Zastosowanie nowych technologii przez ugrupowania terrorystyczne i rebeliantów w Afganistanie w...

32
Zastosowanie nowych technologii przez ugrupowania terrorystyczne i rebeliantów w Afganistanie w latach 2002 – 2012 Wstęp Technologia militarna od wieków wpływała na przebieg konfliktów zbrojnych. Zlekceważenie nowych wynalazków zmieniających pole bitwy, jak również podejmowanie walki z przeciwnikiem dysponującym przewagą technologiczną, wielokrotnie prowadziło do bolesnych porażek i śmierci wielu tysięcy ludzi. W 1346 roku niedaleko miejscowości Crécy doborowe rycerstwo francuskie stojące naprzeciwko mniej licznym i wyczerpanym oddziałom angielskim, nie spodziewało się skutków, jakich może dokonać ostrzał z długich łuków – jednego z największych wynalazków militarnych Średniowiecza. 1 W 1590 roku pewni siebie Hiszpanie zdobywający holenderską Antwerpię ze zdumieniem obserwowali pierwszy w historii pocisk kierowany autorstwa Simona Stevina w postaci pływającej bomby zegarowej. Ponad 400 lat później – rankiem 10 czerwca 1972 roku radzieccy doradcy wojskowi nadzorujący obronę powietrzną Wietnamu Północnego wysłali do Moskwy niepokojący komunikat o pojawieniu się „cudownej broni”, która zniszczyła hydroelektrownię Lang Chi, dostarczającą ponad 75% energii elektrycznej dla tego 1 Łukasz Kamieński, Technologia i wojna przyszłości, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2009, s. 74-75. 1

Transcript of Zastosowanie nowych technologii przez ugrupowania terrorystyczne i rebeliantów w Afganistanie w...

Zastosowanie nowych technologii przez

ugrupowania terrorystyczne i rebeliantów w

Afganistanie w latach 2002 – 2012

Wstęp

Technologia militarna od wieków wpływała na przebieg

konfliktów zbrojnych. Zlekceważenie nowych wynalazków

zmieniających pole bitwy, jak również podejmowanie walki

z przeciwnikiem dysponującym przewagą technologiczną,

wielokrotnie prowadziło do bolesnych porażek i śmierci wielu

tysięcy ludzi. W 1346 roku niedaleko miejscowości Crécy

doborowe rycerstwo francuskie stojące naprzeciwko mniej licznym

i wyczerpanym oddziałom angielskim, nie spodziewało się

skutków, jakich może dokonać ostrzał z długich łuków – jednego

z największych wynalazków militarnych Średniowiecza.1 W 1590

roku pewni siebie Hiszpanie zdobywający holenderską Antwerpię

ze zdumieniem obserwowali pierwszy w historii pocisk kierowany

autorstwa Simona Stevina w postaci pływającej bomby zegarowej.

Ponad 400 lat później – rankiem 10 czerwca 1972 roku radzieccy

doradcy wojskowi nadzorujący obronę powietrzną Wietnamu

Północnego wysłali do Moskwy niepokojący komunikat o pojawieniu

się „cudownej broni”, która zniszczyła hydroelektrownię Lang

Chi, dostarczającą ponad 75% energii elektrycznej dla tego

1 Łukasz Kamieński, Technologia i wojna przyszłości, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2009, s. 74-75.

1

kraju. Tą cudowną bronią okazały się kierowane laserem bomby,

pociski powietrze – ziemia z głowicami samonaprowadzającymi.2

To tylko wybrane przykłady wpływu, jaki technologia

wywarła na przebieg konfliktów zbrojnych. Motywacją podjęcia

tematu jest wciąż aktualne znaczenie nowych technologii i

innowacji wojskowych oraz wykorzystanie ich przez ugrupowania

terrorystyczne i rebeliantów w Afganistanie w latach 2002-2012.

Renesans wojen międzypaństwowych, jakie obserwujemy od kilku

lat połączony z „powrotem historii”3 (wojna rosyjsko –

gruzińska, wojna na Ukrainie, nowa zimna wojna między Rosją, a

Zachodem, wycofanie wojsk amerykańskich z Iraku, rywalizacja

chińsko-amerykańska na Zachodnim Pacyfiku) sprawiło, że

zainteresowanie zagrożeniami asymetrycznymi znacznie spadło.

Dużym zaskoczeniem były w związku z tym sukcesy, jakie odniosło

jedno z najbardziej radykalnych ugrupowań terrorystycznych na

Bliskim Wschodzie - ISIS (Islamskie Państwo Iraku i Lewantu).4

Celem artykułu jest przedstawienie stosunku talibów

do nowych technologii, jego ewolucja, jak również

scharakteryzowanie wybranych przykładów. W pracy pojawił się

podział nowych technologii na środki konwencjonalne,

niekonwencjonalne oraz elementy walki informacyjnej w

działalności terrorystycznej, jaki zaproponował w swojej

książce Nowe technologie w służbie terrorystów Jacek Adamski. Należy

2 Ernest Volkman, Nauka idzie na wojnę; Próby znalezienia broni ostatecznej: od greckich ogni do Gwiezdnych Wojen, Wydawnictwo Amber, Warszawa 2002, s. 180-181. 3 Pojęcie użyte przez Roberta Kagana w publikacji Koniec historii i koniec marzeń, podkreślające powrót historii w postaci rywalizacji między mocarstwami, podobnej do tych, jakie obserwowane były w XIX wieku.4 Who are ISIS? The rise of the Islamic State in Iraq and the Levant, Independent.co.uk, http://www.independent.co.uk/news/world/middle-east/who-are-isis-the-rise-of-the-islamic-state-in-iraq-and-the-levant-9541421.html (27.07.2014)

