Special-Ops.pl

Zaawansowane wyszukiwanie

Biometryka w działaniach specjalnych

CR | Special Ops 5/2011 | 2011-10-31
US DoD, Archiwum JWK

US DoD, Archiwum JWK

Siły Zbrojne członków NATO zaangażowane w działania asymetryczne, konflikty regionalne, misje stabilizacyjne czy wreszcie w Globalną Wojnę z Terroryzmem (GWOT) muszą sprostać nowym zadaniom, stawianym im przez polityków oraz dostosować się do nowych warunków operacji realizowanych przez Sojusz. Najczęstsze obecnie działania przeciwpartyzanckie (COIN) wymagają m.in. przyjęcia przez armie - w tym ich siły specjalne – technik, taktyki i procedur typowych bardziej dla służb specjalnych i policyjnych.

Zobacz także

Light Fighter Solutions Noktowizja w praktyce

Noktowizja w praktyce Noktowizja w praktyce

W artykule przybliżymy praktyczne aspekty użycia noktowizji w środowisku taktycznym. Nie będziemy skupiać się na historii jej powstania czy różnicy w osiągach, ponieważ takowe może opisać każdy teoretyk,...

W artykule przybliżymy praktyczne aspekty użycia noktowizji w środowisku taktycznym. Nie będziemy skupiać się na historii jej powstania czy różnicy w osiągach, ponieważ takowe może opisać każdy teoretyk, a zajmiemy się tym, do czego właściwie żołnierz potrzebuje optoelektroniki i jak może z nią skutecznie działać.

Tomasz Nawrocki Ucieczki z konwoju - przyczyny, sposoby, narzędzia

Ucieczki z konwoju - przyczyny, sposoby, narzędzia Ucieczki z konwoju - przyczyny, sposoby, narzędzia

W Polsce istnieje wiele formacji odpowiedzialnych za utrzymanie bezpieczeństwa państwa i porządku publicznego. Specyfika każdej ze służb opiera się nie tylko na posiadanych uprawnieniach, ale także na...

W Polsce istnieje wiele formacji odpowiedzialnych za utrzymanie bezpieczeństwa państwa i porządku publicznego. Specyfika każdej ze służb opiera się nie tylko na posiadanych uprawnieniach, ale także na wyznaczonych zadaniach oraz otoczeniu, w którym są one realizowane. Obok ochrony obiektowej czy strefowej, polegającej na wystawianiu posterunków lub patroli, niektóre ze służb wykonują czynności konwojowania osób. W przypadku konwojowania osób potencjalnie niebezpiecznych – pozbawionych wolności, zatrzymanych...

Redakcja Strażnik Bałtyku-25

Strażnik Bałtyku-25 Strażnik Bałtyku-25

W dniu 3 lutego 2025 roku na Morzu Bałtyckim odbyły się ćwiczenia Marynarki Wojennej pod kryptonimem „Strażnik Bałtyku-25”. Celem manewrów było doskonalenie procedur działania oraz współpracy w zakresie...

W dniu 3 lutego 2025 roku na Morzu Bałtyckim odbyły się ćwiczenia Marynarki Wojennej pod kryptonimem „Strażnik Bałtyku-25”. Celem manewrów było doskonalenie procedur działania oraz współpracy w zakresie reagowania na militarne i niemilitarne zagrożenia morskiej infrastruktury krytycznej.

NATO stanowi potężną siłę polityczno-militarną, z którą musi się liczyć każde państwo naszego globu, i nawet pomijając element odstraszania nuklearnego reprezentowany przez arsenały atomowe członków, potencjał konwencjonalny Sojuszu nie ma sobie równych na Ziemi.

Mimo to NATO „ugrzęzło” w Afganistanie, raczej niezdecydowanie interweniuje w Libii i kompletnie nie radzi sobie z somalijskimi piratami. Oczywiście przyczyny tej sytuacji są złożone i pozostają tematem analiz prowadzonych przez sztaby wojskowe oraz polityczne, jak Sojusz długi i szeroki.

NATO jest organizacją polityczno-militarną, którą powołano w celu wzajemnej ochrony państw-sygnatariuszy paktu. Stanowi o tym bezpośrednio artykuł 5 Paktu określający, że każdy atak z zewnątrz na członka sojuszu jest atakiem na całą organizację i spowoduje natychmiastową reakcję Sojuszu. Jednak od 1949 roku, kiedy NATO powstało jako przeciwwaga dla ekspansjonizmu ZSRR, nie doszło do sytuacji określonej w artykule 5 paktu, a tymczasem Związek Radziecki się rozpadł...

W XXI wiek NATO wstąpiło z nową koncepcją „działań poza art. 5”, zwaną też koncepcją „operacji reagowania kryzysowego”. Doświadczenia Sojuszu z działań na terenie byłej Jugosławii w połączeniu z kompletnym blamażem ONZ w militarnych operacjach pokojowych doprowadziły nie tyle do zmiany zadań, co zmiany charakteru działania Sojuszu. Obecnie mówi się o „działaniach przy użyciu sił zbrojnych, skierowanych na usuwanie przyczyn sytuacji kryzysowych lub kryzysów zagrażających regionalnemu lub światowemu bezpieczeństwu oraz powodujących naruszenie praw człowieka”. Od działań na Bałkanach, poprzez misję w Darfurze, aż do Afganistanu, operacje Sojuszu polegają na zabezpieczeniu terenu, ustabilizowaniu sytuacji w regionie działania oraz wsparciu dla lokalnych sił bezpieczeństwa przez prowadzenie operacji bojowych i niekinetycznych.

O ile operacje bojowe na Bałkanach w dużej mierze polegały na „szachowaniu” działań armii jugosłowiańskiej, a później serbskiej, to Afganistan wepchnął Sojusz w klasyczny konflikt oparty na zwalczaniu ukrywających się pośród lokalnej populacji ugrupowań partyzanckich/rebelianckich/terrorystycznych. Celem dla sił zbrojnych Sojuszu w takich działaniach nie są jednostki zmotoryzowane, brygady pancerne czy obiekty infrastruktury militarnej, tylko grupy ludzi, a często pojedynczy ludzie. Rozpoznanie i wywiad wojskowy coraz częściej muszą stosować taktykę stricte policyjną niż wojskową. Stary wojskowy wzór łatwości wykrycia celu i możliwości jego zniszczenia został w tych warunkach odwrócony o 180 stopni. Jednostkę pancerną stosunkowo łatwo wykryć za pomocą narzędzi rozpoznawczych, wysiłku wymaga natomiast jej zniszczenie. Szefa komórki terrorystycznej bardzo trudno zidentyfikować, jeszcze trudniej znaleźć, natomiast sama eliminacja jest już stosunkowo prosta.

Mając na uwadze, że działania rozpoznawcze sił zbrojnych coraz częściej przypominają realizację procedur śledczych, że proces targetingu (wyznaczania celów) wygląda jak typowanie sprawców i podejrzanych w dochodzeniach policyjnych, naturalnym jest przejęcie przez armię wielu elementów TTP (Technics, Tactics, and Procedures) służb specjalnych i policyjnych. US Army, jako zbrojne ramię „żandarma pokoju światowego”, najszybciej wprowadziło w życie integrację z krajowymi procedurami śledczymi. Amerykanie wykazują się imponującą elastycznością w dostosowaniu wojskowych standardów i procedur do wymogów współczesnego pola walki. Zaangażowanie armii w zwalczanie organizacji terrorystycznych spowodowało natychmiastowe przekonstruowanie priorytetów rozpoznania osobowego (HUMINT) z działania stricte konwencjonalnego (selekcja i przepytywanie jeńców wojennych, kontakty z ludnością cywilną na tyłach frontu), na ofensywne działania wywiadowcze, polegające na typowaniu, werbunku i prowadzeniu źródeł, przesłuchiwaniu zatrzymanych, przeszukaniach itp. Wojsko natychmiast skorzystało ze wsparcia FBI w zakresie szkolenia i wykorzystania procedur federalnych oraz wprowadziło agentów FBI do swych struktur zadaniowych. Agenci federalni wspierają amerykańskie siły zbrojne w zakresie rozpoznania osobowego, działań kontrwywiadowczych oraz prowadzenia śledztw powybuchowych. Poza oczywistym wsparciem merytorycznym, fachowców cywilnych (czy może bardziej: pozamilitarnych) dla działań wojskowych, agenci federalni legalizują też część działań, których wojsko nie ma w zakresie swoich uprawnień.

