Terroryzm 01_2011

49

description

terroryzm numer pierwszy

Transcript of Terroryzm 01_2011

Page 1: Terroryzm 01_2011
Page 2: Terroryzm 01_2011
Page 3: Terroryzm 01_2011

1

od redakcji

nr 1/2011www.terroryzm.net

SŁoWo WSTĘPNe

„Terroryzm. Studia i Anali-zy” to nowy magazyn, którego celem jest tworzenie platformy wymiany poglądów i dyskusji pomiędzy zespołem redak-cyjnym a Czytelnikami zain-teresowanymi zagadnieniami związanymi z terroryzmem międzynarodowym i jego zwal-czaniem. Stworzyliśmy tytuł, którego celem będzie pogłę-biona analiza zjawisk, których istnienie stanowi wyzwanie dla systemów bezpieczeństwa na całym świecie. Chcielibyśmy, aby ten tytuł służył Państwu – i nam – do pogłębiania wiedzy, realizacji naszych wspólnych zainteresowań i budowania wiedzy, która może zostać wy-korzystana dla celu wyższe-go, to jest na rzecz naszego wspólnego bezpieczeństwa.

Dlaczego uważamy to za tak istotne? Żyjemy w świecie, któ-ry zmierza w niebezpiecznym kierunku. Od czasu, w którym Francis Fukuyama ogłosił ko-niec historii pojawiły się wyda-rzenia, trendy i zjawiska, które ostatecznie zaprzeczyły jego tezie. Świat, doszedłszy do wniosku, że końca historii nie będzie, uznał że jednym z naj-większych wyzwań jest terro-ryzm międzynarodowy. Udało się nam nawet zidentyfikować

przeciwnika. Terroryzm islami-styczny, z Al–Kaidą jako sztan-darowym podmiotem i ugrupo-waniem, miał stanowić dla nas wyzwanie i zagrożenie, na które nastroić powinniśmy nasze sy-stemy wczesnego ostrzegania, a także – przed którym bronić nas powinny budowane wielki-mi nakładami, nie tylko finan-sowymi, ale także społecznymi i politycznymi, systemy bezpie-czeństwa.

Nie możemy także prze-stać aktywnie zastanawiać się nad charakterem i rodzajem wyzwań, które przed nami stoją. Współczesne państwa rozumieją rolę zasobów infor-macyjnych w walce z terrory-zmem. Początek walki z ter-roryzmem islamistycznym dowiódł, że do tych zasobów informacyjnych nie można za-liczać jedynie rekordów w ba-zach danych czy raportów operacyjnych. Zasoby infor-macyjne w walce o bezpie-czeństwo państwa to nie tylko czysta informacja, ale także wiedza, która budowana jest przez lata gromadzenia infor-macji oraz umiejętności.

U początków walki z terro-ryzmem islamistycznym tkwi wspomnienie bezradności, które wiązało się właśnie z bra-kiem wiedzy. Brakiem wiedzy służb i urzędników, którzy zetknęli się z przeciwnikiem, którego metody walki nie były częścią szkolenia, przeciw-nikiem, którego „system” nie potrafił zidentyfikować i auto-matycznie przewidzieć efek-tywnych metod walki z nim. Zderzenie z zupełnie obcą większości specjalistów ds. bezpieczeństwa sferą kulturo-wą, z innym kręgiem cywiliza-cyjnym, sprawiło, że procedu-

ry szkolenia, zasoby edukacyj-ne i metody przygotowania do ochrony bezpieczeństwa pań-stwa i jego obywatelizostały zakwestionowane w jednym, wielkim ataku na World Trade Center.

Rola środowisk badaw-czych, środowisk, które posia-dają wiedzę, z której czerpać i kształtować można narzę-dzia walki z najpoważniejszy-mi zagrożeniami współczes-ności, to rola, która jest nie do przecenienia. Przekonały się o tym służby bezpieczeń-stwa wielu państw, musząc dostosować się do nowych wyzwań, musząc stawić czo-ła przeciwnikowi, który był im obcy. Obcy służbom – ale nie naukowcom, badaczom i ana-litykom, którzy posiadali wie-dzę i umiejętności niezbędne do tego, aby uzupełnić luki w systemie bezpieczeństwa i wziąć udział w wysiłku temu służącym.

Dlatego tak istotne wydaje się nam prowadzenie ciągłego dialogu z przedstawicielami środowisk zainteresowanych badaniami nad współczes-nym terroryzmem i metodami zwalczania go. Chcemy, by tworzone przez nas czaso-pismo było zarówno źródłem wiedzy, jak i impulsem do dal-szych dyskusji o tych zagad-nieniach.

Mamy nadzieję, że w ten sposób przyczynimy się nie tylko do zwiększania się na-szej wiedzy o terroryzmie, ale także, że będziemy uczestni-kiem dialogu, który pozwo-li na wzrastanie społecznej świadomości tego, czym jest terroryzm.

Zespół Redakcyjny

Page 4: Terroryzm 01_2011

SPiS Treści

2 nr 1/2011 www.terroryzm.net

OD REDAKCJI

AKTUALNOŚCI

Renesans terroryzmu lewackiego? ............................................................ 3

Al-Kaida prawdopodobnie reorganizuje swoje struktury ........................... 4

Międzynarodowa Konferencja Problemy prawno – organizacyjne

zwalczania terroryzmu w Polsce ................................................................. 4

Strategiczny Przegląd Bezpieczeństwa Narodowego ............................... 5

MEDIA A TERRORYZM

Dziennikarz w teatrze działań wojennych

Anna Wojtacha ............................................................................................ 6

SŁUŻBY SPECJALNE

Sojusznicze szpiegostwo wobec USA

Maciej Stanecki ......................................................................................... 14

Felieton: WikiLeaks – Amerykanie pilnie potrzebują hydraulików

Tomasz Aleksandrowicz............................................................................ 17

TERRORYZM MORSKI

Prywatyzacja bezpieczeństwa – wykorzystanie prywatnych firm

bezpieczeństwa w walce z terroryzmem i piractwem morskim

Justyna Bartnicka ...................................................................................... 18

Geneza, stan obecny, perspektywy piractwa somalijskiego

Krzysztof Kubiak........................................................................................ 24

Piractwo i terroryzm morski – ujęcie prawne

Aneta Ratkowska ...................................................................................... 30

TERRORYZM LOTNICZY

Jemeński problem

Grzegorz Cieślak ....................................................................................... 34

Zabezpieczenia statków powietrznych przed aktami terroru

Stanisław Kulczyński ................................................................................. 35

FIZYCZNE ZWALCZANIE TERRORYZMU

Specnaz – żołnierze cienia

Witold Lewandowski ................................................................................. 40

RATOWNICTWO

Medyczne aspekty akcji kontrterrorystycznych

na jednostkach pływających

Małgorzata Lizut ........................................................................................ 46

WYDAWCA I REDAKCJA:ul. Sieradzka 3, 01-263 Warszawatel.: 22 250 10 10, fax.: 22 250 10 [email protected]

ZESPóŁ REDAKCYJNY:

p.o. REDAKTORA NACZELNEGO:Grzegorz Cieślak

ZASTĘPCY REDAKTORANACZELNEGO:dr Tomasz AleksandrowiczAndrzej Mroczek prof. dr. hab. Piotr Sienkiewiczprof. dr hab. Zdzisław Galickidr. hab. Kuba Jałoszyńskidr hab. Bernard Wiśniewskidr hab. Sebastian Wojciechowskidr Krzysztof Liedeldr Bartosz Bolechówdr Krzysztof Karolczakdr Witold Sokaładr Robert Borkowskidr Katarzyna ManiszewskaPaulina PiaseckaŁukasz Kister DZIAŁ REKLAMY:Dyrektor ds. marketingu i reklamy Majka Gałązka tel.: 511-344- [email protected]

DZIAŁ PRENUMERATY:[email protected]

SKŁAD I ŁAMANIE:Katarzyna Płońskawww.plonska.com

DRUK:Drukarnia Argraf Sp. z o.o.ul. Jagiellońska 7603-301 Warszawatel.: 22 811 51 11www.argraf.pl

Page 5: Terroryzm 01_2011

3

aktualności

nr 1/2011www.terroryzm.net

Początek listopada przyniósł całą se-rię zamachów bombowych w Gre-

cji. Ładunki wybuchowe eksplodowały w ambasadach Szwajcarii i Rosji, Po-licji udało się przechwycić i zdetono-wać paczki z ładunkami wybuchowymi (ładunek umieszczony był pomiędzy książkami zapakowanymi w tekturowe pudła) na lotnisku w Atenach i w fir-mie kurierskiej. Były one adresowane do ambasady niemieckiej, siedziby EUROPOLU i Europejskiego Trybu-nału Sprawiedliwości, a także do pre-zydenta Francji Nicolasa Sarkoziego. Identyczne paczki dotarły do ambasad Bułgarii i Chile oraz do Urzędu Kancler-skiego w Bonn – jako nadawcę wska-zano greckie ministerstwo gospodarki. Na szczęście - obeszło się bez ofiar.

Policja grecka szybko ustaliła sprawców. Okazali się nimi członkowie anarchistycznej organizacji Fire Con-spiracy Cells, utworzonej stosunkowo niedawno, bo w 2007 r. Ma ona już na swoim koncie szereg zamachów terro-rystycznych, których celem były m.in. postaci z greckiego życia polityczne-go czy biuro AFP.

Renesans terroryzmu lewackiego?

Czy oznacza to renesans terrory-stycznych organizacji o profilu lewa-cko – anarchistycznym? Trudno jest o tym jednoznacznie wyrokować, jednak nie powinno wywoływać to szczególnego zdziwienia. Zastana-wiając się nad współczesnymi zagro-żeniami terrorystycznymi zbyt często zapominamy, że ich źródłem jest nie tylko islamski fundamentalizm utożsa-miany z Al-Kaidą. W skali świata – jak wynika z danych NCTC za 2009 r. – is-lamscy fundamentaliści są sprawcami ok. 50% zamachów. Z kolei dane EUROPOLU opublikowane w Trend and Situation Report (TE–SAT) wska-zują na 40 zamachów terrorystycz-nych dokonanych w 2009 r. przez or-ganizacje anarchistyczno – lewackie; miały one miejsce w Grecji, we Wło-szech i w Hiszpanii. W tym samych roku siły policyjne dokonały aresztowań 29 członków grup o takim profilu (11 we Francji, 9 we Włoszech, 5 w Gre-cji, po 1 w Bułgarii i w Niemczech).

Korelacja z kryzysem gospodarczym i finansowym jest wyraźna – zarówno pod względem czasu, jak i geogra-

fii. Wprowadzane reformy spotykają się ze społecznym niezadowoleniem tworzącym podglebie dla masowych protestów i wzrostu nastrojów radykal-nych. Część z nich może kanalizować się właśnie w formie zamachów terrory-stycznych.

Czy tendencja ta utrzyma się w nad-chodzących miesiącach – czas poka-że. Jednakże wydarzenia z początku listopada umieszczone w szerszym kontekście wskazują jednoznacznie, iż terroryzm w nurcie anarchistyczno – lewackim to nie tylko historia, a za-grożenia terrorystyczne – to nie tylko Al-Kaida.

Red.

@

Terroryzm może dotyczyć każdego z nas.

Page 6: Terroryzm 01_2011

aktualności

4 nr 1/2011 www.terroryzm.net

Wyższa Szkoła Policji w Szczytnie i Centrum Badań nad Terrory-

zmem Collegium Civitas w Warszawie zorganizowały wspólnie międzynaro-dową konferencję dotyczącą praw-nych i organizacyjnych problemów zwalczania terroryzmu w Polsce. Z założenia nie była to klasyczna konferencja naukowa. Do udziału or-ganizatorzy zaprosili szerokie grono praktyków – przedstawicieli instytucji i służb zajmujących się w Polsce róż-nymi aspektami zwalczania terrory-zmu w Polsce: od MSWiA, Centrum Antyterrorystycznego Agencji Bezpie-czeństwa Wewnętrznego, BBN po-przez Policję, aż po Straż Graniczną i Służbę Celną. Cel konferencji został określony pragmatycznie: próba diag-nozy funkcjonującego systemu, jego silne i słabe strony, próba wskazania kierunków rozwoju i doskonalenia.

Zamiar się udał. Dobrze się stało, że punktem wyjścia stał się projekt naro-dowego planu zwalczania terroryzmu przygotowywany obecnie w MSWiA. Dyskusja – chwilami bardzo gorąca, pełna polemik i replik – pozwoliła na wy-ciągnięcie dwóch podstawowych wnio-sków: o potrzebie tego typu spotkań oraz o tym, że nie mają racji radykalni krytycy twierdząc, iż w Polsce brak jest w ogóle systemu zwalczania terroryzmu, nie mają też racji apologeci istniejących rozwiązań. Podstawy zostały bez żad-nych wątpliwości zbudowane, jednak dużo jeszcze zostało do zrobienia.

Jakie zatem zgłaszano postulaty? Przede wszystkim wprowadzenie roz-wiązań systemowych, które będą gwa-rantowały integrację systemu i jego spójność. Istniejący model oparty na

wielopodmiotowości i wielopłaszczy-znowości zwalczania terroryzmu uzna-no za słuszny, wskazywano jednak na brak jasno określonych obszarów dzia-łania poszczególnych służb, jasnego podziału kompetencji i zadań, co po-woduje nie tylko trudności we współ-działaniu, lecz także luki w systemie. Rozwiązaniem tej sytuacji powinno być – w ocenie uczestników – przygo-towania projektu ustawy o zwalczaniu i zapobieganiu terroryzmowi, uwzględ-niającej postanowienia ustawy o za-rządzaniu kryzysowym w zakresie roli Agencji Bezpieczeństwa Wewnętrzne-go. Przyjęty w Polsce model wymaga istnienia silnych i odpowiednio umoco-wanych ciał koordynacyjnych. Obec-nie rolę taką pełnią Międzyresortowy Zespół na poziomie strategicznym i Centrum Antyterrorystyczne ABW na poziomie informacyjno - operacyjnym. Również i to rozwiązanie nie spotkało się z krytyką uczestników, podkreśla-no jednak, iż istotnym mankamentem jest brak ustawowej podstawy funk-cjonowania obu tych ciał. Ich rola jest bowiem zbyt istotna dla sprawności całego systemu, by pozostawić je na poziomie podstawowym.

W wielu wypowiedziach przewijał się wątek walki informacyjnej. W ostatnich latach – w związku z rozwojem społe-czeństwa informacyjnego – problem traktowania terroryzmu w tych właśnie kategoriach. W tym właśnie kontekście wskazywano na istotną lukę w syste-mie zwalczania terroryzmu, jaką jest ewidentna słabość w sferze komuni-kacji społecznej. Zarządzanie informa-cją to nie tylko koordynacja i zasady obiegu informacji pomiędzy poszcze-

gólnymi komponentami systemu, lecz także prowadzenie w ramach walki informacyjnej działań ofensywnych, których celem jest m.in. minimaliza-cja społecznych, skutków zamachów terrorystycznych (uniemożliwienie ter-rorystom zastraszenia społeczeństwa czy uzyskiwania przez nich poparcia społecznego dla własnych celów). Utworzenie portalu Antyterroryzm.gov.pl zgodnie uznano za krok we właś-ciwym kierunku, wskazywano jednak na słabości samego portalu, jak i brak innych środków docierania do społe-czeństwa, choćby w postaci zaadap-towanych do bieżących potrzeb sy-stemów typu crime – stoppers. W tym punkcie wnioski nasuwały się same – trzeba skorzystać z doświadczeń innych państw i nie wyważać otwar-tych drzwi oraz nawiązać współpracę z podmiotami specjalizującymi się w wykorzystywaniu narzędzi komuni-kacji społecznej – także rekrutującymi się z sektora pozarządowego.

Podsumowując rezultaty dyskusji można stwierdzić, że jej uczestnicy w znakomitej większości wskazywa-li na konieczność uporządkowania istniejącego systemu i podjęcia prac nad projektem ustawy o zwalczaniu i przeciwdziałaniu terroryzmowi. Trud-no się z tym nie zgodzić, zwłaszcza w perspektywie przyjęcia narodowego planu zwalczania terroryzmu. Trzeba przy tej okazji wykorzystać wszystkie dotychczasowe doświadczenia (tak pozytywne, jak i negatywne), a już na pewno efekty prac CAT nad projektem analogicznej ustawy. Najwyższa pora do tej koncepcji wrócić.

Red.

Międzynarodowa Konferencja Problemy prawno – organizacyjne zwalczania terroryzmu w Polsce,

Szczytno 25 – 26 października 2010 r.

Jak podaje Noman Benotman, starszy analityk z londyńskiej Quilliam Foun-

dation – think tanku zajmującego się zwalczeniem ekstremizmu, jeden z by-łych dowódców Al-Kaida, Saif al Adel, który po dziewięciu latach spędzonych w irańskim areszcie w kwietniu wyszedł na wolność, obecnie może przebywać na terenie Waziristanu Północnego, przy granicy pakistańsko – afgańskiej. Podejrzewa się, że powrócił do struktur organizacji. Pochodzący z Egiptu Saif al Adel, od lat cieszy się szczególnym uznaniem wśród islamskich bojowni-ków, jako jeden z najlepszych dowód-ców i strategów. Stany Zjednoczone oskarżają go m.in. o zorganizowania dwóch zamachów bombowych na amerykańskie placówki dyplomatycz-ne w 1998 r. w Afryce. Po zamachach z 11 września 2001 r., wraz z dziesiąt-

kami innych bojowników Al-Kaida i ich rodzinami, był przetrzymywany przez władze irańskie, które nie zgodziły się na opuszczenie przez nich kraju. Latem 2010 r. spekulowano na temat rzekomej wymiany Al Adela na porwanego irań-skiego dyplomatę. Mimo, iż w porę nie udało się tego potwierdzić, wszystko wskazuje, że do takiej zamiany jednak doszło. Amerykańskie służby wywia-dowcze bardzo interesują się spra-wą Saifa al Adela, ponieważ obawiają się, że Iran mógłby go zwerbować do przeprowadzenie akcji odwetowej w odpowiedzi na ewentualne ataki Amerykanów na irańską infrastrukturę jądrową. Australijska ekspert Leah Fa-rell, zajmująca się strukturami dowo-dzenia w Al-Kaidzie, podkreśla, że jego powrót może zapoczątkować nową erę we współpracy operacyjnej różnego

rodzaju ugrupowań walczących prze-ciwko Zachodowi. Al-Kaida wciąż nie skomentowała doniesień o powrocie swojego dowódcy. Może obawiać się ataku lotniczego na niego, jak to było w przypadku Attiyata Allaha, czołowego ideologa organizacji czy Mohammeda Uthmana, osobistego kuriera Osamy bin Ladena, którzy kilka tygodni temu w ten sposób zostali zabici. Wszystko wskazuje jednak na to, że Al-Kaida wy-korzystuje obecną sytuację na swoją wewnętrzna reorganizację.

Źródło: „The Telegraph”

Al-Kaida prawdopodobnie reorganizuje swoje struktury

Page 7: Terroryzm 01_2011

5

aktualności

nr 1/2011www.terroryzm.net

W Pałacu Prezydenckim 20 grudnia 2010 r. odbyła się Konferencja Ini-cjująca Strategiczny Przegląd Bez-pieczeństwa Narodowego. Zgodnie z zarządzeniem Prezydenta Rzeczy-pospolitej Polskiej z 24.11.2010 r. za-daniem SPBN jest całościowa ocena stanu bezpieczeństwa narodowego RP i sformułowanie wniosków doty-czących strategicznych celów i spo-sobów działania państwa w dziedzinie bezpieczeństwa oraz przygotowania systemu bezpieczeństwa narodowe-go. Przegląd obejmuje całość szeroko rozumianego bezpieczeństwa narodo-wego RP, z uwzględnieniem czterech obszarów problemowych:n ocena Polski, jako podmiotu bezpie-czeństwa: przegląd oraz ewentualne redefinicje interesów narodowych i ce-lów strategicznych;n ocena i prognoza zewnętrznych i wewnętrznych, militarnych i niemi-litarnych warunków bezpieczeństwa (środowiska bezpieczeństwa) Polski: prognozowane scenariusze przy-szłych warunków bezpieczeństwa;n przegląd możliwych i pożądanych sposobów osiągania celów strategicz-nych: projekcja opcji strategii opera-cyjnej oraz wymagań operacyjnych wobec systemu bezpieczeństwa na-rodowego;n przegląd możliwych i pożądanych sposobów przygotowania zasobów (systemu) bezpieczeństwa narodowe-go: projekcja opcji strategii prepara-cyjnej, w tym kierunków transformacji systemu bezpieczeństwa.

Do przeprowadzenia przeglądu Szef Biura Bezpieczeństwa Narodo-wego powołał Komisję SPBN, składa-jącą się z zespołów problemowych, Zespołu Doradczo–Konsultacyjnego oraz Sztabu Komisji. Efektem działania komisji ma być opracowanie Raportu i Białej Księgi, które będą prezentowa-ne na posiedzeniu Rady Bezpieczeń-

Strategiczny Przegląd Bezpieczeństwa Narodowego

stwa Narodowego. Powołane cztery zespoły problemowe odpowiadają ob-szarom problemowym przeglądu.

Podstawową ideą przeglądu jest potraktowanie bezpieczeństwa naro-dowego w sposób całościowy, a więc odejście od klasycznych podziałów na bezpieczeństwo wewnętrzne i ze-wnętrzne czy militarne i pozamilitarne. Oznacza to także próbę wyrwania kwe-stii bezpieczeństwa z ograniczeń wy-nikających z myślenia „resortowego”. Bezpieczeństwo potraktowane zostało jako proces, na który mają wpływ róż-ne czynniki, niekoniecznie dające się jednoznacznie zakwalifikować.

Ważne jest także i to, że członkami komisji zostali dobrani z bardzo szero-kiego grona: w jej skład wchodzą zapro-szeni do współpracy ministrowie Kance-larii Prezydenta RP, doradcy prezydenta RP, parlamentarzyści, byli szefowie BBN, przedstawiciele struktur rządowych, sa-morządowych, analitycznych struktur pozarządowych, ośrodków naukowych i akademickich. Sądząc po składzie ko-misji – przy jego ustalaniu nie brano pod uwagę opcji politycznej, jako kryterium uczestnictwa.

Nie bez dumy wspomnijmy, że w składzie Komisji SPBN znaleźli się także przedstawiciele Centrum Badań nad Terroryzmem Collegium Civitas i redakcji czasopisma „Terroryzm. Studia i Analizy”. Z rąk prezydenta RP Bronisława Komorowskiego nomina-cje odebrali: zastępca redaktora na-czelnego dr Tomasz Aleksandrowicz (zastępca przewodniczącego Zespo-łu Koncepcji Działań Strategicznych) oraz dr Bartosz Bolechów (członek tego zespołu).

Red.

Page 8: Terroryzm 01_2011

media a terroryzm

6 nr 1/2011 www.terroryzm.net

dziennikarz w teatrze działań wojennych

To jest jak nałóg. Ponoć jest tak, że wszystko zależy od pierwszego

wyjazdu. Albo się przestraszysz i już tam nigdy nie wrócisz albo, jak mówił Waldek1– jesteś kupiony. Ja jestem kupiona.

Najtrudniej oczywiście jest na po-czątku. Smród, odgłosy strzałów i ciała na ulicach. Ludzie błagający o pomoc. Chcesz pomóc, ale nie możesz. Niby jak? Na początku jest tak zawsze. Po-tem mija. Przyzwyczajasz się i wiesz, że jedyne co możesz zrobić to reportaż. Tam masz miejsce na opowiedzenie

1 Waldemar Milewicz (ur. 20.08.1956 r. - zgi-nął 7.05.2004 r.) – dziennikarz telewizyjny działu zagranicznego. Zginął w Iraku, kiedy samochód polskiej ekipy dziennikarzy jadą-cej z Bagdadu do Karbali i Nadżafu ostrze-lano z broni maszynowej (o zabójstwo oskarżono Salaha Chabbasa). Razem z nim zginął algierski montażysta z polskim oby-watelstwem Mounir Bouamrane, a operator kamery Jerzy Ernst został ranny.

tego wszystkiego. Jeśli chociaż jedna osoba zobaczy i zastanowi się… Jeśli chociaż jednej osobie kolacja stanie w gardle... Jeśli chociaż jedna osoba powie „O Boże”… Czy wystarczy?

Pamiętam taką noc w Tbilisi, kiedy siedzieliśmy w hotelu, a z gór dobie-gały strzały niesione echem aż pod nasze okna. Byliśmy już po relacjach, po wejściach na żywo, po opowiada-niu, że „w oblężonej Gruzji….” Była wódka, kiepskie żarcie. Wszędzie po-rozkładany sprzęt. Kable, kamery, mi-krofony, kamizelki kuloodporne, heł-my…. Wszystko to leżało w niesamo-witym kłębowisku, w harmonicznym splocie, który w każdej chwili może zostać naruszony nową wiadomością, sensacją, wybuchem, zamachem…. Wtedy nagle wszystko zaczyna oży-wać, roić się jak stado węży… I za-wsze jestem zaskoczona, że udaje się

znaleźć właśnie nasze kable, właśnie naszą kamerę, że to wszystko stano-wi tylko pozorny chaos. Potem trzeba biec. Trzeba biec i stale rozglądać się wokół. Brakuje tchu, ale biegniesz.

Wojna jest głośna, choć zawsze uważałam, że ludzie umierają na niej cicho. Tak jakby wstydzili się swojej śmierci. Bo taka niepotrzebna… Ko-bieta, która umarła na moich oczach nie mówiła nic. Patrzyła. To ja krzy-czałam. Wyrzucałam z siebie potoki słów, przekleństw. Do dziś pamiętam jej twarz i zostanie pewnie ze mną do końca. Była taka spokojna. Była zmę-czona. Rozerwana pociskiem krtań. Tak wygląda śmierć na żywo.

Biegnij, patrz, opowiedz co wi-działeś. Nie daj się zabić, bo nic nie opowiesz. Daj im to, na co czekają. Dziś zginęło dziesięć osób, piętna-ście, dwadzieścia… Decyzja wydaw-

Tego najbardziej nie lubię: – Czy pani się boi? – Tak – odpowiadam! – Jestem normalnym człowiekiem, więc odczuwam strach.

Odczuwam go, ale pomimo to jadę tam. Irak, Afganistan, Kaukaz, Izrael, Gaza… Wojny, zamachy terrorystyczne…„Reporter do spraw trudnych”, i kolejne pytania:– Dlaczego? Po co?– Jadę tam, bo czuję, że muszę, bo nie potrafię żyć inaczej.

To beznadziejne wytłumaczenie, ale inaczej tego ująć nie umiem.

anna wojtacha

Page 9: Terroryzm 01_2011

7

media a terroryzm

nr 1/2011www.terroryzm.net

cy, który ryczy w słuchawkę telefonu: „Nie dajemy, nie ma newsa! Znajdź coś lepszego! Zrobimy „wejście” jak się sytuacja rozkręci…”. A jeszcze się nie kręci?!

