background image

 
 

INSTYTUT BADAŃ nad STOSUNKAMI 
MIĘDZYNARODOWYMI

 

ASPEKTY 
OPERACYJNE 
WSPÓŁCZESNEGO 
TERRORYZMU

 

 

Płk dr Krzysztof SURDYK 

 
 
 

ZESZYTY ANALITYCZNE IBnSM 
NR 1 CZERWIEC 2012 

1/ 

2012

 

INSTYTUT BADAŃ nad STOSUNKAMI MIĘDZYNARODOWYMI

 

Ul. Krakowskie Przedmieście 19/6 ,  00-071 WARSZAWA

 

CZERWIEC 2012

 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 2 z 21

 

 

W

stęp 

 

Znamy  imiona  ich  przywódców.  Znamy  nazwy  ich  organizacji,  ideologię  i  cele 

ich  działalności.  Próbujemy  monitorować  ich  struktury  i  przewidywać  ich  przyszłe 
działania.  Wiemy  o  skutkach  przygotowanych  przez  nich  strasznych  zamachów.  Ale 
czy  nasza  wiedza,  a  nawet  wiedza  specjalistów  jest  wystarczająca,  aby  pokonać 
terrorystów?  Niektórych  z  pewnością  tak.  Do  tej  grupy  należą  głównie  osoby,  które 
głęboką religijnością i fanatyzmem próbują nadrobić brak inteligencji, wykształcenia i 
przygotowania bojowego. Musimy mieć jednak świadomość, że istnieją również tacy, 
którzy  są  równorzędnymi  przeciwnikami  dla  najlepiej  wyszkolonych  agentów  służb 
specjalnych. 

Niniejsza publikacja jest próbą pokazania, z jakim przeciwnikiem mają do 

czynienia  służby  antyterrorystyczne.  Może  być  również  materiałem  porównawczym 
pozwalającym na samoocenę potencjału własnego tych służb.
 

 
 

Walka  Stanów  Zjednoczonych  z  globalnym  terroryzmem  w  większym  stopniu  niż 

wszystkie  inne  wojny,  które  w  swojej  historii  prowadziła    Ameryka,  jest  wojną 
amerykańskiego  wywiadu
”.  Takie  stwierdzenie  padło  z  ust  gen.  Michaela  Hydena  /b. 
dyrektora NSA i b. dyrektora CIA/ 

podczas wykładu opublikowanego w marcu 2010 r. przez 

Heritage  Foundation 

–  jedną  z  ważniejszych  instytucji  naukowo-badawczych  /o  orientacji 

konserwatywnej/

,  zajmującej  się  szerokim  spektrum  badań  w  zakresie  polityki 

międzynarodowej. Należałoby dodać, że wojna z globalnym terroryzmem jest również wojną 
wywiadów wszystkich innych państw zagrożonych tą plagą schyłku XX i początku XXI wieku.  
Wojna  z  terroryzmem  wg  Hydena  przewróciła  dotychczasowe  zasady  prowadzenia  działań 
wojennych  do  góry  nogami.  W  czasie  „zimnej  wojny”  głównymi  wrogami  Stanów 
Zjednoczonych  i  NATO 

były  ZSRR  i  państwa  Układu  Warszawskiego.  Przeciwnik  był 

widoczny  i  znany, 

ale  dysponował  ogromnym  potencjałem  bojowym,  konwencjonalnym  i 

jądrowym.  Nowego wroga Ameryki  i  jej  sojuszników  niezmiernie trudno wykryć  i  właśnie ta 
jego  cecha  charakterystyczna  p

owoduje,  że  służby  specjalne,  dysponujące  możliwościami 

wykrywania  tego,  co 

„niewidoczne”,  zajmują  szczególne  miejsce  w  walce  z  islamskimi 

radykałami.  To  powoduje,  że  zarówno  Hyden,  jak  i  wielu  innych  specjalistów  z  dziedziny 
terroryzmu  przyznaje,  iż  jedynie  wywiad  ma  możliwości  doprowadzenia  do  zwycięskiego 
końca  ciągnący  się  już  wiele  lat  konflikt.  Zdając  sobie  sprawę  z  faktu,  że  zapobieżenie 
wszelkiej działalności terrorystycznej jest raczej niemożliwe, osoby te uznają, że to właśnie 
wywiad

,  ze  swoimi  możliwościami  prowadzenia  tajnych  działań  operacyjnych,  powinien 

zmusić  dżihadystów  do  ograniczenia  ich  działalności  do  takiego  poziomu,  aby  mogli 
wykonywać  jedynie  proste  i  możliwe  do  przewidzenia  ataki,  a  ich  liczba  i 
prawdopodobieństwo sukcesu sprowadzone zostałyby do minimum. 
 
 

Okazuje się jednak, że w trwającej wciąż wojnie z globalnym terroryzmem, nie tylko 

służby wywiadowcze zagrożonych państw wykorzystują metody wypracowane podczas wielu 
dziesięcioleci zmagań wywiadów państwowych. Również sami terroryści zorientowali się, że 
bez znajomości sposobów działań służb specjalnych, są bez szans w walce z przeciwnikiem 
doskonale  przygotowanym  do  skrytego  rozpracowania  ich  struktur  i  me

tod  działania. 

Zrozumieli,  że  bez  znajomości  arkanów  sztuki  wywiadowczej  nie  będą  w  stanie  przełamać 
wyprzedzającego  przeciwdziałania  służb  wywiadowczych,  które  zawczasu  wykryją  ich 
przygotowania do zamachów terrorystycznych. Stąd podejmowanie wysiłków, których celem 
jest 

uświadomienie  dżihadystom  skali  zagrożeń  ze  strony  służb  specjalnych  oraz 

podniesienie  ich  poziomu  wyszkolenia  operacyjnego  przez  wpojenie  zasad 

postępowania 

właściwych dla działań nielegalnych pracowników wywiadów.  
 
 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 3 z 21

 

 

Przygotowanie wywiadowcze dla al-Kaidy. 
 

Po  każdej  próbie  zamachu  terrorystycznego,  udanej  lub  nie,  służby  specjalne 

zaatakowanego  państwa,  dokonują  szczegółowej  analizy  każdego  z  takich  przypadków 
Celem 

tych  działań  jest  potrzeba  wyciągnięcia  niezbędnych  wniosków,  które  pomogłyby  w 

zapobieżeniu  podobnym  atakom  w  przyszłości.  Jednak  taki  sam  proces  analityczny 
przebiega  w  obozie  przeciwnym,  tzn.  wśród  terrorystów.  Dżihadyści  analizują  swoje 
nieudane zamachy i starają się tak wyszkolić członków swoich organizacji, aby przy kolejnej 
próbie  mogli  przeniknąć  przez  międzynarodowe  siły  bezpieczeństwa.  Ostatnie  klęski  al-
Kaidy,  a  przede  wszystkim  eliminacja  Osamy  ibn  Lad

ena  i  innych  liderów  tej  organizacji, 

musiały zmusić pozostałych członków kierownictwa do przeprowadzenia poważnych analiz i 
wyciągnięcia  wniosków  dotyczących  przyszłości.  Prawdopodobnie  uznanie,  że  to  właśnie 
niepowodzenia  operacyjne  odegrały  główna  rolę  w  osłabieniu  al-Kaidy  spowodowało,  że 
podjęto  działania  zmierzające  do  gruntownego  przeszkolenia  bojowników  dżihadu 
z

aangażowanych  w  działalność  terrorystyczną.  Przykładem  takiego  szkolenia  jest 

opublikowany  w  Internecie  przez  należący  do  al-Kaidy,  Globalny  Islamski  Front  Medialny 
/Global  Islamic  Media  Front  (GIMF)/  - 

„Kurs  bezpieczeństwa  i  wywiadu”.  Wiele  forów 

internetowych 

dżihadu zamieściło linki do tego kursu, zapewniając jego szeroką dystrybucję 

wśród  członków  organizacji  terrorystycznych  /patrz  ansar1.info,  15  czerwca  2011/.  Autorzy 
tego  „Kursu”  sugerują,  że  wykorzystane  w  nim  materiały  szkoleniowe  pochodzą  z 
pakis

tańskiego wywiadu. 

Wychodząc z założenia, że szczegółowa wiedza o potencjalnym przeciwniku, w tym 

wypadku terrorystach, jest nieoceniona dla służb, którym przyjdzie się z nimi konfrontować, 
dobrze jest 

/biorąc za podstawę zakres materiałów szkoleniowych/ przyjrzeć się, jaką wiedzą 

z  zakresu  przygotowania  operacyjnego  i  bojowego  dysponują  osoby  przystępujące  do 
dżihadu. 
 
1. Podstawowe szkolenie wywiadowcze 
 

Przede  wszystkim 

trzeba,  więc  uznać,  że  potencjalni  terroryści  znają  definicje  i 

pojęcia  używane  przez  różne  służby  bezpieczeństwa  wewnętrznego  i  zewnętrznego.  Mają 
również  wiedzę  na  temat  stanu  aktualnego  i  różnic  w  zakresie  odpowiedzialności  służb 
bezpieczeństwa  różnych  państw.  Wynika  to  ze  szkoleń  prowadzonych  przez  uznane 
„autorytety” dżihadu na stronach internetowych związanych z al-Kaidą i innymi organizacjami 
terrorystycznymi.  Z  analizy 

tych  szkoleń  wynika,  że  organizacje te  dużo uwagi  przywiązują 

do 

kryteriów  wyboru  członków  grup  mudżahedinów  /dżihadystów/  oraz  do  szkolenia  tych 

grup

.  Członkowie  ci  muszą  być  muzułmanami,  posiadać  pewien  poziom  wykształcenia,  ich 

przystąpienie  do  grupy  musi  być  motywowane  religijnie,  a  nie  związane  z  „korzyściami 
świata doczesnego”, a celem ich działania powinno być wyniesienie narodu islamskiego.  

Prowadząc  szkolenia  internetowe  instruktorzy  zwracają  uwagę  na  fakt,  że  służby 

wywiadowcze  próbują  penetrować  komórki  mudżahedinów,  a  ich  metody  działania  wobec 
dżihadystów  nie  różnią  się  niczym  od  metod  stosowanych  przy  rozpracowywaniu  obcych 
agencji  wywiadowczych.    Omawiaj

ąc  metody  operacyjne  służb  specjalnych,  podają  np.,  że 

najpowszechniej  stosowaną  legendą  przykrycia  działań  operacyjnych  agentów  wywiadów 
państwowych  jest  zawód  dziennikarza.  Z  obcymi  wywiadami  współpracują  również  często  
taksówkarze,  właściciele  sklepów  itp..  Jeden  ze  znanych  tłumaczy  i  aktywistów  dżihadu  - 
Obaida  Abdullah  al-Adam 

daje tu  przykład  legendy  dziennikarskiej,  jaką  wg  niego  posłużył 

się  Daniel  Pearl  będący  w  rzeczywistości  agentem  amerykańskiego  wywiadu  /Pearl  był 
szefem  południowoazjatyckiego  biura  The Wall  Street  Journal,    kiedy  w  2002  r.  został 
uprowadzony i zamordowany przez mudżahedinów - przyp. aut./. 

Zalecenia  instruktorów  mówią,  że  przed  realizacją  określonych  zadań 

/terrorystycznych/ 

„dżihadyści powinni być w pełni zapoznani z terenem operacji”. Briefing na 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 4 z 21

 

 

ten temat powinien obejmować szczegółowo wykonane zdjęcia /filmy/ tego terenu wykonane 
podczas  wcześniejszych  misji  rozpoznawczych.  Na  zdjęciach  tych  uwidocznione  powinny 
być przede wszystkim środki bezpieczeństwa zastosowane wokół wrażliwych obiektów i inne 
detale  związane  z  bezpieczeństwem  i  ochroną  obiektów,  podjęte  przez  służby 
bezpieczeństwa.  

 
Innymi  kwestiami,  z  którymi  zapoznają się  dżihadyści  są procedury  bezpieczeństwa 

obowiązujące  w  ramach  komórek  mudżahedinów,  charakterystyki  osobowe  członków  tych 
komórek,  a  także    bezpieczeństwo  przesyłania  niejawnych  dokumentów  między  
mudżahedinami. Podkreśla się, że niedopuszczalnym jest, aby członek grupy posługiwał się 
swoim  własnym  paszportem  podczas  realizacji  operacji  bojowych  lub  rozpoznawczych. 
Zaleca  się  wręcz  posługiwanie  paszportami  z  fałszywymi  danymi  nawet  podczas  podróży 
mudżahedinów niezwiązanych z operacjami terrorystycznymi. 

zakresie  łączności  potencjalnym  terrorystom  zaleca  się  wykorzystanie  Internetu  i 

telefonów  mobilnych,  jako  szybkiej  i  częstej  komunikacji  pomiędzy  mudżahedinami  /więcej 
patrz  str.  4  i  5/.   

