Kolejny atak na bazę sił zbrojnych Nigru
Opracował: Krzysztof Danielewicz, 12.1.2020
9 stycznia 2020 r. w trakcie ataku islamistów na bazę wojskową w Nigrze śmierć poniosło 89 żołnierzy nigeryjskich. Jeszcze tego samego dnia przedstawiciel rządu twierdził, że śmierć poniosło tylko 25 żołnierzy. Do ataku doszło na zachodzie kraju w mieście Chinagodrar. Zabici żołnierze zostali pochowani w sobotę na cmentarzu w stolicy Nigru Niamey. Ostateczna liczba ofiar mogła być większa, ponieważ część z nich była chowana natychmiast po ich śmierci, jeszcze w czwartek, na miejscu ataku. Minister obrony Issoufou Katambe poinformował, że ostateczna liczba ofiar może być znana w niedzielę, po zakończeniu spotkania rady bezpieczeństwa narodowego. Napastnicy zostali wypłoszeni przez francuskie lotnictwo, w przeciwnym razie mogłoby zginąć więcej osób. Do tej chwili nikt nie przyznał się do odpowiedzialności za atak[1].
Atak w Chinagodrar był kolejnym na siły zbrojne Nigru, do którego doszło niespełna miesiąc od zdarzeń w Inates w grudniu 2019 r. Wtedy to grupa powiązana z IS, tj. Islamic State in the Greater Sahara (ISGS)[2], zabiła 71 żołnierzy Nigru. Był to najbardziej śmiercionośny atak od wielu lat[3].
Do ataku na posterunek wojskowy 10 grudnia 2019 r. w Inates doszło kilka dni przed spotkaniem we Francji, gdzie prezydent E. Macron miał rozmawiać z liderami Mali, Nigru i Burkiny Faso na temat przyszłości wojsk francuskich na Sahelu. Napastnicy w pierwszej kolejności zniszczyli środki łączności, co miało uniemożliwić wezwanie wsparcia[4]. Do samobójczych zamachów wykorzystali motocykle, moździerze oraz kilka samochodów wypełnionych materiałem wybuchowym. Baza została na pewien czas opanowana przez napastników, a następnie odbita przez wysłane siły nigeryjskie. Zanim jednak napastnicy opuścili bazę, dodatkowo przejęli wiele egzemplarzy broni, amunicji oraz 16 samochodów[5]. Według oświadczenia przedstawiciela Państwa Islamskiego podczas ataku zginęło ponad 100 żołnierzy, a wielu innych odniosło rany.
Po ataku siły zbrojne Nigru rozpoczęły kontratak przy wykorzystaniu batalionu wyszkolonego przez siły amerykańskie. Doszło do niego 48 km od Ouallam, gdzie dwa lata wcześniej zostało zabitych czterech Amerykanów[6] oraz pięciu żołnierzy Nigru[7]. W trakcie walk śmierć poniosło także wielu napastników. Według przedstawiciela rządu Nigru miało ich być 57. W związku z tym zdarzeniem prezydent Nigru Issoufa Mahamadou musiał skrócić swoją wizytę w Egipcie[8].
Liczba ofiar w Nigrze w zeszłym roku wrosła czterokrotnie, osiągając – według the Armed Conflict Location & Event Data Project – liczbę 400 osób[9]. Liczba ofiar w Nigrze rośnie pomimo wysiłków sił międzynarodowych. Według niektórych źródeł napastnicy przybyli z Mali. Ataki te są możliwe, ponieważ regionalne rządy nie dysponują wystarczającą liczbą wojsk, aby zabezpieczyć granice.
[1] M. Aksar, Niger army base attack death toll rises to at least 89: security sources, „Reuters”, 11.01.2020, https://www.reuters.com/article/us-niger-security/niger-army-base-attack-death-toll-rises-to-at-least-89-security-sources-idUSKBN1ZA0TH, 12.01.2020.
[2] Grupa założona w maju 2015 r. przez Abu Walida al-Sahrawiego, byłego członka MUJAO, która weszła w skład al-Mourabitoun. Grupa działań zarówno w Mali, Nigrze, jak i w Burkina Faso, https://www.iiss.org/blogs/analysis/2019/06/conflicts-in-mali, 12.01.2020.
[3] Death toll in Niger army base attack 'rises to 89′, „Al Jazeera”, 12.01.2020, https://www.aljazeera.com/news/2020/01/death-toll-niger-army-base-attack-rises-89-200112050947816.html, 12.01.2020; także: M. Aksar, Niger Army Base Attack Death Toll Rises to at Least 89: Security Sources, https://www.usnews.com/news/world/articles/2020-01-11/niger-army-base-attack-death-toll-rises-to-at-least-89-security-sources, 12.01.2020.
[4] J. Burke, More than 70 soldiers feared killed in ambush in Niger, „The Guardian”, 11.12.2019, https://www.theguardian.com/world/2019/dec/11/more-than-70-soldiers-feared-killed-in-ambush-in-niger, 12.01.2020.
[5] C. Weiss, Islamic State kills dozens of soldiers in Niger, „The Long War Journal”, 13.12.2019, https://www.longwarjournal.org/archives/2019/12/islamic-state-kills-dozens-of-soldiers-in-niger.php, 12.01.2020.
[6] Mieszany amerykańsko-nigeryjski patrol wpadł w zasadzkę przygotowaną przez grupę powiązaną z Państwem Islamskim ISGS. Więcej w: K. Danielewicz, Sytuacja bezpieczeństwa w Mali w latach 2015-2018, „Przegląd Geopolityczny”, 28/2019, s. 64-85.
[7] M. Aksar, Niger – Attaque d’Inatès: Au moins 70 militaires tués et des dizaines portés disparus, https://levenementniger.com/niger-attaque-dinates-au-moins-70-militaires-tues-et-des-dizaines-portes-disparus/, 12.1.2020.
[8] M. Larson, Niger – Attack On Military Camp Kills Dozens of Soldiers, „All Africa”, 12.12.2019, https://allafrica.com/stories/201912120007.html, 12.01.2020.
[9] Death toll in Niger army base attack 'rises to 89′, „Al Jazeera”, 12.01.2020, https://www.aljazeera.com/news/2020/01/death-toll-niger-army-base-attack-rises-89-200112050947816.html, 12.01.2020; także: M. Aksar, Niger Army Base Attack Death Toll Rises to at Least 89: Security Sources, https://www.usnews.com/news/world/articles/2020-01-11/niger-army-base-attack-death-toll-rises-to-at-least-89-security-sources, 12.01.2020.
Już 30 żołnierzy malijskich zabitych przez Al-Kaidę od początku roku
Opracował: Krzysztof Danielewicz, 26.01.2020 r.
26 stycznia 2020 r. podczas ataku na posterunek wojskowy niedaleko miejscowości Sokolo w regionie Segou zginęło co najmniej dziewiętnastu żołnierzy malijskich, a pięciu zostało rannych. Rejon ten jest terenem działań JNIM[1] – sojuszu ugrupowań powiązanych
z Al-Kaidą. Według informacji przekazanych przez lokalnego polityka agencji AFP zabici żołnierze mieli być członkami paramilitarnych oddziałów żandarmerii. Atak przebiegał według podobnej taktyki do tego z 23 stycznia i został przeprowadzony przez duży, około stuosobowy oddział[2].
Atak rozpoczął się o 5 rano, a zakończył o 7. Cały obóz został otoczony, aby nikt nie mógł się z niego wydostać. Następnie napastnicy zabrali ze sobą wszystkich zabitych i rannych oraz wszystkie samochody i wyposażenie[3]. Jednocześnie nie wyrządzili żadnych szkód ludności cywilnej. W rejon ataku zostało wysłane wzmocnienie oraz rozpoznanie powietrzne w celu wytropienia napastników[4].
Kilka dni wcześniej, 23 stycznia, w okolicy miejscowości Dioungani, region Mopti, śmierć poniosło co najmniej sześciu żołnierzy malijskich, a wielu innych odniosło rany. Do ataku na siły malijskie doszło niedaleko granicy z Burkina Faso[5].
Z kolei 6 stycznia 2020 r. pięciu żołnierzy malijskich zginęło z powodu eksplozji improwizowanego ładunku wybuchowego (IED – Improvised Explosive Divace) podczas ataku na konwój sił malijskich przemieszczający się w rejon Alatona, graniczący z Mauretanią. Pomiędzy wrześniem a grudniem 2019 r. łącznie zginęło już 140 żołnierzy malijskich. Pomimo wysiłków sił rządowych oraz obecności tysięcy żołnierzy z innych krajów w regionie sytuacja bezpieczeństwa w Mali cały czas ulega pogorszeniu[6].
Aktywność i skuteczność komórek Al-Kaidy w Mali nie pozostała bez echa.18 stycznia 2020 r. jej przywództwo wydało dwustronicowe podziękowanie – „Salutation for the Defenders of Islam in Mali” – dla organizacji działających we wschodniej i zachodniej Afryce za prowadzone działania. Zostało ono opublikowane w dwóch wersjach językowych: po angielsku i arabsku. Większość podziękowań dotyczyła Mali, ale na końcu zaadresowano je także do grupy Shabaab działającej w Somalii. W oświadczeniu nie wymieniono nazw JNIM i Shabaab, ale jest oczywistym, że to te grupy liderzy Al-Kaidy mieli na myśli. Wynika to z tego, m.in., że obie grupy przez cały czas oficjalnie pozostają wierne liderowi Aymanowi
al-Zawahiri. W oświadczeniu zachęcano szczególnie do zwalczania oddziałów G5 Sahel, które określono jako projekt francusko-amerykański. Zachęcano także do dalszego atakowania sił francuskich i ich sojuszników w Mali, Nigrze i Burkina Faso[7].
[1] JNIM – The Groups for Support of Islam and Muslims (arabska nazwa: Jama’at Nusrat al-Islam wal-Muslimin in Mar) to organizacja utworzona 2 marca 2017 r., która powstała z połączenia Ansar Dine, Al-Murabitoon, oddziału AQIM działającego na Saharze i Macina Liberation Front. Przywódcą JNIM został lider Ansar Dine Iyad ag Ghaly. T. Joscelyn, Analysis: Al Qaeda groups reorganize in West Africa, „FDD’s Long War Journal”, 13.03.2017, https://www.longwarjournal.org/archives/2017/03/analysis-al-qaeda-groups-reorganize-in-west-africa.php, 04.02.2019.
[2] 19 Malian soldiers killed by armed men: Military, „Al Jazeera”, 26.01.2020, https://www.aljazeera.com/news/2020/01/19-malian-soldiers-killed-armed-men-military-200126131054777.html, 26.01.2020.
[3] Mali: dix-neuf morts dans l’attaque d’un camp de gendarmes à Sokolo, „Le Monde”, 26.01.2020, https://www.lemonde.fr/afrique/article/2020/01/26/mali-dix-neuf-morts-dans-l-attaque-d-un-camp-de-gendarmes-a-sokolo_6027296_3212.html, 26.01.2020.
[4] W związku z rozwojem sytuacji w rejonie Sahelu oraz planami wycofania z tego rejonu sił amerykańskich do Waszyngtonu w najbliższych dniach ma lecieć francuski minister obrony Florence Parly.Twenty soldiers killed in Mali attack, government says, „Reuters”, 26.01.2020, https://www.reuters.com/article/us-mali-security/twenty-soldiers-killed-in-mali-attack-government-says-idUSKBN1ZP0H7, 26.01.2020.
[5] Armed men kill six Malian soldiers, „Al Jazeera”, 23.01.2020, https://www.aljazeera.com/news/2020/01/armed-men-kill-malian-soldiers-200123161222722.html, 23.01.2020.
[6] Five soldiers killed in Mali roadside attack, „Al Jazeera”, 06.01.2020, https://www.aljazeera.com/news/2020/01/malian-soldiers-killed-roadside-attack-200106143333076.html, 08.01.2020, także: Twitter rzecznika rządu malijskiego Yaya Sangare, @YayaBSangare.
[7] T. Joscelyn, Al-Qaeda’s senior leadership praises jihadists in Mali and Somalia, „Long War Journal”, 20.01.2020, https://www.longwarjournal.org/archives/2020/01/al-qaeda-senior-leadership-praises-jihadists-in-mali-and-somalia.php, 25.01.2020.
X
Geneza powstania oraz ewolucja działalności terrorystycznej Al-Kaidy Islamskiego Magrebu (AQIM)
Opracowanie: dr Krzysztof DANIELEWICZ
Artykuł oryginalnie ukazał się w: Geneza oraz ewolucja działalności terrorystycznej Al-Kaidy Islamskiego Maghrebu (AQIM), G. Ciechanowski, M. Romańczuk, J. Pilżys (red), Bezpieczeństwo a wyzwania współczesności, Szczecin 2018, s. 59-76.
Al-Kaida Islamskiego Magrebu (Al-Qaeda in the Islamic Maghreb – AQIM) jest organizacją terrorystyczną obejmującą swoim działaniem północne rejony Afryki, w tym regiony Sahelu[1] i Sahary[2]. Celem niniejszego artykułu jest ukazanie genezy powstania AQIM oraz jego ewolucji z lokalnie działającego ugrupowania o charakterze partyzanckim do organizacji terrorystycznej o zasięgu międzynarodowym. Działalność AQIM jest doskonałym przykładem, jak – dzięki przemyślanej strategii, zawieraniu lokalnych sojuszy i sprawnemu łączeniu działalności kryminalnej z terrorystyczną – współczesne organizacje terrorystyczne są w stanie kontrolować wielkie terytoria niepodległych państw, jak to miało miejsce w przypadku AQIM w Mali w latach 2012–2013.
Geneza powstania Al-Kaidy Islamskiego Magrebu (AQIM)
Korzenie AQIM sięgają wojny domowej w Algierii, która wybuchła w 1992 r. i była związana z decyzją Armii Algierskiej o nieprzeprowadzaniu drugiej tury wyborów parlamentarnych, w których dużą szansę na zwycięstwo miała umiarkowana partia islamska o nazwie Islamska Armia Zbawienia (Front Islamique du Salut – FIS)[3]. W konsekwencji wybuchu wojny domowej przeciwko sobie stanęły armia i grupy islamskie, z których najsilniejsza była Islamska Grupa Zbrojna (Groupe Islamique Armée – GIA)[4], stanowiąca zbrojną islamską partyzantkę występującą przeciwko świeckiemu rządowi w Algierii[5]. Rozpętana przez GIA niezwykle brutalna kampania terroru kosztowała życie 200 000 ludzi[6]. Wielu liderów GIA swoje radykalne poglądy kształtowało w Afganistanie w czasie wojny rosyjsko-afgańskiej, walcząc po stronie mudżahedinów[7]. Wchodzili oni w skład tzw. ochotników arabskich z północnej Afryki[8].
Najważniejszym celem GIA było utworzenie w Algierii państwa islamskiego z obowiązującym prawem szariatu[9]. W trakcie wojny domowej członkowie organizacji mordowali ludność całych wsi – z kobietami i dziećmi włącznie – tylko na podstawie oskarżeń o współpracę z rządem algierskim[10]. Najbardziej radykalni członkowie GIA wyznawali nawet zasadę, że zabijać powinno się każdego, kto nie dosyć mocno wspierał ich organizację[11].
Członkowie GIA mordowali przede wszystkim: dziennikarzy; intelektualistów, którzy pisali lub wypowiadali się negatywnie na temat GIA; przedstawicieli mediów, którzy pisali w języku francuskim – tj. języku byłego kolonizatora; żołnierzy i ich rodziny oraz obcokrajowców. Najczęstszym sposobem pozbawiania życia było podcinanie gardła lub obcinanie głowy. GIA dopuszczała się także innych aktów terroru, jakimi były np. porwanie samolotu Air France w 1994 r. czy ataki bombowe na metro w Paryżu w 1995 r. Wśród potencjalnych celów GIA byli żydzi, chrześcijanie, a także umiarkowani muzułmanie[12].
W 1998 r. część liderów GIA zauważyła, że z powodu stosowanych przez nich brutalnych metod walki ludność cywilna się od nich odsuwa. W związku z powyższym jeden z liderów GIA, Hassan Hattab, odłączył się od GIA i utworzył własną grupę pod nazwą Salaficka Grupa Modlitwy i Walki (The Salafist Group for Preaching and Combat lub Groupe Salafiste pour la Prédication et le Combat – GSPC), której głównym celem było prowadzenie walki o utworzenie islamskiego kalifatu, jednak w sposób jak najmniej dokuczliwy dla ludności cywilnej[13]. Ostateczny upadek GIA nastąpił w 2004 r. po masowych aresztowaniach dokonanych przez policję algierską, kiedy to w ręce policji wpadło około 400 członków GIA[14].
GSPC operowała głównie ze swojej bazy w regionie Kabylia, tworząc tzw. trójkąt śmierci, który obejmował trzy prowincje – Bouira, Tizi Ouzou i Boumerdes. Rejon ten, zamieszkały przez różne nacje, górzysty i porośnięty lasami, jest trudny do kontrolowania już od czasów epoki kolonialnej[15].
Najczęściej stosowaną taktyką GSPC było przygotowywanie blokad na drogach, a następnie atakowanie jednostek wojska, policji i żandarmerii. Atakowano także posterunki i obiekty sił bezpieczeństwa, podkładano bomby lub dokonywano zabójstw. Zasadzki stanowiły doskonałe źródło zdobycia broni, środków łączności oraz innego niezbędnego wyposażenia dla członków grupy. Dodatkowo broń i inne wyposażenie pozyskiwano na czarnym rynku. W celu zdobycia telefonów satelitarnych, urządzeń GPS, urządzeń nawigacyjnych czy samochodów terenowych członkowie GSPC napadali na turystów w niezamieszkałych pustynnych rejonach południowej Algierii. Generalnie GSPC nie podejmowała operacji, w przypadku których nie miała szansy na duże zaskoczenie i uniknięcie bezpośredniej konfrontacji z siłami bezpieczeństwa. Jakakolwiek poważniejsza wymiana ognia kończyła się dla GSPC zwykle dużymi stratami[16].
Zarówno GIA, jak i GSPC były luźną konfederacją grup zbrojnych pod przywództwem emira i władz religijnych, które wyznaczały kierunki działania i określały priorytety. Każda z regionalnych grup zbrojnych, o nazwie katibas, kontrolowała teren, który w przybliżeniu pokrywał się z wojskowym regionem. Każde katibas indywidualnie odpowiadało za zdobywanie zaopatrzenia, środków finansowych i wyposażenia, niezbędnego do prowadzenia operacji. Grupa czerpała zyski w dużej mierze z działalności kryminalnej. Sprzyjał temu fakt, że duża część jej członków zajmowała się wcześniej przemytem, dzięki czemu miała dobre kontakty w środowisku kryminalnym, również europejskim. Źródłem środków finansowych było też wykorzystywanie sfałszowanych kart kredytowych, kradzieże czy przemyt narkotyków. Jeszcze innym źródłem były donacje, przekazywane przez emigrację europejską. Tylko w jednym przypadku w Szwajcarii w 2006 r. grupa miała otrzymać 100 000 euro. Jednym z najbardziej skutecznych dowódców GSPC był Abderrazak El Para (aka Amiri Saifi), który w okresie luty–kwiecień 2003 r. porwał 32 europejskich turystów, z których 17 zostało uwolnionych do maja 2003 r., jednak pozostałych 15 było przetrzymywanych przez kolejnych kilkanaście miesięcy. Zostali oni uwolnieni dopiero po wpłaceniu 5 mln euro okupu. Zdarzenie to skutkowało rozpoczęciem wielkiego międzynarodowego polowania na El Para, który ostatecznie został zatrzymany w Czadzie, przy wydatnej pomocy USA. Uzyskane z porwań środki finansowe pozwoliły GSPC na rozwinięcie swojej terrorystycznej działalności[17].
W latach dwutysięcznych GSPC prowadziła swoje działania głównie w dwóch rejonach: Kabylii oraz południowosaharyjskich rejonach Algierii. Wymienione lokalizacje różniły się od siebie w zakresie celów działania. Ośrodek Kabylia atakował cele jak poprzednio związane z państwem algierskim, natomiast oddział saharyjski, kierowany początkowo przez El Para, a następnie przez Mokhtara Belmokhtara[18], skoncentrowany był na przemycie i porwaniach dla okupu. Głównym celem tej komórki było pozyskiwanie środków finansowych. W ramach GSPC pojawiły się także konflikty na gruncie przywództwa w organizacji. W 2003 r. Hassan Hattab został zastąpiony przez Nabila Sahraouia, a w 2004 – po jego śmierci – przez Abdelmaleka Droukdela (znanego także jako Abu Musab Abdul Wadud)[19].
Przekształcenie GSPC w AQIM
W 1999 r. Algierczycy przegłosowali tzw. Civil Concord, który oferował amnestię członkom obu organizacji, jeżeli złożą broń. W konsekwencji odeszły z nich tysiące osób. Dodatkowo skuteczne operacje sił bezpieczeństwa Algierii, wymierzone w terrorystów, zakończyły się aresztowaniem wielu ważnych liderów. W obliczu ryzyka rozpadu grupy GSPC została zmuszona do szukania nowej misji dla organizacji, aby podnieść morale i zjednoczyć swoich członków. Stopniowo następowało zbliżenie GSPC z Al-Kaidą[20].
Po zamachu 9/11[21] nastąpiły pierwsze próby nawiązania kontaktu GSPC z Centralą Al-Kaidy w Pakistanie[22]. Pomimo pierwotnego braku woli zaangażowania się w Algierii, Osama bin Laden oraz jego zastępca – Ayman al Zawahiri, prowadzili od dłuższego czasu rozmowy z islamistami na północy Afryki[23]. Osama bin Laden szukał możliwości rozszerzenia swojej siatki na inne kraje. Wspólnie z Aymanem al Zawahiri starali się utrzymywać napięcie we Francji poprzez podnoszenie kwestii zakazu noszenia nakryć głowy w szkołach publicznych. Sytuacja ta spowodowała antyfrancuskie nastroje wśród GSPC, dzięki czemu stopniowo następowało zbliżenie GSPC do Al-Kaidy[24].
Abdelmalek Droukdel, po przejęciu władzy w GSPC w 2004 r., zaczął wygłaszać oświadczenia, które wyraźnie różniły się od poprzednich. Z oświadczenia przedstawionego w 2005 r. wynikało, że grupa dalej będzie walczyła o islamską Algierię, jednak to Francja stanie się ich celem numer jeden z uwagi na wspieranie reżimu algierskiego. Deklaracja ta wpisywała się świetnie w politykę bin Ladena, czyli konieczność atakowania państw zachodnich w większym stopniu niż lokalnych reżimów[25]. GSPC nawiązał także kontakt z liderem Al-Kaidy w Iraku (Al-Qaeda in Iraq – AQI) – Abu Musabem al Zarqawim[26]. Według źródeł saudyjskich w Iraku w marcu 2006 r. miało walczyć prawie 1200 Algierczyków. Z kolei liderzy GSPC prosili Zarqawiego o wsparcie ich walki w Algierii[27].
13 września 2006 r. Droukdel ogłosił oficjalnie, że został zawarty sojusz GSPC z Al-Kaidą[28], a on sam przysiągł posłuszeństwo Osamie bin Ladenowi. 24 stycznia 2007[29] r. poinformował, że w konsekwencji przyłączenia do Al-Kaidy oraz w związku z porozumieniem z bin Ladenem[30] GSPC zmieniła nazwę na Al-Qaida in the Islamic Maghreb (AQIM)[31]. Było to podyktowane względami praktycznymi. Nazwa Al-Kaida była lepiej rozpoznawana, co przyciągało większą liczbę nowych rekrutów. Po zmianie nazwy w sposób naturalny z AQIM odeszło wielu członków o orientacji nacjonalistycznej, którzy skupili się na walce z elementami sił bezpieczeństwa Algierii[32]. AQIM w swojej ideologii nawiązywał głównie do dogmatu salafi-jihadist[33], mającego swoje korzenie w czasach panowania Arabów na Półwyspie Liberyjskim[34]. Nowa organizacja została podporządkowana bin Ladenowi.
Po przyłączeniu się do Al-Kaidy AQIM uzyskał nowe możliwości finansowania. Dzięki wspieraniu światowego dżihadu mógł także w razie potrzeby otrzymywać wsparcie bezpośrednio od Al-Kaidy. Zyskał również łatwiejszy dostęp do informacji rozpoznawczych, zaopatrzenia logistycznego, specjalistów od mediów czy komórek operacyjnych rozsianych po całym świecie[35].
Abdelmalek Droukdel w swoim wywiadzie dla „The New York Times” w 2008 r., na pytanie, dlaczego przystąpił do Al-Kaidy, stwierdził, że rozkaz przystąpienia otrzymał od Boga, który nakazał mu walczyć z niewiernymi i nakazał być zjednoczonym. Walcząc jako zjednoczony ruch, AQIM ma większe szanse, aby zwyciężyć niewiernych. Potwierdził także, że jego korespondencja z lat 2004 i 2005 z Abu Musabem al Zarqawim odegrała bardzo ważną rolę w początkowym okresie przyłączenia do Al-Kaidy[36].
Struktura i taktyka działania AQIM
AQIM w swoich szeregach skupiła nie tylko członków GSPC, ale także ludzi z innych organizacji, jak: Marocco Islamic Combatant Group, Libya Islamic Fighting Group, grup z Tunezji, w tym Tunisian Combatant Group, islamistów z Mali, Nigru czy Mauretanii. Przyłączenie innych grup nie zmienia faktu, że AQIM głównie działała i miała swoje korzenie w Algierii[37].
AQIM w zależności od okresu liczyła od kilkuset do kilku tysięcy członków, liczba ta ulega prawdopodobnie ciągłym fluktuacjom. AQIM, podobnie jak wcześniej GSPC, jest wewnętrznie podzielona na grupy zbrojne zwane katibas, które dzielą się na mniejsze, działające niezależnie komórki[38]. AQIM posiada swoje autonomiczne komórki w Europie, m.in. w Hiszpanii, Francji, Belgii, Włoszech, Wielkiej Brytanii oraz w innych krajach. Na szczycie piramidy władzy w AQIM jest komitet wykonawczy z Abdelmalekiem Droukdelem na czele. W większości liderami są Algierczycy, chociaż ważne funkcje kierownicze pełnią także Libijczycy i Marokańczycy[39].
Po przyłączeniu się AQIM do Al-Kaidy wyraźnie nastąpiła zmiana taktyki. Wcześniej małe, uzbrojone w broń strzelecką grupy GSPC atakowały wybrane cele wojskowe i rządowe na terenie Algierii. Od 2007 r. ataki stawały się częstsze, bardziej precyzyjne, wzorowane na tych przeprowadzanych przez Al-Kaidę. Dodatkowo Droukdel nakazał prowadzenie ataków na terenie innych państw, co podkreślało zmianę jego ambicji w kierunku stania się organizacją regionalną[40]. Pomimo braku bezpośrednich ataków AQIM w Europie czy USA, to osoby mające związki z AQIM były aresztowane w takich krajach, jak: Wielka Brytania, Niemcy, Włochy, Portugalia i Holandia. Według Rady Bezpieczeństwa ONZ komórki islamistów z Europy zapewniają finansowanie islamistom z AQIM[41]. W 2012 r. Departament Stanu USA poinformował, że AQIM koordynuje swoje działania z takimi regionalnymi grupami terrorystycznymi, jak Boko Haram[42] czy al-Shabab[43], zapewniając im broń i środki finansowe[44]. Współpraca pomiędzy Boko Haram a AQIM rozpoczęła się już wcześniej. W 2010 r. lider AQIM Droukdel poinformował o wsparciu dla Boko Haram w postaci broni czy szkolenia[45].
Ciekawie przedstawia się proces zmian w taktyce oraz wyborze celów AQIM. W okresie od marca 2005 r. do marca 2008 dokonano analizy 33 oświadczeń GSPC i AQIM pod kątem ich treści. Skupiono się na liczbie oświadczeń dotyczących spraw wewnętrznych Algierii, w tym wojska i służb, oraz Zachodu czy Izraela. Oświadczenia zostały zebrane przez Open Source Center (OSC) i SITE Institute. Po analizie oświadczeń okazało się, że największa zmiana dotyczyła określania Zachodu i Izraela jako celów ataku. Do września 2006 r., do czasu połączenia GSPC z AQIM, Algieria była wymieniana pięć razy częściej niż Zachód i Izrael. W okresie po połączeniu proporcje szacowały się po połowie. Po wrześniu 2007 r. proporcje Algieria a Zachód wynosiły jeden do dwóch na rzecz Zachodu i Izraela. Nastąpiło czterdziestoośmioprocentowe zmniejszenie treści przekazywanych przez AQIM dotyczących kwestii Algierii. Ciekawie wygląda także sytuacja, jeżeli chodzi o liczbę i jakość ataków przeprowadzonych przez GSPC i AQIM od 2006 r. do marca 2008 r. Do analizy wykorzystano 107 ataków, z czego większość – 96 – z bazy danych the US National Counter-Terrorism Center’s Worldwide Incidents Tracking System (WITS). WITS uwzględnia jednak tylko ataki dokonane, a nie planowane czy zneutralizowane na etapie przygotowania. Przed połączeniem z Al-Kaidą na 33 zdarzenia 29 było skierowanych przeciwko celom wewnętrznym w Algierii, a tylko sześć – międzynarodowym. Od września 2006 r. do marca 2008 r. liczba zdarzeń międzynarodowych zwiększyła się do takiego stopnia, że jeden na trzy ataki dotyczyły celów międzynarodowych. Zmiana głównego kierunku działania z narodowego na międzynarodowy zagraża także państwom regionu takim jak Tunezja – cele związane z turystyką, czy Mauretania – atak na ambasadę Izraela w lutym 2008 r. w Nouakchott, który miał być odwetem za utrzymywanie relacji dyplomatycznych z Izraelem[46].
Taktyka stosowana przez AQIM to w większości przypadków: akcje typu partyzanckiego, zabójstwa, zamachy samobójcze na cele wojskowe i rządowe, porwania dla okupu, zabójstwa pracowników organizacji humanitarnych, turystów, dyplomatów czy pracowników różnych korporacji międzynarodowych[47]. Największy wpływ na zmianę taktyki z typowo partyzanckiej na terrorystyczną, jak zamachy samobójcze, miały doświadczenia wyniesione przez członków AQIM z wojny w Iraku. AQIM chciał zamienić rejon Magrebu w drugi Irak. Dla Droukdela Zarqawi był swego rodzaju mentorem. GSPC, tak jak Zarqawi, łączył zamachy samobójcze z kampanią medialną już po wybuchu[48].
Pod rządami Droukdela AQIM przeprowadził szereg zamachów terrorystycznych, w tym m.in. atak na pałac rządu oraz siedzibę policji kryminalnej (The Criminal Investigation Department) w Algierze 11 kwietnia 2007 r. W trakcie eksplozji samochodów-pułapek śmierć poniosły 33 osoby, a kolejnych 245 zostało rannych – większość z nich mieszkała w okolicznych budynkach[49]. Ataki w tym terminie zostały przeprowadzone nieprzypadkowo, była to bowiem piąta rocznica dokonania przez Al-Kaidę pierwszego ataku w Północnej Afryce. Wtedy wybuchła bomba w synagodze na tunezyjskiej wyspie Djerba[50].
Po spadku liczby ataków dokonywanych przez członków AQIM w Algierii od 2008 r. w 2011 r. nastąpiła ich eskalacja. W lipcu i sierpniu 2011 r. AQIM zaatakowała 23 razy, w tym 13 razy były to ataki IED, sześć – ataki przy użyciu broni palnej, i cztery próby ataków samobójczych. Głównymi celami AQIM były wojsko, policja, żandarmeria i grupy lokalnej milicji (GLD – Groupes de Legitimes Defense) uzbrojonej przez wojsko jeszcze w czasie wojny domowej[51].
Od wielu lat pojawiają się także informacje o planowaniu przez AQIM ataków z wykorzystaniem broni biologicznej. W 2009 r. w prasie algierskiej poinformowano o śmierci 50 terrorystów AQIM w obozie szkoleniowym w Tizi Ouzou w wyniku dżumy. Informacje te zostały następnie częściowo potwierdzone przez źródła amerykańskie, według których obóz szkoleniowy został zamknięty, natomiast około 60 terrorystów poddało się władzom algierskim. Jedna z hipotez mówi, że była to akcja dezinformacyjna algierskiego wywiadu, mająca na celu zniechęcenie młodych rekrutów do wstępowania do AQIM. Niemniej jednak osoby powiązane z AQIM, próbujące wyprodukować broń biologiczną, były zatrzymywane we Francji i Wielkiej Brytanii. Al-Kaida z Pakistanu bardzo chciała wykorzystać sieć AQIM w Europie do przeprowadzenia spektakularnego ataku z wykorzystaniem broni biologicznej czy chemicznej. W tym celu wysyłano także Pakistańczyków, posiadających odpowiednią wiedzę i doświadczenie[52].
AQIM z powodzeniem stosuje taktykę łączenia działalności terrorystycznej z kryminalną – tj. przemyt i porwania dla okupu – dla realizacji celów politycznych. Pozwala to uzyskiwać odpowiednie środki finansowe, werbować rekrutów i rozszerzać obszar działalności. Wojna w Libii i możliwości zdobycia broni oraz kontaktów w związku z bałaganem wojennym tchnęły nową energię i możliwości w szeregi AQIM[53].
Przykładem doskonałych możliwości współpracy organizacji terrorystycznych ze światem przestępczym jest przemyt narkotyków z Ameryki Południowej, poprzez Afrykę Zachodnią, do Europy[54]. ONZ szacuje, że od 2006 r. przez ten region przerzucono do Europy Zachodniej co najmniej 20 do 40 ton kokainy. Wartość czarnorynkowa 20 ton kokainy to około 1 mld dolarów – jest to kwota większa od PKB niektórych afrykańskich krajów. W rękach przemytników i organizacji przestępczych ta kwota ma istotny wpływ na stabilność i bezpieczeństwo wielu regionów Afryki[55].
Bardzo dochodowym źródłem środków finansowych dla AQIM są porwania dla okupu[56]. W latach 2003–2013 AQIM mógł pozyskać z okupów około 90 mln dolarów. W 2011 r. płacono średnio około 5,4 mln dolarów za jednego porwanego[57].
Rozszerzanie działalności na Sahel
Połączenie GSPC (Groupe Salafiste pour la Prédication et le Combat) z Al-Kaidą i utworzenie w ten sposób AQIM było ostatnim etapem transformacji algierskiego radykalnego islamu. Wcześniejsze działania islamistów w Algierii koncentrowały się głównie na atakowaniu celów politycznych związanych z rządem algierskim i armią. Z czasem nastąpiła zmiana nie tylko w kwestii doboru celów, ale także rejonu działania. W ciągu kilku lat po powstaniu AQIM obszarem, który zaczął być coraz bardziej infekowany działaniami islamistów, stał się region Sahelu, w tym głównie takie państwa, jak Mauretania, Mali, Niger i Czad. Zmiana geograficznego rejonu oddziaływania wynikała z dwóch przyczyn: coraz lepszej skuteczności działań przeciwterrorystycznych podejmowanych przez służby bezpieczeństwa Algierii oraz dużej swobodzie działania, jaką AQIM miała w rejonie Sahelu. Granice wymienionych państw były słabo chronione, a siły bezpieczeństwa – mało skuteczne, co powodowało niską efektywność działań podejmowanych przez te kraje[58]. W 2010 r. AQIM przeprowadziła 196 ataków bombowych i 170 innych aktów terroru w Algierii, natomiast w Mauretanii, Nigrze i Mali w latach 2010 i 2011 było ich tylko sześć[59].
AQIM rozwijała swoją działalność w rejonie Sahelu poprzez zakładanie skrytek, w których gromadziła zapasy paliwa, broni czy amunicji. Rejony Sahelu pozwalały członkom AQIM na bezpieczne przemieszczania się bez ryzyka wykrycia przez służby bezpieczeństwa. Francuski wywiad – Directorate General for External Security (DGSE) – twierdził, że GSPC, a potem AQIM, od 2004 r. szkoliły rekrutów z Europy, Pakistanu, Mauretanii czy Nigru. Wskazywano na dwa szczególnie ważne regiony operowania AQIM: granicę malijsko-mauretańską i Timbuktu w Mali. W tamtych latach doszło do kilku spektakularnych akcji w Mauretanii, jak zabicie czterech francuskich turystów w grudniu 2007 r., atak na ambasadę Izraela w lutym 2008 r. czy ambasadę Francji w sierpniu 2009 r. W przypadku Mali istniały trzy zasadnicze powody, dla których to państwo, a szczególnie obszar Timbuktu i Kidal, stało się rejonem bezpiecznego operowania AQIM. Przyczyniły się do tego: trudne i niedostępne dla rozpoznania rejony, obecność nieprzychylnych rządowi w Bamako klanów Tuaregów i Arabów oraz słaby i niewydolny system władzy w Mali[60].
W rejonie północnego Nigru, Mali czy wschodniej Mauretanii AQIM miała doskonałe warunki do prowadzenia swojej terrorystycznej działalności. Sytuacji nie zmieniło nawet powołanie międzynarodowego centrum do walki z terroryzmem, tj. Transnational Counterterrorism Center w Tamanrasset w Algierii, w ramach którego pracowali przedstawiciele wymienionych krajów i Algierii[61].
Od lat jednym z głównych celi AQIM są także kopalnie uranu zarządzane przez francuską firmę Areva, znajdujące się w Nigrze. AQIM, atakując cele francuskie, oskarża to państwo o kradzież strategicznych nigeryjskich surowców[62].
AQIM walczy m.in. o obalenie rządów i ustanowienie szariatu w takich krajach, jak: Algieria, Libia, Mali, Mauretania, Maroko czy Tunezja. Dokonywane przez nich porwania dla okupu nie tylko zapewniają odpowiednie środki finansowe na dalszą działalność, ale także powodują ucieczkę z regionu północnej Afryki turystów – obywateli USA czy państw Europy Zachodniej. Powyższe ma wpływ na upadek lokalnych gospodarek, a to z kolei przysparza terrorystom kolejnych rekrutów[63].
AQIM była zaangażowana także z walkę z wojskami Tunezji na granicy tunezyjsko-algierskiej. Nawiązała kontakty z organizacją Ansar al-Sharia w Tunezji. Tylko w trakcie jednego ataku dokonanego przez odłam AQIM w lipcu 2014 r. w rejonie Mount Chaambi śmierć poniosło 15 żołnierzy tunezyjskich, a 20 zostało rannych. Dla władz Tunezji dodatkowym problemem jest fakt, że ataków terrorystycznych dokonuje tam także tzw. Państwo Islamskie (IS). Niektóre z ataków popełnionych przez AQIM przypisywane są IS, i na odwrót[64].