Po chwili leżymy na ziemi. W bok wbija mi się obiektyw kamery. Mariusz (mój operator) wyszarpuje ją i zaczy-na kręcić. Potem znowu biegniemy. Rosjanie walą na oślep. Przebiegamy przez plac w Gori i wbiegamy w bocz-ną uliczkę. „Stop. Śmierć”– taką tab-liczkę powinien tu ktoś powiesić. Odbijamy znowu w bok i wybiegamy prosto pod gąsienice rosyjskiego be-teera. Odskakuję i przewracam się. Moja prawa dłoń grzęźnie w czymś ciepłym i lepkim. Krew. Mariusz pod-nosi mnie i znowu biegniemy, mimo że nie ma już sił. Trwa to bardzo długo. Potem nie chcę już biec. Nigdzie. Sto-ję tylko i patrzę. Robi się cicho i zim-no. Na ziemi głowa dziecka. Chłopca. Kilka metrów dalej leży jego korpus. Ma rozrzucone ramiona. Jak na po-witanie… Jego oczy patrzą na mnie. Z rany na policzku spływa krew, ale on tego przecież nie czuje… Kamera ruszyła i usłyszałam dźwięk kręcącej się taśmy. „Mamy to”. Tak. Mamy to. Mamy Cię, Synku. Na pamiątkę. Na wieczne pamiętanie.

Czy to jest dobry news?

Jest taka teoria, że po prostu trzeba mieć fart, tylko że tego się nie da kupić. Ba! Nawet do pewnego momentu nie wie się, czy się go ma czy nie. Jeszcze gorzej – czasami można go mieć tylko przez pewien czas. Potem gdzieś znika no i wiadomo co wtedy.

Fart. Szczęście. Wtedy, w Gruzji, to było sześć minut. Sześć minut, które stało się granicą pomiędzy być i nie być. Pomiędzy żyć, a nie żyć. Fart. Fart, że akurat wtedy skończyły mi się papierosy i uparłam się żeby stanąć w sklepiku w drodze do Gori. Gdyby-śmy przyjechali na plac Stalina w cen-trum miasteczka, te sześć minut wcześ-niej, prawdopodobnie nie byłoby nas dzisiaj. Bomba kasetowa. Zabroniona przez międzynarodowe konwencje. Na placu dziennikarze z Holandii. Stan2 jeszcze żył kiedy przyjechaliśmy. Fajny

2 Dziennikarz współpracujący ze Stanem.

gość. Doświadczony operator kamery. Ale na bomby nie ma doświadczenia. Jesteśmy wobec nich tacy krusi. Po-waliło Cię Stan, Przyjacielu jak suche drzewo. Takiego byka.

Potem przyjaciel Stana, Jurgen3, ze mną na tylnim siedzeniu naszego opla, w drodze do szpitala. Za karetką, w któ-rej wieźli Stana. Ranny w nogę Jurgen, oszołomiony wybuchem – zapomniał jak się nazywa. Potem Jurgen w kost-nicy przy Stanie. Z krzykiem, z wyciem. Wokół inne ciała. Rzucone jak zepsute lalki z otwartymi ustami i brzuchami. Potem kolejne i jeszcze, jeszcze… Poirytowany głos faceta z karetki, któ-ry przepycha się obok mnie niosąc kolejne ciało. Kolejną lalkę z otwartym brzuchem. Kolejnego człowieka, które-go imienia nawet nie znam. Jego ręka, wystająca sztywno, dotyka mojej nogi. Rozpoczyna się kolejny nalot. Sześć minut. Chcę do domu.

Poza fartem potrzebny jest jesz-cze dobry kierowca. Tak zwany lokals, który zna teren jak własną kieszeń. W Gruzji to był Lewan. Przez pierw-sze kilka dni był tylko naszym kie-rowcą. Potem stał się przyjacielem, powiernikiem, przewodnikiem po tej wojnie. Przy skrzyni biegów swojego samochodu miał zawsze flaszkę cza-czy. Trzymając lewą ręką kierownicę, prawą pociągał od czasu do czasu

3 Operator kamery telewizji holenderskiej.

z butelki. Kiedyś zabrał nas do swojej rodziny, do Kahetii. Tam wojna w za-sadzie nie docierała. Za górami, dalej była Czeczenia. Kiedy przyjechaliśmy do tej maleńkiej, gruzińskiej wioski już na nas czekano. Cała rodzina. Kobiety w kuchni, ojciec rodziny na podjeździe żeby nas przywitać. Na grillu domowej roboty szykowały się szaszłyki. Stałam z Lewanem na tarasie.

– Lewan, z czego są te szaszłyki?– Z Osetyjczyka.

Kiedy był przy nas Lewan nie było dla nas rzeczy niemożliwych. Kiedy już nikt nie wjeżdżał do Gori, bo Ro-sjanie „zamknęli” miasto – my wjeż-dżaliśmy. Lewan znajdował kolejną boczną drogę. Przez odległe wioski, przez rzekę, przez brzoskwiniowy sad. Właściciel tego sadu dał nam kiedyś kilka kilogramów owoców. Nie mogłam się powstrzymać i niemyte jadłam już w samochodzie. Ich sok lepko spływał mi po rękach. Były takie słodkie. Jedzenie tych brzoskwiń wy-dało mi się wtedy cholernie absurdal-ne. Pośrodku wojny stary Gruzin daje nam brzoskwinie. Nie zapomnę ich smaku do końca życia. Z tych, których nie zjedliśmy żona Lewana zrobiła kompot. Z wojny wróciłam ze słoikami kompotu z brzoskwiń.

Jak dziś pamiętam też tę drogę do Gori, która wiodła przez rzekę. Nie wierzyliśmy, że się uda. Rwąca, ka-

Page 10: Terroryzm 01_2011

media a terroryzm

8 nr 1/2011 www.terroryzm.net

mienista, niezbyt głęboka rzeczka, na dnie miała dosyć duże, ostre kamie-nie. Nie wierzyliśmy, że opel Lewana da radę.

– Lewan, wracajmy. Znajdziemy inną drogę. Nie damy rady! Lewan, no za cholerę nie przejedziesz – na zmia-nę z Piotrem Góreckim przekonywa-łam Lewana.

– Z samochodu! Wysiadać z sa-mochodu! Zmniejszymy ciężar to przejedzie, a wy przejdziecie pieszo.

Teraz już nie chodziło nam o samo-chód, tylko o to „pieszo”. Jak? Przez rzekę? Ale było już za późno. Nim się zorientowaliśmy staliśmy na brzegu tej paskudnej rzeczki i patrzyliśmy jak Le-wan powoli prowadzi swój samochód przez nurt. Staliśmy szczerze mówiąc jak ostatnie sieroty. Z manatkami w rę-kach, z wielkimi oczami.

Po kilku chwilach Lewan triumfal-nie wysiadł z samochodu na drugim brzegu rzeki. Machał do nas pona-glająco, że mamy do niego dołączyć. Rosjanie pytali nas potem, dlaczego wszyscy mamy mokre spodnie…

Przy jednym z wjazdów do Gori, tym przez most, na początku wojny stanęły trzy beteery. Podjeżdżamy powoli, samochód toczy się tak, aby mogli nas spokojnie zobaczyć i żeby nie strzelali. Bo na wojnie zasada jest prosta – jeśli zbliżasz się szybko do check pointu, żołnierze zaczynają strzelać. Tak jest wszędzie. W cha-

osie wojny istnieją zasady. No więc powolutku podjeżdżamy, krzycząc, że jesteśmy dziennikarzami. Młoda twarz zagląda do wnętrza samochodu. Ot-worzyć bagażnik. Otwieramy. Zaczy-namy rozmawiać. Skąd jesteśmy i tak dalej. Oni przyjechali tu z Czeczeni. Po chwili rozmowy orientujemy się, że nie wiedzą gdzie są. Patrzymy po sobie zdezorientowani.

– Jak to nie wiecie?– No, nie wiemy. Kazali nam je-

chać. Jechaliśmy kolumną. Nikt nie mówił gdzie. Potem kazali nam się tu ustawić i z nikim nie rozmawiać. Wie-my, że w mieście są walki. Tam jest specnaz, dużo snajperów. Nam tam nie wolno.

– O w mordę! – Na nic więcej mnie nie stać.

Nie możemy uwierzyć. – To jest Gruzja. Jesteście w Gru-

zji. – Wyduszamy z siebie wreszcie.

Teraz dopiero zaczynamy się rozglą-dać. Chłopcy, dzieci jeszcze. W oczach mieszanina strachu i niepewności. Też bym się bała, gdyby mnie wywieźli Bóg wie gdzie. Rozmawiamy dalej. Okazuje się, że nie mają kontaktu z rodzinami, nie mają telefonów, a jak mają, to nie działają. Dajemy im nasze. Dzwońcie. Korciło nas żeby to nagrywać. Byli tak zaaferowani dzwonieniem, że mogliby-śmy odjechać tymi beeteerami i by nie zauważyli.

– Mamo, jestem w Gruzji…– Mamo, w porządku, mamy je-

dzenie…– Tato, nie, nie jestem ranny…Odwracaliśmy wzrok, zaciskaliśmy

szczęki, bo łzy napływały do oczu. Wilczki wojny. Oddawali nam telefony z dziecięcą wdzięcznością.

– Możecie jechać. Uważajcie na snajperów.

Wjeżdżając do tego piekielnego miasta, za każdym razem myśleliśmy o tym, że to może być ten ostatni. Uli-cami przemykali ludzie. Miasto – wid-mo. Miasto śmierć.

Rozmawiałam przez telefon z re-dakcją, kiedy go zobaczyłam. Ostat-nie piętro, okno z wybitą szybą. Słoń-ce odbiło się w lunecie jego karabinu snajperskiego. Zrobiło mi się zimno. Jestem pewna, że nasze oczy się spotkały, że przez ułamki sekund pa-trzyliśmy na siebie. Myśliwy i zwierzy-na. Kat i ofiara. Wsiadałam szybko do samochodu.

– Wiejemy stąd, Panowie.Pognaliśmy w kierunku Osetii. Nie

było tam wjazdu, ale postanowiliśmy mimo wszystko spróbować. Nie da się przecież przetłumaczyć reporterowi, że się nie da. Kiedy przejeżdżaliśmy przez wioskę położoną kilkanaście kilome-trów od granicy z Osetią rozpoczęło się bombardowanie. Wyskoczyliśmy z samochodu. Twarzą przywarłam do ziemi. Drżała. Jej ciało gwałciły bomby. Tuliłyśmy się do siebie. Obejmowały-śmy się, jak przy pożegnaniu. Spojrza-łam za siebie i na drodze zobaczyłam biegnącego psa. Pędził w naszym kie-runku. Pomyślałam wtedy rzecz idio-tyczną – że ten pies mnie ugryzie. Co ja zrobię? Bombardowanie, moi koledzy leżą na ziemi, ja leżę na ziemi… i ten pies. Jezu! Ale on nawet na mnie nie spojrzał. Jednym susem wskoczył do samochodu i skulił się na tylnym sie-dzeniu. Był przerażony.

Kiedy bombardowanie ustało wstaliśmy z ziemi, otrzepywaliśmy ubrania, ścieraliśmy z twarzy ziemię i trawę. Kundel nadal siedział na tyl-nym siedzeniu. Otępiały, ogłuszony, przestraszony.

– Wychodź piesku! Uciekaj stąd!Nie pomagało. Patrzył tylko błagal-

nie. Jego czarne jak węgielki oczy mó-wiły – pozwólcie mi zostać. Na wojnie

Page 11: Terroryzm 01_2011

9

media a terroryzm

nr 1/2011www.terroryzm.net

zawsze jest dużo bezpańskich psów. Głodne, pozbawione domów i właści-cieli, błąkają się, czasami całymi wa-tahami.

– No przecież go nie weźmiemy! Już raz chciałaś brać kota! – Piotr pa-trzył to na mnie, to na psa.

– Ty też chciałeś. Tego czarno-białego… Pewnie, że go nie weź-miemy, ale wysadź go stąd, bo ja nie wiem jak.

Lewan z boku, patrzący na nas jak na idiotów. Kłótnia o psa. Na szczęś-cie w końcu sam wysiadł. Pobiegł w sobie tylko znanym kierunku. My pojechaliśmy w swoim, czyli do Osetii. Droga z asfaltowej przeszła w polną, wąską dosyć dróżkę. Jechaliśmy po tych wertepach, a Lewan zaczął opo-wiadać kolejny kawał. Ryczeliśmy ze śmiechu. Droga była piękna. Po obu stronach drzewa, krzewy. Bujne, zie-lone. Ostre słońce. Lewan nagle prze-stał się śmiać.

– Tu jest za cicho. Nie ma gruziń-skiego wojska. Tu…

Rozrywająca przestrzeń seria z ka-łasznikowa przypomniała nam gdzie jesteśmy. Lewan próbował wykręcić, leżeliśmy jedno na drugim, kuląc się przed śmiercią. Szyby samochodu spadały mi na plecy, wpadały za koł-nierz kurtki. Droga była wąska, nie było się jak ruszyć. Koła buksowały, przód samochodu utknął w krzakach. To trwało wieki. Oceany czasu prze-pływały nad naszymi głowami. Byli-śmy w pułapce. Osetyjczycy pilnowali swojego terytorium.

– Suczi gady! Blać! – ryczał Lewan.W końcu się udało. Silnik wył, Le-

wan ledwo wyglądając zza kierowni-cy gnał przed siebie. Jechaliśmy tak chyba z dziesięć minut. Gaz do de-chy. Cisza. Bo co powiedzieć. Kiedy się zatrzymaliśmy nikt nie był w sta-nie ruszyć się z samochodu. Siedzie-liśmy tak kilka chwil, zbierając myśli. W końcu wata z nóg odeszła. Wysied-liśmy. Próbowałam zapalić papierosa, ale się nie dało. Ręce, jak nie moje, trzęsły się i nie trafiały ogniem w pa-pierosa. Trzeba było czasu żebyśmy ochłonęli. Po chwili ręce już jednak nie drżały, płuca nieśpiesznie połyka-ły papierosowy dym. Staliśmy obok lasu. Lewan zniknął w nim i wrócił z wyciągniętą do mnie dłonią. Leżały

na niej jeżyny. Nigdy nie jadłam tak dobrych jeżyn.

Kiedy żegnaliśmy się z Lewanem na lotnisku mieliśmy poczucie, że go porzucamy. „Oprowadzał” nas po tej wojnie, ryzykując życie, patrząc na obce wojska w swoim kraju. My byli-śmy tam tak naprawdę tylko na chwilę. Z biletami powrotnymi w tylnej kiesze-ni dżinsów, byliśmy „turystami masa-kry” i teraz zostawialiśmy go, mimo tego, co dla nas zrobił. Wojna dała nam przyjaciela. To prawda, dziwny jest ten świat.

***Mariusz klął całą drogę na lotnisko.– Nie mieli kiedy zacząć?! Nie no,

bez sensu kompletnie!Był 27 grudnia 2008 r. Rozpoczy-

nała się kolejna odsłona konfliktu izra-elsko - palestyńskiego. Mariuszowi rozpoczynał się urlop. Zrezygnował z niego, oczywiście. Zawsze rezyg-nował. Ja też. To było różnie przyjmo-wane w domu, ale w obliczu takich wydarzeń nie miało to dla nas znacze-nia. Wybiegaliśmy pośpiesznie z wa-lizkami (wcześniej zawsze do połowy spakowanymi), z kamizelkami kulo-odpornymi i hełmami (normalne wy-posażenie każdego polskiego domu – mówił Mariusz) i znikaliśmy w tak-sówkach, popędzając taksówkarzy, bo zaraz samolot. Tak naprawdę nie było nawet szansy żeby zrobić nam awanturę, żeby warknąć w naszym kierunku. Wojna wyciągała po nas

swoje zakrwawione, poranione dłonie. Wciągała nas, wsysała. Nie protesto-waliśmy.

Na lotnisku spotkaliśmy oczywi-ście kolegów. Wszystkie redakcje wystawiały swoich żołnierzy. Swoich korespondentów. Swoich najbar-dziej nienormalnych pracowników, którzy w zimną grudniową noc zo-stawiali ciepłe domy, żeby opowia-dać Świat.

Wojna przywitała nas standardo-wo – świstem bomb, krwią, wojskiem. Byliśmy bez szans na wjazd do Strefy Gazy. Okrucieństwo nie lubi świad-ków. Zamieszkaliśmy w kibucu przy samej granicy z Gazą, u Żyda, który co kilka dni podnosił stawkę za domki, w których mieszkaliśmy. Wojna to nie-zły interes.

Kilkanaście razy dziennie relacjo-nowałam ten chaos. Każdego wie-czoru wspinaliśmy się na górę, z któ-rej było widać Gazę spowitą dymem i ogniem, żeby „zrobić główne wyda-nie”. Międzynarodowe firmy wysta-wiały swoje wozy satelitarne, abyśmy mogli w dwuminutowym przekazie opowiedzieć o zabijaniu i umieraniu, o pozbawianiu człowieka jakichkol-wiek praw, w odwiecznej walce o zie-mię; o ruchu wojsk, które uparcie i niezmiennie, od wieków przecież, wdzierają się gdzieś, po to, aby zwy-ciężać – tylko w imię czego?

Dniami i nocami nad naszymi gło-wami przelatywały bomby. Czasami tak blisko, że mimo wolnie kuliliśmy

Page 12: Terroryzm 01_2011

media a terroryzm

10 nr 1/2011 www.terroryzm.net

głowy, zamykając je w gniazdach ramion. Tak jakby to miało pomóc. Pocisk Izrael – Gaza. Pocisk Gaza – Izrael. My w pasie przygranicznym. Głośniki ostrzegające przed kolej-nym śmiercionośnym pociskiem le-cącym w naszym kierunku. Koledzy mówili, że mam szczęście, bo za-wsze mocno „walili” w trakcie moich lajfów. Owinięta kablami od mikrofo-nu stałam w deszczową noc oświet-lona światłem kamery. Na drewnia-nym prowizorycznym podwyższeniu, jak na scenie. Piękny cel. Kilkadzie-siąt metrów za mną ściana ognia. Potem kolejne ostrzeżenie o kolejnej bombie i żołnierze izraelscy, którzy nie wytrzymali i prawie w trakcie mo-jej relacji ściągali nas stamtąd. Mi-siek Jankowski, wspaniały operator, w strugach deszczu odpinał mnie od kamery. Leciał już do nas, nieubła-ganie kolejny kassam. Biegliśmy do samochodu, a potem „rura”. Byle dalej.

– Misiek, strasznie poszło. Bezna-dzieja ten lajf. Deszcz i w ogóle…

– No co ty?! Pięknie! Jaka drama-turgia!!!

***Michał Jankowski, Mariusz Sta-

rzyński, Paweł Rolak. Bez nich, my – dziennikarze nie istnielibyśmy. Za-wsze po drugiej stronie kamery. Za-wsze na miejscu, obok nas. Mariusz wzdychający czasami, że dobrze, że przez obiektyw kamery widać czarno-biały obraz. Mariusz, w trak-cie bombardowania, za kierownicą, śpiewający „Don’t worry! Be hap-py”, kiedy Hamas walił gdzie po-padnie, a popadło akurat na drogę, którą jechaliśmy. Michał chowający się podczas bombardowania pod umywalkę. Do dziś nie wiemy, jak tam wszedł przy swoim pokaźnym wzroście. I wreszcie Michał słodko śpiący podczas bombardowania, szczelnie owinięty w kołdrę. Nieda-jący się przebudzić. Po wszystkim my przerażeni, a Misiek:

– No co wy? Strzelali?

Paweł. Paweł Rolak. Spokój i opanowanie. Dystans. Nawet wte-dy, kiedy pijany rosyjski żołnierz w Czeczenii trzymał przy jego skroni przeładowaną broń. Paweł na Bałka-

nach prowadzący samochód przez przęsła zbombardowanego mostu. Paweł na tarasie kawiarni przy gra-nicą z Gazą, w trakcie bombardo-wania, popijający wodę ze świeżą miętą, wtedy kiedy nawet właściciel kawiarni zostawiając wszystko uciekł do schronu.

– You are strong men! – mówił fa-cet po wyjściu ze schronu.

Bohaterowie drugiego planu. Rów-nie stuknięci jak dziennikarze.

***Po ponad miesiącu od rozpoczę-

cia wojny pozwolono nam wjechać do Gazy. To było widmo. Kiedy sa-mochodem sunęliśmy do hotelu, panowała kompletna cisza. Jechali-śmy przez wzniesiony ludzką niena-wiścią cmentarz. Jechaliśmy przez śmierć.

W hotelu co chwilę brakowało prą-du i wody. Byliśmy jedynymi gośćmi. O świcie budził nas głos muezina. Chwilę potem wyruszaliśmy robić re-portaż. Obozy z pomocą humanitarną, twarze dzieci bez rodziców, wszystkie zgromadzone w jednym namiocie. Czekały. Nadzieja umiera ostatnia. Tam to brzmi jak banał! Ludzie ze zdjęcia-mi zawieszonymi na szyjach. Na zdję-ciach syn, żona, ojciec. Przemierzali ulice, zaglądali pod gruzy. Zbombardo-wany cmentarz – ludzie, którzy umarli dwa razy. Mężczyzna koczujący przed zbombardowanym domem. Budował go parę lat. Ciągnie mnie za ramię.

– Pokaż to, opowiedz. Opowiedz, co mi zrobili.

Opowiedziałam. Tak naprawdę tyl-ko tyle mogłam dla niego zrobić.

Potem szpital. Ludzie, którzy przeżyli bomby fosforowe. Na ko-rytarzach specyficzny smród, który wydziela skóra nadpalona fosforem. Podczas rozmowy z kobietą, która miała spaloną ponad połowę ciała, prawie zemdlałam. A potem jeszcze On. Ali. Siedmiolatek. Przy jego łóż-ku ojciec. Mały leży z nieprzytomny-mi oczami. Ojciec opowiada i poka-zuje prześwietlenie głowy chłopca. Zarys małej główki, a po środku po-cisk. Chłopiec leży z obandażowaną głową. Pocisk już wyjęto. Chyba ra-zem z częścią Alego. Mały nie mówi, prawie nie widzi. Spokojna ręka

snajpera zaprowadziła go do świa-ta, do którego nikt nie ma wejścia. Ojciec podnosi Alego na łóżku. Pod drobnymi pleckami chłopca układa poduszki. Ali patrzy przed siebie. Potem jego oczy krążą po sali, jakby czegoś szukały. Gałki oczne co chwi-lę wywracają się.

– Niech pani do niego mówi. Cza-sem reaguje.

Ale co mam powiedzieć? O co spytać?

Jeszcze godzinę, jeszcze dwie i bialutki, stalowy ptak uniesie mnie do domu. Do domu. Do domu. Do łóżka i ciepłej wody, która potrafi tak genialnie spływać delikatną strugą po karku. Do domu. Zawsze kiedy wracam mam wrażenie, że w kraju, kiedy mnie nie było, zatrzymał się czas. Tak jakbym tylko ja potrafiła nadawać bieg wydarzeniom. Zawsze jestem zaskoczona, że tu wszystko jest tak, jak było. Że budynki stoją tam gdzie stały. Że ludzie są, jacy byli. Że nadal obowiązuje jakieś sta-tus quo. A przecież, tak mi się zda-je, powinno być inaczej. Wracam z wojny. Jednej, drugiej, dziesiątej, a tutaj nadal nikogo to nie obchodzi. Po ulicach jeżdżą samochody, ludzie rozmawiają, jedzą, śpią, a przecież TAM-GDZIEŚ umierają inni ludzie. TAM nie ma co jeść. TAM wypruwa się ludziom wnętrzności w imię idei, w imię Allaha, w imię zasad, które są tak naprawdę pokryte zielonkawym kolorem dolarów. TAM – czyli nie u nas. TAM – czyli daleko. TAM – czy-li nas to nie dotyczy. TAM jest obce i bezkształtne. Jest najwyżej dwumi-nutowym przekazem. Jest bezgłoś-nym rozdarciem. Jest krwią, która nas nie brudzi, bo zabezpieczeni je-steśmy tarczą ekranu telewizyjnego. TAM jest zawsze zbyt daleko, choć przecież wojna nigdy nie jest daleko. To tylko nam uroiły się dziwne po-działy czasoprzestrzeni. Wybieramy zawsze tą bezpieczną i przejrzystą. Wybieramy tą, o której mówi się: kra-je wysokorozwinięte. Odgradzamy się, choć przecież tak mało nas dzie-li. Bo jeśli zabrać nam ubranie, chleb i pieniądze, odłączyć wodę i prąd, to bylibyśmy tacy jak ONI. ONI, których imion nigdy nie poznamy.

n

Page 13: Terroryzm 01_2011

„„JJAAKKUUSSZZ”” jjeesstt ffiirrmmąą oo wwiieelloolleettnniimm ddoośśwwiiaaddcczzeenniiuu,, kkttóórraa zzaajjmmuujjee ssiięę pprroojjeekkttoowwaanniieemm,, pprroodduukkccjjąą

ii sspprrzzeeddaażżąą uurrzząąddzzeeńń,, aa ttaakkżżee śśwwiiaaddcczzeenniieemm uussłłuugg zzwwiiąązzaannyycchh zz sszzeerrookkoo ppoojjęęttyymm bbeezzppiieecczzeeńńssttwweemm..

OOffeerroowwaannee pprrzzeezz nnaass rroozzwwiiąązzaanniiaa zznnaajjdduujjąą zzaassttoossoowwaanniiee rróówwnniieeżż nnaa tteerreenniiee ppoorrttóóww lloottnniicczzyycchh..

Mobilne pojemniki przeciwwybuchowe służą do szybkiej izolacji

niebezpiecznego bagażu ze strefy, w której stanowi on zagrożenie dla

pasażerów oraz infrastruktury lotniskowej oraz, w przypadku eksplozji,

chronią przed skutkami fali uderzeniowej i odłamkami, a także przed

ewentualnymi gazami toksycznymi (dotyczy pojemników

gazoszczelnych).

Mogą one zostać zintegrowane

z Baggage Handling Systems

(BHS), co umożliwia załadunek

podejrzanych obiektów wprost z systemów

ochrony bagażu. Podwozie pojemników dostosowane jest do holowania

przez środki transportu używane na lotniskach, terminalach promowych

i sortowniach przesyłek.

„JAKUSZ” oferuje całą gamę pojemników o budowie

przystosowanej do poruszania się w infrastrukturze portu

lotniczego, a zaplecze badawczo-konstrukcyjne firmy

umożliwia zaprojektowanie i wyprodukowanie pojemnika

o parametrach wymaganych przez konkretnego Klienta.

Page 14: Terroryzm 01_2011

SŁUŻBY SPECJALNE

12 nr 1/2011 www.terroryzm.net

SOJUSZNICZE SZPIEGOSTWO WOBEC USA

Historia działań szpiegowskich jest bardzo długa. Sun Tzu w swoim

dziele Sztuka Wojenna podkreśla za-sadność, a wręcz konieczność rea-lizowania tego typu działań. Mówiąc o pracach wywiadowczych większość z nas kojarzy je przede wszystkim z działaniem w środowisku wojsko-wym. Zarówno w badaniach nauko-wych, jak również kulturze popularnej najwięcej miejsca poświęcone jest działalności szpiegów wykradających tajne informacje dotyczące zagad-nień militarnych (lokalizacja obcych wojsk oraz rozwiązań technologicz-nych zastosowanych w uzbrojeniu przeciwnika).