Natomiast wymiana wszelkich ściśle tajnych informacji może  odbywać się 

jedynie  poprzez  wymianę  ręcznie  pisanych  listów  dostarczanych  przez  kurierów, 
przeszkolonych  w  zakresie  metod  wykrywania  obs

erwacji,  ukrycia  przesyłek  itp.  W 

szkoleniach  prezentowanych  na  forach  internetowych 

dżihadystów  przedstawia  się 

przykładowe  sposoby  ukrycia  przesyłek,  jak  również  zaleca  podejmowanie  osobistych 
środków  bezpieczeństwa  podróżującym  mudżahedinom,  a  szczególnie  kurierom.  Wśród 
metod ukrycia przewożonych przesyłek wymieniane jest wykorzystanie skrytek w specjalnie 
przygotowanych  kamuflażach,  takich  jak:  pióro,  tubka  pasty  do  zębów,  książka  lub  butelka 
mleka  dla  dziecka.  Zaleca 

się  również,  aby    kurier  przed  dostarczaniem  przesyłki/listu 

odbiorcy,  wykonał  procedurę  sprawdzenia  celem  wykrycia  ewentualnej  obserwacji,  na  tzw. 
trasach sprawdzeniowych

. Sama przesyłka/list powinny być przekazane w sposób dyskretny, 

niewzbudzający podejrzeń, jak np.: w  trakcie podania ręki, wewnątrz gazety lub w ramach 
operacji w nomenklaturze wywiadowczej 

nazywanej „wymianą błyskawiczną”.  

 
Potencjalni  terroryści  zapoznawani  są  ze  sposobami  przeprowadzania  typowych 

operacji  wywiadowczych,  takich  jak:  operacje  spotkaniowe 

w  lokalach  operacyjnych,  różne 

metod

y wykrywania obserwacji, łączność poprzez „skrzynki kontaktowe” /schowki/ itp. 

 
Instruktorzy  al-Kaidy 

starają  się  również  zwiększyć  świadomość  mudżahedinów  w 

zakresie stosowania przez służb specjalne wielu krajów tzw. propagandy antyterrorystycznej, 
aby  w  ten  sposób  zredukować  skuteczność  takich  działań  wobec  bojowników  dżihadu. 
Sugerowane  metody  przeciwdziałania  operacjom  propagandowym  służb  specjalnych  są 
następujące: 
- skoncentrowanie uwagi grupy na dzia

łaniach operacyjnych i szkoleniowych; 

-  natychmiastowe  informowanie 

mudżahedinów  o  wykrytych  operacjach  propagandowych  i 

ich dementowanie; 

karanie osób rozpowszechniających informacje propagandowe wśród mudżahedinów; 

zwiększenie wśród mudżahedinów gorliwości religijnej; 

zapewnienie  pełnego  posłuszeństwa  i  podporządkowania  członków  grupy  jej  dowódcy 

/amirowi/. 
 

Autorzy tego typu szkoleń uważają, że efektywność antyekstremistycznych kampanii 

propagandowych,  taki

ch  jak  Assakina  /Spokój  od  Boga  -  przeprowadzona  w  Arabii 

Saudyjskiej  w  2003  roku,  celem  wyparcia  ideologii  salafickiego 

dżihadu  i  zapobieżeniu 

rekrutowaniu  przez  al-

Kaidę  nowych  bojowników  -  przyp.  aut./  mogłaby  być  w  znacznie 

większym stopniu zredukowana, gdyby ci wcześniej zostali uświadomieni, że każdy religijny 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 5 z 21

 

 

argument  przeciwko ekstremizmowi  przedstawiany  przez  umiarkowanych Muzułmanów  jest 
kłamstwem. 

 

2. Szkolenie z zakresu operacji wywiadowczych specjalnego znaczenia /operacji specjalnych 
realizowanych 

z pozycji „głębokiego przykrycia”/. 

 

O

peracje  specjalne  realizowane  z  pozycji  „głębokiego  przykrycia”  uważane  są  za 

wyższy  stopień  wywiadowczego  wtajemniczenia.  Realizowane  są  zwykle  przez  wysoko 
wyspecjalizowane  agencje  wywiadowcze  przeciw  priorytetowym  celom,  w  rejonach 
wysokiego  ryzyka.  Instrukcje  przekazywane 

dżihadystom  za  pomocą  stron  internetowych 

pozwalają wyciągnąć wniosek, że również tego typu operacje mogą być podejmowane przez 
terr

orystów, chociaż ich przygotowanie wymaga znacznie więcej czasu, wysiłku i kwalifikacji, 

niż to ma miejsce w przypadku działań terrorystycznych wzorowanych na konwencjonalnych 
operacjach 

specjalnych i wywiadowczych. Szkolenie w zakresie głęboko zakonspirowanych 

/„przykrytych”/  operacji  ma  przygotować  mudżahedinów  m.in.  do  organizacji  „uśpionych” 
komórek  terrorstycznych,  na  terenach  wytypowanych  krajów,  posiadających  dobrze 
wyszkolone służby specjalne. Sam fakt, że treści  szkoleń dla mudżahedinów są tłumaczone 
z  języka  urdu  na  angielski  /dla  ułatwienia    zrozumienia  dżihadystom  z  terenu  Europy  i 
Ameryki/  wskazuje, 

wobec  jakich  państw  mudżahedini  planują  swoje  przyszłe  ataki 

terrorystyczne, wzorowane na operacjach specjalnego znaczenia. 
 
Nowe technologie 

na usługach dżihadu. 

 
Ponieważ  łączność  jest  kwestią  zasadniczą  przy  prowadzeniu  każdej  operacji,  a 

Internet 

należy  do  ulubionych  narzędzi  komunikowania  się  bojowników  islamskich,  strony 

internetowe  i  fora 

dżihadystów  zawierają  wiele  informacji  poświęconych  bezpiecznemu 

wykorzystaniu Internetu i telefonów komórkowych. Szkolenie w zakresie informatyki wyjaśnia 
dżihadystom  wrażliwość  Internetu.  Ostrzega  przed  stosowanymi  przez  służby  specjalne 
metodami penetracji sieci 

dżihadystycznych i przed rzeczywistą infiltracją komputerów przez 

tzw.  wirusy  Trojan.   

Ponadto  szkolenia  te  omawiają  luki  w  zabezpieczeniach  łączności 

mobilnej  przedstawiając  zasady  funkcjonowania  telefonii  mobilnej  i  podając  konkretne 
przypadki  śledzenia  terrorystów  przez  służby  specjalne  wykorzystujące  w  tym  celu  sieci 
telefonii  komórkowej.  Jako  część  dyskusji  poświęconej  elektronice  i  informatyce,  do 
świadomości  dżihadystów  doprowadzana  jest  również  wiedza  dotycząca  sposobów 
oszukiwania podczas badań poligraficznych. 

 

1.  Wykorzystanie Internetu 

i bezpieczeństwo łączności internetowej 

 

Specjaliści al-Kaidy z dziedziny nowoczesnych technik komunikacyjnych podkreślają 

znaczenie 

forów  internetowych  do  wzajemnego  komunikowania  się  członków  organizacji 

dżihadystycznch  i  dla  działań  propagandowych  skierowanych  przeciwko  wspólnemu 
wrogowi,  mając  jednocześnie  świadomość  faktu,  że  fora  te  poddane  są  ciągłemu 
moni

toringowi  przez  służby  specjalne.  Szkolenia  podają kilka  ważnych  wskazówek  /kroków 

postępowania/,  które  ich  uczestnicy  muszą    wziąć  pod  uwagę,  aby  uniknąć  identyfikacji 
przez służby specjalne. Niektóre z tych wskazówek przedstawiono poniżej: 

„bądź  przygotowany,  że  niektórzy  z  twoich  rozmówców  /na  forum  internetowym/  mogą 

stwarzać pozory  uprzejmości,  zadając wiele pytań  dotyczących  sposobów  dotarcia  do  stref 
działań  wojennych  prowadzonych  przez  mudżahedinów,  celem  wzięcia  udziału  w  „świętej 
wojnie

”. Tymi rozmówcami często są oficerowie służb specjalnych logujący się na to forum 

bezpośrednio ze swego biura. Oficerowie ci będą występowali, jako obrońcy mudżahedinów i 
pisali długie artykuły wychwalające dżihad, będą prosić cię o współpracę w przyszłości; 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 6 z 21

 

 

-  prz

ez wpisanie się na forum, jego właściciel może uzyskać adres IP uczestnika i pinpoint 

lokalizacji  komputera  z  bardzo  dużą  dokładnością.  Dżihadyści  zalecają  aby  „uczciwi” 
właściciele tych forów wymazywali opcje adresu IP. Należy jednak zwrócić uwagę, że adres 
IP  może być  również  uzyskany  przez  śledzenie  poczty  e-mail.  Jeżeli  otrzymaliście zadanie 
publikacji informacji dla 

mudżahedinów lub jesteście poszukiwani przez służby specjalne, to 

lepiej  skorzystać  z  kawiarni  internetowej,  należy  jednak  pamiętać,  że  większość  z  tych 
kawiarni szpieguje swoich klientów; 
 

nie wprowadzaj prawdziwych danych personalnych podpisując się na forum; 

uczestnicząc  w dyskusjach na forach internetowych,  zawsze korzystaj z różnych kawiarni 

internetowych,  kasuj  tymczasowe  zbiory  internetowe  i  nie  pozostawaj  w  kawiarni 
internetowej przez dłuższy czas; 

uważaj na szpiegowskie oprogramowania, kiedy zapisujesz zbiory z forów internetowych; 

- nie przekazuj swojego adresu e-mail nikomu z forum internetowego; 

używaj różnych haseł i pseudonimów na różnych forach internetowych; 

nigdy nie przekazuj „wrażliwych” informacji za pomocą forum internetowego i stosuj zasadę 

„need-to-know”; 

pamiętaj, że fora internetowe nie są do nawiązywania przyjaźni.” 

 
Szkolenia przedstawia

ją również pewne konkretne rozwiązania techniczne dotyczące 

zagadnień  omawianych  podczas  wykładów,  np.,  w  jaki  sposób  ukryć  adres  IP  komputera. 
Obejmują  również  inne  aspekty  bezpieczeństwa  internetowego,  takie  jak  bezpieczne 
serfowanie  po  stronach  internetowych,  unikanie  str

on  i  forów  zwykle  penetrowanych  przez 

ich 

administratorów lub służby specjalne, a także bezpieczne używanie e-maili i programów 

informacyjnych. 

Szkolenia 

doradza

ją  również  dżihadystom  częste  uaktualnianie 

oprogramowania  antywirusowego,  antyszpiegowskiego, 

służącego  do  ukrycia  adresu  IP 

komputera, a także kart identyfikacji sieci. 

 
Szkolenia 

informatyczne 

dla 

dżihadystów 

przedstawiają 

również 

inne, 

niekonwencjonalne metody wykorzystania Internetu dla celów łączności operacyjnej. Jednym 
z  przykładów  jest  wykorzystanie  tzw.  elektronicznych  „skrzynek kontaktowych”  /schowków/. 
Taką  typową  „skrzynką”  jest  np.  wykorzystanie  przez  kilka  osób  lub  całej  współdziałającej 
grupy osób, tego samego adresu e-mail i hasła dla wzajemnej komunikacji. W tej metodzie 
wymiany  info

rmacji,  zamiast  wysyłać  wiadomość  e-mailową  z  danego  adresu  e-mail,  jej 

nadawca  zapisuje  ją,  jako  „draft”.  Inna  upoważniona  osoba  znając  adres  e-mail  i  hasło  po 
zalogowaniu  może  tę  wiadomość  odczytać.  Mamy  tu  do  czynienia  z  sytuacją,  w  której 
wiadomość  faktycznie  nie  zostaje  wysłana  przez  Internet,  jest,  więc  niezwykle  trudna  do 
przechwycenia.  

 

2. Przydatność telefonii komórkowej i niebezpieczeństwa wynikające z jej  wykorzystania. 
 

W  związku  z  wykorzystaniem  w  działaniach  terrorystycznych  technologii  mobilnej 

telefonii 

komórkowej  instruktorzy  al-Kaidy  wyjaśniają  przede  wszystkim  podstawy  łączności 

mobilnej opisując m.in. zasady przekazywania sygnału od osoby telefonującej do odbiorcy z 
wykorzystaniem  sieci 

wież  przekaźnikowych  podkreślając,  że  sygnał  do  odbiorcy  zostaje 

nadany  z  najbliższej  wieży.  W  procesie  transmisji  sygnału,  urządzenia  przekaźnikowe  na 
każdej  pośredniczącej  wieży  rejestrują  wszystkie  szczegółowe  dane  dotyczące 
telefonujących  osób,  takie  jak:  numer  telefonu,  numer  karty  SIM  i  lokalizację  rozmówców. 
W

yjaśniają  również,  w  jaki  sposób  operatorzy  telefonii  komórkowej  mogą  lokalizować  z 

dokładnością  do  kilkudziesięciu  centymetrów  konkretne  telefony  wykorzystując  techniki 
numeryczne i sygnałowe. Zwracają uwagę, że jeżeli służby specjalne dysponują danymi dot. 
telefonu komórkowego należącego do osoby potencjalnie podejrzanej, to wykorzystując ww. 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 7 z 21

 

 

techniki,  mogą  śledzić  jej  przemieszczanie.  Cytując  przykłady  z  Palestyny,  szkolenie  obala 
twierdzenia, że wyłączony, standardowy telefon komórkowy może być zdalnie aktywowany i 
służyć,  jako  urządzenie  podsłuchowe.  Ale  jeden  z  przykładów  pokazuje,  jak  agenci 
izraelskich  służb  specjalnych  zdołali  umieścić  urządzenia  podsłuchowe    w  telefonach 
komórkowych,  które  następnie  w  sposób  operacyjny  zostały  przekazane  podejrzanym 
Palestyńczykom, jako prezenty. 