2

mieć na uwadze, że nie jest to jedyne i uniwersalne kryterium

podziału. Magdalena Witecka m.in. w publikacji Zagrożenia

asymetryczne, a technologie informacyjne użyła określenia narzędzia

walki5, a Monika Niedźwiedź z Wojskowego Instytutu Uzbrojenia

WAT w artykule Kierunki rozwoju broni – rodzaje broni.6 Samo pojęcie

„nowych technologii” także nie jest jednoznaczne. Niektóre

źródła takie jak Encyklopedia Britannica podają ich węższe

znaczenie, rozumiejąc pod tym pojęciem zakres broni, sprzętu, struktur i

pojazdów wykorzystywanych do celów walki. Obejmujący także wiedzę niezbędną do

budowy technologii.7 Inne znacznie szersze – William C. Martel w The

Technological Arsenal, Emercing Defense Capabilities, podzielił nowe

technologie na broń kierowanej energii (Directed Energy), broń

kierowaną na cel (Military Targeting) oraz technologie typu

Command and Control (C2).8 W raporcie RAND Corporation The Global

Technology Revoluttion. Bio/Nano/Materialns Trends and Their Synergies with

Information Technology by 2015 nowe technologie zostały skolei

rozszerzone o obszary biologii i chemii.9 Na potrzeby

niniejszego artykułu do nowych technologii zaliczona została

broń konwencjonalna w postaci osobistego wyposażenia talibów,

broń ręczna, rakietowa, improwizowane ładunki wybuchowe, lądowe

5 Magdalena Witecka, Zagrożenia asymetryczne a technologie informacyjne, Towarzystwo Wiedzy Obronnej, Zeszyt Problemowy nr 4 (68) 2011, s. 59. 6 Monika Niedźwiedź, Kierunki rozwoju broni, Wojskowy Instytut Techniczny Uzbrojenia WAT, http://www.witu.mil.pl/www/witu_pl.htm (10.12.2013)7 Encyclopedia Britannica, Military technology, http://www.britannica.com/EBchecked/topic/382397/military-technology (25.04.13)8 William C. Martel, The Technological Arsenal. Emerging Defense Capabilities, Smithsosian Institution Press, Washington and London 2001.9 The Global Technology Revolution. Bio/Nano/Materials Trends and Their Synergies with InformationTechnology by 2015, RAND National Defense Research Institute, Santa Monica 2001, http://www.rand.org/content/dam/rand/pubs/monograph_reports/2005/MR1307.pdf(18.04.2013)

3

pojazdy adaptowane, broń niekonwencjonalna w postaci substancji

chemicznych, biologicznych i materiałów rozszczepialnych oraz

technologie służące do walki informacyjnej – Internet, portale

społecznościowe.

Na każdego czytelnika, którego zainteresuje niniejsza

tematy czeka obfita literatura. Poza wymienionymi powyżej

publikacjami warto wymienić pozycje traktujące na temat

znaczenia technologii na polu walki – Nauka idzie na wojnę,10

Technologia i wojna przyszłości,11 Wojna współczesne oblicze,12 The Culture of

Military Innovation,13 The Magic Bullet?: Understanding the Revolution in Military

Affairs,14 Narzędzia wojny; Bronie, które zmieniały świat,15 Wojna informacyjna i

bezpieczeństwo informacji,16 From Kadesh to Kandahar: Military Theory and The

Future of War,17 Telefon komórkowy. Jak zmienił świat najbardziej mobilny ze

środków komunikacji,18 czy publikacje opisujące przebieg walk sił

koalicji z talibami – Koran, kałasznikow, laptop; Rebelia neotalibów w

Afganistanie,19 Udział sił zbrojnych USA w konfliktach w Iraku i Afganistanie –

10 Ernest Volkman, Nauka idzie na wojnę, op.cit. 11 Łukasz Kamieński, Technologia i wojna przyszłości, op.cit.12 Mariusz Fryc, Wojna współczesne oblicze, Wydawnictwo Mado, Toruń 2009.13 Dima Adamsky, The Culture of Military Innovation, The Impact of Cultural factors on the Revolution in Military Affairs in Russia, the US, and Israel, Stanford Security Studies, An Imprint of Stanford University Press, Stanford California 2010. 14 Tim Benbow, The Magic Bullet?: Understanding the Revolution in Military Affairs, Brassey'sUK, Marzec 2003.15 Jeremy Black, Narzędzia wojny. Bronie, które zmieniały świat, Wydawnictwo Amber,Warszawa 2008.16 Dorothy E. Denning, Wojna informacyjna i bezpieczeństwo informacji, WydawnictwoNaukowo – Techniczne, Warszawa 2002.17 Michael Evans, From Kadesh to Kandahar: Military Theory and the Future of War,BiblioGov Project 2012.18 Paul Lewinson, Telefon komórkowy. Jak zmienił świat najbardziej mobilny ze środkówkomunikacji, Wydawnictwo Muza, Warszawa 2006.19 Antonio Giustozzi, Koran, kałasznikow, laptop. Rebelia neotalibów w Afganistanie,Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2009.

4

największych wojnach przełomu XX i XXI wieku,20 Afganistan 200221 i wiele

innych.

Geneza stosunku ruchu talibów do nowych technologii

Od końca lat 80. XX wieku zamachy dokonywane przez

ugrupowania terrorystyczne zarówno w Europie, jak również na

Bliskim i Dalekim Wschodzie, zaczęły przybierać coraz bardziej

profesjonalne formy. Koktajle Mołotowa, wysadzanie w powietrze

butli z benzyną, zastąpiły improwizowane ładunki wybuchowe

(Improvised Explosive Device), lądowe pojazdy adaptowane

(Vehicle Borne Improvised Explosive Devises – VBIED), środki

artyleryjskie, bezzałogowe aparaty latające (Unmanned Aerial

Vehicle – UAV), czy nielegalne penetracje systemów

informacyjnych. Postępujący proces globalizacji umożliwił

poszczególnym grupom lepszą komunikację i wymianę doświadczeń w

użytkowaniu nowych technologii, a rewolucja informacyjna

spowodowała, że zaczęły one przybierać strukturę sieci. Od tego

okresu Członkowie Tamilskich Tygrysów mogli korygować swoje

działania na podstawie doniesień z działalności palestyńskiego

Hamasu, a Al-Kaida weryfikować własny arsenał w oparciu o

doświadczenia IRA i ETA.

Pytanie, czy zaliczać terrorystów do grupy

technofobów, traktujących nowe technologie nieufnie, czy grupy

technofilów, jest obecnie zbędne. Grupy terrorystyczne

20 Bartosz Kruszyński, Udział sił zbrojnych USA w konfliktach w Iraku i Afganistanie –największych wojnach przełomu XX i XXI wieku, Wydawnictwo Naukowe UAM, Poznań 2011.21 Hubert Królikowski, Czesław Marcinkowski, Afganistan 2002, Wydawnictwo Bellona, Warszawa 2003.

5

niezależnie od rodzaju, wykorzystują technologię na wszystkich

kontynentach. Przykładem, który warto analizować jest ruch

talibów i ugrupowań rebelianckich w Afganistanie. Po pierwsze

prezentuje on czytelnie ewolucję stosunku do nowych technologii

z pozycji negatywnej, odrzucającej je, jako wynalazki

cywilizacji euroatlantyckiej, po stanu, w którym stały się one

pożądane w każdej formie, umożliwiającej skuteczne atakowanie

wojsk koalicji. Po drugie dotyczy wciąż aktualnej misji Sojuszu

Północnoatlantyckiego i walk, jakie mają miejsce w

Afganistanie. Analizowanie metod stosowanych przez ugrupowania

terrorystyczne oraz ich arsenału, umożliwia pisanie nowych lub

korygowanie obecnych procedur zwalczania przeciwnika

nieregularnego. Przykładem jest m.in. amerykański podręcznik

polowy (Field Manual) FM3-24 Counterinsurgency z 2006 roku,

nazywany potocznie doktryną COIN.22 Opracowany na podstawie

wnikliwej obserwacji metod działania ugrupowań terrorystycznych

w Iraku, przyczynił się do skuteczniejszego ich zwalczania i

ochrony ludności cywilnej. Po trzecie obserwacja technologii

używanych przez ugrupowania terrorystyczne, umożliwia

określenie dostawcy, czyli odpowiedzi na pytanie, czy

wykonywane są one metodą domową, czy pochodzą z linii

produkcyjnej przedsiębiorstwa leżącego na terenie państwa

trzeciego.

