem wyłączone akty piractwa motywowane politycznie, w tym również akty terroryzmu mor-skiego.
Kryterium popełnienia czynu na morzu pełnym również budzi wąt-pliwości, bowiem ściganie piractwa może nastąpić tylko w obrębie morza pełnego, w tym w obszarze wyłącznej strefy ekonomicznej, w przeciwnym wypadku dany akt nie wyczerpuje de-finicji piractwa w rozumieniu konwen-cji UNCLOS. Jeśli ten sam akt będzie miał miejsce na wodach terytorialnych czyn może nie być uznany za piractwo tylko na mocy prawa krajowego, bo-wiem tylko konkretnemu państwu, przysługuje prawo do zatrzymania, osądzenia i ukarania piratów. Wszelkie inne przypadki mające miejsce na mo-rzach terytorialnych lub wodach we-wnętrznych są określane, jako zbrojne napaści na morzu.
Dzisiejsi piraci to w głównej mierze członkowie świetnie zorganizowanych grup przestępczych, jak i potężne gangi, bardzo dobrze zorganizowa-ne i uzbrojone, często korumpujące miejscową policję, straż przybrzeżną, firmy spedycyjne, pracowników porto-wych, a nawet załogi statków, by za-pewnić sobie swobodę działania oraz informacje o ładunkach. Często są to również małe grupy wywodzących
się z biedoty złodziei i zubożałych ry-baków, którzy podpływają czółnami, terroryzując załogę nożami, rzadziej bronią palną i rabują wszystko, co są w stanie zabrać. Część ataków to dzie-ło współczesnych korsarzy, łupiących za odpowiednie premie wskazane statki z towarem konkretnych firm, na zlecenie ich konkurentów.
Definicja piractwa z UNCLOS opar-ta jest na założeniu, że państwa wpro-wadzą odpowiednie przepisy karne oraz są w stanie je egzekwować. Zało-żenie takie się nie sprawdziło w przy-padku państw bez efektywnego rządu i sił morskich (np. Somalia) albo o zbyt malej marynarce wojennej (np. Male-zja), państwa których rząd nie sprawu-je efektywnej kontroli nad podległym terytorium, nie posiadające sprawne-go aparatu policyjno sądowego.
Biorąc pod uwagę powyższe oraz potencjalne i obecne rejony działań piratów można dostrzec szereg luk w prawie międzynarodowym. Kon-wencja o prawie morza nie przewiduje sytuacji, w której dochodzi do aktu pi-ractwa, a zaangażowany jest tylko je-den statek, gdy czynów zabronionych dopuszcza się np. załoga względem własnego statku.
UNCLOS nakłada jedynie gene-ralny nakaz, by państwa współdzia-łały w możliwie najszerszym zakresie w zwalczaniu piractwa. Taki obowią-zek kończy się w miejscu, w którym rozpoczyna się granica morza teryto-rialnego. W konsekwencji nie ma rów-nież mechanizmu oskarżania i karania przestępstw popełnionych w stosunku do obcych statków na wodach tery-torialnych innego państwa, bowiem państwo to może nie chcieć lub nie posiada środków do ich ścigania. Ge-neralna zasada uzasadniająca poza terytorialną jurysdykcję, traci rację bytu, gdy państwo odmawia oskarże-nia i skazania piratów pojmanych na jego terytorium.
Środki zaradczePróba uregulowania kwestii szeroko pojętej przestępczości na morzu była Konwencja w sprawie przeciwdziałania bezprawnym czynom przeciwko żeglu-dze morskiej – Konwencja SUA, która mimo iż była ogromnym krokiem na-przód, nie spełnił pokładanych w niej
nadziei, a problem ten pozostaje nadal nierozwiązany.
W związku ze wzrastającą liczbą ataków pirackich, szczególnie w rejo-nie Somali, na forum Organizacji Na-rodów Zjednoczonych podjęto próby rozwiązania problemu w obszarze za-grożonego regionu. W czerwcu 2008 r. Rada Bezpieczeństwa ONZ jednogłoś-nie przyjęła rezolucję nr 1816 w prawie piractwa i zbrojnych napaści w rejonie Somalii.
Najistotniejsza jest kwestia auto-ryzacji przez Radę obecności oraz wszelkich koniecznych działań (rów-nież zbrojnych) podejmowanych przez wojskowe jednostki morskie państw trzecich, w celu zapobiegania i zwalczania aktów piractwa i zbroj-nych napaści na wodach terytorial-nych Somalii. Państwa, współpracując z Tymczasowym Rządem Federalnym Somalii, w celu powstrzymania zabro-nionych aktów u wybrzeży Somalii, mogą wkroczyć na jej wody teryto-rialne oraz podejmować wszelkie nie-zbędne działania. Prawo wpływania na wody terytorialne ma zastosowanie wyłącznie do obecnej sytuacji Somalii i nie może stanowić podstawy do wy-pracowania, w tym zakresie, zwyczaju międzynarodowego, w odniesieniu do innych terytoriów zagrożonych ataka-mi pirackimi.
TERRRORYZM MORSKI
32 nr 1/2011 www.terroryzm.net
Znamienna jest rezolucja Rady Bezpieczeństwa nr 1851 z grudnia 2008 r., przedłużona o dwanaście miesięcy rezolucją nr 1897 z grudnia 2009 r., zezwalająca państwom na aktywne działania przeciwko aktom piractwa lub rabunku zbrojnego na terytorium całej Somalii, za pomocą wszelkich dostępnych środków zapo-biegawczych, co oznacza zezwolenie na użycie siły także na lądzie. Po-wyższe zapisy stanowią odstępstwo od naczelnej zasady prawa między-narodowego, jaką jest zasada suwe-renności państw. Każda z rezolucji wyraźnie jednak podkreśla, iż jej po-stanowienia mają zastosowania tylko do terytorium Somalii, a z zezwolenia na użycie siły nie można wypracować zgody na zastosowanie postanowień rezolucji w odniesieniu do innych państw.
W kontekście zapobiegania i zwal-czania aktów piractwa morskiego co-raz więcej nadziei pokładanych jest w Unii Europejskiej. W dniu 19 wrześ-nia 2008 r. Rada Unii Europejskiej pod-jęła decyzję o przyjęciu koordynacji działań wojskowych zgodnie z rezolu-cją 1816 Rady Bezpieczeństwa ONZ. Od 8 grudnia 2008 r. rozpoczęła się pierwsza militarna operacja morska Unii Europejskiej EUNAVFOR – Soma-lia – Operacja Atalanta.
Zgodnie ze Wspólnym Działa-niem Rady z dnia 10 listopada 2008 r. w sprawie operacji wojskowej mającej na celu udział w powstrzymywaniu, zapobieganiu i zwalczaniu aktów pi-ractwa i rozboju u wybrzeży Somalii, Unia Europejska uzyskała zgodę na
przeprowadzenie operacji wspierającej rezolucje Rady Bezpieczeństwa ONZ. Operacja UE-NAVFOR ma być prowa-dzona w sposób zgodny z Konwencją UNCLOS oraz poprzez zobowiązania podjęte wspólnie z państwami trzecimi. Ma na celu udział w: ochronie statków Światowego Programu Żywnościowe-go dostarczających pomoc żywnościo-wą dla wysiedlonej ludności z Somalii, ochronie narażonych na ataki statków pływających u wybrzeży Somalii, a tak-że powstrzymywanie, zapobieganie i zwalczanie aktów piractwa i zbrojnych napaści u wybrzeży Somalii. UE-NA-VFOR, jest pierwszą morską operacją Wspólnoty.
W ramach operacji Atalanta mo-nitorowane są obszary w pobliżu So-malii, na których występują zagroże-nia dla bezpieczeństwa żeglugi. Jed-nostki działające, w ramach operacji Atalanta, są upoważnione również do ujęcia i przekazania osób, które po-pełniły akty piractwa lub zbrojnych napaści lub podejrzanych o ich po-pełnienie, mogą również zatrzymać statek piracki.
Każdy statek handlowy, który chce przejść przez Zatokę Adeńską lub u wybrzeży Somalii jest zobowiązany do rejestracji na stronie internetowej Centrum Bezpieczeństwa Morskiego-Rogu Afryki, które zostało ustanowione w celu ułatwienia koordynacji ruchu morskiego. Inicjatywa ta została przy-jęta przez armatorów oraz marynarkę handlową, pozwala by statki, które przestrzegają zaleceń UE NAVFOR, otrzymały w razie konieczności odpo-wiednia ochronę, w tym wojskową.
Piractwo a terroryzmW świetle tych uwag nasuwa się pyta-nie o stosunek aktów terroryzmu mor-skiego do aktów piractwa morskiego. W pierwszym odczuciu można do-strzec szereg podobieństw. Oba czyny przestępcze związane są z szczegóło-wo przygotowanymi akcjami zbrojny-mi, które skutkują zniszczeniem mie-nia oraz powodują ofiary w ludziach. Terroryzm intuicyjnie jest postrzegany, jako wrogie działanie podyktowane powodami społecznymi, religijnymi bądź politycznymi. Obiektywnie róż-nice między terroryzmem a piractwem trudne są do wychwycenia, bowiem oba akty mogą się różnić jedynie mo-tywami, tradycyjnie piractwo jest czy-nem dokonywanym wyłącznie z pobu-dek osobistych, terroryzm, natomiast akty terrorystyczne są popełniane z pobudek politycznych. Jednakże dla atakowanego statku owe motywy sprawców nie mają znaczenia.
