среда, 23 мая 2018 г.

Magdalena adamczuk ewolucja strategii forex


W tym tygodniu tekst ciut inny mia por powrt do sprawy zamachu nad Lockerbie, ale napisz o tym za tydzie. Tym razem o zagadnieniu bardzo na czasie, ktre zapewne spdza sen z powiek wikszoci sub specjalnych wiata, jeli jeszcze gdzie nie spdza, para jak najszybciej powinno. Cyberterroryzm. Ciarki przeszy mi po plecach gdy przeczytaam kilka dni temu w O New York Times tekst Unidade do Exército chinês é visto como amarrado a hackear contra os E. U.A. um jeszcze bardziej gdy przeczytaam raport, na bazie ktrego w artyku powsta. Myl tu o raporcie firmy Mandiant, Exposing One of Chinas Cyber ​​Espionage Units, o ktrym pisao rwnie Defence24. W duym skrcie: Mandiant przeledzio i skontrolowao ataki hakerskie na przestrzeni kilku ostatnich lat na amerykaskie instytucje oraz prywatne firmy i odkryo, e najprawdopodobniej stoi za nimi tajna chiska jednostka wojskowa 61398, okrelana w raporcie tomar jako APT1 (Advanced Persistent Threat Zaawansowane Stae Zagroenie). Skutkiem atakw byy nie tylko kradziee olbrzymich iloci danych, ale i ledzenie korespondencji najwaniejszych osb w okradanych instytucjach i firmach. Zdaniem Mandiant, APT1 posiada rozbudowan infrastruktur systemw komputerowych na caym wiecie, pracuje dla niej kilkaset, a por moe nawet kilka tysicy osb (w swoim raporcie firma ujawnia nazwiska trzech z nich). Po tym jak APT1 wamie si do serwerw czy komputerw ofiar, wraca do nich po jakim czasie (po kilku miesicach lub latach) i kradnie due katalogi danych, gwnie zwizanych z wasnoci intelektualn przede wszystkim projekty technologiczne, dane patentowe, wyniki bada, biznesplany, wyceny , Umowy, ale pegue e-mail, eu ligo kontaktowe. Rednio po wamaniu APT1 pozostawia sobie dostp do zaatakowanych sieci przez 356 dni, najdusze wykryte przez Mandiant wamanie trwao 4 lata i 10 miesicy. Najwikszy przypadek kradziey wasnoci intelektualnej skojarzony z APT1 para kradzie 6,5 terabajtw skompresowanych danych, dokonana na przestrzeni dziesiciu miesicy. Co ciekawe, acz chyba niezaskakujce, perfil atakowanych firma i instytucji pokrywa si z list tych bran przemysu, ktre Chiny okreliy jako strategiczne dla swojego rozwoju. W sumie Mandiant wykry ataki na 141 empresa i instytucji, przede wszystkim amerykaskich (APT1 atakuje jedynie kraje anglojzyczne). Firma podkrela jedna, e opisane w raporcie dziaania hackerskie stanowi tylko cz duo wikszego problemu do doda, e w Chinach dziaa okoo 20 jednostek typu APT. Para w skcie. Osobom znajcym angielski, polecam lektur caego raportu napisany w przystpny sposb, um naprawd bardzo ciekawy. Lektura raportu Mandiant przypomniaa mi o innej analizie, ktr opublikowano pod koniec stycznia, um ktra take dotyczy cyberterroryzmu, aczkolwiek w innej odsonie. Raport O Estado da Jihad Global Online (wiatowy Dihad w Internecie) zosta przygotowany przez amerykaski think-tank New America Foudnation. Zdaniem autorw raportu Aarona Y. Zelina i Richarda Borow Fellowa, kwesti czasu jest por terroryci oprcz dyskusyjnych forw internetowych, zaczli regularnie uywa mediw spoecznociowych (przede wszystkim Twittera i Instagramu) do przeprowadzania i naganiania swoich operacji. W 2002 r. W licie do przywdcy talibaskiego, muy Muhammeda Omara, Osama bin Laden pisa: Jest oczywistym, e w tym wieku walka przy uyciu jjn jedn z najmocniejszych metod waciwie moe ona stanowi 90 przygotowa fazer a pé. Dua cz tej wojny przy uyciu medley wanie e odbywa ale s para ju nie tylko media tradycyjne, ale i media spoecznociowe. Autoriza-se raportu dziel medialn dziaalno dihadystw na cztery fazy, rnice si przede wszystkim wykorzystywanymi narzdziami: od 1984 transmisje i nagrania VHS z kazaniami, wykadami, a nawet zdjciami z walk oraz artykuy w magazynach i gazetach poowa lat 90tych strony internetowe tworzone iw peni kontrolowane przez wysoko Postawionych dziaaczy pocztek XXI w. For internetowe obecnie media spoecznociowe, Jestemy wanie wiadkami zmieniajcej si medialnej rzeczywistoci wiata terroru. W okresie 2004-2009 istniao od piciu do omiu aktywnych, popularnych midzynarodowych forw internetowych. W 2012r. Byo ich mniej: od trzech do piciu. Coraz popularniejsze staj si natomiast mae for, przede wszystkim arabskojzyczne. Autorzy raportu widz trzy moli przyczyny tej sytuacji: wiatowy dihad traci na znaczeniu media spoecznociowe przycigaj wicej modych dihadistw i tam przenosz oni swoj aktywno zintensyfikowane ataki hackerskie na fora para zniechcaj do korzystania z nich. W mediach spoecznociowych przede wszystkim umieszczane s newsy, artykuy i eseje, wideo-hody dla dziaaczy terrorystycznych i anashidy (dozwolone przez islam pieni). Daj one take dihadystom nawet najniszego szczebla moliwo wyraania wasnych opinii, dyskutowania i interakcji z innymi dihadystami, ale i zwykymi uytkownikami Internetu. Przenoszenie e dihadystw z forw internetowych do platform spoecznociowych stanowi olbrzymie wyzwanie dla dziaa antyterrorystycznych zdecentralizowane i prawdziwie globalne media spoecznociowe s duo trudniejsze do kontrolowania. Wyjcie dihadystw poza zamknite para internetowe moe take oznacza intensyfikacj dziaa rekrutacyjnych. Taka rekrutacja przy uyciu mediw spoecznociowych ju e odbywa. W 2009 r. W Pakistanie zatrzymano grup piciu mczyzn z Waszyngtonu, ktrzy chcieli doczy do bojownikw walczcych przy granicach z Afganistanem. Nazywani pniej Virginia Five (Pitka z Virginii), prawdopodobnie wyjechali do Pakistanu po tym, jak talibaski rekruter skontaktowa e z jednym z nich poprzez Youtube, bo znalaz pozytywny komentarz do filmu o ataku na amerykaskie wojska. W USA gona bya take sprawa tzw. Jihad Jane Colleen LaRose, podejrzanej o wspudzia w dziaaniach terrorystycznych wymierzonych w obywatela Szwecji, autora karykatury Mohameda. LaRose przesza na islam po tym jak poznaa w internecie Muzumanw. Take w Internecie zostaa zwerbowana przez terrorystw do doczenia do dihadu. Kobieta umieszczaa w Internecie i komentowaa filmy o Al Kaidzie i jej dziaaniach, nawizywaa kontakty z innymi dihadystami, szukaa finansw dla organizacji, um przede wszystkim staa si czci planowanej akcji terrorystycznej. Jej historia jest dowodem na to jak naprawd atwo jest znale w Internecie treci zwizane z dihadem i jak atwo mona nawizywa kontakty z dihadystami. Warto przy tym zwrci uwag, e para media spoecznociowe zgubiy de facto LaRose zostawia w sieci na tyle duo ladw, e udao si stworzy sie jej powiza, um przez para rozbi ca siatk terrorystyczn (pierwsz dihadow grup w Irlandii). Prawdopodobnie konta organizacji dihadowych pki co powstaj na Twitterze nie po by byy gwnym miejscem przekazywania wraliwych treci midzy aktywistami, ale por stanowiy zaplecze dla forw internetowych oraz byy miejscem ratunkowym, jeli forum z jakiego powodu przestanie dziaa. Twitter wykorzystywany jest take do przekazywania breaking news. Eksperci pracujcy nad raportem obawiaj si, e wkrtce terroryci zaczn wykorzystywa media spoecznociowe take do relacjonowania live na Twitterze swoich dziaa, zwaszcza brutalnych aktw terroru. Przedsmak tego moglimy zobaczy w marcu 2012 r. 19 marca Mohamed Merah otworzy ogie i zamordowa trjk dzieci i rabina przed szko w Tuluzie. Dihadyci na swoich forach od razu zaczli nazywa go ksiciem z Tuluzy i podkrela, e powinien sta si przykadem, za ktrym pjd inni. W czasie gdy Merah ukrywa si prezed policj, prawdopodobnie zaoy, twitterowe konto (mohamedmerah), na ktrym tweetowa na ywo opis tego, co si dzieje. Kilkakrotnie o swoich dziaaniach zbrojnych tweetowa te ju al-Shabaab w swoich JihadDispatches (komunikaty dihadu) organizacja uywa tego hashtagu gdy pisze o Somalii. Bardzo popularny jest hashtag jihad, pisany po angielsku i po arabsku. Mídia, tome spoecznociowe, poza prowadzeniem operacji propagandowych i dziaa psychologicznych, wykorzystywane s rwnie do pozyskiwania rodkw finansowych. Raport New America Foundation w ciekawy sposb opisuje tomar jak treci od dziaaczy Al Kaidy wysokiego szczebla s przekazywane dalej w wiat, co jednoczenie moe por dowodem przeczcym tezie, e dzisiejsza Al-Kaida jest tworem zdecentralizowanym. Albo jak niektrzy wrcz sugeruj ju nieistniejcym. Prawdopodobnie wyglda to tak: Ajman Al-Zawahiri nagrywa gdzie w Pakistanie wiadomo wideo. Kurierzy zawo nagranie do bezpiecznej kryjwki As-Sahab, domu produkcyjnego Al Kaidy. Tam, Adam Gadahn (amerykaski islamista i dziaacz Al Kaidy, jeden z najbliszych wsppracownikw bin Ladena) i jego koledzy montuj