Grupy terrorystyczne w regionie rywalizują lub współpracują ze sobą w zależności od bieżących potrzeb. Często takimi powodami do współpracy mogą być działania terrorystyczne, przemyt broni czy porwania dla okupu. Okresowo z AQIM mogą wydzielać się niezależne grupy, które łącząc się z innymi, tworzą kolejne i tak dalej. Przykładem może być działalność Mokhtara Belmokhtara, który kierował swoim katibas AQIM na granicy algiersko-malijskiej, a w 2012 r. utworzył własną grupę – Al-Mulathanmun Battalion (Those who Sign in Blood Battalion)[65]. Prawdopodobnie w sierpniu 2013 r. organizacja MUJAO (Mouvement pour le Tawhîd et du Jihad en Afrique de l’Ouest) – odłam AQIM – połączyła się z Al-Mouthalimin Battalion, kierowanym przez Mokhtara Belmokhtara, w wyniku czego powstała grupa al-Murabitoon[66]. Nowa grupa w pierwszej kolejności wzywała do atakowania Francji i jej sojuszników, a także ich interesów na całym świecie. Oficjalnie przyrzekła też wierność liderowi Al-Kaidy Aymanowi al Zawahiri oraz liderowi talibów emirowi Mulle Omarowi[67].
Wojna w Mali i jej konsekwencje dla AQIM
Niewątpliwie największym sukcesem AQIM było zaangażowanie się w powstanie Tuaregów w Mali w 2012 r. W wyniku zwycięskiej ofensywy Tuaregowie z Narodowego Ruchu Wyzwolenia Azawadu – NMLA (The National Movement for the Liberation of Azawad lub Azawad National Liberation Movement), wsparci islamistami tuareskimi z Ansar Dine oraz islamistami spod znaku AQIM i MUJAO[68], przejęli kontrolę nad północnymi regionami Mali, tj. Timbuktu, Kidal i Gao[69]. W wyniku ofensywy wymienionych ugrupowań, rozpoczętej 17 stycznia 2012 r., siły rządowe Mali szybko były wypierane z północy Mali. Do marca 2012 r. zostały wyparte z regionu Kidal, Gao i Timbuktu. 31 marca 2012 r. poddało się Gao, a 1 kwietnia – Timbuktu[70]. 5 kwietnia NMLA ogłosił zawieszenie broni, a 6 kwietnia – deklarację niepodległości Azawadu[71].
Sukcesy AQIM na północy Mali nie były przypadkowe. Wcześniej, prawdopodobnie jeszcze w latach 80. XX wieku, część członków GSPC docierała w rejon Timbuktu, uciekając przed siłami bezpieczeństwa Algierii. W innych przypadkach docierali do miasta jako handlarze, płacący często za towary dwa razy więcej niż oczekiwali tego Tuaregowie. W ten sposób stopniowo budowali pozytywną opinię na swój temat i poznawali nowe środowisko. Stopniowo zwiększali swoje zaangażowanie, dystrybuując pomoc finansową w postaci medykamentów czy zaspokajając inne podstawowe potrzeby. Kolejnym krokiem były próby przekonywania lokalnych imamów, zwanych u Tuaregów marabout, do nauczania bardziej radykalnej interpretacji islamu. Po zajęciu północnej Mali w 2012 r. zaopatrywali imamów w pieniądze, samochody, telefony komórkowe czy ochroniarzy. Uruchomili także tzw. zielony telefon, na który mógł dzwonić każdy i zgłaszać przypadki nadużyć ze strony NMLA czy zwykłych przestępców[72].
Niestety dla NMLA, jego sukcesy były tylko chwilowe i sam zaczął być wypierany przez Ansar Dine, wsparty AQIM i MUJAO. Ansar Dine nie był zainteresowany budową postkolonialnego państwa Mali, lecz wprowadzeniem islamskiego prawa szariatu na terenie całego państwa. Ostatecznie 27 maja 2012 r. ogłoszono utworzenie Islamskiego Państwa Azawad – Islamic State of Azawad. 28 czerwca 2012 r. Ansar Dine ostatecznie ogłosił, że wyrzucił NMLA z północnej Mali z trzech najważniejszych miast, tj. Gao, Kidal oraz Timbuktu[73].
W konsekwencji działań z początku 2012 r. prawie dwie trzecie terytorium Mali, szczególnie regionu północnego, dostało się pod kontrolę Ansar Dine, AQIM i MUJAO. AQIM od początku zdawała sobie sprawę z ryzyka międzynarodowej interwencji wojskowej po przejęciu władzy na północy Mali przez islamistów. Ich intencją, według tajnego dokumentu odnalezionego w lutym 2013 r. w Timbuktu, było kontrolowanie sytuacji w Mali za pomocą słabego, fasadowego rządu Tuaregów z NMLA. Napisany w lipcu 2012 r. dokument, podpisany przez lidera AQIM Abdelmaleka Droukdela, składał się z sześciu rozdziałów i był zatytułowany: Generalny Przewodnik dla Islamskich Dżihadystów w sprawie projektu Azawad (General Guidelines for Islamic jihadist project Azawad [a desert area located in the north of Mali]). Lider AQIM sugerował, aby organizacja nie występowała jako samodzielna władza w Mali, ponieważ mogłoby to sprowokować międzynarodową interwencję[74]. Droukdel słusznie zakładał, że w pierwszej kolejności należy skupić się na zdobyciu serc i umysłów okolicznej ludności. Zakładano, że już po zakończeniu interwencji zbrojnej i utracie kontroli na terenami północnej Mali AQIM będzie posiadała wystarczające poparcie w terenie, aby kontynuować operacje zbrojne i skutecznie zwalczać zachodnie interesy[75].
Po wyrzuceniu AQIM z Mali w 2013 r. w wyniku operacji sił francuskich Serval i rozbiciu jej struktur, część analityków mogła odnieść wrażenie, że zdolności AQIM zostały mocno nadszarpnięte. Jednak ataki w Burkina Faso, Nigrze i na Wybrzeżu Kości Słoniowej jasno pokazały, że AQIM w dalszym ciągu rozszerza swoje działania na kolejne kraje. SITE Intelligence Group, która monitoruje w mediach różne grupy terrorystyczne, poinformowała, że AQIM w dalszym ciągu wzywa wszystkie państwa do wycofania się z Mali i zaprzestania wsparcia dla Francji i USA[76]. Dzięki prawie rocznej działalności w Mali AQIM i powiązane z nią ugrupowania zdążyły zwerbować i przeszkolić setki nowych członków, którzy nawet po wygranej kampanii sił francuskich i działalności sił ONZ prowadzą skuteczne działania skierowane przeciwko malijskim siłom rządowym i interesom państw zachodnich[77]. Dodatkowym ułatwieniem dla AQIM jest niestabilna sytuacja polityczna w niektórych państwach regionu. Zmiany rządów, dokonywane w nie zawsze demokratyczny sposób, powodują zmiany w służbach specjalnych. Doświadczeni specjaliści są często zastępowani przez ludzi, którym brakuje niezbędnej wiedzy czy doświadczenia w walce z terroryzmem[78].
Według „The Long War Journal” w 2014 r. terroryści z AQIM i powiązane z nimi ugrupowania dokonali 34 dużych ataków w Mali oraz pięć w Nigrze. W Mali dokonano 15 ataków z wykorzystaniem IED, pięciu ataków rakietowych, dwóch porwań dla okupu oraz wymiany ognia z siłami francuskimi[79].
Od początku ofensywy sił francuskich – styczeń 2013 r. do czerwca 2016 r. – najwięcej (36) ataków miało miejsce w rejonie Kidal. Większość z nich przypisywana jest powiązanej z AQIM organizacji Ansar Dine. Atakowane były także Timbuktu – 18 ataków, i Gao – 19 ataków. Po raz pierwszy atakowane były także cele położone na południu Mali; ataków było około 19. W marcu 2016 r. członkowie AQIM zaatakowali Hotel Nord Sud w Bamako, w którym mieści się kwatera główna misji szkoleniowej Unii Europejskiej, tj. EUTM Mali (European Training Mission Mali). W przypadku misji ONZ od początku jej trwania śmierć poniosło co najmniej 80 żołnierzy, co uczyniło ją najbardziej niebezpieczną misją ONZ na świecie[80].
Od 1 stycznia do 8 czerwca 2016 r. w Afryce Zachodniej przeprowadzono 101 zamachów terrorystycznych, za którymi stały AQIM i powiązane z nią ugrupowania, jak Ansar Dine czy al-Murabitoon (niektórzy podają że jest to katibas Al Murabitoon). Zdecydowana większość zamachów miała miejsce na północy Mali, w trzech głównych regionach: Timbuktu, Gao i Kidal. O ile wcześniej ugrupowania terrorystyczne operowały tylko na północy, to w pierwszej połowie 2016 r. 19 zamachów miało miejsce na południu Mali. Regionami podwyższonego ryzyka stały się także obszary Mopti, Segou i Sikasso. Przypadki skutecznych ataków miały miejsce również w Bamako[81].
Po powstaniu tzw. państwa islamskiego część ugrupowań terrorystycznych na świecie zadeklarowała lojalność nowemu tworowi. Problem ten dotyczył także organizacji działających w Afryce. W przypadku AQIM to główny trzon ugrupowania oraz powiązane z nią MUJAO czy Mokhtar Belmokhtar ze swoim al-Murabitoon pozostały wierne Al-Kaidzie. Tylko w niektórych przypadkach mniejsze odłamy AQIM zadeklarowały lojalność państwu islamskiemu – były to m.in. batalion Tizi Ouzou z Algierii czy Uqba ibn Nafi Brigade z Tunezji, które uczyniły to we wrześniu 2014 r.[82]
W wyniku wojny w Mali powstają ciągle nowe ugrupowania zbrojne, które utrzymują kontakty z AQIM. Jednym z nich jest Macina Liberation Front (MLF), który powstał na początku 2015 r. w Mali. Grupa powiązana z AQIM, składająca się w większości z grupy etnicznej Fulani, wzięła sobie za cel ochronę ludności Fulani przed represjami ze strony armii malijskiej[83]. Grupa ta wzięła m.in. odpowiedzialność za atak na bazę sił malijskich w Nampala, w wyniku którego śmierć poniosło 17 żołnierzy, a rannych zostało kolejnych 35. Inną grupą, która przyznała się do tego ataku, jest organizacja The National Alliance for the Protection of the Peul Identity and the Restoration of Justice[84] (ANSIPRJ), powstała prawdopodobnie 19 czerwca 2016 r.[85] Z kolei według źródeł malijskich atak na bazę sił malijskich w Nampala miał być wspólnym dziełem AQIM, ANSIPRJ oraz MLF[86].
Wnioski
AQIM stanowi przykład ogromnych możliwości współczesnych organizacji terrorystycznych nie tylko w destabilizowaniu sytuacji bezpieczeństwa w danym regionie, ale możliwości pokonania sił zbrojnych niepodległego państwa. Organizacje terrorystyczne, pomimo pozornych różnic, są w stanie ze sobą bardzo sprawnie współpracować i zagrażać istnieniu całych państw czy destabilizować całe regiony. Brak szybkiej reakcji na działania terrorystów stwarza konieczność długotrwałego angażowania się w rozwiązywanie problemów spowodowanych początkowymi zaniedbaniami.
W Afryce strach przed zamachami wojskowymi powoduje niechęć państw afrykańskich do budowy silnych sił zbrojnych, co skutkuje niemożnością samodzielnego radzenia sobie z takimi wyzwaniami, jak konflikt w Mali. Dodatkowo, pomimo zakazu płacenia okupów, niektóre kraje w dalszym ciągu płacą za swoich obywateli. Negocjacje z terrorystami czy płacenie okupów za porwanych obywateli tylko wzmacniają ich poczucie siły i podnoszą możliwości finansowe. Z kolei sukcesy terrorystów, ich możliwości finansowe oraz brak edukacji są doskonałymi magnesami przyciągającymi młodych ludzi do organizacji terrorystycznych.
ABSTRAKT
Al-Kaida Islamskiego Magrebu (Al-Qaeda in The Islamic Maghreb) jest jedną z najbardziej niebezpiecznych i zaawansowanych odłamów Al-Kaidy. Organizacja ta powstała z przyłączenia algierskiej organizacji terrorystycznej GSPC do Al-Kaidy. Taktyka AQIM, polegająca na zamachach bombowych, porwaniach dla okupu czy zamachach samobójczych, rozwinęła się głównie dzięki doświadczeniom wyniesionym z Iraku i Algierii. Podobnie jak inne organizacje terrorystyczne, AQIM zajmuje się przemytem narkotyków, działalnością przestępczą, utrzymuje także więzi i sojusze z innymi organizacjami terrorystycznymi, w zależności od potrzeb i wzajemnych interesów. AQIM, pomimo swoich początków w działalności terrorystycznej w Algierii, obecnie prowadzi działania w wielu krajach, w tym m.in. we Francji, Hiszpanii, Belgii, Tunezji, Maroko, Mauretanii, Mali, Burkina Faso, Nigrze, Nigerii, Somalii, a także w innych miejscach. W związku ze swoimi doświadczeniami jest w stanie prowadzić skuteczną działalność terrorystyczną także w innych krajach czy rejonach świata, adaptując się do nowych warunków i okoliczności. W 2012 r. wspólnie z innymi organizacjami – jak MNLA, MUJAO czy Ansar Dine – AQIM była w stanie przejąć i kontrolować ponad połowę terytorium Mali. Pomimo tego, że została z tego kraju wyrzucona w wyniku operacji sił francuskich Serval, w dalszym ciągu rozwija swoje zdolności operacyjne, przeprowadzając skuteczne akcje w takich nowych krajach, jak Niger, Wybrzeże Kości Słoniowej czy Burkina Faso.
BIBLIOGRAFIA
Ahmed B., 17 Soldiers Killed, 35 Wounded in Attack on Mali Army Base [online], 19.06.2016, http://abcnews.go.com/International/wireStory/10-soldiers-killed-38-wounded-attack-mali-army-40695449
An Interview With Abdelmalek Droukdal [online], 1.07.2008, http://www.nytimes.com/2008/07/01/world/africa/01transcript-droukdal.html?pagewanted=all&action=click&module=Search®ion=searchResults%230&version=&url=http%3A%2F%2Fquery.nytimes.com%2Fsearch%2Fsitesearch%2F%3Faction%3Dclick%26region%3DMasthead%26pgtype%3DHomepage%26module%3DSearchSubmit%26contentCollection%3DHomepage%26t%3Dqry904%23%2FDroukdel
Aronson S.L., AQIM’s Threat to Western Interests in the Sahel [online], 28.04.2014, https://www.ctc.usma.edu/posts/aqims-threat-to-western-interests-in-the-sahel
Black A., AQIM’s Expanding Internationalist Agenda [online], 15.04.2008, http://www.ctc.usma.edu/posts/aqim%E2%80%99s-expanding-internationalist-agenda
Boas M., Guns, Money and Prayers: AQIM’s Blueprint for Securing Control of Northern Mali, „Combating Terrorism Center” [online], 28.04.2014, http://www.ctc.usma.edu/posts/guns-money-and-prayers-aqims-blueprint-for-securing-control-of-northern-mali
Boudali L.K., The GSPC: Newest Franchise in al-Qa’ida’s Global Jihad, „The Combating Terrorism Center”, United States Military Academy West Point, April 2007, s. 2 [online], http://ctc.usma.edu
Brylonek M., Kryzys bezpieczeństwa w rejonie Sahelu, w: Zeszyty Naukowe AON nr 3(92), 2013
Byman D. L., Breaking the Bonds between AL-Qa’ida and Its Affiliate Organizations, Saban Center for Middle East Policy at the Brookings Institution, Analysis Paper, August 2012, nr. 27, http://www.brookings.edu/~/media/Research/Files/Papers/2012/7/alqaida%20terrorism%20byman/alqaida%20terrorism%20byman.pdf
Chivvis Ch.S., Liepman A., North Africa’s Menace, AQIM’s Evolution and the U.S. Policy Response, „Rand Corporation”, 2013 [online], http://www.rand.org/content/dam/rand/pubs/research_reports/RR400/RR415/RAND_RR415.pdf
Combelles Siegel P., AQIM.s Playbook in Mali [online], 27.03.2013, https://www.ctc.usma.edu/posts/aqims-playbook-in-mali
Cristiani D., Fabiani R., Al Qaeda in the Islamic Maghreb (AQIM):Implications for Algeria’s Regional and International Relations, IAI working papers, 7.04.2011, nr 11, „Istituto Affari Internazionali”, http://www.iai.it/pdf/DocIAI/iaiwp1107.pdf
Davis J., Terrorism in Africa, 2010, UK by Lexington Books
Ebiem O., Nigeria, Biafra and Boko Haram, New York 2014
Filiu J-P., Al-Qaeda in the Islamic Maghreb: Algerian Challenge or Global Threat?, Carnegie Paper, Number 104, October 2009 [online], http://carnegieendowment.org/files/al-qaeda_islamic_maghreb.pdf
Flood D.H., Between Islamization and Secession: The Contest for Northern Mali, http://www.ctc.usma.edu/posts/between-islamization-and-secession-the-contest-for-northern-mali
Guitta O., Al-Qaeda in the Islamic Maghreb: A Threat for the West, „Defence Against Terrorism Review, Vol.3, No. 1. Spring 2010
Gutman R., How we missed the story, Osama bin Laden, Taliban, and the hijacking of Afghanistan, Washington 2008
Hansen S.J., Al-Shabaab In Somalia, The History and Ideology of a Militant Islamist Group, 2005–2012, Hurst&Company, London 2013
Hawley Ch., South American gangs flying vast quantities of cocaine to Europe [online], 15.11.2010, http://www.theguardian.com/world/2010/nov/15/south-american-gangs-flying-cocaine-to-europe
Hyacinthe Mben P., Puhl J., ‘Gates of Hell’: Mali Conflict Opens New Front in War on Terror, „Spiegel” [online], http://www.spiegel.de/international/world/mali-offensive-opens-new-front-in-the-fight-against-terror-a-878750.html
Hyacinthe Mben P., Puhl J., Thielke T., Darker Sides’: The Vast Islamist Sanctuary of ‘Sahelistan’, „Spiegel online” [online], 28.01.2013, http://www.spiegel.de/international/world/the-lawless-sahel-offers-a-vast-sanctuary-to-islamist-extremists-a-880056.html
http://fr.wikipedia.org/wiki/Mouvement_national_pour_la_lib%C3%A9ration_de_l’Azawad
Johnson T., Sharia and Militancy, http://www.cfr.org/religion/sharia-militancy/p19155
Jones S.G., A Persistent Threat: The Evolution of al Qa’ida and Other Salafi Jihadists, „Rand Corporation”, 2014, s. 2 [online], 15.06.2015http://www.rand.org/content/dam/rand/pubs/research_reports/RR600/RR637/RAND_RR637.pdf
Lahoud N., The Province of Sinai: Why Bother with Palestine if You Can Be Part of the „Islamic State”?, „CTC Sentinel”, Combating Terrorism Center at West point, March 2015, Vol 8, Issue 3
Landowski Z., Świat arabski. Leksykon, Warszawa 2008
Laub Z., Masters J., Al-Qaeda in the Islamic Maghreb (AQIM) [online], 27.03.2015, http://www.cfr.org/terrorist-organizations-and-networks/al-qaeda-islamic-maghreb-aqim/p12717
Lebovich A., AQIM Returns in Force in Northern Algeria [online], 26.09.2011, http://www.ctc.usma.edu/posts/aqim-returns-in-force-in-northern-algeria
Lyammouri R., Mali: Armed group emerged in central Mali to defend Fulani people [online], 20.06.2016, http://maghrebandsahel.wordpress.com/2016/06/20/mali-armed-group-emerged-in-central-mali-to-defend-fulani-people/
Mali-al-Qaida’s Sahara Playbook, http://hosted.ap.org/specials/interactives/_international/_pdfs/al-qaida-manifesto.pdf
Nessel R., Islamism in Algeria and the evolution to AQIM: transformations of significance and insignificance [online], 6.03.2014, https://globalecco.org/ctx-v1n2/islamism-in-algeria-and-the-evolution-to-aqim
Ould Mohamedou M.-M., The Many Faces of Al Qaeda in the Islamic Maghreb, „Geneva Centre for Security Policy”, GCSP Policy Paper, May 2011, nr 15 [online], http://www.gcsp.ch/Regional-Development/Publications/GCSP-Publications/Policy-Papers/The-Many-Faces-of-Al-Qaeda-in-the-Islamic-Maghreb
Porter G.D., AQIM’s Objectives in North Africa [online], 1.02.2011, http:/www.ctc.usma.edu/posts/aqim%e2%80%99s-objectives-in-north-africa
QI.D.232.07. Abdelmalek Droukdel [online], 27.08.2007, http://www.un.org/sc/committees/1267/NSQI23207E.shtml
The problem of Drug and Organized crime in West and Central Africa [online], 10.04.2015, http://www.unodc.org/westandcentralafrica/en/regional-programme-framework.html
Rassler D., Brown V., The Haqqani Nexus and the Evolution of al’Qa’ida, „The Combating Terrorism Center at West Point”, 14 July 2011, www.ctc.usma.edu/http://www.ctc.usma.edu/wp-content/uploads/2011/07/CTC-Haqqani-Report_Rassler-Brown-Final_Web.pdf
Roggio B., Al Qaeda group led by Belmokhtar, MUJAO unite to form al-Murabitoon, „The Long War Journal” [online], http://www.longwarjournal.org/threat-matrix/archives/2013/08/al_qaeda_groups_lead_by_belmok.php
Searcey D., Schmitt E., Callimachi R., Al Qaeda’s Branch in Africa Makes a Lethal Comeback [online], 15.03.2016, http:/www.nytimes.com/2016/03/16/world/africa/al-qaedas-african-offshoot-makes-a-lethal-comeback.html?ref=world
Stearns S., Mauritania, Mali Military Attack AL-Qaida Base in Sahel, „Voice of America News” [online], 26.06.2011, http://www.voanews.com/content/mauritania-mali-military-attack-al-qaida-base-in-sahel-124584979/141377.html
Weiss C., Al Qaeda has launched more than 100 attacks in West Africa in 2016, „The Long War Journal” [online], 8.06.2016, http://www.longwarjournal.org/archives/2016/06/over-100-al-aqeda-attacks-in-west-africa-since-beginning-of-the-year.php
Weiss C., Jihadists in Mali step up attacks, kill 7 soldiers, „The Long War Journal” [online], 5.01.2015], http://www.longwarjournal.org/archives/2015/01/violence_continues_i.php
Weiss C., Malian military base targeted in southern Mali, „The Long War Journal” [online], 20.07.2016, http://www.longwarjournal.org/archives/2016/07/military-base-targeted-in-southern-mali.php
Weiss C., Tunisian Al Qaeda battalion claims ambush near Algerian border, „The Long War Journal” [online], 31.03.2016, http://www.longwarjournal.org/archives/2016/03/tunisian-al-qaeda-battalion-claims-ambush-near-algerian-border.php
Vriens L., Armed Islamic Group (Algeria, Islamists), (a.k.a. GIA, Groupe Islamique Armé, or al-Jama’ah al-Islamiyah al-Musallaha) [online], 27.05.2009, http://www.cfr.org/algeria/armed-islamic-group-algeria-islamists/p9154
[1] Sahel jest regionem w Afryce, który rozciąga się od zachodnich do wschodnich wybrzeży kontynentu. Rejon ten przebiega przez takie kraje, jak: Senegal, Mauretania, Mali, Niger, Czad, Sudan, Erytrea i Etiopia. W dużej części są to obszary pustynne. M. Brylonek, Kryzys bezpieczeństwa w rejonie Sahelu, w: Zeszyty Naukowe AON nr 3(92), 2013, s. 75.
[2] P. Hyacinthe Mben, J. Puhl, T. Thielke, Darker Sides’: The Vast Islamist Sanctuary of ‘Sahelistan’, „Spiegel online” [online], 28.01.2013, http://www.spiegel.de/international/world/the-lawless-sahel-offers-a-vast-sanctuary-to-islamist-extremists-a-880056.html, 17.02.2013.
[3] Najczęściej używane angielskie nazwy to The Islamic Salvation Front lub The Islamic Salvation Army.
[4] D. Cristiani, R. Fabiani, Al Qaeda in the Islamic Maghreb (AQIM):Implications for Algeria’s Regional and International Relations, IAI working papers, 7.04.2011, nr 11, „Istituto Affari Internazionali”, s. 3 [online], http://www.iai.it/pdf/DocIAI/iaiwp1107.pdf, [dostęp: 26.07.2013].
[5] L. Vriens, Armed Islamic Group (Algeria, Islamists), (a.k.a. GIA, Groupe Islamique Armé, or al-Jama’ah al-Islamiyah al-Musallaha) [online], 27.05.2009, http://www.cfr.org/algeria/armed-islamic-group-algeria-islamists/p9154, 25.07.2013.
[6] P. Hyacinthe Mben, J. Puhl, T. Thielke, Darker Sides’: The Vast Islamist….
[7] Szacuje się, że od 1000 do 3000 Algierczyków mogło walczyć w Afganistanie. Po zakończeniu wojny i obaleniu rządu w Afganistanie wrócili oni do swoich krajów z zamiarem dokonania podobnych przewrotów na świeckich rządach. L. Vriens, Armed Islamic Group… . Algierczycy byli trzecią, po Saudyjczykach i Jemeńczykach, nacją najliczniej reprezentowaną wśród arabskich ochotników w trakcie wojny afgańskiej w latach 80. XX wieku. O. Guitta, Al-Qaeda in the Islamic Maghreb: A Threat for the West, „Defence Against Terrorism Review, Vol. 3, No. 1. Spring 2010, s. 54.
[8] Z. Laub, J. Masters, Al-Qaeda in the Islamic Maghreb (AQIM) [online], 27.03.2015, http://www.cfr.org/terrorist-organizations-and-networks/al-qaeda-islamic-maghreb-aqim/p12717, 25.05.2016.
[9] Prawo szariatu czerpie swoje źródło w Koranie i jest zbiorem zasad zachowania się, regulującym wszelkie kwestie życia muzułmanów – od kwestii finansowych, poprzez polityczne i prawne. W większości krajów muzułmańskich funkcjonujące systemy polityczne mają swoje źródło we wzorcach zachodnich. W krajach tych duża część społeczeństwa żyje w złych warunkach socjalnych, występuje tam duże bezrobocie i rozwarstwienie społeczne. W związku z tym dla części ludności tam żyjącej szariat jest alternatywnym systemem mającym zapewnić lepszy porządek społeczny i polityczny. T. Johnson, Sharia and Militancy [online], 30.11.2010, http://www.cfr.org/religion/sharia-militancy/p19155, 25.02.2014.
[10] O. Guitta, Al-Qaeda in the Islamic Maghreb…, s. 54.
[11] L.K. Boudali, The GSPC: Newest Franchise in al-Qa’ida’s Global Jihad, „The Combating Terrorism Center”, United States Military Academy West Point, April 2007, s. 2 [online], http://ctc.usma.edu, 17.05.2016.
[12] L. Vriens, Armed Islamic Group….
[13] D. Cristiani, R. Fabiani, Al Qaeda in the Islamic Maghreb…, s. 3.
[14] L.K. Boudali, The GSPC: Newest Franchise…, s. 1–2.
[15] A. Lebovich, AQIM Returns in Force in Northern Algeria [online], 26.09.2011, http://www.ctc.usma.edu/posts/aqim-returns-in-force-in-northern-algeria, 24.06.2016.
[16] L.K. Boudali, The GSPC: Newest Franchise…, s. 3–5.
[17] Ibidem, s. 3–5.
[18] Miał pseudonim „Pan Marlboro”, ponieważ zajmował się m.in. przemytem papierosów i innej kontrabandy przez Saharę. Przez pewien czas był najbardziej poszukiwanym terrorystą na francuskiej liście w związku z udziałem w wielu atakach i porwaniach. Kierowana przez niego grupa zagrażała także szlakom transportowym w Nigrze, wykorzystywanym do transportu uranu z kopalń, potrzebnego do produkcji energii atomowej we Francji. P. Hyacinthe Mben, J. Puhl, ‘Gates of Hell’: Mali Conflict Opens New Front in War on Terror, „Spiegel” [online], http://www.spiegel.de/international/world/mali-offensive-opens-new-front-in-the-fight-against-terror-a-878750.html, 17.07.2103.
[19] D. Cristiani, R. Fabiani, Al Qaeda in the Islamic Maghreb…, s. 3.
[20] L.K. Boudali, The GSPC: Newest Franchise…, s. 1–3.
[21] Niektóre analizy wskazują na możliwość wysyłania przez bin Ladena swoich przedstawicieli do Hattaba już w 1998 r. Mieli oni oferować wsparcie finansowe oraz logistyczne w zamian za lojalność. Dzięki współpracy członkowie GSPC mieli przechodzić szkolenie bojowe w Afganistanie, w zamian za co GSPC miał udostępniać swoje siatki w Europie. O. Guitta, Al-Qaeda in the Islamic…, s. 55.
[22] Ch.S. Chivvis, A. Liepman, North Africa’s Menace, AQIM’s Evolution and the U.S. Policy Response, „Rand Corporation”, 2013, s. 3–4 [online], http://www.rand.org/content/dam/rand/pubs/research_reports/RR400/RR415/RAND_RR415.pdf, 11.05.2015.
[23] M.-M. Ould Mohamedou, The Many Faces of Al Qaeda in the Islamic Maghreb, „Geneva Centre for Security Policy”, GCSP Policy Paper, May 2011, nr 15 [online], http://www.gcsp.ch/Regional-Development/Publications/GCSP-Publications/Policy-Papers/The-Many-Faces-of-Al-Qaeda-in-the-Islamic-Maghreb, 06.03.2014.
[24] Ch.S. Chivvis, A. Liepman, North Africa’s Menace…, s. 3–4.
[25] L.K. Boudali, The GSPC: Newest Franchise…, s. 2–3.
[26] W 2004 r. Droukdel wysłał w tajemnicy list z poparciem dla lidera Al-Kaidy w Iraku, Abou Moussaba Al Zarqawiego, w 2005 r. GSPC publicznie pogratulowała Zarqawiemu zabicia dwóch algierskich dyplomatów w Bagdadzie. M.-M. Ould Mohamedou, The Many Faces of Al Qaeda… .
[27] O. Guitta, Al-Qaeda in the Islamic Maghreb…, s. 55.
[28] Jednym z najważniejszym magnesów przyciągających do Al-Kaidy mniejsze, lokalne grupy terrorystyczne, są jej możliwości finansowe. Środki finansowe są niezbędne na zakup broni, wyposażenia wojskowego, opłacenie szkolenia i podróży, wsparcie dla rodzin itp. D.L. Byman, Breaking the Bonds…, s. 16–17.
[29] Inne raporty jako datę połączenia GSPC z Al-Kaidą podają 11 września, zaś datę zmiany nazwy na AQIM – 27 stycznia 2007 r. O. Guitta, Al-Qaeda in the Islamic…, s. 55.
[30] Listy znalezione w Abbottabad po zabiciu bin Ladena potwierdziły, że AQIM pozostawał w kontakcie z Centralą Al-Kaidy w Pakistanie. Ch.S. Chivvis, A. Liepman, North Africa’s Menace…, s. 3–4.
[31] QI.D.232.07. Abdelmalek Droukdel [online], 27.08.2007, http://www.un.org/sc/committees/1267/NSQI23207E.shtml, 25.02.2014.
[32] Niektórzy członkowie GSPC obawiali się, że zamachy bombowe czy samobójcze, powodujące dużą liczbę ofiar wśród ludności cywilnej, doprowadzą do tego, że społeczność odwróci się od organizacji ze względu na brutalność jej działań, jak to miało miejsce w przypadku GIA. O. Guitta, Al-Qaeda in the Islamic…, s. 60.
[33] Salafi-dżihad – ponadnarodowa ideologia religijna zawierająca w sobie dwa podstawowe elementy, tj. fizyczny dżihad (walkę) oraz islam salafi, wyznający konieczność powrotu do czystego islamu. Podstawy ideologii zostały ukute w trakcie walki arabskich ochotników podczas wojny w Afganistanie z siłami ZSRR. Wszystkie grupy zbrojne związane z tą ideologią uznają konieczność walki zbrojnej, a także potrzebę walki na rzecz przywrócenia islamu salafi. S.G. Jones, A Persistent Threat: The Evolution of al Qa’ida and Other Salafi Jihadists, „Rand Corporation”, 2014, s. 2, http://www.rand.org/content/dam/rand/pubs/research_reports/RR600/RR637/RAND_RR637.pdf, 15.06.2015, 14.06.2016. Bezsprzecznie największe zasługi dla promocji dżihadu w Afganistanie w środowisku międzynarodowym ma Palestyńczyk Abdullah Azzam i jego organizacja Maktab al-Khidamat – MAK (office of services). W 1984 r. Azzam zadeklarował fatwę, która wspierała indywidualne obowiązki każdego muzułmanina do prowadzenia walki. Dzięki temu już nie rząd czy organizacja miały prawo wspierać dżihad, ale stał się on prawem i obowiązkiem każdego muzułmanina. D. Rassler, V. Brown, The Haqqani Nexus…, s. 18–27. Abdullah Azzam był także jednym z najważniejszych profesorów – mentorów Osamy bin Ladena, którego poznał w trakcie studiów w Arabii Saudyjskiej na King Abdul-Aziz University w Jeddah. Azzam był także tym, który zakładał pierwsze obozy dla arabskich ochotników w Afganistanie. R. Gutman, How we missed the story, Osama bin Laden, Taliban, and the hijacking of Afghanistan, Washington 2008, s. 14–15.
[34] Część członków AQIM, poza walką w rejonie Sahelu, brała także czynny udział w wojnie w Iraku w latach 2003–2011. Z. Laub, J. Masters, Al-Qaeda in the Islamic….
[35] L.K. Boudali, The GSPC: Newest Franchise…, s. 2–3.
[36] An Interview With Abdelmalek Droukdal [online], 1.07.2008, http://www.nytimes.com/2008/07/01/world/africa/01transcript-droukdal.html?pagewanted=all&action=click&module=Search®ion=searchResults%230&version=&url=http%3A%2F%2Fquery.nytimes.com%2Fsearch%2Fsitesearch%2F%3Faction%3Dclick%26region%3DMasthead%26pgtype%3DHomepage%26module%3DSearchSubmit%26contentCollection%3DHomepage%26t%3Dqry904%23%2FDroukdel, 12.03.2014.
[37] J. Davis, Terrorism in Africa, 2010, UK by Lexington Books, s. 147.
[38] Z. Laub, J. Masters, Al-Qaeda in the Islamic… .
[39] O. Guitta, Al-Qaeda in the Islamic Maghreb…, s. 55–56.
[40] Ch.S. Chivvis, A. Liepman, North Africa’s Menace…, s. 3–4.
[41] S.L. Aronson, AQIM’s Threat to Western Interests in the Sahel [online], 28.04.2014, https://www.ctc.usma.edu/posts/aqims-threat-to-western-interests-in-the-sahel. 24.06.2016.
[42] Organizacja terrorystyczna powiązana z Al-Kaidą, działająca w północnych rejonach Nigerii. Nazwa „Boko Haram” w wolnym tłumaczeniu oznacza „książki są zakazane”. Celem organizacji jest utworzenie własnego państwa, które będzie wolne od zachodnich wpływów i wzorców, oraz w którym będzie obowiązywało prawo szariatu. O. Ebiem, Nigeria, Biafra and Boko Haram, New York 2014, s. 113.
[43] Pełna nazwa to Harakat al-Shabaab al-Mujahideen. Organizacja terrorystyczna działająca w Somalii i Afryce Wschodniej. Al-Shabaab jest odłamem wcześniejszej organizacji The Islamic Courts Union (ICU), która w 2006 r. rozpadła się pod wpływem działań podjętych przez Transitional Federal Government (TFG) oraz jego etiopskich sojuszników. Więcej w: S.J. Hansen, Al-Shabaab In Somalia, The History and Ideology of a Militant Islamist Group, 2005–2012, Hurst&Company, London 2013.
[44] Z. Laub, J. Masters, Al-Qaeda in the Islamic….
[45] S.L. Aronson, AQIM’s Threat… .
[46] A. Black, AQIM’s Expanding Internationalist Agenda [online], 15.04.2008, http://www.ctc.usma.edu/posts/aqim%E2%80%99s-expanding-internationalist-agenda, 10.03.2014.
[47] Z. Laub, J. Masters, Al-Qaeda in the Islamic… .
[48] Dodatkowo ważnym czynnikiem był fakt, że zwerbowanie i przygotowanie zamachowca samobójcy jest po prostu tańsze niż przeprowadzenie skomplikowanej operacji typu partyzanckiego. AQIM przeprowadzał zamachy samobójcze z wykorzystaniem dwóch i więcej zamachowców. Drugi zamachowiec wysadza się już po przybyciu ekip ratowniczych na miejsce pierwszego wybuchu. O. Guitta, Al-Qaeda in the Islamic…, s. 56.
[49] 27 sierpnia 2007 r. Abdelmalek Droukdel (aka Abou Mossaab Abdelouadoud) został wpisany na listę terrorystów. Został oskarżony o: uczestnictwo, finansowanie, planowanie, zaopatrywanie, szkolenie i przygotowywanie aktów terroru, w ramach AQIM. 27 marca 2007 r. został skazany zaocznie na dożywocie przez trybunał w Tizi-Ouzou za przeprowadzenie ataków terrorystycznych. QI.D.232.07. Abdelmalek Droukdel… .
[50] J.-P. Filiu, Al-Qaeda in the Islamic Maghreb: Algerian Challenge or Global Threat?, Carnegie Paper, Number 104, October 2009 [online], s. 6, http://carnegieendowment.org/files/al-qaeda_islamic_maghreb.pdf, 17.05.2016.
[51] A. Lebovich, AQIM Returns in Force….
[52] O. Guitta, Al-Qaeda in the Islamic…, s. 57–58.
[53] Pełna nazwa AQIM po arabsku to Tandhim Al Qaeda fi Bilad Al Maghrib Al Islami. M.-M. Ould Mohamedou, The Many Faces of Al Qaeda… .
[54] Ch. Hawley, South American gangs flying vast quantities of cocaine to Europe [online], 15.11.2010, http://www.theguardian.com/world/2010/nov/15/south-american-gangs-flying-cocaine-to-europe, 06.04.2014.
[55] The problem of Drug and Organized crime in West and Central Africa [online], 10.04.2015, http://www.unodc.org/westandcentralafrica/en/regional-programme-framework.html, 06.04.2014.
[56] Rezolucje Rady Bezpieczeństwa ONZ nr 1904 z 2009 r. i 2133 z 2014 r. kategorycznie zabraniają płacenia okupów za porwanych obywateli. Generalnie bardzo pryncypialnie do niepłacenia okupów podchodzą tylko Stany Zjednoczone i Wielka Brytania. W przypadku pozostałych państw sytuacja wygląda różnie. Rynek ubezpieczeń od porwania wart był w 2011 r. prawie 500 mln $. Firmy ubezpieczeniowe czy zajmujące się pośredniczeniem namawiają, aby w przypadku porwania nie kontaktować się z przedstawicielami USA czy państwa gospodarza, a bezpośrednio z ubezpieczycielem. S.L. Aronson, AQIM’s Threat… .