W Polsce przykładem tego są do-konania płk. Ryszarda Kuklińskiego, który zajmując wysokie stanowiska, w tym zastępcy szefa Zarządu Ope-racyjnego Sztabu Generalnego WP, przekazywał Amerykanom istotne pla-ny operacyjne wojsk Układu Warszaw-skiego oraz szczegółowe dane tech-niczne radzieckich środków walki.

Znane są również zagadnienia związane z polityczną rolą służb spe-

czym a szpiegostwem gospodarczym. Najprostszym, i wydaje się najbardziej racjonalnym, kryterium jest sposób pozyskiwania informacji. Wywiad go-spodarczy pozyskuje je w sposób legalny w oparciu o powszechnie dostępne materiały. W swoich dzia-łaniach korzysta przede wszystkim z „białego wywiadu”. Zaś szpiegostwo gospodarcze cechuje się znacznie szerszym zakresem wykorzystywa-nia technik operacyjnych, które są sprzeczne z prawem.

W powojennym świecie na szcze-gólną uwagę zasługuje rywalizacja wywiadowcza pomiędzy USA a Związ-kiem Radzieckim. Oczywiście, jeśli chodzi o szpiegostwo o charakterze technologicznym i gospodarczym to ZSRR „wykradał” Amerykanom różnego rodzaju rozwiązania. Stany Zjednoczone również w swoich pra-cach nauko-badawczych „posiłkowa-li” się specjalistami z innych państw. Twórcą amerykańskiego programu rakietowego był niemiecki inżynier Werner von Braun. W projekcie Man-hattan główną rolę odgrywał inny Nie-

Maciej Stanecki

cjalnych. Temat ten obfituje w informa-cje dotyczące działalności radzieckich i amerykańskich wywiadów w procesie kształtowania nowego ładu na świecie po II wojnie światowej.

Kolejne zagadnienie to wywiad i szpiegostwo gospodarcze. Począt-ków działalności szpiegowskiej rów-nież można doszukiwać się bardzo wcześnie i łączyć bezpośrednio z roz-wojem handlu. Działania tego typu nasiliły się w wieku XX, a szczególnie po II wojnie światowej. Jest to efekt coraz większej roli gospodarki i eko-nomii w kształtowaniu bezpieczeństwa państwa. Rozwój technologii realizo-wanych zarówno na potrzeby gospo-darki, jak również na cele wojskowe znacząco podniósł koszty badań na-ukowych. Sprowokowało to państwa do tworzenia różnych struktur wywia-dowczych, których celem stało się po-zyskiwanie istotnych informacji. Tego typu działania miały zagwarantować olbrzymie oszczędności w badaniach naukowych.

Jednak niezwykle istotna jest róż-nica pomiędzy wywiadem gospodar-

Page 15: Terroryzm 01_2011

13

SŁUŻBY SPECJALNE

nr 1/2011www.terroryzm.net

miec, fizyk Klaus Fuchs. Fuchs był za-gorzałym komunistą, od 1932 r. nale-żał do Komunistycznej Partii Niemiec. W 1933 r. przed przybierającym na sile nazizmem uciekł do Wielkiej Bry-tanii. Od 1943 r. pracował nad bombą atomową w amerykańskich labora-toriach atomowych znajdujących się w Los Alamos. Z powodów ideowych, współpracując z małżeństwem Ro-senbergów, przekazywał wyniki ame-rykańskich prac nad bombą atomową sowietom, co w istotny sposób przy-czyniło się do rozwoju radzieckiego programu atomowego. Dla amery-kańskiego kontrwywiadu było jasne, że wrogiem numer jeden są służby specjalne Związku Radzieckiego. Ta-kie przeświadczenie w znaczny spo-sób osłabiło amerykańską czujność na zagrożenia płynące z innych ob-szarów. Amerykanie koncentrując się na tropieniu komunistycznych siatek szpiegowskich nie dostrzegali innych zagrożeń.

Warto dodać, że amerykańskie służby specjalne przechodziły po II wojnie światowej istotną reor-ganizację. W miejsce Biura Służb Strategicznych (Office of Strategic Services – OSS) powołano Central-ną Agencją Wywiadowczą (Central Intelligence Agency – CIA). Sprawne funkcjonowanie nowej agencji wy-magało czasu. Tu jednak pojawiły się liczne konflikty kompetencyjne z Fe-deralnym Biurem Śledczym (FBI). Ta sytuacja dawała szerokie pole mane-wru państwom należącym do kręgu sojuszników USA. Szpiegostwo go-spodarcze ze strony sojuszniczego kraju, który na dodatek korzysta lub korzystał z amerykańskiej pomocy celem powojennej odbudowy wydaje się być naganne. Jednak sami szpie-gujący są w stanie usprawiedliwić tego rodzaju działania. Pierre Marion w latach 1981-1982 szef francuskiej organizacji wywiadowczej i kontr-wywiadowczej – Dyrekcji General-nej Bezpieczeństwa Zewnętrznego (Direction Générale de la Sécurité Extérieure – DGSE), w rozmowie z Peterem Schweizerem stwierdził: Uważam, że trzeba wyraźnie od-dzielić pola objęte sojuszem od pól bezpośrednio niezwiązanych z nim. Jasne, że gdy zawarło się sojusze,

trzeba być współodpowiedzialnym za pewne sektory. Myślę tu o zbro-jeniach, a także o sprawach dyplo-matycznych, które nie powinny być przedmiotem działań wywiadu. Ale we wszystkich innych dziedzinach so-jusz nie eliminuje współzawodnictwa. Konkurencja ekonomiczna istniała podczas zimnej wojny. Współzawod-nictwo między państwami przesuwa się ze sfery polityczno-militarnej na gospodarczą i technologiczną. W go-spodarce jesteśmy konkurentami a nie sojusznikami. Nawet w czasie zimnej wojny zbieranie informacji o gospodarce, technologii i przemy-śle kraju sojuszniczego nie pozosta-wało w sprzeczności z faktem, że jest się sojusznikiem1.

Krajem, który bardzo aktywnie brał udział w szpiegowaniu USA była Japonia. Po II wojnie światowej wywiad Cesarskich Służb Wywia-dowczych przestał istnieć2, a jego pozostałościami zajmowali się ame-rykanie z szefem pionu wywiadow-czego w sztabie gen. Mc Arthura, Charlesem Andre Willoughbym. Willoughby starał się werbować do współpracy byłych funkcjonariuszy cesarskiego aparatu bezpieczeństwa celem stworzenia organizacji wywia-dowczej, która zwalczałaby zarówno japońskich komunistów, jak również chińsko-radzieckie siatki szpiegow-skie działające na terytorium całej Azji. Jednak wbrew intencjom Ame-rykanów, oprócz współpracy, japoń-skie służby ewaluowały w kierunku stworzenia sprawnie działającego sy-stemu komórek zajmujących się wy-wiadem gospodarczym. Jak wynika z raportów CIA do najważniejszych elementów systemu możemy zaliczyć organizacje zajmujące się handlem jak np. powstała 1958 r. Japońska Organizacja Handlu Zagranicznego (JETRO)3 oraz Ministerstwo Handlu Zagranicznego i Przemysłu (MITI)4. Oprócz realizacji zadań statutowych

1 P. Schweizer, Szpiedzy wśród przyjaciół, s. 16.2 4 lipca 1945 r. rozwiązano również policję polityczną Kemptai.3 JETRO – Japan External Trade Organiza-tion.4 MITI – Ministry of International Trade and Industry.

wymienione wcześniej organizacje zajmowały się zbieraniem informacji wywiadowczych. Drugim elementem szpiegowskiego systemu były korpo-racje takie jak Hitachi i Mitsubishi.

Rozwój całego systemu pozyski-wania informacji nastąpił w latach 50. XX w., wtedy to japoński rząd roz-począł zachęcanie stypendiami oraz różnymi programami, do wyjazdów za granicę japońskich przedsiębiorców. Wkrótce organizacje te miały poma-gać japońskim biznesmenom w na-wiązywaniu kontaktów handlowych. Jednak państwu zależało nie tylko o nawiązywanie kontaktów handlo-wych, ale bardzo ważnym elementem wyjazdów było pozyskiwanie infor-macji. Idealne warunki do tego typu działalności stwarzały organizowane oficjalne delegacje, podczas których przedstawiciele japońskich przedsię-biorstw zapoznawali się z funkcjono-waniem interesujących ich przedsię-biorstw.

Jeśli Japończycy uznają, że ga-łąź przemysłu o wysoko rozwiniętej technologii potrzebuje określonej maszyny rozglądają się wokoło szu-kając, kto na świecie przoduje w tego rodzaju wyrobach. Wysyłają najpierw w celach sondażowych delegację, która oświadcza: – jesteśmy odbior-cami niektórych waszych produktów, reprezentujemy firmę X z Japonii i chcemy kupić pewne urządzenia na najwyższym poziomie technologicz-nym. Chodzi o duży kontrakt, więc producenci zabiegają o potencjal-nych klientów. Otwiera się przed nimi fabryki. Goście zwiedzają je najczęś-ciej dwójkami lub trójkami robiąc wie-le zdjęć ze zwisających na brzuchach aparatów. Chcą obejrzeć maszyny. Jeśli któraś z nich zawiera wyjątkowo interesujące innowacje, na spotkaniu z szefem delegacji omawia się szcze-góły i porównuje zdjęcia robione podczas kolejnych wizyt. Obowiązuje ścisły podział pracy w celu uzyskania jak największej ilości bardzo szcze-gółowych informacji, które z dużą dokładnością pozwolą odtworzyć interesujący proces technologiczny, rozwiązanie techniczne itd., itp. Na-stępnego dnia dzieli się fabrykę na segmenty odpowiednio do celów wizyty. Wieczorem w apartamencie

Page 16: Terroryzm 01_2011

SŁUŻBY SPECJALNE

14 nr 1/2011 www.terroryzm.net

luksusowego hoteli członkowie de-legacji analizują poczynione obser-wacje. Wszystko robi się dokładnie. A lokalny przemysłowiec oślepiony wizją intratnego kontraktu gotów jest sprzedać kilka próbnych egzempla-rzy produktu. Zobaczymy go potem na zachodnim rynku z napisem Made in Japan5 – stwierdza Hrabia Alexan-dre de Marchenes – szef francuskie-go wywiadu w latach 1970–1981.

W październiku 1962 r. Japończy-cy powołali do życia Instytut Ochrony Przemysłu. Głównym celem instytutu było szkolenie szpiegów i agentów kontrwywiadu na potrzeby japońskiej gospodarki oraz wielkich koncer-nów. Bardzo ważnym „narzędziem” do pozyskiwania informacji byli od zawsze studenci, którzy otrzymywali stypendia na prowadzenie badań lub studiowanie na amerykańskich uczel-niach szczególnie, jeśli chodzi o duże amerykańskie uczelnie techniczne, gdzie realizowano ważne projekty ba-dawcze.

Bardzo ważnym czynnikiem w omawianej tematyce jest dostęp do informacji. W 1966 r. prezydent USA Lyndon Baines Johnson pod-pisał ustawę o wolności informacji (FOIA)6. Ustawa ta gwarantuje możli-wość pozyskiwania cennych informa-

5 P. Shweizer, op. cit, s.82.6 FOIA – Freedom of Information Act.

cji za pośrednictwem np. władz fede-ralnych. Daje to możliwość zaintere-sowanym podmiotom pozyskiwania wielu istotnych informacji w legalny sposób ze źródeł otwartych, czyli za pośrednictwem „białego wywiadu” (OSINT)7.

Ze strony japońskiej najlepszym przykładem są działania realizowane przez koncern Mitsubishi, związany ze wzrostem zainteresowania Japonii programem kosmicznym na przeło-mie lat 70. i 80. XX w. Główny obszar zainteresowań stanowiły: technolo-gia budowy i badania rakietowe oraz szczegóły konstrukcyjne wahadłow-ców. Ocenia się, że przez kilka lat strona japońska wystosowywała do NASA nawet 1,5 tys. próśb rocznie o udzielenie informacji. Służby ja-pońskie korzystały również z czysto szpiegowskich metod realizacji za-dań. Przede wszystkim chodzi o po-zyskiwanie informatorów oraz agen-tów działających w firmach. Dokładny mechanizm funkcjonowania został przedstawiony w raporcie kongresu dotyczącym szpiegowskiej działalno-ści japońskiej firmy Hitachi, która na przełomie lat 70. i 80. XX w. wykradała tajemnice technologiczne amerykań-skiemu koncernowi komputerowemu IBM. Trzon japońskich operacji wy-

7 OSINT – Open Source Intelligence.

wiadowczych mieli tworzyć czynni lub byli pracownicy IBM, którzy z rożnych względów chcieli polepszyć swój sta-tus materialny. Japońscy szpiedzy również w innych przypadkach ba-zowali na wykorzystaniu zjawisk psy-chologicznych takich jak wypalenie zawodowe, czy też frustracja z powo-du z byt niskich wynagrodzeń.

Podczas operacji przeciw IBM bardzo istotne było zinfiltrowanie śro-dowiska poprzez pozyskania osób mogących posiadać szersze kontak-ty wewnątrz IBM. Przedstawiciele fir-my Hitachi postanowili do tego celu wykorzystać firmę Palyn Associates Incorporated zajmującą się analiza-mi rynku komputerowego należącą do byłego pracownika zakładów IBM Maxwella Paleya. Oferta dotyczyła pozyskania schematów i materiałów dotyczących najnowszych podze-społów komputerowych. Oczywiście pozyskane informacje miały zostać sowicie wynagrodzone. Paley podjął jednak współpracę z agentem FBI Richardem Callahanem, który od lip-ca 1981 r. kierował akcją pod kryp-tonimem PENGEM8, czyli penetracja szarego rynku. W wyniku współpracy udało się udaremnić próbę przekaza-nia istotnych informacji japońskiemu koncernowi. Dzięki wykorzystaniu licznych środków operacyjnych: za-kupów kontrolowanych, rejestrowa-nych spotkań udało się zdemasko-wać mechanizm procederu łącznie z inicjatorami procederu min. z dyrek-torem generalnym firmy Hitachi dok-torem Nakazawą.

Władze IBM były zaniepokojone planem przekazywania w sposób kon-trolowany materiałów dotyczących szczegółów technologicznych ofe-rowanych przez nich podzespołów, jednakże agent Callahan naciskał, aby poprzez podsuwanie Japończy-kom materiałów móc jednoznacznie ocenić skalę i udział dyrekcji Hita-chi w przytoczonym zdarzeniu. (…) W latach 1981-1982 firma Hitachi przekazała około 600 tys. dolarów na opłacanie szpiegów i informatorów. W zamian otrzymali oprogramowanie, sprzęt oraz objęte tajemnicą plany na

8 PENGEM – penetraiting grey markets.

luksusowego hoteli członkowie de- cji za pośrednictwem np. władz fede-

wiadowczych mieli tworzyć czynni lub byli pracownicy IBM, którzy z rożnych względów chcieli polepszyć swój sta-tus materialny. Japońscy szpiedzy również w innych przypadkach ba-zowali na wykorzystaniu zjawisk psy-chologicznych takich jak wypalenie zawodowe, czy też frustracja z powo-du z byt niskich wynagrodzeń.

bardzo istotne było zinfiltrowanie śro-dowiska poprzez pozyskania osób mogących posiadać szersze kontak-ty wewnątrz IBM. Przedstawiciele fir-my Hitachi postanowili do tego celu wykorzystać firmę Palyn Associates Incorporated zajmującą się analiza-mi rynku komputerowego należącą do byłego pracownika zakładów IBM Maxwella Paleya. Oferta dotyczyła pozyskania schematów i materiałów dotyczących najnowszych podze-społów komputerowych. Oczywiście

Page 17: Terroryzm 01_2011

15

SŁUŻBY SPECJALNE

nr 1/2011www.terroryzm.net

rozwój których IBM przeznaczył setki milionów dolarów.9 – czytamy w ra-porcie przeznaczonym dla amerykań-skiej Izby Reprezentantów.

Szpiegowaniem Amerykanów in-tensywnie zajmowali się również Fran-cuzi. W latach 1946-1982 najważniej-sze miejsce we francuskim wywiadzie odgrywała Służba Dokumentacji Za-granicznej i Kontrwywiadu (SDECE)10. Francja, kraj wiele zawdzięczający USA, zarówno ze względu na powo-jenną odbudowę jak również na wy-zwolenie spod okupacji niemieckiej, dosyć szybko poróżniła się politycznie z mocarstwem. Generał de Gaulle pro-wadził bardzo twardą politykę, a brak zgody amerykańskiej na wspólną po-litykę bezpieczeństwa w ujęciu współ-decydowania o użyciu sił jądrowych, w istotny sposób wpłynął na częścio-we zaostrzenie kursu w polityce zagra-nicznej.

W celu lepszego poznania kierun-ków amerykańskiej polityki wywiad

9 THE JAPANESE CONSPIRACY, s. H3668.10 SDECE – Service de Documentation Ex-terieure et de Contre-espionnage.

francuski szpiegował polityków i dy-plomatów amerykańskich. W 1964 r. podsekretarz stanu do spraw gospo-darki i rolnictwa George Ball przeby-wał w Cannes, jako delegat USA na międzynarodowej konferencji han-dlowej. Przedmiotem negocjacji były porozumienia w sprawie redukcji barier celnych. Po powrocie do ho-telu z całodziennych obrad położył się i natychmiast zasnął. Półgodziny później do pokoju wtargnęła kobieta, która wyciągnęła z kieszeni marynar-ki szczegółowe instrukcje prezydenta Johnsona odnośnie strategii nego-cjacyjnych. Wiele wskazuje na to, że agentem była francuska hrabina świadcząca usługi francuskiemu wy-wiadowi, natomiast pomysłodawcą akcji był sam premier Francji Valery Giscard d’Estaign. W 1969 r. pod-czas wizyty prezydenta USA Richar-da Nixona w Paryżu agenci SDECE przymocowali mikroskopijny aparat podsłuchowy w płaszczu Harry’ego Robinsa Haldemana, wieloletniego asystenta R. Nixona, jednego z głów-nych bohaterów późniejszej afery Watergate. Amerykański kontrwywiad

dopiero po kilku dniach odkrył obec-ność aparatu, dzięki któremu Francuzi byli zapewne w stanie pozyskać wiele interesujących informacji płynących prosto z Białego Domu.

Od 1974 r. SDECE rozpoczęła ak-cję przechwytywania korespondencji handlowej zagranicznych firm. W fo-telach business class samolotów la-tających z Paryża do Nowego Jorku, Frankfurtu i Londynu zamontowano aparaty podsłuchowe. W procesie pozyskiwania istotnych informacji gospodarczych brały także udział wielkie koncerny. Osoby zatrudnione w koncernach świadczące usługi na rzecz francuskiego wywiadu nazy-wane były „honorowymi korespon-dentami”. Wielu tego typu agentów pracowało właśnie w Air France. Do-brym przykładem honorowego kore-spondenta był Pierre Marion, który w latach 70. XX w. był m.in. przedsta-wicielem Air France w Azji Wschod-niej i rejonie Pacyfiku, później stanął na czele DGSE.

Szpiegostwem na terenie USA zaj-mował się również Izrael. Doskonale znana jest sprawa Johnatna Pollarda,

Page 18: Terroryzm 01_2011

SŁUŻBY SPECJALNE

16 nr 1/2011 www.terroryzm.net

który jako pracownik Kryminalnego Biura Śledczego Marynarki Wojennej (NIS)11 na początku lat 80. XX w. prze-kazał izraelskiemu wywiadowi tysiące stron ściśle tajnych dokumentów. Za współpracę z Pollardem odpowie-dzialny był LAKAM, Biuro Łącznikowe do Spraw Naukowych. Była to głębo-ko zakonspirowana instytucja, słabo znana nawet w środowisku izrael-skich służb specjalnych. Po zdema-skowaniu szpiegowskiej działalności, 1 grudnia 1985 r. sekretarz stanu USA George Shultz zażądał wyjaśnień od premiera Izraela Szymona Peresa. Peres konsekwentnie twierdził, że nie miał pojęcia o działaniach LAKAM-u. Rząd izraelski za wszelką cenę pró-bował się odciąć od niezdyscyplino-wanych agentów działających wbrew interesom Izraela i USA. Co ciekawe w 1957 r. twórcą LAKAM-u był ów-czesny wiceminister obrony narodo-wej Izraela Szymon Peres.

Wielu politologów od lat zastana-wia się nad istnieniem bądź rolą ży-dowskiego lub proizraelskiego lobby w Stanach Zjednoczonych. Często przy tej okazji podnoszone są kwestie znaczenia i roli Amerykańsko-Izrael-skiego Komitetu Spraw Publicznych (AIPAC)12 w procesie kształtowania polityki zagranicznej obydwu krajów.

11 NIS – Naval Investigative Service.12 AIPAC – American Israel Public Relations Committee.

Jak wynika ze sporządzonego przez delegaturę FBI raportu skierowanego do dyrektora FBI z 13 sierpnia 1984 r. działalność AIPAC, nie ograniczała się tylko do legalnego lobbingu i kształto-wania dobrych relacji handlowych po-między obydwoma państwami.

Wstępne śledztwo wskazuje na to, że zastrzeżony raport Komisji Han-dlu Zagranicznego (ITC)13 dotyczący handlu z Izraelem, został wykradziony. Weryfikacja procedur bezpieczeństwa wskazała na możliwość wydrukowania dodatkowych kopii raportu. Raport nie zawierał informacji odnośnie systemu obronnego państwa. Poufne informa-cje handlowe dotyczą przede wszyst-kim siedmiu amerykańskich firm, które poniosą straty w wyniku obniżenia cła importowego na towary izraelskie.14 – czytamy w raporcie.

Najważniejsze informacje zawarte są jednak w części poświęconej AIPAC:

Personel Amerykańskiego Przed-stawicielstwa Handlowego (USTR)15 i ITC jest zaniepokojony działalnością Amerykańsko-Izraelskiego Komitetu Spraw Publicznych AIPAC, przeja-wiającą się w próbach wpływania na członków Kongres, w oparciu

13 ITC- International Trade Commision.14 FBI, WASHINGTON FIELD OFFICE, THEFT OF CLASSIFIED DOCUMENTS FROM THE UNITED STATES TRADE REPRESENTA-TIVES: ESPINOGE – ISRAEL, s. 2.15 USTR – Office of United States Trade Representative.

o wiedzę zdobytą z zastrzeżonego raportu. Delegatura FBI w Waszyng-tonie stwierdza, że AIPAC jest silną proizraelską organizacją składającą się z obywateli amerykańskich lobbu-jących na rzecz Izraela. Stwierdzono również, że jeden z członków zarządu AIPAC jest związany z izraelskimi służ-bami specjalnymi.16

Powyższa sytuacja dobrze ilustru-je aktywność izraelskich służb specjal-nych przy użyciu organizacji pozarzą-dowej, która umożliwia infiltrację śro-dowiska, co skutkuje pozyskiwaniem informacji czy też agentów wpływu.

Szpiegostwo wobec USA reali-zowane przez kraje sojusznicze nie jest zjawiskiem marginalnym. Pozy-skiwanie nowoczesnych rozwiązań technologicznych na potrzeby gospo-darki znacznie przyspiesza jej rozwój. Oczywiście najbardziej kosztownym elementem pozyskiwania rozwiązań są badania i zaplecze do ich wyko-nywania. Sojusznicy USA wybierali i zapewne wybierają drogę na skróty, oszczędzając w ten sposób ogromne sumy. Szpiegostwo gospodarcze na-biera i będzie nabierało coraz więk-szego znaczenia, równolegle z tym jak zwiększa się rola bezpieczeństwa eko-nomicznego w bezpieczeństwie naro-dowym. Wzrastająca rola elementów pozapaństwowych w stosunkach mię-dzynarodowych, będzie powodowała wzrost liczby „prywatnych” agencji zajmujących się wywiadem, jak rów-nież szpiegostwem gospodarczym.

n

Opracowania:1. R. Jeffreys-Jones, FBI. Historia, Kra-ków 2009.

2. P. Schweizer, Szpiedzy wśród przy-jaciół, Warszawa 2007.

3. T. Weiner, The Legacy of Ashes: The History of CIA, New York 2007.

Dokumenty:1. FBI, WASHINGTON FIELD OFFICE, THEFT OF CLASSIFIED DOCUMENTS FROM THE UNITED STATES TRADE REPRESENTATIVES: ESPINOGE – ISRAEL, 13 sierpnia 1984 r.

2. THE JAPANESE CONSPIRACY (House of Representatives – 12 lipca 1989 r.).

16 FBI, op. cit., s. 2.

o wiedzę zdobytą z zastrzeżonego raportu. Delegatura FBI w Waszyng-tonie stwierdza, że AIPAC jest silną proizraelską organizacją składającą się z obywateli amerykańskich lobbu-jących na rzecz Izraela. Stwierdzono również, że jeden z członków zarządu AIPAC jest związany z izraelskimi służ-bami specjalnymi

je aktywność izraelskich służb specjal-nych przy użyciu organizacji pozarzą-dowej, która umożliwia infiltrację śro-dowiska, co skutkuje pozyskiwaniem informacji czy też agentów wpływu.

zowane przez kraje sojusznicze nie jest zjawiskiem marginalnym. Pozy-skiwanie nowoczesnych rozwiązań technologicznych na potrzeby gospo-darki znacznie przyspiesza jej rozwój.

Page 19: Terroryzm 01_2011

17

SŁUŻBY SPECJALNE

nr 1/2011www.terroryzm.net

Przecieki – nieuprawnione ujawnia-nie informacji chronionych przez

państwo – były, są i będą. Pomiędzy urzędnikami rządowymi a dziennika-rzami toczy się odwieczna gra: jedni chcą różne informacje ukryć (z róż-nych przyczyn), drudzy – zdobyć do nich dostęp (też z różnych przyczyn).

Model idealny wygląda następu-jąco: rząd utajnia jedynie te informa-cje, których ujawnienie może narazić na szwank bezpieczeństwo państwa, dziennikarze ujawniają tylko te infor-macje, które świadczą, iż rząd ukrywa przed obywatelami własną nieudol-ność czy wręcz nieuczciwość. Tak było choćby w przypadku Watergate, gdy dwóch młodych wówczas dzien-nikarzy „The Washington Post” ujaw-niło fakt, iż ekipa Richarda Nixona założyła podsłuch w sztabie wybor-czym kandydata demokratów. Było to działanie ze wszech miar godne szacunku i zdecydowanie pro publico bono, dziennikarze ujawnili nieetyczne i wręcz karalne działania członków es-tablishmentu i spełnili znakomicie rolę Czwartej Władzy.

Czy działania Juliana Assange’a wpi-sują się w ten schemat? Zdecydowa-nie nie. Gdzie znajdziemy w mate-

riałach ujawnionych przez WikiLeaks nielegalne czy nieetyczne działania rządu? Gdzie rządowe spiski mające na celu ukrycie niewygodnej prawdy? Gdy już opadną emocje okaże się, że Assange ujawnił po prostu pikantne sensacyjki, jakie czasem można zna-leźć w tabloidach po dolarze za tuzin. Polityka – także ta międzynarodowa, rządzi się swoimi prawami. A zresz-tą… czy naprawdę nigdy nie byłeś, Drogi Czytelniku, na proszonej kolacji, po której dziękowałeś gospodarzom za atrakcyjne menu, wspaniałą, głę-boką rozmowę i cudowną atmosferę, a po zamknięciu drzwi powiedziałeś do żony: „O Boże, ależ nudziarze!” Ni-gdy? To gratuluję!