nagranie, dodaj grafiki i anashidy, ewentualnie dogrywaj lektora. As-Sahab wysya gotowy produkt do al-Fajr Media, ktre rozprowadza nagranie na rnych stronach i forach internetowych. Najprawdopodobniej potem uytkownicy owych para wprowadzaj nagranie na strony umoliwiajce dzielenie si i ciganie nagra wideo. Zazwyczaj pliki s szyfrowane. Forum internetowe ma obowizek promowa nagranie otrzymuj od como-Sahab lub al-Fajr, bd te sami musz stworzy, gify. Wideo jest umieszczane w nowym, promowanym wtku na forum. Indywidualni uytkownicy forum, ktrzy cign film z serwerw, mog go potem umieszcza na takich stronach jak np. YouTube, Dailymotion czy Archive. org. Coraz czciej nagrania umieszczane s take na Facebooku i Twitterze. Na przeomie marca i kwietnia 2012r. Devido a dihadowe na kilka lub kilkanacie dni przestay dziaa. Nie wiadomo co si stao, prawdopodobnie by wynik dziaa agencji wywiadowczych, ale nikt si do tego nie przyzna. W tym czasie Al-Kaida nie przygotowywaa adnych owiadcze, a al-Fajr jakiegokolwiek nagrania wideo, mimo e ruch z duych forw przenis e na mniejsze. Wiele organizacji zaoyo jednak w tym czasie konta na Twitterze, m. in. Ansar al-Mujahidin Arabic Forum (asansar ponad 10 tysicy obserwujcych) czy somalijski al-Qimmah Islamic Network (AlqimmahNetwork). Na Twitterze s tomar Madad News Agency z Jemenu (Wmdd), znany eseista dihadowy Asad al-Jehad2 (AsadAljehad2 ponad 9 tysicy obserwujcych) czy Muhammad al-Zawahiri (M7mmdAlzwahiri), brat lidera Al Kaidy i dziaacz islamski w Egipcie. Gwnym jzykiem dihadowych forw jest arabski, natomiast na Twitterze najpopularniejsze s konta prowadzone w jzyku angielskim. Przykadowo, z trzech kont al-Shabaab (HSMPress, HSMPressarabic i HMSpresssomali), somalijskiej organizacji powizanej z Al Kaid, najpopularniejsze byo to prowadzone po angielsku. Pod koniec kwietnia ubiegego roku miao ponad 12 tys. Seguidores (somalijskie zaledwie 146 osb), w styczniu tego roku ok. 20 tysicy. Zostao jednak zamknite po tym jak na twitterowym koncie najpierw al-Shabab ogosio, e zabije francuskiego zakadnika, Denisa Allexa, um potem napisao, e para zrobio. Twitter uzna, e wpisy pogwaciy zasad nieumieszczania w serwisie treci dotyczcych przemocy. Jednak na pocztku lutego al-Shabaab zaoyo nowe konto, um jeden z pierwszych tweetw brzmia: zabi posaca i zakaza publikacji prawdy poprzez wyciszanie waszych oponentw to nie jest sposb na wygranie wojny ideologicznej. Amerykaskie prawo zakazuje umilianian wskazanym grupom terrorystycznym, w tym Al-Kaidzie i Talibom, korzystania z jakichkolwiek usug. Ale wykazanie w mediach spoecznociowych bezporedniej relacji midzy zaoonym kontem a tak organizacj, bardzo czsto jest wrcz niemoliwe. Przede wszystkim np. Al Kaida nie uywa swojej nazwy przy rejestracji, bo takie konto zapewne byoby szybko usunite. Ale odnalezienie treci z ni zwizanych bywa proste. Konto alemarahweb umieszcza na Twitterze Linki do oficjalnej strony Islamskiego Emiratu Afganistanu czyli Talibw, um alnukhba do arabskojzycznej strony Nukhba al-Ilam al-Jihadi lub Jihadi Media Elite, na ktrej umieszczone s transkrypcje wide-i audio-przekazw przygotowywanych przez Al Kaid i jej wsppracownikw W Jemenie, pnocnej Afryce iw Iraku. Przepisy np. Facebook i i YouTube wyranie zakazuj umieszczania treci tego typu na swoich portalach i regularnie usuwaj materiay lub zamykaj strony, ktre promuj lub pokazuj akty terroru. Twitter nie ma w swoim regulaminie adnych zapisw, ktre wizayby si z tym zagadnieniem. Mimo e ich popularno spada, zdaniem autorw raportu O Estado de. , Forno zostan najpopularniejsz form komunikacji dla dihadystw. Twitter jest bardziej publiczn przestrzeni, nie daje takiego komfortu ni chronione hasem dyskusje. Ale Moe por przydatnych dla tych organizacji przede wszystkim w relacjonowaniu biecych wydarze i breaking news. Mona spodziewa si, e terroryci bd go take wykorzystywa w sytuacji gdy bd potrzebowali szybkiej reakcji i gdy bd chcieli nagoni brutalne dziaania i wydarzenia. Gdy w 1972 cay wiat po raz pierwszy na ywo oglda zamach terrorystyczny w Monachium, i terroryci, i ci ktrzy z nimi walczyli i mieli walczy, mniej wicej w tym samym czasie zrozumieli jak wielk si mog mie w tej walce mídia. Dzi, w wiecie otoczonym wielk sieci, w ktrym informacje rozpowszechniane s tak szybko, um kontakt z czowiekiem po drugiej stronie globu jest moliwy tak atwo jak nigdy dotd, przewag zaczyna mie jedna ze stron. Niestety, ta z gigantyczn iloci skradzionych danych na swoich serwerach, z sympatykami por moe bardziej technologicznie zaawansowanymi, bardziej aktywnymi, um zapewne i bardziej licznymi ni pracownicy tych, ktrzy maj na nich mie oko. Bo po prostu zrozumieli si nowych technologii wczeniej. Eby pozby si tych wszystkich ciarek, ktre przeszy mi po krgosupie po przeczytaniu amerykaskich raportw i analiz, signam po raport kwartalny kwiecie-czerwiec 2012 naszego Rzdowego Zespou Reagowania na Incydenty Komputerowe (cert. gov. pl). W drugim kwartale 2012 roku miay miejsce incydenty zwizane przede wszystkim z ujawnianiem tipowych podatnoci w zakresie bezpieczestwa teleinformatycznego administracji pastwowej. Nie odnotowano incydentw naruszajcych w znacznej mierze dostpnoci zasobw centralnych i naczelnych organw administracji pastwowej. (.) Odnotowana zostaa znaczca ilo atakw majcych na celu podmian zawartoci strony gwnej. Waciwie raport CERT mnie uspokoi. Cho to taki troch spokj z horrorw C - kiedy wydaje si, e wszystkie zombiaki w filmie wyginy, w ostatniej scenie widzimy jednego maego chowajcego si za krzakami. Não há wic. W przypadku 22,40 incydentw komputerowych w Polsce, rdem atakw byy sieci komputerowe przypisane do Polski, 22,15. Do Chin. Wicej w temacie: Aaron Y. Zelin i Richard Borow Fellow, raport O Estado da Jihad Global Online Aaron Y. Zelin Jihads tendência da mídia social Mídia Social na Jihad e Contra-Terrorismo Magdalena Adamczuk Estratégias de Ewolucja eu metodista dziaania islamskich ugrupowa terrorystycznych i ich wpyw na bezpieczestwo Polski Raport kwartalny CERT. GOV. PL kwiecie czerwiec 2012 (cert. gov. pl) Siy zbrojne Bezpieczestwo energetyczne E 24 Gwatowny spadek eksportowych przychodw. E 24 Raport: programa jdrowy recept na blackout E 24 Dobiega koca alokacja pracownikw KWK. E 24 Enea przeduya umowy z PKO BP i bankiem. E 24 Intratny kontrakt PGNiG z ArcelorMittal E 24 PE: wkrtce kluczowe dla polskiej gospodarki. E 24 EUA: Trump przypiesza budow. E 24 Szyszko: decyzje UE w sprawie klimatu powinny. E 24 Nowe technologie pomog w rozwoju energetyki. Suby forma Suby Mundurowe mundurowe przygotowuj si fazer programu modernizacji Wiadomoci AzjaAfryka AmerykiOceaniaEwolucja strategii i metod dziaania islamskich ugrupowa terrorystycznych i ich wpyw na bezpieczestwo Polski Transkrypt 1 Ewolucja strategii i metod dziaania islamskich ugrupowa terrorystycznych i ich wpyw na bezpieczestwo Polski Magdalena Adamczuk Istot wspoacuteczesnego terroryzmu brincadeira zmienno jego I sposoboacutew przeprowadzania zamachoacutew. Siganie po terrorystyczne metody dziaa przez ugrupowania ma roacuten motywacj polityczn czy ideologiczn. Najwiksze zagroenie bezpieczestwa stanowi jednak terroryzm islamski. W jego obszarze zaobserwowa mona zmiany na poziomach zaroacutewno strategii ideologicznej, jak i operacyjnej. Odnosz si um goacutewnie fazer zakresu organizowania i kierowania organizacjami terrorystycznymi, w tym sieciowoci i decentralizacji strukturalnej, ekspansji obszaru aktywnoci Organizações na teren krajoacutew zachodnich, sigania po coraz bardziej PROFESJONALNE sposoby dokonywania zamachoacutew oraz wykorzystywania internetu fazer dziaa propagandowo-rekrutacyjnych i planowania zamachoacutew. Jednym z najpowaniejszych rooteou nowych zagroe dla bezpieczestwa poszczegoacutelnych pastw, w tym Polski, jest zorganizowany terroryzm midzynarodowy. Rodowisko bezpieczestwa ulega cigym przeobraeniom, ewoluuje. Para samo dzieje si z terroryzmem, ktoacutery naley dzi postrzega jako strategzn koncepcj prowadzenia wojny asymetrycznej przez podmioty pozapastwowe. Przewartociowaniu ulegy goacutewne roacuteda zagroe, pojawiy si one na nowych obszarach, co skutkuje cigym wypracowywaniem nowych regu i rodkoacutew zapobiegania im, rozpoznawania, oceny i zwalczania. Dynamiczne umidzynarodowienie si terroryzmu ma swoje pocztki w latach 60. i 70. XX w. Wydarzenia z tego okresu i procesy zachodzce w globalizujcym si wiecie, majce wpyw na obecny ksztat terroryzmu, wywoane zostay m. in. Przez przemiany i zjawiska spoeczno-ekonomiczne i kulturowe, ktoacutere doprowadziy do nasilenia procesoacutew religijnego odrodzenia i tendencji fundamentalistycznych 1. Zaznaczy naley, e wikszo 1 Rewolucja w Iranie w 1979 r. Wojna w Afganistanie rozpoczta w 1979 r. Eu powstanie Al-Kaidy, interwencja izraelska i zaangaowanie midzynarodowe w Libanie (od 1982 r.), Wojna w Zatoce Perskiej (). 