Special-Ops.pl

Zaawansowane wyszukiwanie

Biometryka w działaniach specjalnych

CR | Special Ops 5/2011 | 2011-10-31
US DoD, Archiwum JWK

US DoD, Archiwum JWK

Siły Zbrojne członków NATO zaangażowane w działania asymetryczne, konflikty regionalne, misje stabilizacyjne czy wreszcie w Globalną Wojnę z Terroryzmem (GWOT) muszą sprostać nowym zadaniom, stawianym im przez polityków oraz dostosować się do nowych warunków operacji realizowanych przez Sojusz. Najczęstsze obecnie działania przeciwpartyzanckie (COIN) wymagają m.in. przyjęcia przez armie - w tym ich siły specjalne – technik, taktyki i procedur typowych bardziej dla służb specjalnych i policyjnych.

Zobacz także

Anna Grabowska-Siwiec Operacja „MOST”

Operacja „MOST” Operacja „MOST”

Przez jej uczestników i organizatorów zwana największą operacją polskich służb specjalnych. Była pierwszym poważnym zadaniem Urzędu Ochrony Państwa po jego utworzeniu w 1990 r. To również jedna z najbardziej...

Przez jej uczestników i organizatorów zwana największą operacją polskich służb specjalnych. Była pierwszym poważnym zadaniem Urzędu Ochrony Państwa po jego utworzeniu w 1990 r. To również jedna z najbardziej spektakularnych akcji tranzytowych, jakie miały miejsce na terenie naszego kraju. Wiedza o niej utknęła w meandrach historii III RP, choć przyniosła zarówno nowej służbie specjalnej, jak i młodej polskiej demokracji bardzo konkretne korzyści.

Marcin Szymański Dwa lata po rozpoczęciu inwazji

Dwa lata po rozpoczęciu inwazji Dwa lata po rozpoczęciu inwazji

Dwa lata po rozpoczęciu wojny w Ukrainie prezydent Rosji zasiadł naprzeciwko kontrowersyjnego, byłego dziennikarza Fox News Tuckera Carlsona. Tak zaczął się pierwszy od momentu rozpoczęcia inwazji wywiad...

Dwa lata po rozpoczęciu wojny w Ukrainie prezydent Rosji zasiadł naprzeciwko kontrowersyjnego, byłego dziennikarza Fox News Tuckera Carlsona. Tak zaczął się pierwszy od momentu rozpoczęcia inwazji wywiad Putina z zachodnim reporterem. Dlaczego właśnie Carlson? Dyktator z Kremla poczuł się przy nim bezpiecznie – Tucker jest znany z prorosyjskich poglądów, szerzenia teorii spiskowych i bliskich kontaktów z byłym prezydentem USA Donaldem Trumpem. Stąd też podczas wywiadu nie padło ani jedno, choćby...

Anna Grabowska-Siwiec Fizyczne rozpoznanie infrastruktury krytycznej

Fizyczne rozpoznanie infrastruktury krytycznej Fizyczne rozpoznanie infrastruktury krytycznej

W 2023 r. Agencja Bezpieczeństwa Wewnętrznego zatrzymała aż szesnaście osób podejrzewanych o szpiegostwo na rzecz Rosji. Najobszerniej sprawę opisał „The Washington Post”, wskazując, że zatrzymane osoby...

W 2023 r. Agencja Bezpieczeństwa Wewnętrznego zatrzymała aż szesnaście osób podejrzewanych o szpiegostwo na rzecz Rosji. Najobszerniej sprawę opisał „The Washington Post”, wskazując, że zatrzymane osoby dokonywały rozpoznawania obiektów militarnych i portów. Fizyczne rozpoznawanie infrastruktury krytycznej, w tym transportu kolejowego, od wielu lat traktowano w Polsce jako formę działania obcych wywiadów o małej skali. W związku z wojną w Ukrainie zyskało ono nowe życie. Monitoring wojskowych transportów...

NATO stanowi potężną siłę polityczno-militarną, z którą musi się liczyć każde państwo naszego globu, i nawet pomijając element odstraszania nuklearnego reprezentowany przez arsenały atomowe członków, potencjał konwencjonalny Sojuszu nie ma sobie równych na Ziemi.

Mimo to NATO „ugrzęzło” w Afganistanie, raczej niezdecydowanie interweniuje w Libii i kompletnie nie radzi sobie z somalijskimi piratami. Oczywiście przyczyny tej sytuacji są złożone i pozostają tematem analiz prowadzonych przez sztaby wojskowe oraz polityczne, jak Sojusz długi i szeroki.

NATO jest organizacją polityczno-militarną, którą powołano w celu wzajemnej ochrony państw-sygnatariuszy paktu. Stanowi o tym bezpośrednio artykuł 5 Paktu określający, że każdy atak z zewnątrz na członka sojuszu jest atakiem na całą organizację i spowoduje natychmiastową reakcję Sojuszu. Jednak od 1949 roku, kiedy NATO powstało jako przeciwwaga dla ekspansjonizmu ZSRR, nie doszło do sytuacji określonej w artykule 5 paktu, a tymczasem Związek Radziecki się rozpadł...

W XXI wiek NATO wstąpiło z nową koncepcją „działań poza art. 5”, zwaną też koncepcją „operacji reagowania kryzysowego”. Doświadczenia Sojuszu z działań na terenie byłej Jugosławii w połączeniu z kompletnym blamażem ONZ w militarnych operacjach pokojowych doprowadziły nie tyle do zmiany zadań, co zmiany charakteru działania Sojuszu. Obecnie mówi się o „działaniach przy użyciu sił zbrojnych, skierowanych na usuwanie przyczyn sytuacji kryzysowych lub kryzysów zagrażających regionalnemu lub światowemu bezpieczeństwu oraz powodujących naruszenie praw człowieka”. Od działań na Bałkanach, poprzez misję w Darfurze, aż do Afganistanu, operacje Sojuszu polegają na zabezpieczeniu terenu, ustabilizowaniu sytuacji w regionie działania oraz wsparciu dla lokalnych sił bezpieczeństwa przez prowadzenie operacji bojowych i niekinetycznych.

O ile operacje bojowe na Bałkanach w dużej mierze polegały na „szachowaniu” działań armii jugosłowiańskiej, a później serbskiej, to Afganistan wepchnął Sojusz w klasyczny konflikt oparty na zwalczaniu ukrywających się pośród lokalnej populacji ugrupowań partyzanckich/rebelianckich/terrorystycznych. Celem dla sił zbrojnych Sojuszu w takich działaniach nie są jednostki zmotoryzowane, brygady pancerne czy obiekty infrastruktury militarnej, tylko grupy ludzi, a często pojedynczy ludzie. Rozpoznanie i wywiad wojskowy coraz częściej muszą stosować taktykę stricte policyjną niż wojskową. Stary wojskowy wzór łatwości wykrycia celu i możliwości jego zniszczenia został w tych warunkach odwrócony o 180 stopni. Jednostkę pancerną stosunkowo łatwo wykryć za pomocą narzędzi rozpoznawczych, wysiłku wymaga natomiast jej zniszczenie. Szefa komórki terrorystycznej bardzo trudno zidentyfikować, jeszcze trudniej znaleźć, natomiast sama eliminacja jest już stosunkowo prosta.

Mając na uwadze, że działania rozpoznawcze sił zbrojnych coraz częściej przypominają realizację procedur śledczych, że proces targetingu (wyznaczania celów) wygląda jak typowanie sprawców i podejrzanych w dochodzeniach policyjnych, naturalnym jest przejęcie przez armię wielu elementów TTP (Technics, Tactics, and Procedures) służb specjalnych i policyjnych. US Army, jako zbrojne ramię „żandarma pokoju światowego”, najszybciej wprowadziło w życie integrację z krajowymi procedurami śledczymi. Amerykanie wykazują się imponującą elastycznością w dostosowaniu wojskowych standardów i procedur do wymogów współczesnego pola walki. Zaangażowanie armii w zwalczanie organizacji terrorystycznych spowodowało natychmiastowe przekonstruowanie priorytetów rozpoznania osobowego (HUMINT) z działania stricte konwencjonalnego (selekcja i przepytywanie jeńców wojennych, kontakty z ludnością cywilną na tyłach frontu), na ofensywne działania wywiadowcze, polegające na typowaniu, werbunku i prowadzeniu źródeł, przesłuchiwaniu zatrzymanych, przeszukaniach itp. Wojsko natychmiast skorzystało ze wsparcia FBI w zakresie szkolenia i wykorzystania procedur federalnych oraz wprowadziło agentów FBI do swych struktur zadaniowych. Agenci federalni wspierają amerykańskie siły zbrojne w zakresie rozpoznania osobowego, działań kontrwywiadowczych oraz prowadzenia śledztw powybuchowych. Poza oczywistym wsparciem merytorycznym, fachowców cywilnych (czy może bardziej: pozamilitarnych) dla działań wojskowych, agenci federalni legalizują też część działań, których wojsko nie ma w zakresie swoich uprawnień.