Rzecz jest jednak znacznie poważ-niejsza, niż ocena kreatywności An-geli Merkel, czy też określanie Rosji państwem mafijnym. Po pierwsze, Assange od kogoś otrzymał dostęp do tych informacji. Biorąc pod uwagę skalę całego przedsięwzięcia można jasno powiedzieć, że obowiązujący w Departamencie Stanu system bez-pieczeństwa informacyjnego nie jest – użyjmy eufemizmu – zbyt szczelny. Stąd tytuł: Amerykanie muszą go zde-cydowanie uszczelnić, zarówno dobór

kadr (ktoś chciał te informacje przeka-zać Assange’owi), jak i prawa dostępu do informacji (można je było przeka-zać osobie nieuprawnionej). Po wtó-re, ani źródło Assange’a, ani on sam nie zawahali się ujawnić tożsamości osób, które rozmawiały z amerykań-skimi dyplomatami, przekazywały im swoje oceny, wyrażały zdanie na ja-kiś temat… Pół biedy, jeśli mówimy o państwach demokratycznych, lecz w przypadku krajów o systemie au-torytarnym, oznacza to bezmyślne narażanie ludzkiego życia. Tu żartów nie ma.

Warto też zauważyć jeszcze jedna kwestię. Większość szyfrówek z am-basad nie dlatego jest niejawna, że za-wiera treści wymagające ochrony, lecz dlatego, że są szyfrowane. Porówna-nie zaszyfrowanej transmisji z jawnym tekstem daje oczywisty efekt.

Czym kierował się w swoich dzia-łaniach Julian Assange – nie wiem. Wiem za to coś innego: do Carla Bernsteina i Boba Woodwarda czu-ję podziw i szacunek za ich działania prowadzące do ujawnienia afery Wa-tergate. Julian Assange wydaje mi się być postacią żałosną.

n

Page 20: Terroryzm 01_2011

TERRRORYZM MORSKI

18 nr 1/2011 www.terroryzm.net

PRYwaTYZacja bEZPIEcZEńSTwa wykorzystanie prywatnych firm bezpieczeństwaw walce z terroryzmem i piractwem morskim

Prywatyzacja w sektorze bezpieczeństwa międzynarodowego

Podmioty te, nazywane prywatnymi firmami wojskowymi (PMC) lub

ochroniarskimi (PSC), stanowią swo-isty segment rynku usług w zakresie bardzo szeroko pojętego bezpieczeń-stwa. Zakres tych usług jest rozległy, ale zawsze związany z bezpieczeń-stwem, a nawet z działaniami zbroj-

pozwalają zakwalifikować pracowni-ków PMC do zbioru „zwykłych” najem-ników. Klasycznie rozumiany żołnierz najemny jest przedstawicielem jedne-go z najstarszych zawodów w dziejach człowieka. Najwcześniejsze zapisy, dotyczące udziału żołnierzy najem-nych w konfliktach zbrojnych, sięgają III w. p.n.e. Przez wieki charakter na-jemnictwa ulegał zmianom w taki spo-sób, aby sprostać potrzebom rynku

justyna bartnicka

nymi o charakterze wojennym. PMC stanowią grupę legalnie działających podmiotów o charakterze cywilnym, specjalizujących się przede wszystkim w dostarczaniu usług z dziedziny szko-leń wojskowych (pełny zakres), logisty-ki, specjalnych misji wojskowych oraz wyposażenia dla armii narodowych i służb porządku publicznego.

Ich korzeni należy szukać w na-jemnictwie, choć istniejące różnice nie

Szeroko pojęty sektor bezpieczeństwa międzynarodowego w pierwszej dekadzie XXI w. poddał się w znacznym stopniu, nieznanemu dotąd w tej strefie, zjawisku prywatyzacji. Zło-żyło się na to wiele czynników związanych ze zmianami charakteru zagrożeń dla bezpieczeń-stwa międzynarodowego, po zakończeniu okresu zimniej wojny. Przede wszystkim pojawie-nie się małych ognisk zapalnych oraz nowego typu tzw. zagrożeń asymetrycznych, w których zwalczaniu konwencjonalne metody stosowane w klasycznych konfliktach międzynarodo-wych stały się nieskuteczne, przez co również mało opłacalne. Każdy segment rynku, nawet rynku bezpieczeństwa międzynarodowego, podlega takim samym prawom. Powstała luka stworzyła popyt na bezpieczeństwo i sprowokowała odpowiedź rynku. Tak oto powstał nowy i szybko rozwijający się segment prywatnych usług bezpieczeństwa. Głównym jego aktorem są dziś firmy oferujące serwis militarny.

Page 21: Terroryzm 01_2011

19

TERRRORYZM MORSKI

nr 1/2011www.terroryzm.net

których później doszedł element re-ligijny. Rozkwit terroryzmu międzyna-rodowego przypadł na koniec lat 60. XX w. W miarę upływu czasu zmie-niająca się rzeczywistość zweryfiko-wała zjawisko terroryzmu, tak w jego formie jak i motywach. Współczesny terroryzm może mieć charakter poli-tyczny lub kryminalny. W przypadku terroryzmu politycznego najważniej-szy jest wydźwięk medialny, przez co zwrócenie uwagi na konkretną grupę społeczną powiązaną z terrorystami, jakieś wydarzenie lub proces poli-tyczno-społeczny mający znaczenie dla danej grupy terrorystów. Terro-ryzm posługuje się nie tylko efektem swoich działań, ale także groźbą po-tencjalnego ataku tak, aby wywrzeć presję na przeciwniku manipulując jego strachem.

Momentem przełomowym w hi-storii terroryzmu międzynarodowe-go był 11 września 2001 r., kiedy to w nowojorskie World Trade Center oraz siedzibę Departamentu Obrony w Waszyngtonie uderzyły porwane przez terrorystów-samobójców sa-moloty pasażerskie. Zaatakowane zostało jedyne globalne mocarstwo, posiadające najnowocześniejsze i najpotężniejsze uzbrojenie na świe-cie. Mocarstwo, które zwycięsko wy-szło z konfrontacji zimnowojennej. Stało się ofiarą jednego z podstawo-wych zagrożeń asymetrycznych – ter-roryzmu. Od tego dnia rozpoczęła się nowa era, w której Stany Zjednoczone

wypowiedziały wojnę totalną między-narodowemu terroryzmowi. Społecz-ność świata zachodniego zjednoczyła się ze Stanami Zjednoczonymi i wyra-ziła gotowość do podjęcia wspólnej walki przeciwko międzynarodowemu terroryzmowi.

W odniesieniu do obszarów mor-skich terroryzm jest często wiąza-ny lub wręcz mylony z piractwem. W ostatnim 30-leciu XX w., w systemie bezpieczeństwa morskiego nastąpił znaczny wzrost zagrożenia aktami przemocy. Obecnie statki są obiek-tem nie tylko napadów rabunkowych, piractwa i porywania zakładników, ale także potencjalnym celem ataków ter-rorystycznych.

Piractwo i terroryzm morski roz-różnia motywacja i podłoże podej-mowanych działań przestępczych. Obydwa zjawiska są jednakowo groźne dla bezpieczeństwa na ob-szarach morskich. Piractwo, czyli rozbój na morzu jest działalnością kryminalną motywowaną chęcią grabieży i rabunku, zaś terroryzm na morzu, tak jak i na lądzie, to dzia-łanie przemocą w imię idei politycz-nych lub religijnych. Bez względu na pobudki czynów kierowanych przeciwko bezpieczeństwu żeglugi, są one dokonywane z naruszeniem porządku prawnego.

Obiekty morskie mogą łatwo stać się celem ataku terrorystycznego, gdyż są z reguły słabo chronione. Atak terrorystyczny może nastąpić tak

wojny. Zmiany te dotyczyły jednakże bardziej sposobu organizacji i rekruta-cji wojowników, niż istoty tego rzemio-sła. Prawo międzynarodowe charak-teryzuje najemnika, jako wojownika, gotowego walczyć pod dowództwem każdego, kto go zatrudni, gdyż jego lojalność zależna jest jedynie od kon-traktu zawartego z dowódcą i nie ma żadnego związku z jego poglądami lub uczuciami.

Współcześnie istniejące korpora-cje oferują profesjonalne usługi militar-ne w zawiły sposób związane z dzia-łaniami wojennymi i świadczą usługi dla: państw, organizacji międzynaro-dowych, organizacji pozarządowych, wielkich korporacji i osób prywatnych. Z ich usług korzystają wszystkie pań-stwa, zarówno takie mocarstwo świa-towe jak Stany Zjednoczone, jak i pań-stwa upadłe – takie jak Sierra Leone. Wspieranie się prywatnymi armiami w międzynarodowych działaniach mili-tarnych o charakterze obronnym staje się bardzo powszechne, choć raczej niezbyt rozgłaszane.

Terroryzm międzynarodowy

Współczesny terroryzm, czyli ten rodzący się po II wojnie, powstał w oparciu o idee anarchizmu i ru-chów narodowowyzwoleńczych, do

Page 22: Terroryzm 01_2011

TERRRORYZM MORSKI

20 nr 1/2011 www.terroryzm.net

na morzu, na każdym jego obszarze niezależnie od jego statusu prawno międzynarodowego, jak i w porcie, w przypadku, gdy zjawisko piractwa może występować jedynie na morzu otwartym. Organizowanie i przepro-wadzanie ataków terrorystycznych na morzu, ułatwia fakt, iż jedną z fun-damentalnych zasad prawa między-narodowego jest zasada wolności mórz. Jurysdykcja państw kończy się w najszerszym przypadku na granicy Wyłącznej Strefy Ekonomicznej (EEZ) a nierzadko, jak w przypadku Morza Śródziemnego na wodach wewnętrz-nych, czyli wraz z granicą morza tery-torialnego. Obszar wód międzynaro-dowych, czyli tzw. morze otwarte nie podlega jurysdykcji i suwerenności żadnego państwa, a w stosunku do znajdujących się na nich statków obowiązują zasady zwierzchnictwa praw państwa bandery. Jedyne wyjąt-ki od tej zasady obejmują: realizację prawa pościgu, zwalczanie piractwa, zwalczanie handlu niedozwolony-mi substancjami i żywym towarem, zwalczanie nadawania nielegalnych audycji z morza pełnego, ustalanie przynależności państwowej statku. Terroryści korzystają w swoich działa-niach ze wszelkich dostępnych metod począwszy od płetwonurków zakła-dających ładunki wybuchowe (często

własnej roboty) poprzez uderzeniowe jednostki samobójcze, skończywszy na minach morskich. Powszechnie dostępne sprzęty – takie jak ekwipu-nek dla nurków każdej klasy, skutery morskie, motorówki, urządzenia do nawigacji satelitarnej, a także szeroki czarny rynek broni powodują, iż za-równo piraci, jak i terroryści są obec-nie na morzach i oceanach jednym z największych zagrożeń dla trans-portu morskiego na świecie. Mając na uwadze fakt, iż 90% światowej wy-miany handlowej odbywa się droga morską, stanowią oni zagrożenie dla równowagi i bezpiecznego rozwoju światowego handlu.

Terrorystom działającym na morzu sprzyja również powszechne w żeglu-dze międzynarodowej zjawisko taniej lub dogodnej bandery. Z punktu wi-dzenia zagrożeń dla bezpieczeństwa żeglugi oznacza to, że w przypadku coraz większej liczby eksploatowa-nych obecnie statków handlowych, z których duża część jest zarejestro-wana pod tanią banderą, nie istnieje realna więź między nimi a administra-cją morską państwa, którego bande-rę podnoszą. Po zakończeniu zimnej wojny ataki terrorystyczne, a także akty piractwa stały się zdecydowanie bardziej agresywne i niebezpieczne w skutkach. Powyżej opisany stan

rzeczy skłania do przeanalizowania zagadnienia zapewnienia bezpieczeń-stwa morskiego w oparciu o doświad-czenia z działalności prywatnych firm wojskowych i ochroniarskich.

Przykłady ataków terrorystycznych na morzu w latach 1979–2005:

1979 – atak bombowy (Tymcza-sowej) IRA na jacht motorowy Lorda Mountbattena,

1985 – uprowadzenie przez terro-rystów palestyńskich włoskiego statku pasażerskiego Achille Lauro,

1996 – porwanie przez Czecze-nów pasażerskiego promu tureckiego Avrasya,

2000 – samobójczy atak (przy uży-ciu łodzi wybuchowej) na amerykański niszczyciel Cole w Adenie,

2002 – samobójczy atak (przy użyciu łodzi wybuchowej) na francu-ski zbiornikowiec Limburg u wybrzeży Jemenu,

2004 – atak na terminale przeła-dunkowe ropy naftowej u wybrzeży Iraku,

2004 – atak bombowy ugrupowa-nia Abu Sejaf na filipiński prom Super-ferry 14,

2004 – ostrzelanie amerykańskie-go okrętu desantowego Ashland w jor-dańskim porcie Akaba.

W całości aktów przemocy, klasy-fikowanych jako terrorystyczne, tylko 2% ma miejsce na morzu. Najwięk-szym obecnie zagrożeniem dla żeglu-gi jest piractwo, którego aktywność skupia się wokół najbardziej uczęsz-czanych tras morskich takich jak Cieś-nina Malaka czy Zatoka Adeńska.

Prywatyzacja bezpieczeństwa i ochrony na morzu

W odpowiedzi na potrzeby rynku coraz większa liczba PMC ma w swo-jej ofercie ochronę statków handlo-wych, pasażerskich, ekskluzywnych jachtów, platform wiertniczych, ru-rociągów, a także obszarów porto-wych. W związku z brakiem zapisów w prawie międzynarodowym doty-czących obecności uzbrojonych grup na pokładach statków handlowych i pasażerskich, działają one obecnie w oparciu o regulacje prawne pań-stwa bandery. W większości przypad-

Page 23: Terroryzm 01_2011

21

TERRRORYZM MORSKI

nr 1/2011www.terroryzm.net

ków ich obecność na statkach jest uważana za zgodną z prawem, jeśli w swoich działaniach nie przekroczą granicy samoobrony czy też odpar-cia bezprawnych i bezpośrednich zamachów na ochranianą jednostkę. Państwa zainteresowane transportem morskim, a przede wszystkim jego ochroną zaczynają powoli zmieniać swoje prawodawstwo tak, aby do-stosować je do prywatyzacji sektora bezpieczeństwa. Dobrym przykładem jest działanie rządu hiszpańskiego, który w październiku zeszłego roku postanowił przekazać kwestię ochro-ny rybaków w ręce prywatnych firm oferujących usługi z zakresu ochro-ny bezpieczeństwa. Dekret królewski regulujący zakres uprawnień i wy-mieniający możliwe uzbrojenie, jakie mogą wnieść na pokład firmy ochro-niarskie (broń kalibru 20 mm i wię-cej, rakiety, torpedy, miny, granaty oraz inne uznane przez Ministerstwo Obrony za broń wojenną) powoduje, iż można je spokojnie nazwać prywat-nymi armiami.

Dzięki obecności uzbrojonych funkcjonariuszy ochrony pod koniec 2009 r. dwa kutry hiszpańskie Iria Fla-via i Artza uniknęły porwania przez piratów. Artza poławiała na wodach międzynarodowych 250 NM od so-malijskiego wybrzeża, na jej pokładzie znajdowali się uzbrojeni pracownicy prywatnej firmy wojskowej. Kuter zo-stał zaatakowany rano, piraci pod-płynęli do niego trzema niewielkimi łódkami, ale widząc ochroniarzy, któ-rzy oddali w ich kierunku serie strza-łów ostrzegawczych – zrezygnowali z abordażu.

Oferta firm sektora bezpieczeń-stwa i ochrony na morzu jest równie szeroka, jak tych operujących na lą-dzie i dotyczy nie tylko żeglugi, ale także innych aktywności człowieka na tych obszarach. Korporacje takie jak Trojan Securities, Background Asia Risk Solutions czy Golan Group przedstawią szeroka gamę usług po-cząwszy od szkoleń dla załogi statku wdrażających zasady kodeksu ISPS oraz w zakresie zachowań podczas ataku pirackiego lub terrorystyczne-go poprzez audyty bezpieczeństwa (mające wykazać słabe, wrażliwe punkty oceniający ryzyko dla arma-

torów i spedytorów), aż po konwojo-wanie jednostek przez wody uznane za niebezpieczne w tym bezpo-średnia ochrona włącznie z akcjami obronnymi.

Oferta usług z zakresu bezpie-czeństwa morskiego, operacji ochro-ny bezpieczeństwa morskiego ma-

jących na celu zapobiegać oraz po-konywać niebezpieczeństwo w śro-dowisku morskim, jest kierowana do armatorów statków handlowych wszelkiego typu, właścicieli luksu-sowych jachtów, zarządów portów morskich oraz właścicieli platform wiertniczych.

Usługi prywatnych firm ochrony w zakresie bezpieczeństwa morskiego:

1. Konsultacje i doradztwo z ochrony bezpieczeństwa; 2. Ochrona przed atakiem pirackim poprzez:

a) organizacje uzbrojonej eskorty pokładowej w rejonach zagrożonych aktami przemocy,

b) konwojowanie w rejonach zagrożonych; 3. Zwalczanie terroryzmu morskiego;4. Zwalczanie przemytu;5. Szkolenia z zakresu bezpieczeństwa i ochrony dla załóg

i innego personelu;6. Ochrona inwestycji morskich (kable i wiercenia);7. Ochrona infrastruktury morskiej; 8. Ochrona przedsięwzięć rekreacyjnych, na przykład wypraw

nurkowych.

Page 24: Terroryzm 01_2011

TERRRORYZM MORSKI

22 nr 1/2011 www.terroryzm.net

Statek Almezaan – studium przypadku

24 marca agencja prasowa Associated Press podała o pierwszym przypadku zabicia pirata przez pracownika prywat-nej firmy ochrony. Na statku armatora Zjednoczonych Emiratów Arabskich Almezaan, podnoszącego banderę pa-namską doszło do strzelaniny pomię-dzy piratami a ochroniarzami, w czasie drugiej próby podejścia łodzi pirackich do atakowanej jednostki. Atakujący piraci byli wyposażeni w dwie małe i jedną dużą łódź operujące z wieloryb-niczego statku łowczego pełniącego rolę bazy pływającej. Taki rodzaj ata-ku stosowany ostatnio coraz częściej przez somalijskich piratów jest nazy-wany taktyką „roju”. W klasycznym przypadku baza i trzy, cztery mniejsze łodzie tworzą piracką grupę uderzenio-wą. Cel jest atakowany z wielu miejsc jednocześnie, co powoduje dezorien-tacje wśród załogi. Abordaż i porwanie są dla piratów łatwiejsze, gdyż mają oni przewagę poprzez uzyskany wcześniej efekt dezorientacji załogi atakowanego statku, a załoga taka zdecydowanie słabiej się broni.

To wydarzenie spowodowało, podniesienie się głosów o konieczno-ści uregulowania statusu uzbrojonych funkcjonariuszy, którzy coraz częściej są obecni na pokładach statków han-dlowych, rybackich czy prywatnych luksusowych jachtów. Nie ma obecnie

ani regulacji prawnych ani wytycznych właściwych i instytucji międzynarodo-wych w kwestii obecności i działalno-ści uzbrojonych pracowników ochro-ny na pokładach statków, jak również odpowiedzialności za spowodowanie śmierci podczas obrony przed ata-kiem. Ta bezprecedensowa sytuacja pokazała braki uregulowań prawnych w prawie międzynarodowym. W tej konkretnej sytuacji prawnicy wyka-zali kilka możliwych systemów prawa właściwego dla prowadzenia docho-dzenia: n‌‌‌Prawo Panamy, której banderę pod-nosił atakowany statek z ochroniarzem na pokładzie;n‌‌‌Prawo Zjednoczonych Emiratów Arab-skich państwa siedziby armatora;n‌‌‌Prawo państwa pochodzenia ochro-niarza (niepodane do publicznej wia-domości) w stosunku, do którego do-chodzenie ma być przeprowadzone.

Wydarzenie wzbudziło dyskusje nie tylko na międzynarodowych fo-rach prawniczych, ale także na forum organizacji międzynarodowych (ONZ) i w środowiskach naukowych. Problem odpowiedzialności za czyny i właściwej jurysdykcji odnosi się nie tylko do pry-watnych firm wojskowych i ochroniar-skich na morzu, ale i na lądzie.

Organizacje specjalizujące się w monitorowaniu piractwa i terroryzmu morskiego takie jak International Mari-time Bureau, jak i niezależni eksperci

obawiają się wzmożenia agresywno-ści piratów wobec bardziej drastycz-nych rozwiązań ze strony armatorów, jak wprowadzanie na pokład statków uzbrojonych ochroniarzy. W związku ze stale rozwijającym się transportem morskim i coraz szerszym wykorzysty-waniem mórz i oceanów przez czło-wieka, przy jednoczesnym wzroście zagrożeń asymetrycznych we współ-czesnym świecie, konieczne staje się rozwiązanie na poziomie prawno-międzynarodowych następujących kwestii:n‌‌‌Ustanowienie zapisów w międzyna-rodowym prawie morza i międzynaro-dowym prawie morskim dotyczących obecności uzbrojonych grup ochrony na statkach;n‌‌‌Stworzenie wytycznych dla odpo-wiednich przepisów państwowych re-gulujących kwestie obecności uzbro-jonych prywatnych jednostek na po-kładach statków i innych jednostkach będących na obszarach morskich.

Ponieważ wszystkie dziedziny ży-cia podlegają prywatyzacji, bezpie-czeństwo też, a państwa i nie tylko, zaczynają wynajmować prywatne firmy w sytuacjach zagrożenia bez-pieczeństwa koniecznym jest prawo międzynarodowe regulujące kwestie zakresu działalności i odpowiedzial-ności za czyny PMC zarówno na lądzie jak i na morzu.

n

Page 25: Terroryzm 01_2011

Systemy zarządzania bezpieczeństwem informacji Bezpieczeństwo IT Zintegrowane systemy bezpieczeństwa obiektów Procedury bezpieczeństwa antyterrorystycznego Audyty bezpieczeństwa informacyjnego organizacji Audyty bezpieczeństwa fizycznego i technicznego obiektów St Strategiczne analizy zagrożeń Procedury awaryjne Systemy zarządzania ciągłością działania Szkolenia, warsztaty, seminaria, treningi Stałe wsparcie prawne i techniczne bezpieczeństwa organizacji

Korzystamy z wiedzy i doświadczenia zawodowego ekspertów:

Centrum Badań nad Centrum Badań nad Terroryzmem Collegium CivitasEuropean Association for Security

Sysco Group sp. z o.o.e-mail: [email protected]

www.syscogroup.pl

Page 26: Terroryzm 01_2011

TERRRORYZM MORSKI

24 nr 1/2011 www.terroryzm.net

MORSKI

Krzysztof Kubiak

Początki

Podstawową przyczyną aktywności pirackiej na wodach oblewających

Somalię jest fakt, iż kraj ten już kilka-naście lat temu przestał funkcjono-wać jako „normalne” państwo, które efektywnie kontroluje swoje terytorium i obszary morskie. Proces „upadku” Somalii był długotrwały i burzliwy, a trwał od 1990 roku, kiedy to zjedno-czone siły opozycji zajęły Mogadiszu i obaliły dyktaturę Mohammeda Sia-da Barrego. Był to początek rozpadu Somalii. Zjednoczona dotąd opozycja rozpoczęła walkę o władzę. Przybrała ona formę permanentnej wojny domo-wej prowadzonej przez ugrupowania

GENEZA, STAN OBECNY, PERSPEKTYWY PIRACTWA SOMALIJSKIEGO

Pierwsza dekada XXI w. przyniosła wyraźny wzrost liczby rozmaitych aktów przemocy, do któ-rych dochodzi na morzach i oceanach. Dla społeczności międzynarodowej prawdziwym za-skoczeniem była „erupcja” piractwa somalijskiego. Obecnie, mimo zaangażowania w ochronę żeglugi sił morskich kilkunastu państw, proceder ten ma się całkiem dobrze i nic nie wskazuje by poziom zagrożenia dla żeglugi na wodach „rogu Afryki” miał się znacząco poprawić.

klanowe, której nie zdołała przerwać nawet interwencja międzynarodowa (1992–1995).

W roku 2006 wyłonił się czynnik, który mógł odegrać rolę stabilizującą � Zjednoczone Trybunały Islamskie. W lipcu i sierpniu islamskie formacje zbrojne zajęły Mogadiszu, wypierając bojówki lojalne wobec rządu tymcza-sowego. Administracja amerykańska zarzucała jednak Zjednoczonym Try-bunałom związki z Al-Kaidą i doprowa-dziła do ich obalenia w toku etiopskiej interwencji wojskowej, która rozpoczęła się w grudniu 2006 roku. Władzę w kra-ju, a przynajmniej w jego południowej części teoretycznie objął, popierany

przez wspólnotę międzynarodową rząd tymczasowy, a do Somalii przybyła mi-sja stabilizacyjna Unii Afrykańskiej. Po wycofaniu wojsk etiopskich sytuacja wróciła do złowrogiej „normy” sprzed objęcia władzy przez islamistów. Pira-ckie gangi ponownie zyskały dogodne warunki do działania, zwłaszcza na terenie pozbawionej jakiejkolwiek efek-tywnej władzy południowej Somalii.

Obecnie kraj podzielony jest na kilka stref. Na północy względnie stabilna sytuacja panuje w tak zwa-nym Somalilandzie (dawnej Somalii Brytyjskiej), który w 1991 roku ogło-sił niepodległość. Na północnym wschodzie znajduje się autonomicz-

Page 27: Terroryzm 01_2011

25

TERRRORYZM MORSKI

nr 1/2011www.terroryzm.net

MORSKI

ny Puntland, posiadający własnego prezydenta i siły zbrojne, ale niea-spirujący do niepodległości. W jego formalnych granicach położone jest jedno z pirackich gniazd – Eyl. Z Puntlandem graniczy kolejne sa-mozwańcze państewko – Galmudug. Powstało ono w sierpniu 2006 roku, gdy lokalny dowódca wojskowy Abdi Kebdiid ogłosił secesję dystryktów Galkajo i Abudłak, położonych na granicy Puntlandu i terytoriów zaję-tych przez Unię Trybunałów Islam-skich. Obszary położone dalej na południu to w teorii domena Rządu Tymczasowego, ale obecnie (po wy-cofaniu wojsk etiopskich) twór ten pozbawiony jest możliwości efektyw-nego działania i kontroluje zaledwie parę kwartałów w stolicy.