Stosunek ruchu talibów do nowych technologii nie był

jednakowy na przestrzeni ostatnich kilkunastu lat i zmieniał

się w zależności od środowiska bezpieczeństwa i zagrożenia dla

ich reżimu w Afganistanie. Antonio Giustozzi w publikacji Koran,

22 Federation of American Scientists, FM3-24 Conterinsurgency, http://www.fas.org/ (14.11.12)

6

kałasznikow i laptop, biorąc pod uwagę ewolucję ideologii ruchu

talibów i stosunek tej grupy m.in. do nowych technologii,

podzielił ją na dwie grupy, przyjmując za cezurę rok 2002,

czyli rozpoczęcie operacji militarnej Enduring Freedom.

Pierwsza grupa, charakterystyczna dla okresu poprzedzającego

inwazję sił sojuszniczych pod przywództwem Stanów

Zjednoczonych, została nazwana starymi talibami. Po utracie

władzy, w wyniku zajęcia stolicy państwa – Kabulu i dalszej

okupacji, ideologia ruchu uległa ewolucji, czego skutkiem była

akceptacja metod walki stosowanych przez inne ugrupowania

nieregularne. Nowopowstała grupa wyznająca nową ideologię

została nazwana ruchem neotalibów.23 Ideologia starych talibów

opierała się na elementach prawa islamskiego, szariacie oraz

pasztuńskim kodeksie honorowym. Po zwycięstwie w walkach

wewnętrznych w Afganistanie, zabronili wszelkich rozrywek,

hazardu, kina, a łaźnie zostały zamknięte. Zakazane zostało

oglądanie telewizji, korzystanie z Internetu i słuchanie

muzyki.24 Ruch neotalibów w przeciwieństwie do poprzedniego

opierał się na znacznie szerszej ideologii, która miejscami

stawała się mało przejrzysta. Z jednej strony wciąż była ona

mieszanką najbardziej konserwatywnego wiejskiego islamu

sunnickiego z doktrynami deobandyjskimi. Członkowie ruchu

opowiadali się za sprowadzeniem prawa karnego i kryminalnego do

bardzo wąskiej interpretacji szariatu. Pojawianie się coraz

większej ilości osób z Bliskiego Wschodu, mających na celu

wsparcie walki z oddziałami NATO, spowodowało jeszcze większy

23 Antonio Giustozzi, op.cit., s. 10-11. 24 Grzegorz Mazurczak, Talibowie. Prosta wizja świata, Portal Spraw Zagranicznych, http://www.psz.pl/tekst-23429/Grzegorz-Mazurczak-Talibowie-Prosta-wizja-swiata (14.11.12)

7

izolacjonizm i zamknięcie się na świat zewnętrzny. Z drugiej

stron neotalibowie przyjęli bardziej elastyczną i mniej

ortodoksyjną postawę wobec importowanych technologii. Narzucony

przed 2001 rokiem zakaz przedstawiania obrazów w jakiejkolwiek

formie, przestał mieć znaczenie, a wykorzystanie propagandowych

wystąpień nagrywanych na płytach VCD i DVD stawało się

codziennością. Rebelianci wyruszający do miejsc, gdzie mieli

dokonać ataku na siły koalicyjne, zaczęli zabierać ze sobą

kamery wideo, na których nagrywali starcia, umieszczając je

następnie w Internecie. Wraz z pojawieniem się nowych

technologii, talibowie przyjęli także bardziej elastyczne

zasady finansowania, które w nomenklaturze ekonomii

neoklasycznej nazwalibyśmy wolnorynkowym. Bez skrupułów zaczęli

wykorzystywać wszelkie zasoby wolnego rynku do prowadzenia

wojny, zarówno do celów logistycznych, jak również operacji

wojskowych. Na wynagrodzenie mogły liczyć nie tylko osoby

decydujące się na przejście szkolenia i przyłączenie się do

oddziału rebeliantów, ale także wieśniacy mający za zadanie

przeprowadzanie regularnych ataków na wojska zagraniczne i

rządowe.25

Nowe technologie używane przez talibów i ugrupowania

rebelianckie w latach 2002-2012 – wybrane przykłady

Według części badaczy zajmujących się tematyką

współczesnego bezpieczeństwa międzynarodowego, symbolem wojny w

Iraku i Afganistanie stały się improwizowane ładunki wybuchowe

– Improvised Explosive Device (IED). Tylko w 2007 roku w25 Antonio Giustozzi, op. cit. s. 12-14.

8

Afganistanie śmierć z tego powodu poniosło ponad 811 osób, a

rannych zostało 339.26 Ilość zastosowanych nowych technologii

przez ruch neotalibów w porównaniu do okresu sprzed inwazji sił

koalicji, jest jednak znacznie większa. Czytelnego podziału

środków wykorzystywanych przez współczesne ugrupowania

terrorystyczne dokonał Jacek Adamski w publikacji Nowe

technologie w służbie terrorystów.27 Nowe technologie zostały podzielone

w niej na środki konwencjonalne, niekonwencjonalne oraz

wykorzystanie elementów walki informacyjnej. Ze względu na

temat pracy i cel badań, podział ten jest czytelny i użyteczny,

dlatego nowe technologie będą w dalszej części analizowane

zgodnie w powyższymi elementami.

Środki konwencjonalne stanowiły i wciąż stanowią

największą grupę technologii używanych w Afganistanie przez

talibów i ugrupowania rebelianckie. W obliczu dominacji

jakościowej sił koalicji, zwolennicy dawnego reżimu zaczęli

opracowywać nowe formy i metody walki z przeciwnikiem, mające

na celu ograniczenie jego przewagi. Źródła amerykańskie

oceniały, że w przeciętnym starciu talibowie mieli zaledwie

pięć procent szans na zabicie amerykańskiego żołnierza.28

Różnica w potencjale wynikała z poziomu wyszkolenia, ale przede

wszystkim z dostępnych technologii. Zaatakowane oddziały ISAF

mogły liczyć na wsparcie sił powietrznych, które docierało na

miejsce ataku w przeciągu dwudziestu minut, co dodatkowo

utrudniało organizowanie zasadzek przez rebeliantów. Początkowy

arsenał, w skład którego wchodziły wyrzutnie rakiet RPG,

26 Bartosz Kruszyński, op.cit., s. 425. 27 Jacek Adamski, Nowe technologie w służbie terrorystów, Wydawnictwo Trio, Warszawa 2007, s. 5. 28 Antonio Giustozzi, op.cit. s. 140.

