• Nie Znaleziono Wyników

Przeciwdziałanie

W dokumencie wojsk lądowych przegląd (Stron 93-96)

mentem systemu zapobiegania tego typu sytu-acjom. Należy jednak pamiętać, że żołnierze jako osoby z zewnątrz mogą zauważyć tylko jeden lub dwa sygnały świadczące o przygotowywaniu tego typu działań. Z tego powodu niezmiernie ważne jest zdobycie zaufania afgańskich partnerów i od-powiednie ich traktowanie. To oni, jeżeli będą tym zainteresowani, najlepiej wykrywają tego ty-pu sygnały i mogą zapobiec atakowi lub ostrzec o zagrożeniu jego przeprowadzeniem.

Zauważalne symptomy mogące świadczyć o złych intencjach członka ANA zostały podzie-lone na trzy kategorie. Pierwsza obejmuje wyra-żanie zastrzeżeń do innych religii lub narodów, zachęcanie do stosowania nadmiernej przemocy, nagłe zmiany zachowania, odsuwanie się od swo-jego środowiska w niektórych sytuacjach, frustra-cja okazywana wobec przedstawicieli kontyngen-tów wojskowych znajdujących się w Afganista-nie, przechodzenie wewnętrznego kryzysu, demonizowanie innych, nieidentyfikowanie się z jednostką lub krajem, skłonność do izolowania się i przebywania na osobności, dziwne nawyki, prowadzenie nietypowych dyskusji. Sygnały te powinny być uważnie monitorowane i omawiane z zachowującą się nietypowo osobą.

Do drugiej kategorii sygnałów należą: słowna obrona radykalnych grup lub ich ideologii, gło-szenie retoryki ideologicznej, prowadzenie roz-mów o szukaniu zemsty, popieranie osób mają-cych ekstremistyczne poglądy, nietolerancja, po-czucie krzywdy i niewłaściwego traktowania przez personel koalicyjny, zerwanie więzi z jed-nostką, rodziną lub przyjaciółmi, celowe wyizo-lowanie w pododdziale, podejmowanie prób re-krutacji innych, czytanie w tajemnicy podejrza-nych materiałów. W przypadku rozpoznania sygnałów tej kategorii należy niezwłocznie po-wiadomić o tym przełożonych i kontrwywiad.

Ostatnia, trzecia kategoria sygnałów obejmu-je: zachęcanie do rozwiązywania problemów przemocą, gwałtowne przechodzenie od stanu niezadowolenia do normalności, nieusprawiedli-wioną nieobecność lub podejrzane wyjazdy, nie-legalne zbieranie i przechowywanie amunicji lub innych środków bojowych, wyrażanie słow-nej nienawiści do narodów lub ich

przedstawi-cieli uczestniczących w operacji ISAF, nagłe za-interesowanie dowództwem i sztabem kontyn-gentu oraz liczbą pododdziałów bądź miejscem ich kwaterowania, grożenie gestami lub słowem.

Jest to najgroźniejsza kategoria, która wymaga natychmiastowej reakcji i odebrania danej osobie broni. Jako ostateczność należy przewidzieć ko-nieczność jej obezwładnienia i aresztowania3. przeCiwdziałanie

Opanowanie przez żołnierzy umiejętności roz-poznawania wymienionych sygnałów oraz re-agowania na nie wymaga odpowiedniego szko-lenia oraz ciągłej czujności. Najskuteczniejsze jest przygotowanie praktyczne, polegające na odgrywaniu różnych ról w ramach opracowa-nych scenariuszy, opartych na analizie rzeczywi-stych ataków.

Niezmiernie pomocne w zapobieganiu przy-padkom ataków od wewnątrz jest szkolenie kultu-roznawcze, organizowane zarówno w ramach

3Asymmetric Warfare Group Guide to Insider Threats in Partnering Environments. 2011.

NR 4/2013

przygotowań PKW, jak i w trakcie wykonywania zadań na obszarze Afganistanu. Do jego prowa-dzenia na teatrze operacji należy angażować przedstawicieli afgańskich władz oraz sił bezpie-czeństwa. Nie wolno przy tym używać wyrazów wulgarnych w jakimkolwiek języku, nawet w przyjacielskich rozmowach. Trzeba również unikać obmawiania afgańskich partnerów lub ko-alicjantów, nawet w żartach. Siły fizycznej można używać tylko w samoobronie. Nie wolno wyra-żać opinii na temat praktyk religijnych innych.

Zawsze trzeba okazywać wdzięczność partnerom i koalicjantom za gościnność. Niezależnie od okoliczności, powinno się dążyć do zrozumienia i akceptacji ważnych dla nich zwyczajów kulturo-wych. W każdej sytuacji trzeba podkreślać, że za-pewnienie bezpieczeństwa w ich kraju jest celem wspólnego działania. Ważne jest także wzajemne zaufanie, równe traktowanie partnerów i niedawa-nie im odczuć, że są gorsi pod jakimkolwiek względem4.