199 2 BEZPIECZESTWO NARODOWE nr 19, III 2011 Organizacji terrorystycznych aktywnych w latach 70. i 80. para przewanie wieckie grupy, ktoacutere miay jasno zdefiniowany zasoacuteb politycznych, spoecznych albo ekonomicznych celoacutew i wykorzystyway terroryzm jako metod zwroacutecenia uwagi nd swoj dziaalno i spraw, o jak Walczyy. Ekstremici nacjonalistyczni, prawicowi czy lewicowi dziaali zazwyczaj jako zaplecze ugrupowa politycznych, a celem zamachoacutew byy przede wszystkim osoby penice wane funkcje publiczne, przedstawiciele establishmentu oraz kojarzone z nimi symbole. Spraw drugorzdn bya spektakularno, osigana poprzez spowodowanie jak najwikszej liczby ofiar. Poza kilkoma zamachami z tego okresu 2 starano e minimalizowa straty wroacuted osoacuteb cywilnych, niezwizanych bezporednio z celem ataku. Wspoacuteczesny terroryzm charakteryzuje si przede wszystkim cigym przekraczaniem granic znanych ju i przyjtych forma ataku oraz cakowitym nieprzestrzeganiem zasad etycznych. Aby zwikszy nieprzewidywalno, um tym samym skuteczno przeprowadzanych zamachoacutew (w samoboacutejczych tym) wykorzystuje Si dzieci, ktoacutere coraz czciej Staj Si roacutewnie ofiarami prowadzonych przez terrorystoacutew akcji 3. Spektakularno, intensywno i zasig przekazu medialnego w poczeniu z jak najwiksz liczb Ofiar 4 i s szkoacuted Obecnie wyznacznikami efektywnoci atakoacutew. Umidzynarodowienie i brutalizacja metod dziaa terrorystoacutew dowodzi, e obecnie wiat wszed w epok nowej jakoci terrorystycznych zagroe, co wywiera permaneça wpyw na problemy bezpieczestwa w skali krajowej, regionalnej i globalnej 5. Terroryzm jest narzdziem i metod dziaania politycznego, bdc do niedawna broni stosowan przez marginalizowane Grupy spoeczne i polityczne, dziaajce regionnie i majce zhierarchizowan struktur. Pocztkowo fundamentalici prowadzili batali na paszczynie szeroko rozumianej kultury i filozofii, dopiero poacuteniej zajli si kwestiami politycznymi i spoecznymi, chcc zastpi wizj wiata opart na obowizujcej hierarchii wartoci wasn wizj, czsto opart na powrocie do okrelonych korzeni islamu. 2 Np. Zamach na samolot linii lotniczych Pan American World Airways nad Lockerbie (grudzie 1988 r.), Gdzie zgino 259 osoacuteb oraz katastrofa lotu Air India 182 (czerwiec 1985 r.) Zgino woacutewczas 329 osoacuteb. 3 Np. Zamach w Biesanie w Osetii Pn. W ataku zginy 334 osoby, w tym 186 dzieci. 4 Nós wrzeniu 2001 r. W ataku na World Trade Center zginy 2752 osoby, w padzierniku 2002 r. Na Bali zginy 202 osoby, w maju 2003 r. W Casablance 45 osoacuteb, w Stambule w listopadzie 2003 r. 63 osoby, w Madrycie w marcu 2004 r. 191, w Londynie 7 lipca 2005 r. 56 osoacuteb, w Sharm el-Sheikh w lipcu 2005 r. 67 osoacuteb, w Ammanie w listopadzie 2005 r. 57 osoacuteb, w Bombaju w listopadzie 2008 r. 195 osoacuteb. 5 Y. Alexander, M. S. Swetnam, Siewcy mierci, Bellona, ​​Warszawa 2001 r. 200 3 POZAMILITARNE ASPEKTY BEZPIECZESTWA Intensywne odradzanie si fundamentalizmu islamskiego w poowie XX w. Byo w duej mierze dziaaniem opozycyjnym wobec popularnego w tamtym okresie socjalizmu islamskiego. Na uksztatowanie ideologiczne wspoacuteczesnych grup terrorystycznych wpyw miay niewtpliwie goacutewne islamskie nurty religijne: saudyjski wahabityzm, bliskowschodni ruch Braci Muzumanoacutew, pakistaski islamizm oraz szyicka ideologia rewolucji iraskiej. Jednak to powstanie sunnickiej Al-Kaidy organizacji przeksztacajcej e w globalny ruch islamistyczny przynioso agora jako w postrzeganiu terroryzmu i walce z tym zagroeniem. TERRORYZM MOTYWOWANY RELIGIJNIE Obserwowany wzrost znaczenia religii jako motywacji i uzasadniania dziaa ekstremistoacutew uznawany jest za jedn z najwaniejszych zmody zachodzcych w ostatnich dekadach. Jest to jeden z czynnikoacutew najmocniej warunkujcy zjawisko terroryzmu jako zagroenia dla bezpieczestwa wiatowego. W skali midzynarodowej istnieje wiele organizacji terrorystycznych, ktoacutere wykazuj si szczegoacuteln aktywnoci. Rezultaty analizy zagroe zwizanych z terroryzmem pozwalaj jednak na stwierdzenie, e najwikszym wyzwaniem dla bezpieczestwa i stabilnoci pastw stanowi terroryzm radykalnych grup islamskich. Najwaniejszym czynnikiem uzasadniajcym i usprawiedliwiajcym prowadzenie dziaalnoci terrorystycznej z perspektywy terrorystoacutew jest ich silna motywacja wynikajca z wyznawanych wartoci i wiatopogldu. W poroacutewnaniu z organizacjami, ktoacuterych dziaanie opiera si na ideologii wieckiej, zamachowcy motywowani religi s skonni do znacznych powice i podejmowania wikszego ryzyka. Z perspektywy skutecznego zwalczania terroryzmu religijnego stanowi to dodatkowe wyzwanie i konieczno tworzenia nowych mechanizmoacutew obronnych. Jak ocenia para ekspert, motywacja warunkuje (aczkolwiek nie determinuje) tomar wyboacuter taktyk grup terrorystycznych, bezporednich celoacutew atakoacutew, um czciowo tomar kwestie selekcji uywanych rodkoacutew podczas zamachoacutew oraz Struktur organizacyjn grupy 6. W terroryzmie motywowanym radykaln ideologi islamistyczn zamachy samoboacutejcze stanowi jedn z najczciej wybieranych Formato. Mier mczeska, bdca wyrazem bezwzgldnego przywizania do idei i przekona prezentowanych przez ekstremistoacutew islamskich, jest fenomenem, poznanie ktoacuterego roacutede, moty - 6 M. Madej, Zagroenia asymetryczne bezpieczestwa passw obszaru transatlantyckiego, Polski Instytut Spraw Midzynarodowych, Warszawa 2007 r. S 4 BEZPIECZESTWO NARODOWE nr 19, III 2011 wacji i przebiegu procesu gbokiej radykalizacji jest niezbdnym elementem skutecznej walki z terroryzmem. Jak ju wspomniano wczeniej, obecne formy terroryzmu uksztatowaa ewolucja procesoacutew zachodzcych w sferze spoecznej, politycznej, jak te w sferze bezpieczestwa i ukadoacutew si. Spektakularny atak na World Trade Center (WTC) z 11 wrzenia 2001 r. Zmieni postrzeganie terroryzmu przez spoeczno midzynarodow. Z uwagi na wykorzystane metody i skal skutkoacutew sta e punktem zwrotnym w przeciwdziaaniu terroryzmowi, ktoacuterego zwalczanie stao e priorytetowym dziaaniem prawie kadego kraju na wiecie. W ostatniej dekadzie wokoacute zagadnienia zwalczania terroryzmu skupiay si strategyzne decyzje dotyczce bezpieczestwa najwikszych pastw. W konsekwencji wypowiedzenia wojny z terroryzmem powstaa midzynarodowa koalicja, ktoacutera przystpia do militarnego zwalczania goacutewnego roacuteda terroryzmu, za jakie uznano organizacj Al-Kaida i jej przywoacutedcoacutew. Z uwagi na zmian w odbiorze i interpretacji terroryzmu przez spoeczestwo, przy jednoczesnym unocznieniu wiatu strategicznego rozmiaru zjawiska oraz uwiadomieniu, e terroryzm zagraa wszystkim, niezalenie od miejsca oddalenia od goacutewnych obszaroacutew dotychczasowego dziaania terrorystoacutew, dat 11 wrzenia 2001 r. Mona uzna za symboliczn inicjujc now fal terroryzmu islamskiego oraz walki z nim. Rozpocz si process intensywnego dostosowywania procedur reagowania sub i doskonalenia narodowych systemoacutew przeciwdziaania terroryzmowi (w niektoacuterych pastwach budowy systemu), uma modifikowania modifikowania mecanizmoacutew i regulacji prawnych w tym zakresie. Po ataku na WTC, w ramach midzynarodowej koalicji antyterrorystycznej pod dowoacutedztwem EUA, podjto operacj militarn jako odpowied na zaistniae zagroenie. Tome Al-Kaida zacza przystosowywa swoje metody do walki z siami wojskowymi, realizujcymi zadania w ramach misji w Afganistanie i Iraku, goacutewnie poprzez doskonalenie zamachoacutew z wykorzystaniem coraz bardziej zaawansowanych technologicznie improwizowanych adunkoacutew wybuchowych (dispositivo explosivo improvisado, IED). Nastpio odchodzenie od typowo wojskowego charakteru dziaa przeciwterrorystycznych. Militarne neutralizowanie aktywnoci islamskich terrorystoacutew, pomimo zaangaowania ogromnych si i rodkoacutew, okazao e niewystarczajce. Wprowadzono nowe strategie skoncentrowane na budowaniu podstaw demokracji, prowadzeniu operacji przywracania i utrzymania pokoju w Afganistanie i na pograniczu pakistasko-afgaskim. Z kolei na terenie krajoacutew zachodnich walka z terroryzmem obja