9

karabiny AK-47, karabiny AKM, karabiny maszynowe DShK, karabiny

snajperskie SVD Dragunov, nie wystarczał, żeby skutecznie

zaskakiwać konwoje i patrole sił koalicji.29 Podobnie jak w

przypadku ugrupowań terrorystyczny w Iraku, w Afganistanie

zaczęły pojawiać się nowe środki w postaci ładunków wybuchowych

(Improvised Explosive Devices), ładunków nasobnych, lądowych

pojazdów adaptowanych (Vehicle Borne Improvised Explosive

Devices), moździerzy, pocisków rakietowych i przenośnych

rakietowych zestawów przeciwlotniczych. Wykorzystując ładunki

wybuchowe w postaci IED, terroryści stopniowo zrezygnowali z

detonatorów elektrycznych na rzecz detonatorów zdalnych –

radiowych, elektronicznych i optoelektronicznych. W

Afganistanie z biegiem czasu stały się one źródłem największych

strat po stronie ISAF. Według obserwacji przeprowadzonych przez

Washington Post, liczba zabitych amerykańskich żołnierzy przez

zastosowanie IED w 2010 roku, wzrosła aż o 60%. W badanym roku

śmierć poniosło 268 żołnierzy, a 3360 zostało rannych. Z

drugiej strony, jak poinformował gen. Michael L. Oates, stojący

na czele agencji Pentagonu, zajmującej się zwalczaniem IED, w

2010 roku rebelianci zdetonowali łącznie 14 661 ładunków

wybuchowych, co stanowi wzrost o 62% w stosunku do roku

poprzedniego.30

Wykres nr 1

Klasyfikacja konwencjonalnych IED stosowanych obecnie w

działalności terrorystycznej

29 Bartosz Kruszyński, op.cit. 458. 30 IED casualties in Afghanistan spike, The Washington Post, http://www.washingtonpost.com/wp-dyn/content/article/2011/01/25/AR2011012507204.html (22.11.12)

10

Źródło: Jacek Adamski, Nowe technologie w służbie terrorystów,

Wydawnictwo TRIO, Warszawa 2007

Ewolucja ruchu talibów i ich stosunku do nowych

technologii miała odzwierciedlenie także w postaci wzrostu

zainteresowania ładunkami nasobnymi. Jak sama nazwa wskazuje,

ładunki te wykonuje się w sposób umożliwiający ukrycie ich pod

odzieżą. W przeciwieństwie do przydrożnych IED, charakteryzują

się niewielkim promieniem rażenia, wynoszącym 10-20 metrów.

Obecnie stosowane ładunki nasobne mają wagę 4-15 kg i11

zawierają: materiał wybuchowy, detonator elektryczny, elementy

dodatkowe (śruby, gwoździe lub kulki pochodzące z łożysk

tocznych) oraz uprząż. W Afganistanie wzrost ataków z użyciem

ładunków nasobnych zaobserwowano w 2005 roku, wówczas od

września do końca grudnia przeprowadzono ich aż 27.31

Przykładem był m.in. zamach z 18 września br. w Kabulu, w

czasie którego terrorysta samobójca zdetonował ładunek nasobny

w busie przewożącym zagranicznych kontraktorów pracujących na

lotnisku. W jego wyniku zginęło 21 osób, w tym jedno dziecko.32

Ataki przeprowadzane za pomocą ładunków nasobnych, mimo

determinacji i braku metod odstraszania w stosunku do

potencjalnych terrorystów – samobójców, ograniczone były

niewielką mobilnością. Aby zniwelować ten mankament ugrupowania

terrorystyczne w Afganistanie i innych miejscach świata,

zaczęły stosować środki transportu w postaci lądowych pojazdów

adaptowanych (VBIED) i morskich pojazdów adaptowanych (MBIED).

Dokonywanie zamachów za pomocą samochodów - pułapek

zaparkowanych w pobliżu obiektu ataku lub bezpośredni kontakt

samochodu kierowanego przez terrorystę – samobójcę z celem,

umożliwiał dokonanie większych zniszczeń i strat po stronie

przeciwnej. Materiałem wybuchowym umieszczanym w VBIED był z

reguły TNT, proch lub jego pochodne odzyskane z pocisków

artyleryjskich. Ponadto, dążąc do zmaksymalizowania siły

rażenia terroryści mogą wykorzystywać samochody ciężarowe,

umożliwiające detonację większej ilości materiału wybuchowego

31 Jacek Adamski, op.cit. , s. 24. 32 Afghanistan suicide blast kills 12 in attack on Kabul airport contractors, The Guardian, http://www.guardian.co.uk/world/2012/sep/18/afghanistan-suicide-blast-kills-12 (22.11.12)

12

oraz cystern z benzyną.33 Przykładem użycia VBIED był m.in.

zamach z 27 lutego 2012 roku w Kabulu, w czasie którego

terrorysta – samobójca zdetonował samochód osobowy w pobliżu

bazy sił powietrznych, w wyniku czego zginęło 9 Afgańczyków.34

Obok IED w postaci nasobnej, VBIED oraz MBIED, osobną

grupę technologii, wchodzących w skład konwencjonalnych środków

używanych przez ugrupowania terrorystyczne, stanowią pociski

rakietowe oraz przenośne rakietowe zestawy przeciwlotnicze. W

przeciwieństwie do wcześniejszych improwizowanych ładunków

wybuchowych, dostęp do nich jest utrudniony, ponieważ nie można

ich wytwarzać metodą chałupniczą przez niewykwalifikowane osoby.

Pochodzą one głównie z państw eksportujących broń, lub

dostarczających ją celowo do jednej ze stron konfliktu, celem

osłabienia drugiej. W skład arsenału talibów wchodzi obecnie

wiele typów zestawów rakietowych zarówno jedno-, jak również

wielopro-wadnicowych. Przykładem jest m.in. wyrzutnia o

kalibrze 107 mm typu 63 produkcji chińskiej, PRL-81 produkcji

egipskiej oraz rosyjskie BM-21-P i 9P132. Wyrzutnie mają zasięg

10-15 km i są przenoszone przez załogę w ilości 2-3 osób.35

Szczególnie niebezpieczne są zestawy przeciwlotnicze. W czasie

interwencji Armii Czerwonej w Afganistanie (1979-1989), zestawy

typu Stringer stały się militarnym symbolem klęski ZSRR,

powodując znaczne straty wśród śmigłowców szturmowych i

transportowych.36 Pod koniec marca 2009 roku media powołujące

33 Ibidem, s.33. 34 Suicide Attack Kills 9 in Eastern Afghanistan, New York Times, http://www.nytimes.com/2012/02/28/world/asia/suicide-attack-kills-9-in-eastern-afghanistan.html (22.11.12)35 Jacek Adamski, op.cit. 42. 36 FIM-92A Stringer Weapons System:RMP & Basic, Federation of American Scientists, http://www.fas.org/man/dod-101/sys/land/stinger.htm (22.11.12)