W procesie wykrywczym identyfikacja sprawcy, czy też podejrzanego, jest kluczowym elementem tego procesu. Identyfikacja człowieka następuje poprzez określenie jego wyglądu zewnętrznego (cech zewnętrznych) lub poprzez identyfikację śladów przez niego pozostawionych. Podstawowymi cechami służącymi określeniu wyglądu zewnętrznego są: płeć, wiek, wzrost, waga, długość i kolor włosów, kolor oczu oraz znaki szczególne (widoczne blizny, tatuaże, deformacje ciała itp.) Od kilkuset lat takie dane, przetwarzane na szkice czy rysunki, służyły różnym organizacjom policyjnym do ścigania podejrzanych i zbiegów. Pojawienie się fotografii uskuteczniło tę metodę do granic perfekcji – oczywiście, w porównaniu ze szkicami...

Jednak „ciemna strona mocy” zawsze starała się być o krok przed śledczymi, stąd pojawiło się: stosowanie teatralnej charakteryzacji, zapuszczanie bród, farbowanie włosów, a od końca XX w. operacje plastyczne, zmieniające wygląd zewnętrzny. Już w XIX wieku podstawowym narzędziem identyfikacji stała się daktyloskopia. Linie papilarne dłoni ludzkich, a w szczególności palców, są bowiem cechą, którą otrzymujemy w dniu narodzin i towarzyszy nam aż do rozpadu naszego ciała. Tak rodziła się biometryka.

Według najprostszej definicji biometria to: technika pomiarów istot ludzkich celem ich automatycznej identyfikacji na podstawie cech fizycznych. Francis Galton, zwany często „ojcem daktyloskopii”, określił w roku 1892 teoretyczną zasadę działania biometrii, określając dla daktyloskopii zasadę 3N. Dane biometryczne muszą charakteryzować się: niepowtarzalnością, nieusuwalnością i niezmiennością. Po II wojnie światowej rozpowszechnienie technik daktyloskopijnych i skuteczność ich stosowania doprowadziły do gwałtownego rozwoju technik biometrycznych. Obecnie biometryka skupia się najczęściej na następujących cechach osobniczych: liniach papilarnych, morfologicznej fotografii twarzy, DNA, tęczówce oka, siatkówce oka, oraz układzie naczyń krwionośnych w dłoniach.

Amerykańskie siły zbrojne już w latach 90. wyposażyły swych żołnierzy w urządzenia do zbierania danych biometrycznych. Początkowo czytniki linii papilarnych i tęczówki oka zabezpieczały strefy szczególnie chronione w bazach wojskowych. Systemy kontroli dostępu oparte na identyfikacji biometrycznej gwarantują największy poziom zabezpieczenia. Pobierając na przykład odcisk kciuka oraz wzór tęczówki oka od osoby, której zezwalamy na dostęp do obiektu szczególnie chronionego, równocześnie zapisujemy te dane w systemie kontroli dostępu. Każdorazowo przy wejściu na teren obiektu osoba ta musi potwierdzić swoją tożsamość przykładając kciuk do czytnika i poddać się kontroli tęczówki. System automatycznie porówna dane pobrane z zapisanymi i po potwierdzeniu ich zgodności udzieli zezwolenia na wejście. Identyfikacja odbywa się automatycznie, a cały proces trwa od 1–3 sekund. W przeciwieństwie do systemu opartego tylko na przepustkach (gdy identyfikacja polega jedynie na porównaniu zdjęcia na blankiecie przepustki z wyglądem zewnętrznym posiadacza przepustki) wyżej opisany system sprawdza, czy osoba wchodząca jest rzeczywiście tą, której udzielono zezwolenia na wejście poprzez umieszczenie jej danych w systemie.

Pierwszy w US Army pojawił się system BAT. Biometrics Automated Toolset (BAT) jest taktycznym systemem, przeznaczonym do zbierania danych biometrycznych (odciski palców, tęczówka oka i fotografia twarzy) oraz informacji biograficznych (data, miejsce, dane personalne, okoliczności zdarzenia itd.), o osobach będących w zainteresowaniu departamentu obrony. BAT jest używany przez amerykańskie siły zbrojne na całym świecie do wsparcia na poziomie taktycznym, operacyjnym i strategicznym działań zbrojnych. Wykorzystuje się go w operacjach związanych z zatrzymaniem jeńców lub obcego personelu wojskowego, zatrudniania pracowników lokalnych, kontroli populacji i dostępu do baz. Szeroki zakres wykorzystania urządzeń biometrycznych w jednostkach podległych departamentowi obrony, przy stale rosnącej liczbie zebranych danych, wymusił na dowództwie sił zbrojnych stworzenie wojskowego systemu zbierania, wymiany i analizy danych biometrycznych zwanego ABIS (Automated Biometric Identification System). Decyzją Kongresu w 2000 r. Sekretarz Armii został wyznaczony jako Agent Wykonawczy do wdrożenia struktury bazy danych biometrycznych dla Departamentu Obrony USA, co w praktyce wskazywało na niego jako nadrzędną instytucję tegoż departamentu w zakresie spraw związanych z wykorzystaniem biometryki do celów wojskowych. Mimo tej decyzji Sekretarz Armii wciąż jednak nie miał narzędzia w postaci struktury wykonawczej dla jej wdrożenia. Początkowo więc w Szefostwie Łączności Armii (G6) utworzono Biuro Zarządzania Biometryką (Biometric Menagement Office), które po włączeniu pionów operacyjnego i szkolenia, pod bezpośrednim nadzorem Zastępcy Szefa Sztabu Armii (DCS), przekształcono w Biometryczny Zespół Zadaniowy BTF (Biometric Task Force). W 2006 roku BTF działał w ramach Grupy Wsparcia Planowania i Operacji Armii.

Biorąc pod uwagę stale rosnące znaczenie i coraz szersze wykorzystanie biometryki przez amerykańskie siły zbrojne w 2010 r. na bazie BTF utworzono Agencję Zarządzania Identyfikacją Biometryczną – BIMA (Biometrics Identity Management Agency), która w przeciwieństwie do zespołu zadaniowego (BTF) jest stałą strukturą Departamentu Obrony.

Wyżej opisany proces usankcjonowania działań jednostek podległych Departamentowi Obrony jest świetnym przykładem wdrożenia decyzji politycznej, wynikającej z potrzeb operacyjnych sił zbrojnych, poprzez szereg zabiegów strukturalnych i legislacyjnych. Znamiennym jednak jest, że przez cały ten okres żołnierze amerykańscy wykorzystywali biometrykę do celów operacyjnych, ile tylko potrzebowali. Jednocześnie już od 2001 r. przebiegała integracja wojskowego systemu ABIS z funkcjonującymi systemami zbierania i analiz danych biometrycznych amerykańskiego Departamentu Sprawiedliwości i Departamentu Bezpieczeństwa Kraju. Do sytemu trafiły dane zebrane w trakcie działań operacji „Pustynna Burza” oraz operacji „Iraqi Freedom” i „Enduring Freedom”. Trafiły tam też dane osób objętych procedurami kontroli dostępu do amerykańskich baz na całym świecie.

Zatrzymany w Afganistanie, wrogi wojskom koalicji osobnik, trafiając do systemu ABIS jest automatycznie sprawdzany i jednocześnie rejestrowany przez wszystkie wymienione systemy instytucji ochrony państwa. To samo dotyczy osób ubiegających się o pracę lub prawo wstępu do baz amerykańskich na całym świecie. Strategia oparta na założeniu, że każdy potencjalny element zagrożenia dla bezpieczeństwa publicznego jest wprowadzany do systemu ochrony granic państwa, wydaje się zdecydowanie logiczną. Podatnik amerykański wydając miliardy na prowadzenie działań bojowych na świecie chce czuć się bezpieczniej w swoim domu. A wprowadzanie danych potencjalnych zagrożeń zebranych przez siły zbrojne do systemu ochrony państwa niewątpliwie przyczynia się do wzrostu poziomu bezpieczeństwa.