goacutewnie dziaania oparte 202 5 POZAMILITARNE ASPEKTY BEZPIECZESTWA na wspoacutepracy wywiadowczej, profilaktyce i doskonaleniu mechanizmoacutew prawno-organizacyjnych. Aby moacutec waciwie zinterpretowa i przeanalizowa ewolucj ugrupowa terrorystycznych na poszczegoacutelnych poziomach jej aktywnoci, wskazane jest przyjcie na potrzeby opracowania umownych definicji lub zakresu zada, jakie s wykonywane w poszczegoacutelnych fazach dziaania kadej organizacji. Jest to zadanie do skomplikowane z racji zoonoci zagadnienia i potrzeby wyboru adekwatnego dla dziaa terrorystycznych podejcia. Uzna mona, e organizacje terrorystyczne, a w szczegoacutelnoci globalna sie dihadystyczna, dziaajc na poziomie strategicznym, ksztatuj swoje goacutewne cele i ideologiczne podstawy. Poziom taktyczny to analiza ryzyka niepowodzenia i wyboacuter najbardziej skutecznego sposobu przeprowadzenia ataku, z kolei dziaania na poziomie operacyjnym sprowadzaj si do fazy planowania, przygotowania i samego przeprowadzenia ataku. Jednak na potrzeby opracowania w dalszej treci przyjty zosta, ogoacutelny podzia dziaa terrorystycznych obejmujcy strategi dziaania opart na podstawach ideologicznych oraz strategi operacyjn obejmujc zaroacutewno wyboacuter formy, jak i metody zamachu. STRATEGIA IDEOLOGICZNA Goacutewnym zaoeniem ideowym globalnego dihadu niezmiennie pozostaje dychotomiczne postrzeganie rzeczywistoci Wiata muzumaskiego i reszty spoecznoci midzynarodowej (meu przeciwko nim), uma roacutena interpretacja centralnego punktu odniesienia tomar w kulturze Obu wiatoacutew (czowiek jako podmiot Wiata zachodniego Allah jako centrum Wiata islamskiego). Zasadniczym deniem islamskich terrorystoacutew jest zbudowanie (poprzez odrodzenie kalifatu) jednego pastwa islamskiego opartego na zintegrowanym, zunifikowanym systemie wartoci i prawach szariatu, a tomar zniszczenie wszelkich przejawoacutew kultury Zachodu na kontrolowanych przez siebie obszarach. Dziaania te, tworzce ruch dihadystyczny, traktowane s przez nich jako odpowied wiata islamskiego na postpujc dominacj kultury zachodniej. Jego podstaw jest islamizm, rozumiany jako wspoacuteczesna doktryna polityczno-religijna tworzona na bazie fundamentalistycznych i reakcyjnych interpretacji wiary muzumaskiej 7, uma tomada de ideach, edukacji oraz 7 R. Machnikowski, Dihadyzm jako globalny zbrojny ruch spoeczny. Ewolucja terroryzmu na przeomie XX i XXI wieku, Wydawnictwo Uniwersytetu Gdaskiego, Gdask 2009 r. S 6 BEZPIECZESTWO NARODOWE nr 19, III 2011 Rysunek 1. Roacutenice w postrzeganiu wiata przez muzumanoacutew i spoeczestwa zachodnie (wedug Patricka Sookhdeo) roacutedo: R. Polko, Globalna sie terrorystyczna, Biuro Bezpieczestwa Narodowego, 2007 r. politycznych i wojskowych dziaaniach, majcych doprowadzi fazer stworzenia Nowego cywilizacyjnego projektu 8. Zmian, ktoacutera w wpyna sposoacuteb istotny nd bezpieczestwo krajoacutew starego kontynentu, s intensywne przedsiwzicia nd Rzecz przeniesienia obszaru aktywnoci grup terrorystycznych z miejsc, gdzie tocz um pé z najedc i okupantem (np . Z pogranicza pakistasko-afgaskiego, z Iraku), na tereny wiata zachodniego, stanowicego roacutewnie ich cel. Ponadto zaryzykowa mona tez, e paradoksalnie strukturalne rozbicie jdra Al-Kaidy i wyeliminowanie jej goacutewnych lideroacutew wpywa w pewnym stopniu na korzy ideologii szerzonej przez radykalny islam. Rozproszenie i tworzenie nowych komoacuterek zlokalizowanych w roacutenych rejonach wiata, sprzyja ekspansji globalnego ruchu dihadu i pozyskiwaniu nowych zwolennikoacutew do przeprowadzania zamachoacutew w krajach odlegych od goacutewnego rdzenia organizacji. Daje para Al-Kaidzie moliwo okrelania kierunkoacutew aktywnoci i skupienia e na aspektach strategzno-ideologicznych bez bezporedniego uczestnictwa w dokonywaniu zamachoacutew, um tym samym w przypadku skutecznych i szeroko zakrojonych operacji przeciwterrorystycznych zmniejsza ryzyko cakowitego jej wyeliminowania. Dodatkowo konsekwen - 8 Studia dihadystyczne nr 3 (3), Volume 1, maj 2011 r. Za: M. E Stout, J. M. Huckabey, J. R. Schindler, J. Lacey, The Terrorist Perspectives Project. Visão estratégica e operacional da Al Qaeda e movimentos associados, Naval Institute Press, Annapolis 2008 r. S. 34, plwp-contentuploads201105studia-dc5bbihadystyczne-nr-3-maj-2011.pdf (dostp: 5 sierpnia 2011 r.). 204 7 POZAMILITARNE Aspekty BEZPIECZESTWA CJE zamachu sprzed 10 lat na símbolo potgi EUA: sprowokowanie kontruderzenia w postaci interwencji w Afganistanie i Iraku oraz rozbicie jednoci Wiata zachodniego, ukazanie dramatycznej saboci SYSTEMU ONZ, a tomar skoacutecenie sojusznikoacutew euroatlantyckich, stworzyy wspoacuteczesnej sieci dihadystycznej dobre podstawy fazer kolejnej Fazy ​​dziaania, jak jest kampania terrorystyczna przeciwko Europie 9. Sieciowo dziaa Dla wspoacuteczesnych organizacji terrorystycznych znikny granice pastwowe. Terroryzm nabra charakteru ponadnarodowych dziaa, um przyszli zamachowcy rekrutowani s sporoacuted obywateli roacutenych narodowoci, poczonych jedynie ideologi, dla ktoacuterej gotowi s powici ycie. Nastpia dostrzegalna zmiana w zakresie organizacji i kierowania ugrupowaniami terrorystycznymi. Postpuje przeksztacanie si jednolitych ugrupowa funkcjonujcych w obrbie danego pastwa, majcych scentralizowan i zhierarchizowan budow. Goacutewn Cech brincadeira sieciowo, ktoacuter wie si z decentralizacj struktury, posiadajc wiele samodzielnych operacyjnie, logistycznie i FINANSOWO pionoacutew, i prowadzc w wielu krajach dziaalno silnie nastawion na przeciwstawianie si kulturze cywilizacji zachodniej 10. Nastpia roacutewnie specjalizacja struktur wykonawczych i rekrutacja ekspertoacutew z okrelonej dziedziny przydatnej Prowadzenia dihadu. Geopolityka terroryzmu midzynarodowego oraz strategiczne rozmieszczenie jego baz, zaroacutewno na terenie krajoacutew muzumaskich, jak i zachodnich, wpywa porednio na moliwo wykorzystywania take terytorium Polski nie tyle do przeprowadzania zamachu, co tworzenia upionych komoacuterek lub zaplecza logistycznego. Upione i aktywne komoacuterki przygotowane s w sposoacuteb podobny do zbrojnych akcji terrorystycznych. Roacutenica midzy nimi polega na rodzaju dziaa, jakie podejmuj. Aktywne maj za zadanie realizacj planoacutew i bezporednie atakowanie wytypowanych celoacutew. Upione zajmuj si dziaaniami wywiadowczymi, a take opracowywaniem strategii i taktyk pod ktem przyszych celoacutew, szerzeniem propagandy, zdobywaniem funduszy oraz rekrutacj nowych czonkoacutew S. Koziej, Globalna sie terrorystyczna jako nowe mocarstwo wiatowe konferencja Collegium Civitas: Zwalczanie terroryzmu a. d jaka przyszo 15 stycznia 2008 r. (dostp: 15 maja 2011 r.) 10 M. Madej, Zagroenia asymetryczne, op. cit. 11 L. A. Villamarin Pulido, Sie Al-Kaida, Wydawnictwo Wooszaski, Warszawa 2008 r. s 8 BEZPIECZESTWO NARODOWE nr 19, III 2011 Goacutewne cechy struktury sieciowej wiatowego dihadu s nastpujce: dziaania i koordynacja elementoacutew systemu nie s formalnie skodyfikowane przez relacje hierarchiczne, lecz wyaniaj si i zmieniaj w zalenoci od konkretnego zadania sieci posiadaj dynamicznie tworzone i zmieniajce si poczenia obustronne, wykraczajce poza dan organizacj i swobodnie przekraczajce granice pastw, zacierajc przy tym granice midzy strukturami autonomicznymi wizi wewntrzne i zewntrzne nie s skutkiem decyzji biurokratycznych, lecz efektem wspoacutelnych norm i wartoci, a take interesoacutew i wzajemnego zaufania obrazujc to, struktur sieciow przyroacutewna mona do procesoacutew moacutezgowych i natury holograficznej, gdy nie istnieje aden neuron penicy rol naczelnego dyrektora. Usuwajc dowolny neuron, przecinajc dowolny przewoacuted, nie zniszczy si caoci 12. Wyeliminowanie jednej lub wielu komoacuterek z sieci Al-Kaidy, zlikwidowanie przywoacutedcoacutew poszczegoacutelnych filii czy jak to miao miejsce w ostatnim czasie zabicie jej goacutewnego ideologa i symbolu walki Osamy bin Ladena nie wpywaj w sposoacuteb decydujcy na jej istnienie. Trafne jest stwierdzenie, e wiatu zagraa nowa odmiana terroryzmu. Jej nonikiem s sieci fanatykoacutew, ktoacuterzy na drodze do realizacji swych skrajnych celoacutew s zdecydowani wyrzdza jak najwiksze szkody ludnoci cywilnej i gospodarce w najbardziej odlegych zaktkach wiata. Uzbrojeni w nowoczesn technik s zdolni sia niszczycielsk destrukcj na caym wiecie. Celem ich operacji jest Zachoacuted, lecz skutkuje ona bezlitosn zagad tysicy ludzi wszystkich