Kwestia piractwa morskiego oraz jego statusu w prawie międzynarodo-wym jest ściśle powiązana i może być istotnie pomocna w ocenie prawnej współczesnego międzynarodowego terroryzmu. Organizowanie i uprawia-nie procederu piractwa czy też działań terrorystycznych na morzu, ułatwia sta-tus prawny nadany obszarom morskim przez społeczność międzynarodową. Fundamentalną zasadą prawa mię-dzynarodowego jest, bowiem zasada wolności mórz. Wynika z niej, że pełna suwerenność państwa nadbrzeżnego ograniczona jest do jego wód wewnętrz-nych i morza terytorialnego. Morze pełne nie podlega zaś suwerenności żadnego państwa, a w stosunku znajdujących się na nim statków obowiązują zasady zwierzchnictwa okrętowego i wyłączno-ści praw państwa bandery.
Piratów jak i morskich terrory-stów można zakwalifikować, jako hosti humani generis – wrogowie na-rodów. Oba rodzaje działań mają na celu zniszczenie własności lub / oraz śmierć niewinnych ludzi. Podobień-stwa, zatem są znaczące nie tylko, co do celów i motywacji, ale również skutków działań oraz konieczności ustanowienia odpowiednich między-narodowych i wewnętrznych regulacji prewencyjnych.
n
System monitoringu RoboKoptera wykorzystujący inteligentne kamery termowizyjne. Działanie Systemu opiera się na analizie rozkładu tempe-
ratury na powierzchni obserwowanych z powietrza obiektów a każde odstęp-stwo od warunków temperaturowych uznanych za normalne jest wykryte, re-jestrowane a System powiadomi odpowiednie Służby, RoboKopter może na żywo udostępnić rejestrowany właśnie z powietrza obraz/fi lm, na dowolny ekran, gogle LCD itd. w technologii cyfrowej o wysokiej jakości transmisja obrazu PAL oraz NTSC, rozdzielczość 720×576 (D1) na odległość do 5000 m i wysokość 400 m. Możliwość bezpiecznego zawisu w powietrzu w bezru-chu na żądanej pozycji i wysokości i ogromną stabilnością oraz zwinnością w locie, może wykonywać bardzo precyzyjne manewry niezbędne dla uzy-skania profesjonalnego zdjęcia. Żadna inna metoda nie pozwala osiągnąć takich rezultatów.
Zalety monitoringu termowizyjnego z powietrza:Nieograniczone zastosowanie - wszędzie tam gdzie jest trudny dostęp dla człowieka oraz temperatura może być źródłem informacji.
1. Monitoring z lotu ptaka terenu fi rmy, hotelu itd. : RoboKopter samodziel-nie wykryje każdy obiekt który zbliża się lub już jest w obrębie ogrodzenia /samochody, ludzie, zwierzęta/. System pozwala zidentyfi kować obiekt i wyeliminować „fałszywe alarmy”.
2. Monitoring prawidłowości pracy urządzeń - będących w zasięgu kame-ry - w momencie uzyskania przez urządzenie nieporządanej temperatury System uaktywnia alarm. / np. urządzenia wentylacyjne, klimatyzacyjne, stacje transformatorowe itp./.
3. Monitoring przeciwpożarowy budynków /biurowych, magazynowych/, składowisk surowców i paliw.
4. Monitoring jakości przebiegu produkcji. System zamontowany w hali pro-dukcyjnej może być elementem kontrolującym proces technologiczny.
System widzi obiekty w nocy bez konieczności stosowania sztucznego oświetlenia.1. Zapewnia doskonałą widoczność w nocy jak i w dzień w trakcie zady-
mienia czy mgły – opiera się na „widzeniu” promieniowania cieplnego /źródłem takiego promieniowania jest np. pracujący silnik samochodu, człowiek, zwierze, rozgrzane urządzenie/.
2. Daje ponad trzykrotnie dłuższy zasięg widzenia od tradycyjnej kamery na światło widzialne.
3. Nie potrzebuje oświetlenia terenu aby go widzieć. Może być zamontowa-na w dyskretnym miejscu i dyskretnie monitorować teren lub obiekt.
4. Kamery nie można ”oślepić” światłem białym np. latarką czy refl ektorem.5. W porównaniu z kamerami używającymi podczerwonego źródła oświetle-
nia kamera termowizyjna ma dwukrotnie szybszy czas reakcji.
Można dostosować do własnych potrzeb. System można zaprogramować tak aby wykrywał temperatury uznawane przez nas jako alarmowe np. tem-peraturę ciała ludzkiego, silnika samochodu, otwartego ognia. W momencie kiedy w zasięgu kamery pojawi się obiekt o temperaturze zaprogramowanej jako alarmowa system natychmiast powiadamia; dźwiękiem lub wizualnie, może również wykonać termogram /fotografi e obiektu w podczerwieni/ oraz wysłać maila. Rejestruje i powiadamia. Każdy przypadek przekroczenia tem-peratury uznanej jako alarmowej może być zarejestrowany w celach doku-mentacyjnych. Jest selektywny. Pozwala wyeliminować fałszywe alarmy da-jąc możliwość natychmiastowej identyfikacji obserwowanych przez System zjawisk. Współpracuje z monitoringiem kamer wizyjnych Obraz z kamery może być rejestrowany na tych samych nośnikach.
MonitorinG z PowietrzA …
ARTyKUł SPONSOROWANy
SySteM MonitorinGu terMowizyjneGo roboKoPter... nA żywo z lotu PtAKA
Bezzałogowy statek powietrzny „RoboKopter” - aparat z napędem i bez załogi na pokładzie. Do utrzymywania się w powietrzu wykorzystujący
siłę nośną wytwarzaną wskutek działania praw aerodynamiki ruchomych powierzchni nośnych(wirników). RoboKopter jest sterowany za pomocą systemów autonomicznych lub zdalnie przez operatora (z ziemi lub powie-trza) Został zaprojektowany tak, aby mógł powrócić i być ponownie użyty .RoboKopter jest to produkt Polskiej fi rmy który jest wyposażony w kamery i transmitery obrazu, dzięki zastosowaniu nowoczesnej elektroniki oraz na-wigacji GPS sam potrafi zawisnąć w powietrzu prawie bez ruchu na dowolnej wysokości oraz latać miedzy punktami wcześniej wyznaczonymi wykorzy-stując mamy Google, co sprawia że jest to idealny produkt do monitoringu obiektów np.: hoteli, parkingów, ośrodków wypoczynkowych itd.
PARAMETRY TECHNICZNE LOTU• Średnica od 60 do 120 cm• Prędkość wznoszenia 7,62 m/s• Prędkość przelotowa 30 km/h• Pułap podczas wykonywania zadania 2-250 m• Pułap maksymalny 1000 m - nie jest ograniczona przepisami o ruchu
powietrznym z powodu niskiej całkowitej masy startowej urządzenia go-towego do lotu. Wysokie bezpieczeństwo (brak bezpośrednich zagrożeń) dla ludzi i zwierząt przebywających w bezpośredniej bliskości latającego urządzenia.
• Długotrwałość lotu do 40 min. ((w zależności od podwieszonych urządzeń i warunków atmosferycznych).
• Do ponownego lotu gotowy jest już po 5 min.• Zasięg łączności 10 km z użyciem standardowych częstotliwości w tere-
nie otwartym• Sposób Sterowania - autonomiczny: do 50 punktów w programie lotu z możli-
wością zmiany zadania w trakcie lotu i „ręczny” przez operatora z ziemi
Warunki atmosferyczne ograniczające możliwość działania• start i lądowanie: prędkość wiatru – do 20 km/h (sterowanie ręczne)• lot: prędkość wiatru – do 30 km/h;• temperatura od -5‘ do 35’• wilgotność – 100%;• nie ogranicza go mgła, piasek, kurz
RoboKopter może na żywo udostępnić rejestrowany właśnie z powietrza obraz/film, na dowolny ekran, do wozu transmisyjnego itd. w w technologii cyfrowej o wysokiej jakości transmisja obrazu PAL oraz NTSC ,rozdzielczość 720×576 (D1) na odległość do 5000 m i wysokość 400 m. Możliwość bezpiecznego zawisu w powietrzu w bezruchu na żądanej pozycji i wysoko-ści i ogromną stabilnością i zwinnością w locie , jest zdolny wykonywać bar-dzo precyzyjne manewry niezbędne dla uzyskania profesjonalnego zdjęcoia. Żadna inna metoda nie pozwala osiągnąć takich rezultatów. Nasz Robo-Kopter jest w stanie bez przeszkód poruszać się w malej odległości, nieraz liczonej w centymetrach, od obiektów budowlanych, pojazdów czy innego mienia. Powstałe w ten sposób transmisje, zdjęcia i fi lm z powietrza mają nie tylko wysoką wartość techniczno dokumentacyjną, ale też niezaprzeczal-ny walor artystyczny i promocyjny. Zapraszamy Państwa do zapoznania się z naszą platformą RoboKopter, jej cechami, możliwościami wykorzystania i z łatwością pilotażu jaką zapewnia.