  
Autorzy  szkoleń  doradzają  dżihadystom,  jakie  zasady  należy  stosować,  aby  telefon 

komórkowy  nie  stał  się  powodem  zatrzymania  przez  władze.  Wymieniają  następujące 
zasady: 
„-  w  przypadku  aresztowania  jednego  z  członków  grupy,  wszyscy  dżihadyści  utrzymujący 
dotąd  kontakty  z  zatrzymanym  kolegą muszą  natychmiast  pozbyć  się  wszystkich numerów 
telefonów używanych do kontaktów z aresztowanym i zniszczyć karty SIM; 

nie  należy  telefonować  do  osób  urzędowych  znających  oficjalną  tożsamość  dżihadysty  z 

nieoficjalnego/sekretnego telefonu, ponieważ mogłyby one zwrócić uwagę na fakt posiadania 
dodatkowego  telefonu  na  fałszywe  nazwisko.  Posiadanie  nieoficjalnego  telefonu  na  inne 
nazwisko może wzbudzić podejrzenia, szczególnie w przypadku kontaktów tych urzędników 
z agentami służb bezpieczeństwa. „Nieoficjalny numer telefonu” powinien być przypisany do 
telefonów, które dżihadyści powinni nabywać pod fałszywymi nazwiskami i wykorzystywany 
wyłącznie do łączności operacyjnej; 
-  nie  n

ależy  przekazywać  „nieoficjalnego  numeru  telefonu”  nikomu  oprócz  kontaktów 

wewnątrz grupy dżihadu. Jeżeli numer ten zostanie poznany przez inne osoby, krewnych lub 
osoby 

niezwiązane z dżihadem, to telefon komórkowy i kartę SIM należy zniszczyć; 

- nie telef

onuj z „nieoficjalnego telefonu” wielokrotnie z tych samych miejsc /np. z domu/; 

nie  utrzymuj  przez  dłuższy  okres  czasu  i  w  tym  samym  miejscu  włączonych  numerów 

telefonów, ponieważ służby specjalne mogą ustalić twój adres; 

Szkolenia porusza

ją również pokrewny temat pozostawiania tzw. „śladów głosowych”, 

ostrzegając  dżihadystów  o  możliwościach  służb  specjalnych  ustalenia  poprzez  podsłuch 
cech charakterystycznych 

głosu, osób zaangażowanych w działalność terrorystyczną. Może 

to 

przyczynić  się  do  ich  późniejszego  zidentyfikowania,  nawet  wtedy,  gdy  stosują fałszywe 

nazwiska i  nieznane  dotąd  służbom,  numery  telefonu.  Aby  zobrazować  kwestię  możliwości 
rejestracji „śladów głosowych” w internetowej „lekcji” dla terrorystów przedstawiono przykład 
operacji służb specjalnych i sił powietrznych Izraela przeciw czterem członkom Brygady al-
Qassam.  Czterej  członkowie  Brygady  al-Qassam  spotkali  się  na  plaży  w  strefie  Gazy. 
Podczas  spotkania  m.in.  wykonywali  połączenia  telefoniczne.  Izraelskie  służby  specjalne, 
które  ustaliły  wcześniej  ich  ślady  głosowe,  były  w  stanie  przechwycić  ich  rozmowy 
telefoniczne  i  wskazać  siłom  powietrznym  lokalizację  spiskującej  grupy,  chociaż  zmienili 
numery telefonów, a podczas prowadzenia rozmów używali fałszywych nazwisk. 

 
Ostatecznie  zaleca  się  dżihadystom  podejmowanie  następujących  środków 

zaradczych: 
„- zmieniać głos z chrapliwego w delikatny lub odwrotnie; 

zakrywać mikrofon telefonu kawałkiem tkaniny; 

zmieniać rytm oddychania; 

zmieniać akcent; 

unikać powszechnie używanych fraz; 

-  wykor

zystywać  komputerową  zmianę  tonu  głosu  w  nagrywanych  wiadomościach  i 

komunikatach.

” 

Podobnie  jak  w  innych  dokumentach  szkoleniowych 

dżihadystów,  szkolenie  dot. 

łączności mobilnej są gruntowne i mają solidne podstawy naukowe. Autorzy szkoleń mówiąc 

korzyściach  wynikających  z  wykorzystania  nowoczesnych  technologii  komunikacyjnych, 

wskazują  na  poważne  niebezpieczeństwa  i  zagrożenia.  Dodają  również  konkretne 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 8 z 21

 

 

ostrzeżenia,  jak  np.  to,  o  możliwościach  niektórych  zaawansowanych  służb  specjalnych, 
wykorzystania sy

gnału magnetycznego do lokalizacji wyłączonych telefonów komórkowych. 

 

3. Jak oszukać poligraf? 
 

W nawiązaniu do badań poligraficznych, autorzy szkoleń dla dżihadystów opisują to 

badanie,  jako  psychologiczne  oszustwo  stosowane  wobec 

mudżahedinów  podczas 

pr

zesłuchań.  Przedstawiają  jednak  rzetelnie  funkcje  poligrafu,  jako  urządzenia  

rejestrującego reakcje fizjologiczne osoby badanej oraz to, w jaki sposób operator poligrafu 
utwierdza  badanego  w  przekonaniu  o  możliwościach  urządzenia  stosując  tzw.  pytania 
kon

trolne.  Materiały  szkoleniowe  wyjaśniają  mudżahedinom,  że  pytania  kontrolne  są grupą 

pytań znanych zarówno operatorowi, jak i badanemu, przygotowanych specjalnie po to, aby 
zarejestrować  normalne,  charakterystyczne  dla  osoby  badanej  fizjologiczne  reakcje 
o

rganizmu.  Te  „charakterystyczne”  reakcje  w  późniejszym  badaniu  porównywane  są  z 

reakcjami  organizmu  badanego  podczas  zadawania  pytań  zasadniczych.  Dlatego  materiał 
szkoleniowy 

zaleca 

dżihadystom 

podejmowanie 

odpowiednich 

kroków 

celem 

przeciwdziałania  badaniu  poligraficznemu  /„oszukania”  poligrafu/,  szczególnie  na  etapie 
zadawa

nia pytań kontrolnych. Zaleca się m.in.: 

 

-  kontrolowanie  oddechu.  Badany 

dżihadysta  musi  panować  nad  oddechem  i  kontrolować 

jego szybkość przez cały czas trwania badania; 
-  kontrolowa

nie  ciśnienia  krwi.  Ciśnienie  krwi  podczas  badania  powinno  być  utrzymywane 

wyższe  od  normalnego  poprzez  np.  rozwiązywanie  w  myśli  skomplikowanych  problemów 
matematycznych  lub  wyobrażanie  sobie  sytuacji,  takich  jak  upadek  ze  stromej  skały,  w 
czasie, kiedy operator poligrafu zadaje pytania kontrolne; 

zagryzanie języka, aby wywołać ból; 

udzielanie  krótkich  odpowiedzi  i  zaprzeczanie  jakiejkolwiek  wiedzy  nt.  techniki  badań 

poligraficznych i samego urządzenia.” 
 

Instruktorzy  al-Kaidy

,  doświadczeni  w  zakresie  umiejętnego  postępowania  w  czasie 

badań poligraficznych, zwracają uwagę na częste  zachowania  operatorów poligrafu czy też 
śledczych z  nimi  współpracujących. Twierdzą,  że osoby  te często  stwarzają pozory,  iż  test 
wypadł  dla  badanego  niepomyślnie  nawet  w  sytuacji  przeciwnej.  Podkreślają,  że 
zasadniczym 

celem śledczych jest ”wyciśnięcie” z badanego wszelkich informacji, wszystkimi 

możliwymi  środkami.  Poza  tym,  aby  mocniej  utwierdzić  dżihadystów  w  przekonaniu,  że 
poligraf jest cyt. wyżej „oszustwem psychologicznym” i ochronić ich przed „wpadką” podczas 
badań  poligraficznych,  materiały  szkoleniowe  dżihadystów  cytują  byłych  prezydentów 
Stanów  Zjednoczonych  i  byłych  oficerów  FBI  i  CIA,  krytykujących  efektywność  systemu 
badań poligraficznych. 
 
 
Dostęp do środków walki. Nowe rodzaje broni w arsenale terrorystów. 

 
1. Pragnienie dostępu do broni masowego rażenia. 
 

Broń  masowego  rażenia  obejmuje  trzy  podstawowe  rodzaje  broni  biologiczną,  chemiczną  i 
jądrową.  

 
A

rsenały  broni  biologicznej  zawierają  głównie  środki  bakteriologiczne  i  wirusowe 

/mikroby o zwiększonej sile zabijania/. Broń ta jest relatywnie łatwa w produkcji, a kontrola jej 
posiadania  przez  służby  państwowe  -  niezmiernie  trudna.  Bojowe  środki  biologiczne 
obejmują m.in.: naturalne trucizny i toksyny, wirusy, bakterie chorób zakaźnych powodujące 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 9 z 21

 

 

epidemie. 

Do  najgroźniejszych  należą:  ospa,  wąglik,  dżuma,  jad  kiełbasiany,  tularemia, 

gorączka  krwotoczna.  Jak  dotąd  w  Stanach  Zjednoczonych  odnotowano  dwa  ataki 
biologiczne W 1984 roku grupa religijna w Oregonie 

zakażona bakterią w sałatce w barze i 

lokalnym biurze oraz zakażenia wąglikiem towarzyszące zamachom z 11 września – dwóch 
dziennikarzy  zarażonych  przez  przesyłki  pocztowe  i  kilka  ataków  za  pomocą  przesyłek  z 
wąglikiem  na  terenie  całych  Stanów  Zjednoczonych/.  Z  innych  informacji  nt.  związków 
terrorystów z bronią biologiczna wskazać należy na pogłoski o dżumie, która jakoby miała się 
pojawić  wśród  członków  organizacji  al-Kaida  Islamskiego  Maghrebu  /AQIM/  w  wyniku 
testowania przez jej członków broni biologicznej w jaskiniach górskich na  wschodzie Algierii. 
Pogłoski te pojawiły się w styczniu 2009 roku po artykułach w prasie algierskiej i brytyjskim 
The Sun /z 19 stycznia 2009/. 

Inny przypadek opisał New York Times. W sierpniu 2011 roku 

„NYT”  napisał,  że  islamscy  terroryści  zamierzają  uzbroić  bomby  w  rycynę,  bardzo  silną 
truciznę w proszku. Nawet jej drobna cząsteczka ma śmiertelne działanie, jeśli dostanie się 
do  dróg  oddechowych  lub  do  krwi.  Według  cytowanych  przez  gazetę  tajnych  raportów 
wywiadu, al-Kaida w Jemenie od ponad roku stara

ła się zdobyć duże ilości oleju rycynowego 

do  produkcji  rycyny.  Jej  agenci  próbują  wyprodukować  truciznę  w  jemeńskiej  prowincji 
Szabwa

,  opanowanej  przez  antyrządową  partyzantkę.  Terroryści  zamierzają  umieścić 

śmiercionośny proszek na małych ładunkach wybuchowych, które mają być zdetonowane w 
zamkniętych  pomieszczeniach,  takich  jak  centra  handlowe,  terminale  lotnisk,  albo  stacje 
metra.  W  swoich  licznych  publikacjach  al-

Kaida  rozważa  również  kwestie  taktyczne 

dotyczące sposobów wykorzystania środków biologicznych, takich jak wąglik. 