[57] Ibidem.
[58] D. Cristiani, R. Fabiani, Al Qaeda in the Islamic…, s. 3.
[59] R. Nessel, Islamism in Algeria and the evolution to AQIM: transformations of significance and insignificance [online], 6.03.2014, https://globalecco.org/ctx-v1n2/islamism-in-algeria-and-the-evolution-to-aqim, 06.03.2014.
[60] O. Guitta, Al-Qaeda in the Islamic…, s. 64–65.
[61] G.D. Porter, AQIM’s Objectives in North Africa [online], 1.02.2011, http:/www.ctc.usma.edu/posts/aqim%e2%80%99s-objectives-in-north-africa, 24.06.2016.
[62] S. Stearns, Mauritania, Mali Military Attack AL-Qaida Base in Sahel, „Voice of America News” [online], 26.06.2011, http://www.voanews.com/content/mauritania-mali-military-attack-al-qaida-base-in-sahel-124584979/141377.html, 22.07.2016.
[63] G.D. Porter, AQIM’s Objectives… .
[64] C. Weiss, Tunisian Al Qaeda battalion claims ambush near Algerian border, „The Long War Journal” [online], 31.03.2016, http://www.longwarjournal.org/archives/2016/03/tunisian-al-qaeda-battalion-claims-ambush-near-algerian-border.php, 10.04.2016.
[65] Stany Zjednoczone wpisały al-Mulathamun na listę organizacji terrorystycznych (FTO) w grudniu 2013 r. Ma to niewielkie znaczenie praktyczne, ale podnosi prestiż samej grupy i zwiększa liczbę chętnych do wstąpienia w jej szeregi. Z. Laub, J. Masters, Al-Qaeda in the Islamic… .
[66] Kwestia ta nie jest do końca pewna, ponieważ w 2014 r. wiele ataków dokonanych w rejonie Gao przypisywanych było w dalszym ciągu MUJAO, a nie al-Murabitoon.
[67] B. Roggio, Al Qaeda group led by Belmokhtar, MUJAO unite to form al-Murabitoon, „The Long War Journal” [online], 22.08.2013, http://www.longwarjournal.org/threat-matrix/archives/2013/08/al_qaeda_groups_lead_by_belmok.php, 28.09.2014.
[68] Wersja angielska brzmi: The Movement for Oneness and Jihad in West Africa – MOJWA.
[69] Szerzej na temat wybuchu konfliktu w Mali w latach 2012–2014 autor niniejszego artykułu pisze w książce pt. Terroryzm w Afryce, Geneza oraz przebieg konfliktu w Mali w latach 2012–2014, która ukaże się w 2016 r.
[70] Żołnierze malijscy z wymienionych garnizonów zostali rozmieszczeni w garnizonach Sevare, Segou oraz na południe od Bamako. D.H. Flood, Between Islamization and Secession: The Contest for Northern Mali [online], http://www.ctc.usma.edu/posts/between-islamization-and-secession-the-contest-for-northern-mali, 29.07.2013.
[71] http://fr.wikipedia.org/wiki/Mouvement_national_pour_la_lib%C3%A9ration_de_l’Azawad, 29.12.2014.
[72] M. Boas, Guns, Money and Prayers: AQIM’s Blueprint for Securing Control of Northern Mali, „Combat Terrorism Center” [online] 28.04.2014, http://www.ctc.usma.edu/posts/guns-money-and-prayers-aqims-blueprint-for-securing-control-of-northern-mali, 24.06.2016.
[73] D.H. Flood, Between Islamization… .
[74] Mali-al-Qaida’s Sahara Playbook [online], http://hosted.ap.org/specials/interactives/_international/_pdfs/al-qaida-manifesto.pdf, 17.02.2014.
[75] P. Combelles Siegel, AQIM.s Playbook in Mali [online], 27.03.2013, https://www.ctc.usma.edu/posts/aqims-playbook-in-mali, 24.06.2016.
[76] D. Searcey, E. Schmitt, R. Callimachi, Al Qaeda’s Branch in Africa Makes a Lethal Comeback [online], 15.03.2016, http:/www.nytimes.com/2016/03/16/world/africa/al-qaedas-african-offshoot-makes-a-lethal-comeback.html?ref=world, 16.03.2016.
[77] C. Weiss, Al Qaeda has launched more than 100 attacks in West Africa in 2016, „The Long War Journal” [online], 8.06.2016, http://www.longwarjournal.org/archives/2016/06/over-100-al-aqeda-attacks-in-west-africa-since-beginning-of-the-year.php, 23.06.2016.
[78] D. Searcey, E. Schmitt, R. Callimachi, Al Qaeda’s Branch… .
[79] C. Weiss, Jihadists in Mali step up attacks, kill 7 soldiers, „The Long War Journal” [online], 5.01.2015, http://www.longwarjournal.org/archives/2015/01/violence_continues_i.php, 22.07.2016.
[80] C. Weiss, Al Qaeda has launched… .
[81] Ibidem.
[82] N. Lahoud, The Province of Sinai: Why Bother with Palestine if You Can Be Part of the „Islamic State”?, „CTC Sentinel”, Combating Terrorism Center at West point, March 2015, Vol 8, Issue 3, s. 15–16.
[83] R. Lyammouri, Mali: Armed group emerged in central Mali to defend Fulani people [online], 20.06.2016, http://maghrebandsahel.wordpress.com/2016/06/20/mali-armed-group-emerged-in-central-mali-to-defend-fulani-people/, 22.07.2016.
[84] Grupa ta – ANSIPRJ – Alliance Nationale pour la Souvegarde de l’Identite Peule et la Restauration de la Justice – powstała prawdopodobnie 19 czerwca 2016 r. Za główne cele stawia sobie ochronę ludności Fulani przed prześladowaniami ze strony armii malijskiej. Według sekretarza generalnego ANSIPRJ Oumara Aldjana liczy 700 członków. Grupa nie ma charakteru politycznego i nie jest związana z ruchem islamskim. Ibidem.
[85] B. Ahmed, 17 Soldiers Killed, 35 Wounded in Attack on Mali Army Base [online], 19.06.2016, http://abcnews.go.com/International/wireStory/10-soldiers-killed-38-wounded-attack-mali-army-40695449, 22.07.2016.
[86] C. Weiss, Malian military base targeted in southern Mali, „The Long War Journal” [online], 20.07.2016, http://www.longwarjournal.org/archives/2016/07/military-base-targeted-in-southern-mali.php, 22.07.2016.
Geneza oraz przebieg konfliktu zbrojnego w Mali w latach 2012–2013
Opracował: dr Krzysztof Danielewicz
Wstęp
W artykule autor podejmuje tematykę związaną z genezą wybuchu oraz przebiegiem konfliktu zbrojnego w Mali, który rozpoczął się w styczniu 2012 r. i trwa do chwili obecnej.
W rozwiązanie tego konfliktu zaangażowane są także siły zbrojne Polski, które wspólnie
z innymi krajami Unii Europejskiej szkolą malijskie siły zbrojne. Konflikt ten, choć mało znany, jest doskonałym przykładem ukazania możliwości organizacji terrorystycznych w zderzeniu ze słabym państwem, przy biernej postawie środowiska międzynarodowego. Wojna w Mali pokazuje także, jak zaangażowanie się środowiska międzynarodowego w jeden konflikt – w tym przypadku w Libii – może mieć wpływ na destabilizację sytuacji bezpieczeństwa
w drugim kraju – tj. w Mali.
Celem artykułu jest przybliżenie tematyki związanej konfliktem w Mali. W artykule omówiono skutki upadku dyktatury Muammara Kadafiego dla wybuchu rebelii w Mali, przedstawiono także najważniejsze organizacje zbrojne zaangażowane w konflikt, ich rolę oraz skutki kilkumiesięcznych rządów na północy Mali. Zaprezentowano również działania, podjęte przez środowisko międzynarodowe w celu zakończenia konfliktu oraz stworzenia warunków do przywrócenia demokratycznych rządów w Mali.
Konsekwencje wojny w Libii dla sytuacji bezpieczeństwa w Mali
Przed przystąpieniem do omawiania genezy konfliktu w Mali i jego przebiegu zasadnym wydaje się podanie kilku informacji na temat samego państwa, które w polskiej opinii publicznej nie jest powszechnie znane. Mali to państwo położone w zachodniej Afryce, zajmujące obszar 1 241 238 km2, co jest równe wielkości terytoriów zajmowanych przez Niemcy, Francję, Wielką Brytanię, Belgię i Holandię razem wzięte. Odległość pomiędzy północną a południową granicą Mali liczy 1600 km. Kraj jest podzielony na 8 regionów administracyjnych: Timbuktu, Kidal, Gao na północy oraz Mopti, Keyes, Koulikoro, Sikasso
i Segou na południu; dodatkowo dystrykt i stolica Mali Bamako. Mali należy do najbiedniejszych państw na świecie, a 65% jego powierzchni stanowi pustynia. Według danych z 2009 r. kraj zamieszkuje 14 517 176 ludzi. Północne rejony Mali obejmują 75% terytorium kraju, zamieszkiwane przez tylko 10% ludności kraju. Na długości 5000 km Mali graniczy
z Algierią, Mauretanią, Nigrem i Burkina Faso. Północne tereny kraju zamieszkują (istotne ze względu na treść artykułu) Tuaregowie[1], Arabowie oraz Songhai, stanowiący większość
w regionach Timbuktu i Gao, a także nomadyjscy pasterze Peuls. Tuaregowie są większością głównie w regionie Kidal, w Menace i Bourem (region Gao) oraz w regionie Timbuktu. Arabowie zamieszkują miasta Timbuktu, Bourem, Kidal, Kounta i Tilemsi[2].
Rebelie w Mali miały związek głównie z ruchami niepodległościowymi Tuaregów, mających swoje początki w 1958 r. (a więc jeszcze przed uzyskaniem niepodległości przez Mali, co nastąpiło w 1960 r.). W 1958 r. starszyzna Tuaregów wysłała petycje do Francji, która rządziła wtedy kolonią zwaną Sudanem Francuskim. Wtedy Francja zastanawiała się, czy włączyć saharyjskich Tuaregów i Arabów w samodzielny byt państwowo-polityczny w ramach tzw. Azawadu[3], czy też scalić ich w jeden organizm państwowy z subsaharyjskimi Afrykańczykami. Niestety dla samych Tuaregów, wybrano wariant drugi. Po uzyskaniu niepodległości przez Mali w 1960 r. Tuaregowie kilkukrotnie wszczęli powstania – m.in.
w latach: 1960–1964, 1990–1996 oraz 2006–2009. Przyczyny były różne: ekonomiczne, rasowe, językowe czy mieszane. Wszystkie te powstania zostały zakończone w wyniku operacji przeciwpartyzanckich i negocjacji pokojowych[4].
Pierwsze powstanie Tuaregów wybuchło w 1963 r., krótko po uzyskaniu niepodległości przez Mali. Tuaregowie nie mogli zrozumieć, dlaczego zostali wrzuceni do jednego workaz czarnoskórymi Afrykańczykami, mieszkających setki kilometrów od terenów zamieszkałych przez Tuaregów, i dlaczego ich stara nomadyjska kultura została podporządkowana ludziom, którzy tych tradycji nawet nie rozumieli. Powstanie brutalnie zdławiła armia malijska, przez kolejne lata zarządzająca terenami Tuaregów. W konsekwencji wielu Tuaregów emigrowało do Algierii, Libii, Nigru, Mauretanii czy Burkina Faso. Tereny północnej Mali były i są ekonomicznie bardzo zaniedbane, niemal zapomniane przez Boga, co dobrze oddaje arabskie znaczenie słowa Tuareg – zapomniany przez Boga[5].
Powstanie z 1990 r. zostało wywołane przez jednego z liderów Tuaregów – Iyad Ag Ghalego, który z grupą żołnierzy powracających z obozów wojskowych w Libii zaatakował miasto Menaka. Ghali był wtedy liderem ruchu o nazwie „Ruch na Rzecz Wyzwolenia Azawadu” (Popular Movement for the Liberation of Azawad – MPLA). Powstanie zakończyło się porozumieniem wynegocjowanym dzięki pomocy Algierii (National Pact of 1992), które nie zostało zaakceptowane przez wszystkich Tuaregów. W konsekwencji MPLA rozpadła się na cztery różne frakcje, a część żołnierzy Tuaregów i liderów wstąpiła do armii malijskiej. Niestety, większości ustaleń paktu nigdy nie wprowadzono w życie, co powodowało dodatkowe frustracje wśród Tuaregów[6]. Podpisanie tego porozumienia spowodowało także niechęć części Tuaregów do samego Ghalego, co miało swoje późniejsze konsekwencje.
Kolejne powstanie wybuchło 23 maja 2006 r., kiedy to grupa Democratic Alliance of May 23 for Change (ADC) zaatakowała obiekty wojskowe w Kidal i Menace. Rebelianci wycofali się następnie w rejon gór Tegharghar na północy Kidal. Ponownie pokój został zawarty dzięki mediacji Algierii, w związku z czym otrzymał nazwę: Algiers Accord. W większości porozumienie zawierało te same treści, co National Pact of 1992, tj. gwarantowało większą autonomię dla regionu Kidal, wzrost znaczenia języka tamaszek, wzrost roli i promocja kultury tuareskiej w mediach narodowych i szkolnictwie, sformowanie lokalnych sił bezpieczeństwa opartego na ludności Tuaregów, rozwój ekonomiczny, otwarcie portu lotniczego w Kidal oraz wprowadzenie specjalnego systemu podatkowego zachęcającego do inwestycji w regionie. Jednym z liderów rewolty był Ibrahim Ag Bahanga. Sam Bahanga wycofał się z podpisania porozumienia i przez kolejne 6 lat prowadził działania zbrojne przeciwko armii malijskiej[7].
Rząd Mali próbował walczyć z Tuaregami w różny sposób. Jednym z nich było powołanie milicji Ganda Koyw 1990 r., a później – Gonda Izo, składającej się głównie z ludności Songhai, której członkowie byli wyposażeni i wspierani przez rząd w Bamako. Wysyłanie południowych Malijczyków do walki na północ dawało bardzo marne efekty z uwagi na brak świadomości sytuacyjnej oraz nieznajomość terenu i języka. Rząd w Bamako próbował także innych metod paraliżowania ruchów na północy. Najgroźniejsze dla samych Tuaregów było rozgrywanie ich wewnętrznych podziałów. Rząd Mali wykorzystał m.in. lidera Tuaregów z klanu Imghad, El Hadj Gamou, który dowodził własną jednostką wojskową, lojalną wobec rządu w Bamako. Klan ten był wasalny wobec dominującego klanu Ifoghas, z którego wywodził się m.in. Ag Bahanga. Innym liderem, tym razem Arabem, wykorzystywanym przez rząd w Bamako, był maj. płk Abderahmane Ould Meydou. Obaj przyczynili się w dużej mierze do pokonania Tuaregów Bahangi w styczniu 2009 r. Rząd w Bamako miał cichą nadzieję, że podobnie będzie w przypadku rebelii z 2012 r.
Ostatnie powstanie Tuaregów w 2012 r., będące tematem artykułu, miało bardzo mocne zabarwienie radykalnego islamu (szerzone przez salafistów[8]), i jak nigdy do tej pory podzieliło społeczeństwo w Mali na północ i południe. Podobnie jak wcześniej, przyczynami ostatniego powstania w dużej mierze było odczucie Tuaregów, że są ekonomicznie marginalizowani przez elity z południa[9]. Ostatnie powstanie Tuaregów miało także ścisły związek z upadkiem władzy Muammara Kadafiego w Libii. Mali, od początku konfliktu
w Libii, sprzeciwiało się strategii NATO w Libii z uwagi na pozycję Kadafiego w Unii Afrykańskiej i obawy, że jego upadek może zdestabilizować sytuacje w tym rejonie. Obawy te, jak się później okazało, były niestety uzasadnione[10].
Historia kontaktów Kadafiego z Tuaregami ma długą tradycję, gdyż już w latach 70. Kadafi powołał Legion Islamski. Głównym celem, jaki mu przyświecał, było posiadanie islamskich sił zbrojnych zdolnych do podjęcia walki w celu zjednoczenia państw islamskich na północy Afryki. Wielu Tuaregów z różnych krajów regionu wstąpiło do Legionu, szczególnie w czasach ogromnej suszy na północy Afryki, w rejonie Sahelu i Sahary. Legion ten brał później udział m.in. w wojnie w Czadzie, Sudanie i Libanie, po czym pod koniec lat 80. został rozwiązany. Po jego rozwiązaniu wielu Tuaregów wstąpiło do regularnych sił zbrojnych Libii. Kadafi był także oskarżany o wspieranie wcześniejszych rebelii Tuaregów w Mali czy Nigrze. Pomimo tych destrukcyjnych działań Kadafi pomagał aktywnie w zawarciu pokoju pomiędzy siłami rządowymi a rebeliantami w obu wymienionych wcześniej państwach. Część z byłych rebeliantów znalazła później schronienie na terenie Libii. Niektóre z tych historycznych kontaktów były wykorzystane przez Kadafiego w trakcie rebelii w Libii w 2011 r.[11] Kadafi, realizował także w Mali i Nigrze wiele projektów infrastrukturalnych i pomocowych – zarówno na rzecz Tuaregów, jak i rządów centralnych [12].
Po wybuchu wojny w Libii najwięcej wieców poparcia dla Kadafiego odbyło się w Bamako, gdzie były lokowane duże projekty Kadafiego. Tysiące ludzi na ulicach protestowało przeciwko polityce USA, Wielkiej Brytanii, Francji i ONZ. Relacje Kadafiego z Tuaregami nie miały charakteru specjalnej przyjaźni, raczej opierały się na pragmatyce. Kadafi przyjmował w swoim kraju Tuaregów poszukujących pracy lub uciekających przed konfliktami, a następnie wykorzystywał ich w swoich rozgrywkach z sąsiadami[13].
W trakcie powstania w Libii w 2011 r. większość Tuaregów rozpoczęła swój zarobkowy eksodus do tego kraju na przełomie lutego i marca, głównie przystępując do sił rządowych Kadafiego. Tylko z rejonu Kidal mogło to być około 2300 ludzi. Według świadków spotykano konwoje liczące nawet po 40 samochodów, udające się przez tereny Algierii do Libii. Krążące plotki mówiły o możliwości zarobienia aż 10 000 dol. na starcie oraz po około 1000 dol. za każdy dzień walki[14]. Według innych danych mieli oni otrzymywać po 400 euro, broń i amunicje. Źródła podają, że część najemników Kadafiego wcześniej walczyła po stronie rebeliantów w Mali i Nigrze. Niektórzy z komentatorów z kolei uważają, że większość Tuaregów walczących po stronie Kadafiego wcale nie musiała wyjeżdżać do Libii, ponieważ przebywała tam już od lat, szukając lepszego życia czy wytchnienia od nieustannych zawieruchach we własnych krajach. Pracowali oni sezonowo, zajmowali się handlem czy przemytem papierosów, paliwa i innych produktów. Działalność ta pozwalała Tuaregom na jako takie funkcjonowanie. W przypadku nowych wyjeżdżających dużym ułatwienie była obecność w Libii całej rzeszy Tuaregów przebywających tam od lat. Jednym z najważniejszych czynników, które miały wpływ na emigrację, było odczucie marginalizacji politycznej
i ekonomicznej Tuaregów na północy Mali i Nigru[15].
Część zachęcających do udziału w wojnie w Libii informacji była rozprzestrzeniana przez jej ambasadę w Bamako. Po wybuchu wojny w Libii bardzo często używano określenia „najemnicy tuarescy w Libii”, jednak o najemnikach można mówić tylko w przypadku tych, którzy przybyli do Libii w pierwszych miesiącach 2011 r., już w trakcie powstania[16].
Rząd Mali od początku był przeciwnikiem masowych wyjazdów do Libii, których celem było wzięcia udziału w wojnie, a jednocześnie szukał środków zaradczych, aby temu zapobiec. Na podstawie wcześniejszych doświadczeń spodziewał się bowiem poważnych problemów
z weteranami po zakończeniu konfliktu. Ludzie jednak, mimo oporu władzy, wyjeżdżali. Ułatwiało im to doświadczenie, jakie część z nich miała z udziału we wcześniejszych rebeliach antyrządowych w Mali, służby w armii malijskiej czy wcześniej – libijskiej, a część, dzięki posiadanym kontaktom, z aktywnego zaangażowania w przemyt narkotyków, broni czy ludzi przez Saharę. Do przedostania się na teren Libii wykorzystywali bowiem drogę przez Saharę, która była tylko w niewielkim stopniu kontrolowana. Czas potrzebny do pokonania Sahary
z rejonu północnego Mali do południowych krańców Libii to dwa dni. Dla Tuaregów, którzy często żyli w nędzy, możliwość zarobienia dużych pieniędzy była bardzo silnym magnesem, któremu wielu nie mogło się oprzeć, i to pomimo protestów ze strony rodzin[17].
W trakcie wojny w Libii Kadafi starał się w pierwszej kolejności wysyłać do walki na froncie najemników werbowanych w państwach Afryki. Najlepsze siły, w tym Brygada 32, dowodzona przez jego syna Khamisa, służyły głównie do obrony stolicy Libii, Trypolisu. Zatrudnianie najemników było tańsze, a kilkaset dolarów dziennie za człowieka z reguły wypłacano gotówką. Pomimo zamrożenia kont Kadafiego przez instytucje międzynarodowe jego rezerwy walutowe w gotówce były ogromne i pozwalały mu na werbowanie tysięcy najemników. Według „New York Times” w swoim kompleksie Bab Azizia w Trypolisie miał on miliardy dolarów w gotówce. Przed kryzysem Libia produkowała 1,6 do 1,8 miliona baryłek ropy dziennie. Ogromna część gotówki była następnie inwestowana przez rodzinę Kadafiego poza granicami na specjalnych kontach – lub prana, przy wykorzystaniu mechanizmów międzynarodowych. Pieniądze także wywożono walizkami przez emisariuszy Kadafiego
i inwestowano w różnych miejscach świata. Część np. przesyłano na konta w Belgii poprzez Czad czy Sudan. Część ropy zaś sprzedawano nielegalnie bez kontroli międzynarodowej. Według niektórych analityków Kadafi mógł wynająć nawet 25 tys. najemników[18].
Po zakończeniu konfliktu w Libii zaczęły się sprawdzać czarne scenariusze. Do Mali zaczęły wracać tysiące byłych żołnierzy Kadafiego oraz byłych najemników. Odnotowano ponad sto samochodów terenowych przekraczających granice Mali od północy. Wielu z powracających dosłużyło się poważnych stopni oficerskich, także w elitarnych jednostkach, to samo dotyczyło Nigru. Większość po powrocie nie chciała mówić o swojej przeszłości i podjęła działania mające na celu szybką integrację ze społeczeństwem. Pewien przedstawiciel rządu malijskiego poinformował, iż jeden z batalionów komando, składający się z Tuaregów, porozumiał się
z opozycyjnym Libijskim Narodowym Komitetem Przejściowym (NTC – Libyan National Transition Council) odnośnie zaprzestania walki po stronie Kadafiego i wycofania się razem z posiadanym wyposażeniem z terytorium Libii. Prawdopodobnie fakt, że wielu Tuaregów opuściło Kadafiego dzięki negocjacjom z NTC, spowodował, że jego upadek nastąpił szybciej, niż gdyby dalej walczyli po jego stronie. Część z nich bowiem odeszła w krytycznym dla Kadafiego momencie. Niektórzy z przedstawicieli rządu na początku mieli jeszcze nadzieję, że sytuacja ta da się jakoś rozwiązać w sposób pokojowy i nie doprowadzi do eskalacji konfliktu. Niestety, kolejne miesiące pokazały, jak bardzo się mylili[19].
Po upadku Kadafiego duża część Tuaregów walczących dla niego jako najemnicy wróciła do swojego kraju i przyłączyła się do nowo powstałych tuareskich ugrupowań zbrojnych, których celem było uzyskanie niepodległości od państwa Mali[20]. Stosunek Tuaregów do Kadafiego i jego rola w kreowaniu sytuacji wewnętrznej Mali zostały bardzo dobrze ujęte przez jednego z liderów Tuaregów Bahangę w wywiadzie udzielonym dla magazynu „El Watan”, na kilka dni przed swoją śmiercią w 2011 r. W wywiadzie miał powiedzieć m.in. takie słowa: „Upadek Kadafiego jest dobrą informacją dla wszystkich Tuaregów i całego regionu. Cele pułkownika zawszy były sprzeczne z naszymi aspiracjami. Każdorazowo wykorzystywał on Tuaregów tylko dla swoich celów. Jego odejście z Libii otwiera lepszą przyszłość i pozwoli na postępy naszych politycznych aspiracji. Kadafi był barierą do każdego, pozytywnego rozwiązania problemów Tuaregów”[21].
Główni aktorzy
NMLA
Najważniejszym aktorem konfliktu w Mali, szczególnie na początku 2012 r., był Narodowy Ruch Wyzwolenia Azawadu (The National Movement for the Liberation of Azawad lub Azawad National Liberation Movement)[22], NMLA. Powstanie NMLA jest związane przede wszystkim z osobą Ibrahima Ag Bahangi. Bahanga, jak wcześniej wspomniano, był weteranem rebelii z 1990 r. oraz z 2006 r. wspólnie z Iyad Ag Ghaly, Hassanem Ag Fagaga i Ahmedem Ag Bibi[23]. Ibrahim Ag Bahanga odegrał dużą rolę w podpisaniu porozumienia w Algierze zawartego w 2006 r. Było ono wynegocjowane m.in. przez Algierię i zgodnie z nim w zamian za rezygnację z autonomii północy Mali trzy prowincje: Kidal, Timbuktu i Gao, miały otrzymać pomoc w rozwoju ekonomicznym[24]. W zamian za to Tuaregowie mieli złożyć broń. Bahanga ostatecznie odmówił złożenia broni i założył w 2007 r. organizację Northern Malian Tuareg Alliance for Change (ATNMC)[25], podejmując ponownie działania zbrojne – porywając m.in. grupę żołnierzy malijskich. W odpowiedzi na to prezydent Mali Amadou Toumani Toure wysłał na północ Mali siły malijskie, które ostatecznie zlikwidowały obóz Bahangi, zmuszając go do ucieczki do Libii w lutym 2009 r.[26]
Czas spędzony w Libii został wykorzystany na przygotowanie planu kolejnego powstania, nawiązania kontaktów oraz zdobycia niezbędnego wyposażenia wojskowego. Podczas pobytu w Mali Bahanga nawiązał kontakty z weteranami z powstania 1990 r. Został oficerem armii libijskiej, służył m.in. w elitarnej jednostce specjalnej armii libijskiej specjalizującej się
w walkach na pustyni. Jednym z wyższych oficerów był tam też płk Mohammed Ag Najm. Po pierwszych starciach w Bengazi w Libii w lutym 2011 r. zdołał on przekonać Najma oraz innych wysokich oficerów Tuaregów do opuszczenia swoich stanowisk oraz – po zabraniu dużej ilości broni i amunicji – ucieczki do Mali. Kiedy było wiadomo, że system Kadafiego pęka, plan Bahangi był już w trakcie realizacji. W drodze do Mali była już duża część uzbrojenia, w tym m.in.: broń i amunicja strzelecka, wyrzutnie rakiet BM21, pojazdy opancerzone BTR60 czy pociski ziemia-ziemia i ziemia-powietrze. Po powrocie założono obozy wojskowe w Zakak, Tin Assalak i Takalote, zlokalizowane na północ od Kidal w rejonie gór Tegharghar[27].
Po upadku Kadafiego tysiące Tuaregów wróciło do Mali, wstępując, w zależności od pochodzenia klanowego, do armii malijskiej, jak np. Tuaregowie Imghad. Pozostali pod przywództwem przyszłego prezydenta NMLA Bilal Ag Acherif czy przyszłego szefa sztabu NMLA Mohameda Ag Najma po powrocie wspólnie z młodymi Tuaregami rozpoczęli przygotowania do kolejnego zrywu Tuaregów[28]. Do Mali powróciło w sumie od 1000 do 1500 dobrze uzbrojonych Tuaregów z Libii. Około 400 z nich pod dowództwem płk. Mohameda Ag Bachira z wspomnianego klanu Imghad pozostało lojalnych rządowi w Bamako. 18 października 2011 r., z inicjatywy płk. Ag Gamou, wzięli oni udział w uroczystości, w której ogłosili oficjalnie swoją wolę służenia państwu Mali w ramach jej armii. Ludzie ci brali m.in. udział w walkach w obronie Tessalit toczących się od 25 lutego do 1 marca 2012 r.[29] Tuaregowie, pochodzący z klanów Imghad i Kel Antessar, służyli w armii malijskiej we wszystkich korpusach osobowych, a także w administracji malijskiej[30]. Druga część Tuaregów powróciła do Mali z zamiarem podjęcia walki o wolny Azawad. Niestety, jeden
z głównych liderów Bahanga zginął w wypadku samochodowym 26 sierpnia 2011 r.,
w związku z tym kolejnym został płk Ag Najm. Od 7 do 15 października w bazie Zakak odbyło się spotkanie założycielskie NMLA [31]. W trakcie spotkania swoją kandydaturę na stanowisko sekretarza generalnego NMLA zgłosił Iyad Ag Ghaly. Kandydatura Ghalego została odrzucona z uwagi na jego przeszłość oraz związki z rządem Mali i Algierii. Ostatecznie stanowisko sekretarza generalnego NMLA zajął kuzyn Bahangi, Bilal Ag Acherif[32].
Zanim powołano do życia NMLA, istniały dwie inne organizacje zrzeszające zwolenników wolnego Azawadu, tj. Mouvement national de l’Azawad (MNA[33]) oraz du Mouvement touareg du Nord-Mali (MTNM – Tuareg Movement in Northern Mali),którym kierował Bahanga. Po połączeniu wymienionych organizacji 16 października 2011 r. ogłoszono powołanie nowej organizacji NMLA. Szefem sztabu został Mohammed Ag Najm. W skład NMLA weszło około 1500 ludzi, z czego 600 było żołnierzami, którzy powrócili z Libii,
a około 500 – młodzieżą tuareską z regionu. Później w związku z dezercjami z armii malijskiej siły NMLA wzrosły do około 2500 ludzi na początku 2012 r.[34] Powołano m.in. do życia biuro polityczne odpowiedzialne za kwestie polityczne ruchu oraz radę zarządzającą, w skład której weszło 40 najważniejszych liderów Tuaregów z Mohammedem Ag Najmem na czele[35].
NMLA stawiała sobie za cel stworzenie własnego państwa Azawadu, które obejmowałoby nie tylko Tuaregów, ale także ludność Songhai, Arabów czy Peul. Zgodnie z ich planami w skład Azawadu miały wejść trzy północne prowincje Mali, tj. Gao, Kidal i Timbuktu, co stanowiłoby około 50% powierzchni obecnego Mali. Według oficjalnych oświadczeń w skład Azawadu nie wchodziłyby tereny zamieszkałe przez Tuaregów z Nigru, Algierii czy Libii[36]. W wywiadzie dla „El Watan” rzecznik prasowy NMLA stwierdził: „NMLA nie jest grupą zbrojną czy rebeliancką. To jest ruch rewolucyjny, który pracuje na rzecz wyzwolenia północnych regionów Mali, zwanych Azawadem”. Bazą NMLA została baza Zakak[37].
NMLA od początku odcinała się od jakichkolwiek korzeni czy zabarwienia religijnego. 19 stycznia 2012 r. rzecznik NMLA Mossa Ag Attaher powiedział: „Chcemy jasno powiedzieć, że NMLA nie jest związana z jakimkolwiek islamistycznym ruchem i nie jest także radykalnym odłamem opierającym się na wizji religijnej. Chcemy także powiedzieć, że nie potrzebujemy AQIM ani żadnego innego ruchu religijnego, aby praktykować którąkolwiek z religi. Ruch nasz jest świecki zgodnie z naszą historią, naszymi tradycjami i kulturą. Nie mamy związków politycznych czy religijnych z AQIM. Należy podkreślić, że ci, którzy przybyli na nasze terytorium z ambicjami religijnymi czy mafijnymi, muszą natychmiast opuścić nasze tereny, bo inaczej staną się celem działań NMLA. Musi być jasne, że polityka NMLA diametralnie sprzeciwia się wszelkich ideom wyznawanym przez grupy jak AQIM. Nasza logika jest prosta: NMLA chce prawa do samostanowienia w ramach Republiki Azawadu. Nie ma żadnych związków pomiędzy nami a jakimkolwiek ruchem islamistycznym, nie tylko jak Ansar Dine, ale jakimkolwiek opierającym się na filozofii religijnej. Dzisiaj naszym zmartwieniem nie jest religia. Naszym zmartwieniem jest zakończenie 50-letniej obcej dominacji. Nie mamy ambicji marnować czasu na misje religijne. Nasza misja jest jasna i będzie zrealizowana bez prób jej zniekształcania przez kogokolwiek”[38].
Ciekawie prezentowała się struktura pochodzenia członków NMLA, w jego skład bowiem wchodzili: Mohammed Ag Najm, który powrócił z Libii ze swoimi oficerami i żołnierzami, żołnierze, którzy zdezerterowali z armii malijskiej, w tym co najmniej sześciu wyższych oficerów, ludzie Ag Bahangi wchodzący wcześniej w skład ATNMC, oraz młode pokolenie Tuaregów z MNA, którzy doskonale posłużyli się internetem, aby zmotywować i zmobilizować nowe pokolenie Tuaregów w Azawadzie. Osobiście podróżowali po całym rejonie, agitując do swoich idei. Dodatkowo w trakcie tworzenia NMLA i prowadzenia przygotowań do powstania aktywnie zmobilizowano swoich liderów i zwolenników w Mauretanii, Burkina Faso czy Francji, prowadzących intensywne działania propagandowe, mające zapewnić niezbędne wsparcie logistyczne dla NMLA. Powstanie NMLA początkowo było pozytywnie przyjmowane przez polityków we Francji i Mauretanii jako możliwa i skuteczna siła zdolna przeciwstawić się działaniom AQIM w regionie. Rząd Mali i jego siły zbrojne były bardzo krytykowane za brak skutecznych działań skierowanych przeciwko tej organizacji[39].
W skład Komitetu Wykonawczego NMLA (Executive Council) w 2012 r. wchodziły następujące osoby[40]:
- Bilal Ag Acherif – sekretarz generalny
- Mohamed Ag Tahado – doradca rady
- Mahmoud Ag Ghali – szef biura politycznego
- Hamma Ag Sid’Ahmed – rzecznik prasowy i odpowiedzialny za kontakty zewnętrzne
- Mohamed Ag Najm – szef sztabu
- Moussa Ag Achar Touman – prawa człowieka
- Bekay Ag Hamed – oficer ds. komunikacji
- Nina Walet Entalou – odpowiedzialny za edukację i szkolenie
- Moussa Ag Assarid – rzecznik NMLA.
Można zatem stwierdzić, że w 2012 r. Tuaregom udało się zrealizować skutecznie stary plan głównego wroga rządu w Mali, Ibrahima Ag Bahangi – tj. zebrania w tym samym czasie oficerów, żołnierzy Tuaregów oraz ogromnych ilości broni, amunicji – i rozpocząć powstanie[41]. Wszystkie te czynniki dawały NMLA historyczną szansę na utworzenie własnego państwa. Warto zauważyć, że przyłączenie byłych libijskich najemników do NMLA znacznie zradykalizowało samo ugrupowanie, co – jak się później okazało – było powodem porażki samego NMLA[42].
Początkowo NMLA była największym przeciwnikiem salafi-jihadi, jednocześnie w tym samym czasie zaczęło się zbliżenie z Ansar Dine. Współpraca z Ansar Dine, który także skupiał Tuaregów, dawała większe szanse na końcowy sukces w postaci wolnego Azawadu. Najważniejszym spornym punktem, który utrudniał dalsze zbliżenie NMLA i Ansar Dine, była widoczna obecność liderów AQIM na terenach kontrolowanych przez Ansar Dine[43].
ANSAR DINE
Ansar Dine oznacza „obrońców” lub „wyznawców wiary”[44], a powstanie Ansar Dine związane jest z nazwiskiem Lyad Ag Ghaly. Ghaly, podobnie jak El Hadj Gamou i Bilal Ag Acherif, był jednym z liderów rebelii Tuaregów w latach 90. Później ich drogi się rozeszły, Gamou został liderem prorządowych Tuaregów z klanu Imghad i dowódcą rządowego
8 regionu wojskowego Mali, a Acherif – jednym z założycieli NMLA [45]. Ghaly zawsze cieszył się opinią autokraty, człowieka podejmującego decyzje bez żadnej konsultacji z innymi. Najważniejsze dla niego było osiąganie swoich własnych celów[46].
Od końca lat 90. Ghaly sukcesywnie stawał się coraz bardziej radykalny w swoich poglądach. Pozostawał pod silnym wpływem islamskiej pakistańskiej sekty – Tablighi Jamat, która działała w Kidal w latach 90. i pierwszej dekadzie XXI wieku. Sekta ta ma na świecie około
20 mln wyznawców i – co ciekawe – nie jest zwolennikiem walczącego dżihadyzmu[47].
W latach 1998– 2001 Ghaly odbył nawet podróż do siedziby sekty – Lahore w Pakistanie –
w celu odbycia głębszych studiów. Odbył także pielgrzymkę do Mekki[48]. Później spędził jakiś czas w meczecie St. Denis na północy Paryża. Część zwolenników Ghalego początkowo także zainteresowała się wartościami wyznawanymi przez sektę, jednak z czasem powróciła do bardziej umiarkowanych i tradycyjnych form islamu wyzwanego przez Tuaregów. W 2003 r. Ghaly odegrał dużą rolę w uwolnieniu 32 zakładników ze Szwajcarii, Niemiec i Holandii porwanych przez komórkę algierskiego ugrupowania zbrojnego Group for Preaching and Combat (GSPC), dzięki czemu częściowo zyskał zaufanie i kontakty w rządzie w Bamako. Był to moment, w którym Ghaly wszedł, prawdopodobnie po raz pierwszy, w kontakt
z terrorystyczną organizacją GSPC, która później przekształciła się w AQIM. Po tej operacji nazwisko Ghalego zaczęło być łączone z organizacjami terrorystycznymi i algierskim służbami specjalnymi DRS (Département du Renseignement et de la Sécurité). W 2006 był liderem kolejnego powstania wywołanego przez Tuaregów. Po podpisaniu porozumienia pokojowego został w nagrodę wysłany w 2007 r. do konsulatu Mali w Arabii Saudyjskiej, w Jeddal,
w charakterze doradcy. W związku z utrzymywaniem kontaktów z organizacjami ekstremistycznymi w Arabii Saudyjskiej został z tego kraju wydalony, po czym przez Paryż powrócił do Kidal. Po powrocie aktywnie zaczął propagować idee wprowadzenia szariatu na terenie Azawadu. W trakcie jednego ze spotkań nieznajoma kobieta miała mu powiedzieć, że czeka go długa droga i wprowadzając szariat, będzie się musiał wspinać po stosach martwych kobiet i mężczyzn. Jego idee były dla większości Tuaregów nie do zaakceptowania[49].