TERRORYZM LOTNICZY
34 nr 1/2011 www.terroryzm.net
JEMEńskI pRObLEM
Grzegorz Cieślak
W piątek 29.10.2010 r., w samo-locie transportowym UPS, za-
trzymanym na lotnisku East Midlands Airport (niespełna 250 km od Londynu) wykryto, że w jednej z przesyłek z tone-rami zawierającymi tusz do drukarek, znajduje się zupełnie inna substan-cja. Biały proszek i kable elektryczne wzbudziły podejrzenia personelu i uru-chomiły procedury bezpieczeństwa. Jednocześnie, bliźniaczo podobny ła-dunek znaleziono w kompleksie FedEx w Dubaju (Zjednoczone Emiraty Arab-skie). Celem obu przesyłek były Stany Zjednoczone, a nadawca na początek drogi obu wybrał Jemen.
Przesyłki zatrzymane w miejscach międzylądowania, zbadano i wkrótce potwierdzono, że podejrzana substan-cja to pentryt1, czyli silny materiał wybu-chowy. Wraz z obwodem elektrycznym, w skład którego wchodziła m.in. telefo-niczna karta SIM, stanowił potencjalne zagrożenie, które począwszy od ostroż-nego wystąpienia Theresy May (Szefo-wa Brytyjskiego MSW), po późniejsze oświadczenia amerykańskiej Sekretarz Bezpieczeństwa Narodowego Janet Napolitano i Prezydenta USA Baracka Obamy – zostało ocenione, jako realne. Szybko też ustalono stojącą za próbą zamachów organizację – Al-Kaida na Półwyspie Arabskim odłam, czy też bar-dziej sojusznik Al-Kaidy kojarzonej po-wszechnie z Osamą bin Ladenem2.
1 tetraazotan pentaerytrytu2 czy też poprawniej – Usama ibn Ladin org. ندال نب ةماسأ
Zdarzenia te przywołują wspomnie-nie z 25.12.2009 r. kiedy na pokład lotu 253 z Amsterdamu do Detroit do-stał się, pomimo kontroli, Umar Faruk Abdulmutallab. Młody Nigeryjczyk po-służył się w celu dokonania (nieuda-nego) zamachu ładunkiem pentrytu i zapalnikiem chemicznym. Nie tylko materiał wybuchowy łączy te zdarze-nia. Swoją podróż zamachowiec roz-począł w Jemenie.
Jakie spostrzeżenia poczynili spe-cjaliści analizujący te incydenty? Z całą pewnością mamy do czynienia ze skoordynowaną operacją charak-terystyczną dla Al-Kaidy. W obu przy-padkach wykryto ślady przygotowań datujących się na długo przed doko-naniem zamachów. W obu – „testo-wane” są metody skutecznego ude-rzenia w bardzo wrażliwą, pomimo zabezpieczeń, infrastrukturę lotniczą. W stosunku do potencjalnych strat dla ekonomii w skali świata i poszczegól-nych gospodarek zagrożonych bez-pośrednio, koszta ich przygotowania i realizacji pozostają niewielkie. Koin-cydencje dotykające wdrożeń szcze-gólnych środków bezpieczeństwa w systemie kontroli przewozów pasa-żerskich i cargo mają zasięg globalny, a nawet mogą generować potrzebę zastosowania całkowicie odmienne-go podejścia do transportu lotnicze-go. Trzeba bowiem zdawać sobie sprawę, że jedną z najważniejszych zalet tego typu przewozów jest czas. Przewozy lotnicze są szybką drogą do celu i optymalne strategie kontroli
i wczesnej detekcji zagrożeń muszą łączyć skuteczność z koniecznością pośpiechu.
Jest pewne, że wykrycie ostatnich zdarzeń nie jest dziełem przypadku, ani wyłącznym sukcesem systemu kontroli przesyłek lotniczych. Zintensyfikowa-ne działania wywiadowcze, obecnych w Jemenie służb amerykańskich, bry-tyjskich i wywiadów krajów arabskich pozwoliły skoncentrować uwagę na konkretnym „odcinku” i zakończyły się … No właśnie, tu można by otworzyć dyskusję nt. czy i jakiego typu sukces odnieśliśmy? Nie doszło do skutecz-nego zamachu bombowego, ale wnio-sek, że nic się nie stało byłby trudny do przyjęcia. Pomimo zaangażowania Prezydenta Alego Abdullaha Saleha w wojnę z terroryzmem i deklarowane wsparcie dla działań USA, Jemen po raz kolejny stał się źródłem poważnych zagrożeń. Obecność paramilitarnych organizacji (głównie wywiadowczych), pomimo ogromnego zaangażowania (popartego niemałym budżetem) nie daje gwarancji zapobieżenia takim zdarzeniom na przyszłość. Kontrola sił rządowych Jemenu nie obejmuje całe-go kraju i ciągle są obszary, w których organizacje terrorystyczne mogą przy-gotować nowe odsłony wykorzystania „starego”, ale wciąż skutecznego na-rzędzia, jakim jest terroryzm bombowy. Warto analizować przyszłe scenariu-sze i odkrywać punkty newralgiczne w strategii bezpieczeństwa, a nawet zaangażowanie nowych narzędzi – me-tod siania terroru. n
35
TERRORYZM LOTNICZY
nr 1/2011www.terroryzm.net
Stanisław Kulczyński
Nasilenie w ostatnich kilkunastu la-tach aktów terroru skierowanych
przeciwko infrastrukturze transportu lotniczego zmusiło władze nieomal wszystkich państw oraz właścicieli linii lotniczych do podjęcia energicz-nych kroków w celu zapewnienia bez-pieczeństwa przewożonym ludziom i towarom oraz zminimalizowania skutków ewentualnych aktów terroru dokonywanych w porcie lotniczym, na pokładzie statku powietrznego lub przeciwko takiemu statkowi. Niewąt-pliwie to właśnie statki powietrzne są najbardziej wrażliwym elementem ca-łej infrastruktury związanej z transpor-tem lotniczym. Przy współczesnym rozwoju środków rażenia, wielkie, powolne i niezdolne do gwałtownych manewrów samoloty pasażerskie lub transportowe są łatwym celem dla potencjalnych sprawców ataku ter-rorystycznego wyposażonych w no-woczesną broń. Na dzień dzisiejszy
ZABEZPIECZENIA STATKÓW POWIETRZNYCH PRZED AKTAMI TERRORU
wydaje się to stanowić największe zagrożenie dla statków powietrz-nych, choć przecież nie jedyne. Rys.1 przedstawia potencjalne zagrożenia, jakie ze strony terrorystów może na-potkać statek powietrzny.
Wysiłek osób odpowiedzialnych za bezpieczeństwo transportu lot-
niczego jest realizowany w dwóch obszarach. Pierwszy to stworzenie warunków uniemożliwiających za-istnienie aktu terroru skierowanego przeciwko statkowi powietrznemu i drugi to podniesienie odporności statków powietrznych na skutki za-istniałych aktów terroru.
Ładunek wybuchowy na pokładzie
Próba zestrzelenia
Ingerencja w awionikę
Próba zawładnięcia
Sabotaż
Zagrożenie statku
powietrznego
Rys.1. Zagrożenia, jakie może napotkać ze strony terrorystów statek powietrzny
TERRORYZM LOTNICZY
36 nr 1/2011 www.terroryzm.net
Umieszczenie ładunku wybuchowego (lub innego ładunku niebezpiecznego) na pokładzie statku powietrznegoCały ciężar przeciwdziałania temu za-grożeniu przerzucony został na służ-by ochrony portów lotniczych. Polega on na systemie szczegółowych kon-troli pasażerów, ich bagażu, cargo oraz wszelkich ładunków dostarcza-nych na pokład statku powietrzne-go (poczta, catering itp.). Kontrole bagażu, ładunku oraz pasażerów prowadzone są tradycyjnie w spo-sób ręczny jak i przy użyciu środków technicznych najnowszej generacji. Są to urządzenia wykrywające nawet śladowe ilości materiałów wybucho-wych lub chemicznych i biologicz-nych substancji toksycznych, skanery umożliwiające przejrzenie zawartości bagażu. Wykorzystywane są wreszcie odpowiednio wyszkolone psy. Kon-trole te prowadzone są kompleksowo przez służby walczące z terroryzmem i przemytem narkotyków. Połącze-nie działań tych służb znacznie po-prawiło efektywność prowadzonych kontroli. Rys.2 przedstawia wykorzy-stanie psa do wyszukiwania materia-łów wybuchowych w bagażu przed jego załadunkiem do samolotu. Era zamachowców samobójców i próby przemycenia przez nich niewielkich ładunków wybuchowych w odzieży spowodowała konieczność dokład-nej kontroli odzieży pasażerów. Rys 3 przedstawia np. prowadzenie kontroli obuwia.
Statek powietrzny po dokonaniu czynności obsługowych i zatankowa-niu jest drobiazgowo kontrolowany przez służby pirotechniczne a po takiej kontroli pieczętowany i odholowywany do wydzielonego w porcie lotniczym miejsca postojowego i całodobowo chroniony. Zsumowanie efektów tych wszystkich przedsięwzięć powoduje, że prawdopodobieństwo przemyce-nia ładunku wybuchowego na pokład statku powietrznego jest dzisiaj prak-tycznie równe zeru.
Istnieje jednak zawsze możliwość podłożenia ładunku lub wykonania aktu sabotażu przez personel portu lotniczego. Pobudki mogą być różne, od szantażu poprzez osiągnięcie ko-rzyści materialnych, do pobudek ideo-
wych. Dlatego też personel portów lotniczych poddawany jest drobiazgo-wej weryfikacji przed zatrudnieniem, a w trakcie pracy jest dyskretnie kon-trolowany i obserwowany, aby wyeli-minować takie przypadki.