 
Broń  chemiczna  jest  bardzo  atrakcyjna  dla terrorystów  ze  względu  na  stosunkowo 

łatwe posługiwanie się nią oraz możliwość uniknięcia przez atakujących skażonego terenu. 
Natomiast  problemy  z  jej  wykorzystaniem  w

ynikają  z  trudnościami  w  jej  dostarczeniu  do 

określonego rejonu ataku, potrzeby znacznych ilości środków chemicznych oraz z  faktu, że 
skuteczność  jej  działania  może  być  zneutralizowana  np.  przez  niekorzystne  warunki 
atmosferyczne,  powietrze  lub  wodę.  Elementy  broni  chemicznej  są  zwykle  łatwiejsze  w 
przenoszeniu  i  transporcie niż  to ma miejsce w  przypadku broni  biologicznej,  poza tym  ich 
działanie  jest  znacznie  szybsze.  Środki  radiologiczne  działają  wolniej  niż  chemiczne,  ale 
skutki  ich  działania  są  bardziej  długotrwałe,  a  ich  rozprzestrzenianie  odbywa  się  podobnie, 
jak  w  przypadku  środków  chemicznych.  Formy  alternatywnej  broni  chemicznej  obejmują 
m.in. zatrucie radioaktywne i tzw. „brudne” urządzenia radioaktywne. 
W ubiegłym  roku al-Kaida  uzyskała szansę na  uzyskanie  broni  chemicznej  z  arsenałów  M. 
Kaddaf

ego. Kadaffi dysponował bronią chemiczną, której użył  w  wojnie przeciw Czadowi  w 

1987  roku.  Po  układach  rozbrojeniowych  2003  r.  Trypolis  zamknął  badania  nad  bronią 
chemiczną  i  zniszczył  3500  głowic  do  przenoszenia  gazów  bojowych.  Ale  zaplanowane 
zniszczenie  23  ton  gazu  musztardowego  r

ozpoczęło  się  dopiero  w  2010  roku.  Zdołano 

zniszczyć  zaledwie  połowę,  bo  urządzenia  do  neutralizacji  popsuły  się.  Reszta  była 
składowana kanistrach, w bunkrze kilkaset kilometrów na południe od Trypolisu. Znajdował 
się tam również też ponad tysiąc ton chemikaliów, z których wytwarza się broń chemiczną. 
Najpilniejszym zadaniem 

było niedopuszczenie do przejęcia zapasów gazu musztardowego 

przez  terrorystów,  co  w  warunkach  wojny  domowej,  a  później  tlącego  się  konfliktu  wśród 
sukcesorów Kaddafiego było niezmiernie trudne. 
 

Również  w  ogarniętej  konfliktem  wewnętrznym  Syrii,  utrata  kontroli  nad  bronią 

masowego rażenia może doprowadzić do jej przejęcia przez ugrupowania terrorystyczne. W 
prz

eszłości  Hamas,  Hezbollah  i  Palestyński  Islamski  Jihad  podejmowały  próby  uzyskania 

broni biologicznej lub chemicznej, jednak władze syryjskie poważnie traktowały ostrzeżenie 
Izraela,  że  przekazanie  tego  typu  broni  organizacjom  terrorystycznym  równałoby  się 
wypowiedzeniu  wojny.  Co  może  się  stać  z  syryjskimi  zapasami  broni  chemicznej  i 
biologicznej  w  wypadku  utraty  nad 

nią  kontroli,  nie  trudno  przewidzieć?  BMR  z  Syrii  może 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 10 z 21

 

 

być  szmuglowana  do  Turcji,  Jordanii,  Libanu,  na  Zachodni  Brzeg.  Co  prawda  dowódca 
opozy

cyjnej  Syryjskiej  Wolnej  Armii,  płk  Riad  al-As’ad  twierdzi,  że  al-Kaida  nie  działa  na 

terenie  Syrii,  ale  nie  można  nie  wziąć  pod  uwagę  wezwania  Aymana  al-Zawahiriego, 
wzywającego  członków  swojej  organizacji  do  infiltrowania  syryjskiej  opozycji.  Faktem  jest 
również,  że sunniccy  radykałowie stowarzyszeni  w  Islamskim  Państwie Iraku,  stanowiącym 
dla nich swego rodzaju parasol ochronny, a zrzeszający m.in. al-Kaidę, nalegają na swoich 
bojowników, aby przemieszczali się do Syrii.  

 
Al-

Kaida  prowadzi  również  regularne  badania  nad  taktyką  wykorzystania  w  swoich 

zamachach  środków  chemicznych,  wierząc  że  przerzucenie  ich  do  Stanów  Zjednoczonych 
może być  łatwiejsze, niż miałoby to miejsce w przypadku materiałów nuklearnych. Jeden z 
zatrzymanych dżihadystów  twierdził,  że  kwestię  „jak  przemycić  ładunki wybuchowe i  środki 
chemiczne do Wielkiej Brytanii”, omawiał  ze swoimi współpracownikami Ammar al-Balluchi, 
siostrzeniec Khalida Sheika Mohammeda. Z kolei Abu Muhammad al-Masri, w swoim czasie 
dyrektor  Tarnak  Farm  /obóz  szkoleniowy  al-Kaidy  w  pobliżu  Kandaharu  w  Afganistanie  – 
przyp.  aut.

/,  prowadził  również  zajęcia  szkoleniowe  dla  dżihadystów  w  obozie  Derunta  w 

pobliżu Jalalabadu, gdzie wg zeznań więźniów Quantanamo, zagazowywał  psy i króliki, aby 
zademonstrować możliwości działania broni chemicznej. Więźniowie twierdzili również, że al-
Kaida prowadziła inne szkolenia z zakresu wykorzystania broni chemicznej, chociaż raporty 
sporządzone  na  podstawie  ich  zeznań  zawierają  niewiele  informacji  nt.  ilości  i  rodzajów 
stosowanych środków chemicznych. 
 

W  kwestii 

broni  jądrowej,  najgroźniejszej  z  broni  masowego  rażenia,  nie  ma 

wątpliwości,  że  terrorystom  znacznie  łatwiej  jest  przygotować  zamachy  terrorystyczne  z 
wykorzystaniem  broni  konwencjonalnej  niż  uzyskać  dostęp  materiałów  nuklearnych  i 
zbudować bombę jądrową. Aby zbudować ładunek jądrowy, terroryści musieliby mieć dostęp 
do wysoko wzbogaconego uranu lub do plutonu. 

Jednak, aby stworzyć tzw. „brudną” bombę 

jądrową  wystarczy  mieć  dostęp  do  odpadów  nuklearnych,  takich  jak  paliwo  zużyte  w 
elektrowniach j

ądrowych. 

 
Raporty 

sporządzane 

przez 

amerykańskich 

śledczych 

przesłuchujących 

zatrzymanych terrorystów wskazują, że poświęcili oni bardzo wiele czasu na wyjaśnienie czy 
al-

Kaida  rzeczywiście  uzyskała  dostęp  do  materiałów  nuklearnych.  Wnioski  nie  są 

jednoznaczne.  Wg  informacji  opublikowanych  przez  portal  WikiLeaks,  zatrzymany  przez 
A

merykanów  Libijczyk  Abu  al-Libi,  „dysponował  wiedzą  o  prawdopodobnym  posiadaniu 

przez al-

Kaidę ładunku jądrowego”. Al-Libi, szef operacji al-Kaidy, przed swoim uwięzieniem 

blisko  współpracujący  z  Osamą  ibn  Ladenem,  prawdopodobnie  znał  lokalizację  ładunku 
jądrowego ukrytego na terenie Europy, który miał zostać zdetonowany w przypadku zabicia 
lub  uwięzienia  ibn  Ladena.  Inny  członek  al-Kaidy,  Sharif  al-Masri,  Egipcjanin  schwytany  w 
2004  roku,  podobno  miał  twierdzić,  że  osobami,  które  miały  do  czynienia  z  ładunkiem 
jądrowym  dla  al-Kaidy  były  Europejczykami  pochodzenia  arabskiego  lub  Azjatami.  Z  kolei 
jeden  z  zatrzymanych 

w  Quantanamo  „mówił  o  uranie  zakopanym  na  terenie  agańskiej 

prowincji  Kandahar”.  Inni  podsłuchani  terroryści  rozmawiali  o  „statku  zakupionym  przez  al-
Kaidę,    który  miał  być  wykorzystany  „do  transportu  broni,  ładunków  wybuchowych  i 
prawdopodobnie uranu zakupionego w krajach położonych u brzegów Morza Czerwonego i 
Śródziemnego. 

 

Inne  ślady  świadczące  o  związkach  terrorystów  z  materiałami  nuklearnymi  prowadzą  do 
Jemenu  i  Afganistanu. 

Salman  Yehah  Kasa  Hassan,  jemeński  oficer  operacyjny,  miał 

podobno  stwierdzić,  że  “wspólnie  ze  swoim    bratem  udaremnił  próbę  sprzedaży  uranu  o 
wartości 500 tys. USD. Jednakże wkrótce po tym, jak władze jemeńskie skonfiskowały uran, 
„pojawiły się informacje o tym, że zniknął on w wyniku transakcji z (ibn Ladenem)”. Natomiast 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 11 z 21

 

 

u  Mohammada  Zaira,  handlarza  broni  z  Afganistanu,  aresztowanego  w  2003  roku. 
znaleziono 

notatkę  dotyczącą  „dwóch  lub  trzech  skrzynek  uranu  przeznaczonych  do 

produkcji bomby jądrowej”. Wg dokumentów amerykańskich pochodzących prawdopodobnie 
z  rozpoznania  radioelektronicznego,  inny  kluczowy  bojownik  al-Kaidy  dy

skutował  z 

podobnym  sobie  spi

skowcem  kwestię  „brudnej”  bomby  jądrowej,  która  zawiera  w  sobie 

konwencjonalny ładunek wybuchowy oraz materiały radioaktywne. Materiał nuklearny „byłby 
rozproszony w określonym rejonie w wyniku wybuchu ładunku konwencjonalnego, narażając 
wszystkie  osoby  w  tym  rejonie  na  oddziaływanie  promieniowania  radioaktywnego.  Celem 
działania terrorystów było  spowodowanie ukrytych chorób u osób ze skażonego rejonu, jak 
również wywołanie paniki na obszarach znacznie wykraczających poza skażone terytorium. 
O posiadaniu informacji, 

wskazujących na to, że terroryści nadal prowadzą próby uzyskania 

dostępu do  materiałów  nuklearnych oraz  komponentów  do  wytworzenia  broni  biologicznej  i 
chemicznej  - 

informował  Aleksander  Bortnikow,  szef  rosyjskiej  FSB.  Bortnikow  nie  ujawnił, 

jaka  grupa  terrorystyczna  próbuje  pozyskać  materiały  potrzebne  do  skonstruowania  broni 
masowego rażenia. Wiele jednak wskazuje na al-Kaidę. 
 

Łakomym  kąskiem  dla  reżimów  po  cichu  rozwijających  programy  broni  nuklearnej 

oraz  terroryst

ów  mających  ambicje  globalnego  dżihadu  były  resztki  materiałów 

rozszczepialnych  znajdujące  się  w  posiadaniu  dyktatora  Libii,  Kaddafiego.  Libia 
zrezygnowała w 2003 roku z programu nuklearnego. Kaddafi oddał sprzęt do produkcji uranu 
i zgodził w 2009 roku się na przejęcie przez USA ok. 5 kilogramów wzbogaconego uranu z 
reaktora badawczego w pob

liżu Trypolisu. Ale w Libii znajdowało się jeszcze od 500 do 900 

ton rudy uranu składowanych w pobliżu reaktora w Rabta na wschód od Trypolisu. Nie ma 
potwierdzonych in

formacji o tym czy rudę tę udało się zabezpieczyć. 

 
Również  w  Polsce  mieliśmy  do  czynienia  z  próbami  handlu  materiałami  mogącymi 

posłużyć terrorystom do produkcji m.in. „brudnej” bomby jądrowej. W 2010 r. przed sądem w 
Łodzi stanęli trzej mieszkańcy Stargardu Szczecińskiego, którzy próbowali sprzedać prawie 
pół  kilograma  antymonianu  rtęci.  Związek  ten  jest  używany,  jako  pigment,  ale  po 
napromieniowaniu może posłużyć do wytworzenia domowym sposobem tzw. brudnej bomby 
atomowej. W mieszkaniach zatrzymanych znal

eziono jeszcze kilogram tej substancji, a także 

inne 

toksyczne związki. 

 
Oprócz  możliwości  pozyskania  samych  materiałów  rozszczepialnych  szczególny 

niepokój  w  Stanach  Zjednoczonych  wywołują  informacje  nt.  tajnej  siatki  naukowców  – 
fizyków  jądrowych  i  byłych  oficerów  sił  zbrojnych,  nazywanej  „Tameer  Nau”,  która  została 
stworzona  dla  „wsparcia  rozwoju  nowoczesnych  osiągnięć  naukowych  i  technologicznych 
wśród  Muzułmanów”.  Wśród  znawców  al-Kaidy,  co  do  jednego  nie  ma  wątpliwości  – 
determinacja  w  uzyskaniu  dostępu  do  broni  masowego  rażenia  jest  przeogromna.  Wyraża 
się to m.in. w jednym z wezwań byłego leadera tej organizacji Osamy ibn Ladena, który miał 
się wyrazić, że dążenie do uzyskania broni chemicznej lub jądrowej jest dla każdego członka 
organizacji „religijnym obowiązkiem”. 

 
2

. Jak zwalczać samoloty bezzałogowe? 

