Image (32)

Image (32)



608


JAMES D. KIRAS

Zabezpieczenia

Komórki terrorystyczne bez odpowiednich zabezpieczeń narażone są na wykrycie, systematyczną obserwację, penetrację, wreszcie neutralizację, Z tłumaczeń przejętych instrukcji Ał-Kaidy wiadomo, jak wielką rolę jej wyżsi przywódcy przypisują bezpieczeństwu, w tym technikom inwigilacji i kontrinwigilacji. Ich sojusznikami są tu znów zdobycze nowoczesnej techniki doby globalizacji, co widać w podziale ról (zob. wyżej), swobodzie przemieszczania się (zob. niżej) oraz tajnym lub zaszyfrowanym przekazie informacji.

Tradycyjną zasadą bezpieczeństwa w organizacjach terrorystycznych było ograniczenie komunikacji i wymiany informacji między komórkami gwarantujące, że dana komórka w wypadku rozpracowania nie ujawni tożsamości członków innych komórek, gdyż nie będzie jej po prostu znała. W ten sposób straty zadane organizacji byłyby minimalizowane. Uzupełniające zabezpieczenie stanowiły kody i szyfry znane tylko garstce osób. Szyfry są wprawdzie nieuchronnie łamane, a śledztwo i przesłuchania przynoszą pożądane informacje, wymaga to jednak czasu, w którym terroryści mogą zmienić miejsce i metody działania, ponownie zyskując przewagę nad swymi tropicielami. Obecnie, dzięki postępom rewolucji informatycznej - wprowadzeniu szybszych procesorów, rozwijającej się na skalę globalną łączności i tworzeniu coraz doskonalszego oprogramowania - tajny przekaz zaszyfrowanych informacji odbywa się w coraz bardziej korzystnych dla terrorystów warunkach.

Organizacje terrorystyczne zdołały wykorzystać techniki opracowywane w celu ochrony tożsamości użytkownika sieci przed nieuprawnionym dostępem o charakterze komercyjnym lub prywatnym (Gunartna 2002, s. 35). Obawy przed naruszeniem prywatności i wolności obywatelskich spowodowały w początkowym okresie istnienia Internetu tworzenie programów szyfrujących, takich jak PGP (Pretty Good Privacy ~ Całkiem Niezła Prywatność), który jest dostępny dla każdego praktycznie internauty, a niezwykle trudny, kosztowny i czasochłonny, gdy chce się go złamać. Kolejnymi barierami chroniącymi tajny przekaz informacji są: hasła dostępu do komputerów, telefonów komórkowych i komputerów PDA {Personal Data Assistani), a także stosowanie generatorów numerów IP (Internet Protocol Address) i programów ochrony anonimowości, wreszcie prywatne chaty, na których wymieniane są pliki chronione szyfrem lub hasłem. Pewne doniesienia prasowe zwracają ponadto uwagę na mistrzowskie wykorzystywanie przez terrorystów zwykłych zdalnie dostępnych kont e-mailowych do przekazywania towarzyszom informacji bez wysyłania czegokolwiek, co mogłoby zostać przechwycone.

Mobilność

Jak już wspomniano, osobisty sprzęt elektroniczny, coraz sprawniejszy i coraz bardziej zminiaturyzowany, dostarcza terrorystom nieznanych dawniej możliwości nie tylko w dziedzinie propagandy i koordynacji działania oddalonych od siebie komórek, ale także w sferze mobilności. Wobec przemożnej potęgi aparatu państwowego terroryści, podobnie jak partyzanci, zawsze usilnie starali się zapewnić sobie swobodę poruszania się. W obrębie społeczeństw otwartych, o wysoko rozwiniętej infrastrukturze, nie napotykali większych przeszkód w szybkim przemieszczaniu się w granicach państw i między nimi, z powodzeniem uciekając przed prawem i policją. Dalszym ułatwieniem stała się dla nich globalizacja wymiany handlowej związana ze znacznym wzrostem

Terroryzm i globalizacja 609

intensywności komunikacji lotniczej i przepływu dóbr w ciągu ostatnich 25 lat. Porozumienia między państwami o znoszeniu ograniczeń w przepływie dóbr, usług i idei - jak powszechnie podkreślano - służyły wzrostowi efektywności i obniżaniu kosztów. Rynki wymagają swobody produkcji i dostaw oraz niskich kosztów, co pociąga za sobą uśpienie czujności państw, toteż członkom organizacji terrorystycznych coraz łatwiej prześlizgiwać się przez luki w systemach zabezpieczeń, które miały zapobiegać nielegalnym procederom. Uzyskany w ten sposób wzrost mobilności pozwala organizacjom terrorystycznym wzajemnie się szkolić oraz dzielić taktykami i metodami walki, jak było to w wypadku trzech członków IRA aresztowanych pod zarzutem szkolenia w sierpniu 2001 roku w Bogocie kolegów z Rewolucyjnych Sił Zbrojnych Kolumbii (Fuerzas Ar-madas Revolucionarias de Columbia, FARC).