W kształtowaniu się piractwa so-malijskiego ważną rolę odegrał po-nadto „czynnik tsunami”. Po zaniku centralnego rządu Somalii władzę nad krajem przejęli lokalni warlordowie utrzymujący ją nieprzerwanie nawet w czasie międzynarodowej interwen-cji. Już wówczas część z nich zajęła się piractwem atakując statki nawigu-jące na przybrzeżnych wodach. Firmy armatorskie odpowiedziały na wzrost zagrożenia odsunięciem szlaków że-glugowych od wybrzeża. Statkom o prędkości mniejszej niż 20 węzłów zalecono utrzymywanie dystansu co najmniej 100 mil morskich (NM) od brzegu, a jednostkom szybszym mi-nimum 60 NM. Ponieważ Somalia przestała prowadzić międzynarodową wymianę handlową rozwiązanie takie było możliwe do wdrożenia. Uprasz-czając sprawę – żadna z uznanych firm żeglugowych nie miała żadnego interesu w tym, by kierować swoje statki na tamtejsze wody. Na akwe-nach przybrzeżnych pozostały jedynie jednostki rybackie i uprawiające lokal-ny kabotaż, należące do przywódców klanowych, bądź płacące im haracz.

W grudniu 2004 roku południowo-zachodnia część Somalii nawiedzona została przez katastrofalne tsunami. Dla rozwoju piractwa fakt ten miał na-der istotne następstwa. Po pierwsze zniszczeniu uległo około 2,4 tys. rozbi-tych, zatopionych, bądź zniszczonych w inny sposób łodzi rybackich. Przyj-mując, że załogę każdej z nich stano-

wiło przeciętnie pięciu obciążonych ro-dzinami rybaków, oznacza to, że pod-stawę utrzymania utraciło około 40 – 60 tys. osób. Tsunami doprowadziło zatem do utraty przez społeczności ry-backie podstaw egzystencji. Skokowo zwiększyła się liczba ludzi skazanych na nędzę, a jednocześnie zdetermino-wanych, obeznanych z morzem i dys-ponujących sporym doświadczeniem żeglarskim. Trudno o skuteczniejszy zaczyn do powstawania nowych pira-ckich gangów i lepszych rekrutów dla grup już parających się rozbojem na morzu.

W tym miejscu dodać trzeba, że już wcześniej somalijskie rybołówstwo lokalne popadło w problemy wywo-łane przełowieniem akwenów przy-brzeżnych przez obce, znacznie więk-sze i nowocześniejsze od rodzimych, jednostki rybackie. Wobec braku siły zdolnej utrzymać reżim prawny w ob-rębie somalijskiej Wyłącznej Strefy Ekonomicznej stała się ona prawdzi-wym eldorado dla firm połowowych z wielu krajów świata. Efektem tego było przełowienie i drastyczne ograni-czenie zysków miejscowych rybaków.

Przemiany piractwa somalijskiego

Morska przemoc rejonu „rogu Afryki” podlega dynamicznej ewolucji. Nie ulega wątpliwości, że pod względem elastyczności i umiejętności adapta-cyjnych bandyci niewątpliwie prze-wyższają państwowe siły wydzielane do ochrony żeglugi.

Większość gangów pirackich ope-ruje z wybrzeży środkowej Somalii. Jest to obszar chaosu i bezrządu. Obecnie daje się obserwować wysoce niebezpieczną tendencją polegającą na budowaniu więzi między gangami pirackimi a radykalnymi islamistami z organizacji Al-Szabaab. Wynika to z trzech, co najmniej, przyczyn. Po pierwsze radykałowie islamscy są dominującą siłą w południowej i cen-tralnej Somalii, w związku z czym ułożenie relacji z nimi jest po prostu – z punktu widzenia piratów – koniecz-ne. Po drugie, po zatrzymaniu na lą-dzie przez francuskich komandosów części sprawców uprowadzenia jachtu Le Ponant, w kwietniu 2008 roku, piraci zaczęli przejawiać skokowy wzrost za-interesowania podniesieniem swoich

Page 28: Terroryzm 01_2011

TERRRORYZM MORSKI

26 nr 1/2011 www.terroryzm.net

MORSKI

umiejętności wojskowych, a organi-zacja islamska jest atrakcyjnym źród-łem doświadczonych instruktorów. Po trzecie wreszcie, islamiści, którzy póki co nie posiadają formacji morskiej, a otrzymują drogą morską między innymi broń, potrzebowali specyficz-nych umiejętności żeglarskich, który-mi z kolei dysponowali piraci.

Po raz pierwszy instruktorzy z orga-nizacji islamskich przystąpili do szko-lenia piratów w lipcu 2008 roku. Aby nie popaść w swoistą zależność od islamistów, szefowie gangów ściągnęli również instruktorów pozyskanych na międzynarodowym rynku usług najem-niczych. Byli wśród nich Jemeńczycy, obywatele Bangladeszu, Indonezji, Iraku, Sudanu. Szkolenie obejmowa-ło posługiwanie się bronią strzelecką i granatnikami, obsługę popularnych w tamtym regionie dział bezodrzuto-wych sowieckiego typu B-10, armat przeciwlotniczych ZU-23-2, ale również łączność, nawigację, techniki aborda-żu oraz … zasady namierzania statków na podstawie sygnału emitowanego przez nadajniki Automatic Identification System (AIS). Jest wiele gorzkiej ironii w tym, że urządzenia instalowane na jednostkach pływających w celu pod-niesienia poziomu bezpieczeństwa za-łóg obecnie wykorzystane mogą zostać w zupełnie innym celu. Kolejne szkole-nie, trwające podobnie jak poprzednie 45 dni, rozpoczęło się w grudniu 2008 roku. Obecnie na swoistą „piracką akademię” wyrósł obóz szkoleniowy w pobliżu miejscowości Harardera. „Kursanci” – do zajęć praktycznych – wykorzystują między innymi kilkana-ście szybkich łodzi motorowych.

Piraci odgrywają istotną rolę w utrzy-mywaniu morskich kanałów zaopatry-wania radykalnych islamistów działa-jących na południu Somalii. Znany jest przypadek zorganizowania przez jeden z gangów z klanu Saliban przerzutu bro-ni z Jemenu do Puntlandu, skąd dalej przewieziono ją ciężarówkami do Moga-diszu. Miało to miejsce w październiku 2008 roku. Wynagrodzeniem szmugle-rów była część transportu: 20 karabin-ków Kałasznikowa z 60 magazynkami i 300 skrzynek amunicji, cztery kara-biny wyborowe SWD, 12 karabinów maszynowych PK z 20 magazynka-mi i 280 skrzynkami amunicji, cztery

23 mm armaty przeciwlotnicze ZU-23 i 400 skrzynek amunicji, osiem granatni-ków przeciwpancernych RPG-7 oraz 80 granatów, 24 pistolety TT oraz dwa tłu-miki i 280 skrzynek amunicji. Omówio-ny transport, ale również wiele innych obejmujących między innymi działa bezodrzutowe B-10 wyjaśnia, w jaki sposób islamistom udało się odbudo-wać arsenały po klęsce poniesionej na przełomie 2005 i 2006 roku, a następnie przejść do skutecznych działań zaczep-nych przeciwko wojskom etiopskim. Opisany epizod ukazuje również, że Al-Szabaab jest więc dla piratów nie tylko źródłem profesjonalnych umiejętności bojowych, ale również broni i amunicji.

Piraci współpracują również z lo-kalnymi armatorami. W konsekwencji tego ich łupem padło zaledwie kil-ka lokalnych kabotażowców, mimo tego, iż są one najpowszechniej wy-stępującymi na wodach somalijskich jednostkami pływającymi. W jednym z wywiadów udzielonych przez „ze-spół PR” piratów z Kismaajo potwier-dzono, że między gangami, organi-zacją Al-Szabaab oraz miejscowymi armatorami istnieje ugoda zakładają-ca, że atakowane nie będą jednostki wchodzące i wychodzące z portu, a także przewożące ładunki przezna-czone dla islamistów.

Gangi, podobnie jak całe somalij-skie społeczeństwo, zorganizowane są według klucza klanowego. I tak grupy operujące w rejonie Kismaajo składają się z członków klanów Hawi-dże, Darod i Bantu, przy czym wydaje się, że pierwsi tym procederem za-częli zajmować się Bantu, będący od pokoleń rybakami. Typowy gang dzia-łający w okolicach Harardery składa się z kilku wyspecjalizowanej sekcji: abordażowej (wchodzącej na pokład atakowanej jednostki, zwykle dwa ze-społy po 12 ludzi), morskiej (obsługa statków i łodzi, jej członkowi często nie są formalnie członkami gangu, ale na przykład rybakami wynajmowany-mi na jedną akcję), sekcję planistycz-ną (odpowiedzialną na pozyskiwanie informacji o ruchu statków i organiza-cję napadów), sekcję odpowiedzialną na negocjacje z armatorami i kontak-ty z mediami. Po ataku komandosów francuskich na sprawców uprowadze-nia Le Ponant doszedł do tego zespół

ochrony (do 30 ludzi wyposażonych w samochody terenowe uzbrojone w karabiny maszynowe i moździerze).

Piraci modyfikują też nieustannie sposoby działania. Początkowo atako-wali głównie na wodach przybrzeżnych operując z baz brzegowych. Jeszcze kilka lat temu żegluga w odległości około 60 NM od wybrzeża zmniejszała prawdopodobieństwo pirackiego ataku praktycznie do zera. Następnie sprawcy zaczęli wypuszczać się dalej w morze, wykorzystując w charakterze jednostek bazowych lokalne kabotażowce zwa-ne dau (ang. dhow), w oparciu o które działały szybkie łodzie motorowe wy-korzystywane do bezpośredniego ata-kowania statków. Obecnie piraci ope-rują (jak dowiódł tego przykład Sirius Star) na otwartym oceanie. Potencjalne cele wykrywane są wzrokowo, ale ist-nieją przesłanki wskazujące, że bandy-ci posiedli umiejętność naprowadzania się na sygnały nadajników AIS statków handlowych. Z dostępnych informacji wynika, że łączność między łodziami „szturmowymi”, jednostką bazową i kierownictwem gangu znajdującym się na brzegu utrzymywana jest przy pomocy telefonów satelitarnych.

Obecnie szefowie gangów pira-ckich podejmują próby rozszerzenia zakresu pozyskiwanej informacji o ru-chu statków. Zanotowano nawet próby organizowania pirackich „ekspozytur” w portach regionu. Były one zakamu-flowane jako małe firmy handlowe lub spedycyjne.

Gangi pirackie wymieniają między sobą informacje, dzielą się też niekiedy bronią i innym sprzętem technicznym. Relacje między nimi zachodzące przy-pominają funkcjonowanie struktury sieciowej, o bardzo dużym poziomie autonomii poszczególnych składowych. Stosunkowo często dochodzi do współ-działania różnych grup: Sirius Star padł ofiarą bandy z rejonu Kismaajo, ale prze-prowadzony został w rejon Harardery i tam kotwiczył w czasie prowadzenia ne-gocjacji i w momencie wypłacenia oku-pu. Oczywiście „gospodarze” otrzymali za swoją „uprzejmość” udział w zysku.

Tak jak stwierdzono wcześniej piraci ustawicznie oddalają rejony swoich działań od baz brzegowych i niezwykle szybko reagują na podej-mowane przez społeczność między-

Page 29: Terroryzm 01_2011

27

TERRRORYZM MORSKI

nr 1/2011www.terroryzm.net

MORSKI

narodową wysiłki ukierunkowane na ochronę żeglugi. I tak, gdy zwiększyła się ilość okrętów operujących na Zato-ce Adeńskiej sprawcy przenieśli swoją aktywność na Ocean Indyjski atakując w odległości nawet 400 – 500 NM od brzegu. Innym obszarem wzmożonej aktywności piratów stały się Sesze-le. Tylko w pierwszej połowie marca 2009 roku ofiarą bandytów padły tam trzy jachty, co skutecznie odstraszyło turystów. Dodatkowy negatywny efekt pojawienia się piratów na Seszelach to zapaść miejscowego rybołówstwa, będącego obok turystyki podstawą gospodarki. Z obawy przed bandy-ckimi napadami statki łowcze rzadziej wychodzą w morze, a szyprowie nie chcą oddalać się od brzegu – w efek-cie połowy tuńczyka i barakudy spadły w 2008 roku o około 40%. W taki oto sposób piractwo wywiera wpływ na gospodarkę całego regionu.

Z dostępnych relacji wynika jedno-znacznie, że działania piratów soma-lijskich pozbawione są jakiejkolwiek taktycznej finezji, ale za to niezwykle skutecznie. Niezależnie od tego, czy gang działa z lądu (co zdarza się co-raz rzadziej), czy z jednostki bazowej operującej w znacznym oddaleniu od brzegu sprawą kluczową jest wykrycie statku handlowego przy jednoczesnym uniknięciu okrętów. Dzięki rozległej sieci informatorów wśród załóg lokalnych ka-botażowców i rybaków piraci mają ogól-ne rozeznanie w tym, gdzie w danym momencie koncentruje się uwaga sił międzynarodowych, a wówczas prze-noszą swoją aktywność na inne akweny. Klasa, typ, charakterystyka techniczna nie mają zasadniczego wpływu na osta-teczną decyzję o tym, czy dana jednost-ka warta jest ataku, czy nie. Wynika to z faktu, że somalijscy piraci w zasadzie nie interesują się ładunkiem statku jako potencjalnym łupem, a ich bandycki zysk to okup wpłacany przez armatora za uwolnienie uprowadzonej jednostki. Dodatkowa korzyść z takiego sposobu działania to fakt, że sprawcy nie muszą troszczyć się o spieniężenie ładunku, co biorąc pod uwagę warunki somalijskie byłoby niezwykle trudne, jeżeli w ogóle możliwe.

Po wykryciu statku handlowego zbliżają się do niego łodzie motorowe (nigdy nie jedna, na ogół dwie lub wię-

cej). Na ogół sprawcy nie silą się na skryte podejście do obiektu akcji, lecz atakują za dnia. Załogi łodzi, używając broni automatycznej i granatników wy-muszają zatrzymanie jednostki i wcho-dzą na pokład. Zanotowano przypadki wdarcia się na pokład gdy statek znaj-dował się w ruchu. Podczas gdy załoga jednej łodzi abordażuje statek, piraci znajdujący się w drugiej (pozostałych) szachuję bronią załogę. Następnie rolę się odwracają – grupa abordażowa za-bezpieczywszy „przyczółek” na pokła-dzie – zabezpiecza wejście na pokład pozostałych bandytów.

Wobec takiego sposobu działań sprawców zalecane jeszcze przed kil-ku laty środki ochrony przez piratami, takie jak użycie wody pod ciśnieniem z prądownic w celu uniemożliwienia im wejścia na pokład, czy burtowych barier z drutu pod napięciem tracą sens, a co więcej mogą ściągnąć na załogi poważne ryzyko wynikające ze sprowokowania napastników do uży-cia broni palnej.

W momencie, gdy piraci wejdą na pokład i zapanują nad załogą są w zasadzie, na większości statków, panami sytuacji. Paradoksalnie, przy-padek amerykańskiego kontenerowca Maersk Alabama, którego załoga zdo-łała odzyskać kontrolę nad jednostką tezę tę potwierdza, a nie neguje. Trze-ba bowiem pamiętać, że statek ten nie był zwykłym frachtowcem, ale jedną z 47 jednostek objętych amerykańskim Maritime Security Programme. Jest to kompleks przedsięwzięć podejmowa-nych przez Departament Obrony Sta-nów Zjednoczonych, a ukierunkowa-nych na zapobieżenie ucieczce tona-

żu potencjalnie przydatnego do celów wojskowych pod tanie bandery. Ozna-cza to między innymi, że jego załogę tworzyli wyłącznie obywatele amery-kańscy i do tego poddani specjalnej, wynikającej z przepisów Departamen-tu Obrony, selekcji. Już sam fakt, że załoga była jednolita narodowościowo stanowiło w starciu z piratami bardzo poważny atut. W przypadku zdecydo-wanej większości statków sytuacja jest jednak zasadniczo odmienna i stawia-nie czynnego oporu przez ich załogi jest bardzo problematyczna.

Jak już stwierdzono, po wejściu na pokład większość atutów znajduje się w rękach piratów, a możliwość odbi-cia jednostki w sposób gwarantujący bezpieczeństwo załodze nader prob-lematyczna, co dowiódł przypadek śmierci zakładnika w czasie odbijania jachtu Tanin. Oczywiście przy założe-niu, że priorytetem jest to by zakładni-kom nie stała się krzywda, a nie samo odzyskanie kontroli nad statkiem. Jak dotychczas jednak to właśnie kwe-stia bezpieczeństwa uprowadzonych członków załóg traktowana jest jako swoisty „środek ciężkości” działalno-ści sił międzynarodowych i trudno nie zauważyć, że sprawcy są tego w peł-ni świadomi i z całą bezwzględnością element ten wykorzystują.

Po zawładnięciu statkiem jest on kierowany w pobliże jednej z pirackich baz położonych na wybrzeżu środkowej Somalii, a do działań wchodzą grupy pi-rackich negocjatorów i specjalistów od kontaktów z mediami. Zauważyć moż-na, że gangi pirackie, według dostęp-nych informacji, dopracowały się już dwóch rodzajów baz. Pierwsze, mające

cej). Na ogół sprawcy nie silą się na

Page 30: Terroryzm 01_2011

TERRRORYZM MORSKI

28 nr 1/2011 www.terroryzm.net

MORSKI

charakter otwarty, gdzie akceptowana jest na przykład obecność członków rodzin gangów, to na ogół byłe osady rybackie. Mają one charakter bardziej „obozów rekreacyjnych” niż stricte ope-racyjnych punktów bazowana. Drugi ro-dzaj, to bazy zamknięte, gdzie znajdują się składy broni i amunicji, chronione przez specjalnie wydzielone do tego siły i dostępne wyłącznie dla członków gan-gów. Przykładowo dla piratów z rejonu Kismaajo bazą pierwszego rodzaju jest Humboj, a drugiego El Dere.

Czas przetrzymywania jednostki w zasadniczej mierze zależy od prze-biegu negocjacji. Jeżeli armator jest skłonny zapłacić okup jednostka wraz z załogą uwalniana jest stosunkowo szybko. Jeżeli nie – a świadczy o tym przypadek ukraińskiego statku ro/ro MV Faina – sprawa może ciągnąć się mie-siącami. Jak dotąd piraci nie posuwali się do egzekucji zakładników w celu przyśpieszenia negocjacji i większość uwolnionych marynarzy twierdzi, że była traktowana, jak na ekstremalną sytuację, w której się znaleźli – dobrze.

Prognoza

Czy piractwo somalijskie osiągnęło już maksimum swoich możliwości? Zapewne nie, ale można chyba przy-jąć, że generalnej zmiany w sposo-bach działania sprawców spodziewać się nie należy. Fenomen ten tkwiący korzeniami w endemicznej niestabil-ności Somalii, jest bowiem doskonale dostosowany do miejscowych realiów i perfekcyjnie wykorzystujący ograni-czenia narzucone sobie przez wspól-notę międzynarodową. Zasadniczą

formą zjawiskową tego szczególnego piractwa będzie więc zapewne nadal porywanie statków dla okupu.

Co zatem może się zmienić? Nale-ży się liczyć ze wzrostem zasięgu geo-graficznego pirackich działań. Można się zastanawiać, kiedy któryś z gan-gów podejmie próbę wykorzystania w charakterze jednostki bazowej nie lokalnego kabotażowca, lecz jednego z uprowadzonych wcześniej statków. Jest to prawdopodobne zwłaszcza w przypadku przechwycenia jednostki rybackiej, której armator nie jest przy-kładowo zainteresowany nagłaśnia-niem tego faktu, gdyż trawler trudnił się regularnym kłusownictwem (pro-wadzenie nielegalnych połowów na wodach słabych państw afrykańskich, niezdolnych do ochrony swoich wy-łącznych stref ekonomicznych, przez jednostki z Indonezji, Chin, Tajwanu, Filipin i innych państw jest zjawiskiem masowym, zwanym niekiedy rybołów-czym piractwem).

Realne jest ponadto pozyskiwanie przez sprawców coraz lepszego sprzę-tu nawigacyjnego, środków łączności i obserwacji technicznej oraz zdobycie przez nich umiejętności umożliwia-jących ich efektywne wykorzystanie. Podobnie ma się sprawa z bronią. Już obecnie niektóre z band zaopatrzyły się w 23 mm armaty oraz działa bezod-rzutowe. Pojawiły się ponadto informa-cje, że po wspomnianej wcześnie akcji Francuzów piraci podjęli intensywne wysiłki by zaopatrzyć się w przenośne wyrzutnie pocisków przeciwlotniczych (klasy amerykańskiego Stingera, ro-syjskich Strieła lub Igła, czy polskiego

Gromu). Biorąc pod uwagę możliwości finansowe bandytów oraz ich powiąza-nia z milicjami islamskimi sądzić moż-na, że wcześniej czy później uzbrojenie takie znajdzie się w ich rękach.

Z upublicznionych informacji wyła-nia się ponadto wysoce niebezpieczna wizja sojuszu, a przynajmniej taktycz-nego przymierza, piratów z radykalny-mi islamistami. Już obecnie obserwo-wać można swoiste przenikanie kom-petencji między tymi dwoma grupami. Jak już wspomniano, piraci zyskują znacznie wyższy poziom umiejętności bojowych, islamiści umiejętności nie-zbędne do prowadzenia działań na mo-rzu. Prawdopodobnym skutkiem takiej sytuacji będzie zapewne ideologizacja przynajmniej części pirackich gangów, które we własnej ocenie przeistoczą się ze zwyczajnych rabunkowych band w bojowników za sprawę. Podkreślić trzeba, że zjawisko przejmowania przez muzułmańskie zorganizowane grupy przestępcze radykalnej ideologii islam-skiej i dokonywania na tej podstawie swoistej redefinicji własnej tożsamości jest stosunkowo dobrze znane. Wystą-piło ono między innymi w Hiszpanii, gdzie zamach w Madrycie sfinansowa-ny został ze środków zdobytych z prze-mytu i handlu narkotykami.

Prawdopodobny kierunek rozwoju piractwa somalijskiego wiązał się bę-dzie prawdopodobnie z rozszerzeniem geograficznego obszaru działań, pozy-skaniem przez sprawców lepszej broni i sprzętu oraz zyskaniem przynajmniej przez część z nich znacznie silniejszej, religijno-politycznej motywacji.

Pamiętać przy tym należy, że feno-men piractwa somalijskiego jest głębo-ko osadzony w politycznych dziejach regionu oraz panujących tam realiach politycznych i społecznych. Nie jest to chwilowa aberracja czy rakowa narośl, lecz konsekwencja trwającego kilka-dziesiąt lat bezrządu i katastrofalnych warunków życia ludności. Tak długo jak nierozwiązany zostanie problem pierwotnych przyczyn renesansu pira-ctwa na wodach somalijskich, tak dłu-go zjawisko to będzie się odnawiać. Nic zaś nie wskazuje na to by wspólnota międzynarodowa przejawiała choćby cień woli ukierunkowanej na eliminację źródeł opisywanego zjawiska.

n

charakter otwarty, gdzie akceptowana formą zjawiskową tego szczególnego

Gromufinansowe bandytów oraz ich powiąza-nia z milicjami islamskimi sądzić moż-na, że wcześniej czy później uzbrojenie takie znajdzie się w ich rękach.

nia się ponadto wysoce niebezpieczna wizja sojuszu, a przynajmniej taktycz-nego przymierza, piratów z radykalny-mi islamistami. Już obecnie obserwo-wać można swoiste przenikanie kom-petencji między tymi dwoma grupami. Jak już wspomniano, piraci zyskują znacznie wyższy poziom umiejętności bojowych, islamiści umiejętności nie-zbędne do prowadzenia działań na mo-rzu. Prawdopodobnym skutkiem takiej sytuacji będzie zapewne ideologizacja

Page 31: Terroryzm 01_2011

Artykuł firmy

TruDefender™ FT firmy Thermo Fisher Scientific to przenośny spektrometr FTIR stworzony do identyfikacji nieznanych substancji chemicznych bezpośred-nio w miejscu ich występowania. Urządzenie identyfikuje narkotyki, materiały wybuchowe i inne niebezpieczne substancje.

TruDefender™ FT oferuje funkcjonalność porównywalną z urządzeniami labo-ratoryjnymi (zakres spektralny 650 – 4000 cm-1 i rozdzielczość na poziomie 4 cm-1) w podręcznym urządzeniu, gdzie mobilność i jakość nie wykluczają się nawzajem. Wyrafinowany chemometryczny algorytm pozwala na jednoznaczną chemiczną identyfikacje substancji w kilka sekund. TruDefender™ FT analizuje dane dzięki opatentowanemu oprogramowaniu analizującemu – DecisionEngine™. Oprogra-mowanie to jest stworzone, aby zapobiec problemom w identyfikacji materiałów i mieszanin, jednocześnie minimalizując błędne identyfikacje, a wszystko to przy minimalnej interwencji ze strony użytkownika. Zbudowany zgodnie z wymogami militarnymi dotyczącymi trwałości i odporności, TruDefender™ FT jest w stanie sprostać trudnym warunkom środowiska pracy.

TruDefender™ FT został ergonomicznie zaprojektowany i wyposażo-ny w specjalną osłonę, aby spełniać wymagania grup szybkiego reago-wania. Waży 1,4 kg i zaprojektowany jest tak, aby wytrzymać trudności pracy w terenie lub trudnych warunkach atmosferycznych. Intuicyjne menu pozwala użytkownikom na efektywne wykonywanie pomiarów, już po kilkuminutowym szkoleniu.

TruDefender™ FT podaje wyniki analizy w ciągu kilku sekund co pozwala na znaczne skrócenie czasu analizy. Analizator nie wymaga okresowych przeglądów, konserwacji czy kalibracji. Nie posiada rów-nież żadnych zużywalnych elementów.

TruDefender FT jest dopełniającym narzędziem dla FirstDefen-dera, podręcznego spektrometru ramanowskiego.

Firma Thermo Fisher Scientific dostarcza pełne rozwiązania dla che-micznych analiz i identyfikacji substancji.

Nasza firma organizuje prezentacje u zainteresowanych klientów. Zapraszamy do skorzystania z naszej oferty.

RAYTECHwww.raytech.pl

TruDefender™ FT został ergonomicznie zaprojektowany i wyposażo-ny w specjalną osłonę, aby spełniać wymagania grup szybkiego reago-wania. Waży 1,4 kg i zaprojektowany jest tak, aby wytrzymać trudności pracy w terenie lub trudnych warunkach atmosferycznych. Intuicyjne menu pozwala użytkownikom na efektywne wykonywanie pomiarów, już

Artykuł firmy Artykuł firmy

TruDefender™FTPodręczny i w pełni przenośny spektrometr FTIR

Page 32: Terroryzm 01_2011

TERRRORYZM MORSKI

30 nr 1/2011 www.terroryzm.net

Aneta Ratkowska

Przytoczone wyżej słowa XVI-wiecz-nego prawnika Alberico Gentillego,

mimo upływu blisko 500 lat nie straciły na aktualności. Według informacji ze-branych przez International Maritime Bureau Piracy Reporting Centre liczba ataków pirackich systematycznie wzra-sta, szacuje się, że w latach 2003-2008 miało miejsce ponad 300 ataków pira-ckich rocznie. Wiele aktów piractwa nie jest zgłaszanych odpowiednim władzom, zatem ich faktyczna liczba może być nawet znacznie większa. Historia pokazuje, że piractwo istnieje od początku obecności człowieka na morzu, przez wieki, było sposobem na życie dla wielu ludzi. Piractwo było i jest zagrożeniem dla bezpiecznej że-glugi na morzach i oceanach. Z histo-rycznego punktu widzenia większość

PIRAcTwO I TERRORYZM MORSKI – ujęcIE PRAwnE

Piraci to wspólni nieprzyjaciele i mogą być atakowani bezkarnie przez wszystkich, ponieważ oni są poza prawem. Są przedmiotem pogardy dla prawa narodów; dlatego nie znajdują ochrony w prawie. Powinni być zmiażdżeni przez nas i wszystkich ludzi. To jest wojna prowadzona przez wszystkie narody.