ras i religii. Jedynie zrozumienie nowych sieci terroru i ich spoecznego zaplecza pozwoli skutecznie si przed nimi broni 13. Obszary najwikszej aktywno struktur terrorystycznych powizanych z Al-Kaid Strategia terytorializacji, poprzez ktoacuter sie Al-Kaida dy do zdobycia ziem tworzcych wspoacutelnot wyznaniow umm to tworzenie duej liczby autonomicznych filii, co niewtpliwie wpywa na poziom bezpieczestwa europejskiego. Szczegoacutelne znaczenie ma aktywno Al-Kaidy Islamskiego 12 M. Tomczak, Ewolucja terroryzmu. Sprawcy metody finanse, Instytut Zachodni, Pozna 2010 r. za: B. Olechoacutew, Sieci przeciw hierarchom wyzwanie dla suwerennoci pastw, Warszawa 2005 r. s M. Sageman, Sieci terroru, Wydawnictwo Uniwersytetu Jagielloskiego, Krakoacutew 2008 r. S. VII. 206 9 POZAMILITARNE ASPEKTY BEZPIECZESTWA Maghrebu (Al Qaeda in the Islamic Maghreb, AQIM) wczeniej Salaficka Grupa Goszenia Wiary i Walki (Salafist Group for Preaching and Combat, GSPC), ktoacuterej priorytetem jest atakowanie celoacutew zachodnich, szczegoacutelnie francuskich i hiszpaskich. Ocenia si, e AQIM posiada obecnie najwiksze moliwoci logistyczno-operacyjne do przeprowadzania atakoacutew na terenie Europy. Ponadto poza organizacjami inspirowanymi ideologi islamistyczn istniej formalne odamy Al-Kaidy takie jak: Al-Kaida Islamskie Pastwo Iraku, Al-Kaida na kraj Kinana (Egipt), Al-Kaida na Bilad al Cham (Liban, Syria, Jordania, Palestyna). W Pakistanie doszo do operacyjnego poczenia Al-Kaidy z pakistask grup terrorystyczn Tehrik-e-Nifaz-e-Shariate-Mohammadi (TNSM). Natomiast powoanie w 2007 r. emira Al-Kaidy na Afganistan 14 wiadczy o chci zdominowania innych zbrojnych grup fundamentalistoacutew funkcjonujcych w Afganistanie 15. Z kolei obecnie wzmoona aktywno wojsk koalicji antyterrorystycznej na pograniczu pakistaskoafgaskim stwarza prawdopodobiestwo, e Jemen stanie si nowym, wzgldnie bezpiecznym schronieniem dla terrorystoacutew powizanych z organizacj. W styczniu 2009 r. struktury Al-Kaidy w Jemenie i Arabii Saudyjskiej poczyy si organizacyjnie, tworzc Al-Kaid Poacutewyspu Arabskiego (Al-Qaeda in the Arabian Peninsula, AQAP). Coraz wiksze powizania ze wiatowym dihadem ma take somalijska organizacja asz-szabaab. Biorc pod uwag obszary najwikszej aktywnoci terrorystycznej wiatowego dihadu, zaobserwowa mona przeniesienie frontu walki Al-Kaidy ze rodkowego Wschodu (goacutewnie Afganistanu, Pakistanu, a take Iraku) na Poacutewysep Arabski i do Afryki, gdzie nie ma si koalicji antyterrorystycznej lub jest ich nieporoacutewnywalnie mniej, a pastwa s niestabilne wewntrznie, czsto oparte na strukturach plemiennych 16. Ekstremici potrafi to doskonale wykorzystywa w podejmowanych operacjach. Proacuteby dokonania zamachoacutew poza dotychczasowym obszarem dziaania jemeskiego odamu Al-Kaidy odnotowane w ostatnich dwoacutech latach 17 potwierdza mog tez 14 Mustafa Abu Al-Jazid, znany roacutewnie jako szejk Said al-masri, powoany na stanowisko emira w 2007 r. W maju 2010 r. zgin w Pakistanie w ataku amerykaskich samolotoacutew bezzaogowych. 15 Ch. Chaboud, Strategia Al-Kaidy oraz grup powizanych z Al-Kaid, materia po konferencji Przeciwdziaanie terroryzmowi koordynacja dziaa przeciwterrorystycznych, Biuro Bezpieczestwa Narodowego, listopad 2007 r. Warszawa, s M. Lipa, Jemen staje si rajem dla Al-Kaidy, stajesierajem dlaalkaidy,3, (dostp: 7 lipca 2011 r.). 17 Al-Kaida Poacutewyspu Arabskiego znana jest m. in. z proacuteby zamachu na odpowiadajcego za operacje antyterrorystyczne saudyjskiego ksicia Mohammeda bin Najefa (sierpie 2009 r.), z proacuteby zamachu bombowego na samolot linii Northwest Airlines (25 grudnia 2009 r.) czy przygotowania serii zamachoacutew przy wykorzystaniu przewozoacutew cargo midzy krajami Poacutewyspu Arabskiego a USA w padzierniku 2010 r. 207 10 BEZPIECZESTWO NARODOWE nr 19, III 2011 o coraz wikszych moliwociach operacyjnych organizacji, a take ulokowaniu tam centrum odpowiedzialnego za planowanie i przygotowywanie atakoacutew na terenie pastw zachodnich. Tendencje wystpujce w realizacji strategii medialnej W obszarze metod dziaania islamskich terrorystoacutew ewolucja obja w szczegoacutelnoci umiejtno korzystania ze zdobyczy nowoczesnych technik do indoktrynacji i radykalizacji modych muzumanoacutew na caym wiecie. W celu zwikszenia oddziaywania propagandy islamistycznej i atrakcyjnoci dihadu organizacje terrorystyczne prowadz zorganizowan polityk informacyjno-medialn. Intensyfikacja i poszerzenie zasigu dziaa propagandowych, a take skupienie coraz wikszej uwagi na dotarciu do muzumanoacutew mieszkajcych w krajach zachodnich stanowi now jako w strategii funkcjonowania globalnej sieci terrorystycznej. Terroryzm potrzebuje widowni, a wszelkie kanay informacyjne i rodki masowego przekazu s podstaw w jej zapewnianiu. Tym samym dla terrorystoacutew stanowi skuteczne narzdzie dziaania, dziki ktoacuteremu mog atwiej osign swoje cele. Ponadto stay si one instrumentem umiejtnie wykorzystywanym do zdobywania nowych czonkoacutew organizacji i zwolennikoacutew oraz szkolenia potencjalnych terrorystoacutew. Posiadanie w swych strukturach organizacyjnych wyspecjalizowanych komoacuterek medialnych, stacji telewizyjnych 18 czy studioacutew nagra stwarza moliwo niemal nieograniczonego dostpu do goszonych przez nich idei. Poprzez umiejtne ich wykorzystywanie mog porednio lub bezporednio wpywa i manipulowa opini publiczn, emocjami, a w konsekwencji uzyska podany efekt adaptacji i radykalizacji postaw wroacuted odbiorcoacutew. Dziaania propagandowe mog by roacutewnie skutecznym narzdziem prowadzenia globalnego dihadu jak dokonanie spektakularnego zamachu, ktoacutery zasadniczo bez szerokiego przekazu medialnego sprowadza si jedynie do mierci niewinnych osoacuteb. Zatem mona przyj, e prowadzenie wojny propagandowo-informacyjnej w przestrzeni medialnej i wiadomo nastpstw oraz siy oddziaywania przekazoacutew informacyjnych to jedna z goacutewnych paszczyzn wpywajcych bezporednio na ostateczny wynik starcia terrorystoacutew ze spoecznoci i wartociami reprezentowanymi przez kraje zachodnie. 18 Np. Global Islamic Media Front GIMF, As-Sahab, Ummat Studios, Jundullah, Al Fajr media center dystrybuujce materiay zaroacutewno w jzyku arabskim, urdu, paszto, jak i angielskim, niemieckim, woskim, francuskim oraz tureckim. 208 11 POZAMILITARNE ASPEKTY BEZPIECZESTWA Dynamiczny w ostatnich latach rozwoacutej dziaa, ktoacuterych nacisk pooony zosta na prowadzenie wojny idei w sferze medialnej, to po czci take proacuteba zrekompensowania utraty infrastruktury, w tym take baz szkoleniowych goacutewnie na pograniczu afgasko-pakistaskim (bdcym centrum ideologicznym Al-Kaidy). Zauway mona, e po 11 wrzenia 2001 r. w ramach intensywnej realizacji strategii medialnej, nastpi widoczny wzrost liczby czasopism, komunikatoacutew medialnych i owiadcze lideroacutew zamieszczanych w internecie. W celu poszerzenia grupy docelowej i docierania nie tylko do spoecznoci muzumaskiej pewnej zmianie ulega te retoryka przekazu, ktoacutera staa si bardziej populistyczna. Zmiana profilu terrorysty Do niedawna w opinii spoecznej istnia stereotyp terrorysty jako obywatela kraju muzumaskiego, w ktoacuterym jednym z goacutewnych roacutede terroryzmu jest bieda i brak perspektyw. Osoby niewyksztaconej, bez moliwoci dostpu do informacji i wydarze na wiecie, ktoacuterej wiatopogld uksztatowany jest przez nauki pobierane w medresach i kontakty z duchowym przewodnikiem w meczecie. Jednak jest to mit, ktoacutery dawno straci aktualno. Zauwaaln zmian w profilu terrorysty jest przyczanie si do zbrojnego dihadu modych osoacuteb (rednia wieku to ok. 25 lat), czsto posiadajcych wysze wyksztacenie (zdobyte na zachodnich uczelniach), bez przeszoci kryminalnej, wywodzcych si z rodzin wieckich. Niewtpliwie nadal wroacuted mieszkacoacutew biednych rejonoacutew wiata muzumaskiego nie brakuje zwolennikoacutew i aktywnych uczestnikoacutew dihadu s oni jednak zazwyczaj uplasowani najniej w hierarchii globalnej sieci terrorystycznej. Najczciej bowiem caoci kieruj osoby doskonale orientujce si w mechanizmach dziaa midzynarodowych systemoacutew bezpieczestwa, posiadajce niezbdn wiedz geopolityczn i yjcy wedug standardoacutew cywilizacji zachodniej. Strategiczn zmian, polegajc na przeniesieniu aktywnoci ugrupowa terrorystycznych na teren Starego Kontynentu, najlepiej obrazuje dynamiczne rozpowszechnianie si gronego zjawiska, jakim jest rodzimy terroryzm (home-grown terrorism) 