W ramach prowadzonej przez Amerykanów w Afganistanie od 2001 roku operacji „Enduring Freedom” biometryka znajduje szerokie zastosowanie zarówno w działaniach kinetycznych, jak i niekinetycznych. Doświadczenia z działań w Iraku, zwłaszcza w rejonach zurbanizowanych, wykazały, że wykorzystanie danych biometrycznych do identyfikacji osób jest jednym z istotnych narzędzi procesu szybkiej identyfikacji celów osobowych. Ponieważ wszyscy przedstawiciele ras arabskich, perskich czy hinduskich wyglądają w oczach ludzi Zachodu bardzo podobnie, często dochodzi do poważnych problemów z ich identyfikacją – stąd też posiłkowanie się metodami opartymi na danych biometrycznych.

Amerykańskie siły specjalne w pierwszych latach prowadzenia operacji OEF pobierały dane biometryczne od wszystkich mężczyzn w wieku od 15 do 70 lat w wioskach, do których wkraczały w ramach działań bojowych. Proces ten miał za zadanie wyłapanie osób z „watching list”, ale jednocześnie służył tworzeniu tak zwanych „human terrain map”.

„Watching list” to lista osób oraz danych biometrycznych, które są poszukiwane przez jednostki OEF i ISAF. Zawiera także ślady biometryczne (najczęściej ślady linii papilarnych), zabezpieczone na miejscu dokonanych aktów terroru.

„Human terrain map” to proces wykorzystywany w taktyce zwalczania partyzantki, polegający na przypisywaniu obszarowi objętemu zainteresowaniem ludzi na nim mieszkających. W społeczeństwach, w których nie integruje teren tylko klan lub plemię, ludzie to w pewnym sensie zamienniki poziomic i oznaczeń na mapach. W założeniach taktyki COIN nie walczymy o zdobycie terenu, lecz o pozyskanie przychylności zamieszkującej go ludności. I tak jak podczas oceniania terenu szukamy kluczowych punktów terenowych, tak w sytuacji społeczności określamy kluczowe postacie na danym obszarze. Biometria bardzo pomaga wówczas w identyfikacji osób, i to nie tylko w sytuacji szukania przeciwnika, ale również w kontaktach ze zwykłymi ludźmi, podróżującymi czy migrującymi po Afganistanie. Należy pamiętać, że pojęcie dokumentów osobistych jest wciąż obce w tym kraju, podobnie jak pojęcie danych osobowych daleko odbiega od standardów zachodnich. Nazwiska ludzi są często powiązane z nazwami wiosek, w których mieszkają, a nazwę wioski w każdej chwili może zmienić np. muła lub starszy wioski. W rejonach wiejskich Afganistanu kobiety w zasadzie nie posiadają swojej tożsamości. Są własnością męża lub ojca, nie poruszają się poza domem samodzielnie i mają zazwyczaj zakrytą twarz. Dla społeczeństwa dotkniętego w ponad 25% analfabetyzmem nawet stosowanie kalendarza stanowi problem, stąd m.in. problemy z dokładnym określeniem daty urodzin, a nawet wieku. Oczywiście nie oznacza to, że należy dążyć do wpisania 100% społeczności do baz danych biometrycznych i na nich oprzeć całość swojej taktyki – aczkolwiek i takie opinie bardzo często słychać w środowisku ludzi wywiadu...

 

 

System BAT, który pierwszy pojawił się w amerykańskich siłach zbrojnych, początkowo miał postać sprzętu stacjonarnego, zainstalowanego w laptopach oraz urządzeń peryferyjnych w postaci czytnika linii papilarnych, skanera tęczówki i aparatu cyfrowego. Koordynator sytemu, którym bardzo często był kontraktowy pracownik firmy, z reguły sam obsługiwał system lub zajmował się szkoleniem personelu wojskowego w zakresie jego wykorzystania i eksploatacji.

W Afganistanie stacjonarny BAT służył więc głównie do rejestracji lokalnego personelu, zatrudnianego w bazach amerykańskich oraz osób zatrzymanych i przewiezionych do bazy. Nieco później wprowadzono mobilne urządzenia do zbierania danych biometrycznych HIIDE (Handheld Interagency Identity Detection Equipment). Dało to możliwość zbierania danych biometrycznych w terenie, z możliwością jednoczesnego sprawdzania osób kontrolowanych pod kątem poszukiwań sił amerykańskich. HIIDE to urządzenie przypominające wyglądem i wielkością skrzyżowanie lornetki z aparatem fotograficznym typu polaroid. W urządzeniu zainstalowano kamerę cyfrową, czytnik linii papilarnych, czytnik tęczówki oraz klawiaturę umożliwiającą zapis danych tekstowych. Pierwsze serie HIIDE miały możliwość zapisu 10 000 rekordów w pamięci urządzenia. Urządzenie działało w dwóch trybach: trybie rejestracji i identyfikacji.

W Afganistanie do HIIDE-ów wpisuje się „listę poszukiwanych”, by żołnierz w polu miał możliwość sprawdzenia od razu, czy kontrolowana lub zatrzymana osoba nie figuruje na tejże liście. Procedury, w zależności od typu prowadzonej operacji, mogą polegać na pobraniu linii papilarnych z dziesięciu palców, tęczówki obu oczu i wykonaniu fotografii lub mieć skróconą formę, obejmującą tylko pobranie linii papilarnych z jednego lub obu kciuków i zeskanowaniu tęczówki oczu. Urządzenie w trybie identyfikacji po wykryciu choćby jednej cechy biometrycznej, zgodnej ze znajdującą się na liście poszukiwanych, natychmiast automatycznie pokaże rekord osoby, u której występuje ta cecha. Jeśli w urządzeniu zapisaliśmy możliwie pełne dane, np. pracowników, do sprawdzenia wystarczy pobranie jednej cechy i system błyskawicznie zidentyfikuje sprawdzaną osobę. Jednak jeśli dysponujemy np. tylko odciskiem linii papilarnych, zabezpieczonym na fragmencie improwizowanego urządzenia wybuchowego w trakcie śledztwa powybuchowego, musimy pobrać linie papilarne ze wszystkich palców osoby sprawdzanej, aby mieć pewność co do wykluczenia lub potwierdzenia, że ów zabezpieczony ślad należał do niej. Skuteczność systemu w zakresie porównywania danych jest bardzo wysoka, zwłaszcza mając na uwadze małe gabaryty urządzenia i jego przenośny charakter pracy. Zazwyczaj jednak, gdy identyfikacja linii papilarnych wskazuje na jakąś osobę jako poszukiwaną, natychmiast sprawdza się wszystkie pozostałe cechy biometryczne, aby uzyskać jak największą pewność przed wszczęciem procedur zatrzymania. W działaniach bojowych urządzeniami biometrycznymi posługują się zazwyczaj elementy odpowiadające za ochronę wojsk własnych (force protection) oraz pododdziały rozpoznania osobowego.

Siły specjalne z racji swoich zadań doktrynalnych w ramach kampanii afgańskiej realizują przede wszystkim operacje polegające na eliminowaniu celów wartościowych i wysoko opłacalnych. W tej kampanii są to cele osobowe. Jednym z istotnych elementów taktyki działania sił specjalnych na etapie realizacji operacji uderzeniowych jest tak zwana pozytywna identyfikacja celu. Zanim dojdzie do rajdu zespołu uderzeniowego, należy upewnić się, że cel ataku to rzeczywiście osoba z listy celów. Elementy rozpoznania i wywiadu sił specjalnych po to posługują się m.in. przenośnymi urządzeniami biometrycznymi w polu, by tworzyć pakiety informacyjne, wykorzystywane później przez zespoły bojowe. Nie jest to miejsce, aby szczegółowo omawiać taktykę, techniki i procedury wywiadu sił specjalnych w zakresie wykorzystania danych biometrycznych w działaniach bojowych, jednak można sobie bez wysiłku wyobrazić, jak użyteczne jest posiadanie możliwości identyfikacji osób w trakcie współpracy ze źródłami osobowymi, przy organizowaniu szkolenia dla afgańskich sił porządkowych, w trakcie selekcji osób zatrzymanych w trakcie akcji bezpośredniej itp.