13

się na źródła wywiadowcze, poinformowały o dostarczaniu stronie

rebelianckiej przenośnych wyrzutni rakiet przeciwlotniczych

HongYing 5A przez Chiny.37 Mimo, iż nie stwierdzono ich

obecności przez oficjalne ośrodki rządowe i NATO, gdyby

powyższe doniesienia okazały się faktem, znacznie utrudniłoby

to wykonywanie misji przez ISAF.38

Zastosowanie nowych metod i konwencjonalnych środków

walki zbrojnej przez ugrupowania talibów w postaci różnych

odmian IED, pocisków rakietowych oraz zestawów

przeciwlotniczych, spowodowało ewolucję tego konfliktu w

kierunku postaci wojny asymetrycznej i wojen czwartej generacji

w ujęciu Thomasa Hammesa. Starcia w Afganistanie stały się

przykładem ciągłości zmian na polu walki (warfare). Cechami

charakterystycznymi konfliktu, w przeciwieństwie do masowych

wojen ery napoleońskiej i manewrowych bitew II wojny światowej,

stało się wykorzystywanie słabości przeciwnika, zastosowanie

nowych technologii przez stronę słabszą oraz prowadzenie na

szeroką skalę operacji psychologicznych.39

Konwencjonalne środki wykorzystywane przez

rebeliantów, nie wyczerpują jednak ich możliwości atakowania

sił koalicji. W klasyfikacji Jacka Adamskiego, drugą obszerną

grupą nowych technologii wykorzystywanych przez ugrupowania

terrorystyczne, są środki niekonwencjonalne. W ich skład

wchodzą substancje chemiczne, biologiczne i materiały

rozszczepialne, w tym bronie masowego rażenia (Weapons Mass37 Bartosz Kruszyński, op.cit. s. 501. 38 HongYing 5 (HN-5) Shoulder-Fired Air Defence Missile, Sinodefence.com, http://www.sinodefence.com/army/surfacetoairmissile/hongying5.asp (22.11.12)39 Mariusz Fryc, Wojna, współczesne oblicze, Wydawnictwo Mado, Toruń 2009, s. 82-88.

14

Destruction). Zamachy terrorystyczne z tej grupy są o wiele

bardziej trudniejsze do przeprowadzenia. Atak za pomocą środka

chemicznego wymaga dostosowania go do środowiska, w jakim ma

być zastosowany, w szczególności do klimatu i warunków

pogodowych. Ponadto ugrupowania zamierzające posłużyć się

środkami chemicznymi, muszą brać pod uwagę duże ilość potrzebne

do skutecznego przeprowadzenia zamachu oraz metody ich

przechowywania. Przykładem takiego ataku była m.in. próba

chemicznego skażenia żywności skupowanej przez ISAF w 2002

roku.40 Terroryzm biologiczny, w skład którego wchodzą środki

bojowe, środki biologiczne zastosowania przemysłowego, środki

nietypowe (nikotyna) oraz środki oddziałujące na uprawy rolne i

zwierzęta hodowlane, również stwarza trudności w zastosowaniu

przez ugrupowania terrorystyczne. Większość środków bojowych

takich jak wirusy ospy, Ebola, czy wirusy gorączki krwotocznej,

są teoretycznie nieosiągalne dla talibów. Ich hodowla i

przechowywanie wymagają posiadania odpowiedniego zaplecza

laboratoryjnego oraz wykwalifikowanej kadry. Ponadto są ściśle

chronione przez wojskowe i cywilne ośrodki naukowo – badawcze

państw, które dysponują tego rodzaju bronią. Znane są natomiast

próby wykorzystania przez terrorystów bomb z wirusem HIV.

Sporządzane są one na podstawie ładunków IED, w których

umieszczane są żyletki i igły zakażone wirusem HIV. Nowego

rodzaju brudna bomba jest szczególnie niebezpieczna dla

saperów, zajmujących się na rozminowywaniem przydrożnych

ładunków.41 Terroryzm jądrowy, w skład którego wchodzą: broń

40 Jacek Adamski, op.cit. 73. 41 Nowa śmiertelna broń talibów: bomby z HIV, Wirtualna Polska, http://media.wp.pl/kat,1022943,wid,12357701,wiadomosc.html (24.11.12)

15

jądrowa (Nuclear Weapon), improwizowane urządzenia jądrowe oraz

broń radiologiczna (Radiological Dispersion Weapon), należy

również do grupy środków, których zdobycie dostarcza szeregu

trudności. Teoretycznie broń jądrową posiadają obecnie

wyłącznie państwa narodowe, traktujące ją jako element

odstraszania. Wyprodukowanie broni nuklearnej w warunkach

polowych, bez kadry naukowo – technicznej, infrastruktury

przemysłowej oraz materiałów rozszczepialnych, nie jest

możliwe. Ponadto obok zrealizowania celu, jakim jest zdobycie

samego środka rażenia, pozostaje wciąż problem środków

przenoszenia. Postępująca miniaturyzacja doprowadziła z jednej

strony do możliwości umieszczenia ładunku nuklearnego w

pojemniku o wymiarach 60 x 40 x 20 cm, jednak według wielu

publikacji, bardziej prawdopodobne jest zdobycie i użycie przez

ugrupowania terrorystyczne broni radiologicznej. Mające

szerokie zastosowanie w przemyśle materiały takie jak cez-137,

kobalt-60, stront-90 i osm-187, umożliwiają podjęcie

skuteczniejszych prób skonstruowania tego rodzaju broni.42

Mimo istniejących obecnie wielu trudności z

uzyskaniem dostępu do niekonwencjonalnych środków w postaci

broni chemicznej, biologicznej, nuklearnej i radiologicznej,

nie można wykluczyć w przyszłości znalezienie się ich w

arsenale talibów. Po pierwsze profesjonalna kadra naukowo –

techniczna, niezbędna do uzyskania nowych rodzajów technologii,

może pochodzić z szerokiej masy absolwentów z amerykańskich i

europejskich uczelni. W roku 2011 w Stanach Zjednoczonych

studiowało 42 543 studentów z państw Bliskiego Wschodu.

Porównując tą wielkość z liczbą studentów z państw Dalekiego42 Jacek Adamski, op. cit., s. 86.

16

Wschodu – Chiny (158 000), Indie (104 000), Korea Południowa

(73 000), wydaję się ona niewielka. Następuje jednak dynamiczny

przyrost tej grupy, która w porównaniu do roku 2010 wzrosła o

26%.43 Po drugie szacuje się, że w przyszłości biologia będzie

miała coraz większy wpływ na kwestie bezpieczeństwa i

obronności. Obecna rewolucja w sprawach wojskowych, opierająca

się na technologiach informacyjnych, złożonych systemach

komunikowania się i łączności, obserwacji satelitarnej, broni

precyzyjnej (Precision Guided Munition), robotyzacji pola

walki, zostanie uzupełniona o biotechnologiczny wymiar wojny. Z

punktu widzenia działalności terrorystycznej i możliwości

zastosowania nowych środków przez talibów w Afganistanie, wiąże

się to m.in. z przyjmowaniem tzw. go pills w postaci deksedryny

oraz zastosowaniu broni psychotronicznej. Tabletki

psychotropowe w formie go pills zmniejszają senność i pomagają

w lepszej koncentracji, powodując, że potencjalny żołnierz jest

bardziej wydajny i zdolny do pokonywania większych trudności

związanych z prowadzoną operacją.44

Trzecią, ostatnią grupą nowych technologii

wykorzystywanych przez ugrupowania terrorystyczne, są elementy

walki informacyjnej. Biorąc pod uwagę dynamiczny rozwój

telekomunikacji, informatyki i elektroniki, jak również

ewolucji narodów w kierunku społeczeństwa informacyjnego, jak

nazwał to Manuel Castells i Alvin Toffler, stanowią one obecnie

najnowszy i bardzo istotny oręż w walce z państwami

43 US sees increase in students from middle east this year, gulfnews.com, http://gulfnews.com/news/gulf/uae/education/us-sees-increase-in-students-from-middle-east-this-year-1.933550 (24.11.12)44 Brudna tajemnica armii Stanów Zjednoczonych, Świat Wiedzy nr 2/2012, s. 91-94.