W procesie wykrywczym identyfikacja sprawcy, czy też podejrzanego, jest kluczowym elementem tego procesu. Identyfikacja człowieka następuje poprzez określenie jego wyglądu zewnętrznego (cech zewnętrznych) lub poprzez identyfikację śladów przez niego pozostawionych. Podstawowymi cechami służącymi określeniu wyglądu zewnętrznego są: płeć, wiek, wzrost, waga, długość i kolor włosów, kolor oczu oraz znaki szczególne (widoczne blizny, tatuaże, deformacje ciała itp.) Od kilkuset lat takie dane, przetwarzane na szkice czy rysunki, służyły różnym organizacjom policyjnym do ścigania podejrzanych i zbiegów. Pojawienie się fotografii uskuteczniło tę metodę do granic perfekcji – oczywiście, w porównaniu ze szkicami...

Jednak „ciemna strona mocy” zawsze starała się być o krok przed śledczymi, stąd pojawiło się: stosowanie teatralnej charakteryzacji, zapuszczanie bród, farbowanie włosów, a od końca XX w. operacje plastyczne, zmieniające wygląd zewnętrzny. Już w XIX wieku podstawowym narzędziem identyfikacji stała się daktyloskopia. Linie papilarne dłoni ludzkich, a w szczególności palców, są bowiem cechą, którą otrzymujemy w dniu narodzin i towarzyszy nam aż do rozpadu naszego ciała. Tak rodziła się biometryka.

Według najprostszej definicji biometria to: technika pomiarów istot ludzkich celem ich automatycznej identyfikacji na podstawie cech fizycznych. Francis Galton, zwany często „ojcem daktyloskopii”, określił w roku 1892 teoretyczną zasadę działania biometrii, określając dla daktyloskopii zasadę 3N. Dane biometryczne muszą charakteryzować się: niepowtarzalnością, nieusuwalnością i niezmiennością. Po II wojnie światowej rozpowszechnienie technik daktyloskopijnych i skuteczność ich stosowania doprowadziły do gwałtownego rozwoju technik biometrycznych. Obecnie biometryka skupia się najczęściej na następujących cechach osobniczych: liniach papilarnych, morfologicznej fotografii twarzy, DNA, tęczówce oka, siatkówce oka, oraz układzie naczyń krwionośnych w dłoniach.

Amerykańskie siły zbrojne już w latach 90. wyposażyły swych żołnierzy w urządzenia do zbierania danych biometrycznych. Początkowo czytniki linii papilarnych i tęczówki oka zabezpieczały strefy szczególnie chronione w bazach wojskowych. Systemy kontroli dostępu oparte na identyfikacji biometrycznej gwarantują największy poziom zabezpieczenia. Pobierając na przykład odcisk kciuka oraz wzór tęczówki oka od osoby, której zezwalamy na dostęp do obiektu szczególnie chronionego, równocześnie zapisujemy te dane w systemie kontroli dostępu. Każdorazowo przy wejściu na teren obiektu osoba ta musi potwierdzić swoją tożsamość przykładając kciuk do czytnika i poddać się kontroli tęczówki. System automatycznie porówna dane pobrane z zapisanymi i po potwierdzeniu ich zgodności udzieli zezwolenia na wejście. Identyfikacja odbywa się automatycznie, a cały proces trwa od 1–3 sekund. W przeciwieństwie do systemu opartego tylko na przepustkach (gdy identyfikacja polega jedynie na porównaniu zdjęcia na blankiecie przepustki z wyglądem zewnętrznym posiadacza przepustki) wyżej opisany system sprawdza, czy osoba wchodząca jest rzeczywiście tą, której udzielono zezwolenia na wejście poprzez umieszczenie jej danych w systemie.

Pierwszy w US Army pojawił się system BAT. Biometrics Automated Toolset (BAT) jest taktycznym systemem, przeznaczonym do zbierania danych biometrycznych (odciski palców, tęczówka oka i fotografia twarzy) oraz informacji biograficznych (data, miejsce, dane personalne, okoliczności zdarzenia itd.), o osobach będących w zainteresowaniu departamentu obrony. BAT jest używany przez amerykańskie siły zbrojne na całym świecie do wsparcia na poziomie taktycznym, operacyjnym i strategicznym działań zbrojnych. Wykorzystuje się go w operacjach związanych z zatrzymaniem jeńców lub obcego personelu wojskowego, zatrudniania pracowników lokalnych, kontroli populacji i dostępu do baz. Szeroki zakres wykorzystania urządzeń biometrycznych w jednostkach podległych departamentowi obrony, przy stale rosnącej liczbie zebranych danych, wymusił na dowództwie sił zbrojnych stworzenie wojskowego systemu zbierania, wymiany i analizy danych biometrycznych zwanego ABIS (Automated Biometric Identification System). Decyzją Kongresu w 2000 r. Sekretarz Armii został wyznaczony jako Agent Wykonawczy do wdrożenia struktury bazy danych biometrycznych dla Departamentu Obrony USA, co w praktyce wskazywało na niego jako nadrzędną instytucję tegoż departamentu w zakresie spraw związanych z wykorzystaniem biometryki do celów wojskowych. Mimo tej decyzji Sekretarz Armii wciąż jednak nie miał narzędzia w postaci struktury wykonawczej dla jej wdrożenia. Początkowo więc w Szefostwie Łączności Armii (G6) utworzono Biuro Zarządzania Biometryką (Biometric Menagement Office), które po włączeniu pionów operacyjnego i szkolenia, pod bezpośrednim nadzorem Zastępcy Szefa Sztabu Armii (DCS), przekształcono w Biometryczny Zespół Zadaniowy BTF (Biometric Task Force). W 2006 roku BTF działał w ramach Grupy Wsparcia Planowania i Operacji Armii.

Biorąc pod uwagę stale rosnące znaczenie i coraz szersze wykorzystanie biometryki przez amerykańskie siły zbrojne w 2010 r. na bazie BTF utworzono Agencję Zarządzania Identyfikacją Biometryczną – BIMA (Biometrics Identity Management Agency), która w przeciwieństwie do zespołu zadaniowego (BTF) jest stałą strukturą Departamentu Obrony.

Wyżej opisany proces usankcjonowania działań jednostek podległych Departamentowi Obrony jest świetnym przykładem wdrożenia decyzji politycznej, wynikającej z potrzeb operacyjnych sił zbrojnych, poprzez szereg zabiegów strukturalnych i legislacyjnych. Znamiennym jednak jest, że przez cały ten okres żołnierze amerykańscy wykorzystywali biometrykę do celów operacyjnych, ile tylko potrzebowali. Jednocześnie już od 2001 r. przebiegała integracja wojskowego systemu ABIS z funkcjonującymi systemami zbierania i analiz danych biometrycznych amerykańskiego Departamentu Sprawiedliwości i Departamentu Bezpieczeństwa Kraju. Do sytemu trafiły dane zebrane w trakcie działań operacji „Pustynna Burza” oraz operacji „Iraqi Freedom” i „Enduring Freedom”. Trafiły tam też dane osób objętych procedurami kontroli dostępu do amerykańskich baz na całym świecie.

Zatrzymany w Afganistanie, wrogi wojskom koalicji osobnik, trafiając do systemu ABIS jest automatycznie sprawdzany i jednocześnie rejestrowany przez wszystkie wymienione systemy instytucji ochrony państwa. To samo dotyczy osób ubiegających się o pracę lub prawo wstępu do baz amerykańskich na całym świecie. Strategia oparta na założeniu, że każdy potencjalny element zagrożenia dla bezpieczeństwa publicznego jest wprowadzany do systemu ochrony granic państwa, wydaje się zdecydowanie logiczną. Podatnik amerykański wydając miliardy na prowadzenie działań bojowych na świecie chce czuć się bezpieczniej w swoim domu. A wprowadzanie danych potencjalnych zagrożeń zebranych przez siły zbrojne do systemu ochrony państwa niewątpliwie przyczynia się do wzrostu poziomu bezpieczeństwa.