Polscy żołnierze sił specjalnych w Afganistanie korzystają z urządzeń biometrycznych już od 2008 r. Początkowo były to HIIDE, a obecnie są to nowsze i bardziej ergonomiczne urządzenia typu SEEK (Secure Electronic Enrollment Kit). SEEK ma większą pojemność, jest bardziej energooszczędny i lepiej sprawdza się w działaniu (w Afganistanie siły specjalne amerykańskiej marynarki wojennej używają urządzeń typu FUSION, które przy podobnych do SEEK-a możliwościach mieści się w kieszeni munduru polowego – podsumowanie zalet i wad użytkowych tych urządzeń to jednak temat na osobny artykuł). Polacy korzystają ze sprzętu dostarczonego przez Dowództwo Sił Specjalnych ISAF w ramach wsparcia Zadaniowych Zespołów Sił Specjalnych (Task Force – TF) Sojuszu. Dowództwo Sił Specjalnych NATO (NSHQ – NATO Special Operation Force HQ) dostarcza bowiem narodowym elementom sił specjalnych, działającym w ramach misji afgańskiej, wsparcie szkoleniowe, technologiczne i finansowe w zakresie działania wywiadu i rozpoznania. W ten sposób operatorzy GROM, „Formozy” i Pułku z Lublińca zostali przeszkoleni w zakresie obsługi i wykorzystania standardowego wyposażenia biometrycznego natowskich sił specjalnych.

Od 2009 r. żołnierze sił specjalnych z obu naszych TF zebrali w prowincji Ghazni kilka tysięcy rekordów osób stanowiących zagrożenie dla bezpieczeństwa działań sił Sojuszu w Afganistanie. Dane te są przetwarzane i przekazywane do struktur ISAF, niestety bez żadnego wsparcia ze strony krajowych elementów wywiadowczych. Żadna z polskich służb specjalnych w Afganistanie nie podjęła się koordynacji i wykorzystania danych biometrycznych osób stanowiących w przyszłości być może także potencjalne zagrożenie dla bezpieczeństwa narodowego. Podczas gdy Amerykanie stworzyli międzyresortowy system zbierania i wymiany danych dla podniesienia bezpieczeństwa narodowego, my zbywamy ten temat zasłaniając się prawniczym bełkotem. Całość problemu z naszego narodowego punktu widzenia opiera się na przekonaniu o braku możliwości (podstaw) prawnych zbierania danych biometrycznych przez Siły Zbrojne RP. Od MON, przez SKW i SWW, po Sztab Generalny WP twierdzi się, że wojsko nie ma prawa posługiwać się urządzeniami do zbierania danych biometrycznych. Efektem tego przekonania było anulowanie przetargów na zakup przeznaczonych do tego urządzeń na potrzeby pododdziałów rozpoznania osobowego polskich sił zbrojnych. W lecie br. taką decyzję podjął Szef P-2 SG WP, gen. Olbrycht. Decyzja ta zaskoczyła zarówno wiele osób zaangażowanych w przygotowanie przetargu, zajmujących się szkoleniem pododdziałów rozpoznania osobowego, jak i samych żołnierzy, do których miał trafić kupowany sprzęt...

Czy rzeczywiście armii nie wolno posiadać urządzenia do zbierania danych biometrycznych? Wolno, podobnie jak prywatnym korporacjom i firmom ochroniarskim opierającym systemy kontroli dostępu na danych biometrycznych. Czy wolno armii pobierać dane biometryczne? Tu odpowiedź jest trochę bardziej skomplikowana. Pobieranie danych biometrycznych od osób bez ich zgody może dokonać tylko instytucja powołana do ochrony porządku publicznego lub ochrony państwa, jeśli ustawowo jest upoważniona do prowadzenia czynności śledczych. I to też tylko w stosunku do osób, którym przedstawiono zarzuty popełnienia przestępstwa. W szczególnych przypadkach można ten przymus zastosować dla ustalenia tożsamości osób ukrywających swoje dane osobowe. Oczywiście, jeśli na przykład ktoś włamie się do naszego domu i policja zabezpieczy na miejscu ślady linii papilarnych, to za zgodą domowników pobiera się ich odciski palców w celu eliminacji śladów mogących pochodzić od sprawcy wśród śladów pozostawionych przez mieszkańców. Wszystkie te czynności to elementy procesu śledczego opartego na egzekwowaniu przepisów zawartych w Kodeksie Postępowania Karnego.

Jak to wszystko ma się do wykorzystania urządzeń HIIDE czy SEEK przez operatorów rozpoznania osobowego w Afganistanie? Nijak! W Polskich Siłach Zbrojnych instytucją mającą uprawnienia śledcze jest Żandarmeria Wojskowa, nadzorowana w tym zakresie przez Prokuraturę Wojskową. Czy żandarmi mogą zbierać dane biometryczne od Afgańczyków w związku ze swoimi uprawnieniami śledczymi? Nie mogą, gdyż Afgańczycy, tak jak i obywatele innych państw w Afganistanie, są poza polską jurysdykcją. Żandarmi i Prokuratura mogą egzekwować swoje uprawnienia tylko w stosunku do żołnierzy polskich. Elementem najistotniejszym w całej tej sytuacji jest to, że wojsko w swoich operacjach bojowych używa biometryki nie do zbierania i zabezpieczania dowodów w procesie śledczym, a jedynie w celu identyfikacji zagrożeń.

Prawdą jest, że brak jednoznacznych przepisów regulujących możliwości korzystania z urządzeń do zbierania danych biometrycznych. Od jakiegoś czasu jednak proponuje się zapisy już na poziomie określania zasad użycia siły (ROE) lub rozkazów organizacyjnych, które w prosty sposób regulowałyby pobieranie danych biometrycznych od osób:

  • zatrzymanych w trakcie zbrojnych ataków na żołnierzy polskich lub Sojuszu,
  • podejrzanych o przygotowanie ataków zbrojnych na żołnierzy polskich lub Sojuszu, jeśli prawo państwa goszczącego tego nie zabrania,
  • ubiegających się o dostęp do rejonów dyslokacji polskich sił zbrojnych za ich zgodą, a gdy nie wyrażają zgody, odmawia się im dostępu do tych rejonów.

Niestety nic nie wskazuje jednak na to, aby zapadły decyzje zmieniające obecny stan rzeczy.

P-2 anulowało przetarg, część decydentów umyła ręce, oficerowie sztabowi boją się prawników, służby specjalne się tym nie interesują – a żołnierze HUMINT wojsk konwencjonalnych i specjalnych każdego dnia zbierają, nierzadko z narażeniem życia, dane biometryczne potencjalnych wrogów, za pomocą natowskiego sprzętu, które to dane później służą do ochrony granic USA, ale już nie Polski. Z prawnikami w instytucjach państwowych już tak jest, że najłatwiej jest im powiedzieć, iż czegoś nie wolno bądź „się nie da”, bo nie rodzi to zazwyczaj skutków. W takich instytucjach zaniechanie czy brak inicjatywy nie łamie nikomu kariery. Mnie jednak uczono kiedyś, że dobry prawnik na pytanie, czy wolno nam coś zrobić, powie, jak mamy działać, żeby było nam wolno. Bo zazwyczaj o tym, że czegoś nie wolno, możemy sami przeczytać w przepisach. I tylko takich prawników życzę Sztabowi Generalnemu WP i MON!

Galeria zdjęć

Tytuł
przejdź do galerii

Komentarze

Powiązane

Michał Piekarski Zagrożone mistrzostwa

Zagrożone mistrzostwa Zagrożone mistrzostwa

W 2012 roku Polska wspólnie z Ukrainą będzie gospodarzem finałów Mistrzostw Europy w piłce nożnej. Jest to niewątpliwe wyróżnienie, ale i źródło ryzyka. Imprezy masowe, zwłaszcza w tak popularnej i medialnej...

W 2012 roku Polska wspólnie z Ukrainą będzie gospodarzem finałów Mistrzostw Europy w piłce nożnej. Jest to niewątpliwe wyróżnienie, ale i źródło ryzyka. Imprezy masowe, zwłaszcza w tak popularnej i medialnej dyscyplinie jak piłka nożna, zawsze są poważnym wyzwaniem dla służb odpowiedzialnych za ich bezpieczny przebieg.