 
Rozpoznawcze  i  uderzeniowe  samoloty  bezzałogowe  /UAV/  stanowią  poważny 

problem  dla  terr

orystów.  Setki  z  nich  zginęło  w  wyniku ataków  tych maszyn na  pograniczu 

afgańsko-pakistańskim,  na  terytorium  Jemenu  i  Palestyny.  Od  pewnego  czasu  fora 
internetowe 

dżihadu 

opisują 

możliwości 

strącania 

amerykańskich 

samolotów 

bezzałogowych.  Wskazywane  są  różne  /niesprawdzone/  metody  i  techniki  zakłócenia  ich 
działania lub zniszczenia. Jedną z takich metod wg  al-jahaval.com może być zastosowanie 
urządzenia  zakłócającego  sygnał  satelitarny  UAV.  Zakłócenie  częstotliwości  sygnału 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 12 z 21

 

 

satelitarnego transmitowanego na pokład UAV spowoduje, że systemy pokładowe samolotu 
zareagują  tak,  jakby  nastąpił  zanik    sygnału  GPS  z  satelity,  co  w  efekcie  doprowadzi  do 
utraty jego sterowności. Opisane są szczegółowe zasady konstrukcji urządzeń zakłócających 
o różnym zasięgu, z dostępnych na rynku komercyjnych  podzespołów elektronicznych. 

 
Inną  z  metod  omawianych  na  stronach  internetowych  dżihadu  jest  metoda 

zogniskowanej  wiązki  promieniowania  mikrofalowego.  Wg  instruktorów  al-Kaidy, 
wykorzystując  komercyjne  urządzenie  mikrofalowe  i  dysk  paraboliczny,  można  skierować 
promieniowanie  mikrofalowe  w  kierunku  nadlatującego  UAV,  a  jego  moc  wystarczy  do 
zakłócenia  silnika  sterującego  kamerą  samolotu.  Wskazywane  są  również  możliwości 
przechwytu  danych  z  samolotów  bezzałogowych.  Wg  informacji  pochodzących  od 
mudżahedinów  irackich,  udawało  się  im  przechwytywać  obrazy  z  amerykańskich  dronów 
wykorzyst

ując nieco zmodernizowane komercyjne oprogramowanie „SkyGrabber” stworzone 

przez  rosyjską  firmę  SkySoftware.  Instruktorzy  al-Kaidy  /m.in.  niejaki  Al-Ghanim/  wskazują 
również na możliwości wykorzystania wskaźnika laserowego produkcji chińskiej o mocy 700 
mW

,  który  wg  autora  może  zakłócić,  a  nawet  zniszczyć  układy  elektroniczne  UAV  z 

odległości do 28 km. 

 
Trzeba  obiektywnie  stwierdzić,  że  proponowane  przez  internetowe  fora  dżihadu, 

metody 

zwalczania  UAV,  są  wielce  niekonwencjonalnymi  i  raczej  skazanymi  na 

niep

owodzenie.  Pokazują  jednak  ciągłe  dążenie  wynalazców  rekrutujących  się  z  różnych 

ugrupowań  terrorystycznych,  do  wynalezienia  sposobu  pokonania  antyterrorystycznej 
dominacji w powietrzu. 

 

2.  Rakiety przeciwlotnicze 

 

Co  do  tego

,  że  al-Kaida  liczy  na  uzyskanie  dostępu  do  dużej  ilości,  stosunkowo 

nowoczesnej  broni  przeciwlotniczej, 

nie  ma  wątpliwości.  Świadczą  o  tym  nie  tylko  liczne 

wypowiedzi  jej  prominentnych  przedstawicieli,  ale  również  konkretne  działania  al-Kaidy  w 
rejonach świata, gdzie tego typu broń można uzyskać, czyli najczęściej na terenach państw 
objętych  konfliktami  zbrojnymi.  Na  terenie  Libii,  gdzie  wciąż  jeszcze  tli  się  wojna  domowa 
znajd

owało się wiele rodzajów broni, którą chętnie w swoich arsenałach widzieliby terroryści. 

Należą  do  nich  m.in.  przenośne  przeciwlotnicze  zestawy  rakietowe.  Wg  dyrektora 
rosyjskiego  Centrum  Analizy  Światowego  Handlu  Bronią  Igora  Korotczenko  /agencja  RIA 
Novosti  24.03.2011/  - 

wg  stanu  na  początek  2011  roku,  siły  zbrojne  Libii  posiadały,  wg 

różnych  ocen  ekspertów,  od  600  do  1500  przenośnych  rakietowych  zestawów  plot  typu 
„Strzała 3” i „Igła-1”, dostarczonych do tego kraju jeszcze w czasach ZSRR. W trakcie walk w 
Libii  z  reżimem  Kaddafiego,  Departament  Stanu  USA  zorganizował  dwa  międzynarodowe 
zespoły  wyszukujące  i  niszczące  broń  Kaddafiego  -  przede  wszystkim  przeciwlotniczą,  ale 
też wszelkie inne arsenały śmierci. Wg znanych informacji szefa operacyjnego szwajcarskiej 
fundacji  do  zwalczani

a  min,  który  należał  do  jednego  z  tych  zespołów,  zniszczyły  one 

kilkadziesiąt  plot  ręcznych  wyrzutni  rakietowych  w  tym  30  rosyjskich  SA-7.  Jednak  ze 
względu  na  panujący  w  kraju  chaos  i  praktycznie  niechronione  granice,  pewna  ilość  tej 
bardzo  niebezpiecznej  broni  została  przerzucona  za  granicę  i  sprzedana  działającym  na 
Bliskim  Wschodzie  organizacjom  terrorystycznym,  w  tym  al-Kaidzie.  Swego  rodzaju 
potwierdzeniem obaw 

związanych przejmowaniem przez terrorystów broni przeciwlotniczej w 

rejonach  konfliktów  zbrojnych  jest  artykuł,  który  ukazał  się  w  algierskiej  gazecie 
„L’Expresson”.  Gazeta  ta,  w  swoim  wydaniu  z  soboty  2.04.2011  r.  informuje,  że  „dzięki 
swoim nowym sojusznikom 

– libijskim powstańcom, al-Kaidzie udało się wejść w posiadanie 

ciężkiego uzbrojenia i zestawów rakiet przeciwlotniczych”. 

 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 13 z 21

 

 

Rakiety przeciwlotnicze z powodzeniem można kupić również na terenie Europy. Do dziś na 
terenie  Bałkanów  istnieją  ukryte  arsenały  broni,  w  których  znaleźć  można  również  rakiety 
przeciwlotnicze.  Ciekawe,  że  w  swoim  czasie  Amerykanie  skupowali  przeciwlotniczą  broń 
rakietową,  która  mogła  im  zagrażać  np.  w  Iraku.  Dotyczyło  to  jednak  nowocześniejszych 
rakiet np. Igła lub Strzała-3. Handel rakietami Strzała-2, które z powodzeniem strącą każdy 
samolot pasażerski podczas startu lub lądowania, mógł się odbywać bez przeszkód. 
 

Głównym  celem  pozyskiwania  przez  terrorystów  tego  rodzaju  broni  jest  zamiar  jej 

wykorzystania 

w zamachach terrorystycznych, niewykluczone, że na terenie państw Europy i 

Stanów Zjednoczonych 
 
Koncepcje strategiczne, taktyka i metody walki terrorystycznej 
 

1.  Koncepcje strategiczne 

„dalekiego wroga” i „bliskiego wroga”. 

 

Ibn  Laden  był    przywiązany  do  idei  walki  przeciwko  tzw.  „dalekiemu  wrogowi”,  tj. 

przeciw 

”Krzyżowcom  i  Żydom”.  70%  jego  wystąpień  i  nagrań  video  koncentrowało  się  na 

“dalekim  wrogu”,  pozostałe  20%  stanowiły  rady  i  instrukcje  dla  dżihadystów,  a  tylko  10% 
dotyczyło kwestii zwalczania lokalnych reżimów tzw. „bliskiego wroga” - reżimów odstępców 
od wiary muzułmańskiej w świecie muzułmańskim. Liczby te wskazują, że chociaż ibn Laden 
postrzegany 

był,  jako  symbol  dżihadu,  to faktycznie był  on bardziej  strategiem  al-Kaidy  niż 

ideologiem religijnym. W przeciwieństwie do niego al-Zawahiri zawsze bardziej koncentrował 
się na „bliskim wrogu”, co wynikało prawdopodobnie z jego wcześniejszej działalności, jako 
leadera  nacjonalistycznego  ugrupowania 

dżihadystycznego,  zanim  zaakceptował  salafizm  i 

przyłączył się do międzynarodowego dżihadu w latach osiemdziesiątych ubiegłego stulecia. 
Prace  ideologów  al-Kaidy,  takich  jak  Abu  Yaha  al-Libii,  Abu  Abdulrahman,  Attija  al-Libii  i 
Abdul  Majid  również  w  niewielkim  stopniu  poświęcone  są  walce  z  „dalekim  wrogiem”. 
Mogłoby  to  sugerować,  że  najważniejsze  działania  al-Kaidy  koncentrować  się  będą  na 
„bliskim wrogu”, tym bardziej, że swoim wystąpieniu po śmieci ibn Ladena /8. czerwca 2011 
r./, al-

Zawahiri wezwał do dżihadu przeciwko bliskim wrogom w Pakistanie, Syrii, Jemenie i 

Libii. 
 

Należy  oczekiwać,  iż  po  śmierci  ibn  Ladena,  al-Kaida  w  zasadzie  będzie 

kontynuować  swoją  wcześniejszą  linię  ideologiczną,  natomiast  zmian  należy  oczekiwać  w 
konkretnych działaniach operacyjnych. Zmiany te zostaną odzwierciedlone w nowej roli osób 
z  kierownictwa  światowego  dżihadu,  szczególnie  tych  zaangażowanych  w  kwestie 
ideologiczne  ugrupowania.  Pod  kierownictwem  al-Zawahiriego  al-Kaida 

może  być  bardziej 

zorientowana  na  tzw.  „bliskiego  wroga”,  ale  skala  tego  zorientowania  będzie  zależała  od 
rozwoju wydarzeń w świecie arabskim i kierunków rozwoju ruchów opozycyjnych powstałych 
w  wyniku „arabskiej wiosny”. I chociaż al-Zawahiri będzie nadal odgrywać ważną rolę, jako 
nowy  leader  al-Kaidy,  to 

nie  można  wykluczyć,  że  rosnące  znaczenie  innych  ideologów 

może spowodować, iż organizacja ta kierowana będzie w sposób bardziej kolektywny niż to 
miało miejsce w przeszłości. 
 

2. 

Koncepcja multiplikacji siły oddziaływania terrorystycznego. 

 

Taktyka działań terrorystycznych może być  wzmocniona przez tzw. multiplikację siły 

oddziaływania terrorystycznego /force multipliers/, co oznacza zwiększenie /zwielokrotnienie/ 
„siły”  zamachu  bez  faktycznego  zwiększenia  siły  uderzeniowej  użytej  w  trakcie  samego 
zamachu. 

Do  zwielokrotnienia  siły  ataku  dającej  terrorystom  większą  moc  uderzeniową 

przyczyniają się  m.in.: technologia, rozgłos medialny, uderzenie w ponadnarodowe struktury 
współpracy gospodarczej, a także fanatyzm religijny

 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 14 z 21

 

 

Zastosowanie  nowych  technologii  w  w

ykorzystywanych  środkach  wybuchowych 

zwiększa  efektywność  działań  terrorystycznych.  „Blisko-wschodni  typ”  możliwych  do 
zastosowania  nowych 

środków  bojowych  obejmuje  m.in.  bomby  termobaryczne  i  ew. 

miniaturowe  ładunki  jądrowe.  Zwielokrotnienie  siły  zamachu  zwiększa  faktyczną  siłę 
destrukcji, 

jeśli  zastosowana  innowacyjna  technologia  jest  wykorzystywana  do  wywołania 

zaskoczenia i szoku. 

 
Pod 

względem  medialnym,  celem  ataku  terrorystycznego  jest  wysłanie  wiadomości 

do szerokiego grona opinii publicznej o spowodowaniu chaosu i zniszczenia. Ofiary zamachu 
nie są celem samym w sobie. Są zabijane, aby wysłać przesłanie dla żywych. Zarówno rządy 
atakowanych  przez  terrorystów  krajów,  jak  i  sami  terroryści  chcą  uzyskać  korzyść  z 
przedstawienia aktywności terrorystycznej w środkach masowego przekazu. Każda ze stron 
zaangażowana  w  konflikt  terrorystyczny  próbuje  manipulować  obrazem  aktywności 
terrorystycznej,  i  tak  z  jednej  strony  ciągłe  informacje  o  terrorystach  wzmacniają  pogląd  o 
istnieniu  małych    /niewielkich/  grup,  z  drugiej  zaś  strony  moc  uderzeniowa  terrorystów  jest 
zwielokrotniana. Poza tym terroryści, wykorzystując środki łączności starają się zwielokrotnić 
swoją  siłę.  Celem  większości  grup  terrorystycznych  jest  upublicznienie  efektów  ich 
działalności,  potrzebują  dla  niej  uznania  wśród  swych  sympatyków.  Kluczową  sprawą  dla 
zwycięstwa  wojnie  z  terroryzmem  jest  sposób  przedstawiania  go  w  mediach.  Terrorystom 
zależy  na  tym,  aby  nie  byli  przedstawiani,  jako  agresorzy,  ale  jako  bojownicy  słusznej 
sprawy, a także na tym, aby media wykorzystywane były, jako narzędzie demonizujące i9ch, 
jako przeciwnika. 