A. Gentilli, De Jure Belli Libri Tres

aktów piractwa miała miejsce poza granicami wszelkich państw, co zna-cząco komplikowało kwestie prawne związane z karaniem i ściganiem pi-ratów. Choć często piraci działali na własną rękę, to jednak równie często otrzymywali od rządu licencję na ata-kowanie statków innego, często wro-giego lub reprezentującego opozy-cyjne interesy gospodarcze i ekono-miczne, państwa. Dzisiejsi piraci, ich sposób prowadzenia ataków znacznie różni się od tych z czasów Williama Drake’a, jednostki pływające, bron i sprzęt są nowocześniejsze, jednak żądza zysku lub chęć wyrządzenia szkód konkurencyjnym firmom i go-spodarkom, pozostają te same. Akty piractwa morskiego powróciły na akweny, na których tradycyjnie były

obecne, czyli na Morze Południowe, Cieśninę Malakka, Cieśninę Singa-purską oraz wody Afryki Zachodniej i Wschodniej.

PiractwoW rozumieniu Konwencji o prawie mo-rza z 1982 r. (Konwencja UNCLOS) pira-ctwem jest każdy bezprawny akt gwał-tu, zatrzymania lub grabieży prywatne-go statku lub samolotu, popełniony dla celów osobistych, na morzu otwartym, skierowany przeciwko innemu statkowi morskiemu lub powietrznemu, przeciw-ko osobom lub mieniu znajdującym się na pokładzie takiego statku morskiego lub powietrznego, przeciwko statkowi morskiemu lub powietrznemu, osobom lub mieniu niepodlegającym jurysdykcji żadnego państwa.

Page 33: Terroryzm 01_2011

31

TERRRORYZM MORSKI

nr 1/2011www.terroryzm.net

PIRAcTwO I TERRORYZM MORSKI – ujęcIE PRAwnE

Konwencja o prawie morza sta-nowi, iż wszystkie państwa powinny współdziałać w najszerszym zakresie w zwalczaniu piractwa na morzu ot-wartym lub w innych miejscach, nie-podlegających jurysdykcji państwo-wej. Co oznacza, że każde państwo w omawianym obszarze, może zająć piracki statek morski opanowany przez piratów oraz aresztować osoby i zająć mienie na pokładzie oraz karać zgod-nie z własnymi ustawami karnymi, nie-zależnie od obywatelstwa i bandery, jaką podnosi statek. Sądy państwa, które dokonało zajęcia mogą decydo-wać o wymiarze kary i określać czyn-ności, jakie należy podjąć w stosunku do statków morskich.

Istota piractwa polega na tym, że jest ono popełniane dla celów osobi-stych. Wymóg istnienia celów osobi-stych po stronie sprawcy jest najpo-ważniejszym ograniczeniem zakresu i skuteczności definicji piractwa. Z de-finicji zostały, bowiem wyłączone akty piractwa motywowane politycznie, w tym również akty terroryzmu mor-skiego.

Kryterium popełnienia czynu na morzu pełnym również budzi wąt-pliwości, bowiem ściganie piractwa może nastąpić tylko w obrębie morza pełnego, w tym w obszarze wyłącznej strefy ekonomicznej, w przeciwnym wypadku dany akt nie wyczerpuje de-finicji piractwa w rozumieniu konwen-cji UNCLOS. Jeśli ten sam akt będzie miał miejsce na wodach terytorialnych czyn może nie być uznany za piractwo tylko na mocy prawa krajowego, bo-wiem tylko konkretnemu państwu, przysługuje prawo do zatrzymania, osądzenia i ukarania piratów. Wszelkie inne przypadki mające miejsce na mo-rzach terytorialnych lub wodach we-wnętrznych są określane, jako zbrojne napaści na morzu.

Dzisiejsi piraci to w głównej mierze członkowie świetnie zorganizowanych grup przestępczych, jak i potężne gangi, bardzo dobrze zorganizowa-ne i uzbrojone, często korumpujące miejscową policję, straż przybrzeżną, firmy spedycyjne, pracowników porto-wych, a nawet załogi statków, by za-pewnić sobie swobodę działania oraz informacje o ładunkach. Często są to również małe grupy wywodzących

się z biedoty złodziei i zubożałych ry-baków, którzy podpływają czółnami, terroryzując załogę nożami, rzadziej bronią palną i rabują wszystko, co są w stanie zabrać. Część ataków to dzie-ło współczesnych korsarzy, łupiących za odpowiednie premie wskazane statki z towarem konkretnych firm, na zlecenie ich konkurentów.

Definicja piractwa z UNCLOS opar-ta jest na założeniu, że państwa wpro-wadzą odpowiednie przepisy karne oraz są w stanie je egzekwować. Zało-żenie takie się nie sprawdziło w przy-padku państw bez efektywnego rządu i sił morskich (np. Somalia) albo o zbyt malej marynarce wojennej (np. Male-zja), państwa których rząd nie sprawu-je efektywnej kontroli nad podległym terytorium, nie posiadające sprawne-go aparatu policyjno sądowego.

Biorąc pod uwagę powyższe oraz potencjalne i obecne rejony działań piratów można dostrzec szereg luk w prawie międzynarodowym. Kon-wencja o prawie morza nie przewiduje sytuacji, w której dochodzi do aktu pi-ractwa, a zaangażowany jest tylko je-den statek, gdy czynów zabronionych dopuszcza się np. załoga względem własnego statku.

UNCLOS nakłada jedynie gene-ralny nakaz, by państwa współdzia-łały w możliwie najszerszym zakresie w zwalczaniu piractwa. Taki obowią-zek kończy się w miejscu, w którym rozpoczyna się granica morza teryto-rialnego. W konsekwencji nie ma rów-nież mechanizmu oskarżania i karania przestępstw popełnionych w stosunku do obcych statków na wodach tery-torialnych innego państwa, bowiem państwo to może nie chcieć lub nie posiada środków do ich ścigania. Ge-neralna zasada uzasadniająca poza terytorialną jurysdykcję, traci rację bytu, gdy państwo odmawia oskarże-nia i skazania piratów pojmanych na jego terytorium.

Środki zaradczePróba uregulowania kwestii szeroko pojętej przestępczości na morzu była Konwencja w sprawie przeciwdziałania bezprawnym czynom przeciwko żeglu-dze morskiej – Konwencja SUA, która mimo iż była ogromnym krokiem na-przód, nie spełnił pokładanych w niej

nadziei, a problem ten pozostaje nadal nierozwiązany.

W związku ze wzrastającą liczbą ataków pirackich, szczególnie w rejo-nie Somali, na forum Organizacji Na-rodów Zjednoczonych podjęto próby rozwiązania problemu w obszarze za-grożonego regionu. W czerwcu 2008 r. Rada Bezpieczeństwa ONZ jednogłoś-nie przyjęła rezolucję nr 1816 w prawie piractwa i zbrojnych napaści w rejonie Somalii.

Najistotniejsza jest kwestia auto-ryzacji przez Radę obecności oraz wszelkich koniecznych działań (rów-nież zbrojnych) podejmowanych przez wojskowe jednostki morskie państw trzecich, w celu zapobiegania i zwalczania aktów piractwa i zbroj-nych napaści na wodach terytorial-nych Somalii. Państwa, współpracując z Tymczasowym Rządem Federalnym Somalii, w celu powstrzymania zabro-nionych aktów u wybrzeży Somalii, mogą wkroczyć na jej wody teryto-rialne oraz podejmować wszelkie nie-zbędne działania. Prawo wpływania na wody terytorialne ma zastosowanie wyłącznie do obecnej sytuacji Somalii i nie może stanowić podstawy do wy-pracowania, w tym zakresie, zwyczaju międzynarodowego, w odniesieniu do innych terytoriów zagrożonych ataka-mi pirackimi.

Page 34: Terroryzm 01_2011

TERRRORYZM MORSKI

32 nr 1/2011 www.terroryzm.net

Znamienna jest rezolucja Rady Bezpieczeństwa nr 1851 z grudnia 2008 r., przedłużona o dwanaście miesięcy rezolucją nr 1897 z grudnia 2009 r., zezwalająca państwom na aktywne działania przeciwko aktom piractwa lub rabunku zbrojnego na terytorium całej Somalii, za pomocą wszelkich dostępnych środków zapo-biegawczych, co oznacza zezwolenie na użycie siły także na lądzie. Po-wyższe zapisy stanowią odstępstwo od naczelnej zasady prawa między-narodowego, jaką jest zasada suwe-renności państw. Każda z rezolucji wyraźnie jednak podkreśla, iż jej po-stanowienia mają zastosowania tylko do terytorium Somalii, a z zezwolenia na użycie siły nie można wypracować zgody na zastosowanie postanowień rezolucji w odniesieniu do innych państw.

W kontekście zapobiegania i zwal-czania aktów piractwa morskiego co-raz więcej nadziei pokładanych jest w Unii Europejskiej. W dniu 19 wrześ-nia 2008 r. Rada Unii Europejskiej pod-jęła decyzję o przyjęciu koordynacji działań wojskowych zgodnie z rezolu-cją 1816 Rady Bezpieczeństwa ONZ. Od 8 grudnia 2008 r. rozpoczęła się pierwsza militarna operacja morska Unii Europejskiej EUNAVFOR – Soma-lia – Operacja Atalanta.

Zgodnie ze Wspólnym Działa-niem Rady z dnia 10 listopada 2008 r. w sprawie operacji wojskowej mającej na celu udział w powstrzymywaniu, zapobieganiu i zwalczaniu aktów pi-ractwa i rozboju u wybrzeży Somalii, Unia Europejska uzyskała zgodę na

przeprowadzenie operacji wspierającej rezolucje Rady Bezpieczeństwa ONZ. Operacja UE-NAVFOR ma być prowa-dzona w sposób zgodny z Konwencją UNCLOS oraz poprzez zobowiązania podjęte wspólnie z państwami trzecimi. Ma na celu udział w: ochronie statków Światowego Programu Żywnościowe-go dostarczających pomoc żywnościo-wą dla wysiedlonej ludności z Somalii, ochronie narażonych na ataki statków pływających u wybrzeży Somalii, a tak-że powstrzymywanie, zapobieganie i zwalczanie aktów piractwa i zbrojnych napaści u wybrzeży Somalii. UE-NA-VFOR, jest pierwszą morską operacją Wspólnoty.

W ramach operacji Atalanta mo-nitorowane są obszary w pobliżu So-malii, na których występują zagroże-nia dla bezpieczeństwa żeglugi. Jed-nostki działające, w ramach operacji Atalanta, są upoważnione również do ujęcia i przekazania osób, które po-pełniły akty piractwa lub zbrojnych napaści lub podejrzanych o ich po-pełnienie, mogą również zatrzymać statek piracki.

Każdy statek handlowy, który chce przejść przez Zatokę Adeńską lub u wybrzeży Somalii jest zobowiązany do rejestracji na stronie internetowej Centrum Bezpieczeństwa Morskiego-Rogu Afryki, które zostało ustanowione w celu ułatwienia koordynacji ruchu morskiego. Inicjatywa ta została przy-jęta przez armatorów oraz marynarkę handlową, pozwala by statki, które przestrzegają zaleceń UE NAVFOR, otrzymały w razie konieczności odpo-wiednia ochronę, w tym wojskową.

Piractwo a terroryzmW świetle tych uwag nasuwa się pyta-nie o stosunek aktów terroryzmu mor-skiego do aktów piractwa morskiego. W pierwszym odczuciu można do-strzec szereg podobieństw. Oba czyny przestępcze związane są z szczegóło-wo przygotowanymi akcjami zbrojny-mi, które skutkują zniszczeniem mie-nia oraz powodują ofiary w ludziach. Terroryzm intuicyjnie jest postrzegany, jako wrogie działanie podyktowane powodami społecznymi, religijnymi bądź politycznymi. Obiektywnie róż-nice między terroryzmem a piractwem trudne są do wychwycenia, bowiem oba akty mogą się różnić jedynie mo-tywami, tradycyjnie piractwo jest czy-nem dokonywanym wyłącznie z pobu-dek osobistych, terroryzm, natomiast akty terrorystyczne są popełniane z pobudek politycznych. Jednakże dla atakowanego statku owe motywy sprawców nie mają znaczenia.

Kwestia piractwa morskiego oraz jego statusu w prawie międzynarodo-wym jest ściśle powiązana i może być istotnie pomocna w ocenie prawnej współczesnego międzynarodowego terroryzmu. Organizowanie i uprawia-nie procederu piractwa czy też działań terrorystycznych na morzu, ułatwia sta-tus prawny nadany obszarom morskim przez społeczność międzynarodową. Fundamentalną zasadą prawa mię-dzynarodowego jest, bowiem zasada wolności mórz. Wynika z niej, że pełna suwerenność państwa nadbrzeżnego ograniczona jest do jego wód wewnętrz-nych i morza terytorialnego. Morze pełne nie podlega zaś suwerenności żadnego państwa, a w stosunku znajdujących się na nim statków obowiązują zasady zwierzchnictwa okrętowego i wyłączno-ści praw państwa bandery.

Piratów jak i morskich terrory-stów można zakwalifikować, jako hosti humani generis – wrogowie na-rodów. Oba rodzaje działań mają na celu zniszczenie własności lub / oraz śmierć niewinnych ludzi. Podobień-stwa, zatem są znaczące nie tylko, co do celów i motywacji, ale również skutków działań oraz konieczności ustanowienia odpowiednich między-narodowych i wewnętrznych regulacji prewencyjnych.

n

Page 35: Terroryzm 01_2011

System monitoringu RoboKoptera wykorzystujący inteligentne kamery termowizyjne. Działanie Systemu opiera się na analizie rozkładu tempe-

ratury na powierzchni obserwowanych z powietrza obiektów a każde odstęp-stwo od warunków temperaturowych uznanych za normalne jest wykryte, re-jestrowane a System powiadomi odpowiednie Służby, RoboKopter może na żywo udostępnić rejestrowany właśnie z powietrza obraz/fi lm, na dowolny ekran, gogle LCD itd. w technologii cyfrowej o wysokiej jakości transmisja obrazu PAL oraz NTSC, rozdzielczość 720×576 (D1) na odległość do 5000 m i wysokość 400 m. Możliwość bezpiecznego zawisu w powietrzu w bezru-chu na żądanej pozycji i wysokości i ogromną stabilnością oraz zwinnością w locie, może wykonywać bardzo precyzyjne manewry niezbędne dla uzy-skania profesjonalnego zdjęcia. Żadna inna metoda nie pozwala osiągnąć takich rezultatów.

Zalety monitoringu termowizyjnego z powietrza:Nieograniczone zastosowanie - wszędzie tam gdzie jest trudny dostęp dla człowieka oraz temperatura może być źródłem informacji.

1. Monitoring z lotu ptaka terenu fi rmy, hotelu itd. : RoboKopter samodziel-nie wykryje każdy obiekt który zbliża się lub już jest w obrębie ogrodzenia /samochody, ludzie, zwierzęta/. System pozwala zidentyfi kować obiekt i wyeliminować „fałszywe alarmy”.

2. Monitoring prawidłowości pracy urządzeń - będących w zasięgu kame-ry - w momencie uzyskania przez urządzenie nieporządanej temperatury System uaktywnia alarm. / np. urządzenia wentylacyjne, klimatyzacyjne, stacje transformatorowe itp./.

3. Monitoring przeciwpożarowy budynków /biurowych, magazynowych/, składowisk surowców i paliw.

4. Monitoring jakości przebiegu produkcji. System zamontowany w hali pro-dukcyjnej może być elementem kontrolującym proces technologiczny.

System widzi obiekty w nocy bez konieczności stosowania sztucznego oświetlenia.1. Zapewnia doskonałą widoczność w nocy jak i w dzień w trakcie zady-

mienia czy mgły – opiera się na „widzeniu” promieniowania cieplnego /źródłem takiego promieniowania jest np. pracujący silnik samochodu, człowiek, zwierze, rozgrzane urządzenie/.

2. Daje ponad trzykrotnie dłuższy zasięg widzenia od tradycyjnej kamery na światło widzialne.

3. Nie potrzebuje oświetlenia terenu aby go widzieć. Może być zamontowa-na w dyskretnym miejscu i dyskretnie monitorować teren lub obiekt.

4. Kamery nie można ”oślepić” światłem białym np. latarką czy refl ektorem.5. W porównaniu z kamerami używającymi podczerwonego źródła oświetle-

nia kamera termowizyjna ma dwukrotnie szybszy czas reakcji.

Można dostosować do własnych potrzeb. System można zaprogramować tak aby wykrywał temperatury uznawane przez nas jako alarmowe np. tem-peraturę ciała ludzkiego, silnika samochodu, otwartego ognia. W momencie kiedy w zasięgu kamery pojawi się obiekt o temperaturze zaprogramowanej jako alarmowa system natychmiast powiadamia; dźwiękiem lub wizualnie, może również wykonać termogram /fotografi e obiektu w podczerwieni/ oraz wysłać maila. Rejestruje i powiadamia. Każdy przypadek przekroczenia tem-peratury uznanej jako alarmowej może być zarejestrowany w celach doku-mentacyjnych. Jest selektywny. Pozwala wyeliminować fałszywe alarmy da-jąc możliwość natychmiastowej identyfikacji obserwowanych przez System zjawisk. Współpracuje z monitoringiem kamer wizyjnych Obraz z kamery może być rejestrowany na tych samych nośnikach.

MonitorinG z PowietrzA …

ARTyKUł SPONSOROWANy

SySteM MonitorinGu terMowizyjneGo roboKoPter... nA żywo z lotu PtAKA

Bezzałogowy statek powietrzny „RoboKopter” - aparat z napędem i bez załogi na pokładzie. Do utrzymywania się w powietrzu wykorzystujący

siłę nośną wytwarzaną wskutek działania praw aerodynamiki ruchomych powierzchni nośnych(wirników). RoboKopter jest sterowany za pomocą systemów autonomicznych lub zdalnie przez operatora (z ziemi lub powie-trza) Został zaprojektowany tak, aby mógł powrócić i być ponownie użyty .RoboKopter jest to produkt Polskiej fi rmy który jest wyposażony w kamery i transmitery obrazu, dzięki zastosowaniu nowoczesnej elektroniki oraz na-wigacji GPS sam potrafi zawisnąć w powietrzu prawie bez ruchu na dowolnej wysokości oraz latać miedzy punktami wcześniej wyznaczonymi wykorzy-stując mamy Google, co sprawia że jest to idealny produkt do monitoringu obiektów np.: hoteli, parkingów, ośrodków wypoczynkowych itd.

PARAMETRY TECHNICZNE LOTU• Średnica od 60 do 120 cm• Prędkość wznoszenia 7,62 m/s• Prędkość przelotowa 30 km/h• Pułap podczas wykonywania zadania 2-250 m• Pułap maksymalny 1000 m - nie jest ograniczona przepisami o ruchu

powietrznym z powodu niskiej całkowitej masy startowej urządzenia go-towego do lotu. Wysokie bezpieczeństwo (brak bezpośrednich zagrożeń) dla ludzi i zwierząt przebywających w bezpośredniej bliskości latającego urządzenia.

• Długotrwałość lotu do 40 min. ((w zależności od podwieszonych urządzeń i warunków atmosferycznych).

• Do ponownego lotu gotowy jest już po 5 min.• Zasięg łączności 10 km z użyciem standardowych częstotliwości w tere-

nie otwartym• Sposób Sterowania - autonomiczny: do 50 punktów w programie lotu z możli-

wością zmiany zadania w trakcie lotu i „ręczny” przez operatora z ziemi

Warunki atmosferyczne ograniczające możliwość działania• start i lądowanie: prędkość wiatru – do 20 km/h (sterowanie ręczne)• lot: prędkość wiatru – do 30 km/h;• temperatura od -5‘ do 35’• wilgotność – 100%;• nie ogranicza go mgła, piasek, kurz

RoboKopter może na żywo udostępnić rejestrowany właśnie z powietrza obraz/film, na dowolny ekran, do wozu transmisyjnego itd. w w technologii cyfrowej o wysokiej jakości transmisja obrazu PAL oraz NTSC ,rozdzielczość 720×576 (D1) na odległość do 5000 m i wysokość 400 m. Możliwość bezpiecznego zawisu w powietrzu w bezruchu na żądanej pozycji i wysoko-ści i ogromną stabilnością i zwinnością w locie , jest zdolny wykonywać bar-dzo precyzyjne manewry niezbędne dla uzyskania profesjonalnego zdjęcoia. Żadna inna metoda nie pozwala osiągnąć takich rezultatów. Nasz Robo-Kopter jest w stanie bez przeszkód poruszać się w malej odległości, nieraz liczonej w centymetrach, od obiektów budowlanych, pojazdów czy innego mienia. Powstałe w ten sposób transmisje, zdjęcia i fi lm z powietrza mają nie tylko wysoką wartość techniczno dokumentacyjną, ale też niezaprzeczal-ny walor artystyczny i promocyjny. Zapraszamy Państwa do zapoznania się z naszą platformą RoboKopter, jej cechami, możliwościami wykorzystania i z łatwością pilotażu jaką zapewnia.

Page 36: Terroryzm 01_2011

TERRORYZM LOTNICZY

34 nr 1/2011 www.terroryzm.net

JEMEńskI pRObLEM

Grzegorz Cieślak

W piątek 29.10.2010 r., w samo-locie  transportowym  UPS, za-

trzymanym na lotnisku East Midlands Airport (niespełna 250 km od Londynu) wykryto, że w jednej z przesyłek z tone-rami zawierającymi tusz do drukarek, znajduje się zupełnie inna substan-cja. Biały proszek i kable elektryczne wzbudziły podejrzenia personelu i uru-chomiły procedury bezpieczeństwa. Jednocześnie, bliźniaczo podobny ła-dunek znaleziono w kompleksie FedEx w Dubaju (Zjednoczone Emiraty Arab-skie). Celem obu przesyłek były Stany Zjednoczone, a nadawca na początek drogi obu wybrał Jemen.

Przesyłki zatrzymane w miejscach międzylądowania, zbadano i wkrótce potwierdzono, że podejrzana substan-cja to pentryt1, czyli silny materiał wybu-chowy. Wraz z obwodem elektrycznym, w skład którego wchodziła m.in. telefo-niczna karta SIM, stanowił potencjalne zagrożenie, które począwszy od ostroż-nego wystąpienia Theresy May (Szefo-wa Brytyjskiego MSW), po późniejsze oświadczenia amerykańskiej Sekretarz Bezpieczeństwa Narodowego Janet Napolitano i Prezydenta USA Baracka Obamy – zostało ocenione, jako realne. Szybko też ustalono stojącą za próbą zamachów organizację – Al-Kaida na Półwyspie Arabskim odłam, czy też bar-dziej sojusznik Al-Kaidy kojarzonej po-wszechnie z Osamą bin Ladenem2.

1 tetraazotan pentaerytrytu2 czy też poprawniej – Usama ibn Ladin org. ندال نب ةماسأ

Zdarzenia te przywołują wspomnie-nie z 25.12.2009 r. kiedy na pokład lotu 253 z Amsterdamu do Detroit do-stał się, pomimo kontroli, Umar Faruk Abdulmutallab. Młody Nigeryjczyk po-służył się w celu dokonania (nieuda-nego) zamachu ładunkiem pentrytu i zapalnikiem chemicznym. Nie tylko materiał wybuchowy łączy te zdarze-nia. Swoją podróż zamachowiec roz-począł w Jemenie.

Jakie spostrzeżenia poczynili spe-cjaliści analizujący te incydenty? Z całą pewnością mamy do czynienia ze skoordynowaną operacją charak-terystyczną dla Al-Kaidy. W obu przy-padkach wykryto ślady przygotowań datujących się na długo przed doko-naniem zamachów. W obu – „testo-wane” są metody skutecznego ude-rzenia w bardzo wrażliwą, pomimo zabezpieczeń, infrastrukturę lotniczą. W stosunku do potencjalnych strat dla ekonomii w skali świata i poszczegól-nych gospodarek zagrożonych bez-pośrednio, koszta ich przygotowania i realizacji pozostają niewielkie. Koin-cydencje dotykające wdrożeń szcze-gólnych środków bezpieczeństwa w systemie kontroli przewozów pasa-żerskich i cargo mają zasięg globalny, a nawet mogą generować potrzebę zastosowania całkowicie odmienne-go podejścia do transportu lotnicze-go. Trzeba bowiem zdawać sobie sprawę, że jedną z najważniejszych zalet tego typu przewozów jest czas. Przewozy lotnicze są szybką drogą do celu i optymalne strategie kontroli

i wczesnej detekcji zagrożeń muszą łączyć skuteczność z koniecznością pośpiechu.

Jest pewne, że wykrycie ostatnich zdarzeń nie jest dziełem przypadku, ani wyłącznym sukcesem systemu kontroli przesyłek lotniczych. Zintensyfikowa-ne działania wywiadowcze, obecnych w Jemenie służb amerykańskich, bry-tyjskich i wywiadów krajów arabskich pozwoliły skoncentrować uwagę na konkretnym „odcinku” i zakończyły się … No właśnie, tu można by otworzyć dyskusję nt. czy i jakiego typu sukces odnieśliśmy? Nie doszło do skutecz-nego zamachu bombowego, ale wnio-sek, że nic się nie stało byłby trudny do przyjęcia. Pomimo zaangażowania Prezydenta Alego Abdullaha Saleha w wojnę z terroryzmem i deklarowane wsparcie dla działań USA, Jemen po raz kolejny stał się źródłem poważnych zagrożeń. Obecność paramilitarnych organizacji (głównie wywiadowczych), pomimo ogromnego zaangażowania (popartego niemałym budżetem) nie daje gwarancji zapobieżenia takim zdarzeniom na przyszłość. Kontrola sił rządowych Jemenu nie obejmuje całe-go kraju i ciągle są obszary, w których organizacje terrorystyczne mogą przy-gotować nowe odsłony wykorzystania „starego”, ale wciąż skutecznego na-rzędzia, jakim jest terroryzm bombowy. Warto analizować przyszłe scenariu-sze i odkrywać punkty newralgiczne w strategii bezpieczeństwa, a nawet zaangażowanie nowych narzędzi – me-tod siania terroru. n

Page 37: Terroryzm 01_2011

35

TERRORYZM LOTNICZY

nr 1/2011www.terroryzm.net

Stanisław Kulczyński

Nasilenie w ostatnich kilkunastu la-tach aktów terroru skierowanych

przeciwko infrastrukturze transportu lotniczego zmusiło władze nieomal wszystkich państw oraz właścicieli linii lotniczych do podjęcia energicz-nych kroków w celu zapewnienia bez-pieczeństwa przewożonym ludziom i towarom oraz zminimalizowania skutków ewentualnych aktów terroru dokonywanych w porcie lotniczym, na pokładzie statku powietrznego lub przeciwko takiemu statkowi. Niewąt-pliwie to właśnie statki powietrzne są najbardziej wrażliwym elementem ca-łej infrastruktury związanej z transpor-tem lotniczym. Przy współczesnym rozwoju środków rażenia, wielkie, powolne i niezdolne do gwałtownych manewrów samoloty pasażerskie lub transportowe są łatwym celem dla potencjalnych sprawców ataku ter-rorystycznego wyposażonych w no-woczesną broń. Na dzień dzisiejszy

ZABEZPIECZENIA STATKÓW POWIETRZNYCH PRZED AKTAMI TERRORU

wydaje się to stanowić największe zagrożenie dla statków powietrz-nych, choć przecież nie jedyne. Rys.1 przedstawia potencjalne zagrożenia, jakie ze strony terrorystów może na-potkać statek powietrzny.