Istotnym problemem jest unie-możliwienie przemycenia ładunku
wybuchowego na pokład statku po-wietrznego w przewożonym frachcie towarowym. Nadawane do transportu pojemniki i kontenery są plombowane i niedostępne do kontroli zawartości. Ładunki wybuchowe mogą posiadać zapalniki czasowe, baryczne lub też zdalnie sterowane przy wykorzysta-niu np. fal radiowych lub systemów telefonii satelitarnej. Walka z tym za-grożeniem polega na stosowaniu odpowiedniej kwarantanny dla takich ładunków oraz przypadkowość w do-borze czasu transportu i rodzaju prze-woźnika, co pozwala w dużej mierze wyeliminować działanie zapalników czasowych. Zapalniki baryczne eli-minuje się umieszczając pojemniki i kontenery w komorze ciśnieniowej, gdzie zmiany ciśnienia symulują start i lądowanie oraz lot na odpowiedniej wysokości. Izraelskie linie lotnicze sto-sują ten system do kontroli nie tylko przewożonego frachtu, ale również bagażu pasażerów. Najtrudniejszym zadaniem jest zapobieżenie ewentual-nemu uruchomieniu zapalnika zdalnie sterowanego. W tym celu stosuje się odpowiednie urządzenia zagłuszają-ce umieszczane w ładowni statku po-wietrznego lub też specjalne systemy ekranujące uniemożliwiające przeni-kanie fal radiowych do wnętrza ładow-ni. Jako ochronę prze ładunkami wy-buchowymi, które jednak przedostały się pomimo kontroli na pokład statku
wybuchowego na pokład statku po-wietrznego w przewożonym frachcie towarowym. Nadawane do transportu pojemniki i kontenery są plombowane i niedostępne do kontroli zawartości. Ładunki wybuchowe mogą posiadać zapalniki czasowe, baryczne lub też zdalnie sterowane przy wykorzysta-niu np. fal radiowych lub systemów telefonii satelitarnej. Walka z tym za-grożeniem polega na stosowaniu Rys. 2. Odpowiednio wyszkolony pies
przeszukujący bagaże pasażerów w hali odpraw jednego z amerykań-skich portów lotniczych
woźnika, co pozwala w dużej mierze wyeliminować działanie zapalników czasowych. Zapalniki baryczne eli-minuje się umieszczając pojemniki i kontenery w komorze ciśnieniowej, gdzie zmiany ciśnienia symulują start i lądowanie oraz lot na odpowiedniej wysokości. Izraelskie linie lotnicze sto-sują ten system do kontroli nie tylko przewożonego frachtu, ale również bagażu pasażerów. Najtrudniejszym Rys. 3. Kontrola obuwia pasażerów
w jednym z portów lotniczych w Sta-nach Zjednoczonych
37
TERRORYZM LOTNICZY
nr 1/2011www.terroryzm.net
powietrznego stosuje się wzmocnie-nia konstrukcji luków bagażowych tak, aby mogły wytrzymać eksplozję niewielkiego ładunku MW umieszczo-nego w bagażu oraz wzmocnienie po-szycia kadłuba w kabinie pasażerskiej zabezpieczające przed skutkami takiej eksplozji wywołanej przez zamachow-ca samobójcę.
Próba zawładnięcia statkiem powietrznymDziałania nacelowane na eliminację tego zagrożenia realizowane są w kil-ku zasadniczych kierunkach. Pierwszy z nich to identyfikacja i neutralizacja potencjalnych sprawców takich czy-nów, drugi to pozbawienie pasażerów i wnętrz kabin statków powietrznych wszelkich przedmiotów, które mogą być wykorzystane do sterroryzowa-nia lub obezwładnienia załogi samo-lotu. Trzeci kierunek to takie zmiany konstrukcyjne statku powietrznego, które uniemożliwią potencjalnym po-rywaczom przedostanie się do kabiny pilotów oraz zawładnięcie statkiem powietrznym. Czwarty kierunek to wprowadzenie na pokłady statków powietrznych uzbrojonego i odpo-wiednio przygotowanego persone-lu ochronnego tzw. Air Marshal (Air Mshl), mającego zapobiegać wszel-kim próbom opanowania statku po-wietrznego, uzbrojenie załóg samolo-tów w specjalną broń palną lub środki obezwładniające itp.
Rozpoznawanie i identyfikację osób znajdujących się na listach osób podejrzanych o terroryzm lub przestępstwa prowadzą wszystkie służby portu lotniczego przy okazji
każdego rodzaju kontroli. Nie jest to system efektywny. Porównywanie zdjęcia w tabeli poszukiwanych lub personaliów w komputerowej bazie danych przy dzisiejszych zdoby-czach techniki oraz możliwościach dokonywania charakteryzacji powo-dują, że kontrolerów łatwo wprowa-dzić w błąd. Olbrzymi ruch osobowy w portach lotniczych powoduje też, że tym systemem kontroli trudno jest objąć 100% pasażerów. Stąd też co-raz większego znaczenia nabierają systemy automatycznej identyfikacji osób. Systemy są w stanie skontro-lować 100% osób znajdujących się na terenie portu lotniczego, nie tylko pasażerów. Ich efektywność wynosi wg danych amerykańskich 99,32%. Oznacza to, że z każdego miliona skontrolowanych osób system nie jest w stanie poradzić sobie z identy-fikacją jedynie 6,8 tys. osób. A więc jedynie te 6,8 tys. osób musi zostać sprawdzone w sposób tradycyjny. System wykrywa osoby znajdujące się w codziennie uaktualnianych ba-zach danych, przy czym ponieważ wykonuje zdjęcia tradycyjne, ale także w innych zakresach promienio-wania (podczerwień, termowizja) nie można go oszukać charakteryzacją lub sztuczną deformacją rysów twa-rzy. Jak usprawnia proces kontroli? Prosty przykład. Rozpatrzmy port lot-niczy z przepływem pasażerów rzędu 10 mln osób w skali roku. Zastosowa-nie systemu automatycznej kontroli powoduje, że w sposób tradycyjny musimy skontrolować jedynie 68 tys. osób rocznie, co daje liczbę poniżej 10 osób/godz. Jeżeli zdarzy się przy-padek przedostania się osoby po-szukiwanej przez ten system, jest to najczęściej wina personelu ochrony lekceważącego otrzymany sygnał. Sytuacja taka miała miejsce 11 wrześ-nia 2001 r. na jednym z lotnisk ame-rykańskich z porywaczem jednego z czterech samolotów. (Rys.4)
Drugi kierunek działania to sy-stem kontroli mający wyeliminować przedostanie się przedmiotów nie-bezpiecznych na pokład statku po-wietrznego. O wykrywaniu materiałów wybuchowych i środków toksycznych mówiliśmy wcześniej, pozostaje nam omówić sposoby eliminacji broni pal-
nej i białej, oraz przedmiotów codzien-nego użytku, które mogą zastać użyte do prób sterroryzowania załogi (np. odpowiednio spreparowanych kart kredytowych) Zdobycze współczesnej nauki i techniki, materiały ceramiczne i tworzywa sztuczne spowodowały, że tradycyjne wykrywacze metali po-woli odchodzą do lamusa. Zastępują je urządzenia ultradźwiękowe pozwa-lające nie tylko wykryć przedmioty niemetaliczne, ale jednocześnie do-konać ich identyfikacji – odróżnić np. tabliczkę czekolady od takiej tabliczki wykonanej z materiału wybuchowego. (Rys. 5 - pokazuje przykłady tego typu urządzeń)
Trzeci kierunek eliminacji zagro-żenia zawładnięciem statku powietrz-nego to dokonywanie odpowiednich zmian w jego konstrukcji, uniemożli-wiających działanie lub w maksymal-nie możliwy sposób ograniczający jego negatywne skutki z minimalizacją skutków ewentualnej katastrofy włącz-nie. Do zmian tych należą między in-nymi następujące przedsięwzięcia: Zapewnienie bezpieczeństwa pilotom statku powietrznego poprzez zabezpie-czenie przed osobami niepowołanymi kokpitu statku powietrznego. Osiąga się to poprzez wzmocnienie konstrukcji ścianki oddzielającej kokpit od pozosta-łej części kabiny. Dotychczas jej wytrzy-małość była raczej symboliczna. Wpro-wadzenie drzwi do kokpitu odpornych na wyważenie oraz próby otworzenia poprzez osoby niepowołane. Wyko-rzystanie urządzeń kontroli dostępu do kokpitu opartych na biometrii (skano-wanie odcisków palców, tęczówki, roz-poznawanie głosu itp.).
Rys.4. Porywacz jednego z samolotów z 11 września 2001 r. zidentyfikowany przez system automatycznej kontroli o godz. 5.45 przed wejściem na pokład samolotu
powietrznego stosuje się wzmocnie-
każdego rodzaju kontroli. Nie jest to system efektywny. Porównywanie zdjęcia w tabeli poszukiwanych lub personaliów w komputerowej bazie danych przy dzisiejszych zdoby-czach techniki oraz możliwościach dokonywania charakteryzacji powo-dują, że kontrolerów łatwo wprowa-dzić w błąd. Olbrzymi ruch osobowy w portach lotniczych powoduje też, że tym systemem kontroli trudno jest objąć 100% pasażerów. Stąd też co-raz większego znaczenia nabierają systemy automatycznej identyfikacji osób. Systemy są w stanie skontro-lować 100% osób znajdujących się na terenie portu lotniczego, nie tylko
TERRORYZM LOTNICZY
38 nr 1/2011 www.terroryzm.net
Wprowadzenie poprzez łącza sate-litarne możliwości zdalnego sterowa-nia statkiem powietrznym z ośrodka naziemnego nawet wbrew woli pilo-tów. Blokada możliwości wyłączenia transpodera statku powietrznego oraz umiejscowienie uniemożliwiające zniszczenie go przez ewentualnych terrorystów.