Grupy terrorystyczne będą próbować przedstawiać się, jako godne uznania 

we  wszystkich  rodzajach  mediów  i  wszystkie  rodzaje  mediów  mogą  być  wykorzystane  do 
zwielokrotnienia 

siły oddziaływania terrorystycznego, w tym do: kreowania propagandowego 

obrazu pożądanego przez terrorystów, także do wytworzenia silnie emocjonalnych stanów w 
społeczeństwach. 

 
J

ako  efekt  zwielokrotnienia  ataków  terrorystycznych  może  być  wykorzystane 

ude

rzenie  w  ponadnarodową  współpracę  państw.  Można  wyróżnić  trzy  rodzaje 

ponadnarodowych  /transnarodowych/  ataków  terrorystycznych,  tj.  uderzenia  w  turystykę, 
energetykę  i  transport  towarowy.  Ataki  na  turystów  i  infrastrukturę  turystyczną  mają  swoje 
dalsze  ko

nsekwencje  ekonomiczne,  pożądane  przez  terrorystów.  Ataki  na  energetykę 

dotyczą  głównie  znaczenia,  jakie  dla  gospodarek  państw  zachodnich  mają  ropa  naftowa  i 
gaz  naturalny.  Z  kolei  t

ransport  jest  bardzo  pożądanym  celem  dla  terrorystów,  ponieważ 

ataki na środki transportu powodują poważne straty ekonomiczne przy niewielkich kosztach. 
Poza  tym  zapewnienie  efektywnej  ochrony  transportu  towarów  jest  niezwykle  kosztowne  i 
powoduje,  że  linie  transportowe  zwykle  nie  są  zwykle  wystarczająco  dobrze  chronione. 
Próba takich działań miała miejsce w październiku 2010 roku, kiedy wysyłane drogą lotniczą 
przesyłki  z  materiałami  wybuchowymi  miały  eksplodować  w  samolotach.  Nadawane  w 
firmach  kurierskich  w  Jemenie  paczki  pokonywały  długie  trasy  samolotami  towarowymi. 
Eksplozj

a bomby znajdującej się w jednej z tych paczek nie spowodowałaby poważnych start 

w ludziach. Załogę samolotu transportowego stanowi zaledwie kilka osób. Jednak światowa 
struktura towarowa i usługowa, to wg ekspertów idealne cele miękkie. Gorzej chronione, ale 
wcale  nie  mniej  wartościowe.  Reasumując  można  stwierdzić,  że  to  nie  Al-Kaida  wymyśliła 
podkładanie  bomb  w  samolotach,  ale  al-Kaida,  jako  pierwsza  zrozumiała,  że  w  erze 
globalizacji nie trzeba zabić wielkiej liczby ludzi by rzucić Zachód na kolana. 

 

Podo

bnie  wrażliwy  jest  transport  morski.  Zdaniem  ekspertów  zaledwie  kilka  procent 

kontenerów przewożonych statkami jest kontrolowanych. Unieruchomienie nawet na kilka dni 
wielkich  portów  przeładunku  kontenerów  w  Rotterdamie  czy  w  Singapurze  poprzez  np. 
skażenie  radioaktywne  wybuchem  „brudnej”  bomby  jądrowej,  sparaliżowałoby  gospodarki 
USA, Niemiec, Chin, Japonii i wielu innych krajów.  

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 15 z 21

 

 

 

Terroryści  zdają  sobie  sprawę,  że  skuteczne  ataki  na  transport  lotniczy,  morski  lub 

drogowy,  spowodują  jego  okresowy  paraliż,  a  następnie  potężny  wzrost  kosztów  ochrony. 
Nie  może  to  nie  odbić  się  na  stanie  gospodarek  zaatakowanych  krajów.  Efekt  multiplikacji 
siły ataku terrorystycznego, może być w tym wypadku ogromny. 
 

 
2. Taktyka 

„indywidualnego dżihadu”. 

 

Obecnie  coraz  bardziej 

realną  staje  się  perspektywa  nasilenia  działań 

terrorystycznych  z  wykorzystaniem  metody  tzw.  terroru  indywidualn

ego,  wywodząca  się  z 

taktyki 

„indywidualnego  dżihadu”.  Z  punktu  widzenia  Al-Kaidy  prowadzenie  indywidualnego 

dżihadu  przez  jej  zwolenników  w  rożnych  częściach  świata  daje  wiele  korzyści.  Przede 
wszystkim przekazywana jest światu informacją, że jej ideologia skupia coraz większą rzeszę 
zwolenników  i  nikt  nie  powinien  się  czuć  bezpiecznie.  Indywidualne  działania  nie  stanowią 
też  większego  obciążenia  finansowego  dla  ugrupowania.  Faktycznie  prowadzenie 
indywidualnych  działań  terrorystycznych  ma  swoje  zalety  i  wady.  Z  pewnością  służbom 
specjalnym  trudniej  jest  wykryć  taki  spisek.  Przygotowania  do  zamachu  prowadzone  przez 
jednego człowieka nie wymagają komunikowania się z innymi, a łączność należy zawsze do 
„słabych punktów”  wszelkiej  działalności  konspiracyjnej.  Jednak  poważnym  problemami  dla 
samotnego terrorysty mogą być kwestie rozpoznania i logistyki, które  w tym wypadku musi 
zrealizować samodzielnie. 

 
Fakt 

podejmowania indywidualnych działań terrorystycznych wzbudza niepokój wśród 

władz  politycznych  i  szefów  służb  państw    najbardziej  zagrożonych  działalnością 
terrorystyczną.  W  tym  kontekście  w  samej  al-Kaidzie  wzrasta  rola  Attiyi  al-Libi,  głównego 
ideologa al-Kaidy 

promującego, tę taktykę działań terrorystycznych. Attiya jest prominentnym 

terrorystą al-Kaidy i liderem ruchu dżihadystycznego w Libii. Wskazuje na to dwuczęściowy, 
powstały  za  sprawą  As-Sahab  Media,  film  video  zatytułowany  „LaTukalif  ila  Nafsak”  /czyli 
„Jesteś  odpowiedzialny  jedynie  przed  sobą”/.  Pierwsza  część  filmu  jest  poświęcona 
propagowaniu idei indywidualnego 

dżihadu, szczególnie wśród muzułmanów mieszkających 

na  Zachodzie.  Taktyka  indywidualnego 

dżihadu  została  opisana  przez  dwie  znaczące 

postacie w ugrupowaniach związanych z al-Kaidą -  Attiję al-Libii i Abu Yahya al-Libii (patrz 
as-ansar.com,  3.06.2011). Attija al-

Libii podkreśla znaczenie podejmowania indywidualnych 

ataków  terrorystycznych  w  ramach  dżihadu,  jako  zgodnych  z  przyjętą  generalną  strategią 
działań  mudżahedinów.  Zaznacza  jednak,  że  jeżeli  jest  to  możliwe  dżihadyści 
przygotowujący  indywidualnie  akty  terrorystyczne,  powinni  przed  ich  wykonaniem 
skoordynować je z kierownictwem mudżahedinów. 

 
Potrzebę przyjęcia nowej taktyki działania wyrażała już wcześniej, bo w 2010 roku al-

Kaida  na  Półwyspie  Arabskim  –  AQAP.  Jej  przywódcy  nawoływali  już  wówczas  do 
podejmowania  indywidualnego 

dżihadu  /Dżihad  al-Fardi/,  w  celu  mobilizowania  młodych 

Jemeńczyków  do  prowadzenia  „świętej  wojny”,  teoretycznie  pozbawionej  przywództwa, 
kierując  się  hasłem:  „nie  konsultuj  się  z  nikim,  aby  zabić  Amerykanina”.  Zamiarem  AQAP 
było  rozpowszechnienie  wśród  młodych  Jemeńczyków  taktyki  działania  wzorowanej  na 
“indywidualnym  dżihadzie”,  skoncentrowanej  na  zabijaniu  obywateli  państw  zachodnich 
/szczególnie  Amerykanów/.  Celem  tych  działań  było  i  jest  pogrążenie  kraju  w  głębokim 
chaosie,  który  pogłębiłby  kryzys  polityczny  i  gospodarczy  tego  państwa.  Wtedy  AQAP 
mogłaby stworzyć dla obywateli tego kraju swego rodzaju alternatywę wobec rządzących. 
Oprócz  zalet  indywidualnego  dżihadu,  oczywistych  dla  organizacji  terrorystycznych  /m.in. 
skrytość  przygotowań  do  operacji/,  sam  fakt  przyjęcia  przez  nie,  właśnie  tej  taktyki  działań 
sugeruje,  że  koncepcja  tzw.  „dalekiego  wroga”,  pomimo  różnic  w  ocenach  wśród 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 16 z 21

 

 

„spadkobierców ibn Ladena”, pozostaje dla al-Kaidy priorytetowa. Oznacza to dalszy wzrost 
znaczenia idei prezentowanych przez Abdula Majida, który jeszcze niedawno wskazywał na 
Stany  Zjednoczone,  jako  na  priorytetowy  cel  d

ziałań  terrorystycznych.  Również  inni 

przywódcy al-Kaidy wzywają do prowadzenia „indywidualnego dżihadu” na ziemiach wroga, 
tj. na terenach państw zachodniej Europy i Stanów Zjednoczonych.  
 
W przytoczo

nym wyżej filmie, przywódcy dżihadystów nawołują do przeprowadzania ataków 

terrorystycznych  w  państwach  zachodnich. Film,  trwający  prawie  60  minut,  zmontowany 
został najprawdopodobniej w końcu maja, 2011 r.. Pojawia się, bowiem fraza bezpośrednio 
dotycząca  Osamy  ibn  Ladena,  odnosząca  się  do  jego  męczeńskiej   śmierci.  Wśród  wielu 
autorytetów,  które  przywołują  twórcy  filmu  znaleźli  się:  Ajman  al-Zawahiri,  Anwar  al-Awlaki 
czy  Adam  Gadahn. 

Adam  Gadahn  (a  właściwe  Adam  Pearlman)  jednoznacznie  wskazał 

dżihadystom  cele  na  Zachodzie  twierdząc,  iż  "ważne  jest  osłabienie  tchórzliwych  wrogów" 
m.in.  poprzez  atakowanie  celów  symbolicznych,  znanych  przedstawicieli  świata  polityki, 
przemysłu  i  mediów.  Przestrzegł  także  przed  pochopnymi  działaniami  wskazując,  iż 
obowiązkiem  mudżahedina  jest  właściwe  przygotowanie  się  do  akcji  ofensywnych 
(zgromadzenie broni, przyswojenie różnych taktyk walki z wrogiem, zaplanowanie i właściwe 
przeprowadzenie  ataku,  dbanie  o  własne  bezpieczeństwo  w  obliczu  technologicznej 
przewagi  wroga,  poleganie  jedynie  na  sobie  i  zwrócenie  się  w  stronę  terroryzmu 
indywidualnego). 
 

Typowym  przykładem  działań  terrorystycznych wg  taktyki  “dżihadu indywidualnego”, 

może  być  zamach  zorganizowany  przez  muzułmańskiego  Amerykanina  majora  Nidala 
Malika Hasana, który we wrześniu 2009 r., w bazie amerykańskich sił zbrojnych w Fort Hood 
/Teksas/, zamordował 13 swoich kolegów. Innym przykładem indywidualnego terroru /nie do 
końca  jeszcze  rozpoznanym  w  chwili  pisania  tego  artykułu/  mogą  być  działania 
terrorystyczne  Mohammeda  Meraha  we  Francji.  Merah,  Francuz  algierskiego  pochodzenia, 
przyznał  się  do  samodzielnego  zabójstwa  trzech  żołnierzy  w  Tuluzie  i  Montauban  11  i  15 
marca  2012  r.  oraz  do  zastrzelenia  30-

letniego  nauczyciela  i  trojga  dzieci  przed  szkołą 

żydowską w Tuluzie. 
 

3. 

„Uśpione” komórki terrorystyczne. 

 

W  literaturze  poświęconej  metodom  działań  terrorystycznych  można  znaleźć  różne 

definicje  aktywnych  i  uśpionych  komórek  terrorystycznych.  Wg  niektórych  z  nich  uśpione  i 
aktywne komórki przygotowywane są w sposób podobny do zbrojnych akcji terrorystycznych. 
Różnica  między  nimi  ma  polegać  na  rodzaju  działań,  jakie  podejmują.  Aktywne  /lub 
uderzeniowe/  maj

ą za zadanie realizację planów i bezpośrednie atakowanie wytypowanych 

celów. Uśpione zajmują się działaniami wywiadowczymi, a także opracowywaniem strategii i 
taktyk  pod  k

ątem  przyszłych  celów,  szerzeniem  propagandy,  zdobywaniem  funduszy  oraz 

rekrutacj

ą  nowych  członków.  Tak  sformułowana  definicja  uśpionych  komórek 

terrorystycznych  wydaje  się  jednak  być  zbyt  pojemną,  a  „uśpienie”  tych  komórek 
wykonujących:  „zadania  wywiadowcze,  szerzących  propagandę,  czy  też  zdobywających 
fundusze  i  werbujących  nowych  członków”  –  całkowicie  iluzoryczne.  Tego  typu  działalność 
o

peracyjna nie może zostać w dłuższej perspektywie czasowej, niezauważona przez służby 

antyterrorystyczne,  a 

przecież  podstawowym  celem  tworzenia  komórek  uśpionych  ma  być 

wykonanie przez nie w dogodnym czasie, skutecznego ataku terrorystycznego. 