Najważniejszym czynnikiem, który popchnął Ag Ghalego do utworzenia w 2011 r. własnej organizacji Ansar Dine, było odrzucenie jego propozycji większej integracji NMLA wokół radykalnego islamu salafi, tożsamego do wyznawanego przez AQIM[50]. Drugim powodem było odrzucenie kandydatury Ghalego na stanowisko sekretarza generalnego NMLA. Tuaregowie mieli do niego także pretensję, że samoistnie odgrywał lidera wszystkich Tuaregów. Zarzucano mu brak krytyki wobec poczynań rządów Mali i Algierii w kwestiach dotyczących Tuaregów[51].
Po porażce w Zakak Ghaly zaproponował swoją osobę na stanowisko lidera politycznego Tuaregów z klanu Ifoghas, do którego on sam należał. Zaproponował także, aby klan zezwolił mu na wprowadzenie islamskiej wizji niepodległego Azawadu. Także w tym przypadku przegrał głosowanie, a wybory wygrał inny lider Tuaregów – Alghabass Ag Intallah[52]. Po utworzeniu Ansar Dine Ag Ghaly przeciągnął na swoją stronę, także z NMLA, wielu młodych Tuaregów, oferując lepsze warunki finansowe i wyposażenie. Prawdopodobnie duża część tych środków mogła pochodzić od AQIM, służb specjalnych Algerii czy Kataru, a także od darczyńców z Arabii Saudyjskiej. Innym czynnikiem przyciągającym młodych Tuaregów do Ansar Dine była możliwość członkostwa w najlepiej wyposażonym i finansowanych ruchu w całej współczesnej historii Tuaregów[53].
Po upadku reżimu Kaddafiego w Libii z magazynów dyktatora Ghalemu udało się kupić lub przejąć ogromne ilości broni i amunicji po bardzo niskich cenach. Doprowadził także do bliższej współpracy z AQIM, której komórki działały w rejonach pustynnych Algieri, Libii, Mauretani i Mali. Jednym z jego najbliższych sojuszników był Mokhtar Belmokhtar[54], pseudonim: Jednooki, ekstremista algierski, który już jako nastoletni młodzieniec został ranny w wojnie rosyjsko-afgańskiej[55].
Dla Ansar Dine sprawą kluczową było wprowadzenie prawa szariatu na terenie Azwadu. Swoje tezy członkowie ugrupowania argumentowali tym, że 95% społeczeństwa to muzułmanie. Dla Ansar Dine wprowadzenie szariatu było sprawą, która nie podlegała dyskusji i negocjacjom:
„a non-negotiable imperative”[56]. Ansar Dine podnosił także kwestie rozwoju ekonomicznego na północy oraz walki o prawa zamieszkujących tam ludzi[57].
AQIM
Al-Kaida Islamskiego Magrebu (Al-Qaeda in the Islamic Maghreb – AQIM) jest organizacją terrorystyczną obejmującą swoim działaniem północne rejony Afryki, szczególnie regiony Sahary i Sahel. AQIM czerpie swoje korzenie z działalności islamskiej grupy zbrojnej GIA – Armed Islamic Group. Powstanie GIA miało związek z decyzją armii algierskiej o anulowaniu wyborów parlamentarnych w 1992 r., w których szanse na zwycięstwo miała umiarkowana partia islamska – the Islamic Salvation Front lub the Islamic Salvation Army (FIS).
W konsekwencji unieważnienia wyborów FIS przeszedł do działalności podziemnej, rozpoczynając brutalną kampanię terroru, która kosztowała życie 200 000 ludzi[58]. GIA stanowiła zbrojną islamską partyzantkę występującą przeciwko świeckiemu rządowi
w Algierii. Szybko zyskała sławę z powodu swojej brutalności[59].
Dla GIA cele zostały określone w latach 90. w następujący sposób: „W naszej wojnie nie ma neutralności, z wyjątkiem tych którzy są z nami, reszta to renegaci”. Dużą część ofiar stanowili dziennikarze oraz intelektualiści, którzy pisali lub wypowiadali się negatywnie na temat GIA. Najczęstszym sposobem pozbawiania ich życia było podcinanie gardła lub obcinanie głowy. Liderzy GIA motywowali to w następujący sposób: „Ci, którzy walczą przeciwko nam, wykorzystując pióro, zostaną zabici za pomocą noża”. Największą nienawiścią darzono media, a w szczególności Algierczyków, którzy pisali po francusku, czyli w języku byłego kolonizatora. Także wobec kobiet GIA odnosiła się z pogardą: kobiety zmuszone były nosić chusty, te, które chciały robić karierę zawodową, lub odrzucały tzw. tymczasowe małżeństwa[60], były bardzo często mordowane. GIA była także słynna z mordowania kobiet i dzieci żołnierzy armii algierskiej. Dla usprawiedliwienia mordów dokonywanych na muzułmanach wykorzystywano radykalną koncepcję zwaną takfir, oznaczająca ekskomunikę pewnej grupy społecznej. W tym przypadku dotyczyła ona muzułmanów, mających związki z reżimem wojskowym – uznano ich za niewiernych. Inną grupą atakowaną przez GIA byli obcokrajowcy, których w trakcie wojny domowej zginęło około 120. GIA dopuszczała się także aktów terroryzmu, jakim było np. porwanie samolotu Air France w 1994 r., oraz ponosiła odpowiedzialność za dwa ataki bombowe na metro w Paryżu w 1995 r. W tym samym roku GIA wydała oświadczenie, w którym żądała zamknięcia zachodnich placówek dyplomatycznych, oskarżając je o mieszanie się w sprawy Algierii. Wśród potencjalnych celów GIA byli żydzi, chrześcijanie, a także umiarkowani muzułmanie. W swoich magazynach „Al Ansar”czy„The Supporters”, wydawanych w stolicach europejskich, GIA publikowała swoje antyżydowskie i antychrześcijańskie hasła. Magazyny te służyły także do publikowania przypadków egzekucji dokonywanych na muzułmanach, którzy chcieli negocjować z rządem. Bezmyślne przypadki zabijania muzułmanów było jednym z powodów utraty poparcia
w społeczeństwie i upadku grupy. Do 1994 r. GIA werbowała prawie 500 młodych osób tygodniowo. Oficjalnie ostatni duży atak, według amerykańskiego departamentu stanu, GIA zrealizowała w 2001[61].
W 1998 r. część liderów GIA zauważyła, że z powodu stosowanych przez nich brutalnych metod walki ludność się od nich odsuwa. W związku z tym powstała nowa organizacja Salafist Group for Preaching and Combat (GSPC). Początkowo ugrupowanie to uzyskało poparcie ludności dzięki głoszonych hasłom walki, w której miano nie zabijać cywilów, jednak późniejsza amnestia oraz kampania antyterrorystyczna na początku lat 2000 wprowadziła chaos w szeregi obu ugrupowań[62]. Ostateczny upadek nastąpił w 2004 r. po masowych aresztowaniach dokonanych przez policję algierską, kiedy to w ręce policji wpadło około 400 członków GIA. Stopniowo następowało także zbliżenie GSPC z Al-Kaidą, co skutkowało powstaniem AQIM, który krytykując zabijanie cywilów, przejął większość infrastruktury oraz środków finansowych w Europie. Odnośnie związków GIA z AQ zdania są podzielone. Sayyed Imam Al-Sharif, jeden z ideologów globalnego dżihadu, napisał, że AQ rozwinęła działania GIA w bardziej powszechny dżihad światowy. Ayman al-Zawahiri nawet starał się szukać religijnych usprawiedliwień dla taktyki używanej przez GIA. Z drugiej jednak strony, Osam Bin Laden dystansował się od GIA, popierając GSPC, co dodatkowo powodowało zmniejszanie znaczenia GIA[63].
Powstanie GSPC, a następnie przekształcenie go w AQIM, wiąże się z nazwiskiem Abdelmaleka Droukdel, urodzonego w Algieri w 1970 r., który już jako pełnoletni człowiek dołączył do mudżahedinów w Afganistanie i walczył przeciwko Rosjanom. Po swoim powrocie zaangażował się w tworzenie GSPC, a później AQIM. Największym wrogiem Droukdela jest szef wywiadu Algierii Mohammed Mediene, który był szkolony przez KGB w Związku Radzieckim. Od lat walczy on z islamistami i jest przeciwnikiem jakichkolwiek negocjacji[64]. 24 stycznia 2007 r. Droukdel oficjalnie ogłosił, że w konsekwencji przyłączenia się GSPC do Al-Kaidy powstała AQIM[65].
Głównymi celami AQIM są: zwalczanie zachodnich wpływów i interesów w północnej Afryce oraz rządów niewiernych w Algierii, Libii, Mali, Mauretanii, Maroku i Tunezji, a także wprowadzenie prawa szariatu. AQIM w swojej retoryce łączy elementy ideologii salafi-dżihad z elementami historycznymi i kulturowymi Północnej Afryki, łącznie z nawiązaniem do wcześniejszego panowania Arabów w państwach Magrebu oraz na Półwyspie Arabskim. Niektóre elementy ich filozofii, odnoszące się do czasów, kiedy Hiszpania była pod panowaniem arabskim, nawołują do jej ponownego zdobycia. AQIM wypowiedział wojnę Francji i Hiszpanii. Działania AQIM są także monitorowane przez USA, które obawiają się, że podobnie jak Al-Kaida na Półwyspie Arabskim, może on nawiązać kontakty z komórkami terrorystycznymi w USA i w ten sposób stanowić zagrożenie. Obecnie w związku z sukcesami Algierii w walce z AQIM jej bazy z wybrzeża Morza Śródziemnego zostały przeniesione wregion Sahel, tj. Nigru, Mauretanii i Mali. Zatrzymania osób powiązanych z AQIM następowały także w takich państwach, jak: Wielka Brytania, Niemcy, Włochy, Portugalia
i Holandia. W 2012 r. amerykański Departament Stanu wyraził obawy w związku z kontaktami roboczymi AQIM z innymi ugrupowaniami terrorystycznymi w regionie, jak: Boko Haram w Nigerii, Al-Shabaab w Somali i AQAP (Al-Kaida Półwyspu Arabskiego) w Jemenie. AQIM liczy około kilkuset ludzi, trudno jednak jest ustalić dokładną liczbę. Większość z liderów AQIM odbyła szkolenie i zbierała doświadczenie bojowe w trakcie wojny w Afganistanie
w latach 1979–1989. Wchodzili oni w skład tzw. ochotników arabskich z północnej Afryki. Po powrocie z wojny głosili hasła radykalnego islamu. AQIM jest wewnętrznie podzielony na katibas lub brygady, dzielące się na mniejsze, działające niezależnie komórki. Wszyscy liderzy AQIM są Algierczykami, od 2004 r. funkcję tę pełni Abdelmalek Droukdel, zwany też Abou Mossab Abdelwadoud. Innym założycielem AQIM jest Mokhtar Belmokhtar, który w 2012 utworzył własną organizację pod nazwą Signed-in-Blood Battalion. Odpowiada także za brutalny atak na instalację wydobywania gazu naturalnego w Algierii w styczniu 2013 r.[66]
W ostatnich latach AQIM wziął na celownik zagranicznych turystów, pracowników oraz siły rządowe w takich krajach, jak: Mali, Mauretania czy Niger. Porywani ludzi są następnie przetrzymywani w rejonach granicznych na pustyni dla okupu lub zabijani w przypadku braku możliwości otrzymania takiego okupu czy akcji sił specjalnych[67].
MUJAO
MUJAO to organizacja terrorystyczna, nazwana tak od skrótu francuskiej nazwy organizacji:Mouvement pour le Tawhîd et du Jihad en Afrique de l’Ouest (wersja angielska brzmi : The Movement for Oneness and Jihad in West Africa – MOJWA).
Organizacja powstała w 2011 r. w nie do końca jasnych okolicznościach. Mogło być to wynikiem swego rodzaju sprzeciwu członków AQIM, którzy nie są Algierczykami i przez to nie są dopuszczani do władzy w AQIM[68]. Pomimo deklaracji o zamiarze wprowadzenia dżihadu w zachodniej Afryce wiele z jej ataków zostało przeprowadzonych w Algierii i innych państwach Maghrebu, zaczynając od porwania trzech Europejczyków w październiku 2011 r. z obozu uchodźców Tindouf w Algierii. MUJAO jest często opisywane jako odprysk ekspansji AQIM w rejonie Sahel, utrzymujący ideologiczną odmienność. Inne źródła mówią nawet
o konkurowaniu z AQIM[69]. Świadczy to o utracie kontroli przez AQIM nad niealgierskimi liderami AQIM. Nie można wykluczyć, że tak zwane odpryski z AQIM są sztuczne i mają na celu głównie wprowadzenie w błąd służb specjalnych co do prawdziwej odpowiedzialności AQIM za niektóre zamachy, jak np. porwania dla okupu. Inne teorie mówią o wewnętrznych podziałach w AQIM na gruncie podziału środków pochodzących z okupów, w których udział młodych członków jest niewystarczający. Odejścia z AQIM i zakładanie nowych grup może być także związane z tym, co się dzieje w państwach arabskich, czyli buncie młodego pokolenia przeciwko jednostronnej władzy starszych pokoleń. Liderem MUJAO jest Mauretańczyk Hamada Ould Mohamed Kheirou (alias Abou Qumqum)[70].
MUJAO odwołuje się do swoich związków z Osamą Bin Ladenem, Mullahem Omarem oraz kilkoma innymi ważnymi historycznie osobami, zaangażowanymi w historię dżihadu
w zachodniej Afryce i regionalną walkę z kolonistami. MUJAO wysyła m.in. groźby pod adresem Francji, obwiniając ją za przeszłość kolonialną oraz obecną sytuację bezpieczeństwa w regionie[71].
MUJAO podkreśla, że jej celem strategicznym jest różnienie się od AQIM w sposobie prowadzenia walki, ideologii i wewnętrznej strukturze. Nie do końca wiadomo, czy pomimo tych twierdzeń i przeprowadzonych operacji jest to prawda, czy tylko MUJAO jest kolejną grupą autonomiczną działającą pod parasolem Al-Kaidy. Nie można wykluczyć, że grupa jest jednak całkowicie niezależna i konkuruje z AQIM o władze i wpływy w regionie. Rywalizować może także o rekrutów, którzy chcą walczyć z własnymi rządami, a nie skupiać się na problemach Algierii[72].
MUJAO ponosi odpowiedzialność za kilka spektakularnych ataków terroru w regionie Afryki północnej i zachodniej, jak m.in. atak na kwaterę żandarmerii w mieście Tamanrasset na południu Algierii, przeprowadzony 4 marca 2012 r. Został on przeprowadzony prawdopodobnie przez dwóch zamachowców samobójców, Malijczyków, z wykorzystaniem toyoty wypełnionej 200 kg TNT[73]. W swoim komunikacie MUJAO poinformowało
o odpowiedzialności za śmierć 15 żandarmów, 5 cywilów oraz 3 przechodniów. Miasto Tamanrasset nie zostało zaatakowane przypadkowo, ponieważ znajduje się w nim kwatera główna Połączonego Wojskowego Dowództwa Państw Sahelu (Unified Military Command of the Sahel Countries). Koordynuje ona wymianę informacji rozpoznawczych oraz prowadzenie operacji przeciwko Al-Kaidzie w takich państwach, jak Algieria, Mali, Mauretania i Niger[74].
W kwietniu 2012 r. MUJAO uprowadziło 7 dyplomatów algierskich z konsulatu w Gao
w Mali[75]. Po miesiącu MUJAO zażądało uwolnienia odpowiednich więźniów oraz 15 mln euro okupu. W lipcu 2012 r. trzech z dyplomatów zostało uwolnionych. 26 sierpnia MUJAO przekazało film wideo, na którym widać pozostałych porwanych proszących o pomoc. Kilka dni później jeden z nich został zamordowany. Rząd Algierii odmówił płacenia jakiegokolwiek okupu oraz negocjacji z terrorystami. Z informacji ujawnionych przez ministra spraw zagranicznych podczas obrad parlamentu algierskiego wiadomo jednak, że w negocjacje byli zaangażowani przedstawiciele NMLA oraz Ansar Dine[76].
Wybuch wojny 2012
Ugrupowaniem, które rozpoczęło rebelię w 2012 r., było NMLA. Działania zbrojne skierowane przeciwko armii malijskiej rozpoczęły się 17 stycznia 2012. Doskonale uzbrojeni rebelianci[77] zaatakowali jednostki malijskie w Menace, Tessalicie i Adaramboukare na północy Mali. Przez kilka dni trwały zacięte walki z dużą ilością ofiar. 20 stycznia doszło do poważnych strać
w Aguelhoc[78]. W trakcie walk dochodziło do wielu aktów okrucieństwa. 24 stycznia 2012 r. żołnierze 713 kompani stacjonującej w garnizonie Aguelhoc, ze względu na brak amunicji, poddali się po około tygodniu walk. Następnie dżihadżiści, najprawdopodobniej z Ansar Dine i AQIM, dokonali egzekucji ponad pięćdziesięciu z nich[79]. Początkowe dane mówiły, że miało tam zostać zamordowanych nawet 82 ze 128 wziętych do niewoli żołnierzy malijskich[80].
Do poważnych walk doszło także w Tessalit, które jest jednym z najważniejszych strategicznie miast na północy ze względu na stacjonujący tam silny garnizon wojskowy, lotnisko oraz strategiczne położenie, pozwalające kontrolować sytuację w całym regionie. Do 4 marca trzy jednostki żołnierzy malijskich odpierały ataki NMLA. Tydzień później jednak musieli się oni wycofać do Algierii, w wyniku czego miasto wraz z obiektami wojskowymi znalazło się
w rękach NMLA[81]. Pierwsze dni wojny przyniosły duże straty po stronie źle wyposażonej armii malijskiej. Brak dokładnych danych na temat sytuacji na północy i pojawiające się, niepokojące rodziny żołnierzy malijskich plotki, spowodowały protesty na ulicach Bamako[82]. Szacuje się, że po wybuchu powstania w 2012 r. z armii malijskiej mogło zdezerterować około 1000–1500 żołnierzy, by następnie przejść na stronę NMLA. W trakcie dwóch miesięcy walk prawdopodobnie dodatkowy tysiąc żołnierzy malijskich został zabitych, dostał się do niewoli czy zdezerterował[83].
Po rozpoczęciu ofensywy Tuaregów na północy Mali oraz pierwszych niepokojących informacjach z północy w prasie malijskiej pojawiło się wiele krytycznych artykułów na temat kolejnego powstania. Tytuły artykułów najlepiej oddawały ocenę tamtych zdarzeń: Uzbrojeni bandyci, przemytnicy narkotyków, kolaboranci AQIM czy wreszcie najemnicy Kadafiego. Generalna ocena była taka, że wojna w Mali jest skutkiem konfliktu w Libii i napływu tysięcy byłych Tuaregów walczących dla Kadafiego lub skutkiem działalności islamskich fundamentalistów na północy. Ani jedno, ani drugie nie było do końca prawdą[84].
System polityczny Mali zawalił się w ciągu zaledwie dwóch miesięcy. Od 17 stycznia 2012 r. grupy rebeliantów sukcesywnie wypierały armię malijską z północy. 22 marca prezydent Mali Amadou Toumani Toure (ATT) został odsunięty od władzy przez juntę wojskową kierowaną przez kpt. Sanogo[85]. Tylko te dwa wydarzenia doprowadziły do poważnego kryzysu politycznego w Mali i w regionie. Rozkładowi uległ cały aparat polityczno-wojskowy, także władze przejściowe były zbyt słabe, aby zapanować nad pogłębiającym się chaosem[86].
NMLA do marca kontrolował region Kidal, Gao i Timbuktu, wcześniej – bo jeszcze w lutym 2012 – NMLA sformułowała Radę Wykonawczą (Executive Council). 31 marca 2012 r. poddało się Gao, a 1 kwietnia – Timbuktu[87]. 2 kwietnia biuro polityczne NMLA wydało oświadczenie, w którym informowało, że powołanie Azawadu wzmocni bezpieczeństwo jego ludności, pozwoli na rozwój ekonomiczny i lepszą integrację ludności zamieszkującej Azawad. 5 kwietnia NMLA ogłosiło zawieszenie broni, a 6 kwietnia 2012 r. – deklarację niepodległości Azawadu[88].
Niestety dla NMLA, jej sukcesy były tylko chwilowe i sama zaczęła być wypierana przez Ansar Dine, z którym wcześniej miała nieformalny układ o współpracy. Po przejęciu kontroli nad północą Ansar Dine zawarł pakt z różnego rodzaju ugrupowaniami islamskimi, w tym szczególnie z AQIM i MUJAO[89]. Ansar Dine nie był zainteresowany budową postkolonialnego państwa Mali, tylko wprowadzeniem islamskiego prawa szariatu na terenie całego państwa. NMLA i Ansar Dine pomimo wzajemnej walki o dominację w takich miastach, jak Kidal, Gao i Timbuktu, 27 maja [90] ogłosiły utworzenie Islamskiego Państwa Azawad – Islamic State of Azawad. Ogłoszono także, wspólną jeszcze deklarację: „My wszyscy jesteśmy zwolennikami wolnego Azawadu… my wszyscy akceptujemy islam jako religię”.Niedługo później, w trakcie wywiadu w Kidal, już po porażce NMLA w Gao, lider Ansar Dine – Lyad ag Ghaly – określił swój cel słowami: „My nie prosimy o zbyt wiele: tylko o wprowadzenie prawa szariatu na północy i południu Mali. Jesteśmy Malijczykami i jesteśmy przeciwni podziałom w Mali”[91]. 28 czerwca 2012 r. Ansar Dine ostatecznie ogłosił, że wyrzucił NMLA z północnej Mali z trzech najważniejszych miast, tj. Gao, Kidal oraz Timbuktu[92]. |
Po przejęciu kontroli na północy Ansar Dine rozpoczął bardziej agresywne działania, zachęcając islamistów z regionu do budowania swojej własnej administracji. Świadkowie
z Gao wspominali o obecności w mieście m.in. członków ugrupowania Boko Haram[93]
z Nigerii. W konsekwencji dwie trzecie terytorium Mali, szczególnie regionu północnego, dostało się pod kontrolę Ansar Dine, AQIM i MUJAO. Z początkowej współpracy między NMLA oraz dżihadystami z Ansar Dine zostały tylko wspomnienia i oba obozy rozpoczęły rywalizację o władzę nad kontrolowanymi rejonami. W konsekwencji NMLA została wyparta z miast i wsi na niezamieszkałe pustynne tereny. 15 lipca 2012 r. słabnąca NMLA, której liderzy znaleźli schronienie w Mauretanii, ogłosiła, iż wycofuje się ze swoich planów utworzenia niepodległego państwa. Stwierdzili oni w swoim oświadczeniu: „Niepodległość była naszym celem od początku konfliktu, jednak obecnie wzięliśmy pod uwagę pogląd środowiska międzynarodowego odnośnie sposobu rozwiązania tego kryzysu”. Oświadczenie MNLA nie było niczym więcej niż tylko pragmatyczną rozgrywką, wynikającą z marginalizacji jej roli dokonanej przez Ansar Dine oraz MUJAO[94].
W listopadzie 2012 r. Bilal Ag Acherif przybył do Paryża na rozmowy dotyczące ewentualnego wsparcia materialnego dla NMLA w postaci broni i wyposażenia. Szef NMLA sprzeciwiał się interwencji zbrojnej państw obcych, potrzebował natomiast wyposażenia wojskowego, aby samodzielnie wyrzucić islamistów z Mali[95].
AQIM od początku zdawał sobie sprawę z ryzyka międzynarodowej interwencji wojskowej po przejęciu władzy na północy Mali przez islamistów. Intencją AQIM, według tajnego dokumentu odnalezionego w lutym 2013 r. w Timbuktu, było kontrolowanie sytuacji w Mali za pomocą słabego, fasadowego rządu Tuaregów z NMLA. Dokument podpisany był przez lidera AQIM Abdelmaleka Droukdela. Napisany w lipcu 2012 r. dokument składał się z sześciu rozdziałów i był zatytułowany: Generalny Przewodnik dla Islamskich Dżihadystów w sprawie projektu Azawad (General Guidelines for Islamic jihadist project Azawad [a desert area located in the north of Mali]). Lider AQIM sugerował, aby AQIM nie występował jako samodzielna władza w Mali, ponieważ mogłoby to sprowokować międzynarodową interwencję. Pisał on: „Zagraniczna interwencja jest nieunikniona i szybka, jeżeli będziemy sprawowali władzę. Dla wrogów będzie trudniejsza, jeżeli rządy będą sprawowane w imieniu większości ludności Azawadu”. Droukdel sugerował konieczność zdobycia serc i umysłów lokalnej ludności jeszcze przed wprowadzeniem szariatu. Znając rozwój sytuacji w Timbuktu oraz treść dokumentu, jasno widać, że lider AQIM nie kontrolował w pełni sytuacji w zajętym przez siebie mieście. Bardzo szybko ludzie AQIM, poprzez swoje radykalne poglądy i postępowanie, stracili poparcie lokalnej ludności[96].
Przewrót wojskowy kpt. Sanogo i jego konsekwencje
Bardzo istotnym wydarzeniem, które przyspieszyło upadek instytucji państwowych w Mali
i miało konsekwencje dla rozwoju sytuacji wewnętrznej kraju na długie miesiące, był wspomniany wcześniej zamach wojskowy przeprowadzony przez kpt. Amadou Sanogo. Do zamachu doszło na fali niezadowolenia społecznego, spowodowanego pogarszającą się sytuacją bezpieczeństwa na północy Mali. Do stolicy Bamako dochodziły informacje o masakrze żołnierzy malijskich w Aguelhoc. W środowisku wojskowych narastało niezadowolenie ze sposobu kierowania działaniami wojennymi oraz faktu niedoinwestowania wojska, któremu brakowało niezbędnej broni i amunicji. Na 22 marca 2012 r. żołnierze z bazy wojsk malijskich w Kati, znajdującej się 15 km od Bamako, zaplanowali protest. Dzień wcześniej do bazy przybył minister obrony, który miał uspokoić sytuację. Sytuacja wymknęła się jednak spod kontroli, minister został obrzucony kamieniami, a późnym wieczorem przejęto kontrolę nad pałacem prezydenckim. Następnego dnia powołano Narodowy Komitet dla Uzdrowienia Demokracji i Odbudowy Państwa (the National Committee for the Recovery of Democracy and the Restoration of the State – CNRDRE), jednocześnie zawieszono obowiązywanie konstytucji. Dodatkowo żołnierze junty nakazali aresztowanie wszystkich dowodzących jednostkami malijskimi na północy, oskarżając ich o korupcję[97]. W ciągu 48 godzin od zamachu armia malijska utraciła kontrolę nad północą. 12 kwietnia 2012 r. rozpoczęła ponownie działać administracja cywilna na południu[98].
Po zamachu wojskowym nastąpił wyraźny podział na dwa zwalczające się obozy, tj. Zielone Berety, które były odpowiedzialne za zamach wojskowy, oraz Czerwone Berety. Czerwonymi Beretami nazywano żołnierzy służących w 33 Pułku Spadochronowym (33rd Paratroop Regiment), odpowiedzialnych za ochronę prezydenta Ahmadou Toumani Toure[99]. Przewrót nastąpił na miesiąc przed końcem drugiej i ostatniej jego kadencji. Toure został prezydentem w 2002 r. w wyniku demokratycznych wyborów, co w tym rejonie Afryki należało raczej do rzadkości[100].
W trakcie trwania zamachu Czerwonym Beretom udało się wyprowadzić prezydenta z pałacu
i przetransportować go do Dakaru w Senegalu. Ostatecznie zrezygnował on ze swojej funkcji 8 kwietnia 2012 r., co pozwoliło na utworzenie nowego tymczasowego rządu w Bamako, co jednak nie zakończyło wewnętrznych tarć wewnątrz armii. W nocy z 30 kwietnia na 1 maja 2012 r. Czerwone Berety, pod dowództwem pułkownika Abidine’a Guindo, przeprowadziły tzw. antyzamach wojskowy. W trakcie walk, trwających całą noc, starano się przejąć kontrolę nad lotniskiem, koszarami wojskowymi różnych jednostek wojskowych w Bamako, telewizją państwową oraz kwaterą główną Sanogo w Kati. Antyzamach zakończył się po zdobyciu bazy Czerwonych Beretów w miejscowości Djicoroni oraz ukryciu się płk. Guindo. W trakcie walk zginęło 14 żołnierzy, a 40 innych zostało rannych. Po niepowodzeniu zamachu nastąpiła fala represji skierowana przeciwko Czerwonym Beretom. Wielu żołnierzy zniknęło po ich aresztowaniu, a inni zostali wysłani do nowych jednostek[101].
W związku z konfliktem i przewrotem wojskowym w Mali państwo to poniosło ogromne starty materialne. Bank Światowy zamroził wartą miliard dolarów pomoc. Upadła turystyka oraz wyjechali prywatni inwestorzy. Całkowite koszty sytuacji kryzysowej w Mali są szacowane na 2 miliardy funtów[102].
Przed marcem 2012 roku wiele amerykańskich organizacji rządowych – m.in. U.S. Agency for International Development (USAID) czy Peace Corps – realizowało szereg projektów mających na celu poprawę sytuacji ekonomicznej i społecznej w Mali, w tym także na północy kraju. Amerykański departament obrony realizował kilka projektów w zakresie wzmocnienia możliwości Mali w rozwiązywaniu wewnętrznych problemów bezpieczeństwa. W 2006 r. the Millennium Challenge Corporation podpisał pięcioletni program w Mali mający na celu poprawę wydajności rolnictwa oraz poprawę dostępu rynków zewnętrznych na produkty
z Mali. Program uruchomiono we wrześniu 2007 r., a zakończono w sierpniu 2012. W związku z zamachem wojskowym Stany Zjednoczone zakończyły pomoc dla rządu Mali 10 kwietnia 2012 r. Pozostałe programy mające na celu ochronę zdrowia, pożywienia oraz wsparcie dla reform demokratycznych były realizowane na zasadzie analizy każdego z nich osobno[103].
Ciekawym wydaje się fakt, że USA wydały miliony dolarów na programy szkoleniowe, które w zamyśle miały poprawić skuteczność działań antyterrorystycznych takich państw jak Mali, Niger czy Mauretania. Programy te były realizowane przez amerykańskie Dowództwo Afryka (Africa Command – AFRICOM). Niestety wielu z uczestników tych kursów, w tym kpt. Sanogo, brało udział w przeprowadzonym przewrocie wojskowym w Mali. W związku z rebelią i zamachem wojskowym zostały odwołane, zaplanowane wcześniej ćwiczenia Flintlock,
w których brać miało udział wiele państwa afrykańskich[104].
Szariat w praktyce
Skutecznym działaniom islamistów na terenie Mali sprzyjało wiele czynników, do których należy zaliczyć dobrą bazę werbunkową z uwagi na panującą tu ogromną biedę, przychylność części mieszkańców oraz posiadanie przez islamistów odpowiednich środków finansowych. Islamiści płacili młodym rekrutom za służbę, uzbrajali w kałasznikowa, gwarantowali dzienne wyżywienie oraz dawali poczucie władzy nad ludnością cywilną. Młodzi ludzie po zwerbowaniu byli kierowani do obozów szkoleniowych, rozsianych w rejonach północnej Mali oraz wzdłuż granicy z Mauretanią. W trakcie szkolenia zapoznawano ich z sztuką prowadzenia ognia z broni maszynowej, technikami rzutu granatem, jednocześnie zaś studiowali Koran. Według świadków osoby te po powrocie zmieniały się diametralnie[105]. UNICEF (The United Nations Children’s Fund) informował w sierpniu 2012 r. o wykorzystywaniu dzieci
w celach militarnych przez grupy zbrojne kontrolujące północ Mali. Pomimo braku dokładnych danych podawane są informacje świadczące, że mogło ich być setki, przy czym problem ten miał tendencje rosnące. W lipcu 2012 r. pojawiły się informacje o bezpośrednim włączeniu do grup zbrojnych około 175 chłopców w wieku od 12 do 18 lat. Chłopcy ci byli wykorzystywani m.in. w trakcie walk Tuaregów z siłami rządowymi. Zgodnie z przepisami międzynarodowymi werbowanie dzieci do 18 lat do grup zbrojnych jest nielegalne, natomiast jeżeli mają mniej niż 15 lat, jest to traktowane jako zbrodnie wojenne[106]. Według innych informacji dzieci były kupowane jako żołnierze lub wykorzystywane do ustawiania ładunków wybuchowych. Koszt to około 600 dol. dla rodziców oraz 400 dol. miesięcznie za służbę. Kwota ta, biorąc pod uwagę fakt, że ponad połowa ludności w tym rejonie żyje za 1,25 dol. dziennie, wydaje się ogromną. Sytuację dodatkowo pogarszał fakt, że większość nauczycieli opuściła te rejony w obawie przez islamistami, przez co dzieci zostały odcięte od edukacji, a przez to stawały się bardziej podatne na werbunek[107].
Jak wspomniano wcześniej, akcji werbunkowej sprzyjała także współpraca części ludności malijskiej z islamistami. Do takiej współpracy dochodziło m.in. w rejonach Gao, kontrolowanych przez MUJAO, gdzie organizacja ta skutecznie rekrutowała młodzież
z okolicznych miejscowości. Ponieważ część islamistów pochodziła z tych rejonów, dla sił malijskich nie było możliwym odróżnienie islamistów od lokalnej ludności. Osoby powiązane z MUJAO z łatwością znajdywały schronienie u swoich rodzin w okolicznych wsiach. W rejonie tym całe wsie deklarowały lojalność wobec tej organizacji. Pod koniec 2012 r. MUJAO posiadało wielu zwolenników w samym mieście Gao, co wynikało z dziesięciomiesięcznej obecności tego ugrupowania w mieście. Część ludzi związała się z nimi poprzez wspólne interesy czy studia koraniczne. Część młodzieży poprzez swoje studia koraniczne zdołała już uwierzyć, że wysadzając się w powietrze podczas ataku samobójczego, otworzy sobie drogę do raju. W niektórych wsiach, jak np. Kadji, prawie 85% ludności była wyznawcami ortodoksyjnego islamu, kobiety chodziły tam z zasłoniętymi twarzami, nie ma tam wolności,
a wieś żyje swoim życiem daleko poza głównym nurtem życia malijskiego. W innych przypadkach ludzie wstępowali do islamistów, bo byli do tego zmuszani, jak w przypadku tłumaczy znających lokalne dialekty[108].
Islamscy rekruci w Mali byli lepiej wyszkoleni i wyposażeni niż regularna armia malijska. Podstawowym wyposażeniem ciężkim był samochód pick-up z zamontowanym karabinem maszynowym oraz workami z amunicją wiszącymi na burtach dla żołnierzy walczących na piechotę[109]. Islamiści w celu pozyskiwania środków finansowych aktywnie współpracowali z gangami przemytników narkotyków[110] w rejonie Morza Śródziemnego. Innym doskonałym źródłem zysków dla islamistów były porwania dla okupu. W 2012 r. szacunki mówiły o 100 milionach euro, jakie AQIM mógł zdobyć w ten sposób. Jeden z liderów islamistów, Omar Ould Hamaha, potwierdził, że na ich rzecz państwa zachodnie płacą ogromne sumy[111]. Grupy islamskie doskonale potrafią zgrywać się z lokalną ludnością, dając jej zarobić na wspólnej kooperacji. Jednym z takich działań było informowanie o możliwości uzyskania premii od złapanych obywateli państw zachodnich. Jednym z najważniejszych miast, przez które przechodzą interesy islamistów, terrorystów i przemytników, jest miasto Timbuktu, gdzie od setek lat krzyżuje się handel w tym regionie świata, głównie Sahary[112].
Natychmiast po przejęciu kontroli nad danym terenem islamiści z AQIM, MUJAO czy Ansar Dine wprowadzali w życie założenia szariatu. W Timbuktu fanatycy islamscy dopuszczali się amputacji rąk i obcinania głów osobom podejrzanym o dokonanie czynów kryminalnych. Jednocześnie sami czerpali zyski z przemytu i handlu kokainą, bronią czy ludźmi[113]. Asystent sekretarza generalnego ONZ ds. praw człowieka (Assistant Secretary-General for Human Rights) Ivan Simonovic wymienił kilka najbardziej powszechnych przypadków łamania praw człowieka, np. drastyczne kary – jak publiczne egzekucje, amputacja kończyn, poniżające kary cielesne, werbowanie dzieci jako żołnierzy[114]. Oficjalnie zostało zakazane słuchanie muzyki, palenie papierosów, kobiety dodatkowo zostały zmuszone do zakrywania ciała. W związku ze zbrodniami islamistów[115] do października 2012 r. 100 000 Malijczyków uciekło do Mauretanii, 100 000 – do Burkina Faso, 30 000 – do Algierii, 40 000 – do Nigru oraz 230 000 przemieściło się w ramach granic Mali[116]. Zdecydowanie najgorsza była sytuacja kobiet. Powszechną praktyką było zmuszanie kobiet do krótkotrwałego małżeństwa. Kobieta była kupowana za około 1000 dol. i zmuszana do małżeństwa. Po krótkim czasie była odsprzedawana kolejnemu i tak dalej. Praktyka ta to nic innego niż ukryta prostytucja, która często wiązała się z gwałtami[117]. Kobiety zostały pozbawione m.in. prawa do edukacji, prawa pracy czy dostępu do podstawowych usług społecznych czy medycznych. Największym zagrożeniem było utworzenie specjalnej listy, na której widniały nazwiska kobiet, mających nieślubne dzieci lub będących w pozamałżeńskiej ciąży. Kobiety te były szczególnie narażone na brutalne i nieludzkie traktowanie ze strony islamistów, w tym kary cielesne czy wręcz utratę życia[118]. |
Poza czysto ludzkimi cierpieniami działania islamistów skierowane także były przeciwko dziedzictwu historycznemu Mali. Po utrwaleniu władzy islamistów rozpoczęło się niszczenia świętych miejsc Sufi, znajdujących się na liście UNESCO jako dziedzictwo ludzkości. Ciekawe jest to, że niszczenie tych zabytków spowodowało większą uwagę światowych mediów niż ucieczka setek tysięcy ludzi z zajętych przez islamistów regionów Mali. Rzecznik Ansar Dine w Timbuktu, Sanda Ould Bouamama, usprawiedliwiając niszczenie pamiątek Sufi, miał powiedzieć: „Co to jest UNESCO? My nie dbamy o świat żadnych bytów, ponieważ Bóg nie ma żadnych partnerów. To, o co wzywa UNESCO, to tylko polytheism. Jesteśmy muzułmanami i nie wierzymy w żadne świątynie czy idolów”. Członkowie Ansar Dine odrzucali możliwość istnienia wszelkich świątyń czy ceremoniałów, jak np. urodziny proroka, co traktują jak naruszenie salafistycznej interpretacji. Jeden z członków Ansar Dine, Mohamed Kasse, usprawiedliwiał te barbarzyńskie akty w następujący sposób: „Znaleźliśmy mężczyznę leżącego na ziemi w mauzoleum, który się modlił. Właśnie dlatego wyrwaliśmy drzwi
z zawiasów. Wierzymy, że on był głupi, modląc się w grobowcu człowieka. Nieważne, kto to był, możesz się modlić tylko do Boga”[119].