Ireneusz Chloupek Ćwiczenia WZD Karpackiego Oddziału Straży Granicznej

Ćwiczenia WZD Karpackiego Oddziału Straży Granicznej Ćwiczenia WZD Karpackiego Oddziału Straży Granicznej

Pod koniec lutego br. Sekcja Realizacji Wydziału Zabezpieczenia Działań Karpackiego Oddziału Straży Granicznej przeprowadziła ćwiczenia z udziałem śmigłowca na terenie starego szpitala w Nowym Targu. Blisko...

Pod koniec lutego br. Sekcja Realizacji Wydziału Zabezpieczenia Działań Karpackiego Oddziału Straży Granicznej przeprowadziła ćwiczenia z udziałem śmigłowca na terenie starego szpitala w Nowym Targu. Blisko 30 funkcjonariuszy WZD trenowało działania taktyczno-bojowe i ratownicze w terenie zurbanizowanym, uzupełniające podobne w masywach górskich i w rejonach cieków wodnych. Obecność śmigłowca umożliwiła doskonalenie umiejętności m.in. w zakresie różnych sposobów desantowania z powietrza oraz podejmowania...

Redakcja Israeli Krav Maga - broń, której nie widać

Israeli Krav Maga - broń, której nie widać Israeli Krav Maga - broń, której nie widać

Na zaproszenie Krzysztofa Sawickiego – szefa szkolenia Israeli Krav – Maga Association w Polsce, w dniach 23-24 oraz 27 stycznia br . w Warszawie odbyło się szkolenie dla etatowych instruktorów służb mundurowych...

Na zaproszenie Krzysztofa Sawickiego – szefa szkolenia Israeli Krav – Maga Association w Polsce, w dniach 23-24 oraz 27 stycznia br . w Warszawie odbyło się szkolenie dla etatowych instruktorów służb mundurowych oraz operatorów grup specjalnych wojska i policji. Tematem przewodnim szkolenia była poprawa bezpieczeństwa w czasie realizacji procedur bojowych, poprzez zastosowanie rozwiązań systemowych Israeli Krav Maga oraz trening psychofizyczny przygotowujący do działania w sytuacjach ekstremalnych.

Zbigniew Lech Owczarski TORA BORA

TORA BORA TORA BORA

Obszary, które można określić terminem „górskie”, stanowią około 38 procent powierzchni naszego globu – można je znaleźć na każdym kontynencie i w każdej strefie klimatycznej. Historia konfliktów zbrojnych...

Obszary, które można określić terminem „górskie”, stanowią około 38 procent powierzchni naszego globu – można je znaleźć na każdym kontynencie i w każdej strefie klimatycznej. Historia konfliktów zbrojnych zna wiele przypadków, kiedy walki w górach toczone były o kontrolę nad dolinami i przełęczami o znaczeniu strategicznym. Tereny gór wysokich, czyli z wysokościami względnymi powyżej 900 metrów nad poziomem morza, to jeden z najtrudniejszych terenów, na których prowadzone są działania wojenne, jak...

Mateusz J. Multarzyński Iveco LMV w jednostkach specjalnych

Iveco LMV w jednostkach specjalnych Iveco LMV w jednostkach specjalnych

Siły specjalne kojarzą się zazwyczaj z terenowymi pojazdami o otwartym nadwoziu, umożliwiającym montaż kilku stanowisk ogniowych, charakteryzujących się wielkością oraz masą pozwalającą na ich transport...

Siły specjalne kojarzą się zazwyczaj z terenowymi pojazdami o otwartym nadwoziu, umożliwiającym montaż kilku stanowisk ogniowych, charakteryzujących się wielkością oraz masą pozwalającą na ich transport pod śmigłowcem lub na jego pokładzie. Jednak obecnie trwające konflikty zbrojne, w których jedną z podstawowych broni stały się miny oraz improwizowane ładunki wybuchowe, wymuszają użycie w operacjach bojowych przez jednostki specjalne także opancerzonych pojazdów mino odpornych. Stąd nie powinna...

Michał Piekarski Zamach w Fort Hood

Zamach w Fort Hood Zamach w Fort Hood

Listopadowa tragedia w amerykańskiej bazie wojskowej, która na pewien czas przykuła uwagę mediów „głównego nurtu”, zwłaszcza telewizji, jest z całą pewnością wydarzeniem szczególnym. Special Reaction Team...

Listopadowa tragedia w amerykańskiej bazie wojskowej, która na pewien czas przykuła uwagę mediów „głównego nurtu”, zwłaszcza telewizji, jest z całą pewnością wydarzeniem szczególnym. Special Reaction Team żandarmerii wojskowej przybyły na miejsce zdarzenia. Według dostępnych informacji, sprawcę obezwładnili pierwsi przybyli funkcjonariusze cywilnej policji, jednak grupy specjalne prawdopodobnie przeczesywały teren bazy i pozostawały w gotowości na wypadek, gdyby sprawca nie działał sam. Warto zwrócić...

Mateusz Kurmanow Izraelskie hełmy RBH 303AU

Izraelskie hełmy RBH 303AU Izraelskie hełmy RBH 303AU

Ostatnie lata na stosunkowo ciasnym polskim rynku indywidualnych osłon balistycznych, przyniosły nieznany wcześniej rozwój oferty hełmów dostępnych dla potencjalnych użytkowników z MSWiA i wojska. Do producentów...

Ostatnie lata na stosunkowo ciasnym polskim rynku indywidualnych osłon balistycznych, przyniosły nieznany wcześniej rozwój oferty hełmów dostępnych dla potencjalnych użytkowników z MSWiA i wojska. Do producentów rodzimych, wśród których czołową pozycję zajmuje Maskpol SA, dołączyły konstrukcje światowych potentatów tej branży – amerykańskich koncernów MSA, Gentex i SDS (należącego do BAE Systems). Ofertę dodatkowo uzupełniają konstrukcje nowatorskie, choć raczej nieosiągalne ze względu na koszt –...

Mateusz J. Multarzyński Vip-owskie opancerzone samochody terenowe

Vip-owskie opancerzone samochody terenowe Vip-owskie opancerzone samochody terenowe

3 październik a 2007 roku Al-Kaida dokonała w Bagdadzie zamachu na polskiego ambasadora w Iraku – gen. broni Edwarda Pietrzyka. Kolumna samochodów wiozących ambasadora została zaatakowana za pomocą bomb...

3 październik a 2007 roku Al-Kaida dokonała w Bagdadzie zamachu na polskiego ambasadora w Iraku – gen. broni Edwarda Pietrzyka. Kolumna samochodów wiozących ambasadora została zaatakowana za pomocą bomb oraz ostrzelana z broni maszynowej. W wyniku tego zamachu zginął funkcjonariusz Biura Ochrony Rządu – plut. Bartosz Orzechowski, a czterech innych zostało rannych. Generał Pietrzyk został ciężko poszkodowany.

Ireneusz Chloupek Snajper szybkostrzelny (cześć 1.)

Snajper szybkostrzelny (cześć 1.) Snajper szybkostrzelny (cześć 1.)

„One shot, one kill” – to popularne hasło przyświecające snajperom nadal wskazuje na wysoki poziom ich umiejętności strzeleckich i skuteczności bojowej, ale nie w pełni już odzwierciedla najczęstszy charakter...

„One shot, one kill” – to popularne hasło przyświecające snajperom nadal wskazuje na wysoki poziom ich umiejętności strzeleckich i skuteczności bojowej, ale nie w pełni już odzwierciedla najczęstszy charakter działań snajperskich w warunkach ostatnich konfliktów zbrojnych. Skomplikowane realia współczesnego, dynamicznego pola walki wojen asymetrycznych sprawiają, że snajperzy równie często muszą być przygotowani do szybkiego oddawania kilku strzałów do jednego trudnego albo wielu celów, a wówczas...

Sebastian Miernik Wywalcz jej wolność lub zgiń

Wywalcz jej wolność lub zgiń Wywalcz jej wolność lub zgiń

W głównej sali Ośrodka Wyszkolenia Oddziału Specjalnego Sztabu Naczelnego Wodza w Audley End na ścianie wisiała mapa przedwojennej Polski. Z czasem pojawił się na niej napis „Wywalcz jej wolność lub zgiń”....