19. roacutedo postpujcej radykalizacji, wystpujcej wroacuted muzumanoacutew obywateli krajoacutew zachodnich, jest wieloaspektowym zagadnieniem, ktoacutere w ostatnich latach stao si przedmiotem wielu bada naukowych, usiujcych wyjani przyczyny zjawiska niszczenia wiata 19 Wicej na ten temat: M. Adamczuk, Rodzimy terroryzm jako zjawisko zagraajce bezpieczestwu w Europie, Bezpieczestwo Narodowe, Biuro Bezpieczestwa Narodowego, nr I-201117, Warszawa 2011 r. 209 12 BEZPIECZESTWO NARODOWE nr 19, III 2011 i kultury, w ktoacuterej yj rodzimi terroryci. Wydaje si, e jedn z najbardziej niebezpiecznych cech nowej odmiany terroryzmu jest zdolno do ukrywania jego prawdziwej natury przy zachowaniu skrajnych przekona i jednoczesnej adaptacji czonkoacutew ruchu do zachodniego stylu ycia oraz wykorzystywaniu technologii i zdobyczy naukowych cywilizacji zachodniej. STRATEGIA OPERACYJNA Przechodzc do okrelenia goacutewnych zaoe strategii operacyjnej wspoacuteczesnych organizacji inspirowanych radykaln ideologi islamistyczn, trzeba zauway, e w kontekcie zagroenia dla bezpieczestwa pastw europejskich w ostatnich latach przyjta zostaa taktyka organizowania mniejszych zamachoacutew, majcych na celu destabilizacj i utrzymywanie permanentnego stanu braku poczucia bezpieczestwa i strachu wroacuted spoeczestw. Ma to zapewne zwizek zaroacutewno z procesem rozproszenia strukturalnego organizacji i obnienia jej moliwoci operacyjno-logistycznych, jak i nawoywaniem w licznych wystpieniach ideologoacutew oraz lideroacutew organizacji do prowadzenia tzw. indywidualnego dihadu jako obowizku kadego muzumanina 20 niezalenie od miejsca zamieszkania 21. Take w kontekcie zjawiska home-grown terrorism i wezwa przywoacutedcoacutew ugrupowa terrorystycznych do indywidualnego dihadu w krajach europejskich coraz bardziej rozpowszechnione i niebezpieczne jest stosowanie 20 W prawie muzumaskim (szariacie) odroacutenia si obowizek indywidualny (fard ajn), ktoacutery musi wypenia kady wierny, od obowizku zespoowego (fard kifaja), ktoacutery wypenia gmina, a nie kady wierzcy. Liderzy organizacji, wykorzystujc swobod interpretacyjn fard ajn uwaaj, i dihad jest obowizkiem muzumanina, takim samym jak pi filaroacutew wiary (wyznanie wiary, modlitwa, post, jamuna, pielgrzymka), a wic szoacutestym zapomnianym obowizkiem: al-farida al-gha iba, za: J. Danecki, Rola islamu. op. cit. s sierpnia 2007 r. Mohamed Khalil Al Hakaymah, domniemany szef Al-Kaidy w Egipcie, opublikowa w internecie swoacutej tekst Jak walczy samemu Zachca on do prowadzenia indywidualnego dihadu, czyli wzywa osoby niebdce w adnej organizacji (Al-Kaida, AQMI) do podjcia dziaa zbrojnych, terroryzmpublik08.pdf, (dostp: 1 czerwca 2011 r.) 3 czerwca 2011 r. za spraw As-Sahab Media ukaza si film propagandowy zatytuowany Jeste odpowiedzialny tylko za siebie, w ktoacuterym przywoacutedcy dihadystoacutew nawouj do przeprowadzania atakoacutew terrorystycznych w pastwach zachodnich. Wskazano roacutewnie cel dihadystom na Zachodzie twierdzc, e wane jest osabienie tchoacuterzliwych wrogoacutew m. in. poprzez atakowanie celoacutew symbolicznych i znanych przedstawicieli wiata polityki, przemysu i medioacutew. Obowizkiem mudahedina jest waciwe przygotowanie si do akcji ofensywnych (zgromadzenie broni, przyswojenie roacutenych taktyk walki z wrogiem, zaplanowanie i waciwe przeprowadzenie ataku, dbanie o wasne bezpieczestwo w obliczu technologicznej przewagi wroga, poleganie jedynie na sobie i zwroacutecenie si w stron terroryzmu indywidualnego), (dostp: 11 lipca 2011 r.). 210 13 POZAMILITARNE ASPEKTY BEZPIECZESTWA taktyki samotnego wilka (lone wolf) oraz solo terrorism. Taktyka lone wolf ma miejsce woacutewczas, kiedy zamachoacutew dokonuj ekstremici zainspirowani ideologi islamistyczn w wyniku intensywnej i gwatownej radykalizacji m. in. poprzez media i internet, niemajcy natomiast bezporednich kontaktoacutew z ugrupowaniami terrorystycznymi. Z kolei o solo terrorism moacutewimy, kiedy zamachoacutew dokonuj osoby z wasnej inicjatywy szukajce kontaktu z organizacjami terrorystycznymi, ktoacutere czsto daj im wsparcie szkoleniowe, niebdce jednak ich czonkami a jedynie sympatykami. W konsekwencji dziaaj one indywidualnie i bez powiza z grup. Z punktu widzenia Al-Kaidy i jej goacutewnych filii prowadzenie indywidualnego dihadu przez jej zwolennikoacutew w roacutenych czciach wiata daje wiele korzyci. Poza informacj przekazywan wiatu, e jej ideologia skupia coraz wiksz rzesz zwolennikoacutew i nikt nie powinien si czu bezpiecznie, ma jeszcze dodatkow zalet: minimalizowane jest ryzyko zwizane z utrzymywaniem kontaktoacutew operacyjnych z organizacj, a tym samym moliwo wykrycia jej przez suby nie stanowi te obcienia finansowego dla ugrupowania. Globalno-strategiczna zmiana w kierunku prowadzenia dihadu poza goacutewnym jdrem Al-Kaidy, w poczeniu z dziaaniami indywidualnych zradykalizowanych islamistoacutew i zwolennikoacutew, niesie ze sob olbrzymie niebezpieczestwo skutecznoci. Osoacuteb, ktoacutere do momentu ataku nie s przedmiotem obserwacji i rozpoznania oraz nie posiadaj adnej przeszoci kryminalnej, w zasadzie nie da si wykry i unieszkodliwi, a tym samym niezwykle trudno jest opracowa i wdroy efektywne mechanizmy suce przeciwdziaaniu takiemu zjawisku. Open source jihad praktyczny wymiar zjawiska Internetowe media islamistyczne poprzez swoj olbrzymi si oddziaywania stanowi efektywne narzdzie ekstremistoacutew dcych do ideologicznej radykalizacji w celu zaszczepienia nienawici do wiata zachodniego wroacuted umiarkowanych muzumanoacutew. Stanowi roacutewnie wsparcie dla indywidualnych dziaa potencjalnych terrorystoacutew i praktycznego wykorzystania zdobytej wiedzy do dokonywania zamachoacutew. Jednym z czynnikoacutew, ktoacutere dodatkowo wpywaj na rozprzestrzenianie si ideologii islamistycznej, jest atwy dostp do materiaoacutew informacyjnych nt. zbrojnego dihadu publikowanych w internecie w jzykach lokalnych, co rozszerza zasig oddziaywania na kandydatoacutew na zamachowcoacutew w Europie. Stosowana przez organizacje terrorystyczne i ich sympatykoacutew taktyka zdobywania informacji ze roacutede otwartych (tzw. open source jihad OSJ), 211 14 BEZPIECZESTWO NARODOWE nr 19, III 2011 bdcych wsparciem ideologicznym m. in. poprzez fora internetowe i materiay propagandowe, stanowi rosncy problem i wyzwanie dla sub zajmujcych si przeciwdziaaniem terroryzmowi 22. O skutecznoci wirtualnego kanau komunikacji midzy radykalnymi islamistami wiadczy m. in. publikacja oficjalnego anglojzycznego magazynu Inspire. Inne przykady dystrybucji nieoficjalnej anglojzycznej propagandy islamistycznej to m. in. magazyn In Fight, dokumentujcy najwaniejsze osignicia bojownikoacutew na pograniczu afgasko-pakistanskim, ktoacuterego wydawc jest Islamski Emirat Afganistanu (IEA), magazyn Al-Somood ( wytrwao, upoacuter ) internetowy magazyn wydawany przez Taliboacutew, Sada al Jihad (Echo dihadu) wydawany przez Global Islamic Media Front zawierajcy analizy wydarze oraz przesania ideologoacutew, nawoujcych do wstpienia na ciek dihadu, ukazanie si anglojzycznego tumaczenia materiau propagandowego dihadystoacutew, pierwotnie opublikowanego w 2007 r. przez As-Sahab w jzyku arabskim, zatytuowanego Wichry raju, cz 2, zawierajcego wystpienia lideroacutew Al-Kaidy. Elementem strategicznego rozwoju Al-Kaidy po 11 wrzenia 2011 r. ukazujcym jej determinacj do walki, jest dostrzeganie i wykorzystywanie saboci Zachodu, m. in. poprzez identyfikacj i wykorzystanie luk w systemach obrony dziki studiowaniu literatury i dokumentoacutew oraz pobieraniu materiaoacutew z zachodnich stron internetowych, a nastpnie publikowanie wynikoacutew spostrzee w anglojzycznych czasopismach islamskich. Przykadem jest ksika dystrybuowana przez i udostpniana w Internecie zaroacutewno w jzyku arabskim, jak i angielskim The Myth of Delusion 23, ktoacutera suy ma za instruktaowy przewodnik po amerykaskich agencjach wywiadowczych: Centralnej Agencji Wywiadowczej (CIA), Agencji Bezpieczestwa Narodowego (NSA), Federalnym Biurze ledczym (FBI) oraz innych agencjach rzdowych oraz wojskowych. Dokument opisuje struktury, procesy rekrutacji, jak roacutewnie mechanizmy, podejmowanych przez nie dziaa przeciwterrorystycznych na terenie USA i na Bliskim Wschodzie. 22 Inspire ukazuje si od lipca 2010 r. Jest to pierwszy oficjalny anglojzyczny magazyn opublikowany przez Al-Kaid Poacutewyspu Arabskiego bdcy platform prezentacji i wymiany informacji dla anglojzycznej spoecznoci muzumaskiej. 