Po zajęciu Timbuktu[120] przez Ansar Dine członkowie tej organizacji przystąpili do niszczenia zabytków tego miasta w imię czystości wiary. Członkowie Ansar Dine rozpoczęli operację niszczenia zabytków 1 lipca 2012, krótko po tym, jak UNESCO umieściła te zabytki na liście światowego dziedzictwa. Udało im się zniszczyć 7 z 16 mauzoleów, wiele grobowców oraz zniszczyć drzwi z XV-wiecznego meczetu Yahya. Zniszczeniu uległy m.in. dwa grobowce w starożytnym i największym na świecie zbudowanym z błota meczecie Djingareyber.
Meczet ten znajduje się na liście zabytków ważnych dla światowego dziedzictwa i przed przybyciem islamistów stanowił największą atrakcję turystyczną Timbuktu. W reakcji na krytyczne komentarze międzynarodowej opinii publicznej przedstawiciel Ansar Dine, Tunezyjczyk przedstawiający się jako Ahmed, w rozmowie z AFP miał się wyrazić słowami: „Od dnia dzisiejszego, jak tylko obcokrajowcy będą się wypowiadać na temat Timbuktu, Ansar Dine będzie atakować wszystko, co jest na liście dziedzictwa światowego. Nie ma dziedzictwa światowego, takie coś nie istnieje. Niewierni muszą przestać wtrącać się w nasze sprawy. Będziemy niszczyć mauzolea, nawet gdy będą wewnątrz meczetów, a następnie zniszczymy mauzolea w regionie Timbuktu”[121].
Samo miasto Timbuktu słynie także z historycznych manuskryptów z XII lub XIII wieku, które nazywane są skarbami Timbuktu. Część osób opiekujących się manuskryptami zakopała najcenniejsze z nich na pustyni, gdy islamiści publicznie poinformowali, że muzułmanie w Timbuktu wyznają fałszywy islam[122]. Na szczęście 80% bezcennych manuskryptów zostało wywiezionych poza miasto przed atakiem islamistów, większość samochodami, do stolicy Mali Bamako. Według dostępnych danych uratowało się około 200 000 dokumentów. Dokumenty wywożone były samochodami prywatnymi, część ukryto pod produktami spożywczymi. Operacją ratowania bezcennych dokumentów, datowanych na XIII wiek, kierował dyrektor Mamma Haidara Memorial Library – Abdel Kader Haidara. Udział w tym przedsięwzięciu wzięła także niemiecka ambasada, która opłacała koszty paliwa i zakup specjalnych pojemników archiwalnych do przechowywania około 4000 manuskryptów. Kolejnym etapem było ich katalogowanie i zabezpieczenie przed zniszczeniem. Niemcy zaoferowali się udzielić pomóc w rekonstrukcji biblioteki w Timbuktu[123].
Innym przykładem barbarzyństwa islamistów jest atak na kościół katolicki w Diabaly, leżącej nad Nigrem. Kościół ten zbudowany jeszcze za czasów, kiedy Mali była kolonią. Na dachu kościoła znajdował się kamienny krzyż, który przetrwał wszystkie zawieruchy historyczne Mali, pomimo tego że 90% ludności w Mali to muzułmanie. Niestety, islamiści po zajęciu Diabaly w styczniu 2013 r. zniszczyli krzyż przy użyciu granatnika, a także drewniane statuetki przedstawiające Jezusa i Matkę Boską. Terror w mieście trwał tylko kilka dni, do czasu gdy siły francuskie, przy wsparciu z powietrza, neutralizowały islamistów znajdujących się w tym mieście[124].
Ofensywa islamistów w styczniu 2013 r. oraz odpowiedź Francji
1 stycznia 2013 r. Ansar Dine przekazał mediatorowi Blaise Compaore 17-stronicowy dokument, punkt wyjścia do dalszych negocjacji. W dokumencie ugrupowanie zażądało autonomii północy oraz wprowadzenia prawa szariatu, dodatkowo dało rządowi w Bamako do wyboru integralność terytorialną lub świeckość państwa. W dokumencie argumentowano, że wprowadzenie prawa szariatu na terenie Mali jest nienegocjowanym imperatywem, skoro 95% obywateli Mali to muzułmanie [125]. Pomimo pozornych negocjacji pokojowych islamiści, zachęceni brakiem reakcji ze strony środowiska międzynarodowego, głównie Francji, postanowili przejąć kontrolę nad całym terytorium Mali. 7 stycznia, około 210 km na północ od Mopti[126], rozpoczęli oni gromadzenie sił i środków. Następnie przemieścili się na południe 101 km od Mopti, w kierunku miasta Konna, którego zdobycie pozwoliłoby im na blokadę drogi pomiędzy Mopti i Sevare. Islamiści zgromadzili tam od 1500 do 2500 ludzi i 300 pojazdów, z których duża część miała zamontowane uzbrojenie. Ludzie ci stanowili trzon sił islamistów, byli najlepiej wyposażeni i doświadczeni. Pozostali, głównie opłacani zwolennicy islamistów, zajmowali się kontrolą wcześnie zdobytych miast i tłumieniem ewentualnych powstań. Naprzeciwko nim siły malijskie mogły wystawić jednostkę komandosów: Groupement des Commandos Volunteers (GCV), 62 pułk piechoty zmotoryzowanej – 62nd Motorized Infantry Regiment, elementy 35 pułku zmotoryzowanego – 35th Armored Regiment i 36 pułku artylerii – 36th Artillery Regiment. Całością dowodził płk Didier Dacko. Siły te stanowiły pozostałości po 1 Regionie Wojskowym – 1st Military Region[127].
8 stycznia kolumny islamistów osiągnęły rejon miasta Bourei, 25 km od pozycji sił malijskich, i kierowały się w kierunku miasta Konna. Tego samego dnia, chcąc ocenić intencje islamistów i pokazać swoje zdecydowanie, żołnierze malijscy oddali strzały ostrzegawcze w kierunku islamistów. Jednocześnie rzecznik Ansar Dine, Sanda Ould Boumama, odmówił potwierdzenia informacji, czy siły islamistów zamierzają uderzyć na siły malijskie, twierdząc, że z przyczyn strategicznych nie może podać lokalizacji swoich sił[128].
9 stycznia o 18.00 islamiści z Ansar Dine rozpoczęli ostrzał pozycji malijskich z rakiet 122 mm, a ppłk Mamadou Samake przeprowadził rozpoznanie siłami kilku pojazdów BRDM-2
z 62 pułku w celu zdobycia informacji na temat intencji przeciwnika. Po drodze, nikogo nie napotykając, zarządził odwrót. W tym czasie siły Ansar Dine rozwinęły się, część skierowała się w kierunku przemieszczających sił malijskich, całkowicie je zaskakując, natomiast inne elementy o 8.30 uderzyły na miasto Konna z trzech kierunków, tj. z północy, wschodu
i południa – manewr ten pozwolił na odcięcie ucieczki siłom malijskim. Bardzo szybko zaczęły mieć one problemy z podejmowaniem trafnych decyzji, doszły też kłopoty z brakiem amunicji czy innego wsparcia logistycznego. Dodatkowo islamiści z MUJAO, Ansar Dine i AQIM przechwycili komunikację radiową sił malijskich, których żołnierze nie zachowywali podstawowych zasad bezpieczeństwa korespondencji radiowej. Taktyka islamistów była bardzo skuteczna, dokonali szybkiego przemieszczenia do miasta Konna, szybko zajęli pozycje strzeleckie na dachach cywilnych domów, mieszając się jednocześnie z ludnością cywilną. 10 stycznia od godziny 11.00 siły malijskie zaczęły się poddawać i do godziny 17 miasto było całkowicie pod kontrolą islamistów. W związku z powyższym ppłk Samake zarządził wycofanie pozostałych sił. W tym momencie najważniejszym celem było zablokowanie marszu islamistów na Sevare. W związku z możliwością zajęcia miasta panika w samym Sevare zaczynała narastać. Siły powietrzne zaczęły przygotowywać się do walki jako piechota,
a dwadzieścia BRDM-2 i pozostałości po 33 Pułku Rozpoznawczym (Czerwone Berety) – 33rd Regiment Para-Commando z Bamako i Kati – zostały także przerzucone do Sevare. Niestety dla sił rządowych, islamiści także otrzymali wsparcie w sile około 500 ludzi z MUJAO
i AQIM[129].
Sytuacja ta doprowadziła do poważnego kryzysu w Mali. Do chwili ataku na miasto Konna islamiści kontrolowali tereny północne o wielkości Francji i Hiszpanii razem wziętych. Ich marsz na południe w kierunku zielonych rejonów Mali i powiększanie kontrolowanych rejonów wywołały jednak szok wśród Malijczyków. Do tej pory odległość pomiędzy stolicą a rejonem, na którym panowało prawo szariatu, była bardzo duża, jednak po zajęciu miasta Konna okazało się, że rząd Mali ma niewielkie możliwości zatrzymania islamistów na obecnych liniach[130].
W związku z nową ofensywą islamistów tymczasowy prezydent Mali, Dioncounda Traore, 10 stycznia 2013 r. wysłał list do prezydenta Francji François’a Hollande’a oraz sekretarza generalnego ONZ Ban Ki-moona z prośbą o pomoc w walce z powiązanymi z Al-Kaidą islamistami z północy. W związku z listem 11 stycznia, w obecności korpusu dyplomatycznego, prezydent Hollande stwierdził: „Mamy do czynienia z agresją, która zagraża istnieniu Mali. Francja nie może tego zaakceptować. Będziemy gotowi do zatrzymania ofensywy terrorystów jeżeli będzie ona kontynuowana”. Wsparcia prezydentowi Francji udzielił także minister spraw zagranicznych Niemiec – Guido Westerwelle, który podkreślił konieczność zintensyfikowania działań dyplomatycznych oraz szybkie stworzenie misji prowadzonej przez państwa afrykańskie. Westerwelle podkreślił chęć Unii Europejskiej do kontynuowania misji szkoleniowej, jednak pod warunkiem spełnienia przez Mali kilku warunków – m.in. ustanowienia drogi do ponownego zaprowadzenia demokracji konstytucyjnej, zniesionej po przewrocie wojskowym w marcu 2012 r.[131]
W związku z postępami islamistów rokowania o zawieszeniu broni planowane na 10 stycznia w Burkina Faso zostały przesunięte na 21 stycznia 2013 r. Główny mediator – Djibril Bassolé, minister spraw zagranicznych Burkina Faso – cały czas wzywał do respektowania porozumienia o zawieszeniu broni podpisanego na początku grudnia 2012 r.[132]
11 stycznia, w piątek po południu, Francja rozpoczęła przerzut sił do miasta Sevare, będącego najdalej wysuniętą linią kontrolowaną przez siły rządowe. Po wylądowaniu pierwszych samolotów transportowych C-160 Transall oraz śmigłowców bojowych miasto zostało całkowicie zamknięte dla mediów. W tym samym czasie do miejskiego szpitala trafiły także dziesiątki zabitych i rannych malijskich żołnierzy, a sytuacja stawała się coraz bardziej beznadziejna. Sami islamiści informowali, że będą w mieście do wieczornych modłów[133].
11 stycznia o godz. 16.00 nastąpił zwrot akcji. O tej godzinie dwa lekkie śmigłowce Gazelle francuskich sił specjalnych[134], lecąc na niskiej wysokości, zaatakowały rakietami przeciwpancernymi HOT oraz ogniem działek 20 mm kolumnę samochodów islamistów.
W wyniku ataku zniszczone zostały 4 samochody a pozostałe uciekły w popłochu. W trakcie wymiany ognia ucierpiały także śmigłowce i piloci. Porucznik Damien Lame został śmiertelnie ranny, przy czym wylądował szczęśliwie w Mopti, niestety zmarł w wyniku odniesionych rannych. Drugi śmigłowiec wylądował awaryjnie niedaleko miejsca ataku, a następnie został zniszczony. Cena była wysoka, jednak islamiści zostali zmuszeni do zatrzymania się. W nocy z 11 na 12 stycznia wsparcia udzieliły także samoloty Mirage 2000D startujące z lotnisk
w Czadzie[135].
W tym samym czasie trwały intensywne przygotowania do przerzutu głównych sił francuskich[136]. Dowódcą francuskiej operacji wojskowej, której nadano kryptonim „Serval”, został 51-letni gen. bryg. Bernard Barrera, który wcześnie służył m.in. w Bośni, Kosowie, Czadzie i na Wybrzeżu Kości Słoniowej. Generał dowodził 3 Monsabert Brigade, z kwaterą znajdującą się w Clermont-Rerrand, jedną z ośmiu brygad będących rotacyjnie w dyżurze bojowym. W przypadku tej brygady była ona w pełnej gotowości od 28 września 2012 r.
W jednostce wprowadzono stan pełnej gotowości do 13 stycznia, tj. dwa dni po tym, jak żołnierze jednostki specjalnej zdołali zatrzymać pochód islamistów na południu Mali. Początkowo pod rozkazami generała znajdowało się 1500 żołnierzy, liczba ta jednak szybko wzrosła do 3500. Generał wydał jasny rozkaz zniszczyć przeciwnika i działać bardzo szybko. Należy przy tym wziąć pod uwagę, iż siły francuskie musiały dokonać rajdu na odległość grubo ponad 1000 km od Bamako. Prowadzono jednocześnie dwie operacje: „Doro” na kierunku Gao w celu zniszczenia MUJAO oraz „Panther” w kierunku Timbuktu i gór Adrar des Ifoghas (Kidal i Tessalit) w celu zniszczenia AQIM i Ansar Dine[137]. Do wsparcia lotniczego Francuzi wykorzystali swoją bazę lotniczą w Djamenie w Czadzie (od 1986 r.), gdzie stacjonowało
8 samolotów Mirage 2000D. Do zaopatrywania samolotów w paliwo wykorzystano 3 latające cysterny C-135. Dodatkowo wsparcia, bezpośrednio z Francji, udzielały samoloty Rafale,
z których 6 stacjonowało w bazie Abu Dhabi. Były one m.in. odpowiedzialne za zniszczenie baz islamistów w rejonie Gao. Francja uzyskała także zgodę Algerii i Maroka na korzystanie z ich przestrzeni powietrznej. W celu prowadzenia obserwacji rejonu operacji od grudnia 2012 r. korzystano z europejskiego satelity Pleiades 1B[138].
Z Wybrzeża Kości Słoniowej z Abidjan 14 stycznia kolumna 30 transporterów opancerzonych sił francuskich, eskortowanych przez śmigłowce, przekroczyła granicę z Mali. Po drodze żołnierze francuscy byli entuzjastycznie witani przez ludność cywilną. 14 lutego, pomimo rozpoczęcia operacji francuskiej, islamiści zajęli miasto Diabali, które leży około 400 km od Bamako. Teren wokół miasta był kontrolowany przez armie malijską, jednak islamiści uderzyli od strony granicy z Mauretanią, gdzie zbombardowały ich samoloty francuskie[139].
Do 14 stycznia w ręce sił francuskich dostały się poza Diabali na zachodzie także Douentza na wschodzie[140]. W tym samym czasie podjęto próbę odbicia miasta Konna. W mieście cały czas trwały zacięte walki, przynoszące duże straty po obu stronach. Według niektórych informacji w mieście miało zginąć około 11 żołnierzy malijskich, a 60 zostać rannych. Islamiści informowali z kolei o 25 zabitych żołnierzach rządowych i dodatkowo o zniszczonych 11 samochodach i 6 BRDM-2/BTR-60PB. Także islamiści ponosili duże straty, dodatkowo duża część wcześniej zdobytego na armii malijskiej sprzętu, została zniszczona, jak np. wyrzutnie rakiet BM-21. Ostatecznie armia malijska potwierdziła zdobycie Konna 18 stycznia[141].
14 stycznia 2013 r., czyli 4 dni po rozpoczęciu operacji „Serval”, NMLA wyraziła wolę wsparcia francuskiej armii. Ze względu na znajomość terenu oraz posiadane kontakty pomoc ta wydawała się bardzo ważna. 28 stycznia NMLA ogłosiła przejęcie kontroli nad miastem Kidal. 4 lutego ludzie MNLA zatrzymali dwóch ważnych przywódców islamistów, tj. Muhammada Ag Mohameda Mousse z Ansar Dine oraz Oumeini Ould Baba Akhmed
z MUJAO, i przekazali ich Francuzom[142]. Islamiści z AQIM, MUJAO i Asar Dine, po ich wyrzuceniu przez siły NMLA, znaleźli schronienie w górach na północ od Kidal. Przejęcie kontroli przez NMLA nad Kidal skomplikowało sytuację, ponieważ NMLA wyrażał zgodę na obecnośc sił francuskich, jeżeli wymagała tego sytuacja operacyjna, jednak nie zgadzał się na obecność sił malijskich[143].
W jedenastym dniu operacji „Serval”, tj. 22 stycznia, siły francuskie dokonały ataku lotniczego na cele islamistów z AQIM w Timbuktu, 900 km na północny-wschód od Bamako. W wyniku bombardowań z powietrza zniszczeniu uległa infrastruktura logistyczna AQIM, w tym związana z paliwem i bronią[144]. 13 lutego samoloty Rafale zbombardowały cele islamistów w Gao, zabijając około 60 islamistów[145].
W Gao siły francuskie miały do czynienia z około 12 zamachowcami samobójcami, wyposażonymi w kamizelki samobójcy[146]. Wyparcie MUJAO z Gao nie było szybkie
i jednoznaczne. Po początkowym wyparciu islamistów z miasta znaleźli oni kryjówki
w okolicznych wsiach. 17 lutego islamiści przez 4 godziny atakowali miasto, starając się wyprzeć stamtąd wojska francuskie i malijskie. Kontrola nad miastem została utrzymana, jednak islamiści zmieszali się z okoliczną ludnością. Według pułkownika armii malijskiej, El Hadj Ag Gamou, znaleźli oni schronienia w rejonach oddalonych o 40 czy 80 mil od Gao[147]. Francuzi walczyli z nimi w zabudowaniach na północy i południu miasta Gao, wykorzystując m.in. nowe transportery opancerzone VBCI[148]. W Gao połowa islamistów została wyeliminowana przez francuskie siły specjalne w rejonie mostu prowadzącego do miasta[149].
Z kolei w przypadku sił francuskich i czadyjskich, walczących w trudno dostępnym górzystym regionie Adrar des Ifoghas, musiały one walczyć z setkami członków AQIM, którzy mieli wiele lat na przygotowanie stanowisk obronnych i ukryć. Istniał tam rozwijany od lat system jaskiń, składów amunicji czy paliwa. 22 lutego siły czadyjskie zdecydowały się na atak, kosztujący ich 26 zabitych i ponad 70 rannych żołnierzy. 24 lutego do Tessalit przybyły siły francuskie, które rozpoczęły atak 2 dni później. Zostały one wzmocnione dwoma śmigłowcami szturmowymi Tiger oraz haubicami 155 mm Caesar. Główne walki toczyły się w dolinie Amattetai, otoczonej małymi wzgórzami i biegnącej ze wschodu na zachód, gdyż był to jedyny region, w którym woda występowała przez cały rok. Zgodnie z planem żołnierze czadyjscy posuwali się ze wschodu, francuscy – od zachodu, a spadochroniarze od północy, realizując manewr zwany kopertą. Walki były prowadzone na obszarze od 80 do 100 km. Ponieważ poruszanie się w tym ogromnym terenie bez samochodów było niemożliwe, wykorzystano samochody ciężarowe, które obudowane workami z piaskiem służyły jako stanowisko dowodzenia. Warunki prowadzenia operacji były ekstremalne, żołnierze w pełnym rynsztunku w kamizelkach kuloodpornych i hełmach musieli przez wiele godzin walczyć na pustyni w pełnym słońcu. Walki w dolinie Amattetai trwały 15 dni, z czego przez tydzień walki były bardzo ciężkie. W trakcie walk wykorzystano cały zakres uzbrojenia, jak: śmigłowce, wsparcie samolotów uderzeniowych, transporterów zmechanizowanych, artylerii, saperów. Francuzi oszacowali, że w ciągu 4 miesięcy na obu frontach przeprowadzili około 55 operacji, w wyniku których udało im się zneutralizować około 600 islamistów z różnych grup zbrojnych. W trakcie walk islamiści wykorzystywali m.in. dwunastoletnie dzieci do dostarczania wody i amunicji. Zaopatrzenie logistyczne było wyzwaniem także dla Francuzów, z czego woda i amunicja były priorytetem. W Tessalit żołnierze potrzebowali 10 litrów wody na jednego żołnierza, co dawało 20 ton dziennie samej wody. Straty Francuzów w trakcie głównej operacji wynosiły: czterech zabitych (w tym jeden od wybuchu miny) oraz 50 rannych. Ogólnie w trakcie całej operacji straty wyniosły 6 zabitych (z brygady) i 300 rannych, z których połowa została ewakuowana z rejonu operacji. Żołnierze musieli walczyć przy upałach 45-, a nawet 50-stopniowych, dźwigając kilkadziesiąt kilogramów sprzętu na swoich plecach, nie myjąc się, zmagając z problemami żołądkowymi itp. Francuzi swój sukces zawdzięczają wysokiemu morale własnego wojska, świetnemu wyszkoleniu i wyposażeniu. Dzięki nowoczesnym samolotom udało im się uniknąć strat po stronie cywilów w trakcie zrzucania bomb na islamistów. Bardzo dobrze spisały się śmigłowce Tiger, pojazdy zmechanizowane VBCI oraz działa Caesar. Szybkie i skuteczne operacje prowadzono także dzięki dobremu i sprawnemu rozpoznaniu, do którego przyczyniła się także pomoc ze strony ludności cywilnej, przekazująca informacje o położeniu islamistów[150].
Według żandarmerii malijskiej do 24 kwietnia 2013 r. na północy Mali z bronią w ręku zostało wziętych do niewoli 340 islamistów. Po zatrzymaniu przetransportowano ich do Bamako. Zatrzymani w trakcie walki z siłami francuskimi, malijskimi i czadyjskimi byli w różnym wieku i pochodzili z różnych krajów czy grup etnicznych Mali. Wśród nich znaleźli się islamiści
z Mali, Algerii, Nigerii, Burkina Faso, Maroko czy Libii. Wśród Malijczyków dominowali Songhai, Peul, Bambara i Tuaregowie, co przeczyło ogólnej opinii o jasnoskórym pochodzeniu islamistów. Było także dwóch Francuzów, natychmiast przetransportowanych do Paryża[151].
Reakcja środowiska międzynarodowego na konflikt w Mali
Po wybuchu konfliktu na początku 2012 r. największe obawy odnośnie sytuacji bezpieczeństwa w regionie płynęły ze strony Nigru. Reakcje Francji, USA i państw zachodnich nie były natychmiastowe, podczas gdy kryzys rozwijał się w bardzo złym kierunku[152]. Od początku bardzo mocno w rozwiązanie kryzysu w Mali zaangażowały się państwa Ekonomicznej Wspólnoty Państw Zachodniej Afryki (ECOWAS – Economic Community of West African States),do której należała także Mali[153].
Na początku 2012 r. sytuację w Mali dodatkowo skomplikował pucz wojskowy przeprowadzony przez kpt. Sanogo. Przez pierwsze dni po puczu Sanogo rozpatrywał większość uwag i wniosków wszystkich zaangażowanych stron, szczególnie ECOWAS. 27 marca 2012 r. w Abidjan odbyło się nadzwyczajne spotkanie głów państw i rządów ECOWAS. W jego trakcie przedstawiciele ECOWAS zażądali od puczystów natychmiastowego przywrócenia w Mali porządku konstytucyjnego, a na głównego mediatora wyznaczono prezydenta Burkina Faso. Wysłano także sześcioosobową delegację do Bamako, w skład której wchodzili przywódcy sześciu państw ECOWAS. Zadaniem delegacji miało być przesłanie stanowiska ECOWAS nowym władzom Mali oraz przedyskutowanie sposobu powrotu do konstytucyjnego porządku. Niestety delegacja nie była w stanie wylądować na lotnisku
w Bamako, które zostało zablokowane przez zwolenników Sanogo zgodnie z jego instrukcjami. Po powrocie do Abidjan głowy państw zdecydowały się użyć całego posiadanego politycznego, dyplomatycznego i ekonomicznego arsenału, narzucając sankcje do czasu, kiedy junta wojskowa pozostanie przy władzy. W ramach sankcji zamknięto rachunki bankowe Mali, istniejące w innych państwach ECOWAS[154]. ECOWAS zawiesił prawa Mali
w organizacjach regionalnych, odwołał ambasadorów państw członkowskich ECOWAS
z Mali, zamknął granice z Mali i narzucił ograniczenia w podróżowaniu na liderów junty wojskowej[155].
W trakcie kolejnego spotkania, 29 marca, podjęto także decyzję o postawieniu w stan gotowości sił zbrojnych ECOWAS i grożono interwencją zbrojną. W Bamako cały czas przebywał minister spraw zagranicznych Burkina Faso – Djibril Bassolé, oraz minister integracji regionalnej z Wybrzeża Kości Słoniowej – Adama Bictogo. Sankcje ekonomiczne przyniosły bardzo szybko rezultaty w postaci rozpoczęcia negocjacji. 6 kwietnia 2012 r. podpisano wstępne porozumienie pomiędzy kpt. Sanogo a ministrem Bassolé, zgodnie z którym w Mali miał zostać przywrócony porządek konstytucyjny w zamian za amnestię dla osób odpowiedzialnych za przeprowadzenie puczu oraz wprowadzone miały zostać zapisy prawa zwiększające siłę armii. Podpisanie porozumienia bynajmniej nie odsunęło puczystów od władzy. Przewodniczący zgromadzenia narodowego National Assembly, Dioncounda Traore, został wyznaczony na następcę prezydenta ATT na okres 40 dni, w trakcie których zgodnie
z konstytucją miały zostać przeprowadzone wybory. Ustalono także powołanie przejściowych organów władzy, które miały przez dłuższy czas kierować państwem. Po podpisaniu porozumień do Bamako powrócił prezydent ATT, który złożył oficjalnie rezygnację z urzędu
i otworzył dzięki temu drogę dla objęcia urzędu przez Dioncounda Traore. Traore 12 kwietnia w obecności Sanogo złożył przysięgę. Okres przejściowy formalnie upływał 22 maja, jednak faktycznie trwał znacznie dłużej. Formalnie nowy prezydent był odpowiedzialny za przywrócenie porządku konstytucyjnego, rozwiązanie kryzysu na północy oraz zorganizowanie wolnych i uczciwych wyborów parlamentarnych w Mali. Pomimo tego, że miał aspiracje do odgrywania ważnej roli, to będąc postrzeganym jako członek starych władz, nie cieszył się popularnością i respektem ze strony armii i urzędników. 16 kwietnia członkowie junty wojskowej przeprowadzili szereg aresztowań wśród oficerów i polityków związanych ze starym systemem, włącznie z najbliższymi współpracownikami Traore. Wcześniej wyraził on zgodę na nominację na stanowisko tymczasowego premiera Cheick Modibo Diarra. W trakcie kolejnego nadzwyczajnego spotkania ECOWAS, 26 kwietnia 2012 r., przedłużono okres przejściowy do 12 miesięcy, co dotyczyło także władzy prezydenta, premiera i rządu. W trakcie szczytu zdecydowano także o niezwłocznym rozmieszczeniu sił ECOWAS w Mali. Sanogo był zwolennikiem wsparcia logistycznego dla sił malijskich ze strony ECOWAS i innych partnerów, ale sprzeciwiał się obecności wojskowej innych państw w Mali. Pojawiły się także sugestie, że Sanogo może zmobilizować społeczeństwo przeciwko siłom ECOWAS[156].
Po przeprowadzeniu kontrpuczu wojskowego władza Sanogo została jeszcze bardziej umocniona. W trakcie spotkania nadzwyczajnego ECOWAS, 3 maja w Dakarze, w którym uczestniczyli także prezydent tymczasowy Traore i premier Diarra, ustalono, że ECOWAS wyśle swoje siły do Mali, ale tylko na wyraźną prośbę rządu Mali. Dodatkowo po aresztowaniach przeprowadzonych na rozkaz Sanago w kwietniu i maju pokazał on, że prawdziwy ośrodek władzy znajduje się w Kati, w jego siedzibie. Bardzo szybko rozsmakował się w władzy, dzięki temu, że dziesiątki osobistości ze świata, polityki, czy biznesu udawało się do niego z oficjalnymi wizytami. Wydrukował nawet swoje oficjalne zdjęcia jako głowa państwa. 20 maja 2012 r. minister Bassolé osiągnął nowe porozumienie z Sanogo, według którego w zamian za zgodę na przedłużenie funkcjonowania prezydenta tymczasowego przez rok otrzymał on gwarancję otrzymania statusu przynależnego byłej głowie państwa,
z zachowanie wynagrodzenia, domu i ochrony[157].
W maju i czerwcu 2012 r. państwa Unii Afrykańskiej (The African Union – AU) i ECOWASw związku postępami islamistów na północy rozpoczęły z nimi dyplomatyczne negocjacje. Dodatkowo dyplomaci tych organizacji wystąpili do Rady Bezpieczeństwa ONZ z wnioskiem o uchwalenie rezolucji zatwierdzającej operacje wojskową. Prezydent komitetu ECOWAS Kadre Desire Ouedrogo powiedział jednak, że operacja wojskowa nie jest główną opcją i że należy dążyć do rozwiązania konfliktu poprzez negocjacje z osobami mającymi do tego uprawnienia. Prezydent Burkina Faso, Blaise Compaore jako negocjator ECOWAS, kontynuował je w czerwcu 2012 r. Według ministra spraw zagranicznych Burkina Faso, Djibrila Bassolé, głównym celem działań podejmowanych przez ECOWAS było zachowanie integralności terytorialnej Mali oraz zapewnienie wolności i przestrzeganie praw człowieka. 14 czerwca 2012 AU i ECOWAS wezwały ONZ, na podstawie rozdziału 7 Karty Narodów Zjednoczonych, o zalegitymizowanie użycia wojsk dla ochrony cywilów. Członkowie Rady Bezpieczeństwa ONZ (UN Security Council – UNSC) zażądali więcej szczegółów na temat udziału armii malijskiej w tych siłach, jej wielkości, celów oraz zdolności operacyjnej sił. 18 czerwca 2012 r. członkowie UNSC zadeklarowali gotowość dla poparcia afrykańskiej interwencji wojskowej, jednakże decyzja 15 członków rady bezpieczeństwa nie była jednomyślna. Oficjalnie tymczasowy rząd malijski nie wyraził zgodny na operacje militarną ECOWAS[158]. W rejonie ECOWAS liczył 3270 żołnierzy gotowych do interwencji, pochodzących z takich państw, jak: Niger, Nigeria i Senegal[159].
W połowie czerwca 2012 r. przedstawiciele ECOWAS, Francji i Algierii rozpoczęli negocjacje w Bamako, aby przedyskutować ewentualną rolę sił malijskich w planowanej operacji.
W samym Bamako doszło do protestów ludności przeciwko interwencji ECOWAS. Wsparcie dla wspólnej operacji wojskowej wyraziły także Stany Zjednoczone pod warunkiem jasnego określenia celu operacji. Brak było jednak jasnej deklaracji ze strony państw zachodnich, które bały się ewentualnych działań odwetowych islamistów na własnych terenach w przypadku umiędzynarodowienia się konfliktu. Algieria 13 czerwca 2012 r. ze swojej strony zaproponowała wsparcie logistyczne oraz transport lotniczy, którego armia malijska nie posiada. Odmówiła jednak bezpośredniego wsparcia wojskowego pomimo tego, że to jej dyplomaci zostali porwani przez MUJAO w Gao[160].
Ostatecznie 5 lipca 2012 r. przyjęto rezolucję Rady Bezpieczeństwa ONZ nr 2056, która podkreślała pełne wsparcie ONZ dla wspólnego wysiłku ECOWAS i UA oraz władz tymczasowych w Mali dla przywrócenia porządku konstytucyjnego w Mali oraz integralności terytorialnej[161]. Przyjęta rezolucja narzuciła sankcje ekonomiczne na liderów rebeliantów przewidziane przez inną rezolucje ONZ 1267 (1999) – UN’s al-Qa’ida Sanctions Committee. Pomimo braku euforii ze strony czynników rządu Mali państwa ECOWAS zmontowały misję wojskową w sile 3270 żołnierzy z Nigru, Nigerii i Sudanu, której celem była pomoc regularnej armii malijskiej w odzyskaniu utraconych na północy terenów[162].
W związku z tym, że rezolucja 2056 nie dawała jasnego mandatu do interwencji wojskowej
w Mali, 20 grudnia 2012 r. przegłosowano kolejną rezolucję Rady Bezpieczeństwa ONZ 2085, która ustanawiała międzynarodową, kierowaną przez państwa afrykańskie, misję wsparcia dla Mali – AFISMA (African-led International Support Mission in Mali[163]). Początkowo AFISMA została ustanowiona na jeden rok, i podejmując niezbędne środki, miała zapewnić warunki do przestrzegania praw człowieka w Mali, wsparcia humanitarnego, przywrócenia porządku konstytucyjnego oraz integralności terytorialnej Mali. Miała ona także: partycypować w odbudowie malijskich sił zbrojnych wspólnie z organizacjami międzynarodowymi – w tym z Unią Europejską, wspierać władze malijskie w odzyskaniu utraconych rejonów północnych będących pod kontrolą Ansar Dine, AQIM, MUJAO i innych grup ekstremistycznych, wspierać siły malijskie w zapewnieniu ochrony ludności cywilnej, wspierać władze malijskie
w tworzeniu bezpiecznych warunków dla zapewnienia pomocy humanitarnej i stworzeniu warunków dla powrotu uchodźców, zapewnić ochronę personelu i obiektów misji[164]. Państwa ECOWAS i Unii Afrykańskiej miały wspólnie zebrać około 3300 żołnierzy, by wesprzeć 5000 żołnierzy malijskich, jej koszt szacowano na 200 do 500 mln dol.[165] Rezolucja Rady Bezpieczeństwa 2085 z 20 grudnia 2012 r. miała związek z wcześniejszymi porozumieniami zawartymi pomiędzy negocjatorem ECOWAS a władzami malijskimi
6 kwietnia 2012 r. W przedmiotowym dokumencie ustalono drogę dochodzenia Mali do całkowitej odbudowy państwa i powrotu konstytucyjnych władz. Ustalono m.in., że wybory
w Mali powinny zostać przeprowadzone do kwietnia 2013 r. Wspólnie z ONZ Unia Afrykańską i ECOWAS rząd tymczasowy w Mali miał pracować nad wypełnieniem wszystkich porozumień[166].
Jeszcze przed operacją sił francuskich Romano Prodi[167] wysłannik sekretarza generalnego ONZ na region Sahelu stwierdził, że w związku z brakiem wsparcia logistycznego, brakiem jednego języka do komunikacji oraz tożsamych procedur, czas potrzebny na przemieszczenie sił AFISMY może wynieść nawet powyżej jednego roku. Państwem, które potencjalnie mogło odegrać dużą rolę w rozwiązaniu kryzysu w Mali, była Algieria, głównie ze względu na swoje możliwości i doświadczenie w zakresie skutecznego zwalczania terroryzmu w rejonie Sahelu. W związku z powyższym zarówno Francja, jak i USA (Hillary Clinton odbyła podróż
w październiku 2012 r.) podjęły próby nacisków politycznych na większe zaangażowanie tego kraju. Algieria nie była zwolennikiem obecności sił zbrojnych państw zachodnich w rejonie swoich granic, głównie ze względu na ambicje odgrywania regionalnego lidera[168]. Stany Zjednoczone szczególnie podkreślały, że przed rozpoczęciem interwencji wojskowej powinny zostać przeprowadzone wybory, ponieważ będzie trudno uzasadnić przed amerykańskim kongresem wsparcie dla rządu, który jest w dalszym ciągu kontrolowany przez członków junty wojskowej[169].
W związku z ofensywą islamistów na północy w styczniu 2013 r. Francja podjęła decyzję
o interwencji zbrojnej. Po rozpoczęciu operacji „Serval” kilka państw ECOWAS zadeklarowało natychmiastowe wysłanie do Mali swoich sił. Burkina Faso, Niger, Nigeria
i Togo wysłały po 500 żołnierzy każde. Wsparcie w zakresie transportu i komunikacji zapewniły Wielka Brytania i Stany Zjednoczone[170].
26 marca 2013 r. prezydent ECOWAS wystosował pismo do sekretarza generalnego ONZ
z wnioskiem o transformację misji AFISMA w misję Narodów Zjednoczonych (ONZ). Poprzedzone to było listem Komitetu Pokoju i Bezpieczeństwa Unii Afrykańskiej (AU Peace and Security Council), w którym państwa Unii Afrykańskiej popierały transformację AFISMY w misję ONZ. W związku z powyższym na podstawie Rezolucji Rady Bezpieczeństwa ONZ nr 2100 z 25 kwietnia 2013 r. powołano do życia misję wojskową ONZ: United Nations Multidimensional Integrated Stabilization Mission in Mali – MINUSMA. Powołano także Biuro ONZ ds. Mali(United Nations Office in Mali – UNOM), którego szef, Special Representative for Mali, kierował całością działalności MINUSMY. Zgodnie z rezolucją przekazanie odpowiedzialności pomiędzy misjami AFISMA i MINUSMA miało nastąpić
1 lipca 2013 r. MINUSMA otrzymała wstępny mandat na okres dwunastu miesięcy. MINUSMA miała liczyć docelowo 11 200 osób personelu wojskowego oraz 1440 policjantów, którzy mieli zostać rozmieszczeni na terenie rejonów objętych konfliktem w Mali. Do najważniejszych zadań MINUSMY należało:
- stabilizacja kluczowych rejonów zamieszkałych przez Malijczyków oraz wsparcie procesu ponownego ustanawiania oficjalnych władz malijskich
- wspieranie wprowadzania w życie mapy drogowej dla Mali, włączając w to dialog polityczny i proces wyborczy
- ochrona cywilów i personelu ONZ
- promocja i ochrona praw człowieka
- wsparcie akcji humanitarnej
- ochrona obiektów kultury
- wsparcie dla naradowych i międzynarodowych organów wymiaru sprawiedliwości.
Dodatkowo rezolucja 2100 dawała prawo siłom francuskim do zastosowania niezbędnych środków dla pomocy MINUSMIE w przypadku zagrożenia, od początku jej działalności do końca obowiązywania mandatu[171].