Jednocześnie należy przybliżać personelowi afgańskich sił bezpieczeństwa naszą kulturę, tak byśmy lepiej się rozumieli i unikali niepotrzeb-nych napięć. Niezbędne jest ponadto zapewnienie odpowiedniego odpoczynku Afgańczykom po za-kończeniu operacji i w trakcie wymiany ich pod-oddziałów, by zredukować zagrożenie

wystąpieniem stresu bojowego.

Efektywnym narzędziem w zapobieganiu atakom od we-wnątrz może być odpowiednio skonstruowany system anoni-mowego informowania

do-wództwa przez afgański personel o osobach po-dejrzanych o sympatyzowanie z partyzantami.

Odpowiednio przeszkoleni żołnierze powinni prowadzić działania kontrwywiadowcze już na najniższym poziomie, by jak najwcześniej typo-wać w szeregach ANA potencjalnych napastni-ków. Ważna jest ponadto wymiana informacji między instytucjami prowadzącymi wszelkiego rodzaju sprawdzenia i dochodzenia, dopuszcza-jącymi afgański personel do służby w siłach bez-pieczeństwa lub wydającymi zgodę na jego wej-ście do baz. Dotyczy to również obiegu wrażli-wych informacji wewnątrz kontyngentu, ich wymiany z sąsiadami i przełożonymi.

Bardzo ważnym elementem jest kontrola do-stępu do używanego przez żołnierzy koalicji umundurowania i wyposażenia, zarówno w skle-pach wojskowych, jak i na terenie baz. Wszyst-kie przypadki zagubienia lub kradzieży elemen-tów umundurowania powinny być zgłaszane do przedstawicieli kontrwywiadu i żandarmerii wojskowej w celu ich wyjaśnienia. Korzystanie z usług pralniczych prywatnych kontrakto-rów musi być monitorowane, a zużyte mundury niszczone. Należy również

nad-4COIN Common Sense – Insider threat:

a real and present danger. Vol. 3, Issue 4, grudzień 2012.

afgański personel należy szkolić na kursach oficer-skich i podoficeroficer-skich na temat identyfikowania za-chowań i sygnałów wska-zujących na zagrożenie atakiem od wewnątrz.

d O Ś W I A d C Z e n I A

zorować wykorzystanie mundurów przez lokal-nych tłumaczy.

System ochrony i obrony baz powinien być ciągle doskonalony, a procedury kontroli przy wchodzeniu do nich przestrzegane i dostosowy-wane do zmieniających się zagrożeń. Efektyw-nym narzędziem służącym zapewnianiu bezpie-czeństwa w bazach jest system danych biome-trycznych personelu afgańskiego, który należy systematycznie uaktualniać. Konieczne jest pro-wadzenie niezapowiedzianych kontroli w bazach w celu zidentyfikowania personelu, który niele-galnie przebywa na ich terenie lub w zastrzeżo-nych strefach. Podobnie należy egzekwować ograniczenia w korzystaniu w bazach przez Afgańczyków z telefonów komórkowych. Każdy członek kontyngentu wojskowego powinien re-agować w sytuacji, gdy nie są przestrzegane obo-wiązujące zasady ochrony i obrony lub gdy za-uważy podejrzane zachowanie personelu afgań-skiego. Po bazie należy zawsze poruszać się w parach. W miejscach zapewniających wgląd w ich rejon powinni pełnić służbę uzbrojeni war-townicy, gotowi do reakcji i unieszkodliwienia każdego potencjalnego napastnika. Wytypowani żołnierze w dowództwie i sztabie muszą zawsze nosić przy sobie przeładowaną broń. Niezbędne jest opracowanie standardowej procedury opera-cyjnej, określającej zasady postępowania w przy-padku ataku od wewnątrz. Przed każdą operacją z udziałem afgańskich sił bezpieczeństwa należy ocenić poziom ryzyka oraz wyznaczyć tzw.

aniołów stróżów, którzy będą odpowiadać za bezpieczeństwo personelu sztabowego. Jednakże wszystkie dodatkowe przedsięwzięcia mające za-pobiec tego typu atakom muszą być zrównowa-żone i zrealizowane z uwzględnieniem afgań-skich norm kulturowych, by nie przyniosły od-wrotnego od oczekiwanego efektu5.