Wysiłek osób odpowiedzialnych za bezpieczeństwo transportu lot-

niczego jest realizowany w dwóch obszarach. Pierwszy to stworzenie warunków uniemożliwiających za-istnienie aktu terroru skierowanego przeciwko statkowi powietrznemu i drugi to podniesienie odporności statków powietrznych na skutki za-istniałych aktów terroru.

Ładunek wybuchowy na pokładzie

Próba zestrzelenia

Ingerencja w awionikę

Próba zawładnięcia

Sabotaż

Zagrożenie statku

powietrznego

Rys.1. Zagrożenia, jakie może napotkać ze strony terrorystów statek powietrzny

Page 38: Terroryzm 01_2011

TERRORYZM LOTNICZY

36 nr 1/2011 www.terroryzm.net

Umieszczenie ładunku wybuchowego (lub innego ładunku niebezpiecznego) na pokładzie statku powietrznegoCały ciężar przeciwdziałania temu za-grożeniu przerzucony został na służ-by ochrony portów lotniczych. Polega on na systemie szczegółowych kon-troli pasażerów, ich bagażu, cargo oraz wszelkich ładunków dostarcza-nych na pokład statku powietrzne-go (poczta, catering itp.). Kontrole bagażu, ładunku oraz pasażerów prowadzone są tradycyjnie w spo-sób ręczny jak i przy użyciu środków technicznych najnowszej generacji. Są to urządzenia wykrywające nawet śladowe ilości materiałów wybucho-wych lub chemicznych i biologicz-nych substancji toksycznych, skanery umożliwiające przejrzenie zawartości bagażu. Wykorzystywane są wreszcie odpowiednio wyszkolone psy. Kon-trole te prowadzone są kompleksowo przez służby walczące z terroryzmem i przemytem narkotyków. Połącze-nie działań tych służb znacznie po-prawiło efektywność prowadzonych kontroli. Rys.2 przedstawia wykorzy-stanie psa do wyszukiwania materia-łów wybuchowych w bagażu przed jego załadunkiem do samolotu. Era zamachowców samobójców i próby przemycenia przez nich niewielkich ładunków wybuchowych w odzieży spowodowała konieczność dokład-nej kontroli odzieży pasażerów. Rys 3 przedstawia np. prowadzenie kontroli obuwia.

Statek powietrzny po dokonaniu czynności obsługowych i zatankowa-niu jest drobiazgowo kontrolowany przez służby pirotechniczne a po takiej kontroli pieczętowany i odholowywany do wydzielonego w porcie lotniczym miejsca postojowego i całodobowo chroniony. Zsumowanie efektów tych wszystkich przedsięwzięć powoduje, że prawdopodobieństwo przemyce-nia ładunku wybuchowego na pokład statku powietrznego jest dzisiaj prak-tycznie równe zeru.

Istnieje jednak zawsze możliwość podłożenia ładunku lub wykonania aktu sabotażu przez personel portu lotniczego. Pobudki mogą być różne, od szantażu poprzez osiągnięcie ko-rzyści materialnych, do pobudek ideo-

wych. Dlatego też personel portów lotniczych poddawany jest drobiazgo-wej weryfikacji przed zatrudnieniem, a w trakcie pracy jest dyskretnie kon-trolowany i obserwowany, aby wyeli-minować takie przypadki.

Istotnym problemem jest unie-możliwienie przemycenia ładunku

wybuchowego na pokład statku po-wietrznego w przewożonym frachcie towarowym. Nadawane do transportu pojemniki i kontenery są plombowane i niedostępne do kontroli zawartości. Ładunki wybuchowe mogą posiadać zapalniki czasowe, baryczne lub też zdalnie sterowane przy wykorzysta-niu np. fal radiowych lub systemów telefonii satelitarnej. Walka z tym za-grożeniem polega na stosowaniu odpowiedniej kwarantanny dla takich ładunków oraz przypadkowość w do-borze czasu transportu i rodzaju prze-woźnika, co pozwala w dużej mierze wyeliminować działanie zapalników czasowych. Zapalniki baryczne eli-minuje się umieszczając pojemniki i kontenery w komorze ciśnieniowej, gdzie zmiany ciśnienia symulują start i lądowanie oraz lot na odpowiedniej wysokości. Izraelskie linie lotnicze sto-sują ten system do kontroli nie tylko przewożonego frachtu, ale również bagażu pasażerów. Najtrudniejszym zadaniem jest zapobieżenie ewentual-nemu uruchomieniu zapalnika zdalnie sterowanego. W tym celu stosuje się odpowiednie urządzenia zagłuszają-ce umieszczane w ładowni statku po-wietrznego lub też specjalne systemy ekranujące uniemożliwiające przeni-kanie fal radiowych do wnętrza ładow-ni. Jako ochronę prze ładunkami wy-buchowymi, które jednak przedostały się pomimo kontroli na pokład statku

wybuchowego na pokład statku po-wietrznego w przewożonym frachcie towarowym. Nadawane do transportu pojemniki i kontenery są plombowane i niedostępne do kontroli zawartości. Ładunki wybuchowe mogą posiadać zapalniki czasowe, baryczne lub też zdalnie sterowane przy wykorzysta-niu np. fal radiowych lub systemów telefonii satelitarnej. Walka z tym za-grożeniem polega na stosowaniu Rys. 2. Odpowiednio wyszkolony pies

przeszukujący bagaże pasażerów w hali odpraw jednego z amerykań-skich portów lotniczych

woźnika, co pozwala w dużej mierze wyeliminować działanie zapalników czasowych. Zapalniki baryczne eli-minuje się umieszczając pojemniki i kontenery w komorze ciśnieniowej, gdzie zmiany ciśnienia symulują start i lądowanie oraz lot na odpowiedniej wysokości. Izraelskie linie lotnicze sto-sują ten system do kontroli nie tylko przewożonego frachtu, ale również bagażu pasażerów. Najtrudniejszym Rys. 3. Kontrola obuwia pasażerów

w jednym z portów lotniczych w Sta-nach Zjednoczonych

Page 39: Terroryzm 01_2011

37

TERRORYZM LOTNICZY

nr 1/2011www.terroryzm.net

powietrznego stosuje się wzmocnie-nia konstrukcji luków bagażowych tak, aby mogły wytrzymać eksplozję niewielkiego ładunku MW umieszczo-nego w bagażu oraz wzmocnienie po-szycia kadłuba w kabinie pasażerskiej zabezpieczające przed skutkami takiej eksplozji wywołanej przez zamachow-ca samobójcę.

Próba zawładnięcia statkiem powietrznymDziałania nacelowane na eliminację tego zagrożenia realizowane są w kil-ku zasadniczych kierunkach. Pierwszy z nich to identyfikacja i neutralizacja potencjalnych sprawców takich czy-nów, drugi to pozbawienie pasażerów i wnętrz kabin statków powietrznych wszelkich przedmiotów, które mogą być wykorzystane do sterroryzowa-nia lub obezwładnienia załogi samo-lotu. Trzeci kierunek to takie zmiany konstrukcyjne statku powietrznego, które uniemożliwią potencjalnym po-rywaczom przedostanie się do kabiny pilotów oraz zawładnięcie statkiem powietrznym. Czwarty kierunek to wprowadzenie na pokłady statków powietrznych uzbrojonego i odpo-wiednio przygotowanego persone-lu ochronnego tzw. Air Marshal (Air Mshl), mającego zapobiegać wszel-kim próbom opanowania statku po-wietrznego, uzbrojenie załóg samolo-tów w specjalną broń palną lub środki obezwładniające itp.

Rozpoznawanie i identyfikację osób znajdujących się na listach osób podejrzanych o terroryzm lub przestępstwa prowadzą wszystkie służby portu lotniczego przy okazji

każdego rodzaju kontroli. Nie jest to system efektywny. Porównywanie zdjęcia w tabeli poszukiwanych lub personaliów w komputerowej bazie danych przy dzisiejszych zdoby-czach techniki oraz możliwościach dokonywania charakteryzacji powo-dują, że kontrolerów łatwo wprowa-dzić w błąd. Olbrzymi ruch osobowy w portach lotniczych powoduje też, że tym systemem kontroli trudno jest objąć 100% pasażerów. Stąd też co-raz większego znaczenia nabierają systemy automatycznej identyfikacji osób. Systemy są w stanie skontro-lować 100% osób znajdujących się na terenie portu lotniczego, nie tylko pasażerów. Ich efektywność wynosi wg danych amerykańskich 99,32%. Oznacza to, że z każdego miliona skontrolowanych osób system nie jest w stanie poradzić sobie z identy-fikacją jedynie 6,8 tys. osób. A więc jedynie te 6,8 tys. osób musi zostać sprawdzone w sposób tradycyjny. System wykrywa osoby znajdujące się w codziennie uaktualnianych ba-zach danych, przy czym ponieważ wykonuje zdjęcia tradycyjne, ale także w innych zakresach promienio-wania (podczerwień, termowizja) nie można go oszukać charakteryzacją lub sztuczną deformacją rysów twa-rzy. Jak usprawnia proces kontroli? Prosty przykład. Rozpatrzmy port lot-niczy z przepływem pasażerów rzędu 10 mln osób w skali roku. Zastosowa-nie systemu automatycznej kontroli powoduje, że w sposób tradycyjny musimy skontrolować jedynie 68 tys. osób rocznie, co daje liczbę poniżej 10 osób/godz. Jeżeli zdarzy się przy-padek przedostania się osoby po-szukiwanej przez ten system, jest to najczęściej wina personelu ochrony lekceważącego otrzymany sygnał. Sytuacja taka miała miejsce 11 wrześ-nia 2001 r. na jednym z lotnisk ame-rykańskich z porywaczem jednego z czterech samolotów. (Rys.4)

Drugi kierunek działania to sy-stem kontroli mający wyeliminować przedostanie się przedmiotów nie-bezpiecznych na pokład statku po-wietrznego. O wykrywaniu materiałów wybuchowych i środków toksycznych mówiliśmy wcześniej, pozostaje nam omówić sposoby eliminacji broni pal-

nej i białej, oraz przedmiotów codzien-nego użytku, które mogą zastać użyte do prób sterroryzowania załogi (np. odpowiednio spreparowanych kart kredytowych) Zdobycze współczesnej nauki i techniki, materiały ceramiczne i tworzywa sztuczne spowodowały, że tradycyjne wykrywacze metali po-woli odchodzą do lamusa. Zastępują je urządzenia ultradźwiękowe pozwa-lające nie tylko wykryć przedmioty niemetaliczne, ale jednocześnie do-konać ich identyfikacji – odróżnić np. tabliczkę czekolady od takiej tabliczki wykonanej z materiału wybuchowego. (Rys. 5 - pokazuje przykłady tego typu urządzeń)

Trzeci kierunek eliminacji zagro-żenia zawładnięciem statku powietrz-nego to dokonywanie odpowiednich zmian w jego konstrukcji, uniemożli-wiających działanie lub w maksymal-nie możliwy sposób ograniczający jego negatywne skutki z minimalizacją skutków ewentualnej katastrofy włącz-nie. Do zmian tych należą między in-nymi następujące przedsięwzięcia: Zapewnienie bezpieczeństwa pilotom statku powietrznego poprzez zabezpie-czenie przed osobami niepowołanymi kokpitu statku powietrznego. Osiąga się to poprzez wzmocnienie konstrukcji ścianki oddzielającej kokpit od pozosta-łej części kabiny. Dotychczas jej wytrzy-małość była raczej symboliczna. Wpro-wadzenie drzwi do kokpitu odpornych na wyważenie oraz próby otworzenia poprzez osoby niepowołane. Wyko-rzystanie urządzeń kontroli dostępu do kokpitu opartych na biometrii (skano-wanie odcisków palców, tęczówki, roz-poznawanie głosu itp.).

Rys.4. Porywacz jednego z samolotów z 11 września 2001 r. zidentyfikowany przez system automatycznej kontroli o godz. 5.45 przed wejściem na pokład samolotu

powietrznego stosuje się wzmocnie-

każdego rodzaju kontroli. Nie jest to system efektywny. Porównywanie zdjęcia w tabeli poszukiwanych lub personaliów w komputerowej bazie danych przy dzisiejszych zdoby-czach techniki oraz możliwościach dokonywania charakteryzacji powo-dują, że kontrolerów łatwo wprowa-dzić w błąd. Olbrzymi ruch osobowy w portach lotniczych powoduje też, że tym systemem kontroli trudno jest objąć 100% pasażerów. Stąd też co-raz większego znaczenia nabierają systemy automatycznej identyfikacji osób. Systemy są w stanie skontro-lować 100% osób znajdujących się na terenie portu lotniczego, nie tylko

Page 40: Terroryzm 01_2011

TERRORYZM LOTNICZY

38 nr 1/2011 www.terroryzm.net

Wprowadzenie poprzez łącza sate-litarne możliwości zdalnego sterowa-nia statkiem powietrznym z ośrodka naziemnego nawet wbrew woli pilo-tów. Blokada możliwości wyłączenia transpodera statku powietrznego oraz umiejscowienie uniemożliwiające zniszczenie go przez ewentualnych terrorystów.

Ostatni wreszcie kierunek zwal-czania prób zawładnięcia statkiem powietrznym to wprowadzenie ochro-ny fizycznej w formie Air Marshali na jego pokład. Takie sposoby ochrony swoich statków powietrznych stosują od lat izraelskie linie lotnicze i trzeba przyznać, że okazał się on skuteczny, bowiem w ciągu ostatnich kilkunastu lat żadna próba opanowania przez

terrorystów izraelskiego samolotu nie zakończyła się powodzeniem. Sposób ten wymaga zatrudnienia wysoko wy-kwalifikowanego personelu o odpo-wiednich predyspozycjach fizycznych i psychicznych, doskonale wyszkolo-nego i wyekwipowanego. Specyficzne środowisko kabiny pasażerskiej statku powietrznego ogranicza w znacznym stopniu wykorzystywania broni lub innych środków przymusu takich jak miotacze gazu, paralizatory czy tase-ry. W większości wypadków personel musi polegać na umiejętności walki wręcz. Uzbrojenie szeryfów pokła-dowych rodzi też niebezpieczeństwo w przypadku niepowodzenia ich dzia-łań na przedostanie się broni w ręce terrorystów.

Próba zestrzelenia statku powietrznegoWalka z tym zagrożeniem jest niezwy-kle trudna. Realizowana jest głównie poprzez kontrole i działania prewen-cyjne prowadzone w strefie ochron-nej portu lotniczego. Działania takie wymagają zaangażowania dużych sił i środków, bowiem obszar, który należy poddać ochronie jest rozległy i liczony w setkach km2. Dodatkową trudność stanowi fakt, że w większo-ści jest to teren zurbanizowany lub zalesiony, a więc dużo trudniejszy do kontrolowania. Odpowiedzialne za te działania są służby ochrony lotniska oraz państwowe służby po-rządkowe. Drugim sposobem jest wyposażenie statków powietrznych w urządzenia wprowadzające w błąd systemy naprowadzania przeciwlot-niczych pocisków rakietowych. Rys. 6. przedstawia schemat funkcjonalny takiego urządzenia. Są to urządzenia stosowane w lotnictwie wojskowym zaadaptowane do potrzeb samolo-tów pasażerskich. Działanie systemu polega na oślepieniu systemu op-tycznego głowicy pocisku rakietowe-go promieniem lasera, co powoduje, że traci ona widoczność celu. Tego rodzaju systemy mogą być stosowa-ne do ochrony przed pociskami ra-kietowymi, których głowice zawierają optyczne systemy naprowadzania. Do zwalczania pocisków z innymi systemami naprowadzania stosuje się wyrzutnie flar cieplnych lub di-

terrorystów izraelskiego samolotu nie zakończyła się powodzeniem. Sposób ten wymaga zatrudnienia wysoko wy-kwalifikowanego personelu o odpo-wiednich predyspozycjach fizycznych i psychicznych, doskonale wyszkolo-nego i wyekwipowanego. Specyficzne środowisko kabiny pasażerskiej statku powietrznego ogranicza w znacznym stopniu wykorzystywania broni lub innych środków przymusu takich jak miotacze gazu, paralizatory czy tase-ry. W większości wypadków personel musi polegać na umiejętności walki wręcz. Uzbrojenie szeryfów pokła-

należy poddać ochronie jest rozległy i liczony w setkach kmtrudność stanowi fakt, że w większo-ści jest to teren zurbanizowany lub zalesiony, a więc dużo trudniejszy do kontrolowania. Odpowiedzialne za te działania są służby ochrony lotniska oraz państwowe służby po-rządkowe. Drugim sposobem jest wyposażenie statków powietrznych w urządzenia wprowadzające w błąd systemy naprowadzania przeciwlot-niczych pocisków rakietowych. Rys. 6. przedstawia schemat funkcjonalny takiego urządzenia. Są to urządzenia stosowane w lotnictwie wojskowym zaadaptowane do potrzeb samolo-tów pasażerskich. Działanie systemu polega na oślepieniu systemu op-tycznego głowicy pocisku rakietowe-go promieniem lasera, co powoduje, że traci ona widoczność celu. Tego rodzaju systemy mogą być stosowa-ne do ochrony przed pociskami ra-kietowymi, których głowice zawierają optyczne systemy naprowadzania. Do zwalczania pocisków z innymi systemami naprowadzania stosuje się wyrzutnie flar cieplnych lub di-

Rys. 5. Obrazy uzyskiwane w różnych urządzeniach wykrywających przedmioty nie-bezpieczne stosowanych w systemach kontroli portów lotniczych

Rys. 6. System zabezpieczenia antyrakietowego samolotów pasażerskich

Page 41: Terroryzm 01_2011

39

TERRORYZM LOTNICZY

nr 1/2011www.terroryzm.net

poli zakłócających działanie radaro-wych systemów naprowadzania. Są to urządzenia niezwykle kosztowne i do wyposażenia w nie rejsowych samolotów pasażerskich jest jesz-cze daleka droga. W chwili obecnej ocenia się, że jedynie kilka samolo-tów cywilnych posiada takie zabez-pieczenia. Są to prawdopodobnie samoloty przywódców czołowych państw świata.

Innym zabiegiem ochronnym jest wypracowanie odpowiednich procedur postępowania w przypad-ku ostrzelania statku powietrznego i szkolenie pilotów w ich stosowa-niu. Polegają one najczęściej na wy-konaniu przez pilota tzw. manewru przeciwrakietowego stosowanego powszechnie w lotnictwie wojsko-wym. Wykonanie takiego manewru przez pilota samolotu pasażerskiego w Mombasie uchroniło go przed ze-strzeleniem rakietą przeciwlotniczą 18 listopada 2002 r.

Odmianą tego zagrożenia, jaką coraz częściej terroryści zaczynają stosować w ostatnich latach są tzw.

miny przeciwlotnicze. Są to ustawio-ne w pobliżu drogi startowej lub lą-dowania odpowiednio zamaskowane ładunki wybuchowe lub wyrzutnie pocisków rakietowych uruchamiają-ce się automatycznie podczas startu lub lądowania samolotu. Eksplozja takiego ładunku w pobliżu samolotu może doprowadzić do jego całkowi-tego zniszczenia a nawet niewielkie uszkodzenie – do katastrofy lotniczej. Sposobem ochronnym jest drobiaz-gowe przeszukiwanie otoczenia dróg kołowania i pasów startowych oraz zabezpieczenie terenu portu lotni-czego przed penetracją przez osoby niepowołane.

Sabotaż, uszkodzenie elementów statku powietrznego lub materiałów eksploatacyjnych oraz ingerencja w awionikę pokładową statku powietrznego lub jego system komputerowyOchronie i kontroli podlegają wszel-kie części zamienne i materiały eksploatacyjne z paliwem włącznie (odnotowano już próby „ulepsze-

nia” paliwa lotniczego mogące do-prowadzić do zniszczenia silników podczas pracy). Ochronie i kontroli podlegają również wszelkie miejsca gdzie dokonywane są przeglądy lub naprawy statków powietrznych. No-woczesnym natomiast zagrożeniem, niezwykle trudnym do zwalczenia, będą próby ingerencji w systemy komputerowe funkcjonujące na stat-ku powietrznym i kierujące jego pra-widłowym działaniem. Jak pokazuje praktyka nie ma w informatyce rze-czy niemożliwych dla zdolnych ha-ckerów, więc jest tylko kwestą czasu, kiedy odnotujemy pierwszy taki przy-padek. Na dobrą sprawę nie wiado-mo jak wyeliminować to zagrożenie.

Przedstawione przedsięwzięcia ochronne dotyczą zagrożeń występu-jących lub przewidywanych aktualnie. Nie wiemy jednak, jakie zagrożenia dla statków powietrznych przyniesie dzień jutrzejszy, bowiem niestety w wyści-gu z terrorystami o zapewnienie bez-pieczeństwa w transporcie lotniczym służby odpowiedzialne za to pozosta-ją krok w tyle. n

Page 42: Terroryzm 01_2011

FIZYCZNE ZWALCZANIE TERRORYZMU

40 nr 1/2011 www.terroryzm.net

SpECNAZ– żOłNIERZE CIENIA

W  strukturach  państwa  powinna funkcjonować właściwie przygo-

towana  bojowo  i  wyposażona  grupa, stanowiąca ważny element w ogniwie zabezpieczenia  antyterrorystycznego. Musi ona być gotowa do profesjonal-nego działania w różnych sytuacjach. Dotyczy to m.in. odbicia zakładników, neutralizacji  ataku  terrorystycznego, jak  i  w  określonej  sytuacji  taktycznej –  samych  sprawców  czynu,  zarówno na  terenie  danego  kraju,  jak  również poza  jego  granicami.  Niezbędna  jest w tym przypadku bieżąca współpraca właściwych  służb  i  to  niezależnie  od stosunków bilateralnych pomiędzy za-interesowanymi  państwami,  bowiem terroryzm  nie  zna  granic  i  nie  kieruje się  zasadami  obowiązującymi  w  sto-sunkach dyplomatycznych.

Tym  artykułem  chciałbym  podjąć próbę  zapoznania  Czytelnika  z  for-macjami  funkcjonującymi  w  innych krajach,  w  tym  w  radzieckim/rosyj-

Specnazu. Po  zakończeniu  dzia-łań  wojennych,  Wiktor  Charczenko przedstawił dowództwu armii projekt zmian,  a  raczej  rekonstrukcji  wojsk specjalnych.  Zachowawczość,  a  tak naprawdę „wojskowy beton”, odma-wiał zgody na modernizację tak waż-nego,  specjalnego  ogniwa  bojowe-go. W tej sytuacji Charczenko zdecy-dował się na wyjątkową odwagę – na własną rękę zorganizował z wyselek-cjonowanych sportowców grupę spe-cjalną, którą osobiście wyszkolił. Po manewrach  na  poligonie  w  Kazach-stanie, połączonych z symulowanym wybuchem  atomowym,  oddział  ten w  sposób  praktyczny  udowodnił, iż  dobrze  wyszkolona  bojowa  gru-pa  dywersyjna,  posiadająca  wiedzę z  rozpoznania  operacyjnego,  może zniszczyć ładunki arsenału atomowe-go przeciwnika, a także zlikwidować dowództwo,  które  podejmuje  decy-zje  o  ich  użyciu.  Ćwiczenia  te  spo-

Witold Lewandowski

skim  systemie  bezpieczeństwa  we-wnętrznego.  Radzieckim  jednostkom specjalnym  poświęcono  wiele  uwagi i publikacji, dlatego pozwolę sobie na skromne przypomnienie ich charakte-rystyki i niektórych zadań. Opierał się będę głównie na źródłach dostępnych i  ich  analizie,  a  także  wiedzy,  którą dysponuję. 

Czerwone Wilki, czyli SpecnazCoraz częściej tworzenie współczes-nych  pododdziałów  specjalnego przeznaczenia w byłej Armii Radzie-ckiej  rozpoczęło  się  w  połowie  paź-dziernika  1954  r.  Szczególną  rolę odegrał  w  tym  Wiktor  Charczenko –  były  sportowiec  i  ekspert  w  dzie-dzinie  zastosowania  materiałów  wy-buchowych. W czasie  II wojny świa-towej  był  m.in.  szefem  sztabu  wy-działu  do  zadań  specjalnych  Frontu Zachodniego, a następnie dowódcą samodzielnej  brygady  gwardyjskiej 

Każde współczesne państwo musi być przygotowane do reakcji siłowej na ewentualność zaistnienia aktu terrorystycznego, ponieważ nie zawsze środki polityczne, perswazja lub działania operacyjne, pozwalają na zapobieżenie i przeciwdziałanie takim zamachom.

Page 43: Terroryzm 01_2011

41

TERRRORYZM MORSKI

nr 1/2011www.terroryzm.net

SpECNAZ– żOłNIERZE CIENIA

wodowały,  że  Charczenko  uzyskał zgodę  na  utworzenie  jednostki  spe-cjalnej  do  prowadzenia  operacji  na tyłach  wroga,  ze  szczególną  uwagą na stanowiska broni nuklearnej i jed-nostki  dowodzenia  sztabowego.  Te wydarzenia zdecydowały o swoistym „zmartwychwstaniu” Specnazu. Wik-tor Charczenko awansował w 1972 r. na marszałka Związku Radzieckiego. Zginął  w  1975  r.,  w  okolicznościach dotychczas  nieujawnionych  (na  po-ligonie).  Wiadomo  jest,  że  ostatnią wizytę złożył w tzw. „Wiosce olimpij-skiej”  – głównym centrum szkolenia jednostek specjalnych Armii Radzie-ckiej i Rosyjskiej mieszczącej się 180 km  od  Kirowogradu  (obecnie  Ukrai-na) na dwa dni przed śmiercią.

W  październiku  1954  roku  rozpo-częto  się  formowanie  współczesnych pododdziałów  specjalnego  przezna-czenia. Kierownictwo GRU dostrzegło taką  konieczność  po  analizie  działań i sukcesach OMSBON (Otdielnoj Mo-tostriełkowoj  Brigady  Osobowo  Na-znaczenija)  –  wydzielonej  jednostki zmotoryzowanej specjalnego przezna-czenia. Warto zaznaczyć, że analitycy radzieckiego  wywiadu  wojskowego dokładnie  przestudiowali  doświad-czenia analogicznej  jednostki niemie-ckiej – oddziału specjalnego Abwehry, znanego pod nazwą bojową – dywizja Brandenburg.