Specjalnym przedstawicielem sekretarza generalnego ONZ oraz szefem MINUSMY został Holender Albert Koenders. 2 maja powołano rząd przejściowy. Tego samego dnia
w kontrolowanym przez NMLA Kidal tuarescy liderzy powołali do życia High Council for the Unity of Azawad (HCUA), która miała negocjować z nowym rządem polityczne rozwiązania dla północy. Premier Mali dał Tuaregom czas do 15 maja na umożliwienie przywrócenie kontroli nad Kidal przez oficjalne władze. 13 maja tymczasowy rząd wyznaczył Tiebile Drame na specjalnego wysłannika rządu ds. koordynacji rozmów z ugrupowaniami północnymi.
14 maja tymczasowy prezydent Dioncounda Traore ogłosił termin wyborów prezydenckich na 28 lipca 2013 r. 15 maja przewodniczący Komisji Europejskiej Jose Manuel Barroso, prezydent Francji François Hollande oraz prezydent Mali Traore spotkali się w Brukseli na konferencji darczyńców, aby omówić kwestie wsparcia gospodarczego dla Mali. W trakcie konferencji omawiano wsparcie środowiska międzynarodowego dla Mali w ramach PRED (Sustainable Recovery Plan for Mali) na lata 2013–2014. Na 12 określonych priorytetów zaplanowano wsparcie w wysokości 3,25 mld euro. Wcześniej, po 29 stycznia 2013 r., ustalono powołanie komisji ds. dialogu i pojednania (The Mali Commission of Dialogue and Reconciliation),
w skład której wchodzili: przewodniczący, dwóch wiceprzewodniczących i 30 komisarzy. Komisja ta została zaprzysiężona 25 kwietnia 2013 r. i rozpoczęła swoje spotkania
z regionalnymi organizacjami międzynarodowymi, ONZ i innymi[172].
Innym skutkiem rezolucji ONZ 2085 było powołanie Misji Szkoleniowej Unii Europejskiej (Europen Union Training Mission – EUTM). Zgodnie z ustaleniami misja szkoleniowa została powołana na 15 miesięcy i miała liczyć około 560 osób, w tym około 200 trenerów z 23 krajów Unii Europejskiej. Kwatera główna misji została ustanowiona w Bamako, natomiast szkolenie odbywa się w Centrum Szkolenia w Kulikoro (Koulikoro Training Centre – KTC), 60 km na północny wschód od Bamako.
Koszt misji oszacowano na 23 mln euro[173]. Do lipca 2013 r. rozpoczęto szkolenie drugiego batalionu malijskiego GTIA Helou, pierwszy wyszkolony batalion nosił nazwę GTIA Waraba, trzeci GTIA Sigui a czwarty GTIA Balanzan. Waraba po przeszkoleniu został wysłany na północ w celu wzmocnienia sytuacji bezpieczeństwa. Na miejscu współpracował on z siłami MINUSMY oraz francuskimi wojskami operującymi w ramach operacji „Serval”[174].
18 czerwca 2013 r. rząd Mali podpisał porozumienie pokojowe z rebeliantami Tuaregami, zwane porozumieniem Ouagadougou (Burkina Faso). Zgodnie z nim Tuaregowie wyrazili zgodę na powrót sił malijskich do najbardziej na północ położonego miasta, przez nich kontrolowanego, Kidal. Tuaregowie odrzucili także prowadzenie walki w celu oderwania Azawadu, uznając w ten sposób zasadę integralności terytorialnej Mali. W przypadku, gdyby NMLA nie zgodził się na podpisanie porozumienia, miasto miało zostać zdobyte siłą. Reprezentantem rządu Mali do prowadzenia rozmów był Tiebile Drame. Podkreślał on
w swoich wypowiedziach dla prasy, że osiągnięto porozumienie w najważniejszych kwestiach dla funkcjonowania Mali, tj. integralność terytorialną, jedność narodową oraz świecki
i republikański charakter Mali[175]. Podpisanie porozumienia w Ouagadougou jest bardzo ważne dla samego Mali, które dzięki niemu otrzyma dostęp do międzynarodowej pomocy w wysokości 2,8 mld funtów. Ze strony NMLA porozumienie podpisał wiceprezydent NMLA Mohamou Djeri. Dzięki temu siły malijskie miały wrócić do miasta Kidal, jeszcze przed wyborami prezydenckimi. Sam akt podpisania porozumienia był poprzedzony dwutygodniową pracą dwóch zespołów w Ouagadougou. Postępy były nadzorowane przez specjalnego przedstawiciela ONZ w Mali, Berta Koendersa[176].
Przez większość komentatorów zostało ono uznane za bardzo ważny krok w zakończeniu trwającego od 18 miesięcy konfliktu. Porozumienie zawierało wiele zapisów, które były krytykowane przez opinię publiczną. Jednym z nich był zapis mówiący, że siły NMLA zostaną skoszarowane z bronią, i będą podlegały kontroli ONZ. Z drugiej jednak strony – rezolucja Rady Bezpieczeństwa ONZ daje zielone światło do natychmiastowego rozbrojenia. Dla wielu liderów w Mali rozbrojenie rebeliantów z NMLA jest warunkiem kluczowym do jakichkolwiek negocjacji. Do Kidal miały powrócić malijska żandarmeria i policja, natomiast wojsko miało powrócić przed wyborami, i miało się to odbyć w ścisłej koordynacji z siłami francuskimi
i ONZ. Zapis ten był krytykowany, ponieważ nie rozumiano, jak siły zbrojne niezależnego kraju muszą czekać na prawo wejścia do własnego miasta pod kontrolą sił zbrojnych innego państwa. Innymi zapisem, który budził kontrowersje, był zapis o ściganiu liderów NMLA za dokonanie zbrodni wojennych. Przed podpisaniem porozumienia były próby wyłączenia z ścigania za zbrodnie wojenne liderów NMLA, co miało ułatwić negocjacje[177].
Przekazywanie władzy i przestrzeganie porozumienia pokojowego w Ouagadougou było od samego początku naruszane. Już 8 lipca 2013 r. doszło do pierwszych protestów w Kidal skierowanych przeciwko silom MINUSMY, w wyniku których trzech żołnierzy zostało rannych. Przedstawiciele sił zbrojnych Mali oskarżyli MNLA o zachęcanie kobiet i dzieci do demonstracji i rzucania kamieniami w żołnierzy ONZ, siły malijskie i czarnych mieszkańców Kidal. Poza rannymi żołnierzami także część ludności cywilnej musiała szukać schronienia
w bazach żołnierzy ONZ i malijskich[178].
Na zakończenie należy wspomnieć o losach samego kpt. Sanogo, który 22 września 2013 r. został awansowany na stopień generała broni[179]. W miarę normalizacji sytuacji w Mali
i umacniania się władzy nowego prezydenta Mali, którym został Ibrahim Boubacar Keita, jego pozycja ulegała osłabieniu. Utracił posiadane wcześniej stanowiska oraz swoją siedzibę w Kati. Ostatecznie 27 listopada 2013 r. został aresztowany w związku z odkryciem szczątek 21 żołnierzy Czerwonych Beretów, zamordowanych prawdopodobnie po tzw. kontrpuczu[180].
Zakończenie
Przebieg konfliktu w Mali jest przykładem ogromnych możliwości współczesnych organizacji terrorystycznych, nie tylko w destabilizowaniu sytuacji bezpieczeństwa w danym regionie, ale możliwości pokonania sił zbrojnych niepodległego państwa. Na podstawie analizy opisanego konfliktu nasuwa się wiele wniosków, które choć w większości nienowe, uwzględnione w praktyce mogłyby utrudnić w przyszłości osiąganie takich sukcesów organizacjom terrorystycznym, jak to miało miejsce w Mali.
Do najważniejszych należy zaliczyć:
- organizacje terrorystyczne, pomimo pozornych różnic, są w stanie ze sobą bardzo sprawnie współpracować i zagrażać istnieniu całych państw
- negocjacje z terrorystami czy płacenie okupów za porwanych obywateli tylko wzmacnia ich poczucie siły i podnosi możliwości finansowe
- angażowanie się środowiska międzynarodowego w rozwiązywanie jednego konfliktu zbrojnego, bez dogłębnej analizy konsekwencji dla innych państw, powoduje wybuch kolejnych konfliktów zbrojnych i przynosi efekty odwrotne do zamierzonych
- regionalne organizacje międzynarodowe, jak ECOWAS, bez realnych sił zbrojnych, gotowych do natychmiastowego użycia, są bezużyteczne w szybkim i skutecznym rozwiązywaniu konfliktów zbrojnych
- ONZ jest mało skuteczną organizacją w szybkim rozwiązywaniu konfliktów zbrojnych, daje tylko podstawy prawne do skutecznego użycia wojsk przez inne państwa
- w Afryce strach przed zamachami wojskowymi powoduje niechęć państw afrykańskich do budowy silnych sił zbrojnych, co powoduje brak możliwości samodzielnego radzenia sobie z wyzwaniami takimi, jak konflikt w Mali
- brak szybkiej reakcji na działania terrorystów powoduje konieczność długotrwałego angażowania się w rozwiązywanie problemów spowodowanych początkowymi zaniedbaniami
- sukcesy terrorystów, ich możliwości finansowe oraz brak edukacji są doskonałymi magnesami przyciągającymi młodych ludzi do organizacji terrorystycznych
- wykorzystanie szybkich i mobilnych jednostek manewrowych, korzystających ze wsparcia z powietrza oraz informacji rozpoznawczych, daje doskonałe efekty w walce z organizacjami terrorystycznymi.
Bibliografia
Abdelmalek Droukdel, http://www.un.otg/sc/committees/1267/NSQI23207E.shtml
Accord and discord in Mali, http://bridgesfrombamako.com/
Adoption of a Resolution on Mali, http://www.whatsinblue.org/2012/12/adoption-of-a-resolution-on-mali.php
Ansar Dine destroy more shrines in Mali, http://www.aljazeera.com/news/africa/2012/07/201271012301347496.html
Ansar Dine hardened its position and calls for autonomy in northern Mali, http://www.rfi.fr/afrique/20130104-ansar-dine-durcit-sa-position-reclame-autonomie-nord-mali
Ansar Dine: „Our first objective is the application of Sharia”, http://www.lepoint.fr/monde/ansar-dine-notre-premier-objectif-c-est-l-application-de-la-charia-06-10-2012-1514047_24.php
Arieff A., Crisis in Mali, http://www.fas.org/sgp/crs/row/R42664.pdf
Baché D., Mali: the foot soldiers of jihad, http://maliactu.net/mali-les-fantassins-du-djihad/
Back to the decisive battle of Konna, http://www.malijet.com/actualte_dans_les_regions_du_mali/rebellion_au_nord_du_mali/92263-retour-sur-la-bataille-decisive-de-konna.html
Benjamin R., Mali: jihadists columns en route to the south, http://www.jeuneafrique.com/Article/ARTJAWEB20130108084420/
Bilal Ag Acherif, président du Mouvement National pour la Libération de l’Azawad, http://www.france24.com/fr/20121126-lentretien-bilal-ag-acherif-president-mnla-nord-mali-crise-intervention-militaire-mujao/
Cristiani D., West Africa’s MOJWA Militants – Competition for al-Qaeda in the Islamic Maghreb?, Terrorism Monitor Volume: 10 Issue: 7, 6 April 2012, http://www.jamestown.org/uploads/media/TM_010_Issue07_02.pdf
Deycard F., Guichaoua Y., Mali and Niger Tuareg insurgencies and the war in Libya: ‘Whether you liked him or not, Gadaffi used to fix a lot of holes’ http://africanarguments.org/2011/09/08/%E2%80%98whether-you-liked-him-or-not-gadaffi-used-to-fix-a-lot-of-holes%E2%80%99-tuareg-insurgencies-in-mali-and-niger-and-the-war-in-libya-%E2%80%93-by-frederic-deycard-and-yvan-guichaoua/
Discret retour au pays pour Ag Bahanga, http://archive.wikiwix.com/cache/?url=http://ww.jeuneafrique.com/Article/ARTJAWEB20110112225722/mali-rebellion-aqmi-amadou-toumani-tourediscret-retour-au-pays-pour-ag-bahanga.html&title=%5B2%5D
Dixon R., Mali signs peace deal with Tuareg rebels, „The Los Angeles Times”, http://www.latimes.com/news/world/worldnow/la-fg-wn-mali-tuareg-rebels-deal-20130618,0,3359528.story
Du cash pour les milliers de mercenaires de Kadhafi, http://www.lefigaro.fr/international/2011/04/03/01003-20110403ARTFIG00247-du-cash-pour-les-milliers-de-mercenaires-de-kadhafi.php
Economic Community of West African States (ECOWAS), http://www.au.int/en/recs/ecowas
ECOWAS member states, http://www.comm.ecowas.int/
EscrittT. Mali asks Hague court to investigate rebel crimes, „Reuters”, http://www.reuters.com/article/2012/07/18/us-mali-crisis-warcrimes-idUSBRE86H0RA20120718
Ex-Gaddafi Tuareg fighters boost Mali rebels, „BBC News”, http://www.bbc.co.uk/news/world-africa-15334088
Ex-Libyens et pro-Bamako… ces Touaregs qui en 2011 ne voulaient que la paix, http://www.malijet.com/actualite-politique-au-mali/flash-info/90052-ex-libyens-et-pro-bamako-ces-touaregs-qui-en-2011-ne-voulaient-q.html
Fessy T., Gaddafi’s influence in Mali’s coup, „BBC News”, http://www.bbc.co.uk/news/world-africa-17481114
Flood D.H., Between Islamization and Secession: The Contest for Northern Mali, http://www.ctc.usma.edu/posts/between-islamization-and-secession-the-contest-for-northern-mali
France had given us the green light to the independence of Azawad, http://www.malijet.com/actualte_dans_les_regions_du_mali/rebellion_au_nord_du_mali/91313-la-france-nous-avait-donne-son-feu-vert-pour-l-independance-de-l.html
Gebauer M., Crisis in Mali: West Scrambles to Counter Islamist Offensive, „Spiegel online”, http://www.spiegel.de/international/world/france-and-west-pledge-support-after-islamists-start-offensive-in-mali-a-877050.html
http://fr.wikipedia.org/wiki/Conflit_malien_de_2012-2013
http://fr.wikipedia.org/wiki/Mouvement_national_pour_la_lib%C3%A9ration_de_l’Azawad
http://fr.wikipedia.org/wiki/Touareg
Hirsch A., Mali braced for military intervention amid fears it could become ‘next Somalia’, „The Guardian”, http://www.guardian.co.uk/world/2012/jul/06/mali-braced-military-intervention-somalia?newsfeed=true
Hirsch A., Mali signs controversial ceasefire deal with Tuareg separatist insurgents, „The Guardian”, http://www.guardian.co.uk/world/2013/jun/19/mali-peace-deal-tuareg-insurgents-aid?INTCMP=SRCH
Hyacinthe Mben P., Puhl J., ‘Gates of Hell’: Mali Conflict Opens New Front in War on Terror, „Spiegel”, http://www.spiegel.de/international/world/mali-offensive-opens-new-front-in-the-fight-against-terror-a-878750.html
Hyacinthe Mben P., Puhl J., Thielke T., Darker Sides’: The Vast Islamist Sanctuary of ‘Sahelistan’, „Spiegel online”, http://www.spiegel.de/international/world/the-lawless-sahel-offers-a-vast-sanctuary-to-islamist-extremists-a-880056.html
In northern Mali, the Tuareg MNLA launch another armed challenge to the State, http://www.lemonde.fr/afrique/article/2012/01/25/dans-le-nord-du-mali-les-touareg-du-mnla-lancent-un-nouveau-defi-arme-a-l-etat_1634378_3212.html
Investigating ‘massacre’ of soldiers in Mali, http://www.aljazeera.com/news/africa/2013/04/20134242218374249.html
Koulikoro: EUTM Mali – Mali GTIA training in urban warfare, http://www.mali-cikan.fr/?p=3746#more-3746
L’armée accuse le MNLA de „violer” leur accord, „Mali Jet”, http://www.malijet.com/actualte_dans_les_regions_du_mali/rebellion_au_nord_du_mali/76075-mali-l-armee-accuse-la-rebellion-touareg-de-violer-leur-accord.html
Lecocq B., Mann G., Whitehouse B., Badi D., Pelckmans L., Belalimat N., Hall B., Lacher W., One Hippopotamus and Eight Blind Analysts: A multivocal analysis of the 2012 political crisis in the divided Republic of Mali Extended Editors Cut*, http://bamakobruce.files.wordpress.com/2013/04/lecocq-mann-et-al-hippo-directors-cut.pdf
MacFarquhar N., Mali Tackles Al Qaeda and Drug Traffic, „The New York Times”, http://www.nytimes.com/2011/01/02/world/africa/02mali.html?pagewanted=2&_r=2&ref=mali
Mali-al-Qaida’s Sahara Playbook, http://hosted.ap.org/specials/interactives/_international/_pdfs/al-qaida-manifesto.pdf
Mali: Avoiding Escalation, „International Crisis Group”, Africa Report N°189 – 18 July 2012, http://www.crisisgroup.org/~/media/Files/africa/west-africa/mali/189-mali-avoiding-escalation-english
Mali Consultations: Countering Insecurity in the North, http://www.whatsinblue.org/2013/12/mali-consultations-countering-insecurity-in-the-north.php
Mali Consultations, http://www.whatsinblue.org/2013/01/mali-consultations-1.php
Mali: death of Ibrahim ag Bahanga, the most radical of Tuareg rebels, http://www.journaldumali.com/article.php?aid=3581
Mali: Intervention Options in Northern Mali, http://allafrica.com/stories/201206211171.html?page=3
Mali: Islamists evacuate their strongholds in the North and attack in the West, http://www.lemonde.fr/afrique/article/2013/01/14/l-armee-francaise-continue-ses-frappes-sur-le-nord-du-mali_1816762_3212.html?xtmc=omar_ould_hamaha&xtcr=2
Mali: Konna under control of the army, a hundred Islamist killed, http://www.jeuneafrique.com/Article/DEPAFP20130112164820/
Mali: les soldats françaiss’engagent au sol, http://www.lemonde.fr/afrique/article/2013/01/15/hollande-annonce-de-nouvelles-frappes-reussies-au-mali_1816997_3212.html
Mali/Sahel, http://www.securitycouncilreport.org/monthly-forecast/2013-06/mali_8.php
Mali Resolution, http://www.whatsinblue.org/2012/10/mali-resolution.php
Mali: the French designed a jihadist camp in Timbuktu, http://www.leparisien.fr/international/mali-les-francais-visent-un-camp-jihadiste-a-tombouctou-22-01-2013-2502621.php,
Mali: Tuareg lay claim to have taken Kidal, http://www.lefigaro.fr/international/2013/01/28/01003-20130128ARTFIG00523-mali-les-touaregs-laiques-disent-avoir-repris-kidal.php
Mali’s Tuareg rebellion: What next?, http://www.aljazeera.com/indepth/opinion/2012/03/20123208133276463.html
Mali: UNICEF warns of armed groups recruiting children, http://www.un.org/apps/news/story.asp?NewsID=42697&Cr=Mali&Cr1=#.UfaWXo0qzX4
Mali: where are the jihadists?, http://www.rfi.fr/afrique/20130128-mali-quelles-options-islamistes-jihadistes
Masters J., Al-Qaeda in the Islamic Maghreb (AQIM), http://www.cfr.org/world/al-qaeda-islamic-maghreb-aqim/p12717
Merchet J-D., General Barrera: „My orders were clear: destroy the jihadists!”,http://www.lopinion.fr/11-juillet-2013/general-barrera-mes-ordres-etaient-clairs-detruisez-djihadistes-1942
Mission de formation de l’UE au Mali (EUTM Mali), http://www.eeas.europa.eu/csdp/missions-and-operations/eutm-mali/pdf/factsheet_eutm_mali_fr.pdf
Morgan A., Music, Culture and Conflict in Mali, A report for Freemuse, February 2013, http://freemuse.org/archives/5874
Morgan A., The Causes of the Uprising in Northern Mali, „Think African Press”, http://thinkafricapress.com/mali/causes-uprising-northern-mali-tuareg
Nossiter A., Qaddafi’s Weapons, Taken by Old Allies, Reinvigorate an Insurgent Army in Mali, http://www.nytimes.com/2012/02/06/world/africa/tuaregs-use-qaddafis-arms-for-rebellion-in-mali.html?pagewanted=all&_r=1&
Ould R., „Magharebia”, Al-Qaeda splinter group reveals internal erosion, http://magharebia.com/en_GB/articles/awi/reportage/2011/12/30/reportage-01
Oumar J., Islamists seize Algerian consulate in Mali, „Magharebia”, http://magharebia.com/en_GB/articles/awi/features/2012/04/08/feature-01
Oumar J., Yahya Ould Abdel Wedoud M., Spread of Libya weapons threatens Sahel, „Maghrebia”, http://magharebia.com/en_GB/articles/awi/features/2011/09/08/feature-01
Promotion du Capitaine Sanogo au grade de Général : Dioncounda a-t-il rendu la tâche facile à IBK?, http://www.malijet.com/actualite-politique-au-mali/flash-info/83133-promotion-du-capitaine-sanogo-au-grade-de-general-dioncounda-a-t.html
Ramzi W., Gueye B., Kidnapped Algerian diplomats in new terror tape, „Magharebia”, http://magharebia.com/en_GB/articles/awi/features/2013/01/04/feature-01
Ramzi W., Suicide bombing targets Algerian security station, „Maghrebia”, http://magharebia.com/en_GB/articles/awi/features/2012/03/05/feature-02
Red Berets, Green Berets: Can Mali’s Divided Military Restore Order and Stability?, Jamestown Foundation, 22 February 2013, Terrorism Monitor Volume: 11 Issue: 4, available at: http://www.refworld.org/docid/512b60862.html
Rezolucja Rady Bezpieczeństwa ONZ, S/RES/2085 (2012) z 20 grudnia 2012 r., http://www.securitycouncilreport.org/atf/cf/%7B65BFCF9B-6D27-4E9C-8CD3-CF6E4FF96FF9%7D/s_res_2085.pdf
Resolution 2100 (2013), Adopted by the Security Council at its 6952nd meeting, on 25 April 2013, United Nations S/RES/2100 (2013), http://www.securitycouncilreport.org/atf/cf/%7B65BFCF9B-6D27-4E9C-8CD3-CF6E4FF96FF9%7D/s_res_2100.pdf
Rohr M., Thielke T., Timbuktu after the Liberation: Malians Fear Return of Islamists, „Der Spiegel online” http://www.spiegel.de/international/world/a-city-of-fear-a-visit-to-timbuktu-after-its-liberation-by-french-troops-a-882469-2.html
Sidibe K., Security Management in Northern Mali: Criminal Networks and Conflict Resolution Mechanisms, IDS Research Report 77, Institute of Development
Sidibe O., Interview the Malian Crisis, New Left Review 84, November-December 2013, http://newleftreview.org/II/84/ousmane-sidibe-the-malian-crisis?
Studies, August 2012
Smuggled Out: Most Timbuktu Manuscripts Saved from Attacks, http://www.spiegel.de/international/world/majority-of-timbuktu-manuscripts-were-smuggled-to-safety-a-885408.html
Šimonovic I., Islamists use fear, drug money to maintain control of northern Mali – UN rights official, http://www.un.org/apps/news/story.asp?NewsID=43258&Cr=+mali+&Cr1=#.UfaVy40qzX5
There two years, the massacre Aguel’hoc: prayers for the captain and his men SekouTarore, http://www.malijet.com/actualte_dans_les_regions_du_mali/rebellion_au_nord_du_mali/91731-il-y-a-deux-ans%2C-le-massacre-d%E2%80%99aguel%E2%80%99hoc-des-pri
Tinti P., Nossiter A., In Mali, the Peril of Guerrilla War Looms, „The New York Times”, http://www.nytimes.com/2013/02/17/world/africa/militants-infiltrate-towns-in-freed-areas-of-mali.html?pagewanted=2&_r=1&ref=world
U.S. Relations with Mali, „Bureau of African Affairs”, http://www.state.gov/r/pa/ei/bgn/2828.htm
Vogl M., Bamako, Tuaregs ‘join Gaddafi’s mercenaries’, http://www.bbc.co.uk/news/world-12647115
Vriens L., Armed Islamic Group (Algeria, Islamists), (a.k.a. GIA, Groupe Islamique Armé, or al-Jama’ah al-Islamiyah al-Musallaha),http://www.cfr.org/algeria/armed-islamic-group-algeria-islamists/p9154,
What is Salafism and should we be worried?,
http://www.theweek.co.uk/politics/6073/what-salafism-and-should-we-be-worried
Women primary victims of violence in northern Mali, says UN rights official, http://www.un.org/apps/news/story.asp?NewsID=43239&Cr=+Mali+&Cr1=#.UfaWGY0qzX4
www.tlfq.ulaval.ca/axl/afrique/mali
Zenin J., West Africa: Nigerians in Gao – Was Boko Haram Really Active in Northern Mali?, http://allafrica.com/stories/201401210308.html?page=2
[1] Tuaregowie to ludność zamieszkująca tereny centralnej Sahary, tj. tereny Algierii, Libii, Mali, Nigru i Burkina Fasso. Ludność nomadyjska, która rozpoczęła etap stałego osadnictwa w połowie XIX w. Tuaregowie nazywani także są Kel Tamaszeq, i używają języka tamaszek. http://fr.wikipedia.org/wiki/Touareg,[dostęp: 29.12.2013]
[2] K. Sidibé, Security Management in Northern Mali: Criminal Networks and Conflict Resolution Mechanisms, IDS Research Report 77, Institute of Development Studies, August 2012. Także: www.tlfq.ulaval.ca/axl/afrique/mali, [dostęp: 28.12.2013].
[3] Termin „Azawad” tradycyjnie dotyczy rejonów na północ od rzeki Niger; całego rejonu północnej Mali, tj. prowincji Gao, Timbuktu i Kidal.
[4] D.H. Flood, Between Islamization and Secession: The Contest for Northern Mali, http://www.ctc.usma.edu/posts/between-islamization-and-secession-the-contest-for-northern-mali,[dostęp: 29.07.2013]
[5] A. Morgan, The Causes of the Uprising in Northern Mali, „Think African, Press” http://thinkafricapress.com/mali/causes-uprising-northern-mali-tuareg,[dostęp: 31.07.2013]
[6] Ibidem.
[7] Ibidem.
[8] Salafism jest radykalnym odłamem islamu, często używanym zamiennie z wahabismem, co nie do końca jest słuszne. Wyznawcy salafismu nawołują i dążą do wprowadzenia czystego islamu z czasów Proroka Mahometa. Wierzą w możliwość utworzenia państwa islamskiego z szariatem jako źródłem obowiązującego prawa. Często wyznawcy salafismu, tzw. salafi jihadis, dopuszczają się ataków przemocy, w tym terrorystycznych, na całym świecie w imię wprowadzenia swojej wizji świata. What is Salafism and should we be worried?, http://www.theweek.co.uk/politics/6073/what-salafism-and-should-we-be-worried, [dostęp: 16.02.2014].
[9] D.H. Flood, Between Islamization…, op.cit.
[10] Ex-Gaddafi Tuareg fighters boost Mali rebels, „BBC News”, http://www.bbc.co.uk/news/world-africa-15334088, [dostęp: 7.07.2013].
[11] M. Vogl, Bamako, Tuaregs ‘join Gaddafi’s mercenaries’, http://www.bbc.co.uk/news/world-12647115,[dostęp: 7.07.2013]
[12] F. Deycard, Y. Guichaoua, Mali and Niger Tuareg insurgencies and the war in Libya: ‘Whether you liked him or not, Gadaffi used to fix a lot of holes’,http://africanarguments.org/2011/09/08/%E2%80%98whether-you-liked-him-or-not-gadaffi-used-to-fix-a-lot-of-holes%E2%80%99-tuareg-insurgencies-in-mali-and-niger-and-the-war-in-libya-%E2%80%93-by-frederic-deycard-and-yvan-guichaoua/, [dostęp: 14.07.2013].
[13] A. Morgan, The Causes…, op.cit.
[14] M. VoglBamako, Tuaregs ‘join…, op.cit.
[15] F. Deycard, Y. Guichaoua, Mali and Niger…, op.cit.
[16] Od początku wojny w Libii pojawiały się informacje o wykorzystywaniu najemników do tłumienia działań powstańców. Świadkowie mówili o czarnoskórych Afrykańczykach, którzy mogli pochodzić z Czadu, Kongo, Nigru, Sudanu czy Mali. M. VoglBamako, Tuaregs 'join…, op.cit.
[17] Ibidem.
[18] Du cash pour les milliers de mercenaires de Kadhafi, http://www.lefigaro.fr/international/2011/04/03/01003-20110403ARTFIG00247-du-cash-pour-les-milliers-de-mercenaires-de-kadhafi.php, [dostęp: 22.07.2013].
[19] J. Oumar, M. Yahya Ould Abdel Wedoud, Spread of Libya weapons threatens Sahel, „Maghrebia”, http://magharebia.com/en_GB/articles/awi/features/2011/09/08/feature-01,[dostęp: 1.08.2013]
[20] Szczegółowo NMLA będzie opisana w kolejnym podrozdziale.
[21] A. Morgan, The Causes of the…, op.cit.
[22] Bardzo często w literaturze spotkać można skrót MNLA, pochodzący od francuskiej nazwy ugrupowania Mouvement National pour la Libération de l’Azawad.
[23] A. Morgan, The Causes of the…, op.cit.
[24] Discret retour au pays pour Ag Bahanga, http://archive.wikiwix.com/cache/?url=http://ww.jeuneafrique.com/Article/ARTJAWEB20110112225722/mali-rebellion-aqmi-amadou-toumani-tourediscret-retour-au-pays-pour-ag-bahanga.html&title=%5B2%5D,[dostęp: 29.12.2014]
[25] A. Morgan, The Causes of the…, op.cit.
[26] Mali: death of Ibrahim ag Bahanga, the most radical of Tuareg rebels, http://www.journaldumali.com/article.php?aid=3581,[dostęp: 29.12.2014]
[27] A. Morgan, The Causes of the…, op.cit.
[28] B. Lecocq, G. Mann, B. Whitehouse, D. Badi, L. Pelckmans, N. Belalimat, B. Hall, W. Lacher,
One Hippopotamus and Eight Blind Analysts:A multivocal analysis of the 2012 political crisis in the divided
Republic of Mali Extended Editors Cut*, s. 3–4, http://bamakobruce.files.wordpress.com/2013/04/lecocq-mann-et-al-hippo-directors-cut.pdf,[dostęp: 29.12.2013]
[29] Ex-Libyens et pro-Bamako… ces Touaregs qui en 2011 ne voulaient que la paix, http://www.malijet.com/actualite-politique-au-mali/flash-info/90052-ex-libyens-et-pro-bamako-ces-touaregs-qui-en-2011-ne-voulaient-q.html,[dostęp: 28.12.2013]
[30] A. Morgan, The Causes of the…, op.cit.
[31] Ex-Libyens et pro-Bamako…, op.cit.
[32] A. Morgan, The Causes of the…, op.cit.
[33] National Movement of Azawad (MNA) został założony w listopadzie 2010 r. przed dwóch młodych studentów z Timbuktu: Moussa Ag Acharatoumane oraz Boubacar Ag Fadi. MNA stanowiła swojego rodzaju główną bazę dla utworzenia później NMLA. W dokumencie założycielskim liderzy MNA wcale nie podkreślali różnic narodowych pomiędzy północą Mali a południem jako głównego powodu utworzenia organizacji. Jako najważniejsze przyczyny powstania MNA uznano: erozję zaufania pomiędzy rządem w Bamako a północą, ekonomiczną marginalizację północy, brutalizację działań sił bezpieczeństwa, brak rezultatów wcześniej podpisanych porozumień, brak skutecznych działań skierowanych przeciwko działaniom AQIM i handlarzom i przemytnikom narkotyków czy korupcyjne dystrybuowanie pomocy międzynarodowej na północy Mali. Mali: Avoiding Escalation, „International Crisis Group”, Africa Report N°189 – 18 July 2012, s. 7–8,
http://www.crisisgroup.org/~/media/Files/africa/west-africa/mali/189-mali-avoiding-escalation-english, [dostęp: 29.12.2013].
[34] Ex-Libyens et pro-Bamako…, op.cit.
[35] A. Morgan, The Causes of the…, op.cit.
[36] Ibidem.
[37] http://fr.wikipedia.org/wiki/Conflit_malien_de_2012-2013, [dostęp: 29.12.2014].
[38] http://fr.wikipedia.org/wiki/Mouvement_national_pour_la_lib%C3%A9ration_de_l’Azawad [dostęp: 29.12.2014]
[39] Mali: Avoiding Escalation…, op.cit., s. 10–11.
[40] http://fr.wikipedia.org/wiki/Mouvement_national…, op.cit.
[41] A. Morgan, The Causes…, op.cit.
[42] Ex-Gaddafi Tuareg fighters…, op.cit.
[43] D.H. Flood, Between Islamization…, op.cit.
[44] A. Morgan, Music, Culture and Conflict in Mali, A report for Freemuse, February 2013, s. 10–12, http://freemuse.org/archives/5874,[dostęp: 19.01.2014]
[45] B. Lecocq, G. Mann, B. Whitehouse, D. Badi, L. Pelckmans, N. Belalimat, B. Hall, W. Lacher,
One Hippopotamus and Eight.., op.cit..
[46] A. Morgan, Music, Culture…, op.cit.
[47] Idem, The Causes…, op.cit.
[48] Idem, Music, Culture…, op.cit., s. 10–12.
[49] Idem, The Causes.., op.cit..
[50] B. Lecocq, G. Mann, B. Whitehouse, D. Badi, L. Pelckmans, N. Belalimat, B. Hall, W. Lacher,
One Hippopotamus and Eight…, op.cit.
[51] A. Morgan, The Causes…, op.cit.
[52] Ibidem.
[53] A. Morgan, Music, Culture…, op.cit.
[54] Inny jego pseudonim to pan Marlboro, ponieważ zajmował się m.in. przemytem papierosów i innej kontrabandy przez Saharę. Przez pewien czas był on najbardziej poszukiwanym terrorystą na francuskiej liście, w związku z udziałem w wielu atakach i porwaniach. Kierowana przez niego grupa zagrażała także szlakom transportowym w Nigrze, wykorzystywanym do transportu uranu z kopalń, a wykorzystywanym do produkcji energii atomowej we Francji. Jego grupa w ilości 40 osób odpowiada także za atak w Amenes w Algierii na instalację wydobywczą gazu. W trakcie operacji sił specjalnych Algierii śmierć poniosło dziesiątki zakładników, a 600 innych zostało zwolnionych. P. Hyacinthe Mben, J. Puhl, ‘Gates of Hell’: Mali Conflict Opens New Front in War on Terror, „Spiegel”, http://www.spiegel.de/international/world/mali-offensive-opens-new-front-in-the-fight-against-terror-a-878750.html, [dostęp: 17.07.2103].
[55] Ibidem.
[56] Ansar Dine hardened its position and calls for autonomy in northern Mali, http://www.rfi.fr/afrique/20130104-ansar-dine-durcit-sa-position-reclame-autonomie-nord-mali,[dostęp: 26.12.2013]
[57] Ansar Dine: „Our first objective is the application of Sharia”,
http://www.lepoint.fr/monde/ansar-dine-notre-premier-objectif-c-est-l-application-de-la-charia-06-10-2012-1514047_24.php, [dostęp: 26.12.2013].
[58] P. Hyacinthe Mben, J. Puhl, T. Thielke, Darker Sides’: The Vast Islamist Sanctuary of ‘Sahelistan’, „Spiegel online”, http://www.spiegel.de/international/world/the-lawless-sahel-offers-a-vast-sanctuary-to-islamist-extremists-a-880056.html, [dostęp: 17.02.2013].
[59] L. Vriens, Armed Islamic Group (Algeria, Islamists), (a.k.a. GIA, Groupe Islamique Armé, or al-Jama’ah al-Islamiyah al-Musallaha), http://www.cfr.org/algeria/armed-islamic-group-algeria-islamists/p9154, [dostęp: 25.07.2013].
[60] Krótkotrwałe małżeństwo, rodzaj ukrytej prostytucji. Po zawarciu często wymuszonego związku małżeńskiego mężczyzna rozwodził się ze swoją małżonką, która zwykle przechodziła w ręce kolejnego mężczyzny.
[61] L. Vriens, Armed Islamic…, op.cit.
[62] J. Masters, Al-Qaeda in the Islamic Maghreb (AQIM), http://www.cfr.org/world/al-qaeda-islamic-maghreb-aqim/p12717, [dostęp: 17.07.2013].
[63] L. Vriens, Armed Islamic…, op.cit.
[64] P. Hyacinthe Mben, J. Puhl, T. Thielke, Darker Sides’…, op.cit.
[65] Abdelmalek Droukdel, http://www.un.otg/sc/committees/1267/NSQI23207E.shtml, [dostęp: 29.07.2013].
[66] J. Masters, Al-Qaeda in the…, op.cit.
[67] N. MacFarquhar, Mali Tackles Al Qaeda and Drug Traffic, „The New York Times”, http://www.nytimes.com/2011/01/02/world/africa/02mali.html?pagewanted=2&_r=2&ref=mali, [dostęp: 7.07.2013].
[68] D. Cristiani, West Africa’s MOJWA Militants – Competition for al-Qaeda in the Islamic Maghreb?, Terrorism Monitor Volume: 10 Issue: 7, 6 April 2012, s. 6–7, http://www.jamestown.org/uploads/media/TM_010_Issue07_02.pdf,[dostęp: 31.07.2013]
[69] D.H. Flood, Between Islamization…, op.cit.
[70] R. Ould, „Magharebia”, Al-Qaeda splinter group reveals internal erosion, http://magharebia.com/en_GB/articles/awi/reportage/2011/12/30/reportage-01, [dostęp: 1.08.2013].
[71] D. Cristiani, West Africa’s MOJWA.., op.cit..
[72] Ibidem.
[73] Ibidem.
[74] W. Ramzi, Suicide bombing targets Algerian security station, „Maghrebia”, http://magharebia.com/en_GB/articles/awi/features/2012/03/05/feature-02,[dostęp: 1.08.2013]
[75] Dżihadyści uzbrojeni w kamizelki samobójcze otoczyli konsulat Algierii i zagrozili wysadzeniem się, jeżeli ochrona NMLA nie opuści budynku. J. Oumar, Islamists seize Algerian consulate in Mali, „Maghrebia”, http://magharebia.com/en_GB/articles/awi/features/2012/04/08/feature-01, [dostęp: 1.08.2013].
[76] W. Ramzi, B. Gueye, Kidnapped Algerian diplomats in new terror tape, „Maghrebia”, http://magharebia.com/en_GB/articles/awi/features/2013/01/04/feature-01, [dostęp: 1.08.2013].
[77] W przypadku wcześniejszych powstań Tuaregowie przystępowali do nich z kilkoma sztukami starego uzbrojenia. W przypadku tego powstania ich arsenał był imponujący w stopniu wcześniej niespotykanym. Broń ta pochodziła z Libii, część została skradziona przez oficerów Tuaregów i Arabów z zasobów armii malijskiej w trakcie dezercji. A. Morgan, The Causes…, op.cit.