 

Tak, więc bardziej słusznym wydaje się przyjąć określenie, że komórki uśpione są grupami 
skupiającymi  terrorystów,  którzy  znajdują  się  w  konkretnym  rejonie,  gotowi  do  działań.  Ich 
przygotowanie i przeszkolenie, 

szczególnie, kiedy mają wykonać zamach na terenach krajów 

posiadających  dobrze  wyszkolone  służby  specjalne,  obejmuje  zwykle  tematykę  głęboko 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 17 z 21

 

 

zakonspirowanych, wywiadowczych operacji specjalnych /patrz str. 3 p. 2/. P

rzeciwieństwem 

komórek uśpionych są grupy uderzeniowe, których członkowie przenikają /są przerzucani/ w 
określony  rejon  lub  do  określonego kraju, krótko  przed  atakiem.  Komórki  uśpione są  luźno 
zorganizowane  i  zwykle  wto

pione  w  lokalną  społeczność,  również  poprzez  legalne 

zatrudnienie ich członków na terenie kraju działania.  
 

Wg niektórych ocen, typowymi uśpionymi komórkami były grupy terrorystów al-Kaidy 

wykonujące  zamachy  w    Nairobi  i  Dar  Es  Salam. W Europie zlokalizowano  co najmniej  21 
uśpionych  komórek  Al-Kaidy  -  podobnych  do  tej,  która  uderzyła  w  Londyn.  Dobrym 
przykładem  może  tu  być  również  grupa  terrorystów  aresztowana  11  grudnia  2008  roku  w 
Belgii.  Kilku  młodych  ludzi  o  nastawieniu  radykalnym,  poprzez  francuskojęzyczną  stronę 
internetową dżihadu „SOS Minbar”, weszła w kontakt z Maliki el-Aroud (żoną szefa komórki 
ekstremistycznej, Moeza Garsallaouri). Jakiś czas później Garsallaouri zwerbował osobiście 
tych  młodych  muzułmanów,  po  czym  ludzie  ci  przeszli  szkolenie  religijne  i  bojowe  na 
terenach  plemiennych  Pakistanu. 

Po  zakończeniu  szkolenia,  jego  uczestnicy  otrzymali 

polecenie  powrotu  do  Belgii  celem  utworzenia  uśpionej  komórki  terrorystycznej.  Innym 
przykładem  może  być  grupa  rozbita  w  Niemczech,  we  wrześniu  2007  roku  tzw.  „komórka 
sauerlandzka”, w skład której wchodziło dwóch  Niemców Fritz  Gelowicz i Daniel Schneider 
oraz dwaj obywatele Niemiec tureckiego pochodzenia, z których jeden przebywał na stale w 
Niemczech  od  1986  roku.  Grupa  ta  przeszła  3  miesięczne    przeszkolenie  w  obozie  na 
pograniczu  afgańsko-pakistańskim  i  chociaż  jej  członkowie  zamierzali  poświęcić  się 
dżihadowi  na  terenach  Iraku  lub  Czeczenii,  to  przywódca  ich  organizacji,  Związku 
Islamskiego Dżihadu /uzbecka organizacja terrorystyczna stowarzyszona z al-Kaidą – przyp. 
aut.

/  zlecił  im  utworzenie  uśpionej  komórki  terrorystycznej  i  przygotowanie  zamachu 

terrorystycznego w Eur

opie. Powodem postawienia im właśnie tego zadania była oczywiście 

ich naturalna znajomość terenu i łatwość dostępu do niezbędnego zaplecza logistycznego. 

 
Grupy  uderzeniowe  złożone  z  osób  obcego  pochodzenia,  które  przedostały  się  do 

jakiegoś  kraju,  aby  wykonać  określoną  misję  zagrażają  mu  od  zewnątrz.  Uśpione  komórki 
terrorystyczne  składają  się  z  ludzi  dobrze  zakorzenionych  w  lokalnych  społecznościach 
imigrantów.  Pierre  de  Bousquet  de  Florian,  dyrektor  francuskiego  kontrwywiadu,  mówił  o 
nich: 

„Nie wydają się podejrzani. Pracują, mają dzieci, stałe adresy. Płacą czynsz”. 

 

Ważne  spostrzeżenia  nt.  uśpionych  komórek  terrorystycznych  powstały  po  zamachach  Na 
WCT.  7.  maja  2003  roku  podsekretarz  Depart

amentu  Bezpieczeństwa  Wewnętrznego 

Stanów  Zjednoczonych  /Department  of  Homeland  Security  (DHS)/  Asa  Hutchinson 
stwierdził,  że  „siatka  terrorystyczna  sfinansowana  przez  Osamę  bin  Ladena  została 
utworz

ona  w  Nowym  Yorku  i  Kalifornii  ponad  10  lat  temu.  Jej  członkowie  zostali 

rozmieszczeni na terenie USA aby szkolić się w pilotażu, prowadzeniu walk ulicznych i aby 
gromadzić  środki  finansowe.  Do  Afryki  komórki  terrorystyczne  przybyły  na  5  lat  przed 
atakami 

na ambasady amerykańskie, a niektórzy z zamachowców z „11 września” żyli wśród 

nas  przez  ponad  cztery  lata  zanim  wykonali  swoją  śmiercionośną  misję”.  Na  długo  przed 
zabiciem  ibn  Ladena  i  na  długo  przed  ostatnimi  zaleceniami  al-Kaidy  wskazującymi  na 
uśpione  komórki,  jako  ważny  element  prowadzenia  wojny  z  Zachodem  -    Hutchinson 
stwierdzał  -  „uśpione  komórki  terrorystyczne  zostały  rozlokowane  na  całym  zachodnim 
świecie  i  skrycie  przygotowują  swoje  ataki,  w  czasie  wyznaczonym  przez  bin  Ladena. 
Wiedząc o tym nie możemy uspokajać fałszywym poczuciem bezpieczeństwa, wynikającym 
z  faktu  braku,  od  dłuższego  czasu,  zamachów  terrorystycznych  na  terenie  naszego  kraju. 
Komórki  uśpione  przyczaiły  się  wśród  nas  spiskując,  planując  i  czekając  –  musimy 
opracować system bezpieczeństwa, który zapobieże ich operacjom.” 
 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 18 z 21

 

 

 

Wyeliminowanie ibn Lade

na nie zmieniło sprawdzonych wcześniej metod działania al-

Kaidy,  w  tym  wykorzystania  uśpionych  komórek  terrorystycznych  do  przeprowadzenia 
zamachów  w  szczególnie trudnych  pod względem kontrwywiadowczym  krajach.  Co więcej, 
mając świadomość coraz większej skuteczności służb specjalnych, działania terrorystów są 
coraz bardziej zakonspirowane i coraz  więcej teoretycznej i praktycznej wiedzy, z  zasobów 
profesjonalnych  służb  wywiadowczych,  wykorzystywanych  jest  w  działaniach  al-Kaidy  i 
stowarzyszonych z nią organizacji. Istnieją co prawda opinie, że baza szkoleniowa al-Kaidy 
się  kurczy.  Obozy  szkoleniowe  na  pograniczu  afgańsko-pakistańskim  nękane  są  nalotami 
amerykańskich samolotów bezzałogowych, a i przedostanie się w ten rejon Azji szczególnie 
dla  Europejczyków  lub  Amerykanów  nie  jest  sprawą  prostą.  Jednak  dane  wywiadowcze,  z 
którymi  autor  miał  okazje  się  zapoznać,  wskazują,  że  zarówno  al-Kaida,  jak  i  powiązane  z 
nią organizacje np. Dżimah Islamija z powodzeniem prowadzą podobne szkolenia na terenie 
innych krajów m.in. na terenie Turcji, państwa-członka NATO. 
 
 

Niżej  przedstawiono  oficjalne  doniesienia  o  rozpoznanych  lub  podejrzanych 

lokalizacjach uśpionych komórek terrorystycznych w państwach zachodnich: 

a/ 

Uśpione  komórki  terrorystyczne  w  Ameryce  Północnej  ulokowane  są  głównie  w 

Wirginii, Nowym Yorku, Północnej Karolinie, na Florydzie, w Kalifornii i w Kanadzie. Komórki 
te    są  przygotowane  do  przeprowadzenia  ataku  terrorystycznego  na  terenie  Stanów 
Zjednoczonych,  a  w  ich  zasięgu  jest  możliwość  uzyskania  materiałów  jądrowych.  Słowo 
„przygotowane”  w  tym  przypadku  oznacza,  że  komórki  te  są  odpowiednio  wyszkolone  i 
posiadają  niezbędne  wyposażenie  do  przeprowadzenia  zaplanowanych  ataków,  a  ich 
członkowie  gotowi  są  na  śmierć  /January  26,  2011,  Sleeper  Cells  in  the  USA  -  Dave 
Gaubatz/

b/ Zdaniem szefa 

niemieckiego Federalnego Urzędu Kryminalnego BKA /wypowiedź 

z  2008  r.  na  konferencji  prasowej  w  Wiesbaden/ 

w  Niemczech  istnieją  uśpione  komórki 

terrorystycznej  siatki  Al-Kaida. 

„Najnowsze  opublikowane  nagrania  Osamy  bin  Ladena  i 

Aymana  al-Zawahiriego  /z  2008  r. 

–  przyp.  autora/  świadczą  o  tym,  że  Al-Kaida  czuje  się 

bezpieczni

e, a Niemcy w coraz większym stopniu znajdują się na jej celowniku" . 

c/ 

U schyłku 2010 roku raporty prasowe  w Grecji donosiły /na podstawie wypowiedzi 

kilku  greckich  polityków/,  że  „kraj  gości  pośród  swoich  nielegalnych  imigrantów  radykalne 
komórki i najprawdopodobniej są to “uśpione komórki al-Kaidy”. 

d/ 

Na Bałkanach, w tym w Bułgarii, istnieją "uśpione" komórki islamskich organizacji 

terrorystycznych, które mogą być uruchomione w razie kryzysu - informował /12.09.2007 r./ 
szef  bułgarskiego  wywiadu  Kirczo  Kirow  na  międzynarodowym  forum  poświęconym 
bezpieczeństwu  w  Europie Południowo-Wschodniej. Według  Kirowa udział  Bułgarii  i  innych 
państw  regionu w  antyterrorystycznych koalicjach  oraz  wysłanie  kontyngentów  wojskowych 
do  Iraku,  Afganistanu  i  Libanu,  powod

uje  bezpośrednie  zagrożenie  ewentualnym  odwetem 

ze strony organizacji terrorystycznych, w tym al-Kaidy. 

e/  b

rytyjski  kontrwywiad  ogłosił  /2012-03-25/  alarm  w  związku  z  uzyskanymi 

informacjami,  że  uśpione  komórki  terrorystyczne  są  gotowe  do  zamachu  podczas 
zbliżających  się  Igrzysk  Olimpijskich.  W  skład  tych  komórek  wchodzą  przybysze  z  Iraku, 
Afganistanu,  Kurdystanu  i  Afryki  Północnej,  którzy  już  od  ponad  pięciu  lat  przebywają  na 
terenie Wielkiej  Brytanii  i  mają  pozwolenie  na  pobyt  w  tym  kraju.  Wielu  z  tych  terrorystów 
pracuje  legalne  w  różnych  urzędach  jako  sprzątacze,  taksówkarze  czy  portierzy.  Nie  mają 
oni  zatargu  z  prawem,  a  ich  kartoteki  są  czyste,  nie  zwracają  na  siebie  uwagi  co  jest 
powod

em do trudnego ich wyśledzenia. 

 

Geopolityka  terroryzmu  mi

ędzynarodowego  oraz  strategiczne  rozmieszczenie  jego 

baz,  zarówno  na  terenie  krajów  muzułmańskich,  jak  i  zachodnich,  wpływa  pośrednio  na 
mo

żliwość  wykorzystywania  przez  terrorystów  także  terytorium  Polski  m.in.  do  tworzenia 

u

śpionych komórek terrorystycznych lub zaplecza logistycznego.  