Ostatni wreszcie kierunek zwal-czania prób zawładnięcia statkiem powietrznym to wprowadzenie ochro-ny fizycznej w formie Air Marshali na jego pokład. Takie sposoby ochrony swoich statków powietrznych stosują od lat izraelskie linie lotnicze i trzeba przyznać, że okazał się on skuteczny, bowiem w ciągu ostatnich kilkunastu lat żadna próba opanowania przez
terrorystów izraelskiego samolotu nie zakończyła się powodzeniem. Sposób ten wymaga zatrudnienia wysoko wy-kwalifikowanego personelu o odpo-wiednich predyspozycjach fizycznych i psychicznych, doskonale wyszkolo-nego i wyekwipowanego. Specyficzne środowisko kabiny pasażerskiej statku powietrznego ogranicza w znacznym stopniu wykorzystywania broni lub innych środków przymusu takich jak miotacze gazu, paralizatory czy tase-ry. W większości wypadków personel musi polegać na umiejętności walki wręcz. Uzbrojenie szeryfów pokła-dowych rodzi też niebezpieczeństwo w przypadku niepowodzenia ich dzia-łań na przedostanie się broni w ręce terrorystów.
Próba zestrzelenia statku powietrznegoWalka z tym zagrożeniem jest niezwy-kle trudna. Realizowana jest głównie poprzez kontrole i działania prewen-cyjne prowadzone w strefie ochron-nej portu lotniczego. Działania takie wymagają zaangażowania dużych sił i środków, bowiem obszar, który należy poddać ochronie jest rozległy i liczony w setkach km2. Dodatkową trudność stanowi fakt, że w większo-ści jest to teren zurbanizowany lub zalesiony, a więc dużo trudniejszy do kontrolowania. Odpowiedzialne za te działania są służby ochrony lotniska oraz państwowe służby po-rządkowe. Drugim sposobem jest wyposażenie statków powietrznych w urządzenia wprowadzające w błąd systemy naprowadzania przeciwlot-niczych pocisków rakietowych. Rys. 6. przedstawia schemat funkcjonalny takiego urządzenia. Są to urządzenia stosowane w lotnictwie wojskowym zaadaptowane do potrzeb samolo-tów pasażerskich. Działanie systemu polega na oślepieniu systemu op-tycznego głowicy pocisku rakietowe-go promieniem lasera, co powoduje, że traci ona widoczność celu. Tego rodzaju systemy mogą być stosowa-ne do ochrony przed pociskami ra-kietowymi, których głowice zawierają optyczne systemy naprowadzania. Do zwalczania pocisków z innymi systemami naprowadzania stosuje się wyrzutnie flar cieplnych lub di-
terrorystów izraelskiego samolotu nie zakończyła się powodzeniem. Sposób ten wymaga zatrudnienia wysoko wy-kwalifikowanego personelu o odpo-wiednich predyspozycjach fizycznych i psychicznych, doskonale wyszkolo-nego i wyekwipowanego. Specyficzne środowisko kabiny pasażerskiej statku powietrznego ogranicza w znacznym stopniu wykorzystywania broni lub innych środków przymusu takich jak miotacze gazu, paralizatory czy tase-ry. W większości wypadków personel musi polegać na umiejętności walki wręcz. Uzbrojenie szeryfów pokła-
należy poddać ochronie jest rozległy i liczony w setkach kmtrudność stanowi fakt, że w większo-ści jest to teren zurbanizowany lub zalesiony, a więc dużo trudniejszy do kontrolowania. Odpowiedzialne za te działania są służby ochrony lotniska oraz państwowe służby po-rządkowe. Drugim sposobem jest wyposażenie statków powietrznych w urządzenia wprowadzające w błąd systemy naprowadzania przeciwlot-niczych pocisków rakietowych. Rys. 6. przedstawia schemat funkcjonalny takiego urządzenia. Są to urządzenia stosowane w lotnictwie wojskowym zaadaptowane do potrzeb samolo-tów pasażerskich. Działanie systemu polega na oślepieniu systemu op-tycznego głowicy pocisku rakietowe-go promieniem lasera, co powoduje, że traci ona widoczność celu. Tego rodzaju systemy mogą być stosowa-ne do ochrony przed pociskami ra-kietowymi, których głowice zawierają optyczne systemy naprowadzania. Do zwalczania pocisków z innymi systemami naprowadzania stosuje się wyrzutnie flar cieplnych lub di-
Rys. 5. Obrazy uzyskiwane w różnych urządzeniach wykrywających przedmioty nie-bezpieczne stosowanych w systemach kontroli portów lotniczych
Rys. 6. System zabezpieczenia antyrakietowego samolotów pasażerskich
39
TERRORYZM LOTNICZY
nr 1/2011www.terroryzm.net
poli zakłócających działanie radaro-wych systemów naprowadzania. Są to urządzenia niezwykle kosztowne i do wyposażenia w nie rejsowych samolotów pasażerskich jest jesz-cze daleka droga. W chwili obecnej ocenia się, że jedynie kilka samolo-tów cywilnych posiada takie zabez-pieczenia. Są to prawdopodobnie samoloty przywódców czołowych państw świata.
Innym zabiegiem ochronnym jest wypracowanie odpowiednich procedur postępowania w przypad-ku ostrzelania statku powietrznego i szkolenie pilotów w ich stosowa-niu. Polegają one najczęściej na wy-konaniu przez pilota tzw. manewru przeciwrakietowego stosowanego powszechnie w lotnictwie wojsko-wym. Wykonanie takiego manewru przez pilota samolotu pasażerskiego w Mombasie uchroniło go przed ze-strzeleniem rakietą przeciwlotniczą 18 listopada 2002 r.
Odmianą tego zagrożenia, jaką coraz częściej terroryści zaczynają stosować w ostatnich latach są tzw.
miny przeciwlotnicze. Są to ustawio-ne w pobliżu drogi startowej lub lą-dowania odpowiednio zamaskowane ładunki wybuchowe lub wyrzutnie pocisków rakietowych uruchamiają-ce się automatycznie podczas startu lub lądowania samolotu. Eksplozja takiego ładunku w pobliżu samolotu może doprowadzić do jego całkowi-tego zniszczenia a nawet niewielkie uszkodzenie – do katastrofy lotniczej. Sposobem ochronnym jest drobiaz-gowe przeszukiwanie otoczenia dróg kołowania i pasów startowych oraz zabezpieczenie terenu portu lotni-czego przed penetracją przez osoby niepowołane.
Sabotaż, uszkodzenie elementów statku powietrznego lub materiałów eksploatacyjnych oraz ingerencja w awionikę pokładową statku powietrznego lub jego system komputerowyOchronie i kontroli podlegają wszel-kie części zamienne i materiały eksploatacyjne z paliwem włącznie (odnotowano już próby „ulepsze-
nia” paliwa lotniczego mogące do-prowadzić do zniszczenia silników podczas pracy). Ochronie i kontroli podlegają również wszelkie miejsca gdzie dokonywane są przeglądy lub naprawy statków powietrznych. No-woczesnym natomiast zagrożeniem, niezwykle trudnym do zwalczenia, będą próby ingerencji w systemy komputerowe funkcjonujące na stat-ku powietrznym i kierujące jego pra-widłowym działaniem. Jak pokazuje praktyka nie ma w informatyce rze-czy niemożliwych dla zdolnych ha-ckerów, więc jest tylko kwestą czasu, kiedy odnotujemy pierwszy taki przy-padek. Na dobrą sprawę nie wiado-mo jak wyeliminować to zagrożenie.
Przedstawione przedsięwzięcia ochronne dotyczą zagrożeń występu-jących lub przewidywanych aktualnie. Nie wiemy jednak, jakie zagrożenia dla statków powietrznych przyniesie dzień jutrzejszy, bowiem niestety w wyści-gu z terrorystami o zapewnienie bez-pieczeństwa w transporcie lotniczym służby odpowiedzialne za to pozosta-ją krok w tyle. n
FIZYCZNE ZWALCZANIE TERRORYZMU
40 nr 1/2011 www.terroryzm.net
SpECNAZ– żOłNIERZE CIENIA
W strukturach państwa powinna funkcjonować właściwie przygo-
towana bojowo i wyposażona grupa, stanowiąca ważny element w ogniwie zabezpieczenia antyterrorystycznego. Musi ona być gotowa do profesjonal-nego działania w różnych sytuacjach. Dotyczy to m.in. odbicia zakładników, neutralizacji ataku terrorystycznego, jak i w określonej sytuacji taktycznej – samych sprawców czynu, zarówno na terenie danego kraju, jak również poza jego granicami. Niezbędna jest w tym przypadku bieżąca współpraca właściwych służb i to niezależnie od stosunków bilateralnych pomiędzy za-interesowanymi państwami, bowiem terroryzm nie zna granic i nie kieruje się zasadami obowiązującymi w sto-sunkach dyplomatycznych.