W ramach prowadzonej przez Amerykanów w Afganistanie od 2001 roku operacji „Enduring Freedom” biometryka znajduje szerokie zastosowanie zarówno w działaniach kinetycznych, jak i niekinetycznych. Doświadczenia z działań w Iraku, zwłaszcza w rejonach zurbanizowanych, wykazały, że wykorzystanie danych biometrycznych do identyfikacji osób jest jednym z istotnych narzędzi procesu szybkiej identyfikacji celów osobowych. Ponieważ wszyscy przedstawiciele ras arabskich, perskich czy hinduskich wyglądają w oczach ludzi Zachodu bardzo podobnie, często dochodzi do poważnych problemów z ich identyfikacją – stąd też posiłkowanie się metodami opartymi na danych biometrycznych.

Amerykańskie siły specjalne w pierwszych latach prowadzenia operacji OEF pobierały dane biometryczne od wszystkich mężczyzn w wieku od 15 do 70 lat w wioskach, do których wkraczały w ramach działań bojowych. Proces ten miał za zadanie wyłapanie osób z „watching list”, ale jednocześnie służył tworzeniu tak zwanych „human terrain map”.

„Watching list” to lista osób oraz danych biometrycznych, które są poszukiwane przez jednostki OEF i ISAF. Zawiera także ślady biometryczne (najczęściej ślady linii papilarnych), zabezpieczone na miejscu dokonanych aktów terroru.

„Human terrain map” to proces wykorzystywany w taktyce zwalczania partyzantki, polegający na przypisywaniu obszarowi objętemu zainteresowaniem ludzi na nim mieszkających. W społeczeństwach, w których nie integruje teren tylko klan lub plemię, ludzie to w pewnym sensie zamienniki poziomic i oznaczeń na mapach. W założeniach taktyki COIN nie walczymy o zdobycie terenu, lecz o pozyskanie przychylności zamieszkującej go ludności. I tak jak podczas oceniania terenu szukamy kluczowych punktów terenowych, tak w sytuacji społeczności określamy kluczowe postacie na danym obszarze. Biometria bardzo pomaga wówczas w identyfikacji osób, i to nie tylko w sytuacji szukania przeciwnika, ale również w kontaktach ze zwykłymi ludźmi, podróżującymi czy migrującymi po Afganistanie. Należy pamiętać, że pojęcie dokumentów osobistych jest wciąż obce w tym kraju, podobnie jak pojęcie danych osobowych daleko odbiega od standardów zachodnich. Nazwiska ludzi są często powiązane z nazwami wiosek, w których mieszkają, a nazwę wioski w każdej chwili może zmienić np. muła lub starszy wioski. W rejonach wiejskich Afganistanu kobiety w zasadzie nie posiadają swojej tożsamości. Są własnością męża lub ojca, nie poruszają się poza domem samodzielnie i mają zazwyczaj zakrytą twarz. Dla społeczeństwa dotkniętego w ponad 25% analfabetyzmem nawet stosowanie kalendarza stanowi problem, stąd m.in. problemy z dokładnym określeniem daty urodzin, a nawet wieku. Oczywiście nie oznacza to, że należy dążyć do wpisania 100% społeczności do baz danych biometrycznych i na nich oprzeć całość swojej taktyki – aczkolwiek i takie opinie bardzo często słychać w środowisku ludzi wywiadu...

 

 

System BAT, który pierwszy pojawił się w amerykańskich siłach zbrojnych, początkowo miał postać sprzętu stacjonarnego, zainstalowanego w laptopach oraz urządzeń peryferyjnych w postaci czytnika linii papilarnych, skanera tęczówki i aparatu cyfrowego. Koordynator sytemu, którym bardzo często był kontraktowy pracownik firmy, z reguły sam obsługiwał system lub zajmował się szkoleniem personelu wojskowego w zakresie jego wykorzystania i eksploatacji.

W Afganistanie stacjonarny BAT służył więc głównie do rejestracji lokalnego personelu, zatrudnianego w bazach amerykańskich oraz osób zatrzymanych i przewiezionych do bazy. Nieco później wprowadzono mobilne urządzenia do zbierania danych biometrycznych HIIDE (Handheld Interagency Identity Detection Equipment). Dało to możliwość zbierania danych biometrycznych w terenie, z możliwością jednoczesnego sprawdzania osób kontrolowanych pod kątem poszukiwań sił amerykańskich. HIIDE to urządzenie przypominające wyglądem i wielkością skrzyżowanie lornetki z aparatem fotograficznym typu polaroid. W urządzeniu zainstalowano kamerę cyfrową, czytnik linii papilarnych, czytnik tęczówki oraz klawiaturę umożliwiającą zapis danych tekstowych. Pierwsze serie HIIDE miały możliwość zapisu 10 000 rekordów w pamięci urządzenia. Urządzenie działało w dwóch trybach: trybie rejestracji i identyfikacji.

W Afganistanie do HIIDE-ów wpisuje się „listę poszukiwanych”, by żołnierz w polu miał możliwość sprawdzenia od razu, czy kontrolowana lub zatrzymana osoba nie figuruje na tejże liście. Procedury, w zależności od typu prowadzonej operacji, mogą polegać na pobraniu linii papilarnych z dziesięciu palców, tęczówki obu oczu i wykonaniu fotografii lub mieć skróconą formę, obejmującą tylko pobranie linii papilarnych z jednego lub obu kciuków i zeskanowaniu tęczówki oczu. Urządzenie w trybie identyfikacji po wykryciu choćby jednej cechy biometrycznej, zgodnej ze znajdującą się na liście poszukiwanych, natychmiast automatycznie pokaże rekord osoby, u której występuje ta cecha. Jeśli w urządzeniu zapisaliśmy możliwie pełne dane, np. pracowników, do sprawdzenia wystarczy pobranie jednej cechy i system błyskawicznie zidentyfikuje sprawdzaną osobę. Jednak jeśli dysponujemy np. tylko odciskiem linii papilarnych, zabezpieczonym na fragmencie improwizowanego urządzenia wybuchowego w trakcie śledztwa powybuchowego, musimy pobrać linie papilarne ze wszystkich palców osoby sprawdzanej, aby mieć pewność co do wykluczenia lub potwierdzenia, że ów zabezpieczony ślad należał do niej. Skuteczność systemu w zakresie porównywania danych jest bardzo wysoka, zwłaszcza mając na uwadze małe gabaryty urządzenia i jego przenośny charakter pracy. Zazwyczaj jednak, gdy identyfikacja linii papilarnych wskazuje na jakąś osobę jako poszukiwaną, natychmiast sprawdza się wszystkie pozostałe cechy biometryczne, aby uzyskać jak największą pewność przed wszczęciem procedur zatrzymania. W działaniach bojowych urządzeniami biometrycznymi posługują się zazwyczaj elementy odpowiadające za ochronę wojsk własnych (force protection) oraz pododdziały rozpoznania osobowego.

Siły specjalne z racji swoich zadań doktrynalnych w ramach kampanii afgańskiej realizują przede wszystkim operacje polegające na eliminowaniu celów wartościowych i wysoko opłacalnych. W tej kampanii są to cele osobowe. Jednym z istotnych elementów taktyki działania sił specjalnych na etapie realizacji operacji uderzeniowych jest tak zwana pozytywna identyfikacja celu. Zanim dojdzie do rajdu zespołu uderzeniowego, należy upewnić się, że cel ataku to rzeczywiście osoba z listy celów. Elementy rozpoznania i wywiadu sił specjalnych po to posługują się m.in. przenośnymi urządzeniami biometrycznymi w polu, by tworzyć pakiety informacyjne, wykorzystywane później przez zespoły bojowe. Nie jest to miejsce, aby szczegółowo omawiać taktykę, techniki i procedury wywiadu sił specjalnych w zakresie wykorzystania danych biometrycznych w działaniach bojowych, jednak można sobie bez wysiłku wyobrazić, jak użyteczne jest posiadanie możliwości identyfikacji osób w trakcie współpracy ze źródłami osobowymi, przy organizowaniu szkolenia dla afgańskich sił porządkowych, w trakcie selekcji osób zatrzymanych w trakcie akcji bezpośredniej itp.