Radzieckiej  jednostce  specjalnej powierzono następujące zadania:n‌‌‌Rozpoznanie  operacyjno-taktyczne oraz  zniszczenie  istotnych  obiektów dowodzenia (sztabów dużych zgrupo-wań, stanowisk dowodzenia jednostek lotniczych i artylerii taktycznej, węzłów łączności  i  stacji  radiolokacyjnych, a także systemów naprowadzania) na tyłach przeciwnika.n‌‌‌Zlokalizowanie  obszarów  koncen-tracji wojsk oraz naprowadzanie, loka-lizacja  i  wskazanie  celów  ataku  lotni-czego.n‌‌‌Likwidacja punktów i miejsc o stra-tegicznym  znaczeniu  dla  bezpie-czeństwa  wewnętrznego  i  zdolności obronnej.  M.in.  sieci  komunikacyjnej przeciwnika, w tym węzłów i szlaków kolejowych,  lotnisk,  mostów,  tune-li,  rurociągów  i  linii  energetycznych, a  także  akcje  dywersyjne  przeciwko jednostkom  wojskowym  i  likwidacja 

ich  zaplecza  logistycznego  np.  du-żych składów paliw i amunicji.n‌‌‌Realizacja  działań  rozpoznawczo-penetracyjnych dla konkretnych  fron-tów i sztabów armii.

Dynamiczny  rozwój  techniki  ra-kietowej  wyznaczył  nowe  zadanie operacyjno-taktyczne dla służb spe-cjalnych  ZSRR,  a  w  szczególności dla  GRU.  Zadanie  to  polegało  na zlokalizowaniu i uzyskaniu wszelkich możliwych  danych  o  bazach  rakiet zarówno  strategicznych  –  w  celu przygotowania  koncepcji  ich  neu-tralizacji  (likwidacji  lub  ograniczenia zdolności  bojowej),  jak  i  działalno-ści dywersyjnej przez przygotowane i  przeszkolone  jednostki  Specnazu. Było  to  zadanie  zarezerwowane wy-łącznie dla tej formacji

W  ciągu  ponad  40  lat  istnienia Specnazu  wielokrotnie  zmieniano koncepcje  i  zasady  jego  użycia, dyslokację,  stany  osobowe,  a  prze-de  wszystkim  strukturę  wewnętrz-ną. Doszło do  tego,  że pododdziały były głęboko zakonspirowane nawet wewnątrz  poszczególnych  armii. W  latach  ostatnich  brygady  Spec-naz  sygnowano,  jako  formacje  po-wietrzno-desantową. A tak naprawdę znajdowały się w strukturze Zarządu V (operacyjnego) Głównego Zarządu Wywiadowczego  Sztabu  General-nego  Armii.  Rozpad  Związku  Socja-listycznych  Republik  Radzieckich pozwolił na określenie wielkości i ilo-ści  tych  jednostek,  tak  ważnych  dla bezpieczeństwa  państwa.  Według Sztabu  Generalnego  w  wojskach lądowych  funkcjonowało  do  60  sa-modzielnych  brygad,  pułków,  bata-lionów  oraz  kompanii  operacyjnego rozpoznania.  Stanowiły  one  zasoby osobowe  (bojowe)  każdej  prawie dywizji,  a  zwłaszcza  pancernych i zmechanizowanych. Dla przykładu, w  okresie  od  grudnia  1991  do  koń-ca  1992  roku,  w  Białoruskim  Okrę-gu  Wojskowym  w  strukturze  każdej prawie dywizji pancernej i zmechani-zowanej  funkcjonowała brygada ko-mandosów zakwaterowana w rejonie miejscowości  Pichowicz,  a  kilka  jej pododdziałów włączono do poszcze-gólnych  dywizji  o  szczególnym  dla zwiadu wojskowego znaczeniu. 

Cechą  szczególną  komandosów, poza perfekcyjnym wyszkoleniem bo-jowym, była bardzo dobra znajomość języka polskiego i tzw. ślady rodzinne na Białorusi, Litwie  lub w Polsce. Do-wódca  grupy  natomiast  musiał  znać topografię obszaru, na którym się rze-komo urodził  lub mieszkał. Szczegól-ną wagę przywiązywano do szkolenia kadry oficerskiej, zarówno w zakresie zawodowym  (wojskowym),  jak  i  ope-racyjnym.  Instytut  Języków  Obcych w  Wyższej  Szkole  Oficerskiej  Wojsk Powietrzno-Desantowych  w  słynnym Riazaniu,  a  także  katedra  rozpozna-nia  wywiadowczego  Wyższej  Szkoły Oficerskiej  w  Kijowie,  były  to  elitarne ośrodki doskonalenia sił specjalnych. Selekcja,  jak  na  ówczesne  warunki preferujące  nepotyzm,  była  niemi-łosierna.  Z  grupy  550  kandydatów (l  rocznik  1993/1994)  dostało  się, w pierwszym przypadku 115 kandyda-tów, a do uczelni kijowskiej 120. Pod koniec 1994 roku do systemu szkole-nia i doskonalenia kadr sił specjalnych włączono  Wyższą  Szkołę  Armii  Ro-syjskiej  w  Nowosybirsku  z  głównymi kierunki: n‌‌‌rozpoznanie taktyczne i dywersja na terytorium przeciwnika,n‌‌‌operacyjno-taktyczne działania ope-racyjne  i  sabotażowe  na  terytorium obcym,n‌‌‌naturalizacja psychologiczna  i  spo-łeczna  wybranych  grup  socjologicz-nych w wybranych państwach. 

Absolwenci  –  kadra oficerska wy-mienionych uczelni i innych ośrodków przygotowana była do pełnienia funkcji dowódczych w oddziałach Specnazu. Szczególnym  wyróżnieniem  dla  wy-branych dowódców było  skierowanie na studia (w polskim rozumieniu, jako podyplomowe) w Wojskowej Akademii Dyplomatycznej,  co  uznawane  było jako najwyższy stopnień wtajemnicze-nia w szkoleniu kadr wywiadowczych. Studia były trzyletnie, a nauka odbywa się na trzech kierunkach:n‌‌‌na kierunku służby specjalne – przy-gotowywały do pracy w rezydenturach oficjalnych  i nieoficjalnych w zakresie wywiadu  strategicznego  i  taktyczne-go,  między  innymi  dla  potrzeb  grup operacyjnych Specnazu.n‌‌‌na  kierunku  wojskowo-dyploma-tycznym  –  szkolenie  dla  oficerów 

Page 44: Terroryzm 01_2011

FIZYCZNE ZWALCZANIE TERRORYZMU

42 nr 1/2011 www.terroryzm.net

do  pracy  w  ataszatach  wojskowych, orazn‌‌‌na  kierunku  wywiad  operacyjno-agenturalny – przygotowywały do rea-lizacji zadań operacyjnych w zakresie wojskowego  wywiadu  operacyjnego zarówno  w  krajach  urzędowania,  jak i realizacji zadań operacyjnych w szta-bach okręgów wojskowych (oficerowie tej grupy kierowani byli do kontaktów w sztabach armii byłego Układu War-szawskiego).

Sposób budowania struktury pod-oddziału Specnazu z  żołnierzy pobo-rowych  zależał  przede  wszystkim  od dowódcy  pododdziału.  To  on  ustalał potrzeby  kadrowe  uwzględniające przygotowanie  zawodowe  (wojsko-we),  językowe  i  specjalistyczne,  po-nieważ  tylko  dowódca  znał  zadania, do  jakich  pododdział  miał  być  wyko-rzystany.  Kandydaci  musieli  spełniać cztery podstawowe warunki:

1.  Właściwy  poziom  intelektual-ny  (ocena  wynikała  z  bezpośredniej rozmowy  i  dialogu  przyszłego  prze-łożonego z kandydatem). Stosowano takie taktyki, że oceniający kandydata, w trakcie rozmowy w języku rosyjskim przechodził nagle na jeden z języków zachodnich.

2.  Uzyskanie  określonej  wysokiej punktacji w testach psychologicznych własnej konstrukcji oraz tych stosowa-nych przy naborze kadrowym, np. do służby w FBI.

3.  Potwierdzenie  motywacji  oso-bistych  do  służby  w  jednostce  spe-cjalnej  oraz  właściwe  przygotowanie fizyczne.

4.  Umiejętność  komunikacji  inter-personalnej z żołnierzami pododdziału, nawiązywanie więzi psychologicznych, (symulacja  zdarzeń  i  sytuacji  krytycz-nych), w tym zdolności integracyjne.

Dla tej formacji (Specnazu) zbudo-wano  nowy  odmienny  od  powszech-nego w Armii Radzieckiej (Rosyjskiej), system  szkolenia  specjalistycznego. Realizowano także zadnia praktyczne polegające  na  specjalnych  akcjach ochrony  wyższego  dowództwa  armii np.  podczas  inspekcji  i  kontroli  jed-nostek wojskowych, ścigania uzbrojo-nych  dezerterów,  symulacji  wtargnię-cia  agentów  przeciwnika  w  obszar o szczególnym znaczeniu dla bezpie-czeństwa państwa. Program szkolenia składał się z następujących przedmio-tów kierunkowych:n‌‌‌Taktyka  operacyjno-rozpoznawcza –  rozpracowanie  i  charakterystyka obiektu będącego w zainteresowaniu Specnazu,  tajne  przeprowadzenie akcji  sabotażowo-dywersyjnej,  wyco-fanie  bez  kontaktu  bojowego  z  prze-ciwnikiem.n‌‌‌Szkolenie sapersko–minerskie – każ-dy komandos musiał umieć obliczyć, jaka gramatura materiału wybuchowe-go jest mu potrzebna do realizacji za-dania,  jaki zapalnik gwarantował sku-teczność,  jakie  materiały  znajdowały się na terenie przeciwnika.n‌‌‌Sporty walki – pomimo, że żołnierze Specnazu zgodnie z instrukcją powin-ni unikać walki z wrogiem, prawdopo-dobieństwo takiego kontaktu było za-wsze wysokie, co wymagało znakomi-tego przygotowania do fizycznej elimi-

nacji przeciwnika  (zadawania ciosów, posługiwania  się  nożem,  saperką, bagnetem,  kolbą,  pałką,  kamieniem lub linką podczas realizacji zadań dy-wersyjnych).n‌‌‌Przygotowanie  strzeleckie  –  za-równo  podoficer,  jak  i  oficer  musieli perfekcyjnie  posługiwać  się  każdym rodzajem  broni,  strzelać  w  różnych warunkach (w dzień i w nocy, podczas mgły, zamieci i mrozu), z każdej pozy-cji (leżąc, siedząc, stojąc, klęcząc zza ukrycia, z miejsca, w biegu i podczas skoków i przewrotów), w tym również z broni przeciwnika. Wyselekcjonowa-ni  komandosi  godzinami  ćwiczą  po-sługiwanie  się  granatami  różnej  skali rażenia i przeznaczenia.

Podstawową  strukturą  organiza-cyjną Specnazu była siedmioosobowa grupa  komandosów,  w  skład  której wchodzili oficer, chorąży  i pięciu pod-oficerów. W działaniach bojowych po-szczególne  grupy  dywersyjno-rozpo-znawcze, zwiększały swój stan osobo-wy w przedziale od 3 do 12 żołnierzy.

Wyposażenie  stanów  kadrowych poszczególnych oddziałów Specnazu składało się m.in. z:n‌‌‌pistoletu OC – 27, konstrukcji Stiecz-kina kal. 9 mm,n‌‌‌pistolet  Giurza,  konstrukcji  P.  Sier-dukowa kal. 9 mm,n‌‌‌udar, rewolwer strzelający specjalną amunicją: bojową o bardzo dużej sile rażenia,  z  pociskiem  przeciwpancer-nym (z odległości 25 m przebijał 5 mm stalowy pancerz), a także z pociskami obezwładniającymi,  gazowymi  i  bar-wiącymi kal. 12,3 mm, n‌‌‌pistolet  maszynowy  PP  –  90,  który można  złożyć  do  skrytego  przeno-szenia  tak, że stanowi pudełko o wy-miarach  270  x  90  x  32  mm;  rozłoże-nie  i dołączenie magazynka powinno trwać  dla  tego  typu  broni  od  3  do  4 sekund; strzela ogniem ciągłym i po-jedynczym  na  zasadzie  swobodnego odrzutu  zamka, amunicją  typu Maka-row 9 mm, n‌‌‌pistolet maszynowy Baksan, skon-struowany  dla  elity  Specnazu  w  za-kładach  NIIST  w  Kimowsku;  amuni-cja  9  mm  Parabellum  lub  na  nowy nabój rosyjski 9 x 21 mm, stosowany w wymienionym już pistolecie Giurza (Vo – 480 m/s).

Page 45: Terroryzm 01_2011

43

TERRRORYZM MORSKI

nr 1/2011www.terroryzm.net

To  tylko  niektóre  rodzaje  bro-ni,  na  ich  wyposażeniu  jest  ponad  20  różnych, w  tym karabinki  snajper-skie o parametrach nieujawnionych.

Istotną  częścią  szkolenia  tych żołnierzy  była  także  bieżąca  anali-za  danych  o  organizacji,  uzbrojeniu, przygotowaniu  taktyczno-obronnym potencjalnego  przeciwnika,  uzyska-nych  przez  placówki  lub  działające pod  innym  przykryciem  rezydentury GRU. Stosuje się symulacje podobne do gier wojennych, kombinacje opera-cyjne  i  wirtualne  ataki  dywersyjne  na wybrane strategiczne obiekty przeciw-nika.

Tak  jak  wspomniałem,  w  przy-padku  jednostek  zlokalizowanych  na Białorusi  (do  rozpadu  ZSRR)  i  prze-znaczonych  do  działań  na  obszarze Polski,  wymagana  była  znajomość języka polskiego, tak w zależności od dyslokacji  lub  zadań  terytorialnych obowiązkowe było właściwe szkolenie językowe.  Trudności  w  opanowaniu języka były często przyczyną selekcji negatywnej.  Szczególną  wagę  przy-wiązywano  do  języków  romańskich, ale  także  uczyło  się  np.  chińskiego, tajskiego,  koreańskiego  oraz  mowy z grupy i dialektów języków arabskich. Zajęcia językowe prowadzili  tłumacze wojskowi  pozyskani  do  współpracy ze  wspomnianych  regionów  geogra-ficznych  i  językowych,  wchodzący w  skład  każdej  kompanii  Specnazu. Ważną  bazą  werbunkową,  byli  i  są studenci,  obcokrajowcy  na  moskiew-skich uczelniach.

Wiktor Suworow w swojej książce Akwarium szczegółowo opisał szkole-nie oficera GRU i Specnazu, w tym tak zwane przedmioty specjalne. Zalicza-no  do  nich:  prowadzenie  pojazdów, w  tym popularnych  typów występują-cych na ewentualnym, obcym obsza-rze  działania,  skoki  spadochronowe, wspinaczka, pływanie z akwalungiem. Opisał  także, na podstawie własnych doświadczeń,  ćwiczenie  nazywane „ślad  zwiadowcy”,  które  perfekcyjnie utrwalają nawyki skrytego przemiesz-czania się w różnych sytuacjach. Opis trasy,  jaką  musi  pokonać  komandos, to około 5 km z pełnym uzbrojeniem i wyposażeniem logistycznym, a prze-de wszystkim, obowiązkowe pokona-nie ponad 30 przeszkód, w tym takich 

jak likwidacja przeciwnika, minowanie i  sabotaż  np.:  wysadzenie  śluzy,  sta-cji energetycznej lub przeniknięcie do strzeżonego obiektu. To wszystko na-leży wykonać albo w zespole dwuoso-bowym lub w sile plutonu. W tej części wyszkolenia nie zakładało się umiesz-czania  przeszkód  zabronionych,  co podnosi wartość intelektualną zadania taktycznego.

Szczególną  rolę  w  oddziałach Specnazu odgrywali dowódcy  i  to na każdym  szczeblu.  Zwiadowcy  tylko wtedy  właściwie  wykonają  zadanie zgodnie  z  rozkazem,  jeżeli  potrafią samodzielnie  reagować  na  złożone, współczesne  sytuacje  operacyjne i militarne. Tak szkolone są na świecie niemal  wszystkie  formacje  specjalne i na tym polega ich elitarność. 

Według Wiktora Suworowa, każda z 41 armii byłego Związku Radzieckie-go  dysponowała  kompanią  Specna-zu,  która  podlegała  tylko  i  wyłącznie  II Wydziałowi GRU (pion wywiadu i roz-poznania operacyjnego). Struktura or-ganizacyjna  to  trzy  plutony  po  około  25  komandosów,  pluton  łączności, w  tym  satelitarnej,  logistyka  (zaopa-trzenie  i  transport).  Kompania  liczyła 120 oficerów i podoficerów. 

Wyposażenie  bojowe,  poza  tym, które wymieniłem powyżej, to m.in.:n‌‌‌kbk AKS 74 – 5,45mm,n‌‌‌kbk AKMS – 7,62mm z tłumikiem,n‌‌‌nóż strzelający NRS – 7,62 mm,n‌‌‌pistolet PB z tłumikiem – 9 mm,n‌‌‌‌granaty ręczne RGD-5, F-1,  

RGO-A-IX-1,n‌‌‌jednorazowe granatniki RPG-18,n‌‌‌subkbk AKSU 74 lub AKMS,n‌‌‌kb wyborowe SWD,n‌‌‌zestaw przeciwlotniczy Strieła lub Igła,n‌‌‌rakietowe miotacze ognia RPO.

Ponadto,  żołnierze  dysponowali szerokim arsenałem materiałów wybu-chowych i min. W przypadku działania (w  pełni)  na  obszarze  przeciwnika, były  wyposażone  całkowicie  w  broń i  sprzęt  państwa,  na  terenie  którego realizowali  zadania  operacyjne.  Do dyspozycji  dowódców  brygad  były śmigłowce  Mi-8  i  Mi-24.  Komandosi mogli  desantować  się  na  standardo-wych spadochronach  typu D-5  i D-6, spadochronach specjalnego przezna-czenia – PSN 71 i 80, a także być prze-

rzucani za pomocą motolotni i specjal-nych  spadochronów  z  napędem,  tak zwanych motoparaglidów.

Każdy  z  16  frontów  byłej  Armii Radzieckiej  miał  w  swojej  strukturze sztabowej  brygadę  Specnazu  o  sta-nie bojowym około 1  tys. do 1,7  tys. żołnierzy,  w  zależności  od  rodzaju wojsk.  W  jej  skład  wchodziły  przede wszystkim:n‌‌‌kompania anty-VIP (pododdziały za-wodowe, określane często jako oficer-skie lub wyczynowe),n‌‌‌kompania  łączności  specjalnej, w tym bataliony łączności satelitarnej,n‌‌‌kompania  min  specjalnych  (jądro-wych)  i przeciwpancernych pocisków kierowanych Fagot, nota bene nie ob-jęto  tych  rodzajów broni ostatnio wy-negocjowanym traktatem Start II,n‌‌‌na  poziomie  strategicznym  Wy-dział V GRU dysponował trzema naj-lepiej wyszkolonym pułkami Specna-zu (500 – 700 żołnierzy i oficerów) po 5 lub 6 kompanii zawodowych, anty-VIP każdy.

Według źródeł zachodnich na po-czątku lat 90. XX w., Armia Radziecka nie  miała  jednak  16,  lecz  prawdopo-dobnie  8  brygad  Specnazu  i  po  jed-nym  batalionie  przy  każdej  dywizji powietrzno-desantowej.  Jeden  z  ta-kich batalionów stacjonował pod Mos-kwą w miejscowości Siegiejew Posad. Brygady  zlokalizowane  były  m.in.  60 km od Sankt Petersburga w miej-scowości Peczora, a także w miejsco-wości Czita – Bajkalski Okręg Wojskowy i  Ussuryjsk  –  Dalekowschodni  Okręg Wojskowy.  Zachodnia  grupa  wojsk radzieckich stacjonująca w byłej NRD miała do dyspozycji trzecią samodziel-ną  brygadę  Specnazu  zlokalizowaną we Fürstenbergu, liczącą ok. 700 żoł-nierzy  i  samodzielną  kompanię  przy  35.  Batalionie  Powietrzno-Szturmo-wym AR stacjonującym w Cottbus.

W Polsce tego typu formacje były utajnione, a stany osobowe  legendo-wane.  Z  ustaleń  operacyjnych  wyni-kało, że były to oddziały na poziomie stanu  kadrowego  kompanii,  tak  jak w 14. Batalionie Powietrzno-Desanto-wym  stacjonującym  w  Białogardzie. Na  pewno  Specnaz był  w  strukturze jednostki inżynieryjno-saperskiej Armii Radzieckiej w Oławie, gdyż jej zadania 

Page 46: Terroryzm 01_2011

FIZYCZNE ZWALCZANIE TERRORYZMU

44 nr 1/2011 www.terroryzm.net

dywersyjne  w  przypadku  działań  wo-jennych mogły być  realizowane  tylko wspólnie  z  komandosami.  W  struktu-rze kadrowej jednostki oddział ten wy-stępował, jako 10. Samodzielna Kom-pania Szkoleniowa, jednak wyposaże-nie  i  zakres szkolenia,  jednoznacznie wskazywał  na  specjalne,  dywersyjne przeznaczenie.  Również  w  najwięk-szej bazie Armii Radzieckiej w Polsce, w Bornem Sulinowie, w strukturze od-notowano 11. Kompanię Specjalnego Przeznaczenia,  o  uzbrojeniu  i  zada-niach bojowych.

Częsta  wymiana  stanu  osobo-wego,  korzystającego  z  ułatwień w  podróżowaniu  eszelonami  wojsko-wymi  (bez odprawy granicznej), nad-zorowana  przez  specjalne  Wojskowe Przedstawicielstwo  Kolei  Radzieckich w Polsce  funkcjonujące przy Central-nej  Dyrekcji  Kolei  Państwowych  su-gerowała  przeznaczenie  tej  formacji. Jednostka  Specnazu  funkcjonowała również przy największym węźle łącz-ności, obsługującym jednostki radzie-ckie  w  Polsce  i  niektóre  z  obszaru dawnego NRD, w Rembertowie. W za-daniach miała ona również ewentualną ochronę placówek i przedstawicielstw dyplomatycznych na wypadek zagro-żenia ich bezpieczeństwa.

Obecnie  Specnaz  funkcjonuje w  strukturze  Głównego  Zarządu  Wy-wiadowczego  Sztabu  Generalnego Sił  Zbrojnych  Federacji  Rosyjskiej (od 1991 r. rosyjska wojskowa służba wywiadowcza  utrzymująca  ciągłość tradycji  radzieckiego  wywiadu  woj-skowego),  a  konkretnie  w  jego  Za-

rządzie V (operacyjnym), zajmującym się koordynacją działań operacyjnych samodzielnych  organów  wywiadu w  siłach  zbrojnych.  Ponadto  funkcjo-nuje Specnaz określany kryptonimem Wilki  –  podległy  dowództwu  Wojsk Powietrzno-Desantowych,  Specnaz podległy admiralicji [Specnaz morski] i  dowództwu  Wojsk  Lotniczych  i  Ra-kietowych. 

Przykładem  współczesnym,  bo-jowego  wykorzystania  Specnazu  do działań  ofensywnych  na  podstawie [wywiadowczego]  rozpoznania  ope-racyjnego,  była  wojna  w  Afganista-nie.  Tak  naprawdę,  to  ta  formacja skutecznie  rozpoczęła  działania  in-terwencyjne  w  Kabulu  i  przeprowa-dziła  szereg  spektakularnych  akcji. Na  ponad  miesiąc  przed  oficjalnym wkroczeniem  jednostek  taktycznych Armii  Radzieckiej  do  Afganistanu  (27 grudnia 1979 r.), działania opera-cyjno-dywersyjne  prowadziły  radzie-ckie  jednostki  Specnazu.  Po  rozpo-częciu działań oficjalnych w ataku na najważniejsze,  strategiczne  obiekty w  Kabulu  i  zabezpieczeniu  lotniska w  Bagram  (to  samo  z  którego  ko-rzystają  obecnie  wojska  koalicyjne), Specnaz  wspomagany  był  przez grupy  specjalne  ówczesnego  KGB – Wympieł, Alfa  i Zenit, a  także silny odwód Specnazu MWD. Siły te miały dokonać zamachu stanu i wyelimino-wać  prezydenta  Hafizullaha  Amina (operacja Agat), zneutralizować sztab generalny,  zdławić  ewentualny  opór i  osadzić  na  ważnych  stanowiskach cywilnych  wojskowych  polityków  ak-

ceptujących podległość i współpracę ze  Związkiem  Radzieckim.  Monitoro-wali to obecni w Kabulu (nieoficjalnie) dyrektorzy i naczelnicy III i V Zarządu GRU, a także kierownictwo VII i IX Za-rządu KGB. 

Dodatkowo utworzono także spe-cjalną jednostkę Specnazu w sile ba-talionu,  nazwanym  arabskim,  który sformowany został w oparciu o tajny nabór  żołnierzy  z  jednostek  Armii Radzieckiej  stacjonujących  w  azja-tyckich  republikach  ZSRR.  W  pierw-szej  fazie  operacji  występowali  oni w  umundurowaniu  i  z  wyposaże-niem żołnierzy afgańskich  i oficjalnie ochraniali  prezydenta  Amina,  który nie  znał  przeznaczenia  radzieckiego oddziału (w dodatku upozorowanego na afgański), ale i też nie spodziewał się zagrożenia z jego strony. Bardziej obawiał  się  bowiem  plemiennych przeciwników wewnętrznych i niektó-rych dowódców wojskowych. Wybra-nych oficerów z batalionów Specnazu GRU  oraz  z  103.  i  107.  Dywizji  Po-wietrzno-Desantowej  skierowano  do określonych  jednostek  afgańskich, jako radzieckich  instruktorów lub ofi-cerów  łącznikowych.  Otrzymali  oni zadanie specjalne polegające na tym, aby najgroźniejszy sprzęt – samoloty, rakiety, czołgi i systemy łączności, nie były sprawne w trakcie inwazji. Część sprzętu,  szczególnie  bojowe  wozy rozpoznawcze  BRDM  w  barwach  ar-mii afgańskiej, posłużyły do kamuflo-wanego  przerzucenia  oddziałów  ra-dzieckich w wyznaczone rejony dzia-łań. Głównym celem ataku był pałac prezydencki Tadż-bek położony w za-chodniej części Kabulu oraz Sztab Ge-neralny armii,  rezydujący kilkanaście kilometrów od stolicy, w pałacu Darul Aman,  a  także  infrastruktura  miasta: poczta,  rozgłośnia  radiowa,  budyn-ki  ważniejszych  ministerstw,  w  tym obiekty MSW i więzienie główne (Puli Charchi).  Walka  o  zdobycie  pałacu prezydenckiego  była  niezwykle  cięż-ka  i  dopiero  wzmocnienie  Specnazu KGB,  batalionem arabskim  oraz  uży-cie  wozów  bojowych  BMD,  złamało opór  ochrony  Amina.  Jego  samego pojmano i rozstrzelano, podobnie jak szefa sztabu Armii Afgańskiej – gene-rała Mohameda Jakuba. 

n

Page 47: Terroryzm 01_2011
Page 48: Terroryzm 01_2011
Page 49: Terroryzm 01_2011