17

zachodnimi.45 W skład elementów walki informacyjnej wchodzi

wiele rodzajów działań, począwszy od terroryzmu technicznego,

ataków cybernetycznych na cywilne i wojskowe systemy

informatyczne, rozpoznania operacyjnego w Internecie,

prowadzenia kampanii i operacji psychologicznych, skończywszy

na korzystaniu z poczty elektronicznej oraz wykorzystaniu

telefonii komórkowej i satelitarnej.46 Jak istotną rolę odgrywa

obecnie rola przekazu medialnego z miejsca konfliktu nazywana

efektem CNN, pokazały interwencje amerykańskie w Wietnamie

(1964-1975) oraz Somalii (1992). W pierwszym przypadku

nieprzygotowana na walki psychologicznej amerykańska armia, nie

była w stanie kontrolować działalności reporterów wojennych i

tym samym przekazu informacji do mediów. Wykorzystał to główno

dowodzący wojskami północnowietnamskimi gen. Giap, który

przeniósł działania wojenne na terytorium przeciwnika.

Działaniami tymi, były masowe manifestacje społeczności

akademickiej w Stanach Zjednoczonych zjednoczonej w ruchu

pacyfistycznym. Czy scenariusz z lat 70. XX wieku jest możliwy

obecnie w wyniku zaangażowania USA w Afganistanie? Nie można go

wykluczyć, jednak jest mniej prawdopodobny. Tłem obydwu

konfliktów były i są ruchy społeczne krytykujące politykę

prowadzoną przez Biały Dom. W latach 70. XX wieku była to

rewolucja kulturowa, opierająca się na hasłach krytykujących

militarnym i kapitalizm wolnorynkowy, odwołująca się do myśli

marksistowskiej. Obecnie ruch oburzonych, będący efektem

międzynarodowego kryzysu gospodarczego. Jego członkowie

sprzeciwiają się metodom walki z kryzysem oraz braku wyciągania

45 Manuel Castells, Społeczeństwo sieci, Wydawnictwo PWN, Warszawa 2011, s. 56. 46 Jacek Adamski, op.cit., s. 91-93.

18

konsekwencji w stosunku do osób zarządzających sektorem

bankowym.47 Ponadto społeczeństwo amerykańskie, podobnie jak

społeczeństwa europejskiej, należy do cywilizacji

euroatlantyckiej i bliskie mu są wartości charakterystyczne dla

tego kręgu kulturowego. Nie akceptuje przewlekłych konfliktów

zbrojnych, jak również wysokich strat po stronie własnej. Z

drugiej strony od zakończenia wojny w Wietnamie armia

amerykańska wyciągnęła konsekwencje z przyczyn porażki, a osoby

decyzyjne doceniły znaczenie walki psychologicznej. W czasie I

wojny w Zatoce Perskiej jedynie 3% doniesień informacyjnych

programów CNN i Sky News poświęcono ofiarom śmiertelnym, zaś

jedynie 1% obrazu telewizyjnego stanowiły przedstawienia

„śmierci i obrażeń”. Mimo, że operacja Desert Storm przybrała

formę na żywo (live), przekaz medialny podlegał starannej

cenzurze, a informacje uzyskiwane przez reporterów pochodziły

głównie z konferencji prasowych gen. Schwarzkopfa niż z

pogranicza iracko – kuwejckiego, gdzie dochodziło do krwawych

starć.48 Podobne przekazy medialne docierają do odbiorów w

państwach zachodnich z Afganistanu. Dominują w nich precyzyjne

uderzenia lotnicze wykonywane przez bezzałogowe aparaty

latające (Unmanned Aerial Vehicle) typu MQ-1 Predator, RQ-4

Global Hawk, czy rejestrowane na podczerwień ataki AH-64

Appache na grupy rebeliantów. Nawet film dokumentalny Restrepo

z 2010 roku, przedstawiający grupę amerykańskich marines w

dolinie Korengal, pozbawiony jest drastycznych scen walki i

47 Ruch „oburzonych” nabiera rozpędu. Demonstracje na całym świecie, Dziennik.pl, http://wiadomosci.dziennik.pl/swiat/artykuly/361613,ruch-oburzonych-nabiera-rozpedu-demonstracje-na-calym-swiecie.html (23.11.12)48 Łukasz Kamieński, Technologia i wojna przyszłości, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2009, s. 33-34.

19

obrazów świadczących o brutalności tego konfliktu.49 Po

przeciwnej stronie wojny asymetrycznej, talibowie starają się

wykorzystywać wszelkie dostępne środki technicznej,

umożliwiające prowadzenie kampanii propagandowych. Od pewnego

czasu, ich głównym orężem stał się Internet. W przeciwieństwie

do innych środków, umożliwia on dotarcie do jak największej

liczby odbiorców, przekonanie ich do swoich racji dzięki

przedstawieniu ideologicznej motywacji, rozpowszechnianie

alternatywnych w stosunku do oficjalnych oświadczeń i

komunikatów oraz publikowanie fałszywych informacji. W tym celu

powstały specjalne strony internetowe administrowane i

wykorzystywane przez talibów i Al-Kaidę, takie jak Al Neda oraz

Jihad Online.50 Kampania objęła także portale społecznościowe

typu facebook, na którym pojawiła się grupa Karzaj bojad berawad!

(Karzaj musi odejść!). W związku z ograniczonym dostępem do

Internetu w Afganistanie, komunikaty i przekazy informacyjne

skierowane są przede wszystkim do liderów plemiennych i

gubernatorów regionalnych, te zaś przekazywane są ustnie do

pozostałej części społeczeństwa.51

Wykorzystanie na szeroką skalę elementów walki

informacyjnej przez ugrupowania terrorystyczne, spowodowało, że

konflikt ten w pewnym stopniu przybrał formę wojny wirtualnej.

Pragnienie zapanowania nad fizycznym polem walki bez fizycznego

udziału, o jakim pisał Edwin Bendyk, ma miejsce w Afganistanie.