Polscy żołnierze sił specjalnych w Afganistanie korzystają z urządzeń biometrycznych już od 2008 r. Początkowo były to HIIDE, a obecnie są to nowsze i bardziej ergonomiczne urządzenia typu SEEK (Secure Electronic Enrollment Kit). SEEK ma większą pojemność, jest bardziej energooszczędny i lepiej sprawdza się w działaniu (w Afganistanie siły specjalne amerykańskiej marynarki wojennej używają urządzeń typu FUSION, które przy podobnych do SEEK-a możliwościach mieści się w kieszeni munduru polowego – podsumowanie zalet i wad użytkowych tych urządzeń to jednak temat na osobny artykuł). Polacy korzystają ze sprzętu dostarczonego przez Dowództwo Sił Specjalnych ISAF w ramach wsparcia Zadaniowych Zespołów Sił Specjalnych (Task Force – TF) Sojuszu. Dowództwo Sił Specjalnych NATO (NSHQ – NATO Special Operation Force HQ) dostarcza bowiem narodowym elementom sił specjalnych, działającym w ramach misji afgańskiej, wsparcie szkoleniowe, technologiczne i finansowe w zakresie działania wywiadu i rozpoznania. W ten sposób operatorzy GROM, „Formozy” i Pułku z Lublińca zostali przeszkoleni w zakresie obsługi i wykorzystania standardowego wyposażenia biometrycznego natowskich sił specjalnych.

Od 2009 r. żołnierze sił specjalnych z obu naszych TF zebrali w prowincji Ghazni kilka tysięcy rekordów osób stanowiących zagrożenie dla bezpieczeństwa działań sił Sojuszu w Afganistanie. Dane te są przetwarzane i przekazywane do struktur ISAF, niestety bez żadnego wsparcia ze strony krajowych elementów wywiadowczych. Żadna z polskich służb specjalnych w Afganistanie nie podjęła się koordynacji i wykorzystania danych biometrycznych osób stanowiących w przyszłości być może także potencjalne zagrożenie dla bezpieczeństwa narodowego. Podczas gdy Amerykanie stworzyli międzyresortowy system zbierania i wymiany danych dla podniesienia bezpieczeństwa narodowego, my zbywamy ten temat zasłaniając się prawniczym bełkotem. Całość problemu z naszego narodowego punktu widzenia opiera się na przekonaniu o braku możliwości (podstaw) prawnych zbierania danych biometrycznych przez Siły Zbrojne RP. Od MON, przez SKW i SWW, po Sztab Generalny WP twierdzi się, że wojsko nie ma prawa posługiwać się urządzeniami do zbierania danych biometrycznych. Efektem tego przekonania było anulowanie przetargów na zakup przeznaczonych do tego urządzeń na potrzeby pododdziałów rozpoznania osobowego polskich sił zbrojnych. W lecie br. taką decyzję podjął Szef P-2 SG WP, gen. Olbrycht. Decyzja ta zaskoczyła zarówno wiele osób zaangażowanych w przygotowanie przetargu, zajmujących się szkoleniem pododdziałów rozpoznania osobowego, jak i samych żołnierzy, do których miał trafić kupowany sprzęt...

Czy rzeczywiście armii nie wolno posiadać urządzenia do zbierania danych biometrycznych? Wolno, podobnie jak prywatnym korporacjom i firmom ochroniarskim opierającym systemy kontroli dostępu na danych biometrycznych. Czy wolno armii pobierać dane biometryczne? Tu odpowiedź jest trochę bardziej skomplikowana. Pobieranie danych biometrycznych od osób bez ich zgody może dokonać tylko instytucja powołana do ochrony porządku publicznego lub ochrony państwa, jeśli ustawowo jest upoważniona do prowadzenia czynności śledczych. I to też tylko w stosunku do osób, którym przedstawiono zarzuty popełnienia przestępstwa. W szczególnych przypadkach można ten przymus zastosować dla ustalenia tożsamości osób ukrywających swoje dane osobowe. Oczywiście, jeśli na przykład ktoś włamie się do naszego domu i policja zabezpieczy na miejscu ślady linii papilarnych, to za zgodą domowników pobiera się ich odciski palców w celu eliminacji śladów mogących pochodzić od sprawcy wśród śladów pozostawionych przez mieszkańców. Wszystkie te czynności to elementy procesu śledczego opartego na egzekwowaniu przepisów zawartych w Kodeksie Postępowania Karnego.

Jak to wszystko ma się do wykorzystania urządzeń HIIDE czy SEEK przez operatorów rozpoznania osobowego w Afganistanie? Nijak! W Polskich Siłach Zbrojnych instytucją mającą uprawnienia śledcze jest Żandarmeria Wojskowa, nadzorowana w tym zakresie przez Prokuraturę Wojskową. Czy żandarmi mogą zbierać dane biometryczne od Afgańczyków w związku ze swoimi uprawnieniami śledczymi? Nie mogą, gdyż Afgańczycy, tak jak i obywatele innych państw w Afganistanie, są poza polską jurysdykcją. Żandarmi i Prokuratura mogą egzekwować swoje uprawnienia tylko w stosunku do żołnierzy polskich. Elementem najistotniejszym w całej tej sytuacji jest to, że wojsko w swoich operacjach bojowych używa biometryki nie do zbierania i zabezpieczania dowodów w procesie śledczym, a jedynie w celu identyfikacji zagrożeń.

Prawdą jest, że brak jednoznacznych przepisów regulujących możliwości korzystania z urządzeń do zbierania danych biometrycznych. Od jakiegoś czasu jednak proponuje się zapisy już na poziomie określania zasad użycia siły (ROE) lub rozkazów organizacyjnych, które w prosty sposób regulowałyby pobieranie danych biometrycznych od osób:

  • zatrzymanych w trakcie zbrojnych ataków na żołnierzy polskich lub Sojuszu,
  • podejrzanych o przygotowanie ataków zbrojnych na żołnierzy polskich lub Sojuszu, jeśli prawo państwa goszczącego tego nie zabrania,
  • ubiegających się o dostęp do rejonów dyslokacji polskich sił zbrojnych za ich zgodą, a gdy nie wyrażają zgody, odmawia się im dostępu do tych rejonów.

Niestety nic nie wskazuje jednak na to, aby zapadły decyzje zmieniające obecny stan rzeczy.

P-2 anulowało przetarg, część decydentów umyła ręce, oficerowie sztabowi boją się prawników, służby specjalne się tym nie interesują – a żołnierze HUMINT wojsk konwencjonalnych i specjalnych każdego dnia zbierają, nierzadko z narażeniem życia, dane biometryczne potencjalnych wrogów, za pomocą natowskiego sprzętu, które to dane później służą do ochrony granic USA, ale już nie Polski. Z prawnikami w instytucjach państwowych już tak jest, że najłatwiej jest im powiedzieć, iż czegoś nie wolno bądź „się nie da”, bo nie rodzi to zazwyczaj skutków. W takich instytucjach zaniechanie czy brak inicjatywy nie łamie nikomu kariery. Mnie jednak uczono kiedyś, że dobry prawnik na pytanie, czy wolno nam coś zrobić, powie, jak mamy działać, żeby było nam wolno. Bo zazwyczaj o tym, że czegoś nie wolno, możemy sami przeczytać w przepisach. I tylko takich prawników życzę Sztabowi Generalnemu WP i MON!

Galeria zdjęć

Tytuł
przejdź do galerii

Komentarze

Powiązane

Mateusz J. Multarzyński Pojazdy dla sił specjalnych SUPACAT HMT 400/600

Pojazdy dla sił specjalnych SUPACAT HMT 400/600 Pojazdy dla sił specjalnych SUPACAT HMT 400/600

Wojskowe operacje specjalne to najczęściej działania małych grup bojowych w sporej odległości od własnych baz. Wiążą się one z koniecznością zapewnienia zarówno autonomiczności, jak i odpowiedniego transportu,...

Wojskowe operacje specjalne to najczęściej działania małych grup bojowych w sporej odległości od własnych baz. Wiążą się one z koniecznością zapewnienia zarówno autonomiczności, jak i odpowiedniego transportu, przede wszystkim taktycznego. Oczywiście najpopularniejszym sposobem przerzutu grup specjalnych jest transport lotniczy, szczególnie w warunkach obecnie toczących się konfliktów, jednak z reguły nie może on „dostarczyć” komandosów bezpośrednio na miejsce akcji, głównie ze względu na wymogi...

Ireneusz Chloupek Tobie, Ojczyzno!

Tobie, Ojczyzno! Tobie, Ojczyzno!

13 lipca br. mija 20 lat od oficjalnej daty utworzenia najlepszej i najnowocześniejszej polskiej jednostki specjalnej – JW 2305 GROM. 20 lat służby, podczas których - mimo niejednokrotnie trudnych okresów...