O tym, jak komunikacja lotnicza wspomaga mobilność terrorystów i jakie otwiera pole do ataków, pisano już nieraz w książkach i prasie. Mohammed Atta, domniemany główny organizator zamachów z 11 września, studiując i pracując w Egipcie, Niemczech i Stanach Zjednoczonych, krążył stale między tymi krajami. Pod tym względem najnowsze pokolenie terrorystów przypomina swoich poprzedników z epoki „ponadnarodowej”. Jednak terroryści nie zawsze podróżują w sposób jawny. Olbrzymia ilość towarów przemieszczających się w ramach zglobalizowanej gospodarki wyklucza możliwość pełnej i szczegółowej ich kontroli przy odprawie. Z lotniska w Los Angeles codziennie ekspediuje się towary o objętości odpowiadającej 12 tys. kontenerów siedmiometrowej długości. W tej sytuacji nie dziwi schwytanie w 2001 roku we Włoszech osobnika podejrzanego o przynależność do Al-Kaidy, ukrytego w specjalnie dostosowanym kontenerze wysyłanym do USA.

Śmiercionośność

„Efekt sieci”, jaki wywołują w procesie ewolucji terroryzmu procesy globalizacyjne, z pewnością nie może cieszyć, jednak tym, co spędza sen z powiek ekspertom od terroryzmu i członkom walczących z nim sił specjalnych, jest perspektywa katastrofalnych ataków z użyciem broni masowego rażenia. W fazie ponadnarodowej zaawansowane bronie, takie jak pociski naprowadzane, broń chemiczna i biologiczna, a także tzw. brudne bomby (broń radiologiczna), były w zasięgu terrorystów, którzy wszakże na ogół nie byli nimi zainteresowani. Starania o dostęp do nich czyniła tylko garstka organizacji, a jeszcze mniej było takich, jak Weather Underground, które rzeczywiście groziły ich użyciem. Nie wiadomo właściwie, skąd brała się ta rezerwa. Eksperci domyślają się tylko, że terroryści wyrzekali się ataków powodujących wielką liczbę ofiar, gdyż w ich wyniku państwa lub wspólnota międzynarodowa mogłyby skupić wszystkie swoje wysiłki na wykryciu i zlikwidowaniu takich organizacji.

Później jednak wyżsi przywódcy grup terrorystycznych i sami bojownicy zaczęli coraz powszechniej przejawiać pragnienie zdobycia takich broni, a nawet ich użycia. Japońska sekta Aum Shinrikyó (Najwyższa Prawda) zdołała wytworzyć gaz obezwładniający i użyła go w zamachu w tokijskim metrze w 1995 roku, a instrukcja Al-Kaidy Military Studies w the Jihad Against the Tyrants, odnaleziona przez policję podczas przeszukania prawdopodobnej siedziby komórki w Manchesterze w maju 2000 roku, podaje podstawowe wskazówki dotyczące produkcji i użycia toksyn biologicznych i chemicznych. Dokumenty przechwycone w Afganistanie odsłaniają plany Al-Kaidy


Wyszukiwarka

Podobne podstrony:
Imm02 2.8 Komórki biorące odział w odpowiedzi immunologicznej Powierzchniowe markery na ludzkich ko
Imm02 2.10 Komórki biorące idzui. w odpowiedzi immunologicznej Markery aktywacji na limfocytach Akt
Scan0016 2 0)przechodzą w siebie bez wyraźnej granicy B.    zawieszone są na krezce C
Bez nazwy 5 (17) Mechanizmy odpowiedzi immunologicznej typu komórkowego. Komórkowego odróżnieniu od
img585 - Najważniejszy enzym w transkrypcji: polimeraza ^ Genetyka 2006 - całość Bez odpowiedzi to p
Imm02 2.2 Komórki biorące idzial w odpowiedzi immunouk;k znei Ostatnie mają wyróżniające się jądro
Imm02 2.4 Komórki biorące udział w odpowiedzi immunologicznej Ryc. 2.7. Ultrastruktura spoczynkowej
Imm02 12 Komórki biorące udział w odpowiedzi immunologicznej (Ryc. 2.25): mogą być uwidocznione w n
Slajd32 (32) WSTĘPNE POBUDZENIE KOMORKI NERWOWEJ (wstępna depolaryzacja) -70 mV-» -55 mV   
IMGg90 Programowana śmierć komórkiApoptoza komorki • obumieranie bez uszkodzenia błony
skanuj0429 429 ROZDZIAŁ DWUNASTY: Cykle produkcyjne i profesjonalne praktyk lub bez odpowiedniej, op
Krzyżówki (32) Przyjrzyj się obrazkom i wpisz ich nazwy w odpowiednie pola krzyżówki. Litery na sza
Fizjologia0069 odpowiedzialne za odporność humoralną i komórkową Odporność humoralna - odpowiedzialn
13248 IMG894 (2) Komórki biorące udział w odpowiedzi immunologicznej makrofagi komórki prezentujące
14392 IMG#42 32 Polska wobec zagrożenia terroryzmem morskim ską. W jej opinii terroryzm to: „wszelki

więcej podobnych podstron