Ucieczka w sferę obrazów, symboli, ikon i wizualizacji wojny,49 Tim Hetherington, Sebastian Junger, Wojna Restrego, 2010, http://www.filmweb.pl/film/Wojna+Restrepo-2010-557692 (24.11.12)50 Jacek Adamski, op.cit. 118. 51 To nowa broń talibów, konflikty.wp, http://konflikty.wp.pl/kat,1020347,title,To-nowa-bron-talibow,wid,13337472,wiadomosc.html (23.11.12)

20

ukazujących NATO jako okupantów, ma na celu zwiększenie

popularności talibów w społeczności afgańskiej, jak również

zniechęcenie narodów zachodnich dalszym kontynuowaniem misji

ISAF.52 Działalność propagandowa jest zdecydowanie

najpowszechniejszym elementem walki informacyjnej. Pozostałe

jego elementy, takie jak terroryzm techniczny, czy

organizowanie ataków cybernetycznych przeciw systemom

informatycznym, jest mniej powszechne ze względu na poziom

rozwoju Afganistanu. Terroryzm techniczny polegający na

atakowaniu infrastruktury cywilnej, w przypadku Afganistanu

jest mało skuteczny. Zgodnie z klasyfikacją państw narodowych

według Roberta Coopera, Afganistan został zaliczony do państw

przednowoczesnych. Zamieszkiwany przez wiele grup etnicznych i

plemiennych, będący miejscem licznych konfliktów, nie był w

stanie na przestrzeni ostatnich dwóch wieków osiągnąć poziomu

cywilizacyjnego, charakterystycznego dla innych państw.53

Ponadto w ranking Human Development Index znalazł się na 174

pozycji, z bardzo niskimi wskaźnikami dostępu do edukacji i

długością życia obywateli.54 Ataki na infrastrukturę

teleinformatyczną charakterystyczne dla organizacji

proekologicznych na Zachodzie Europy oraz na instytucje

finansowe dokonywane przez grupy hakerskie są mniej

prawdopodobne w Afganistanie.

Wnioski

52 Mariusz Fryc, op.cit. s. 58. 53 Robert Cooper, The Post Modern States, The Foreign Policy Centre, http://fpc.org.uk/articles/169 (23.11.12)54 International Human Development Index, http://hdrstats.undp.org/en/countries/profiles/AFG.html (23.11.12)

21

Najbardziej powszechnym i skutecznym w Afganistanie

narzędziem ugrupowań terrorystycznych są środki konwencjonalne.

Zamachy dokonywane za pomocą IED w postaci nasobnej, VBIED oraz

środków artyleryjskich spowodowały największe straty wśród sił

koalicji i rządowych służb bezpieczeństwa. Rejestrowane

kamerami video, a następnie rozpowszechniane w Internecie,

stały się także skuteczną formą walki informacyjnej. Niektóre z

wykorzystywanych broni, takie jak AK-47, RPG-7 wchodziły w

skład arsenału talibów od wielu lat, ładunki wybuchowe

wytwarzane są natomiast metodą domową i nie wymagają

specjalistycznej wiedzy umożliwiającej użytkowanie. Pozostałe –

moździerze, pociski rakietowe oraz przenośne rakietowe zestawy

przeciwlotnicze pochodzą z Pakistanu, Rosji i Chin. Pakistan

jest kluczowym miejscem, które wpłynie na przyszłość konfliktu

w Afganistanie, także w kwestii uzbrojenia, jakie znajduje się

w arsenale talibów. Pojawianie się broni pakistańskiej na

wyposażeniu ugrupowań rebelianckich i terrorystycznych jest

skutkiem sympatyzowanie z ruchem talibów części armii oraz

służb specjalnych (ISI). Niestabilna sytuacja wewnętrzna w tym

państwie skłania do zadania pytania, czy broń ciężka oraz 60

głowic atomowych jest bezpieczne? Rebelia w dolinie Swat z 2007

roku i trudności z jej pacyfikacją przez regularne siły zbrojne

jest przykładem niepewnej przyszłości Pakistanu i arsenału,

jakim dysponuje.55 W najbliższych latach należy się ponadto

spodziewać większej nieprzewidywalności zamachów

terrorystycznych, ich kombinowanego charakteru (połączenia

elementów konwencjonalnych z niekonwencjonalnymi) oraz wzrostu55 Bartosz Kruszyński, op.cit. 486.

22

utechnicznienia. Działania terrorystyczne będą tracić także na

swojej „elitarności”, stając się metodami stosowanymi także

przez organizacje przestępcze oraz zwalczające się grupy

wpływów.

Tabela nr 1

Wybrane zamachy samobójcze w Afganistanie z wykorzystaniem

ładunków nasobnych w latach 2002-2012

Data Miejsce zamachu Przebieg i rezultat

zamachu 27 lipca 2011 Kandahar Terrorysta

samobójca

zdetonował ładunek

nasobny ukryty w

turbanie w biurze

burmistrza miasta.

W wyniku zamachu

zginął burmistrz, a

kilka przypadkowych

osób zostało

rannych. 10 września 2012 Kunduz Terrorysta

samobójca

zdetonował ładunek

nasobny w tłumie

demonstrantów. W

23

jego wyniku zginęło

21 osób. 18 września 2012 Kabul Terrorysta

samobójca

zdetonował ładunek

nasobny w busie

przewożącym

obcokrajowców z

RPA, pracujących na

lotnisku w Kabulu.

W wyniku zamachu

zginęło 12 osób w

tym jedno dziecko. 1 października

2012

Khost (wschodni

Afganistan)

Terrorysta

samobójca

zdetonował ładunek

nasobny w

zatłoczonej części

miasta, w pobliżu

połączonego patrolu

sił koalicji i

rządowych. W jego

wyniku zginęło 3

zachodnich

żołnierzy i 16

afgańskich

policjantów.26 października Majmana (północny Terrorysta

24

2012 Afganistan) samobójca

zdetonował ładunek

nasobny w głównym

meczecie miasta. W

wyniku zamachu

zginęło 30 osób, a

kilkadziesiąt

zostało rannych.

Źródło: opracowanie własne na podstawie na podstawie

komunikatów prasowych

Tabela nr 2

Wybrane zamachy z zastosowaniem VBIED w latach 2002-2012

Data Miejsce zamachu Przebieg i rezultat

zamachu 12 września 2011 Sayed-Abad Terrorysta

samobójca uderzył

ciężarówką

wypełnioną

materiałami

wybuchowymi w

amerykańską bazę.

70 żołnierzy

amerykańskich

zostało rannych, 2

afgańskich cywilów

25

zginęło. 30 października

2011

Kabul Terrorysta

przemieszczający

się samochodem

osobowym

wyposażonym w

ładunki wybuchowe,

uderzył w patrol

sił bezpieczeństwa

w centrum miasta. W

wyniku zamachu

zginęło 17 osób.7 sierpnia 2012

Pul-i-AlamTerrorysta

samobójca

zdetonował ładunek

ukryty w

samochodzie przed

bazą sił koalicji. 17 października

2012

Zurmat (prowincja

Pakita)

Terrorysta

samobójca przy

użyciu samochodu

zaatakował bazę sił

NATO i afgańskiej

armii. Śmierć

poniosło 10

żołnierzy.