13 lipca br. mija 20 lat od oficjalnej daty utworzenia najlepszej i najnowocześniejszej polskiej jednostki specjalnej – JW 2305 GROM. 20 lat służby, podczas których - mimo niejednokrotnie trudnych okresów – jej żołnierze pokazali, jak można osiągnąć w swej profesji najwyższy, światowy poziom, przynosząc chwałę Polsce oraz świetne oceny Wojsku Polskiemu. 20 lat potwierdzających, że nie bez powodu i bez przesady GROM nazywano naszym dobrem narodowym.

Andrzej Krugler Warsztaty taktyczne w MOSG

Warsztaty taktyczne w MOSG Warsztaty taktyczne w MOSG

Jednym z najlepszych sposobów podnoszenia umiejętności taktycznych jest wymiana doświadczeń z podobnymi jednostkami, także z innych służb, w trakcie wspólnych szkoleń. Wiedzą o tym doskonale funkcjonariusze...

Jednym z najlepszych sposobów podnoszenia umiejętności taktycznych jest wymiana doświadczeń z podobnymi jednostkami, także z innych służb, w trakcie wspólnych szkoleń. Wiedzą o tym doskonale funkcjonariusze Wydziału Zabezpieczenia Działań Morskiego Oddziału Straży Granicznej, którzy w tym celu zorganizowali w dniach 22-26 marca br. warsztaty taktyczne na temat: „Działania sekcji realizacyjnych w trakcie zatrzymań szczególnie niebezpiecznych przestępców”.

Ireneusz Chloupek Pożegnanie Generała

Pożegnanie Generała Pożegnanie Generała

10 kwietnia 2010 roku w katastrofie lotniczej nieopodal Smoleńska w Rosji wraz z Prezydentem Rzeczypospolitej Polskiej - Zwierzchnikiem Sił Zbrojnych, Szefem Sztabu Generalnego Wojska Polskiego, dowódcami...

10 kwietnia 2010 roku w katastrofie lotniczej nieopodal Smoleńska w Rosji wraz z Prezydentem Rzeczypospolitej Polskiej - Zwierzchnikiem Sił Zbrojnych, Szefem Sztabu Generalnego Wojska Polskiego, dowódcami Rodzajów Wojsk oraz innymi najważniejszymi osobami w państwie, zginął Dowódca Wojsk Specjalnych - gen. dyw. Włodzimierz Potasiński. Generał urodził się 31 lipca 1956 roku w Czeladzi. Był absolwentem Wyższej Szkoły Oficerskiej Wojsk Zmechanizowanych (1980 r.) i Akademii Sztabu Generalnego WP (1988...

Michał Uher Grupa Interwencyjna EULEX

Grupa Interwencyjna EULEX Grupa Interwencyjna EULEX

W obecnych czasach nikogo nie dziwią już zagraniczne misje pokojowe czy operacje stabilizacyjne sił zbrojnych w różnych punktach globu. W wielu z nich biorą udział nie tylko żołnierze, ale również policjanci....

W obecnych czasach nikogo nie dziwią już zagraniczne misje pokojowe czy operacje stabilizacyjne sił zbrojnych w różnych punktach globu. W wielu z nich biorą udział nie tylko żołnierze, ale również policjanci. Przykładem tego jest misja EULEX (EU Rule of Law Mission) Unii Europejskiej w Kosowie, w skład której wchodzi m.in. bardzo specyficzna policyjna jednostka specjalna, nosząca ogólną, ale mimo to dokładnie oddającą jej przeznaczenie nazwę „Grupa Interwencyjna”.

Ireneusz Chloupek ŚP. SOG (część 2)

ŚP. SOG (część 2) ŚP. SOG (część 2)

Rok 2009, kolejny rok rozwoju wielu formacji specjalnych na całym świecie w tak szczególnie sprzyjających temu czasach, przyniósł również, tuż za naszą południową granicą, wręcz odwrotny przykład zmarnowania...

Rok 2009, kolejny rok rozwoju wielu formacji specjalnych na całym świecie w tak szczególnie sprzyjających temu czasach, przyniósł również, tuż za naszą południową granicą, wręcz odwrotny przykład zmarnowania olbrzymiego potencjału czołowej jednostki elitarnej tamtejszych sił zbrojnych. Stworzona pod zwierzchnictwem czeskiej Vojenskej Policie (VP) doskonale wyszkolona i wyposażona, zdobywająca uznanie wśród zagranicznych partnerów, m.in. podczas działań bojowych w Afganistanie, jednostka operacji...

Michał Piekarski Zagrożone mistrzostwa

Zagrożone mistrzostwa Zagrożone mistrzostwa

W 2012 roku Polska wspólnie z Ukrainą będzie gospodarzem finałów Mistrzostw Europy w piłce nożnej. Jest to niewątpliwe wyróżnienie, ale i źródło ryzyka. Imprezy masowe, zwłaszcza w tak popularnej i medialnej...

W 2012 roku Polska wspólnie z Ukrainą będzie gospodarzem finałów Mistrzostw Europy w piłce nożnej. Jest to niewątpliwe wyróżnienie, ale i źródło ryzyka. Imprezy masowe, zwłaszcza w tak popularnej i medialnej dyscyplinie jak piłka nożna, zawsze są poważnym wyzwaniem dla służb odpowiedzialnych za ich bezpieczny przebieg.

Ireneusz Chloupek Ćwiczenia WZD Karpackiego Oddziału Straży Granicznej

Ćwiczenia WZD Karpackiego Oddziału Straży Granicznej Ćwiczenia WZD Karpackiego Oddziału Straży Granicznej

Pod koniec lutego br. Sekcja Realizacji Wydziału Zabezpieczenia Działań Karpackiego Oddziału Straży Granicznej przeprowadziła ćwiczenia z udziałem śmigłowca na terenie starego szpitala w Nowym Targu. Blisko...

Pod koniec lutego br. Sekcja Realizacji Wydziału Zabezpieczenia Działań Karpackiego Oddziału Straży Granicznej przeprowadziła ćwiczenia z udziałem śmigłowca na terenie starego szpitala w Nowym Targu. Blisko 30 funkcjonariuszy WZD trenowało działania taktyczno-bojowe i ratownicze w terenie zurbanizowanym, uzupełniające podobne w masywach górskich i w rejonach cieków wodnych. Obecność śmigłowca umożliwiła doskonalenie umiejętności m.in. w zakresie różnych sposobów desantowania z powietrza oraz podejmowania...

Redakcja Israeli Krav Maga - broń, której nie widać

Israeli Krav Maga - broń, której nie widać Israeli Krav Maga - broń, której nie widać

Na zaproszenie Krzysztofa Sawickiego – szefa szkolenia Israeli Krav – Maga Association w Polsce, w dniach 23-24 oraz 27 stycznia br . w Warszawie odbyło się szkolenie dla etatowych instruktorów służb mundurowych...

Na zaproszenie Krzysztofa Sawickiego – szefa szkolenia Israeli Krav – Maga Association w Polsce, w dniach 23-24 oraz 27 stycznia br . w Warszawie odbyło się szkolenie dla etatowych instruktorów służb mundurowych oraz operatorów grup specjalnych wojska i policji. Tematem przewodnim szkolenia była poprawa bezpieczeństwa w czasie realizacji procedur bojowych, poprzez zastosowanie rozwiązań systemowych Israeli Krav Maga oraz trening psychofizyczny przygotowujący do działania w sytuacjach ekstremalnych.

Zbigniew Lech Owczarski TORA BORA

TORA BORA TORA BORA

Obszary, które można określić terminem „górskie”, stanowią około 38 procent powierzchni naszego globu – można je znaleźć na każdym kontynencie i w każdej strefie klimatycznej. Historia konfliktów zbrojnych...

Obszary, które można określić terminem „górskie”, stanowią około 38 procent powierzchni naszego globu – można je znaleźć na każdym kontynencie i w każdej strefie klimatycznej. Historia konfliktów zbrojnych zna wiele przypadków, kiedy walki w górach toczone były o kontrolę nad dolinami i przełęczami o znaczeniu strategicznym. Tereny gór wysokich, czyli z wysokościami względnymi powyżej 900 metrów nad poziomem morza, to jeden z najtrudniejszych terenów, na których prowadzone są działania wojenne, jak...

Mateusz J. Multarzyński Iveco LMV w jednostkach specjalnych

Iveco LMV w jednostkach specjalnych Iveco LMV w jednostkach specjalnych

Siły specjalne kojarzą się zazwyczaj z terenowymi pojazdami o otwartym nadwoziu, umożliwiającym montaż kilku stanowisk ogniowych, charakteryzujących się wielkością oraz masą pozwalającą na ich transport...