23 Muhammad al-khalil Hakaymah (Abu Dihad al-masri), The Myth of Delusion, (dostp: 10 czerwca 2011 r.). 212 15 POZAMILITARNE ASPEKTY BEZPIECZESTWA Przestrze wirtualna, poza prowadzeniem operacji propagandowych i dziaa psychologicznych, wykorzystywana jest roacutewnie do pozyskiwania rodkoacutew finansowych oraz cznoci operacyjnej podczas realizacji czynnoci rozpoznawczych prowadzonych w ramach przygotowa do atakoacutew terrorystycznych. Za porednictwem sieci (np. na portalach spoecznociowych) ugrupowania terrorystyczne werbuj ochotnikoacutew, ktoacuterzy potrafi posugiwa si roacutenymi rodkami technologii 24, m. in. za pomoc szyfrowanych stron, skrzynek pocztowych i chatroomoacutew. Instrukcje, dotyczce konstruowania adunkoacutew wybuchowych z powszechnie dostpnych materiaoacutew, czy bardziej zaawansowane materiay szkoleniowe za pomoc specjalnego oprogramowania do bezpiecznej wymiany informacji ukryte s zazwyczaj w pozornie nieszkodliwych podkatalogach na legalnych stronach internetowych i elektronicznych wersjach gazet 25. Dostrzeenie przez terrorystoacutew moliwoci praktycznego wykorzystywania nowych technologii spopularyzowanych w cywilizacji zachodniej jako narzdzia wspomagajcego jej zniszczenie z taktycznego punktu widzenia jest niezwykle skutecznym posuniciem 26. Podsumowujc, zastosowanie nowych rodkoacutew w dziaaniach terrorystycznych, czsto skierowanych przeciwko nowym obiektom, w poczeniu z ostatecznym przeamaniem przez islamskie organizacje terrorystyczne barier psychologicznych i technicznych, ograniczajcych dokonywanie m. in. zamachoacutew samoboacutejczych, oraz szerokim wykorzystywaniem nowoczesnych rodkoacutew cznoci wpyno znaczco na zmian i udoskonalenie taktyk stosowanych przez zamachowcoacutew 27. Naley te zaznaczy, e do tej pory nie udao si opracowa skutecznej metody zapobiegania internetowej indoktrynacji i w znaczcy sposoacuteb ograniczy wykorzystywanie przestrzeni wirtualnej do prowadzenia dziaalnoci terrorystycznej. Paradoksalnie dzieje si tak m. in. 24 We wrzeniu 2010 r. komunikatem umieszczonym na forum Al-Islam Shumukh utworzono organizacj Markaz Shura Al-Fikr Al-Islami skadajc si z ekspertoacutew z roacutenych dziedzin, ktoacuterych wiedza moe by cenn wartoci dla bojownikoacutew dihadu na caym wiecie. Organizacja wezwaa roacutewnie czonkoacutew forum, aby zamieszczali komunikaty o przyczeniu si do organizacji na innych forach islamskich w celu dotarcia do szerszego grona zwolennikoacutew. 25 Magazyn Inspire nr 1 zawiera artyku Jak korzysta z Asrar Al-Mujahideen: Wysyanie i odbieranie zaszyfrowanych wiadomoci, poza tym omawia kroki niezbdne do szyfrowania plikoacutew w celu bezpiecznej komunikacji Inspire nr 2 w artykule Asrar al-mujahideen Terr0r1st Dodatki 2.0 opisuje oprogramowanie do szyfrowania Inspire nr 5 zachca czytelnikoacutew do kontaktowania si z Szejkiem Al-Awlaki za pomoc zaszyfrowanych wiadomoci oraz omawia niezbdne kroki, jakie naley uczyni w celu ochrony przysyanych plikoacutew poza podejrzeniem sub wywiadowczych. S. Stalinsky, Al-Qaeda s Embrace of Encryption Technology. en0000005457.htm (dostp: 10 lipca 2011 r.). 26 M. Adamczuk, op. cit. s J. Adamski, Nowe technologie w subie terrorystoacutew, Wydawnictwo TRIO, Warszawa 2007 r. s 16 BEZPIECZESTWO NARODOWE nr 19, III 2011 z powodu liberalizmu zachodniego systemu opartego na wartociach demokratycznych, wolnoci sowa i ochronie podstawowych praw czowieka. Sposoby i cele atakoacutew Kolejna cecha istotna z punktu widzenia prowadzenia strategii operacyjnej to charakterystyczne dla dziaa organizacji powizanych z Al-Kaid przeprowadzanie symultanicznych atakoacutew w niewielkich odstpach czasu. Zaobserwowa mona roacutewnie stopniowy wzrost liczby kombinowanych dziaa terrorystycznych, polegajcych na jednoczesnym stosowaniu kilku metod w ramach jednego ataku (forma operacji terrorystycznej 28 ), stanowicego element precyzyjnie zaplanowanej, zazwyczaj dugofalowej i spoacutejnej strategii aktywnoci 29. Takie operacje skutkuj wzmocnionym efektem psychologicznym oraz wikszym wydwikiem medialnym i stratami ekonomicznymi. Przeprowadzanie kilku atakoacutew roacutewnoczenie daje terrorystom przewag w postaci spotgowania ich skutkoacutew z racji rozproszenia si i rodkoacutew bezpieczestwa oraz niedostatecznej liczby sub ratunkowych. Dziki skutecznoci i wzgldnie maym kosztom coraz bardziej rozpowszechnione w krajach muzumaskich i rejonach konfliktoacutew jest wykorzystywanie zamachowcoacutew-samoboacutejcoacutew. ywym bombom zdecydowanie atwiej przedosta si przez punkty kontroli bezpieczestwa i wtopi w tum, aby spowodowa wiksz liczb ofiar oraz wywoa panik i strach. Al-Kaida wykorzystuje mczennikoacutew do osigania swych celoacutew od pocztku dziaalnoci, jednak w Europie po raz pierwszy atak samoboacutejczy nastpi 7 lipca 2005 r. w Londynie. Al-Kaida Islamskiego Maghrebu (AQIM), stanowica obecnie powane zagroenie dla krajoacutew europejskich, 11 kwietnia 2007 r. po raz pierwszy na terenie Algierii zastosowaa samoboacutejcz form ataku. Od tamtego czasu ich liczba zdecydowanie wzrosa, a AQIM ogosia, e ataki tego typu stay si strategicznym wyborem organizacji. To dowodzi, e organizacje bdce filiami Al-Kaidy adaptuj jej sposoby dziaania. Biorc pod uwag postpujc 28 Np. Operacja w Bombaju (26-29 listopada 2008 r. trwaa co najmniej 48 godzin), gdzie doszo do atakoacutew w 10 miejscach w niewielkich odstpach czasowych. Zaatakowane zostay m. in. stacja kolejowa Chatrapati Shivaji, hotel Oberoi, komisariat policji Colaba, hotel Taj Maral, Merto, Leopold Cafe, Nariman Mouse, szpital Cama i Albless. Dodatkowo nastpio wzicie zakadnikoacutew, elementy partyzantki miejskiej i zamach samoboacutejczy. 29 W ataku z 11 wrzenia 2001 r. porwano cztery samoloty jednoczenie w zamachu w Madrycie podoono dziesi adunkoacutew wybuchowych, ktoacutere miay by zdetonowane o jednej porze w zamachu w Londynie (lipiec 2005 r.) zdetonowane zostay trzy adunki na stacjach metra i jeden w autobusie w Casablance wybucho pi adunkoacutew, trzy w Sharm el-sheik i w Ammanie. W udaremnionym zamachu w Londynie (sierpie 2006 r.) planowano uprowadzi jednoczenie od piciu do siedemnastu samolotoacutew. 214 17 POZAMILITARNE ASPEKTY BEZPIECZESTWA radykalizacj i propagand idealizujc mier mczesk i tworzc kult mczennika w imi dihadu (dziki czemu organizacje terrorystyczne zapewniaj sobie stay dopyw nowych ochotnikoacutew), zamachy samoboacutejcze mog stanowi realne zagroenie dla bezpieczestwa europejskiego, w tym Polski. Analizujc sposoby przeprowadzania atakoacutew przez islamistoacutew, zauway mona pewn prawidowo. W krajach muzumaskich atakoacutew dokonuje si goacutewnie w miejscach licznie odwiedzanych przez turystoacutew 30, atakujc hotele, restauracje lub dyskoteki. Zamach skutkuje stratami w gospodarce pastw, ktoacutere w opinii zamachowcoacutew kolaboruj i ulegaj Zachodowi. W tym kontekcie bardzo popularne wyjazdy turystyczne obywateli polskich do krajoacutew muzumaskich stwarzaj ryzyko stania si ofiar. Z kolei w krajach zachodnich ataki przeprowadzano goacutewnie w rodkach transportu zbiorowego. Przykadem s zamachy na kolej podmiejsk w Madrycie (marzec 2004 r.), a take metro i autobus w Londynie (lipiec 2005 r.) 31. Wykorzystywanie nowoczesnych technologii do przeprowadzania zamachoacutew wiadczy o cigym doskonaleniu sposoboacutew dziaania terrorystoacutew i szukaniu luk w systemach zabezpiecze (materiay wybuchowe ukryte w tonerach do drukarek, wykorzystanie wyrywkowo kontrolowanych przesyek cargo) i obejmuj czasem wrcz niewyobraalne sposoby jak np. adunki ukryte wewntrz ciaa, proacuteby operacyjnego wszczepiania adunkoacutew wybuchowych ludziom i zwierztom itp. WPYW EWOLUCJI ZAGROENIA TERRORYSTYCZNEGO NA BEZPIECZESTWO POLSKI Chcc przeanalizowa z perspektywy strategii ideologicznej terrorystoacutew zagroenia, jakie stwarza terroryzm dla bezpieczestwa Polski, naley wskaza, e jest ona w ich percepcji czci swoistego podsystemu (jakim jest Europa), ktoacuterego poszczegoacutelne elementy tworz goacutewny system (jakim jest wiat zachodni), ktoacutery proacutebuj zniszczy. Jest to niezwykle istotne w sytuacji, kiedy nastpuje modyfikacja w strategii dziaania terrorystoacutew i charakterystyczne dla obecnego terroryzmu islamskiego przeniesienie ciaru aktywnoci do wewntrz wrogiego wiata. Obecnie wszystkie pastwa po - 30 Zamachy w Indonezji na wyspie Bali (padziernik 2002 r.), w Casablance (maj 2003 r.), w Sharm el-sheikh (lipiec 2005 r.) i w Ammanie (listopad 2005 r.). 