W głównej sali Ośrodka Wyszkolenia Oddziału Specjalnego Sztabu Naczelnego Wodza w Audley End na ścianie wisiała mapa przedwojennej Polski. Z czasem pojawił się na niej napis „Wywalcz jej wolność lub zgiń”. Pokazuje ona, jak wielką miłością darzyli Ojczyznę Ci, którzy „potrafili zjawić się niespostrzeżeni tam, gdzie się ich najmniej spodziewają i pożądają, cicho, a sprawnie narobić nieprzyjacielowi bigosu i wsiąknąć niedostrzegalnie w ciemność, w noc – skąd przyszli” – noszący dumny przydomek, idealnie...

Ireneusz Chloupek Feniks

Feniks Feniks

Otwarcie granic Polski z innymi państwami Unii Europejskiej dla swobodnego przemieszczania się obywateli wspólnoty i przepływu towarów po pełnym przystąpieniu naszego kraju do Układu z Schengen w styczniu...

Otwarcie granic Polski z innymi państwami Unii Europejskiej dla swobodnego przemieszczania się obywateli wspólnoty i przepływu towarów po pełnym przystąpieniu naszego kraju do Układu z Schengen w styczniu 2008 r., wiązało się z koniecznością dostosowania struktur służb odpowiedzialnych za bezpieczeństwo i porządek publiczny do związanych z tym nowych wyzwań. W Straży Granicznej jednym z najważniejszych posunięć w tym zakresie było utworzenie w Komendzie Głównej nowej jednostki organizacyjnej pod...

Andrzej Krugler Święto 1. Pułku Specjalnego Komandosów

Święto 1. Pułku Specjalnego Komandosów Święto 1. Pułku Specjalnego Komandosów

8 października br., jak co roku, w 1. Pułku Specjalnym Komandosów w Lublińcu odbyły się uroczystości związane ze Świętem Pułku. W tym roku przypadła 16. rocznica sformowania jednostki (pułk został sformowany...

8 października br., jak co roku, w 1. Pułku Specjalnym Komandosów w Lublińcu odbyły się uroczystości związane ze Świętem Pułku. W tym roku przypadła 16. rocznica sformowania jednostki (pułk został sformowany w 1993 roku, a wyróżniającą nazwę Komandosów otrzymał w 1995 roku). W porównaniu do zeszłorocznej 15. rocznicy, która dzięki obecności Prezydenta RP Lecha Kaczyńskiego miała szczególny charakter, tegoroczna miała skromniejszą oprawę, jednak nie zabrakło na niej zarówno znamienitych gości jak...

Michał Piekarski Bezpieczne mistrzostwa

Bezpieczne mistrzostwa Bezpieczne mistrzostwa

Organizacja finałów piłkarskich mistrzostw Europy w Polsce i na Ukrainie Euro 2012 wiąże się z szeregiem problemów, w tym także związanych z bezpieczeństwem tak dużej imprezy. W poprzednim numerze („SPECIAL...

Organizacja finałów piłkarskich mistrzostw Europy w Polsce i na Ukrainie Euro 2012 wiąże się z szeregiem problemów, w tym także związanych z bezpieczeństwem tak dużej imprezy. W poprzednim numerze („SPECIAL OPS” 3-4/2010) zostały omówione możliwe rodzaje zagrożeń terrorystycznych. Tym razem więcej miejsca poświęcimy możliwościom zapobiegania im oraz reagowania na sytuacje kryzysowe.

Sebastian Kalitowski Morski terroryzm

Morski terroryzm Morski terroryzm

Analitycy badający terroryzm oraz eksperci bezpieczeństwa od dawna zwracają uwagę, że w najbliższym czasie może dojść do ataków terrorystycznych wymierzonych w obiekty gospodarki morskiej oraz elementy...

Analitycy badający terroryzm oraz eksperci bezpieczeństwa od dawna zwracają uwagę, że w najbliższym czasie może dojść do ataków terrorystycznych wymierzonych w obiekty gospodarki morskiej oraz elementy żeglugi. O tym, jak łatwym celem ataków terrorystycznych mogą być statki, niech świadczy choćby ostatni wzrost aktywności pirackiej w rejonie Rogu Afryki. W samym tylko 2009 roku doszło do 406 ataków o charakterze aktu piractwa morskiego, z czego 202 zakończyły się sukcesem.

Ireneusz Chloupek ATLAS - pomoc i współpraca

ATLAS - pomoc i współpraca ATLAS - pomoc i współpraca

Artykuł 29 Traktatu o Unii Europejskiej, w Tytule VI dotyczącym współpracy policyjnej i sądowej, wskazuje, że „celem Unii powinno być zapewnienie mieszkańcom wysokiego poziomu bezpieczeństwa w obszarze...

Artykuł 29 Traktatu o Unii Europejskiej, w Tytule VI dotyczącym współpracy policyjnej i sądowej, wskazuje, że „celem Unii powinno być zapewnienie mieszkańcom wysokiego poziomu bezpieczeństwa w obszarze wolności, ochrony i sprawiedliwości (...) poprzez zapobieganie i zwalczanie przestępczości zorganizowanej lub innej, zwłaszcza terroryzmu (…), dzięki ściślejszej współpracy policji, służb celnych oraz innych właściwych władz w Państwach Członkowskich, prowadzonej zarówno bezpośrednio, jak i za pośrednictwem...

Michał Piekarski Terror na ulicach

Terror na ulicach Terror na ulicach

29 maja 1972 roku. Trzej Japończycy, członkowie lewicowej Japońskiej Armii Czerwonej, przybywają do Izraela samolotem z Paryża. W budynku portu lotniczego Lod niedaleko Tel Awiwu wyciągają z bagażu przemycone...

29 maja 1972 roku. Trzej Japończycy, członkowie lewicowej Japońskiej Armii Czerwonej, przybywają do Izraela samolotem z Paryża. W budynku portu lotniczego Lod niedaleko Tel Awiwu wyciągają z bagażu przemycone karabinki automatyczne i otwierają ogień do podróżnych. Zginęło 26 osób, ponad siedemdziesiąt zostało rannych. Dwóch sprawców zginęło, trzeci został ujęty.

Ireneusz Chloupek Wspólne zadanie

Wspólne zadanie Wspólne zadanie

Wizyta rosyjskiego prezydenta Dimitrija Miedwiediewa w dniach 6-7 grudnia 2010 roku w Warszawie była dla Biura Ochrony Rządu jednym z najpoważniejszych tegorocznych przedsięwzięć ochronnych na terenie...

Wizyta rosyjskiego prezydenta Dimitrija Miedwiediewa w dniach 6-7 grudnia 2010 roku w Warszawie była dla Biura Ochrony Rządu jednym z najpoważniejszych tegorocznych przedsięwzięć ochronnych na terenie kraju, wymagającym za angażowania ponadprzeciętnych sił. Wydział Zabezpieczenia Specjalnego BOR wsparli więc, nie po raz pierwszy zresztą, policyjni antyterroryści z BOA, co kolejny raz pokazało, jak ważne jest zadbanie o regularną współpracę szkoleniową między tymi dwiema formacjami.

CR Afganistan 2011 - COIN a działania specjalne

Afganistan 2011 - COIN a działania specjalne Afganistan 2011 - COIN a działania specjalne

Konflikt w Afganistanie generuje dla jego uczestników wiele problemów natury politycznej, ekonomicznej, społecznej i oczywiście militarnej. Mimo raczej niewielkiego społecznego poparcia dla działań wojsk...

Konflikt w Afganistanie generuje dla jego uczestników wiele problemów natury politycznej, ekonomicznej, społecznej i oczywiście militarnej. Mimo raczej niewielkiego społecznego poparcia dla działań wojsk NATO w Afganistanie, poszczególne kraje wchodzące w skład koalicji realizują swoje zadania militarne z pełną świadomością, że fi asko tej misji może spowodować potężny kryzys w sojuszu.

Michał Piekarski Licencja na zabijanie?

Licencja na zabijanie? Licencja na zabijanie?

„Czy policjantowi wolno zabić?” „Antyterroryści mają licencję na zabijanie”. „Powinno się strzelać, aby zabić” – to tylko kilka przykładowych opinii i tez, na jakie można się natknąć przeglądając prasę...