Siły specjalne kojarzą się zazwyczaj z terenowymi pojazdami o otwartym nadwoziu, umożliwiającym montaż kilku stanowisk ogniowych, charakteryzujących się wielkością oraz masą pozwalającą na ich transport pod śmigłowcem lub na jego pokładzie. Jednak obecnie trwające konflikty zbrojne, w których jedną z podstawowych broni stały się miny oraz improwizowane ładunki wybuchowe, wymuszają użycie w operacjach bojowych przez jednostki specjalne także opancerzonych pojazdów mino odpornych. Stąd nie powinna...

Michał Piekarski Zamach w Fort Hood

Zamach w Fort Hood Zamach w Fort Hood

Listopadowa tragedia w amerykańskiej bazie wojskowej, która na pewien czas przykuła uwagę mediów „głównego nurtu”, zwłaszcza telewizji, jest z całą pewnością wydarzeniem szczególnym. Special Reaction Team...

Listopadowa tragedia w amerykańskiej bazie wojskowej, która na pewien czas przykuła uwagę mediów „głównego nurtu”, zwłaszcza telewizji, jest z całą pewnością wydarzeniem szczególnym. Special Reaction Team żandarmerii wojskowej przybyły na miejsce zdarzenia. Według dostępnych informacji, sprawcę obezwładnili pierwsi przybyli funkcjonariusze cywilnej policji, jednak grupy specjalne prawdopodobnie przeczesywały teren bazy i pozostawały w gotowości na wypadek, gdyby sprawca nie działał sam. Warto zwrócić...

Mateusz Kurmanow Izraelskie hełmy RBH 303AU

Izraelskie hełmy RBH 303AU Izraelskie hełmy RBH 303AU

Ostatnie lata na stosunkowo ciasnym polskim rynku indywidualnych osłon balistycznych, przyniosły nieznany wcześniej rozwój oferty hełmów dostępnych dla potencjalnych użytkowników z MSWiA i wojska. Do producentów...

Ostatnie lata na stosunkowo ciasnym polskim rynku indywidualnych osłon balistycznych, przyniosły nieznany wcześniej rozwój oferty hełmów dostępnych dla potencjalnych użytkowników z MSWiA i wojska. Do producentów rodzimych, wśród których czołową pozycję zajmuje Maskpol SA, dołączyły konstrukcje światowych potentatów tej branży – amerykańskich koncernów MSA, Gentex i SDS (należącego do BAE Systems). Ofertę dodatkowo uzupełniają konstrukcje nowatorskie, choć raczej nieosiągalne ze względu na koszt –...

Mateusz J. Multarzyński Vip-owskie opancerzone samochody terenowe

Vip-owskie opancerzone samochody terenowe Vip-owskie opancerzone samochody terenowe

3 październik a 2007 roku Al-Kaida dokonała w Bagdadzie zamachu na polskiego ambasadora w Iraku – gen. broni Edwarda Pietrzyka. Kolumna samochodów wiozących ambasadora została zaatakowana za pomocą bomb...

3 październik a 2007 roku Al-Kaida dokonała w Bagdadzie zamachu na polskiego ambasadora w Iraku – gen. broni Edwarda Pietrzyka. Kolumna samochodów wiozących ambasadora została zaatakowana za pomocą bomb oraz ostrzelana z broni maszynowej. W wyniku tego zamachu zginął funkcjonariusz Biura Ochrony Rządu – plut. Bartosz Orzechowski, a czterech innych zostało rannych. Generał Pietrzyk został ciężko poszkodowany.

Ireneusz Chloupek Snajper szybkostrzelny (cześć 1.)

Snajper szybkostrzelny (cześć 1.) Snajper szybkostrzelny (cześć 1.)

„One shot, one kill” – to popularne hasło przyświecające snajperom nadal wskazuje na wysoki poziom ich umiejętności strzeleckich i skuteczności bojowej, ale nie w pełni już odzwierciedla najczęstszy charakter...

„One shot, one kill” – to popularne hasło przyświecające snajperom nadal wskazuje na wysoki poziom ich umiejętności strzeleckich i skuteczności bojowej, ale nie w pełni już odzwierciedla najczęstszy charakter działań snajperskich w warunkach ostatnich konfliktów zbrojnych. Skomplikowane realia współczesnego, dynamicznego pola walki wojen asymetrycznych sprawiają, że snajperzy równie często muszą być przygotowani do szybkiego oddawania kilku strzałów do jednego trudnego albo wielu celów, a wówczas...

Sebastian Miernik Wywalcz jej wolność lub zgiń

Wywalcz jej wolność lub zgiń Wywalcz jej wolność lub zgiń

W głównej sali Ośrodka Wyszkolenia Oddziału Specjalnego Sztabu Naczelnego Wodza w Audley End na ścianie wisiała mapa przedwojennej Polski. Z czasem pojawił się na niej napis „Wywalcz jej wolność lub zgiń”....

W głównej sali Ośrodka Wyszkolenia Oddziału Specjalnego Sztabu Naczelnego Wodza w Audley End na ścianie wisiała mapa przedwojennej Polski. Z czasem pojawił się na niej napis „Wywalcz jej wolność lub zgiń”. Pokazuje ona, jak wielką miłością darzyli Ojczyznę Ci, którzy „potrafili zjawić się niespostrzeżeni tam, gdzie się ich najmniej spodziewają i pożądają, cicho, a sprawnie narobić nieprzyjacielowi bigosu i wsiąknąć niedostrzegalnie w ciemność, w noc – skąd przyszli” – noszący dumny przydomek, idealnie...

Ireneusz Chloupek Feniks

Feniks Feniks

Otwarcie granic Polski z innymi państwami Unii Europejskiej dla swobodnego przemieszczania się obywateli wspólnoty i przepływu towarów po pełnym przystąpieniu naszego kraju do Układu z Schengen w styczniu...

Otwarcie granic Polski z innymi państwami Unii Europejskiej dla swobodnego przemieszczania się obywateli wspólnoty i przepływu towarów po pełnym przystąpieniu naszego kraju do Układu z Schengen w styczniu 2008 r., wiązało się z koniecznością dostosowania struktur służb odpowiedzialnych za bezpieczeństwo i porządek publiczny do związanych z tym nowych wyzwań. W Straży Granicznej jednym z najważniejszych posunięć w tym zakresie było utworzenie w Komendzie Głównej nowej jednostki organizacyjnej pod...

Andrzej Krugler Święto 1. Pułku Specjalnego Komandosów

Święto 1. Pułku Specjalnego Komandosów Święto 1. Pułku Specjalnego Komandosów

8 października br., jak co roku, w 1. Pułku Specjalnym Komandosów w Lublińcu odbyły się uroczystości związane ze Świętem Pułku. W tym roku przypadła 16. rocznica sformowania jednostki (pułk został sformowany...

8 października br., jak co roku, w 1. Pułku Specjalnym Komandosów w Lublińcu odbyły się uroczystości związane ze Świętem Pułku. W tym roku przypadła 16. rocznica sformowania jednostki (pułk został sformowany w 1993 roku, a wyróżniającą nazwę Komandosów otrzymał w 1995 roku). W porównaniu do zeszłorocznej 15. rocznicy, która dzięki obecności Prezydenta RP Lecha Kaczyńskiego miała szczególny charakter, tegoroczna miała skromniejszą oprawę, jednak nie zabrakło na niej zarówno znamienitych gości jak...

Michał Piekarski Bezpieczne mistrzostwa

Bezpieczne mistrzostwa Bezpieczne mistrzostwa

Organizacja finałów piłkarskich mistrzostw Europy w Polsce i na Ukrainie Euro 2012 wiąże się z szeregiem problemów, w tym także związanych z bezpieczeństwem tak dużej imprezy. W poprzednim numerze („SPECIAL...

Organizacja finałów piłkarskich mistrzostw Europy w Polsce i na Ukrainie Euro 2012 wiąże się z szeregiem problemów, w tym także związanych z bezpieczeństwem tak dużej imprezy. W poprzednim numerze („SPECIAL OPS” 3-4/2010) zostały omówione możliwe rodzaje zagrożeń terrorystycznych. Tym razem więcej miejsca poświęcimy możliwościom zapobiegania im oraz reagowania na sytuacje kryzysowe.