31 A take: w Niemczech planowano dokona zamachu na pocigi dalekobiene (lipiec 2006 r.), proacuteba zamachu z 25 grudnia 2009 r. na samolot leccy z Amsterdamu do Detroit, a pod koniec padziernika 2010 r. Al-Kaidzie udao si przemyci na pokady samolotoacutew transportowych leccych do USA adunki wybuchowe, ktoacutere odnaleziono podczas midzyldowania w Dubaju i Wielkiej Brytanii. 215 18 BEZPIECZESTWO NARODOWE nr 19, III 2011 Rysunek 2. Polska jako potencjalny cel zamachoacutew terrorystycznych POLSKA jako jeden z elementoacutew PODSYSTEMU CEL ZAMACHOacuteW CYWILIZACJA ZACHODNIA SYSTEM EUROPA jako jeden z PODSYSTEMOacuteW SYSTEM CYWILIZACJA ZACHODNIA roacutedo: Opracowanie wasne. zostajce w centrum cywilizacji zachodniej (pastwa koalicji antyterrorystycznej, NATO, Unii Europejskiej) mog sta si celem ataku nie ze wzgldu na swoje cechy polityczne, kulturowe, spoeczne czy ekonomiczne, ale ze wzgldu na bycie czci systemu. Tworzy to sytuacj, w ktoacuterej element dowolnego systemu naraonego na niebezpieczestwo ataku terrorystycznego, staje przed coraz wikszym ryzykiem stania si bezporednim celem zamachoacutew 32. Niejednolita wewntrznie, budujca sw wspoacuteczesn tosamo i do niedawna dca do integracji multikulturowej Europa jest dla terrorystoacutew tzw. mikkim obszarem i newralgicznym skadnikiem wiata zachodniego. Jest bardziej zroacutenicowana od USA, przez co atwiej j obezwadni, zastraszajc poszczegoacutelne elementy caoci, ktoacutera jest jeszcze nie do koca zorganizowana i wewntrznie scalona 33. Biorc pod uwag odniesienie do omawianej wczeniej strategii ideologicznej i tendencji wystpujcych w realizacji strategii medialnej przez terrorystoacutew zauway naley, e ich medialne skrzyda, wykorzystujc socjotechnik, staraj si ukaza drog zbrojnego dihadu jako dziaanie w imi obrony islamu, a na terenach dziaa koalicji antyterrorystycznej jako walk z okupantem. Poprzez manipulowanie faktami wszelkie sukcesy si koalicyjnych wykorzystywane s propagandowo i ukazuj okruciestwo dziaa najedcoacutew mordujcych niewinne osoby. Ma to skutecznie wpyn na wiadomo spoeczestwa muzumaskiego i sprowokowa je do podejmowania zbrojnego dihadu w imi Allaha. Zatem im wiksze s sukcesy, take polskich onierzy, w zwalczaniu 32 K. Liedel, Nowa epoka terroryzmu, (dostp: 15 czerwca 2011 r.). 33 S. Koziej, Globalna sie terrorystyczna, op. cit. 216 19 POZAMILITARNE ASPEKTY BEZPIECZESTWA zagroenia ze strony bojownikoacutew islamskich w Afganistanie, tym wicej w mediach pojawia si informacji na temat Polski i jej zaangaowania w dziaania przeciw bojownikom. W efekcie moe to wpyn na pogorszenie bezpieczestwa polskich si zadaniowych. Dodatkowo w kontekcie zmiany taktyki i idei atakowania wroga na jego wasnym terytorium moe wpywa na bezpieczestwo na terenie Polski. Kraj bowiem, jako aktywny uczestnik procesoacutew globalizacji, staje si roacutewnie odbiorc zmanipulowanych przekazoacutew wysyanych przez terrorystoacutew i naraony jest na dziaania majce na celu radykalizacj postaw i ksztatowanie opinii o susznoci sprawy, o jak walcz. Przyjmujc odwrotn optyk, sia oddziaywania przekazoacutew medialnych jest niesychanie istotna w kreowaniu rzeczywistoci, a tym samym dla pastw zachodnich jest narzdziem wspomagajcym walk z terroryzmem. Nie ma bezporednich danych moacutewicych o wpywie i efektach propagandy terrorystycznej na muzumanoacutew mieszkajcych w Polsce, jednak niewykluczone, e w miar rozprzestrzeniania si ideologii skrajnych ekstremistoacutew w Europie, take w Polsce wzronie ich liczba. Naley zauway, e w Polsce nadal nie opracowano kompleksowej strategii informacyjnej instytucji pastwowych w obszarze zagroe terrorystycznych oraz programoacutew majcych na celu przeciwdziaanie radykalizacji i rekrutacji do terroryzmu. Brak mechanizmoacutew pozwalajcych na waciwe prowadzenie polityki informacyjno-medialnej zaroacutewno na poziomie strategicznym, jak i komunikacji ze spoeczestwem stanowi saby element krajowego systemu antyterrorystycznego i wymaga opracowania nowych rozwiza. Z kolei, analizujc problem rodzimego terroryzmu wystpujcego na coraz szersz skal w Europie, oceni mona, e w odniesieniu do Polski zagroenie jest roacutewnie do realne. Co prawda, polska spoeczno muzumaska nie jest liczna i w wikszoci s to tzw. muzumanie etniczni bd kulturowi (goacutewnie Tatarzy), nieprzestrzegajcy rygorystycznie zasad islamu i dobrze zasymilowani z polsk kultur, to jednak napywowi muzumanie przybyli z tzw. krajoacutew podwyszonego ryzyka lub nowi polscy konwertyci zafascynowani ideologi islamu s potencjalnie podatni na oddziaywanie zradykalizowanych muzumanoacutew. Szczegoacutelnego znaczenia zatem nabiera ssiedztwo niemieckich ekstremistoacutew, wroacuted ktoacuterych mona zaobserwowa rosnc liczb zwolennikoacutew prowadzenia zbrojnego dihadu przeciw Europie. Niemieckie suby bezpieczestwa odnotowuj coraz czstsze wyjazdy zradykalizowanych wyznawcoacutew islamu na przeszkolenia bojowe odbywajce si na pograniczu pakistasko-afgaskim 34. Niemieccy dihady - 34 Prawdopodobnie na terenie Niemiec znajduje si ponad 1 tys. ju przeszkolonych islamskich ekstremistoacutew, a w obozach treningowych szkoli si obecnie okoo 300 ochotnikoacutew, pl0. 0,1,islamisci-w-niemczech-coraz-grozniejsi, wiadomosc. html (dostp: 10 marca 2011 r.). 217 20 BEZPIECZESTWO NARODOWE nr 19, III 2011 ci aktywni s roacutewnie w internecie. Niemiecka sekcja Global Islamic Media Front propaguje idee dihadu i nawouje do przyczania si do ruchu Al - Kaidy na niemieckich blogach i forach internetowych. Dla polskich sub i instytucji zajmujcych si zwalczaniem terroryzmu zjawisko rozpowszechniania si radykalnych idei islamistycznych oraz zwikszajca si liczba sprzymierzecoacutew dihadu w ssiednim kraju stanowi problem, wymagajcy cigego monitorowania i cisej wspoacutepracy midzynarodowej na poziomie operacyjnym i wywiadowczym. Oceniajc stan zagroenia dla bezpieczestwa Polski w kontekcie strategii operacyjnej ugrupowa terrorystycznych, naley zauway, e obecnie nie ma symptomoacutew istnienia, a tym samym bezporedniego zagroenia ze strony grup terrorystycznych dziaajcych na terenie Polski. Nie odnotowano roacutewnie dziaalnoci stricte operacyjnej prowadzonej w kraju. Jednak pomimo braku przesanek do zintensyfikowania dziaa przeciwterrorystycznych std poziom zagroenia okrelany jest kodem zielonym 35 Polska, tak jak inne kraje zachodnie, potencjalnie naraona jest na moliwo dokonania zamachu np. przez zradykalizowan jednostk. Przykadem zamachoacutew dokonanych przez indywidualnych terrorystoacutew w Europie s m. in. atak na autobus amerykaskiej armii we Frankfurcie nad Menem (2 marca 2011 r.), dwie eksplozje w centrum Sztokholmu (11 grudnia 2010 r.), proacuteba zamachu w Kopenhadze (10 wrzenia 2010 r.), a take majcy inne podoe ideologiczne, jednak roacutewnie wykorzystujcy t taktyk zamach w Oslo i na wyspie Utoslashya (22 lipca 2011 r.). W dziaaniach operacyjnych do komunikacji z wrogiem suy niewtpliwie internet. Zazwyczaj za jego porednictwem oraz innych medioacutew organizacje przekazuj swoje dania rzdom pastw (np. w przypadku porwa zakadnikoacutew), a take rozpowszechniaj nagrania z egzekucji 36. Tak byo 35 W Polsce obecnie istnieje czterostopniowa skala zagroenia terrorystycznego. Kod zielony oznacza uzyskanie informacji o moliwoci wystpienia zdarzenia o charakterze terrorystycznym lub innego zdarzenia, ktoacuterego rodzaj i zakres jest trudny do przewidzenia kod oacutety uzyskanie informacji o moliwoci wystpienia zdarzenia o charakterze terrorystycznym lub innego zdarzenia, powodujcego zagroenie bezpieczestwa Rzeczypospolitej Polskiej kod pomaraczowy uzyskanie informacji o osobach lub organizacjach przygotowujcych dziaania terrorystyczne godzce w bezpieczestwo Rzeczypospolitej Polskiej lub o wystpieniu aktoacutew terroru godzcych w bezpieczestwo innych pastw albo w przypadku uzyskania informacji o moliwoci wystpienia innego zdarzenia godzcego w bezpieczestwo Rzeczypospolitej Polskiej lub innych pastw kod czerwony wystpienie zdarzenia o charakterze terrorystycznym lub innego zdarzenia, powodujcego zagroenie bezpieczestwa Rzeczypospolitej Polskiej lub innych pastw portal CAT151423Poziom zagrozeniaterrorystycznegowrp. html (dostp: 1 sierpnia 2011 r.). 36 Np. sfilmowanie egzekucji amerykaskiego dziennikarza Daniela Pearla w Pakistanie w lutym 2002 r. Nicka Berga w Iraku w 2004 r. 218

Комментариев нет:

Отправить комментарий