W zapobieganiu atakom od wewnątrz ogrom-ną rolę odgrywa proces weryfikacji podczas na-boru kandydatów do afgańskich sił bezpieczeń-stwa. Najpierw kandydat musi przedstawić dwa listy polecające od starszyzny, mułły lub przed-stawiciela lokalnych władz. Polecający są na-stępnie sprawdzani oraz przeprowadza się z nimi wywiad środowiskowy. Na kolejnym etapie

we-ryfikacji przedstawiciele ministerstw obrony, spraw wewnętrznych, zdrowia i narodowego dy-rektoriatu bezpieczeństwa rozmawiają z kandy-datem, a jego dane są sprawdzane w krajowym rejestrze sądowniczym. Potem wniosek o przyję-cie zostaje zatwierdzony i ostemplowany przez komisję rekrutacyjną. Kandydaci muszą przejść testy na obecność narkotyków i innych środków odurzających oraz badania lekarskie. Ich dane biometryczne wprowadzane są do elektronicznej bazy. Wymagane jest, by kandydaci wstępowali do sił bezpieczeństwa w prowincji lub dystryk-cie, w których został wydany ich dowód osobisty (z afg. tazkera). Osoby, których najbliższa rodzi-na mieszka w Pakistanie lub Iranie, mogą nie zo-stać przyjęte do służby. Cały proces jest nadzo-rowany przez siły koalicyjne, a posiadane infor-macje wymieniane z afgańskimi partnerami6. Mieć wiedzę

Przyczyną większości ataków jest ignorancja i brak poszanowania przez żołnierzy sił koalicji muzułmańskich oraz afgańskich norm kulturo-wych. Często przejawia się to znieważaniem, świadomym lub nieświadomym, islamu, Koranu lub meczetu, nieprzestrzeganiem prywatności afgańskich kobiet, niewłaściwym traktowaniem starszyzny – w przekonaniu o wyższości własnej kultury. Z tego powodu konieczna jest edukacja żołnierzy kontyngentu. Procesowi temu należy nadać odpowiednią rangę, podobną do szkolenia z wykrywania i unieszkodliwiania improwizo-wanych urządzeń wybuchowych. Ważną rolę od-grywają także działania kontrwywiadowcze, do-radcy kulturowi, szczegółowe planowanie opera-cji i ciągła rozbudowa systemu ochrony i obrony baz. Jednak najlepszym i najskuteczniejszym sposobem jest zdobycie zaufania afgańskich partnerów, co wymaga jednak cierpliwości, słu-chania, równego traktowania i poszanowania ich odmienności.

5Security Force Assistance. Joint doctrine note 1–13, 29 kwietnia 2013.

6 http://www.nato.int/nato_static/assets/pdf/pdf_2011_06/

20110608_backgrounder-anSF.pdf/. Security Force assi-stance Brochure, ISaF 2012.

n

BOGuSłaW POLITOWSKI

NR 4/2013

przypadku realizacji zadań wsparcia inżynieryjnego działań, to jest za-pewniania: mobilności (osłona tech-niczna dróg i przepraw), kontrmo-bilności (budowa zapór i prowadzenie niszczeń) oraz zdolności przetrwania wojsk (rozbudowa fortyfikacyjna terenu, wydobywanie i oczysz-czanie wody, maskowanie), sprawne przekazy-wanie danych nabiera szczególnego znaczenia.

stan posiadania

Pododdziały inżynieryjne, obok innych ro-dzajów wojsk, zostały objęte modernizacją uzbrojenia i sprzętu wojskowego, w tym sprzętu łączności oraz informatyki. W szerokim zakre-sie wykorzystuje się możliwości cyfrowych sys-temów telekomunikacyjnych, które zapewniają urządzenia najnowszej generacji. Dzięki nowo-czesnemu sprzętowi takie usługi, jak VoIP, transmisja rozproszona czy przesyłanie plików stały się codziennością w pracy sapera, i nie tylko. Środki służące do transmisji głosu, obra-zu i dźwięku są stosowane we wszystkich ro-dzajach łączności rozwijanej podczas prowa-dzenia działań. Ich wykorzystanie jest możliwe dzięki implementowaniu na poziomie struktu-ralnym modułów bezpieczeństwa łączności

W

(kryptograficzne zabezpieczenie przesyłanych

wiadomości) oraz zapewnieniu mobilności.

Przykładem są radiostacje KF RF z rodziny urządzeń firmy Harris, rodzime radiostacje PR 4G (RRC9211, RRC9200), ruchome węzły łączności RWŁC-10/T, węzłowe wozy kablowe WWK-10C oraz mobilne i polowe kancelarie kryptograficzne (MKK, PKK).

Analiza przydziału sprzętu nowej generacji jednostkom wojsk inżynieryjnych prowadzi do wniosku o jego wystarczającym nasyceniu tylko i wyłącznie na szczeblu oddziału. Dowódca puł-ku ma zapewnioną możliwość wymiany infor-macji z przełożonym na odpowiednim poziomie bezpieczeństwa i z wymaganą prędkością oraz w każdym położeniu wobec sieci łączności prze-łożonego.

ułoMnośCi

Organizacja łączności dowódcy oddziału wojsk inżynieryjnych z podległymi pododdziała-mi odbiega od oczekiwań. Rodzaj i zakres przed-sięwzięć wsparcia inżynieryjnego, a przede wszystkim odległości, w jakich są realizowane, determinują system wymiany informacji między elementami ugrupowania bojowego (operacyj-nego), organizowanymi z pododdziałów pułku,

W dokumencie wojsk lądowych przegląd (Stron 93-96)