„Czy policjantowi wolno zabić?” „Antyterroryści mają licencję na zabijanie”. „Powinno się strzelać, aby zabić” – to tylko kilka przykładowych opinii i tez, na jakie można się natknąć przeglądając prasę codzienną i strony internetowe. Obecność różnego rodzaju poglądów – a czasem mitów – związanych ze zwalczaniem terrorystów i innych...

Michał Piekarski Polityczny skalpel

Polityczny skalpel Polityczny skalpel

Gdy 11 września 2001 roku opadał kurz po upadku wież World Trade Center, kolejne pojawiające się w mediach opinie wskazywały jednoznacznie, że nadchodząca wojna będzie wojną komandosów i wywiadowców, odmienną...

Gdy 11 września 2001 roku opadał kurz po upadku wież World Trade Center, kolejne pojawiające się w mediach opinie wskazywały jednoznacznie, że nadchodząca wojna będzie wojną komandosów i wywiadowców, odmienną od dotychczasowych konfliktów. Obecnie, w dziesiątym roku globalnej wojny z terroryzmem, można stwierdzić, że przewidywania te były słuszne. To operatorzy jednostek specjalnych odegrali kluczową rolę w obaleniu reżimu talibów w 2001 roku, torowali drogę regularnym dywizjom w Iraku dwa lata później,...

CR Post mortem

Post mortem Post mortem

Obserwując opinie w mediach krajowych i zagranicznych oraz wypowiedzi polityków i ekspertów na temat śmierci przywódcy Al-Kaidy daje się zauważyć kompletny bałagan pojęciowy i brak zrozumienia koncepcji...

Obserwując opinie w mediach krajowych i zagranicznych oraz wypowiedzi polityków i ekspertów na temat śmierci przywódcy Al-Kaidy daje się zauważyć kompletny bałagan pojęciowy i brak zrozumienia koncepcji operacji specjalnej realizowanej przez siły specjalne wspólnie ze służbami specjalnymi, przeciwko celom takim jak Osama bin Laden (OBL). A właśnie tym była operacja „Neptune Spear” .

Patrick von Krienke Lotnictwo w działaniach przeciwpartyzanckich

Lotnictwo w działaniach przeciwpartyzanckich Lotnictwo w działaniach przeciwpartyzanckich

Od pewnego czasu szeroko pojęte działania przeciwpartyzanckie stały się jednym z podstawowych zadań wykonywanych przez żołnierzy sił specjalnych. Komponent lotniczy przydzielany jako wsparcie rzadko kiedy...

Od pewnego czasu szeroko pojęte działania przeciwpartyzanckie stały się jednym z podstawowych zadań wykonywanych przez żołnierzy sił specjalnych. Komponent lotniczy przydzielany jako wsparcie rzadko kiedy sprawdzał się w tej roli. Jednak dzięki wprowadzeniu nowej klasy niewielkich maszyn bojowych sytuacja może ulec diametralnej zmianie.

Sebastian Kalitowski Terroryzm morski: Al-Kaida w poszukiwaniu nowych celów

Terroryzm morski: Al-Kaida w poszukiwaniu nowych celów Terroryzm morski: Al-Kaida w poszukiwaniu nowych celów

Wątek zainteresowania organizacji terrorystycznych żeglugą, a w szczególności tak newralgiczną jej gałęzią, jaką jest światowy system transportu morskiego produktów ropy naftowej, powrócił niedawno na...

Wątek zainteresowania organizacji terrorystycznych żeglugą, a w szczególności tak newralgiczną jej gałęzią, jaką jest światowy system transportu morskiego produktów ropy naftowej, powrócił niedawno na łamach „Washington Post” i „Associated Press”, które na krótko po zabiciu Osamy bin Ladena przekazały kolejne potwierdzające to istotne informacje.

CR Bezzałogowce w działaniach specjalnych

Bezzałogowce w działaniach specjalnych Bezzałogowce w działaniach specjalnych

Sztuka utrwalania obrazu ewoluowała od czasów wykonania pierwszych fotografii w XIX w. Wraz z pojawianiem się nowych technologii fotografia znalazła zastosowanie w różnych dziedzinach życia, bardzo szybko...

Sztuka utrwalania obrazu ewoluowała od czasów wykonania pierwszych fotografii w XIX w. Wraz z pojawianiem się nowych technologii fotografia znalazła zastosowanie w różnych dziedzinach życia, bardzo szybko zaczęła być wykorzystywana także przez siły policyjne i wojskowe, m.in. do wykonywania zdjęć powierzchni ziemi z powietrza.

Wybrane dla Ciebie

Zaprojektowane na ekstremalne trasy – sprawdź w terenie »

Zaprojektowane na ekstremalne trasy – sprawdź w terenie » Zaprojektowane na ekstremalne trasy – sprawdź w terenie »

Ten tablet nie pęka. Nawet jeśli Ty już masz dosyć »

Ten tablet nie pęka. Nawet jeśli Ty już masz dosyć » Ten tablet nie pęka. Nawet jeśli Ty już masz dosyć »

Dobierz sprzęt do reszty ekwipunku »

Dobierz sprzęt do reszty ekwipunku » Dobierz sprzęt do reszty ekwipunku »

Jak wzmocnić ochronę ciała przed odłamkami »

Jak wzmocnić ochronę ciała przed odłamkami » Jak wzmocnić ochronę ciała przed odłamkami »

Sprzęt K9, który pracuje tak samo ciężko jak Twój pies »

Sprzęt K9, który pracuje tak samo ciężko jak Twój pies » Sprzęt K9, który pracuje tak samo ciężko jak Twój pies »

Wybierz sprzęt, który sprawdzi się w niskich temperaturach »

Wybierz sprzęt, który sprawdzi się w niskich temperaturach » Wybierz sprzęt, który sprawdzi się w niskich temperaturach »

Czym wyczyścić broń, by nie zawiodła Cię w akcji »

Czym wyczyścić broń, by nie zawiodła Cię w akcji » Czym wyczyścić broń, by nie zawiodła Cię w akcji »

Od pola walki po wyprawę w góry – sprzęt, który nie zawodzi »

Od pola walki po wyprawę w góry – sprzęt, który nie zawodzi » Od pola walki po wyprawę w góry – sprzęt, który nie zawodzi »

Dla tych, którzy idą dalej – niezależnie od warunków »

Dla tych, którzy idą dalej – niezależnie od warunków » Dla tych, którzy idą dalej – niezależnie od warunków »

Kamizelka płytowa SPITFIRE MK II »

Kamizelka płytowa SPITFIRE MK II » Kamizelka płytowa SPITFIRE MK II »

Przygotuj swój ekwipunek na kolejną wyprawę »

Przygotuj swój ekwipunek na kolejną wyprawę » Przygotuj swój ekwipunek na kolejną wyprawę »

Gdy liczy się niezawodność możesz polegać na tym sprzęcie »

Gdy liczy się niezawodność możesz polegać na tym sprzęcie » Gdy liczy się niezawodność możesz polegać na tym sprzęcie »

Dobierz sprzęt do swoich zamiarów »

Dobierz sprzęt do swoich zamiarów » Dobierz sprzęt do swoich zamiarów »

Kiedy akcja wzywa, nie możesz myśleć o stopach »

Kiedy akcja wzywa, nie możesz myśleć o stopach » Kiedy akcja wzywa, nie możesz myśleć o stopach »

Technologia, która nie pyta o warunki – działa zawsze »

Technologia, która nie pyta o warunki – działa zawsze » Technologia, która nie pyta o warunki – działa zawsze »

Rabat -10% z kodem OPS10 na sprzęt taktyczny »

Rabat -10% z kodem OPS10 na sprzęt taktyczny » Rabat -10%  z kodem OPS10 na sprzęt taktyczny »

Medyczne wsparcie w strefie ryzyka – sprawdź jak działa »

Medyczne wsparcie w strefie ryzyka – sprawdź jak działa » Medyczne wsparcie w strefie ryzyka – sprawdź jak działa »

Sprzęt zaprojektowany, by działać w najtrudniejszych warunkach »

Sprzęt zaprojektowany, by działać w najtrudniejszych warunkach » Sprzęt zaprojektowany, by działać w najtrudniejszych warunkach »

Najnowsze produkty i technologie

Militaria.pl Go Loud! Z marką Direct Action

Go Loud! Z marką Direct Action Go Loud! Z marką Direct Action

Produkty marki Direct Action powstały dzięki doświadczeniom operatorów jednostek specjalnych, takich jak JW GROM. Direct Action to polski producent, którego motto “#Go Loud” to nie tylko hasło przewodnie,...