Źródło: opracowanie własne na podstawie komunikatów prasowych

26

Tabela nr 3

Broń używana przez talibów i ugrupowania rebelianckie – wybrane

przykłady

AK -47 Avtomat Kalashnikova, broń produkcji

radzieckiej/rosyjskiej. Obecnie jedna z

najbardziej popularnych, osobistych broni

używanych przez talibów. IED Improvised Explosive Device, symbol

prowadzenia walki nieregularnej w Afganistanie

przez ugrupowania talibów. Stosowane w wielu

formach – nasobnej, montowane w pojazdach

lądowych itp. RPG – 7

Rucznoj Protiwotankowyj Granatomiot, ręczny

granatnik przeciwpancerny. Używany przez

talibów w czasie ataków na konwoje sił

koalicji i ich bazy. DShK Degtyaryova – Shpagina Krupnokaliberny, broń

maszynowa produkcji radzieckiej, kaliber

12.7x108 mm, maksymalny zasięg 2500m,

szybkostrzelność 600 obrotów na minutę. SVD - Dragunov

Sniper Rifles

Snayperskaya Vitovka Dragunova (SVD).

Półautomatyczny karabin snajperski produkcji

radzieckiej. Kaliber 7.62x54 mm, maksymalny

zasięg 1300m.

HongYing 5A Przenośna wyrzutnia rakiet przeciwlotniczych

27

produkcji chińskiej. Kopia rosyjskiej 9K32M

Strieła-2. Zasięg 1508 m, waga 15 kg,

maksymalna prędkość 500 m/s, czas reakcji 5

sekund. Moździerze Broń produkcji chińskiej, rosyjskiej i

pakistańskiej. Statystyczny moździerz 82mm,

zasięg 4100 m, mogący wystrzelić 30 pocisków

na minutę.

Źródło: opracowanie własne

Tabela nr 4

Strony internetowe wykorzystywane przez talibów, ugrupowania

rebelianckie i Al-Kaidę w Afganistanie – wybrane przykłady

Jehad.net http://www.dnforum.com/f116/jehad-net-ex-

al-qaida-website-thread-45168.html

(obecnie zablokowana)Globaljihad.net http://www.globaljihad.net/view_news.asp?

id=1535Islamic Studies and

Research

http://www.israinternational.com/

Al Neda http://www.alneda.com/ (obecnie

zablokowana)Islamic Emirate of

Afghanistan

http://shahamat-english.com/

Źródło: opracowanie własne28

Bibliografia:

1. Jacek Adamski, Nowe technologie w służbie terrorystów, Wydawnictwo

Trio, Warszawa 2007

2. Dima Adamsky, The Culture of Military Innovation, The Impact of Cultural

factors on the Revolution in Military Affairs in Russia, the US, and Israel,

Stanford Security Studies, An Imprint of Stanford

University Press, Stanford California 2010

3. Tim Benbow, The Magic Bullet?: Understanding the Revolution in Military

Affairs, Brassey's UK, Marzec 2003

4. Jeremy Black, Narzędzia wojny. Bronie, które zmieniały świat,

Wydawnictwo Amber, Warszawa 2008

5. Manuel Castells, Społeczeństwo sieci, Wydawnictwo PWN,

Warszawa 2011

6. Dorothy E. Denning, Wojna informacyjna i bezpieczeństwo informacji,

Wydawnictwo Naukowo – Techniczne, Warszawa 2002

7. Michael Evans, From Kadesh to Kandahar: Military Theory and the Future

of War, BiblioGov Project 2012

8. Mariusz Fryc, Wojna, współczesne oblicze, Wydawnictwo Mado,

Toruń 2009

9. Giustozzi Antonio, Koran, kałasznikow, laptop. Rebelia neotalibów w

Afganistanie, Wydawnictwo Uniwersytetu Jagiellońskiego,

Kraków 2009

29

10. Federation of American Scientists, FM3-24

Conterinsurgency, http://www.fas.org/

11. Łukasz Kamieński, Technologia i wojna przyszłości,

Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2009

12. Bartosz Kruszyński, Udział sił zbrojnych USA w konfliktach w

Iraku i Afganistanie – największych wojnach przełomu XX i XXI wieku,

Wydawnictwo Naukowe UAM, Poznań 2011

13. Paul Lewinson, Telefon komórkowy. Jak zmienił świat najbardziej

mobilny ze środków komunikacji, Wydawnictwo Muza, Warszawa 2006

14. William C. Martel, The Technological Arsenal. Emerging Defense

Capabilities, Smithsosian Institution Press, Washington and

London 2001

15. Ernest Volkman, Nauka idzie na wojnę; Próby znalezienia broni

ostatecznej: od greckich ogni do Gwiezdnych Wojen, Wydawnictwo Amber,

Warszawa 2002

16. Magdalena Witecka, Zagrożenia asymetryczne a technologie

informacyjne, Towarzystwo Wiedzy Obronnej, Zeszyt Problemowy

nr 4 (68) 2011

17. Mazurczak Mazurczak, Talibowie. Prosta wizja świata, Portal

Spraw Zagranicznych,

http://www.psz.pl/tekst-23429/Grzegorz-Mazurczak-

Talibowie-Prosta-wizja-swiata

18. Brudna tajemnica armii Stanów Zjednoczonych, Świat

Wiedzy nr 2/2012

19. The Global Technology Revolution. Bio/Nano/Materials Trends and

Their Synergies with Information Technology by 2015, RAND National

Defense Research Institute, Santa Monica 2001,

30

http://www.rand.org/content/dam/rand/pubs/monograph_report

s/2005/MR1307.pdf (18.04.2013)

20. Dziennik.pl,

http://wiadomosci.dziennik.pl/swiat/artykuly/361613,ruch-

oburzonych-nabiera-rozpedu-demonstracje-na-calym-

swiecie.html

21. Monika Niedźwiedź, Kierunki rozwoju broni, Wojskowy

Instytut Techniczny Uzbrojenia WAT,

http://www.witu.mil.pl/www/witu_pl.htm

22. The Foreign Policy Centre,

http://fpc.org.uk/articles/169

23. Hing Ying 5 (HN-5) Shoulder-Fired Air Defence

Missile,

http://www.sinodefence.com/army/surfacetoairmissile/hongyi

ng5.asp

24. The Washington Post,

http://www.washingtonpost.com/wp-dyn/content/article/2011/

01/25/AR2011012507204.html

25. The Guardian,

http://www.guardian.co.uk/world/2012/sep/18/afghanistan-

suicide-blast-kills-12

26. International Human Development Index,

http://hdrstats.undp.org/en/countries/profiles/AFG.html

27. New York Times,

http://www.nytimes.com/2012/02/28/world/asia/suicide-

attack-kills-9-in-eastern-afghanistan.html

28. Federation of American Scientists,

http://www.fas.org/man/dod-101/sys/land/stinger.htm

31

29. konflikty.wp,

http://konflikty.wp.pl/kat,1020347,title,To-nowa-bron-

talibow,wid,13337472,wiadomosc.html

30. Sinodefence.com,

http://www.sinodefence.com/army/surfacetoairmissile/hongyi

ng5.asp

31. Wirtualna Polska,

http://media.wp.pl/kat,1022943,wid,12357701,wiadomosc.html

32. Gulfnews.com,

http://gulfnews.com/news/gulf/uae/education/us-sees-

increase-in-students-from-middle-east-this-year-1.933550

32