Tym artykułem chciałbym podjąć próbę zapoznania Czytelnika z for-macjami funkcjonującymi w innych krajach, w tym w radzieckim/rosyj-
Specnazu. Po zakończeniu dzia-łań wojennych, Wiktor Charczenko przedstawił dowództwu armii projekt zmian, a raczej rekonstrukcji wojsk specjalnych. Zachowawczość, a tak naprawdę „wojskowy beton”, odma-wiał zgody na modernizację tak waż-nego, specjalnego ogniwa bojowe-go. W tej sytuacji Charczenko zdecy-dował się na wyjątkową odwagę – na własną rękę zorganizował z wyselek-cjonowanych sportowców grupę spe-cjalną, którą osobiście wyszkolił. Po manewrach na poligonie w Kazach-stanie, połączonych z symulowanym wybuchem atomowym, oddział ten w sposób praktyczny udowodnił, iż dobrze wyszkolona bojowa gru-pa dywersyjna, posiadająca wiedzę z rozpoznania operacyjnego, może zniszczyć ładunki arsenału atomowe-go przeciwnika, a także zlikwidować dowództwo, które podejmuje decy-zje o ich użyciu. Ćwiczenia te spo-
Witold Lewandowski
skim systemie bezpieczeństwa we-wnętrznego. Radzieckim jednostkom specjalnym poświęcono wiele uwagi i publikacji, dlatego pozwolę sobie na skromne przypomnienie ich charakte-rystyki i niektórych zadań. Opierał się będę głównie na źródłach dostępnych i ich analizie, a także wiedzy, którą dysponuję.
Czerwone Wilki, czyli SpecnazCoraz częściej tworzenie współczes-nych pododdziałów specjalnego przeznaczenia w byłej Armii Radzie-ckiej rozpoczęło się w połowie paź-dziernika 1954 r. Szczególną rolę odegrał w tym Wiktor Charczenko – były sportowiec i ekspert w dzie-dzinie zastosowania materiałów wy-buchowych. W czasie II wojny świa-towej był m.in. szefem sztabu wy-działu do zadań specjalnych Frontu Zachodniego, a następnie dowódcą samodzielnej brygady gwardyjskiej
Każde współczesne państwo musi być przygotowane do reakcji siłowej na ewentualność zaistnienia aktu terrorystycznego, ponieważ nie zawsze środki polityczne, perswazja lub działania operacyjne, pozwalają na zapobieżenie i przeciwdziałanie takim zamachom.
41
TERRRORYZM MORSKI
nr 1/2011www.terroryzm.net
SpECNAZ– żOłNIERZE CIENIA
wodowały, że Charczenko uzyskał zgodę na utworzenie jednostki spe-cjalnej do prowadzenia operacji na tyłach wroga, ze szczególną uwagą na stanowiska broni nuklearnej i jed-nostki dowodzenia sztabowego. Te wydarzenia zdecydowały o swoistym „zmartwychwstaniu” Specnazu. Wik-tor Charczenko awansował w 1972 r. na marszałka Związku Radzieckiego. Zginął w 1975 r., w okolicznościach dotychczas nieujawnionych (na po-ligonie). Wiadomo jest, że ostatnią wizytę złożył w tzw. „Wiosce olimpij-skiej” – głównym centrum szkolenia jednostek specjalnych Armii Radzie-ckiej i Rosyjskiej mieszczącej się 180 km od Kirowogradu (obecnie Ukrai-na) na dwa dni przed śmiercią.
W październiku 1954 roku rozpo-częto się formowanie współczesnych pododdziałów specjalnego przezna-czenia. Kierownictwo GRU dostrzegło taką konieczność po analizie działań i sukcesach OMSBON (Otdielnoj Mo-tostriełkowoj Brigady Osobowo Na-znaczenija) – wydzielonej jednostki zmotoryzowanej specjalnego przezna-czenia. Warto zaznaczyć, że analitycy radzieckiego wywiadu wojskowego dokładnie przestudiowali doświad-czenia analogicznej jednostki niemie-ckiej – oddziału specjalnego Abwehry, znanego pod nazwą bojową – dywizja Brandenburg.
Radzieckiej jednostce specjalnej powierzono następujące zadania:nRozpoznanie operacyjno-taktyczne oraz zniszczenie istotnych obiektów dowodzenia (sztabów dużych zgrupo-wań, stanowisk dowodzenia jednostek lotniczych i artylerii taktycznej, węzłów łączności i stacji radiolokacyjnych, a także systemów naprowadzania) na tyłach przeciwnika.nZlokalizowanie obszarów koncen-tracji wojsk oraz naprowadzanie, loka-lizacja i wskazanie celów ataku lotni-czego.nLikwidacja punktów i miejsc o stra-tegicznym znaczeniu dla bezpie-czeństwa wewnętrznego i zdolności obronnej. M.in. sieci komunikacyjnej przeciwnika, w tym węzłów i szlaków kolejowych, lotnisk, mostów, tune-li, rurociągów i linii energetycznych, a także akcje dywersyjne przeciwko jednostkom wojskowym i likwidacja
ich zaplecza logistycznego np. du-żych składów paliw i amunicji.nRealizacja działań rozpoznawczo-penetracyjnych dla konkretnych fron-tów i sztabów armii.
Dynamiczny rozwój techniki ra-kietowej wyznaczył nowe zadanie operacyjno-taktyczne dla służb spe-cjalnych ZSRR, a w szczególności dla GRU. Zadanie to polegało na zlokalizowaniu i uzyskaniu wszelkich możliwych danych o bazach rakiet zarówno strategicznych – w celu przygotowania koncepcji ich neu-tralizacji (likwidacji lub ograniczenia zdolności bojowej), jak i działalno-ści dywersyjnej przez przygotowane i przeszkolone jednostki Specnazu. Było to zadanie zarezerwowane wy-łącznie dla tej formacji
W ciągu ponad 40 lat istnienia Specnazu wielokrotnie zmieniano koncepcje i zasady jego użycia, dyslokację, stany osobowe, a prze-de wszystkim strukturę wewnętrz-ną. Doszło do tego, że pododdziały były głęboko zakonspirowane nawet wewnątrz poszczególnych armii. W latach ostatnich brygady Spec-naz sygnowano, jako formacje po-wietrzno-desantową. A tak naprawdę znajdowały się w strukturze Zarządu V (operacyjnego) Głównego Zarządu Wywiadowczego Sztabu General-nego Armii. Rozpad Związku Socja-listycznych Republik Radzieckich pozwolił na określenie wielkości i ilo-ści tych jednostek, tak ważnych dla bezpieczeństwa państwa. Według Sztabu Generalnego w wojskach lądowych funkcjonowało do 60 sa-modzielnych brygad, pułków, bata-lionów oraz kompanii operacyjnego rozpoznania. Stanowiły one zasoby osobowe (bojowe) każdej prawie dywizji, a zwłaszcza pancernych i zmechanizowanych. Dla przykładu, w okresie od grudnia 1991 do koń-ca 1992 roku, w Białoruskim Okrę-gu Wojskowym w strukturze każdej prawie dywizji pancernej i zmechani-zowanej funkcjonowała brygada ko-mandosów zakwaterowana w rejonie miejscowości Pichowicz, a kilka jej pododdziałów włączono do poszcze-gólnych dywizji o szczególnym dla zwiadu wojskowego znaczeniu.
Cechą szczególną komandosów, poza perfekcyjnym wyszkoleniem bo-jowym, była bardzo dobra znajomość języka polskiego i tzw. ślady rodzinne na Białorusi, Litwie lub w Polsce. Do-wódca grupy natomiast musiał znać topografię obszaru, na którym się rze-komo urodził lub mieszkał. Szczegól-ną wagę przywiązywano do szkolenia kadry oficerskiej, zarówno w zakresie zawodowym (wojskowym), jak i ope-racyjnym. Instytut Języków Obcych w Wyższej Szkole Oficerskiej Wojsk Powietrzno-Desantowych w słynnym Riazaniu, a także katedra rozpozna-nia wywiadowczego Wyższej Szkoły Oficerskiej w Kijowie, były to elitarne ośrodki doskonalenia sił specjalnych. Selekcja, jak na ówczesne warunki preferujące nepotyzm, była niemi-łosierna. Z grupy 550 kandydatów (l rocznik 1993/1994) dostało się, w pierwszym przypadku 115 kandyda-tów, a do uczelni kijowskiej 120. Pod koniec 1994 roku do systemu szkole-nia i doskonalenia kadr sił specjalnych włączono Wyższą Szkołę Armii Ro-syjskiej w Nowosybirsku z głównymi kierunki: nrozpoznanie taktyczne i dywersja na terytorium przeciwnika,noperacyjno-taktyczne działania ope-racyjne i sabotażowe na terytorium obcym,nnaturalizacja psychologiczna i spo-łeczna wybranych grup socjologicz-nych w wybranych państwach.
Absolwenci – kadra oficerska wy-mienionych uczelni i innych ośrodków przygotowana była do pełnienia funkcji dowódczych w oddziałach Specnazu. Szczególnym wyróżnieniem dla wy-branych dowódców było skierowanie na studia (w polskim rozumieniu, jako podyplomowe) w Wojskowej Akademii Dyplomatycznej, co uznawane było jako najwyższy stopnień wtajemnicze-nia w szkoleniu kadr wywiadowczych. Studia były trzyletnie, a nauka odbywa się na trzech kierunkach:nna kierunku służby specjalne – przy-gotowywały do pracy w rezydenturach oficjalnych i nieoficjalnych w zakresie wywiadu strategicznego i taktyczne-go, między innymi dla potrzeb grup operacyjnych Specnazu.nna kierunku wojskowo-dyploma-tycznym – szkolenie dla oficerów
FIZYCZNE ZWALCZANIE TERRORYZMU
42 nr 1/2011 www.terroryzm.net
do pracy w ataszatach wojskowych, oraznna kierunku wywiad operacyjno-agenturalny – przygotowywały do rea-lizacji zadań operacyjnych w zakresie wojskowego wywiadu operacyjnego zarówno w krajach urzędowania, jak i realizacji zadań operacyjnych w szta-bach okręgów wojskowych (oficerowie tej grupy kierowani byli do kontaktów w sztabach armii byłego Układu War-szawskiego).