[77] There two years, the massacre Aguel’hoc: prayers for the captain and his men Sekou Tarore, http://www.malijet.com/actualte_dans_les_regions_du_mali/rebellion_au_nord_du_mali/91731-il-y-a-deux-ans%2C-le-massacre-d%E2%80%99aguel%E2%80%99hoc-des-pri,[dostęp: 24.01.2014]
[78] In northern Mali, the Tuareg MNLA launch another armed challenge to the State, http://www.lemonde.fr/afrique/article/2012/01/25/dans-le-nord-du-mali-les-touareg-du-mnla-lancent-un-nouveau-defi-arme-a-l-etat_1634378_3212.html,[dostęp: 26.12.2013]
[79] There two years, the massacre…, op.cit.
[80] Investigating ‘massacre’ of soldiers in Mali, http://www.aljazeera.com/news/africa/2013/04/20134242218374249.html,[dostęp: 17.7.2013]
[81] Mali’s Tuareg rebellion: What next?, http://www.aljazeera.com/indepth/opinion/2012/03/20123208133276463.html,[dostęp: 3.10.2013]
[82] A. Nossiter, Qaddafi’s Weapons, Taken by Old Allies, Reinvigorate an Insurgent Army in Mali, http://www.nytimes.com/2012/02/06/world/africa/tuaregs-use-qaddafis-arms-for-rebellion-in-mali.html?pagewanted=all&_r=1&,[dostęp: 3.10.2013]
[83] Mali’s Tuareg rebellion…, op.cit.
[84] A. Morgan, The Causes…, op.cit.
[85] Szczegółowo zagadnienie to zostanie przedstawione w kolejnym podrozdziale.
[86] Mali: Avoiding Escalation…, op.cit.
[87] Żołnierze malijscy, z wymienionych garnizonów zostali rozmieszczeni w garnizonach Sevare, Segou oraz na południe od Bamako. D.H. Flood, Between Islamization…, op.cit.
[88] http://fr.wikipedia.org/wiki/Mouvement_national…, op.cit.
[89] Mali: Avoiding Escalation…, op.cit.
[90] Ostatecznie sojusz pomiędzy NMLA a Ansar Dine został zawarty w maju 2012 r. Według niektórych członków NMLA, przeciwnych takiemu sojuszowi, wynikał on z infiltracji niektórych liderów NMLA przez państwa takie, jak Katar i Algieria. France had given us the green light to the independence of Azawad, http://www.malijet.com/actualte_dans_les_regions_du_mali/rebellion_au_nord_du_mali/91313-la-france-nous-avait-donne-son-feu-vert-pour-l-independance-de-l.html,[dostęp: 18.01.2014]
[91] D.H. Flood, Between Islamization…, op.cit.
[92] Ibidem.
[93] Poza AQIM i MUJAO, w trakcie zdobywania Gao i następnie jego kontrolowania, grupy te były aktywnie wspierane przez inną grupę terrorystyczną – Boko Haram, która prowadzi swoje działania głównie w Nigerii. Działanie Boko Haram w Mali wskazuje, że ugrupowania terrorystyczne w Afryce wspierają się nawzajem i można założyć, że w przyszłości będą także się wspierać, jeżeli tylko pozwoli na to sytuacja. Ugrupowania te dzielą się także doświadczeniami w zakresie prowadzenia walki. Przykładem jest montowanie broni na samochodach typu pick up, co zostało zauważone w Nigerii po raz pierwszy w marcu 2013 r., a wcześniej było typową taktyką w Libii i Mali. Boko Haram wcześniej walczyło tylko z rządem Nigerii, jednak po doświadczeniach malijskich wrogiem jej stała się także Francja. J. Zenin, West Africa: Nigerians in Gao – Was Boko Haram Really Active in Northern Mali?, http://allafrica.com/stories/201401210308.html?page=2,[dostęp: 23.01.2014]
[94] D.H. Flood, Between Islamization…, op.cit.
[95] Bilal Ag Acherif, président du Mouvement National pour la Libération de l’Azawad, http://www.france24.com/fr/20121126-lentretien-bilal-ag-acherif-president-mnla-nord-mali-crise-intervention-militaire-mujao/,[dostęp: 29.12.2013]
[96] Mali-al-Qaida’s Sahara Playbook, http://hosted.ap.org/specials/interactives/_international/_pdfs/al-qaida-manifesto.pdf,[dostęp: 17.02.2014]
[97] O. Sidibe, Interview the Malian Crisis, New Left Review 84, November-December 2013, http://newleftreview.org/II/84/ousmane-sidibe-the-malian-crisis?, p.78-79, [dostęp: 8.01.2014].
[98] Mali: Intervention Options in Northern Mali, http://allafrica.com/stories/201206211171.html?page=3, [dostęp: 7.07.2013].
[99] Wcześniej Toure, jako dowódca Czerwonych Beretów, sam przeprowadził zamach na prezydenta Mali – Moussa Traore – w 1991 r. Red Berets, Green Berets: Can Mali’s Divided Military Restore Order and Stability?, Jamestown Foundation, 22 February 2013, Terrorism Monitor Volume: 11 Issue: 4, available at: http://www.refworld.org/docid/512b60862.html [dostęp: 8.08.2013].
[100] T. Fessy, Gaddafi’s influence in Mali’s coup, „BBC News”, http://www.bbc.co.uk/news/world-africa-17481114, [dostęp: 7.07.2013].
[101] Prawdopodobnie około 400 żołnierzy Czerwonych Beretów służy w ramach innych jednostek wojskowych w Mali, ale prawie 800 spadochroniarzy odmawiało takiej służby, uważając, że ich jednostka powinna zostać odbudowana jako normalna jednostka operacyjna. Po nieudanym kontrpuczu zwolennicy Sanogo rozpoczęli przeczesywanie Bamako w poszukiwaniu kontrpuczystów. W trakcie zatrzymali oni i aresztowali około 140 członków Czerwonych Beretów, w tym 40 wyższych oficerów. Rodziny zatrzymanych członków Czerwonych Beretów opublikowały listę 21 żołnierzy, o których słuch zaginął po ich aresztowaniu. Według Organizacji Praw Człowieka osoby te prawdopodobnie zostały zamęczone/torturowane na śmierć. Tarcia, potyczki i wzajemne oskarżenia pomiędzy Zielonymi a Czerwonymi Beretami trwały prawie przez cały 2012 i 2013 r. Red Berets, Green Berets…, op.cit.
[102] A. Hirsch, Mali braced for military intervention amid fears it could become ‘next Somalia’, „The Guardian”, http://www.guardian.co.uk/world/2012/jul/06/mali-braced-military-intervention-somalia?newsfeed=true, [dostęp: 7.07.2013].
[103] Mali nie jest ważnym rynkiem dla Stanów Zjednoczonych, jednakże posiadającym potencjalne możliwości rozwoju. Mali eksportuje do USA złoto, produkty artystyczne, dzieła sztuki, natomiast importuje lekarstwa, maszyny, tłuszcze, oleje czy wyposażenie łączności. Zarówno Mali, jak i USA należą do takich międzynarodowych organizacji, jak: United Nations, International Monetary Fund, World Bank, and World Trade Organization. U.S. Relations with Mali, „Bureau of African Affairs”, http://www.state.gov/r/pa/ei/bgn/2828.htm, [dostęp: 29.07.2013].
[104]Mali: Intervention Options…, op.cit..
[105] P. Hyacinthe Mben, J. Puhl, T. Thielke, Darker Sides’…, op.cit.
[106] Mali: UNICEF warns of armed groups recruiting children, http://www.un.org/apps/news/story.asp?NewsID=42697&Cr=Mali&Cr1=#.UfaWXo0qzX4, [dostęp: 29.07.2013]
[107] I. Šimonovic, Islamists use fear, drug money to maintain control of northern Mali – UN rights official, http://www.un.org/apps/news/story.asp?NewsID=43258&Cr=+mali+&Cr1=#.UfaVy40qzX5, [dostęp: 29.07.2013].
[108] W trakcie wcześniejszych rebelii Tuaregów, często po ich zakończeniu Tuaregowie byli przyjmowani do armii w ramach procesu pojednania. P. Tinti, A. Nossiter, In Mali, the Peril of Guerrilla War Looms, „The New York Times”, http://www.nytimes.com/2013/02/17/world/africa/militants-infiltrate-towns-in-freed-areas-of-mali.html?pagewanted=2&_r=1&ref=world, [dostęp: 6.07.2013].
[109] P. Hyacinthe Mben, J. Puhl, T. Thielke, Darker Sides’…, op.cit.
[110] Cztery lata temu policja Mali zlokalizowała na środku pustyni samolot Boeing 727, który był przystosowany do przewozu cargo. Samolot był zarejestrowany w Guinea-Bissau i wystartował z Wenezueli. Odkrycie potwierdziło wcześniejsze podejrzenia władz malijskich, że samoloty z kokainą startują w Ameryce Południowej i lądują w Zachodniej Afryce na pustyni. Ibidem.
[111] Ibidem.
[112]N. MacFarquhar, Mali Tackles Al Qaeda… op. cit.
[113] P. Hyacinthe Mben, J. Puhl, T. Thielke, Darker Sides’…, op.cit.
[114] I. Šimonovic, Islamists use fear…, op.cit.
[115] W związku z sytuacją w Mali w lipcu 2013 r. rząd Mali wystąpił do Międzynarodowego Trybunału Sprawiedliwości (International Criminal Court – ICC) z wnioskiem o ściganie zbrodni, które mają miejsce w tym kraju w związku z działaniami islamistów. T. Escritt, Mali asks Hague court to investigate rebel crimes, „Reuters”, http://www.reuters.com/article/2012/07/18/us-mali-crisis-warcrimes-idUSBRE86H0RA20120718, [dostęp: 29.07.2013].
[116] I. Šimonovic, Islamists use fear…, op.cit.
[117] Ibidem.
[118] Women primary victims of violence in northern Mali, says UN rights official, http://www.un.org/apps/news/story.asp?NewsID=43239&Cr=+Mali+&Cr1=#.UfaWGY0qzX4, [dostęp: 29.07.2013].
[119] D.H. Flood, Between Islamization…, op.cit.
[120] Oaza leżąca nad rzeką Niger została nazwana przez Tuaregów Tin buktu, czyli woman with a large navel. W XII wieku w tym mieście spotykały się karawany z towarami podróżujące z serca Afryki na północ i odwrotnie, przewożąc złoto i niewolników. Z miasta handlowego w XV w. miasto przekształciło się także w miasto dające możliwości edukacji, z uniwersytetami, szkołami koranicznymi, bibliotekami i innymi miejscami propagującymi kulturę. M. Rohr, T. Thielke, Timbuktu after the Liberation: Malians Fear Return of Islamists, „Der Spiegel online”, http://www.spiegel.de/international/world/a-city-of-fear-a-visit-to-timbuktu-after-its-liberation-by-french-troops-a-882469-2.html, [dostęp: 17.02.2013].
[121] Trzy meczety Timbuktu: Sidi Yahya, Djingareyber oraz Sankore, są pozostałością po złotym okresie miasta, kiedy stanowiło ono centrum intelektualne i duchowe islamu rozprzestrzeniającego się na teren całej Afryki. Meczet Djingareyber jest najstarszy z trzech wymienionych i został zbudowany po powrocie w 1325 r. z pielgrzymki z Mekki, sułtana Knkan Moussa. Jeszcze starsze grobowce znajdują się w miastach Araouane i Gassra-Cheick w rejonie Timbuktu. Ansar Dine destroy more shrines in Mali, http://www.aljazeera.com/news/africa/2012/07/201271012301347496.html, [dostęp: 29.07.2013].
[122] M. Rohr, T. Thielke, Timbuktu after the Liberation…, op.cit.
[123] Smuggled Out: Most Timbuktu Manuscripts Saved from Attacks, http://www.spiegel.de/international/world/majority-of-timbuktu-manuscripts-were-smuggled-to-safety-a-885408.html, [dostęp: 29.05.2013].
[124] P. Hyacinthe Mben, J. Puhl, T. Thielke, Darker Sides’…, op.cit.
[125] Ansar Dine hardened its position…, op.cit.
[126] Mopti i Sevare to dwa miasta, których zdobycie otwierało drogę islamistom na południe Mali.
[127] Back to the decisive battle of Konna, http://www.malijet.com/actualte_dans_les_regions_du_mali/rebellion_au_nord_du_mali/92263-retour-sur-la-bataille-decisive-de-konna.html,[dostęp: 31.01.2014]
[128] R. Benjamin, Mali: jihadists columns en route to the south, http://www.jeuneafrique.com/Article/ARTJAWEB20130108084420/,[dostęp: 26.12.2013]
[129] W celu zatrzymania islamistów użyto także dwóch jeszcze działających śmigłowców MI-24, których atak miał jednak tylko wymiar psychologiczny i nie był w stanie zatrzymać islamistów. Back to the decisive…, op.cit.
[130] M. Gebauer, Crisis in Mali: West Scrambles to Counter Islamist Offensive, „Spiegel online”, http://www.spiegel.de/international/world/france-and-west-pledge-support-after-islamists-start-offensive-in-mali-a-877050.html, [dostęp: 17.02.2013].
[131] Ibidem.
[132] Ibidem.
[133] Ibidem.
[134] Wcześniej przez kilka miesięcy sytuacja w Mali była monitorowana przez francuskie siły specjalne stacjonujące w Burkina Faso. Mali: Konna under control of the army, a hundred Islamist killed, http://www.jeuneafrique.com/Article/DEPAFP20130112164820/,[dostęp: 26.12.2013]
[135] Back to the decisive…, op.cit.
[136] W celu wsparcia sił francuskich Stany Zjednoczone wysłały do ich dyspozycji samoloty C-17, które są w stanie przewieź 77 ton zaopatrzenia na odległość powyżej 5000 km. Wsparcia w zakresie transportu udzieliły także Niemcy. Mali: the French designed a jihadist camp in Timbuktu, http://www.leparisien.fr/international/mali-les-francais-visent-un-camp-jihadiste-a-tombouctou-22-01-2013-2502621.php,[dostęp: 26.12.2014]
[137] Jean-Dominique Merchet, General Barrera: „My orders were clear: destroy the jihadists!”, http://www.lopinion.fr/11-juillet-2013/general-barrera-mes-ordres-etaient-clairs-detruisez-djihadistes-1942, [dostęp: 26.12.2013].
[138] Mali : les soldats françaiss’engagent au sol, http://www.lemonde.fr/afrique/article/2013/01/15/hollande-annonce-de-nouvelles-frappes-reussies-au-mali_1816997_3212.html,[dostęp: 26.12.2013]
[139] Mali: Islamists evacuate their strongholds in the North and attack in the West, http://www.lemonde.fr/afrique/article/2013/01/14/l-armee-francaise-continue-ses-frappes-sur-le-nord-du-mali_1816762_3212.html?xtmc=omar_ould_hamaha&xtcr=2,[dostęp: 26.12.2013]
[140] Mali: the French designed…, op.cit.
[141] Islamiści popełnili dwa zasadnicze błędy: nie spodziewali się operacji sił francuskich i nie doceniali zaciętości sił malijskich, których żołnierze w wielu przypadkach wykazywali się męstwem i patriotyzmem. Pomimo poddania Konna ich odwrót nie był już paniczną ucieczką. Back to the decisive…
[142] Pomimo tych zdarzeń w dalszym ciągu trudno było zapomnieć opinii międzynarodowej o krótkotrwałym sojuszu NMLA z Ansar Dine i późniejszych konsekwencjach. 8 lutego prokurator generalny Mali, Daniel Tessogue, wystawił list gończy wobec liderów islamistów z AQIM, MUJAO, Ansar Dine oraz NMLA. Oskarżył ich m.in. o terroryzm, dokonywanie zbrodni, działania przeciwko międzynarodowemu bezpieczeństwu, zbrodniom przeciwko bezpieczeństwu wewnętrznemu i integralności terytorialnej, nielegalne użycie sił zbrojnych, dewastację systemu publicznego, zbrodnie na tle rasowym oraz międzynarodowy przemyt narkotyków. Nakaz ten wydaje się o tyle istotny, że jeszcze w styczniu postawa Bamako była bardziej przychylna NMLA. NMLA pomimo zajęcia Kidal i Tessalit, nie zezwoliła na obecność tam malijskich sił zbrojnych. http://fr.wikipedia.org/wiki/Mouvement_national…
[143] Mali: Tuareg lay claim to have taken Kidal, http://www.lefigaro.fr/international/2013/01/28/01003-20130128ARTFIG00523-mali-les-touaregs-laiques-disent-avoir-repris-kidal.php,[dostęp: 26.12.2013]
[144] Mali: the French designed…, op.cit.
[145] Mali: Islamists evacuate…, op.cit.
[146] Jean-Dominique Merchet, General Barrera…, op.cit.
[147] P. Tinti, A. Nossiter, In Mali, the Peril…, op.cit.
[148] Jean-Dominique Merchet, General Barrera…, op.cit.
[149] Mali: where are the jihadists?, http://www.rfi.fr/afrique/20130128-mali-quelles-options-islamistes-jihadistes,[dostęp: 26.12.2013]
[150] Francuski generał, aby podnieść morale, obiecał żołnierzom cztery rzeczy: cebulę, która miała dostarczyć niezbędnych witamin, jeden prysznic na tydzień z butelkowanej wody, pięć minut rozmowy telefonicznej z rodzinami na tydzień przy wykorzystaniu telefonu satelitarnego oraz piwo po zakończonej operacji i powrocie z doliny. Jean-Dominique Merchet, General Barrera…, op.cit.
[151] D. Baché, Mali: the foot soldiers of jihad, http://maliactu.net/mali-les-fantassins-du-djihad/,[dostęp: 26.12.2013]
[152] D.H. Flood, Between Islamization…, op.cit.
[153] ECOWAS – The Economic Community Of West African States – jest grupą 15 państw,
założoną w 1975 r. w celu lepszej
integracji ekonomicznej, w tym takich sektorów, jak: przemysł, telekomunikacja,
energia, surowce naturalne, rolnictwo, handel, kwestie monetarne, kulturalne i
socjalne. Państwa te używają tej samej waluty, jaką jest CFA – frank. W ramach
ECOWAS funkcjonują następujące instytucje: komisja, parlament, trybunał
sprawiedliwości, Bank for Investment and Development (EBID). Do ECOWAS należą
takie państwa, jak: Benin, Burkina Faso, Wybrzeże Kości Słoniowej, Cab Verde,
Liberia, Mali, Gambia, Ghana, Gwinea, Gwinea Bissau, Niger, Nigeria, Senegal,
Sierra Leone i Togo. Economic Community of West African States (ECOWAS), http://www.au.int/en/recs/ecowas,[dostęp: 10.02.2014]
[154] Mali: avoiding escalation…, op.cit., s. 23–25.
[155] Mali: Intervention Options…, op.cit.
[156] Mali: avoiding escalation…, op.cit.
[157] Ibidem.
[158] Mali: Intervention Options…, op.cit.
[159] Ibidem.
[160] Dyrektor Internationl Crisis Group Africa, Gilles Yabi, stwierdził natomiast, że sytuacja w Afryca jest inna niż typowe misje pokojowe. W pierwszej kolejności należałoby mieć pewność, że ECOWAS jest w stanie osiągnąć stawiane przed sobą cele, biorąc pod uwagę duże ograniczenia tych sił, takie jak: problemy z logistyką, komunikacją czy rozpoznaniem. Mali: Intervention Options…, op.cit.
[161] Mali Resolution, http://www.whatsinblue.org/2012/10/mali-resolution.php,[dostęp: 5.02.2014]
[162] W reakcji na to MUJAO zagroziło Senegalowi atakami odwetowymi. Prawdopodobne w obawie przed nimi nowo wybrany prezydent Senegalu Macky Sall wycofał deklarację o udziale sił senegalskich w operacji ze względu na zbyt ograniczoną ilość żołnierzy w Kraju. Zastanawiający jest brak reakcji ze strony Algierii, której prezydent Abdelaziz Bouteflika, oświadczył, że Algieria nie zamierza interweniować i mieszać się w sprawy innego państwa. Natychmiast po wybuchu konfliktu Algieria wycofała swoich doradców wojskowych i zaprzestała jakiejkolwiek pomocy wojskowej. D.H. Flood, Between Islamization…, op.cit.
[163] A. Arieff, Crisis in Mali, http://www.fas.org/sgp/crs/row/R42664.pdf,[dostęp: 29.07.2013]
[164] Rezolucja Rady Bezpieczeństwa ONZ, S/RES/2085 (2012) z 20 grudnia 2012 r., http://www.securitycouncilreport.org/atf/cf/%7B65BFCF9B-6D27-4E9C-8CD3-CF6E4FF96FF9%7D/s_res_2085.pdf,[dostęp: 10.02.2014]
[165] A. Arieff, Crisis in…, op.cit.
[166] Rezolucja Rady…, op.cit.
[167] Romano Prodi został powołany na stanowisko specjalnego wysłannika ONZ ds. Sahelu 9 października 2012 r. Mali/Sahel, http://www.securitycouncilreport.org/monthly-forecast/2013-06/mali_8.php,[dostęp: 5.02.2014]
[168] A. Arieff, Crisis in…, op.cit.
[169] Adoption of a Resolution on Mali, http://www.whatsinblue.org/2012/12/adoption-of-a-resolution-on-mali.php,[dostęp: 5.02.2014]
[170] Mali Consultations, http://www.whatsinblue.org/2013/01/mali-consultations-1.php,[dostęp: 5.02.2014]
[171] Resolution 2100 (2013), Adopted by the Security Council at its 6952nd meeting, on 25 April 2013, United Nations S/RES/2100 (2013), http://www.securitycouncilreport.org/atf/cf/%7B65BFCF9B-6D27-4E9C-8CD3-CF6E4FF96FF9%7D/s_res_2100.pdf,[dostęp: 10.02.2014]
[172] Mali/Sahel…, op.cit.
[173] Mission de formation de l’UE au Mali (EUTM Mali), http://www.eeas.europa.eu/csdp/missions-and-operations/eutm-mali/pdf/factsheet_eutm_mali_fr.pdf,[dostęp: 16.02.2014]
[174] Koulikoro: EUTM Mali – Mali GTIA training in urban warfare, http://www.mali-cikan.fr/?p=3746#more-3746,[dostęp: 21.08.2013]
[175] R. Dixon, Mali signs peace deal with Tuareg rebels, „The Los Angeles Times”, http://www.latimes.com/news/world/worldnow/la-fg-wn-mali-tuareg-rebels-deal-20130618,0,3359528.story, [dostęp: 6.07.2013].
[176] A. Hirsch, Mali signs controversial ceasefire deal with Tuareg separatist insurgents, „The Guardian”, http://www.guardian.co.uk/world/2013/jun/19/mali-peace-deal-tuareg-insurgents-aid?INTCMP=SRCH, [dostęp: 6.07.2013].
[177] Accord and discord in Mali, http://bridgesfrombamako.com/,[dostęp: 17.07.2013]
[178] L’armée accuse le MNLA de „violer” leur accord, „Mali Jet”, http://www.malijet.com/actualte_dans_les_regions_du_mali/rebellion_au_nord_du_mali/76075-mali-l-armee-accuse-la-rebellion-touareg-de-violer-leur-accord.html,[dostęp: 9.07.2013]
[179] Promotion du Capitaine Sanogo au grade de Général : Dioncounda a-t-il rendu la tâche facile à IBK?, http://www.malijet.com/actualite-politique-au-mali/flash-info/83133-promotion-du-capitaine-sanogo-au-grade-de-general-dioncounda-a-t.html, [dostęp:16.02.2014]
[180] Mali Consultations: Countering Insecurity in the North, http://www.whatsinblue.org/2013/12/mali-consultations-countering-insecurity-in-the-north.php, [dostęp: 5.02.2014]
Geneza konfliktu w Burkina Fasow latach 2014-2019
Opracowanie: dr Krzysztof Danielewicz
Artykuł pierwotnie ukazał się w: Przegląd Geopolityczny, nr 32, 2020, s. 109-124.
W 2011 r. po upadku reżimu Kadafiego w Libii rzesze jego doświadczonych żołnierzy Tuaregów, wyposażone w odpowiedni sprzęt oraz broń, powróciły do Mali. Ten powrót oraz ruchy odśrodkowe nacjonalistów tuareskich stworzyły warunki do wybuchu kolejnego powstania. W 2012 r. rozpoczął się konflikt zbrojny, który pomimo ogromnego wysiłku rządu malijskiego i środowiska międzynarodowego rozlewa się na kolejne kraje. Przez pierwsze lata jego trwania, mimo zagrożenia innych państw Sahelu, Burkina Faso cieszyła się spokojem i bezpieczeństwem wewnętrznym. Zmieniło się to od 2015 r., a liczba zamachów drastycznie wzrastała: z 3 zamachów w 2015 r., 12 – w 2016 r., 29 – w 2017 r. do 137 w roku 2018[1]. Pomiędzy listopadem 2018 r. a marcem 2019 r. gwałtownie wzrósł poziom przemocy w rejonie Sahelu oraz liczba ofiar śmiertelnych. Porównując z tym samym okresem rok wcześniej, liczba ataków skierowana przeciwko cywilom wzrosła w Burkina Faso aż o 7028%[2].
Celem niniejszego artykułu jest ukazanie najważniejszych czynników, które mogły wpłynąć na wybuch konfliktu zbrojnego w Burkina Faso oraz pogorszenie się jej sytuacji bezpieczeństwa.
Konflikt w Mali i początek problemów wewnętrznych w Burkina Faso
Burkina Faso (wcześniej znana jako Upper Volta) od końca XIX wieku była państwem kolonialnym rządzonym przez Francuzów. W latach 1932-1947 terytorium zostało podzielone pomiędzy Mali, Wybrzeże Kości Słoniowej i Niger. Dopiero 5 sierpnia 1960 r. Burkina Faso uzyskała niepodległość. Żyje w niej 16 mln ludzi na obszarze 272 tys. m2. Strategiczne położenie na granicy Sahary powoduje, że Burkina Faso jest doskonałą bazą do prowadzenia rozpoznania w rejonie Sahelu i Sahary. Przez wiele lat odgrywała też kluczową rolę w mediacjach pomiędzy państwami czy grupami zbrojnymi w tym rejonie Afryki[3].
Burkina Faso od wielu lat jest niestety bardzo uzależniona od zagranicznej pomocy. Ponad 80% wydatków budżetowych pochodzi z projektów rozwojowych i współpracy międzynarodowej. Kwota zagranicznej pomocy szacowana jest na ok. 400 mln USD rocznie. Dodatkowo sytuację wewnętrzną ratuje obecność wielu organizacji pozarządowych NGO, których w połowie lat 2000. było 16 tys. Tak liczna obecność NGO-sów wynikała z doskonałych warunków pracy w tym kraju, bezpieczeństwa i relatywnie dobrej efektywności urzędników. Dwoma największymi partnerami Burkina Faso są Francja i USA. W ostatnich latach ta współpraca przybrała na znaczeniu ze względu na sytuację bezpieczeństwa w rejonie Sahelu-Sahary i znaczenie kraju w operacjach rozpoznawczych w rejonie[4].
Po wybuchu wojny w Mali 2012 r. sytuacja bezpieczeństwa w tym kraju i sąsiadującym Nigrze uległa pogorszeniu. Początkowo w Burkina Faso było lepiej ze względu na sprawny aparat bezpieczeństwa tego państwa. W czasie rządów byłego prezydenta Burkina Faso, Blaise’a Compaoré, wywiad i inne służby bezpieczeństwa działały bardzo skutecznie. Szefem wywiadu i zarazem szefem sztabu prezydenta był gen. Gilbert Diendéré, dysponujący bardzo rozbudowaną wewnętrzną i międzynarodową siatką wywiadowczą. Dodatkowo od połowy lat 2000. do 2012 r. reżim Compaoré zawarł nieformalne porozumienie z grupami zbrojnymi. W zamian za dostarczanie im broni i logistyki miał zapewnioną ich neutralność. Przybycie tysięcy Malijczyków w latach 2012-2013 w związku z konfliktem w ich kraju zmieniło tę sytuację i zrodziło obawy, że konflikt zbrojny rozleje się na Burkina Faso. W konsekwencji kryzysu w Mali pojawiły się nowe grupy zbrojne, z którymi Compaoré miał słabsze relacje. W związku z tym prezydent zaczął modyfikować swoją wcześniejszą politykę, podejmując działania bezpośrednie. Po styczniu 2013 r. rozmieścił 1000 żołnierzy na granicy z Mali, dodatkowo 650 z nich wysłał do Mali w ramach African-led International Support Mission to Mali (AFISMA[5]) pod kontrolą ECOWAS (Economic Community of West African States). Doprowadziło to do bezpośredniego zaangażowania Burkina Faso w działania zbrojne na Sahelu, co spowodowało, że kraj ten stał się kolejnym celem grup zbrojnych. Świadczy o tym wypowiedź rzecznika MUJAO[6] (The Movement for Unity and Jihad in West Africa), który stwierdził, że Bamako, Wagadugu oraz Niamey stały się celami dla zamachowców samobójców organizacji[7].
Niestety prezydent Blaise Compaoré nie mógł się starać o kolejną, piątą kadencję, rządząc i tak już przez ćwierć wieku – od 1987 r. Musiał oddać władzę w związku z ryzykiem powszechnych demonstracji, podobnych do tych z 2003, 2007 i 2011 r. Za każdym razem wojskowi protestowali przeciwko korupcji i brakowi przejrzystości w sektorze obronnym. Prezydent dymisjonował wtedy kilku wysokich rangą dowódców, co stopniowo podkopywało jego pozycję. W 2014 r. próbował przedłużyć swoją kadencję, ale po rozmowach z przywódcami opozycji oraz sił zbrojnych ostatecznie zdecydował się oddać władzę w ręce cywilno-wojskowego rządu przejściowego[8].
W 2015 r. nastąpiła jeszcze jedna nieudana próba puczu wojskowego. Zamach został przeprowadzony przez członków Prezydenckiego Pułku Bezpieczeństwa (The Presidential Security Regiment – RSP) 16 września 2015 r., mniej niż miesiąc przed planowanymi wyborami. Nieudany pucz był skierowany przeciwko rządowi tymczasowemu sprawującemu władzę po odejściu Blaise’a Compaoré. Sam prezydent wyjechał do Wybrzeża Kości Słoniowej w 2014 r. po 27 latach sprawowania władzy w Burkina Faso. 2 września 2019 r. dwóch generałów zostało skazanych na długoletnie wyroki więzienia za przeprowadzenie puczu. Generał Gilbert Diendéré otrzymał dwudziestoletni wyrok więzienia, natomiast gen. Djibrill Bassolé[9] – 10 lat. Generała Diendéré skazano za morderstwo i naruszenie bezpieczeństwa państwa, natomiast gen. Bassolé – za zdradę. Obaj generałowie stali na szczycie 84-osobowej grupy osób oskarżonych o próbę obalenia rządu tymczasowego. Sześćdziesięcioletni gen. Diendéré w trakcie próby zamachu stanu przewodził National Council for Democracy – ciału rządzącemu zamachowców, a dwa lata starszy Bassolé był ministrem spraw zagranicznych prezydenta. Powyższe wytworzyło poważne rozłamy w armii, które spowodowały jej osłabienie i obniżenie zdolności operacyjnych, co z kolei ma wpływ na obecny poziom bezpieczeństwa w tym kraju[10].
Pomimo pozornego spokoju przez wiele lat w Burkina Faso atmosfera wewnętrzna była napięta ze względu na brak skutecznego systemu sprawiedliwości, problemy ekonomiczne czy słabą opozycję. Najlepszą jednostką wojskową Bukina Faso był RSP, którego główne zadanie stanowiło zbudowanie i utrzymanie kordonu wokół prezydenta. Regiment liczył od 600 do 800 żołnierzy, dobieranych nie według pochodzenia etnicznego czy zamieszkania, a lojalności wobec prezydenta. W zamian cieszyli się szeregiem przywilejów i lepszym traktowaniem. Otrzymywali lepsze mieszkania, pensję i poza służbą nie obowiązywał ich ten sam system zachowań, co innych żołnierzy. Dodatkowo dysponowali lepszym uzbrojeniem, dzięki czemu dominowali nad innymi jednostkami sił zbrojnych. Przez wiele lat było to rozwiązanie modelowe dla innych państw, m.in. Mali. Pozostałe jednostki były bardzo mocno podzielone na specjalizacje. Wojsko znajdowało się cały czas pod kontrolą, kadra była słabo wyszkolona, a jednostki – niezbyt liczne. Chodziło o to, aby zminimalizować ryzyko przewrotu wojskowego i pokonać RSP[11].
Odejście Blaise’a Compaoré w październiku 2014 r. zdestabilizowało cały system służb specjalnych i bezpieczeństwa w kraju. Służby wywiadowcze były oparte bardziej na wzajemnych kontaktach niż instytucjach. Utworzone w 2015 r. nowe służby Narodowej Agencji Wywiadowczej (The National Intelligence Agency – ANR) nie osiągnęły jeszcze odpowiedniego poziomu operacyjnego. Dopiero zaczął się proces centralizacji wywiadu. Sytuację pogorszyło także rozwiązanie prezydenckiego pułku bezpieczeństwa RSP. Burkina Faso nie ma także doświadczenia w prowadzeniu wojny z innym krajem, a już tym bardziej wojny asymetrycznej. Co prawda były małe epizody wojny z Mali z 1974 i 1985 r., ale to wszystko. Ma też ograniczone doświadczenie z walk poza granicami kraju, m.in. w Darfurze czy północy Mali, oraz w ramach MINUSMA (The United Nations Multidimensional Integrated Stabilization Mission in Mali). Realnie siły zbrojne są bardziej armią paradną niż gotową do walk i poświęcenia. Dwa największe mankamenty w systemie Burkina Faso to brak informacji rozpoznawczych i sił powietrznych. Siły rozpoznawcze pełnią tylko zadanie sygnalizacyjne zagrożeń, ale brak śmigłowców powoduje konieczność wielogodzinnego podróżowania na miejsce. Brakuje także wyposażenia, treningu, samochodów, przez co wojsko nie jest tak sprawne jak wrogie grupy zbrojne. Ponieważ nie ma sprawnego systemu wywiadowczego, wojsko nie posiada umiejętności ich zbierania w środowisku cywilnym, przez co nie jest w stanie odpowiednio szybko reagować na działania grup zbrojnych[12].
Kolejny problem to podziały wewnętrzne w siłach bezpieczeństwa. Młodzi żołnierze nie są zadowoleni z sytuacji materialnej i uważają, że stara gwardia wspiera stary reżim, nie chce się ruszyć ze swoich klimatyzowanych gabinetów i nie potrafi poradzić sobie z nowymi zagrożeniami. Podoficerowie wskazują na słabość oficerów sztabowych w posługiwaniu się nowymi technologiami, szczególnie w zakresie komunikacji, która jest kluczowa w walce z terroryzmem. Problemy organizacyjne widać także w polityce kadrowej: brakuje oficerów administracyjnych lub mają oni niewystarczające kompetencje, aby poradzić sobie z awansami i polityką kadrową. Na to nakłada się niezdrowa rywalizacja pomiędzy policją a żandarmerią, co obniża i tak niską efektywność działań. Obie te struktury są rozmieszczane na wsi i miastach, przez co ich obowiązki się dublują. To wszystko razem wzięte wskazuje na powody problemów w zakresie zwalczania terroryzmu w Burkina Faso[13].
Problemy religijne i społeczne
Tolerancja religijna w Burkina Faso ma długą historię. Pierwszą religią na tym terenie był islam, w XIX w. Francuzi przywieźli chrześcijaństwo, uważane za religię elit z uwagi na nauki prowadzone w szkołach misyjnych, do których nie chcieli uczęszczać muzułmanie, traktując to jako część ucisku kolonialnego. Na końcu XX w. z USA dotarł tu protestantyzm. Pomimo różnic zarówno islam, jak i chrześcijaństwo korzystały z korzeni animistycznych. W Burkina Faso na porządku dziennym są mieszane małżeństwa, a rodzice szanują wybory dzieci w tych kwestiach bez względu na religię[14]. Jednak działania grup zbrojnych w ostatnich latach, próbujących wykopać podziały pomiędzy religiami, agresywne działania misyjne Arabii Saudyjskiej i Kataru oraz ataki na obiekty religijne spowodowały coraz większe podziały pomiędzy różnymi religiami.
Generalnie problem muzułmanów można podzielić na trzy kategorie: ich widoczne niedowartościowanie w życiu publicznym i politycznym; sposób administracyjnego traktowania religii; edukacja, która jest kluczowa, aby stać się częścią elit. Kolejną kwestią jest to, że sam islam w Burkina Faso nie jest jednolity. Żyją tam głównie sunnici i sufici, których ci pierwsi uważają za złych muzułmanów, co oczywiście rodzi duże problemy. Sufici z kolei uważają sunnitów za radykałów, pozostających pod wpływem saudyjskiego wahhabizmu. Dodatkowo, podobnie jak w innych miejscach na świecie, wersją islamu sunni narzucanego ludności przez grupy zbrojne jest radykalny salafizm[15],czerpiący z wahhabizmu. Na to wszystko nakładają się jeszcze personalne ambicje liderów religijnych. W Burkina Faso następuje wzrost religijności, co wcale nie musi się wiązać z przemocą. Widać to dobrze na przykładzie mody, która zmienia się na typowo muzułmańską – czyli kobiety zakrywają twarz, mężczyźni noszą brody itp. Trendy te można zaobserwować w Wagadugu, gdzie studenci opuszczają zajęcia o 16.00 na czas modlitwy czy nie chcą brać udziału w nieformalnych dyskusjach z młodzieżą niemuzułmańską, co dziesięć lat temu byłoby nie do przyjęcia. W miastach pewne zmiany zachodzą także pod wpływem zagranicznych duchownych. Jednak najwyraźniej je widać na mających bardziej tradycyjne podejścia do życia wsiach.
Wyraźnie widać wpływy wahhabizmu w Burkina Faso, z którym z roku na rok wiąże się coraz więcej młodych ludzi. Wynika to z tego, że jest on bardzo dobrze zorganizowany na każdym szczeblu, posiada biura narodowe, regionalne i prowincjonalne. Promuje młodych duchownych imamów, a nauczyciele tego wyznania biegle posługują się językiem arabskim, co dodaje prestiżu. Oferuje także pomoc dla młodych, jeżeli ci przyjmą tę wersję islamu. Wahabici zmieniają swoje przyzwyczajenia i relacje z sąsiadami, nie dzielą się jedzeniem z chrześcijanami podczas Bożego Narodzenia i Wielkanocy, zakazują mieszanych małżeństw i oddalają się od swoich rodzin. Żądają także przyjęcia „prawdziwego islamu” i jednocześnie odrzucają tradycyjne wierzenia i zwyczaje, pielęgnowane przez sufi, jak np. poświęcanie zwierząt, używanie amuletów, czczenie świętych. Wiele z tych tradycji odegrało ważną rolę w utrzymaniu jedności społecznej. Pojawiają się także pierwsze oznaki nietolerancji ze strony wahabitów wobec niemuzułmanów. Chrześcijaństwo jest traktowane jako religia Zachodu, z którym należy walczyć. Zachód z kolei jest przedstawiany jako ten, który chce zniszczyć islam, co szczególnie widać w zachowaniach młodych muzułmanów.