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 19 z 21

 

 

 

Kilka wniosków czyli czy można przewidzieć przyszłe posunięcia al-Kaidy

Wojna  z  terroryzmem  widziana

,  jako  wojna  wywiadów  państw  zagrożonych  tym 

zjawiskiem    z  konkretnymi  ugrupowaniami,  komórkami  czy  nawet  pojedynczymi  członkami 
o

rganizacji  terrorystycznych,  wymaga  uświadomienia  sobie  tego,  z  jakim  przeciwnikiem 

mamy  do  czynienia.  Aby  właściwie  ukierunkować    działalność  służb  wywiadowczych  i 
postawić właściwe zadania rozpoznaniu radioelektronicznemu i agenturze należy wcześniej 
uzy

skać odpowiedź na pytanie, z jakim przeciwnikiem mamy do czynienia, a w tym m.in.: jak 

ten przeciwnik jest wyszkolony, j

akie są jego strategia/taktyka/metody działania, jakie stosuje 

środki łączności, jakimi rodzajami broni dysponuje itp. 

 

W przypadku przec

iwnika, którym są organizacje terrorystyczne, zmuszone do prowadzenia 

części swej działalności agitacyjnej, szkoleniowej czy też werbunkowej za pomocą otwartych 
środków  komunikacji  –  głównie  Internetu  –  nawet  poboczny,  odpowiednio  przygotowany 
obserwator  m

oże  pokusić  się  o  wyciągnięcie  wniosków  charakteryzujących  stan 

współczesnych organizacji  terrorystycznych.  Niniejsza publikacja,  oparta w  znacznej  części 
na monitoringu stron internetowych organizacji światowego dżihadu, próbuje zwrócić uwagę 
na kwestie w

ażne dla sprawności funkcjonowania zachodnich służb wywiadowczych, po tak 

istotnym w walce z terroryzmem wydarzeniu, jakim była śmierć Osamy ibn Ladena. Oprócz 
ważnej sprawy dalszego przywództwa, kwestie te dotyczą m.in.: 

wniosków, jakie przywódcy al-Kaidy wyciągnęli z namierzenia i zlikwidowania ibn Ladena; 

- dalszych strategii /taktyk/metod 

działań terrorystycznych; 

pozyskanych i planowanych do wykorzystania środków walki; 

 
 

Obraz, jaki  wyłania się z  analizy,  szczątkowych  przecież,  informacji  uzyskiwanych  z 

przekazów internetowych /płynących z gremiów przywódczych al-Kaidy do jej członków/ nie 
jest jednolity

. Biorąc jednak pod uwagę przytoczone wyżej informacje można stwierdzić, że: 

1.  al-

Kaida  położy  znacznie  większy  nacisk  na  szkolenie  swoich  mudżahedinów,  a 

przede  wszystkim  na  przyjęcie  zasad  typowych  dla  operacyjnego  szkolenia 
wywiadowczego

,  wychodząc  z  założenia,  że  większość  obecnych  niepowodzeń 

wyniknęło  z  uzyskania  przez  wywiady  państw  koalicji  antyterrorystycznej  znacznej 
przewagi  operacyjnej  w  taj

nej  wojnie z  tą organizacją.  Przyjęcie  w  al-Kaidzie  zasad 

obowiązujących  w  organizacjach  wywiadowczych  dotyczyć  będzie  prawdopodobnie 
nie  tylko  tematyki  szkoleń,  ale  również  przyjęcia  odpowiednich  kryteriów  przy 
werbunku  nowych  mudżahedinów,  zastosowania  wewnętrznej  kontroli  działań 
operacyjnych,  a  być  może  nawet  ustanowienie  czegoś  na  wzór  wewnętrznego 
kontrwywiadu, eliminującego coraz częstsze przypadki infiltracji wewnątrz organizacji. 
Szkolenia  operacyjne  al-

Kaidy  z  pewnością  zostały  lub  zostaną  w  najbliższej 

przyszłości  wyprowadzone  całkowicie  z  pogranicza  afgańsko-pakistańskiego.  Nowe 
obozy  dla  szkolenia  bojowego  mogą  powstać  w  krajach  np.  Afryki  Północnej. 
Natomiast  specjalistyczne  szkolenie  operacyjne 

wzorowane  na  szkoleniu  oficerów 

wywiadu prowadzon

e będzie często pod bokiem służb antyterrorystycznych w krajach 

takich

, jak wspomniana wyżej Turcja; 

2.  kwestia atakowania 

państw zachodnich pozostaje aktualna. Jednak po usunięciu ibn 

Ladena, al-

Kaida musi mieć czas na „uporządkowanie wewnętrzne”, w tym m.in. na 

ocenę  stopnia  strat  i  zagrożeń.  Przypuszczalnie  jej  przywódcy  biorą  również  pod 
uwagę  scenariusz,  wg  którego  wiadomość  o  likwidacji  przywódcy  al-Kaidy  była 
celową  dezinformacją,  a  Osama  mógł  zostać  uwięziony  w  celu  wydobycia  z  niego 
całej dostępnej mu wiedzy. Z pewnością przywódcy ci nie mają również całej wiedzy 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 20 z 21

 

 

o  tym  co  zawierały  materiały  znalezione  w  willi  ibn  Ladena  w    Abbottabad.  Takie 
założenie  wymaga  od  następców  ibn  Ladena  szeregu  działań  uprzedzających  i 
likwidacyjnych,  a  w  tym:  zmian  w  syste

mie  konspiracji  i  w  zasadach  łączności, 

przegrupowanie 

niektórych 

utajnionych 

struktur 

organizacyjnych, 

zmiany 

dokumentów  legalizacyjnych  osób  lub  instytucji  przykrycia,  zmian  planów 
operacyjnych  znanych  Osamie,    itp..  O  tym  czy  ostatecznie  organizacjom 
dżihadystycznym uda się przeprowadzić ponownie skuteczne ataki terrorystyczne na 
terenie  Ameryki  Północnej  lub  Europy  decydować  będzie  wiele  czynników. 
Decydującym  będzie  porównanie  skuteczności  działania  służb  specjalnych,  głównie 
wywiadów,  ze  skutecznością  działań  terrorystów  wzorowanych  na  metodach 
wywiadowczych.  Jak  dotąd  służbom  specjalnym  w  większości  wypadków  udaje  się 
przeciwdziałać  planowanym  zamachom.  Doniesienia  prasowe  mówią  również  o 
likwidacji  uśpionych  komórek  terrorystycznych  np.  w  Niemczech  i  Belgii.  Jednak  o 
wynikach  ostatecznej  rozgrywki  „służby  specjalne  –  terroryści”  decydować  będzie 
poz

iom  wyszkolenia  obu  przeciwników.  Nie  jest  wykluczone,  że  organizacje 

terrorystyczne  nie  mogąc  sobie  poradzić  z  przeciwdziałaniem  służb  na  terenie 
Stanów  Zjednoczonych,  Niemiec  czy  Wielkiej  Brytanii  skierują  swoją  działalność 
przeciw  krajom,  w  którym  służby  mają  mniejsze  doświadczenie  w  zwalczaniu  ich 
działalności; 

3.  trudny  dla  al-

Kaidy  okres  przegrupowań  po  śmierci  jej  przywódcy  zbiegł  się  z 

ważnymi  zmianami  w  świecie  arabskim  /”wiosna  arabska”/.  Jest  to  również  okres 
wypracowywania  decyzji  dot.  przyszłości  organizacji,  jej  miejsca  w  nowej  sytuacji 
politycznej  świata  arabskiego,  a  także  działań  wobec  świata  zachodniego.  Stąd, 
mające  właśnie  teraz  miejsce,  wezwania  do  „indywidualnego  dżihadu”.  Czyli 
wezwania 

do  przeprowadzania  przez  fanatycznych  terrorystów  indywidualnie 

przygotowywanych  zamachów,  które  nie  niosą  ze  sobą  ryzyka  dekonspiracji  innych 
członków  organizacji,  a  jednocześnie  utrzymują  ciągłość  stanu  zagrożenia 
terrorystycznego

,  dając  czas  al-Kaidzie  na  „złapanie  oddechu”.  -  "Zagrożenie  jest 

coraz większe i - co za tym idzie - trudniej mu zapobiec" - pisze nt. indywidualnego 
terroryzmu 

instytut analityczny Stratfor, zauważając, że decentralizacja terroru ma też 

dobrą  stronę:  "Im  niżej  na  terrorystycznej  drabinie,  tym  mniejsze  umiejętności  i 
mniejsze zagrożenie poważnym, strategicznym atakiem". 

4. 

uwzględniając  informacje  o  dążeniach  al-Kaidy  do  zdobywania  coraz 
efektywniejszych  środków  rażenia  z  jednej  strony  oraz  informacje  o  istnieniu 
zagrożenia  ze  strony  uśpionych  komórek  terrorystycznych  z  drugiej,  z  dużą  dozą 
prawdopodobieństwa  można  przyjąć  założenie,  że  wobec  Zachodu  organizacja  ta 
przygotowuje  poważne  zamachy.  Odwet  za  ibn  Ladena  nie  musi  nastąpić 
nat

ychmiast.  Wystarczy  przypomnieć,  że  niektórzy  z  zamachowców  na  WTC  przez 

ponad cztery lata 

przygotowywali się na terenie USA do wykonania zamachów. Poza 

tym w

yposażenie i odpowiednie, skryte  przygotowanie członków uśpionych komórek 

terrorystycznych  do  pos

łużenia  się  m.in.  nieznanymi  im  środkami  rażenia,  wymaga 

czasu. 

Czy  można  przewidzieć,  jak  mogą  wyglądać  planowane  w  przyszłości 

zamachy?  Nie  można  wykluczyć,  że  terroryści  posłużą  się  bronią  biologiczną  lub 
chemiczną  lub,  że  za  pomocą  „brudnej”  bomby  jądrowej  spróbują  sparaliżować, 
któreś  ze  światowych  centrów  transportowych.  Moim  jednak  zdaniem  służby 
antyterrorystyczne  powinny  zwrócić  większą  uwagę  na  zainteresowanie  al-Kaidy 
bronią  przeciwlotniczą.  Jednoczesne  zestrzelenie  kilku  lub  kilkunastu  samolotów 
pasażerskich  lub/i  transportowych,  w  różnych  miejscach  na  świecie,  z  pewnością 
sparaliżowałoby  światowy  ruch  lotniczy,  nie  mówiąc  o  stratach  wynikających  z 
samych zamachów.
 

background image

INSTYTUT BADA

Ń NAD STOSUNKAMI MIĘDZYNARODOWYMI 

ZESZYTY ANALITYCZNE 

NR 1/CZERWIEC 2012 

 

IBnSM 

Ul. 

Krakowskie Przedmieście 19/6 

00-071 Warszawa 
All rights reseverd 

Strona 21 z 21

 

 

5.  w  odniesieniu  do  Polski  - 

państwa-członka  UE  i  NATO,  państwa  którego  wojska 

uczest

niczyły/czą  w  operacjach  wojskowych  w  Iraku  i  Afganistanie,  państwa 

oskarżanego  publicznie  o  udostępnienie  swoich  ośrodków  dla  przetrzymywania 
więźniów  al-Kaidy  –  wszystkie  ostrzeżenia  dot.  zagrożeń  terrorystycznych 
formułowane  dla  państw  Zachodu  -  są  w  pełni  aktualne.  Juval  Aviv,  były  oficer 
Mossadu  l

egenda  izraelskich  tajnych  służb,  który  dowodził  operacją  "Gniew  Boga" 

/likwidacja 

palestyńskich  terrorystów  odpowiedzialnych  za  masakrę  żydowskich 

sportowców podczas olimpiady w Monachium – przyp. autora/, uważa, że: „terroryści 
są  już  w  Polsce  od  jakiegoś  czasu.
  Sprawdzają  lokalizacje,  zajmują  się  logistyką, 
planowaniem

”.  Dodaje,  że:  „tym  razem  mogą  uderzyć  w  transport  masowy:  pociągi 

czy au

tobusy, a także w dworce czy hotele, czyli miejsca, gdzie gromadzą się ludzie. 

Tam  łatwo  jest  zaparkować  ciężarówkę  z  materiałem  wybuchowym  czy  dokonać 
zamachu samobójczego” 
/wywiad dla TVP Info z 19.04.2012/. 

 

 

Autor: Krzysztof Surdyk, płk rez. dr nauk technicznych, w latach 2003 - 2006 Szef Zarządu Wywiadu 
Wojskowego WSI. 

Wykorzystano m.in. informacje z: 

1.  Al  Qaeda  Uses  Pakistani  Intelligence  Course  to  Train  International  Operatives  -  Abdul 
Hameed Bakier,  Jamestown Institution. 2011 
2. 

Антитеррор - секретная война - 2010-12-03 / Владимир Иванов  

3.  Wikileaks:  Al-Qaeda  plotted  chemical  and  nuclear  attack  on  the  West  -  By  Holly  Watt,  
BST 26 Apr 2011 
4.  WikiLeaks:  Guantanamo  Bay  terrorist  secrets  revealed  -  By  Christopher  Hope,  Robert 
Winnett, Holly Watt and Heidi Blake, BST 25 Apr 2011 
5.  Understanding  Strategic  Change  in  al-

Qaeda’s  Central  Leadership  after  Bin  Laden  - 

Murad Batal al-Shishani, Jamestown Institution 2011 
6. as-ansar.com, March 3;  
7. muslm.net, June 22, 2010