Sposób budowania struktury pod-oddziału Specnazu z żołnierzy pobo-rowych zależał przede wszystkim od dowódcy pododdziału. To on ustalał potrzeby kadrowe uwzględniające przygotowanie zawodowe (wojsko-we), językowe i specjalistyczne, po-nieważ tylko dowódca znał zadania, do jakich pododdział miał być wyko-rzystany. Kandydaci musieli spełniać cztery podstawowe warunki:
1. Właściwy poziom intelektual-ny (ocena wynikała z bezpośredniej rozmowy i dialogu przyszłego prze-łożonego z kandydatem). Stosowano takie taktyki, że oceniający kandydata, w trakcie rozmowy w języku rosyjskim przechodził nagle na jeden z języków zachodnich.
2. Uzyskanie określonej wysokiej punktacji w testach psychologicznych własnej konstrukcji oraz tych stosowa-nych przy naborze kadrowym, np. do służby w FBI.
3. Potwierdzenie motywacji oso-bistych do służby w jednostce spe-cjalnej oraz właściwe przygotowanie fizyczne.
4. Umiejętność komunikacji inter-personalnej z żołnierzami pododdziału, nawiązywanie więzi psychologicznych, (symulacja zdarzeń i sytuacji krytycz-nych), w tym zdolności integracyjne.
Dla tej formacji (Specnazu) zbudo-wano nowy odmienny od powszech-nego w Armii Radzieckiej (Rosyjskiej), system szkolenia specjalistycznego. Realizowano także zadnia praktyczne polegające na specjalnych akcjach ochrony wyższego dowództwa armii np. podczas inspekcji i kontroli jed-nostek wojskowych, ścigania uzbrojo-nych dezerterów, symulacji wtargnię-cia agentów przeciwnika w obszar o szczególnym znaczeniu dla bezpie-czeństwa państwa. Program szkolenia składał się z następujących przedmio-tów kierunkowych:nTaktyka operacyjno-rozpoznawcza – rozpracowanie i charakterystyka obiektu będącego w zainteresowaniu Specnazu, tajne przeprowadzenie akcji sabotażowo-dywersyjnej, wyco-fanie bez kontaktu bojowego z prze-ciwnikiem.nSzkolenie sapersko–minerskie – każ-dy komandos musiał umieć obliczyć, jaka gramatura materiału wybuchowe-go jest mu potrzebna do realizacji za-dania, jaki zapalnik gwarantował sku-teczność, jakie materiały znajdowały się na terenie przeciwnika.nSporty walki – pomimo, że żołnierze Specnazu zgodnie z instrukcją powin-ni unikać walki z wrogiem, prawdopo-dobieństwo takiego kontaktu było za-wsze wysokie, co wymagało znakomi-tego przygotowania do fizycznej elimi-
nacji przeciwnika (zadawania ciosów, posługiwania się nożem, saperką, bagnetem, kolbą, pałką, kamieniem lub linką podczas realizacji zadań dy-wersyjnych).nPrzygotowanie strzeleckie – za-równo podoficer, jak i oficer musieli perfekcyjnie posługiwać się każdym rodzajem broni, strzelać w różnych warunkach (w dzień i w nocy, podczas mgły, zamieci i mrozu), z każdej pozy-cji (leżąc, siedząc, stojąc, klęcząc zza ukrycia, z miejsca, w biegu i podczas skoków i przewrotów), w tym również z broni przeciwnika. Wyselekcjonowa-ni komandosi godzinami ćwiczą po-sługiwanie się granatami różnej skali rażenia i przeznaczenia.
Podstawową strukturą organiza-cyjną Specnazu była siedmioosobowa grupa komandosów, w skład której wchodzili oficer, chorąży i pięciu pod-oficerów. W działaniach bojowych po-szczególne grupy dywersyjno-rozpo-znawcze, zwiększały swój stan osobo-wy w przedziale od 3 do 12 żołnierzy.
Wyposażenie stanów kadrowych poszczególnych oddziałów Specnazu składało się m.in. z:npistoletu OC – 27, konstrukcji Stiecz-kina kal. 9 mm,npistolet Giurza, konstrukcji P. Sier-dukowa kal. 9 mm,nudar, rewolwer strzelający specjalną amunicją: bojową o bardzo dużej sile rażenia, z pociskiem przeciwpancer-nym (z odległości 25 m przebijał 5 mm stalowy pancerz), a także z pociskami obezwładniającymi, gazowymi i bar-wiącymi kal. 12,3 mm, npistolet maszynowy PP – 90, który można złożyć do skrytego przeno-szenia tak, że stanowi pudełko o wy-miarach 270 x 90 x 32 mm; rozłoże-nie i dołączenie magazynka powinno trwać dla tego typu broni od 3 do 4 sekund; strzela ogniem ciągłym i po-jedynczym na zasadzie swobodnego odrzutu zamka, amunicją typu Maka-row 9 mm, npistolet maszynowy Baksan, skon-struowany dla elity Specnazu w za-kładach NIIST w Kimowsku; amuni-cja 9 mm Parabellum lub na nowy nabój rosyjski 9 x 21 mm, stosowany w wymienionym już pistolecie Giurza (Vo – 480 m/s).
43
TERRRORYZM MORSKI
nr 1/2011www.terroryzm.net
To tylko niektóre rodzaje bro-ni, na ich wyposażeniu jest ponad 20 różnych, w tym karabinki snajper-skie o parametrach nieujawnionych.
Istotną częścią szkolenia tych żołnierzy była także bieżąca anali-za danych o organizacji, uzbrojeniu, przygotowaniu taktyczno-obronnym potencjalnego przeciwnika, uzyska-nych przez placówki lub działające pod innym przykryciem rezydentury GRU. Stosuje się symulacje podobne do gier wojennych, kombinacje opera-cyjne i wirtualne ataki dywersyjne na wybrane strategiczne obiekty przeciw-nika.
Tak jak wspomniałem, w przy-padku jednostek zlokalizowanych na Białorusi (do rozpadu ZSRR) i prze-znaczonych do działań na obszarze Polski, wymagana była znajomość języka polskiego, tak w zależności od dyslokacji lub zadań terytorialnych obowiązkowe było właściwe szkolenie językowe. Trudności w opanowaniu języka były często przyczyną selekcji negatywnej. Szczególną wagę przy-wiązywano do języków romańskich, ale także uczyło się np. chińskiego, tajskiego, koreańskiego oraz mowy z grupy i dialektów języków arabskich. Zajęcia językowe prowadzili tłumacze wojskowi pozyskani do współpracy ze wspomnianych regionów geogra-ficznych i językowych, wchodzący w skład każdej kompanii Specnazu. Ważną bazą werbunkową, byli i są studenci, obcokrajowcy na moskiew-skich uczelniach.
Wiktor Suworow w swojej książce Akwarium szczegółowo opisał szkole-nie oficera GRU i Specnazu, w tym tak zwane przedmioty specjalne. Zalicza-no do nich: prowadzenie pojazdów, w tym popularnych typów występują-cych na ewentualnym, obcym obsza-rze działania, skoki spadochronowe, wspinaczka, pływanie z akwalungiem. Opisał także, na podstawie własnych doświadczeń, ćwiczenie nazywane „ślad zwiadowcy”, które perfekcyjnie utrwalają nawyki skrytego przemiesz-czania się w różnych sytuacjach. Opis trasy, jaką musi pokonać komandos, to około 5 km z pełnym uzbrojeniem i wyposażeniem logistycznym, a prze-de wszystkim, obowiązkowe pokona-nie ponad 30 przeszkód, w tym takich
jak likwidacja przeciwnika, minowanie i sabotaż np.: wysadzenie śluzy, sta-cji energetycznej lub przeniknięcie do strzeżonego obiektu. To wszystko na-leży wykonać albo w zespole dwuoso-bowym lub w sile plutonu. W tej części wyszkolenia nie zakładało się umiesz-czania przeszkód zabronionych, co podnosi wartość intelektualną zadania taktycznego.
Szczególną rolę w oddziałach Specnazu odgrywali dowódcy i to na każdym szczeblu. Zwiadowcy tylko wtedy właściwie wykonają zadanie zgodnie z rozkazem, jeżeli potrafią samodzielnie reagować na złożone, współczesne sytuacje operacyjne i militarne. Tak szkolone są na świecie niemal wszystkie formacje specjalne i na tym polega ich elitarność.
Według Wiktora Suworowa, każda z 41 armii byłego Związku Radzieckie-go dysponowała kompanią Specna-zu, która podlegała tylko i wyłącznie II Wydziałowi GRU (pion wywiadu i roz-poznania operacyjnego). Struktura or-ganizacyjna to trzy plutony po około 25 komandosów, pluton łączności, w tym satelitarnej, logistyka (zaopa-trzenie i transport). Kompania liczyła 120 oficerów i podoficerów.