Produkty marki Direct Action powstały dzięki doświadczeniom operatorów jednostek specjalnych, takich jak JW GROM. Direct Action to polski producent, którego motto “#Go Loud” to nie tylko hasło przewodnie, ale symbol bezkompromisowego podejścia do jakości wyposażenia.

Militaria.pl Buty taktyczne na lato - nie tylko dla mundurowych

Buty taktyczne na lato - nie tylko dla mundurowych Buty taktyczne na lato - nie tylko dla mundurowych

Buty taktyczne kojarzą się głównie z wyposażeniem militarnym, choć świetnie sprawdzają się również poza poligonem wojskowym. Coraz więcej osób sięga po buty taktyczne latem, szczególnie wybierając się...

Buty taktyczne kojarzą się głównie z wyposażeniem militarnym, choć świetnie sprawdzają się również poza poligonem wojskowym. Coraz więcej osób sięga po buty taktyczne latem, szczególnie wybierając się na trudniejsze wyprawy. Nowoczesne letnie buty taktyczne zapewniają komfort i wytrzymałość, dzięki czemu znajdują zastosowanie w różnych aktywnościach.

Kamil P. BATES Rush Patrol E01050 - lekkie buty taktyczne

BATES Rush Patrol E01050 - lekkie buty taktyczne BATES Rush Patrol E01050 - lekkie buty taktyczne

Obuwie firmy BATES cieszy się bardzo dobrą opinią jako solidnie wykonane, z wysokiej jakości materiałów i co ważne – trwałe.

Obuwie firmy BATES cieszy się bardzo dobrą opinią jako solidnie wykonane, z wysokiej jakości materiałów i co ważne – trwałe.

CANINE TACTIC Gdy pies staje się operatorem

Gdy pies staje się operatorem Gdy pies staje się operatorem

Zapada cisza. Operator daje sygnał ręką. Kilka kroków przed nim pies błyskawicznie reaguje. Wchodzi pierwszy. Nie dlatego, że musi. Wchodzi, bo jest gotowy. To nie jest zwykły pies, to wyszkolony specjalista....

Zapada cisza. Operator daje sygnał ręką. Kilka kroków przed nim pies błyskawicznie reaguje. Wchodzi pierwszy. Nie dlatego, że musi. Wchodzi, bo jest gotowy. To nie jest zwykły pies, to wyszkolony specjalista. A jego bezpieczeństwo to nasza odpowiedzialność. W pracy psów operacyjnych nie ma miejsca na kompromisy. Sprzęt musi gwarantować pełne bezpieczeństwo, zarówno dla zdrowia, jak i życia psa.

elektromaniacy.pl Nowa jakość w lekkiej formie – moje pierwsze wrażenia z użytkowania HIKMICRO ALPEX 4K Lite

Nowa jakość w lekkiej formie – moje pierwsze wrażenia z użytkowania HIKMICRO ALPEX 4K Lite Nowa jakość w lekkiej formie – moje pierwsze wrażenia z użytkowania HIKMICRO ALPEX 4K Lite

Gdy po raz pierwszy usłyszałem o nowej lunecie HIKMICRO ALPEX 4K Lite, byłem ciekaw, czy „odchudzona” wersja kultowego Alpexa może w ogóle konkurować ze swoim starszym bratem.

Gdy po raz pierwszy usłyszałem o nowej lunecie HIKMICRO ALPEX 4K Lite, byłem ciekaw, czy „odchudzona” wersja kultowego Alpexa może w ogóle konkurować ze swoim starszym bratem.

Radosław Tyślewicz Buty HAIX CONNEXIS GO GTX LTR LOW

Buty HAIX CONNEXIS GO GTX LTR LOW Buty HAIX CONNEXIS GO GTX LTR LOW

Niemiecki producent obuwia taktycznego wprowadził na rynek nowy model butów o niskim profilu Haix CONNEXIS Go GTX LTR Low. Wpisuje się on w potrzeby codziennej aktywności funkcjonariuszy realizujących...

Niemiecki producent obuwia taktycznego wprowadził na rynek nowy model butów o niskim profilu Haix CONNEXIS Go GTX LTR Low. Wpisuje się on w potrzeby codziennej aktywności funkcjonariuszy realizujących działania w ramach tzw. low profile – czyli w ukryciu. Na ile ten sportowy z wyglądu model spełnia taktyczne wymagania operacji w terenie zurbanizowanym, sprawdziliśmy w naszym teście.

Helikon-Tex Koszule HELIKON-TEX®

Koszule HELIKON-TEX® Koszule HELIKON-TEX®

Hawajskie koszule to symbol luzu i wyrazistego stylu, ale wykorzystując przenikające się kształty, mogą też opowiadać inspirujące historie.

Hawajskie koszule to symbol luzu i wyrazistego stylu, ale wykorzystując przenikające się kształty, mogą też opowiadać inspirujące historie.

Radosław Tyślewicz Bates Tactical Sport 2 – model 3181

Bates Tactical Sport 2 – model 3181 Bates Tactical Sport 2 – model 3181

Nie pierwszy raz testujemy dla Was buty firmy Bates. Jednak tym razem padło na pustynną propozycję godną uwagi na sezon wiosenno-letni – model Tactical Sport 2. Zabraliśmy je nawet na spaloną słońcem Maltę,...

Nie pierwszy raz testujemy dla Was buty firmy Bates. Jednak tym razem padło na pustynną propozycję godną uwagi na sezon wiosenno-letni – model Tactical Sport 2. Zabraliśmy je nawet na spaloną słońcem Maltę, żeby dokonać faktycznej weryfikacji w temperaturach przekraczających 20 stopni Celsjusza. Testowana para butów trafiła też do polskich lasów, żeby potwierdzić ich przydatność również w naszym klimacie. W trakcie testów pokonaliśmy łącznie 250 tys. kroków! Opis modelu butów oraz wyniki naszego...

Ptak Warsaw Expo Bezpieczeństwo przyszłości na Warsaw Security Expo

Bezpieczeństwo przyszłości na Warsaw Security Expo Bezpieczeństwo przyszłości na Warsaw Security Expo

Rozwiązania z zakresu cyberbezpieczeństwa, kontroli dostępu, systemów monitoringu, ochrony fizycznej oraz zarządzania ryzykiem - wszystko to zobaczysz w jednym miejscu podczas Warsaw Security Expo 2025....

Rozwiązania z zakresu cyberbezpieczeństwa, kontroli dostępu, systemów monitoringu, ochrony fizycznej oraz zarządzania ryzykiem - wszystko to zobaczysz w jednym miejscu podczas Warsaw Security Expo 2025. To właśnie tu, od 9 do 11 grudnia, specjaliści ds. bezpieczeństwa z Polski i Europy będą mogli odkryć, co czeka branżę w nadchodzących latach.

Copyright © 2004-2019 Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Spółka komandytowa, nr KRS: 0000537655. Wszelkie prawa, w tym Autora, Wydawcy i Producenta bazy danych zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów zabronione. Korzystanie z serwisu i zamieszczonych w nim utworów i danych wyłącznie na zasadach określonych w Zasadach korzystania z serwisu.
Special-Ops

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim urządzeniu końcowym. W każdym momencie możesz dokonać zmiany ustawień przeglądarki dotyczących cookies. Nim Państwo zaczną korzystać z naszego serwisu prosimy o zapoznanie się z naszą polityką prywatności oraz Informacją o Cookies. Więcej szczegółów w naszej Polityce Prywatności oraz Informacji o Cookies. Administratorem Państwa danych osobowych jest Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Sp.K., nr KRS: 0000537655, z siedzibą w 04-112 Warszawa, ul. Karczewska 18, tel. +48 22 810-21-24, właściciel strony www.special-ops.pl. Twoje Dane Osobowe będą chronione zgodnie z wytycznymi polityki prywatności www.special-ops.pl oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r i z Ustawą o ochronie danych osobowych Dz.U. 2018 poz. 1000 z dnia 10 maja 2018r.