Sebastian Kalitowski Morski terroryzm

Morski terroryzm Morski terroryzm

Analitycy badający terroryzm oraz eksperci bezpieczeństwa od dawna zwracają uwagę, że w najbliższym czasie może dojść do ataków terrorystycznych wymierzonych w obiekty gospodarki morskiej oraz elementy...

Analitycy badający terroryzm oraz eksperci bezpieczeństwa od dawna zwracają uwagę, że w najbliższym czasie może dojść do ataków terrorystycznych wymierzonych w obiekty gospodarki morskiej oraz elementy żeglugi. O tym, jak łatwym celem ataków terrorystycznych mogą być statki, niech świadczy choćby ostatni wzrost aktywności pirackiej w rejonie Rogu Afryki. W samym tylko 2009 roku doszło do 406 ataków o charakterze aktu piractwa morskiego, z czego 202 zakończyły się sukcesem.

Ireneusz Chloupek ATLAS - pomoc i współpraca

ATLAS - pomoc i współpraca ATLAS - pomoc i współpraca

Artykuł 29 Traktatu o Unii Europejskiej, w Tytule VI dotyczącym współpracy policyjnej i sądowej, wskazuje, że „celem Unii powinno być zapewnienie mieszkańcom wysokiego poziomu bezpieczeństwa w obszarze...

Artykuł 29 Traktatu o Unii Europejskiej, w Tytule VI dotyczącym współpracy policyjnej i sądowej, wskazuje, że „celem Unii powinno być zapewnienie mieszkańcom wysokiego poziomu bezpieczeństwa w obszarze wolności, ochrony i sprawiedliwości (...) poprzez zapobieganie i zwalczanie przestępczości zorganizowanej lub innej, zwłaszcza terroryzmu (…), dzięki ściślejszej współpracy policji, służb celnych oraz innych właściwych władz w Państwach Członkowskich, prowadzonej zarówno bezpośrednio, jak i za pośrednictwem...

Michał Piekarski Terror na ulicach

Terror na ulicach Terror na ulicach

29 maja 1972 roku. Trzej Japończycy, członkowie lewicowej Japońskiej Armii Czerwonej, przybywają do Izraela samolotem z Paryża. W budynku portu lotniczego Lod niedaleko Tel Awiwu wyciągają z bagażu przemycone...

29 maja 1972 roku. Trzej Japończycy, członkowie lewicowej Japońskiej Armii Czerwonej, przybywają do Izraela samolotem z Paryża. W budynku portu lotniczego Lod niedaleko Tel Awiwu wyciągają z bagażu przemycone karabinki automatyczne i otwierają ogień do podróżnych. Zginęło 26 osób, ponad siedemdziesiąt zostało rannych. Dwóch sprawców zginęło, trzeci został ujęty.

Ireneusz Chloupek Wspólne zadanie

Wspólne zadanie Wspólne zadanie

Wizyta rosyjskiego prezydenta Dimitrija Miedwiediewa w dniach 6-7 grudnia 2010 roku w Warszawie była dla Biura Ochrony Rządu jednym z najpoważniejszych tegorocznych przedsięwzięć ochronnych na terenie...

Wizyta rosyjskiego prezydenta Dimitrija Miedwiediewa w dniach 6-7 grudnia 2010 roku w Warszawie była dla Biura Ochrony Rządu jednym z najpoważniejszych tegorocznych przedsięwzięć ochronnych na terenie kraju, wymagającym za angażowania ponadprzeciętnych sił. Wydział Zabezpieczenia Specjalnego BOR wsparli więc, nie po raz pierwszy zresztą, policyjni antyterroryści z BOA, co kolejny raz pokazało, jak ważne jest zadbanie o regularną współpracę szkoleniową między tymi dwiema formacjami.

CR Afganistan 2011 - COIN a działania specjalne

Afganistan 2011 - COIN a działania specjalne Afganistan 2011 - COIN a działania specjalne

Konflikt w Afganistanie generuje dla jego uczestników wiele problemów natury politycznej, ekonomicznej, społecznej i oczywiście militarnej. Mimo raczej niewielkiego społecznego poparcia dla działań wojsk...

Konflikt w Afganistanie generuje dla jego uczestników wiele problemów natury politycznej, ekonomicznej, społecznej i oczywiście militarnej. Mimo raczej niewielkiego społecznego poparcia dla działań wojsk NATO w Afganistanie, poszczególne kraje wchodzące w skład koalicji realizują swoje zadania militarne z pełną świadomością, że fi asko tej misji może spowodować potężny kryzys w sojuszu.

Wybrane dla Ciebie

Gdzie przygotujesz się na najgorsze »

Gdzie przygotujesz się na najgorsze » Gdzie przygotujesz się na najgorsze »

Jak przeprowadzić skuteczna obronę »

Jak przeprowadzić skuteczna obronę » Jak przeprowadzić skuteczna obronę »

Zdradzamy sposób na stabilny grunt pod nogami »

Zdradzamy sposób na stabilny grunt pod nogami »  Zdradzamy sposób na stabilny grunt pod nogami »

Kamizelki taktyczne którą wybrać »

Kamizelki taktyczne którą wybrać » Kamizelki taktyczne którą wybrać »

Gdzie doposażysz się taktycznie »

Gdzie doposażysz się taktycznie » Gdzie doposażysz się taktycznie »

Kompletna ochrona balistyczna »

Kompletna ochrona balistyczna » Kompletna ochrona balistyczna »

Poznaj arkana radiokomunikacji wojskowej w XXI wieku »

Poznaj arkana radiokomunikacji wojskowej w XXI wieku » Poznaj arkana radiokomunikacji wojskowej w XXI wieku »

Wybierz sprzęt, który sprawdzi się w niskich temperaturach »

Wybierz sprzęt, który sprawdzi się w niskich temperaturach » Wybierz sprzęt, który sprawdzi się w niskich temperaturach »

Jakie jest najlepsze podejście do konserwacji tłumików w warunkach polowych »

Jakie jest najlepsze podejście do konserwacji tłumików w warunkach polowych » Jakie jest najlepsze podejście do konserwacji tłumików w warunkach polowych »

Buty, butom nierównie - dowiedz się które Cię nie zawiodą »

Buty, butom nierównie - dowiedz się które Cię nie zawiodą » Buty, butom nierównie - dowiedz się które Cię nie zawiodą »

Spotkanie twarzą w twarz na Eurosatory

Spotkanie twarzą w twarz na Eurosatory Spotkanie twarzą w twarz na Eurosatory

Dobierz buty do warunków pogodowych »

Dobierz buty do warunków pogodowych » Dobierz buty do warunków pogodowych »

Buty odporne na wszystko »

Buty odporne na wszystko » Buty odporne na wszystko »

Poznaj korzyści z bycia licencjonowanym Instruktorem Sportu Strzeleckiego »

Poznaj korzyści z bycia licencjonowanym Instruktorem Sportu Strzeleckiego » Poznaj korzyści z bycia licencjonowanym Instruktorem Sportu Strzeleckiego »

Czym bezpiecznie wypijesz wodę prosto z rzeki

Czym bezpiecznie wypijesz wodę prosto z rzeki Czym bezpiecznie wypijesz wodę prosto z rzeki

Zaplanuj wakacje z dobrym sprzętem »

Zaplanuj wakacje z dobrym sprzętem » Zaplanuj wakacje z dobrym sprzętem »

Najnowsze produkty i technologie

Mariusz H. BATES Rush Shield Mid E01044 i E01045 DRYGuard

BATES Rush Shield Mid E01044 i E01045 DRYGuard BATES Rush Shield Mid E01044 i E01045 DRYGuard

Dobre, solidnie wykonane, z wysokiej jakości materiałów obuwie to niezaprzeczalnie bardzo ważny element ubioru. Od strony anatomicznej, stopa to pierwszy amortyzator w układzie ruchu człowieka, dzięki...

Dobre, solidnie wykonane, z wysokiej jakości materiałów obuwie to niezaprzeczalnie bardzo ważny element ubioru. Od strony anatomicznej, stopa to pierwszy amortyzator w układzie ruchu człowieka, dzięki unikalnej konstrukcji kostno-stawowo-więzadłowo-mięśniowej. Odpowiednie wyprofilowanie podeszwy oraz wkładki stanowi podstawę wzmacniającą utrzymanie sklepienia stopy i ochronę przed urazami.

Militaria.pl Z Helikonem w terenie, czyli bezpieczne biwakowanie

Z Helikonem w terenie, czyli bezpieczne biwakowanie Z Helikonem w terenie, czyli bezpieczne biwakowanie

Biwakowanie to okazja do oderwania się od codziennej rutyny i zresetowania w otoczeniu dzikiej przyrody. Jednak podstawą udanego i bezpiecznego biwaku jest przede wszystkim wiedza o tym, jak i gdzie biwakować,...