Wyposażenie bojowe, poza tym, które wymieniłem powyżej, to m.in.:nkbk AKS 74 – 5,45mm,nkbk AKMS – 7,62mm z tłumikiem,nnóż strzelający NRS – 7,62 mm,npistolet PB z tłumikiem – 9 mm,ngranaty ręczne RGD-5, F-1,
RGO-A-IX-1,njednorazowe granatniki RPG-18,nsubkbk AKSU 74 lub AKMS,nkb wyborowe SWD,nzestaw przeciwlotniczy Strieła lub Igła,nrakietowe miotacze ognia RPO.
Ponadto, żołnierze dysponowali szerokim arsenałem materiałów wybu-chowych i min. W przypadku działania (w pełni) na obszarze przeciwnika, były wyposażone całkowicie w broń i sprzęt państwa, na terenie którego realizowali zadania operacyjne. Do dyspozycji dowódców brygad były śmigłowce Mi-8 i Mi-24. Komandosi mogli desantować się na standardo-wych spadochronach typu D-5 i D-6, spadochronach specjalnego przezna-czenia – PSN 71 i 80, a także być prze-
rzucani za pomocą motolotni i specjal-nych spadochronów z napędem, tak zwanych motoparaglidów.
Każdy z 16 frontów byłej Armii Radzieckiej miał w swojej strukturze sztabowej brygadę Specnazu o sta-nie bojowym około 1 tys. do 1,7 tys. żołnierzy, w zależności od rodzaju wojsk. W jej skład wchodziły przede wszystkim:nkompania anty-VIP (pododdziały za-wodowe, określane często jako oficer-skie lub wyczynowe),nkompania łączności specjalnej, w tym bataliony łączności satelitarnej,nkompania min specjalnych (jądro-wych) i przeciwpancernych pocisków kierowanych Fagot, nota bene nie ob-jęto tych rodzajów broni ostatnio wy-negocjowanym traktatem Start II,nna poziomie strategicznym Wy-dział V GRU dysponował trzema naj-lepiej wyszkolonym pułkami Specna-zu (500 – 700 żołnierzy i oficerów) po 5 lub 6 kompanii zawodowych, anty-VIP każdy.
Według źródeł zachodnich na po-czątku lat 90. XX w., Armia Radziecka nie miała jednak 16, lecz prawdopo-dobnie 8 brygad Specnazu i po jed-nym batalionie przy każdej dywizji powietrzno-desantowej. Jeden z ta-kich batalionów stacjonował pod Mos-kwą w miejscowości Siegiejew Posad. Brygady zlokalizowane były m.in. 60 km od Sankt Petersburga w miej-scowości Peczora, a także w miejsco-wości Czita – Bajkalski Okręg Wojskowy i Ussuryjsk – Dalekowschodni Okręg Wojskowy. Zachodnia grupa wojsk radzieckich stacjonująca w byłej NRD miała do dyspozycji trzecią samodziel-ną brygadę Specnazu zlokalizowaną we Fürstenbergu, liczącą ok. 700 żoł-nierzy i samodzielną kompanię przy 35. Batalionie Powietrzno-Szturmo-wym AR stacjonującym w Cottbus.
W Polsce tego typu formacje były utajnione, a stany osobowe legendo-wane. Z ustaleń operacyjnych wyni-kało, że były to oddziały na poziomie stanu kadrowego kompanii, tak jak w 14. Batalionie Powietrzno-Desanto-wym stacjonującym w Białogardzie. Na pewno Specnaz był w strukturze jednostki inżynieryjno-saperskiej Armii Radzieckiej w Oławie, gdyż jej zadania
FIZYCZNE ZWALCZANIE TERRORYZMU
44 nr 1/2011 www.terroryzm.net
dywersyjne w przypadku działań wo-jennych mogły być realizowane tylko wspólnie z komandosami. W struktu-rze kadrowej jednostki oddział ten wy-stępował, jako 10. Samodzielna Kom-pania Szkoleniowa, jednak wyposaże-nie i zakres szkolenia, jednoznacznie wskazywał na specjalne, dywersyjne przeznaczenie. Również w najwięk-szej bazie Armii Radzieckiej w Polsce, w Bornem Sulinowie, w strukturze od-notowano 11. Kompanię Specjalnego Przeznaczenia, o uzbrojeniu i zada-niach bojowych.
Częsta wymiana stanu osobo-wego, korzystającego z ułatwień w podróżowaniu eszelonami wojsko-wymi (bez odprawy granicznej), nad-zorowana przez specjalne Wojskowe Przedstawicielstwo Kolei Radzieckich w Polsce funkcjonujące przy Central-nej Dyrekcji Kolei Państwowych su-gerowała przeznaczenie tej formacji. Jednostka Specnazu funkcjonowała również przy największym węźle łącz-ności, obsługującym jednostki radzie-ckie w Polsce i niektóre z obszaru dawnego NRD, w Rembertowie. W za-daniach miała ona również ewentualną ochronę placówek i przedstawicielstw dyplomatycznych na wypadek zagro-żenia ich bezpieczeństwa.
Obecnie Specnaz funkcjonuje w strukturze Głównego Zarządu Wy-wiadowczego Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (od 1991 r. rosyjska wojskowa służba wywiadowcza utrzymująca ciągłość tradycji radzieckiego wywiadu woj-skowego), a konkretnie w jego Za-
rządzie V (operacyjnym), zajmującym się koordynacją działań operacyjnych samodzielnych organów wywiadu w siłach zbrojnych. Ponadto funkcjo-nuje Specnaz określany kryptonimem Wilki – podległy dowództwu Wojsk Powietrzno-Desantowych, Specnaz podległy admiralicji [Specnaz morski] i dowództwu Wojsk Lotniczych i Ra-kietowych.
Przykładem współczesnym, bo-jowego wykorzystania Specnazu do działań ofensywnych na podstawie [wywiadowczego] rozpoznania ope-racyjnego, była wojna w Afganista-nie. Tak naprawdę, to ta formacja skutecznie rozpoczęła działania in-terwencyjne w Kabulu i przeprowa-dziła szereg spektakularnych akcji. Na ponad miesiąc przed oficjalnym wkroczeniem jednostek taktycznych Armii Radzieckiej do Afganistanu (27 grudnia 1979 r.), działania opera-cyjno-dywersyjne prowadziły radzie-ckie jednostki Specnazu. Po rozpo-częciu działań oficjalnych w ataku na najważniejsze, strategiczne obiekty w Kabulu i zabezpieczeniu lotniska w Bagram (to samo z którego ko-rzystają obecnie wojska koalicyjne), Specnaz wspomagany był przez grupy specjalne ówczesnego KGB – Wympieł, Alfa i Zenit, a także silny odwód Specnazu MWD. Siły te miały dokonać zamachu stanu i wyelimino-wać prezydenta Hafizullaha Amina (operacja Agat), zneutralizować sztab generalny, zdławić ewentualny opór i osadzić na ważnych stanowiskach cywilnych wojskowych polityków ak-
ceptujących podległość i współpracę ze Związkiem Radzieckim. Monitoro-wali to obecni w Kabulu (nieoficjalnie) dyrektorzy i naczelnicy III i V Zarządu GRU, a także kierownictwo VII i IX Za-rządu KGB.
Dodatkowo utworzono także spe-cjalną jednostkę Specnazu w sile ba-talionu, nazwanym arabskim, który sformowany został w oparciu o tajny nabór żołnierzy z jednostek Armii Radzieckiej stacjonujących w azja-tyckich republikach ZSRR. W pierw-szej fazie operacji występowali oni w umundurowaniu i z wyposaże-niem żołnierzy afgańskich i oficjalnie ochraniali prezydenta Amina, który nie znał przeznaczenia radzieckiego oddziału (w dodatku upozorowanego na afgański), ale i też nie spodziewał się zagrożenia z jego strony. Bardziej obawiał się bowiem plemiennych przeciwników wewnętrznych i niektó-rych dowódców wojskowych. Wybra-nych oficerów z batalionów Specnazu GRU oraz z 103. i 107. Dywizji Po-wietrzno-Desantowej skierowano do określonych jednostek afgańskich, jako radzieckich instruktorów lub ofi-cerów łącznikowych. Otrzymali oni zadanie specjalne polegające na tym, aby najgroźniejszy sprzęt – samoloty, rakiety, czołgi i systemy łączności, nie były sprawne w trakcie inwazji. Część sprzętu, szczególnie bojowe wozy rozpoznawcze BRDM w barwach ar-mii afgańskiej, posłużyły do kamuflo-wanego przerzucenia oddziałów ra-dzieckich w wyznaczone rejony dzia-łań. Głównym celem ataku był pałac prezydencki Tadż-bek położony w za-chodniej części Kabulu oraz Sztab Ge-neralny armii, rezydujący kilkanaście kilometrów od stolicy, w pałacu Darul Aman, a także infrastruktura miasta: poczta, rozgłośnia radiowa, budyn-ki ważniejszych ministerstw, w tym obiekty MSW i więzienie główne (Puli Charchi). Walka o zdobycie pałacu prezydenckiego była niezwykle cięż-ka i dopiero wzmocnienie Specnazu KGB, batalionem arabskim oraz uży-cie wozów bojowych BMD, złamało opór ochrony Amina. Jego samego pojmano i rozstrzelano, podobnie jak szefa sztabu Armii Afgańskiej – gene-rała Mohameda Jakuba.
n