Biwakowanie to okazja do oderwania się od codziennej rutyny i zresetowania w otoczeniu dzikiej przyrody. Jednak podstawą udanego i bezpiecznego biwaku jest przede wszystkim wiedza o tym, jak i gdzie biwakować, a także jaki sprzęt ze sobą zabrać.

BMF Centrum Specjalistycznego Sprzętu Mobilnego Profesjonalne rozwiązania dla służb od Winmate

Profesjonalne rozwiązania dla służb od Winmate Profesjonalne rozwiązania dla służb od Winmate

Firma BMF od 1998 roku dostarcza rozwiązania w dziedzinie specjalistycznego sprzętu mobilnego. To sprzęt dostosowany do pracy w trudnych i niekiedy bardzo wymagających warunkach. Od lat produkty oferowane...

Firma BMF od 1998 roku dostarcza rozwiązania w dziedzinie specjalistycznego sprzętu mobilnego. To sprzęt dostosowany do pracy w trudnych i niekiedy bardzo wymagających warunkach. Od lat produkty oferowane przez BMF trafiają m.in. do pojazdów wojskowych i specjalnych.

Radosław Tyślewicz MOSKITO TI - szwajcarska precyzja znowu w natarciu

MOSKITO TI - szwajcarska precyzja znowu w natarciu MOSKITO TI - szwajcarska precyzja znowu w natarciu

Francuski koncern zbrojeniowy Safran Defense po premierze swojego urządzenia na targach Eurosatory w Paryżu w 2014 r. oraz w Polsce podczas VII Międzynarodowych Targów Techniki i Wyposażenia Służb Policyjnych...

Francuski koncern zbrojeniowy Safran Defense po premierze swojego urządzenia na targach Eurosatory w Paryżu w 2014 r. oraz w Polsce podczas VII Międzynarodowych Targów Techniki i Wyposażenia Służb Policyjnych oraz Formacji Bezpieczeństwa Państwa Europoltech 2015, wprowadzał go w ostatnich latach na wyposażenie kolejnych armii świata. MOSKITO TI to produkt szwajcarskiej spółki Safran Vectronix AG, producenta specjalistycznego sprzętu optoelektronicznego – między innymi dalmierzy Vector (IV, 21, 23,...

trzypiora.pl Czym powinna cechować się kamizelka taktyczna dla ratownika medycznego?

Czym powinna cechować się kamizelka taktyczna dla ratownika medycznego? Czym powinna cechować się kamizelka taktyczna dla ratownika medycznego?

Jeśli zastanawiasz się nad optymalnym rozwiązaniem w kontekście swojego wyposażenia jako ratownika medycznego podczas akcji, z pewnością na myśl przychodzi Ci kamizelka taktyczna. Czego powinieneś od niej...

Jeśli zastanawiasz się nad optymalnym rozwiązaniem w kontekście swojego wyposażenia jako ratownika medycznego podczas akcji, z pewnością na myśl przychodzi Ci kamizelka taktyczna. Czego powinieneś od niej wymagać? Co najbardziej się przyda? Co jest koniecznością? Jaka kamizelka taktyczna spełni wszystkie stawiane jej wymagania?

Militaria.pl Linie oporządzenia - jak efektywnie zarządzać ekwipunkiem?

Linie oporządzenia - jak efektywnie zarządzać ekwipunkiem? Linie oporządzenia - jak efektywnie zarządzać ekwipunkiem?

Rozsądne rozłożenie ekwipunku może nie być łatwą sprawą, szczególnie kiedy bagażu jest sporo. Jednym z najlepszych sposobów na rozplanowanie umiejscowienia przedmiotów jest stosowanie się do zasad linii...

Rozsądne rozłożenie ekwipunku może nie być łatwą sprawą, szczególnie kiedy bagażu jest sporo. Jednym z najlepszych sposobów na rozplanowanie umiejscowienia przedmiotów jest stosowanie się do zasad linii oporządzenia.

Radosław Tyślewicz Buty Bates EO3882 GX X2 Tall Side Zip

Buty Bates EO3882 GX X2 Tall Side Zip Buty Bates EO3882 GX X2 Tall Side Zip

Buty Bates EO3882 GX X2 Tall Side Zip testowaliśmy już dla was w warunkach trekkingowo-desantowych na polskim wybrzeżu („SPECIAL OPS” 3/2023). Jest to obuwie taktyczne przeznaczone do pracy w klimacie...

Buty Bates EO3882 GX X2 Tall Side Zip testowaliśmy już dla was w warunkach trekkingowo-desantowych na polskim wybrzeżu („SPECIAL OPS” 3/2023). Jest to obuwie taktyczne przeznaczone do pracy w klimacie zimnym i wilgotnym, jaki panuje w Europie Środkowej i Północnej. Sprawdziły się przy zadaniach linowych oraz na portowych nabrzeżach i pokładach łodzi typu RIB. Nadszedł czas na weryfikację tego modelu w bardziej typowych dla Polski i całej niziny europejskiej warunkach, czyli w lesie i na niskich pagórkach.

Transactor Security Sp. z o.o. Zastosowanie bezzałogowych statków powietrznych kategorii VTOL w ochronie granic państwowych

Zastosowanie bezzałogowych statków powietrznych kategorii VTOL w ochronie granic państwowych Zastosowanie bezzałogowych statków powietrznych kategorii VTOL w ochronie granic państwowych

Ochrona granic stanowi jedną z podstawowych funkcji państwa. Ich nienaruszalność jest ważnym czynnikiem zapewnienia bytu narodowego i suwerenności kraju. Każde państwo dysponuje określoną organizacją do...

Ochrona granic stanowi jedną z podstawowych funkcji państwa. Ich nienaruszalność jest ważnym czynnikiem zapewnienia bytu narodowego i suwerenności kraju. Każde państwo dysponuje określoną organizacją do ochrony swoich granic, albowiem jest to jeden z najważniejszych czynników, które mają duży wpływ na bezpieczeństwo zewnętrzne i wewnętrzne.

Dariusz Leżała, Transactor Security Sp. z o.o. Przenośne systemy rentgenowskie w rozpoznaniu zagrożeń CBRN-E

Przenośne systemy rentgenowskie w rozpoznaniu zagrożeń CBRN-E Przenośne systemy rentgenowskie w rozpoznaniu zagrożeń CBRN-E

Rozpoznanie i neutralizacja zagrożeń CBRN-E, do których zaliczamy zagrożenia chemiczne, biologiczne, radiologiczne, nuklearne oraz zagrożenia związane z materiałami i urządzeniami wybuchowymi, wymaga ciągłego...

Rozpoznanie i neutralizacja zagrożeń CBRN-E, do których zaliczamy zagrożenia chemiczne, biologiczne, radiologiczne, nuklearne oraz zagrożenia związane z materiałami i urządzeniami wybuchowymi, wymaga ciągłego rozwoju sprzętu specjalistycznego umożliwiającego ich ujawnienie i identyfikację. Naprzeciw tym wymogom wychodzi firma Transactor Security Sp. z o.o., która w ofercie ma najnowsze rozwiązania sprzętowe firm VIDISCO Ltd. oraz Viken Detection.

Copyright © 2004-2019 Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Spółka komandytowa, nr KRS: 0000537655. Wszelkie prawa, w tym Autora, Wydawcy i Producenta bazy danych zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów zabronione. Korzystanie z serwisu i zamieszczonych w nim utworów i danych wyłącznie na zasadach określonych w Zasadach korzystania z serwisu.
Special-Ops

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim urządzeniu końcowym. W każdym momencie możesz dokonać zmiany ustawień przeglądarki dotyczących cookies. Nim Państwo zaczną korzystać z naszego serwisu prosimy o zapoznanie się z naszą polityką prywatności oraz Informacją o Cookies. Więcej szczegółów w naszej Polityce Prywatności oraz Informacji o Cookies. Administratorem Państwa danych osobowych jest Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Sp.K., nr KRS: 0000537655, z siedzibą w 04-112 Warszawa, ul. Karczewska 18, tel. +48 22 810-21-24, właściciel strony www.special-ops.pl. Twoje Dane Osobowe będą chronione zgodnie z wytycznymi polityki prywatności www.special-ops.pl oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r i z Ustawą o ochronie danych osobowych Dz.U. 2018 poz. 1000 z dnia 10 maja 2018r.