Dużą rolę w propagowaniu wahhabizmu odgrywa Arabia Saudyjska, ale trudno jasno ocenić, ile środków przepływa z tego kraju do Burkina Faso, szczególnie przez NGO i inne projekty rozwojowe. Bardzo często powracający ze studiów w Zatoce Perskiej młodzi muzułmanie zaczynają głosić hasła, które w żaden sposób nie mają korzeni w tradycji Burkina Faso. Tylko jedna NGO, zwana Qatar Charity, zbudowała 496 meczetów, 60 studni, 21 wielofunkcyjnych kompleksów, 5 szkół i 18 centrów zdrowia w latach 2009-2015. Problemem jest to, że rząd w stolicy nie jest w stanie kontrolować treści przekazywanych w tych meczetach, weryfikować duchownych oraz sprawdzać liczby nieformalnych prywatnych miejsc modlitwy, całkowicie pozbawionych nadzoru[16].
Religią, która najszybciej rozwija się w ostatnich latach w Burkina Faso, jest protestantyzm. W latach 1960-2006 liczba wyznawców wzrosła pięć razy więcej niż muzułmanów oraz dwa razy więcej niż chrześcijan. Bardzo często jednak podejście protestantów jest nieprzychylne innym wiarom, a najbardziej przeciwne tradycyjnym afrykańskim wierzeniom, które zawsze były spoiwem, na którym budowano wspólnoty społeczne. Protestanci nie chcą także brać udział w różnego rodzaju inicjatywach ponad podziałami religijnymi, są przeciwni mieszanym małżeństwom oraz próbują przekonywać do zmiany wiary wyznawców innych religii. Często prywatnie protestanci stawiają znak równości pomiędzy islamem a terroryzmem, szczególnie pochodzący z zagranicy, np. z Nigerii. Protestanci w Burkina Faso bywają bardziej radykalni od tych z innych krajów[17].
Różnorodność religijna i pokojowa koegzystencja w Burkina Faso stanowiły wyjątek w Afryce Subsaharyjskiej i Sahelu. Przez wiele lat wprawdzie muzułmanie narzekali, że nie są odpowiednio reprezentowani w strukturach administracyjnych państwa, ale nie była to paląca kwestia. Po odejściu prezydenta Compaoré pojawiły się nowe problemy wynikające z konfliktu na gruncie religijnym w Mali i Afryce Zachodniej, po raz pierwszy zaczęły też przybierać na sile także w Burkina Faso. Państwo to leży na skrzyżowaniu Afryki Zachodniej, gdzie fundamentaliści religijni zyskują na znaczeniu, z rejonem, gdzie swoje wpływy zyskuje Kościół protestancki, który często propaguje nietolerancję wobec innych wyznań. W Burkina Faso nigdy nie dochodziło do wojen cywilnych na gruncie religijnym. Bez większych problemów funkcjonowali obok siebie muzułmanie, chrześcijanie i wyznawcy religii animistycznych[18].
Zdaniem prezydenta Burkina Faso Rocha Marca Christiana Kaboré z maja 2019 r. grupy zbrojne przechodzą od kreowania konfliktu wykorzystującego podziały pomiędzy pasterzami a rolnikami do konfliktu pomiędzy muzułmanami a katolikami. Słowa te są potwierdzone konkretnymi wydarzeniami: 29 kwietnia 2019 r. został zabity pastor protestancki i pięciu wiernych, natomiast 12 maja 2019 r. zamordowano sześciu katolików i spalono ich kościół. Następnego dnia kolejnych czterech katolików poniosło śmierć. Widać więc wyraźnie, że po demokratycznym przekazaniu władzy w Burkina w 2016 r. i początkowym optymizmie sytuacja ulega dramatycznemu pogorszeniu[19].
Ansarul Islam i jego sojusznicy
Pomimo że działania zbrojne na północy Burkina Faso mają bezpośredni związek z wojną w Mali, to jednak konflikt w tym państwie ma własną genezę. Znaczący wpływ miało powstanie Ansarul Islam (AI), które stanowi zagrożenie i stoi za większością działań zbrojnych. Grupa działa głównie na północy kraju w prowincji Soum.
Ansarul Islam został założony w 2016 r. w lesie Mondoro w Mali. Głównym rozgrywającym i jednocześnie założycielem był Malam Ibrahim Dicko, którego prawdziwe imię to Boureima Dicko. Urodził się w rodzinie lokalnego lidera religijnego – marabu[20]– w Soboule leżącym w prowincji Soum. Studiował w szkołach koranicznych w Mali i Burkina Faso, uczył się natomiast w Nigrze. Od 2009 r. zaczął prowadzić modły w wielu wsiach Soum. Był założycielem dwóch stacji radiowych: LA Voix du Soum i La radio Lutte contre la desertification (LRCD). Prowadził także modły w aktualnie zamkniętym meczecie Djibo. W 2012 r. władze oficjalnie uznały jego stowarzyszenie – Al-Irchad. Umiejętności oratorskie Malama spowodowały, że zyskał on dużą rozpoznawalność oraz popularność. Na początku swojej działalności grupa Ansarul Islam była manifestacją przeciwko porządkowi społecznemu w prowincji. Przez pierwsze lata Malam promował równość pomiędzy klasami społecznymi, kwestionował dominację tradycyjnych szefów/starszyzny oraz monopolizację przywódców religijnych wywodzących się z rodzin marabu. Oskarżał ich o dorabianie się kosztem społeczeństwa. Głoszone hasła pozwoliły mu zdobyć popularność wśród szerokich rzesz, głównie młodzieży i społecznie wykluczonych warstw społecznych. Kiedy jednak sięgnął po metody siłowe, utracił wiele z wcześniejszego poparcia. Mimo to wpływy, które mu pozostały, wystarczyły do prowadzenia umiarkowanych działań partyzanckich skierowanych przeciwko władzom lokalnym i krajowym. Ansarul Islam jest ruchem, po połowie, społecznym i religijnym. Grupa sprzeciwia się bardziej tradycyjnym wierzeniom i tradycji niż nowoczesności. Wykorzystuje islam, aby określić swój opór przeciwko systemowi społecznemu, który rodzi sprzeciw i frustrację[21].
Szczególną popularnością cieszyły się przemówienia antyrządowe Malama; w pewnym momencie codziennie prowadził audycje radiowe, sponsorowane prawdopodobnie przez źródła zewnętrzne. Rząd przejściowy zablokował jego projekty związane z budową kilku meczetów przez Al-Irchad, o co sam Malam oskarżał synów tradycyjnych marabu. Jego radykalne kazania wywołały alarm wśród władz lokalnych, ale nikt nie podjął skutecznych działań neutralizujących. Przez chwilę został objęty kontrolą służb bezpieczeństwa Compaoré, jednak skończyło się to wraz z upadkiem reżimu. Wcześniej, jeszcze we wrześniu 2013 r., Malam został aresztowany przez francuskie siły Operation Serval w Tessalit na północy Mali. W trakcie zatrzymania znaleziono przy nim dużą kwotę pieniędzy w euro. Po zatrzymaniu spędził prawie dwa lata w więzieniu w Bamako, z którego wyszedł w 2015 r.[22]
Malam miał w swoim życiorysie także przynależność do Ansar Dine[23] i Katibat[24] Macina w centralnej Mali. Według uciekiniera z tej drugiej organizacji jej lider Amadou Kouffa odegrał bardzo ważną rolę w powstaniu AI. Dużego wsparcia udzieliły także Katibat Macina i Katibat Serma, z którymi AI brał udział w wielu zamachach w centralnej Mali[25]. Swój pierwszy atak AI przeprowadził w grudniu 2016 r. w leżącej w północnych rejonach Burkina Faso miejscowości Nassoumbou, gdzie zabito 12 żołnierzy. Był to największy, do tamtej chwili, zamach terrorystycznym w tym kraju, wspierany przez członków Katibat Macina oraz inną grupę Ansar Dine, tj. jej Katibat Serma. Według dostępnych źródeł AI wspierał także obie wymienione grupy w jej atakach terrorystycznych w centralnej Mali. Sam także jest przez nie wspierany zarówno logistycznie, jak i szkoleniowo[26].
W czerwcu 2017 r. na Facebooku opublikowano oficjalne oświadczenie Jafara Dicko, młodszego brata Malama, w którym zeznał, że został liderem organizacji Ansarul Islam. Informacja została jedynie częściowo potwierdzona przez siły bezpieczeństwa Burkina Faso, według których Malam mógł zginąć od ran w trakcie operacji sił bezpieczeństwa wiosną 2017 r. W związku z tym w dalszym ciągu pojawiają się wątpliwości, czy rzeczywiście nie żyje[27].
20 lutego 2018 r. USA wpisały AI na listę organizacji terrorystycznych. Z kolei w czerwcu 2018 r. minister bezpieczeństwa Burkina Faso opublikował listę poszukiwanych osób oskarżonych o terroryzm. W większości są to członkowie Ansarul Islam. Listę otwiera Abdoul Salam Dicko (aka Djaffa), brat pierwszego lidera organizacji. Znajduje się na niej również Aboubacar Sawadogo, doradca i trener AI, przez długi czas związany z Ansar Dine w Mali. Odpowiedzialny za tworzenie skrzydła Ansar Dine w Burkina Faso w 2015 r., został aresztowany w Mali w 2016 r.[28]
Organizacja Ansarul Islam jest produktem społeczno-politycznym oraz kulturalnym Soum. Stanowi odbicie żądań i aspiracji większości społeczeństwa tej prowincji, która była pozbawiona zarówno władzy politycznej, jak i religijnej. Te z kolei żądania i aspiracje szybko otrzymały wsparcie ze strony grup zbrojnych z terenu Mali. Ruchom tym sprzyjało odczucie osamotnienia i zaniedbania ze strony władz Burkina Faso, które były oskarżane o zaniedbania w kwestii rozwoju ekonomicznego i potencjału Sahelu. Duże niedopatrzenia w kwestii rozwoju infrastruktury drogowej, bardzo ograniczony dostęp do usług medycznych, brak wody i prądu oraz niski poziom edukacji powodowały ogromne niezadowolenie społeczne. Centrum administracyjnym prowincji jest miasto Djibo, które do dziś nie ma asfaltu. Dodatkowo miejscowe surowce naturalne są eksploatowane przez zachodnie firmy bez żadnych profitów dla lokalnej społeczności[29].
Inną grupą, z którą jest powiązany Ansarul Islam, jest JNIM[30] – The Groups for Support of Islam and Muslims, konglomerat grup powiązanych z Al-Kaidą, która działa na północy Burkina Faso. Grupa ta brała udział w szkoleniu Ansarul Islam, a także wyposażyła ją w improwizowane ładunki wybuchowe (Improvised Explosive Devices – IED). Poza JNIM Ansarul Islam aktywnie współpracuje prawdopodobnie z grupą powiązaną z tzw. Państwem Islamskim, tj. The Islamic State in the Greater Sahara – ISGS[31]. Według ONZ Ansarul Islam dzieli się na dwie frakcje, z których jedna związana jest z JNIM, a druga – z Islamic State w rejonie Burkina Faso. Nie wiadomo do końca, jaka jest rola AI w JNIM, ale JNIM cały czas wspiera AI w prowadzeniu działań zbrojnych w Burkina Faso. AI łączy z JNIM ideologia, działania operacyjne oraz wsparcie logistyczne. Nie można wykluczyć także, że JNIM patrzy na Ansarul Islam jak na część strategii rozszerzania swojej działalności na inne państwa, dając im poczucie związków z daną społecznością lokalną[32].
Ważnym problemem sprzyjającym procesowi werbunku młodych ludzi przez organizacje zbrojne jest kwestia zaniedbań w stosunku do pasterskiej ludności Fulani. Fulani tradycyjnie byli niechętni wysyłaniu swoich dzieci do szkół francuskich, a sam system administracji rządowej, wzorowany na francuskim, był dla nich trudny do zrozumienia. To z kolei przekładało się na trudności w załatwianiu formalności administracyjnych. Nawet urzędnicy wysyłani do prowincji traktują swoją pracę jak zsyłkę, inni natomiast korzystają z okazji i szybko się dorabiają, angażując się w przemyt czy korupcję. Problem stanowi nawet zdobycie odpowiednich dokumentów rządowych. W społeczności Fulani na Sahelu dominuje odczucie bycia ofiarami systemu, co wprost przekłada się na niską efektywność działań sił bezpieczeństwa, zwalczających Ansarul Islam. Są one nieskuteczne także dlatego, że część przedstawicieli sił bezpieczeństwa popiera Ansarul Islam, a społeczność nie chce współpracować również ze względu na terror wprowadzany przez organizacje. Sytuacji nie poprawia także wzmocnienie sił rządowych czy bardziej dyskretna współpraca z lokalnymi informatorami. Ludzie obawiają się sił bezpieczeństwa, które dopuszczają się bezprawnych zatrzymań, złego traktowania, co tylko pogłębia poczucie niesprawiedliwości. Siły bezpieczeństwa z kolei tłumaczą, że czasami zatrzymują całe grupy po to, aby po zwolnieniu niektórych z nich nie byli oni oskarżani o współpracę, a przez to narażani na zemstę ze strony Ansarul Islam. Sytuacja w Burkina Faso nieco przypomina tę z Mali[33].
Działania militarne w Burkina Faso
Duży problem stanowi powolna odbudowa systemu bezpieczeństwa po upadku systemu w związku z odejściem reżimu Compaoré. Wyjściem z sytuacji jest poprawa współpracy regionalnej w zakresie bezpieczeństwa. Burkina Faso angażuje się w operacje wspólnie z siłami Mali i Francji z Operation Barkhane, które powstały w miejsce sił francuskich, działających w ramach Operation Serval, w sierpniu 2014 r. Francuskie siły z tzw. Operation Barkhane liczą obecnie 4500 żołnierzy w rejonie najbardziej zagrożonym zamachami, czyli na styku granic Mali, Burkina Faso i Nigru. Trzy główne bazy to: N’Djamena w Czadzie, gdzie jest zlokalizowane dowództwo misji, Gao w Mali i Niamey w Nigrze. W październiku 2018 r., na prośbę Burkina Faso, rejon operacji został rozszerzony o ten kraj[34]. Z kolei 2 lutego 2020 r. francuska minister obrony Florence Parly ogłosiła decyzję o zwiększeniu swojego kontyngentu na Sahelu o kolejnych 600 żołnierzy, którzy przybędą w rejon operacji do końca 2020 r. Ich najważniejszym zadaniem będzie zapewnienie bezpieczeństwa w rejonie granicznym Mali, Burkina Faso i Nigru. Wzrost liczby żołnierzy ma wywrzeć większą presję m.in. na JNIM, AI czy ISGS[35].
Problemem w skuteczności podejmowanych działań zbrojnych w Burkina Faso jest jednak utrzymanie stałej obecności sił bezpieczeństwa na północy kraju, głównie w czasie pory deszczowej od lipca do października, kiedy drogi są w większości nieprzejezdne. Dodatkowo należy wziąć pod uwagę zdolność grup zbrojnych do szybkiego zastępowania utraconych liderów, zmiany strategii i dostosowywania się do zmieniających warunków. Przykładem jest użycie w Burkina Faso IED – pierwszy raz w sierpniu 2017 r. Z doświadczeń innych krajów, jak np. Afganistan, widać też, że bardzo często nowi przywódcy grupy są jeszcze bardziej radykalni i zdeterminowani. Kolejnym problemem jest powstawanie uzbrojonych w broń strzelecką cywilnych grup samoobrony, zwanych Koglweogo, w wielu miejscach Burkina Faso. Ich zadaniem jest obrona ludności przed kryminalistami, złodziejami bydła itp. W niektórych miejscach, jak np. w Kerboule (kopalnia złota), grupy Koglweogo zostały wyparte przez Ansarul Islam. W przyszłości walki pomiędzy nimi mogą przybierać na sile. Innym aktorem mogą być grupy Ruga – grupy pasterzy Fulani, którzy uzbrojeni w broń myśliwską zajmują się odzyskiwaniem utraconych lub skradzionych zwierząt. Na szczęście na obecnym etapie takiego problemu jeszcze nie ma[36].
Siły zbrojne Burkina Faso są także bardzo aktywne w ramach misji MINUSMA[37]. Żołnierze MINUSMA rozmieszczeni są w 13 bazach w ramach trzech sektorów, z dowództwem głównym położonym w Bamako. Sektor północny obejmuje Kidal, Tessalit, Aguelhoc; sektor wschodni – Gao, Ménakę, Ansongo; sektor zachodni – Timbuktu, Diabaly, Douentzę, Goundam, Gossi, Mopti, Sévaré.
Od 2013 r. w ramach MINUSMA zginęło 191 żołnierzy, co czyni ją najbardziej śmiercionośną misją ONZ na świecie[38]. 28 czerwca 2019 r. Rada Bezpieczeństwa ONZ kolejny raz przedłużyła o rok misję MINUSMA i utrzymała jej wielkość na poziomie 13 289 żołnierzy i 1920 policjantów. Utworzono także sektor centralny z dowództwem w Mopti[39]. Ciekawe jest, że pomimo problemów wewnętrznych w Burkina Faso kraj ten utrzymuje 2900 żołnierzy w ramach misji ONZ MINUSMA, co stanowi ponad 30% żołnierzy z liczących 9100 sił zbrojnych. Powyższe może wynikać z tego, że za udział w siłach MINUSMA płaci ONZ, a nie są to małe stawki, szczególnie jeżeli weźmie się pod uwagę zarobki w Burkina Faso[40].
Inną, najnowszą i niezmiernie ważną inicjatywą, mającą poprawić bezpieczeństwo w tym kraju, jest udział w międzynarodowych regionalnych strukturach wojskowych G5 Sahel. Siły G5 Sahel zostały ustanowione w 2014 r. na podstawie porozumienia zawartego pomiędzy Burkina Faso, Czadem, Mali, Mauretanią i Nigrem. Celem było umocnienie współpracy ekonomicznej i bezpieczeństwa w Sahelu, a także radzenie sobie z wyzwaniami bezpieczeństwa ze strony grup islamskich. W 2017 r. utworzono wspólne połączone dowództwo FC-G5S – Force Conjointe du G5 Sahel/ G5 Sahel Joint Force. Koncepcja G5 Sahel została oparta na czterech filarach, jakimi są:
- zwalczanie terroryzmu, przemytu narkotyków i ludzi;
- udział w odbudowie struktur państwa nad niektórymi regionami, stworzeniu warunków dla powrotu uchodźców i uciekinierów;
- prowadzenie pomocy humanitarnej i dostarczenie pomocy dla osób dotkniętych kryzysem;
- udział we wprowadzaniu strategii rozwoju w całym regionie G5 Sahel.
Docelowo G5 Sahel ma odpowiadać za kontrole nad rejonem o powierzchni 5 mln km2. Cały rejon jest podzielony na trzy sektory – zachodni, centralny i wschodni. W każdym sektorze mają operować po dwa – trzy bataliony, każdy po 650 żołnierzy, w sumie 5000 żołnierzy[41].
Zakończenie
Wyraźne podziały pomiędzy państwem a społeczeństwem w Burkina Faso stanowią skuteczną pożywkę dla konfliktu. Podobnie jak w Mali, północne rejony czują duży rozdźwięk pomiędzy swoim potencjałem a poziomem rozwoju tych terenów. Urzędników państwowych czy siły zbrojne traktują jak obcych, którzy chcą się dorobić ich kosztem. W konsekwencji ludność Soum jest oporna wobec współpracy z siłami rządowymi, które często pochodzą z innych prowincji i czasami używają brutalnych metod. Sytuacja ta bardzo przypomina tę panującą w centralnych rejonach Mali. Dodatkowo terytorium Mali stanowi doskonałą bazę wypadową i logistyczną dla Ansarul Islam. Konflikt na północy Burkina Faso wynika też z braku zrozumienia ze strony rządu dla podziałów społecznych na północy, podziałów społecznych, religijnych itp. To wszystko razem wzięte daje poparcie dla działań Ansarul Islam oraz innych grup zbrojnych.
Wzrostowi aktywności grup zbrojnych w Burkina Faso sprzyja także ogromne ubóstwo. Ponad 40% społeczeństwa żyje za niespełna 2 USD dziennie. Tylko w 2019 r. liczba osób zmuszonych opuścić swoje miejsca zamieszkania zwiększyła się o 500%: z 87 tys. do 650 tys.[42]
Skuteczne rozwiązanie zależy od zakończenia konfliktu w Mali oraz opracowania i wdrożenia skutecznego planu rozwoju rejonów ze strony rządu w Burkina Faso. Działania te powinny zostać ukierunkowane zasadniczo na:
- sformułowanie skutecznego planu uwzględniającego społeczne i lokalne zależności na północy;
- zredukowanie podziałów i nieufności pomiędzy siłami bezpieczeństwa i władzami a lokalną ludnością;
- położenie większego nacisku na programy rozwojowe na Sahelu, promowanie hodowli, poprawa systemy sprawiedliwości, walka z korupcją;
- praca nad umocnieniem współpracy długoterminowej pomiędzy Mali, Nigrem a Burkina Faso w zakresie systemu sprawiedliwości i służb bezpieczeństwa.
Słowa klucze: Sahel, Mali, Burkina Faso, JNIM, ISGS, Terrorism, Ansarul Islam
Bibliografia
A Review of Major Regional Security Efforts in the Sahel, „The Africa Center for Strategic Studies”, online, 04.03.2019, https://africacenter.org/spotlight/review-regional-security-efforts-sahel/
Arieff A., Crisis in Mali, http://www.fas.org/sgp/crs/row/R42664.pdf; Rezolucja Rady Bezpieczeństwa ONZ, S/RES/2085 (2012) z 20 grudnia 2012 r., http://www.securitycouncilreport.org/atf/cf/%7B65BFCF9B-6D27-4E9C-8CD3-CF6E4FF96FF9%7D/s_res_2085.pdf
Awad M., Burkina Faso: The making of a humanitarian crisis, „World Food Programme Insight”, 20.12.2019, https://insight.wfp.org/burkina-faso-the-making-of-a-humanitarian-crisis-813296ac3a1a
Burkina Faso convicts two generals over deadly 2015 coup, „Al Jazeera”, 02.09.2019, https://www.aljazeera.com/news/2019/09/burkina-faso-convicts-generals-2015-coup-190902121107740.html
Burkina Faso: Preserving the Religious Balance, „International Crisis Group”, 6 September 2016, Report 240, https://www.crisisgroup.org/africa/west-africa/burkina-faso/burkina-faso-preserving-religious-balance
Burkina Faso: With or Without Compaoré, Times of Uncertainty, „International Crisis Group”, Report 205, Africa, 22 July 2013 r., https://www.crisisgroup.org/africa/west-africa/burkina-faso/burkina-faso-or-without-compaore-times-uncertainty
Cristiani D., West Africa’s MOJWA Militants – Competition for al-Qaeda in the Islamic Maghreb?, Terrorism Monitor Volume: 10 Issue: 7, 6 April 2012, s. 6-7, http://www.jamestown.org/uploads/media/TM_010_Issue07_02.pdf
Depagne R., Burkina Faso’s Alarming Escalation of Jihadist Violence, „International Crisis Group”, 05.03.2018, https://www.crisisgroup.org/africa/west-africa/burkina-faso/burkina-fasos-alarming-escalation-jihadist-violence
Elischer S., Contemporary Civil-Military Relation in the Sahel, West African Papers, No. 19, 19.02.2019, s. 14, https://read.oecd-ilibrary.org/development/contemporary-civil-military-relations-in-the-sahel_f17713c9-en#page4
Finding the Right Role for the G5 Sahel Joint Force, „International Crisis Group”, Africa Report N°258, 12 December 2017, https://d2071andvip0wj.cloudfront.net/258-finding-the-right-role-for-the-g5-sahel-joint-force.pdf
France to send 600 more troops to fight armed groups in Sahel, „Al Jazeera”, 02.02.2020, https://www.aljazeera.com/news/2020/02/france-send-600-troops-fight-armed-groups-sahel-200202143520086.html
Jones S., Press release: political violence skyrockets in the Sahel according to latest ACLED data, https://www.acleddata.com/2019/03/28/press-release-political-violence-skyrockets-in-the-sahel-according-to-latest-acled-data/
Joscelyn T., Analysis: Al Qaeda groups reorganize in West Africa, „FDD’s Long War Journal”, 13.03.2017, https://www.longwarjournal.org/archives/2017/03/analysis-al-qaeda-groups-reorganize-in-west-africa.php
Joscelyn T., Jihadists in West Africa renew allegiance to Abu Bakr al-Baghdadi, „Long War Journal”, online, 17.06.2019, https://www.longwarjournal.org/archives/2019/06/jihadists-in-west-africa-renew-allegiance-to-abu-bakr-al-baghdadi.php
Lecocq B. i in., One Hippopotamus and Eight Blind Analysts: A multivocal analysis of the 2012 political crisis in the divided Republic of Mali Extended Editors Cut*, http://bamakobruce.files.wordpress.com/2013/04/lecocq-mann-et-al-hippo-directors-cut.pdf
Nir S.M., Burkina Faso Racked by Escalating Violence, „The New York Times”,18.05.2019,https://www.nytimes.com/2019/05/18/world/africa/burkina-faso-violence-extremism.html
Resolution 2100 (2013), Adopted by the Security Council at its 6952nd meeting, on 25 April 2013, United Nations S/RES/2100 (2013), http://www.securitycouncilreport.org/atf/cf/%7B65BFCF9B-6D27-4E9C-8CD3-CF6E4FF96FF9%7D/s_res_2100.pdf
Roger B., Qui est l’imam Ibrahim Dicko, la nouvelle terreur du nord du Burkina?, „Jeune Afrique”, 09.01.2017, http://www.jeuneafrique.com/390558/politique/limam-ibrahim-dicko-nouvelle-terreur-nord-burkina/
State Department Designation of Ansarul Islam, https://www.state.gov/r/pa/prs/ps/2018/02/278481.htm
The Complex and Growing Threat of Militant Islamist Groups in the Sahel, „The Africa Center for Strategic Studies”, online, 15.02.2019, https://africacenter.org/spotlight/the-complex-and-growing-threat-of-militant-islamist-groups-in-the-sahel/
The Social Roots of Jihadist Violence in Burkina Faso’s North, „International Crisis Group”, Report 254, Africa, 12.10.2017 r., https://www.crisisgroup.org/africa/west-africa/burkina-faso/254-social-roots-jihadist-violence-burkina-fasos-north
Thurston A., Political settlements with jihadists in Algeria and the Sahel, „West African Papiers”, October 2018, No. 18, s. 12, https://read.oecd-ilibrary.org/development/political-settlements-with-jihadists-in-algeria-and-the-sahel_0780622a-en#page3
Weiss C., Burkina Faso wanted list details Ansaroul Islam network, „Long War Journal”, online, 24.06.2018, https://www.longwarjournal.org/archives/2018/06/burkina-faso-wanted-list-details-ansaroul-islam-network.php
Weiss C., State Department designates Burkinabe jihadist group Ansaroul Islam, „Long War Journal”, 20.02.2018, https://www.longwarjournal.org/archives/2018/02/state-department-adds-burkinabe-jihadist-group-to-terror-designation-list.php
West Africa: shifting strategies in the Sahel, „International Institute for Security Studies”
What is Salafism and should we be worried?, http://www.theweek.co.uk/politics/6073/what-salafism-and-should-we-be-worried
[1] The Complex and Growing Threat of Militant Islamist Groups in the Sahel, „The Africa Center for Strategic Studies”, online, 15.02.2019, https://africacenter.org/spotlight/the-complex-and-growing-threat-of-militant-islamist-groups-in-the-sahel/, 01.04.2018.
[2] S. Jones, Press release: political violence skyrockets in the Sahel according to latest ACLED data, https://www.acleddata.com/2019/03/28/press-release-political-violence-skyrockets-in-the-sahel-according-to-latest-acled-data/, 17.01.2020.
[3] Burkina Faso: With or Without Compaoré, Times of Uncertainty, „International Crisis Group”, Report 205, Africa, 22 July 2013 r., https://www.crisisgroup.org/africa/west-africa/burkina-faso/burkina-faso-or-without-compaore-times-uncertainty, 04.07.2019.
[4] Burkina Faso posiada na swoim terytorium cztery kopalnie złota pod kontrolą firm zachodnich: dwie na północy w Kalsaka i Taparko około 100 km od granicy z Mali oraz Inata i Essakane kilkadziesiąt kilometrów od granicy z Mali. Kopalnie, które dały łącznie 32,5 ton złota w 2011 r., są potencjalnym celem ataków dla grup rebelianckich z Mali. Tamże.
[5] 20 grudnia 2012 r. przegłosowano rezolucję Rady Bezpieczeństwa ONZ 2085, która ustanawiała międzynarodową, kierowaną przez państwa afrykańskie, misję wsparcia dla Mali – AFISMA (African-led International Support Mission in Mali). Początkowo AFISMA została ustanowiona na jeden rok i miała zapewnić warunki do przestrzegania praw człowieka w Mali, wsparcia humanitarnego, przywrócenia porządku konstytucyjnego oraz integralności terytorialnej Mali. Państwa ECOWAS i Unii Afrykańskiej miały wspólnie zebrać około 3300 żołnierzy, by wesprzeć 5000 żołnierzy malijskich. Koszt misji szacowano na 200 do 500 mln USD. 26 marca 2013 r. prezydent ECOWAS wystosował pismo do sekretarza generalnego ONZ z wnioskiem o transformację misji AFISMA w misję Narodów Zjednoczonych (ONZ). W związku z powyższym na podstawie Rezolucji Rady Bezpieczeństwa ONZ nr 2100 z 25 kwietnia 2013 r. powołano do życia misję wojskową ONZ: United Nations Multidimensional Integrated Stabilization Mission in Mali – MINUSMA. Zgodnie z rezolucją przekazanie odpowiedzialności pomiędzy misjami AFISMA i MINUSMA miało nastąpić 1 lipca 2013 r. A. Arieff, Crisis in Mali, http://www.fas.org/sgp/crs/row/R42664.pdf, 29.07.2013; Rezolucja Rady Bezpieczeństwa ONZ, S/RES/2085 (2012) z 20 grudnia 2012 r., http://www.securitycouncilreport.org/atf/cf/%7B65BFCF9B-6D27-4E9C-8CD3-CF6E4FF96FF9%7D/s_res_2085.pdf, 10.02.2014; Resolution 2100 (2013), Adopted by the Security Council at its 6952nd meeting, on 25 April 2013, United Nations S/RES/2100 (2013), http://www.securitycouncilreport.org/atf/cf/%7B65BFCF9B-6D27-4E9C-8CD3-CF6E4FF96FF9%7D/s_res_2100.pdf,10.02.2014.
[6] MUJAO to organizacja terrorystyczna, nazwana tak od skrótu francuskiej nazwy organizacji„Mouvement pour le Tawhîd et du Jihad en Afrique de l’Ouest” (wersja angielska brzmi: „The Movement for Oneness and Jihad in West Africa” – MOJWA).Organizacja powstała w 2011 r. w nie do końca jasnych okolicznościach. Prawdopodobnie było to wynikiem swego rodzaju sprzeciwu członków AQIM (Al-Kaida Islamskiego Magrebu (Al-Qaeda in the Islamic Maghreb)– nie-Algierczyków, których z powodu ich narodowości nie dopuszczano do władzy w organizacji. Liderem MUJAO był Mauretańczyk Hamada Ould Mohamed Kheirou (alias Abou Qumqum).D. Cristiani, West Africa’s MOJWA Militants – Competition for al-Qaeda in the Islamic Maghreb?, Terrorism Monitor Volume: 10 Issue: 7, 6 April 2012, s. 6-7, http://www.jamestown.org/uploads/media/TM_010_Issue07_02.pdf, 31.07.2013.
[7] R. Depagne, Burkina Faso’s Alarming Escalation of Jihadist Violence, „International Crisis Group”, 05.03.2018, https://www.crisisgroup.org/africa/west-africa/burkina-faso/burkina-fasos-alarming-escalation-jihadist-violence, 02.07.2019.
[8] S. Elischer, Contemporary Civil-Military Relation in the Sahel, West African Papers, No. 19, 19.02.2019, s. 14, https://read.oecd-ilibrary.org/development/contemporary-civil-military-relations-in-the-sahel_f17713c9-en#page4, 02.02.2020.
[9] Ciekawe jest to, że Djibrill Bassolé w sierpniu 2012 r. negocjował w Kidal warunki zakończenia walk w Mali z liderem Ansar Dine – Ag Ghalym. A. Thurston, Political settlements with jihadists in Algeria and the Sahel, „West African Papiers”, October 2018, No. 18, s. 12, https://read.oecd-ilibrary.org/development/political-settlements-with-jihadists-in-algeria-and-the-sahel_0780622a-en#page3, 02.02.2020.
[10] Burkina Faso convicts two generals over deadly 2015 coup, „Al Jazeera”, 02.09.2019, https://www.aljazeera.com/news/2019/09/burkina-faso-convicts-generals-2015-coup-190902121107740.html, 02.09.2019.
[11] Burkina Faso: With or Without Compaoré…
[12] The Social Roots of Jihadist Violence in Burkina Faso’s North, „International Crisis Group”, Report 254, Africa, 12.10.2017 r., https://www.crisisgroup.org/africa/west-africa/burkina-faso/254-social-roots-jihadist-violence-burkina-fasos-north, 04.07.2019.
[13] Tamże.
[14] Burkina Faso: Preserving the Religious Balance, „International Crisis Group”, 6 September 2016, Report 240, https://www.crisisgroup.org/africa/west-africa/burkina-faso/burkina-faso-preserving-religious-balance, 04.07.2019.
[15] Salafizm jest radykalnym odłamem islamu, często łączonym z wahhabizmem, co nie do końca jest słuszne. Wyznawcy salafizmu nawołują i dążą do wprowadzenia czystego islamu z czasów Proroka Mahometa. Wierzą w możliwość utworzenia państwa islamskiego z szariatem jako źródłem obowiązującego prawa. Często wyznawcy salafizmu, tzw. salafi jihadis, dopuszczają się ataków przemocy, w tym terrorystycznych, na całym świecie w imię wprowadzenia swojej wizji świata. What is Salafism and should we be worried?, http://www.theweek.co.uk/politics/6073/what-salafism-and-should-we-be-worried, 16.02.2014.
[16] Burkina Faso: Preserving the Religious…
[17] Tamże.
[18] Tamże.
[19] S.M. Nir, Burkina Faso Racked by Escalating Violence, „The New York Times”, 18.05.2019,https://www.nytimes.com/2019/05/18/world/africa/burkina-faso-violence-extremism.html, 03.02.2020.
[20] Lokalny imam.
[21] The Social Roots of Jihadist…
[22] Tamże.
[23] Organizacja o zabarwieniu radykalnego islamu, utworzona w 2011 r. przez jednego z ważnych liderów Tuaregów Iyada Ag Ghaly’ego. Najważniejszym czynnikiem, który popchnął go do utworzenia własnej organizacji Ansar Dine, było odrzucenie jego propozycji większej integracji Tuaregów wokół radykalnego islamu salafi, tożsamego do wyznawanego przez Al-Kaidę Północnego Maghrebu (AQIM). B. Lecocq i in., One Hippopotamus and Eight Blind Analysts: A multivocal analysis of the 2012 political crisis in the divided Republic of Mali Extended Editors Cut*, http://bamakobruce.files.wordpress.com/2013/04/lecocq-mann-et-al-hippo-directors-cut.pdf, 29.12.2013.
[24] Katibat to struktura odpowiadająca batalionowi.
[25] C. Weiss, Burkina Faso wanted list details Ansaroul Islam network, „Long War Journal”, online, 24.06.2018, https://www.longwarjournal.org/archives/2018/06/burkina-faso-wanted-list-details-ansaroul-islam-network.php, 24.06.2019.
[26] B. Roger, Qui est l’imam Ibrahim Dicko, la nouvelle terreur du nord du Burkina?, „Jeune Afrique”, 09.01.2017, http://www.jeuneafrique.com/390558/politique/limam-ibrahim-dicko-nouvelle-terreur-nord-burkina/, 26.08.2018; C. Weiss, State Department designates Burkinabe jihadist group Ansaroul Islam, „Long War Journal”, 20.02.2018, https://www.longwarjournal.org/archives/2018/02/state-department-adds-burkinabe-jihadist-group-to-terror-designation-list.php, 24.08.2018; State Department Designation of Ansarul Islam, https://www.state.gov/r/pa/prs/ps/2018/02/278481.htm, 06.08.2018.
[27] The Social Roots of Jihadist…
[28] C. Weiss, Burkina Faso wanted list details…
[29] The Social Roots of Jihadist…
[30] JNIM (Jama’at Nusrat al-Islam wal-Muslimin in Mar), The Groups for Support of Islam and Muslims – powstała 2 marca 2017 r. z konsolidacji głównych bloków zbrojnych, tj. Ansar Dine, Al-Murabitoon – oddziału AQIM działającego na Saharze, i Macina Liberation Front. Liderem JNIM został lider Ansar Dine Iyad ag Ghaly. W trakcie zakładania JNIM jej lider ponownie złożył bayat, ślubując wierność emirom i szejkom, liderowi AQIM – Abu Musabowi Abdelowi Wadoudowi (Abdulmalekowi Droukdeowil), Aymanowi al-Zawarhiriemu oraz emirowi talibów w Afganistanie Mullahowi Haibatullahowi Akhundzadowi. T. Joscelyn, Analysis: Al Qaeda groups reorganize in West Africa, „FDD’s Long War Journal”, 13.03.2017, https://www.longwarjournal.org/archives/2017/03/analysis-al-qaeda-groups-reorganize-in-west-africa.php, 04.02.2019.
[31] Po powołaniu tzw. Państwa Islamskiego w czerwcu 2014 r. rozpoczęło ono swoją ekspansję także w Afryce. W grudniu 2014 r. doszło do rozłamu w szeregach Al-Murabitoon. Jeden z byłych liderów MUJAO, organizacji wchodzącej w skład Al-Murabitoon, Abu Walid al-Sahrawi odłączył się i w maju 2015 r. wraz ze swoimi kluczowymi ludźmi założył odłam IS w Mali, składając oświadczenie lojalności jego liderom. Abu Bakr
al-Baghdadi oficjalnie przyjął je dopiero w październiku 2016 r. Nowa organizacja – The Islamic State in the Greater Sahara (ISGS) – 15 czerwca 2019 r. opublikowała krótkie wideo, na którym jej członkowie w Mali i Burkina Faso odnowili przysięgę wierności wobec Al-Baghdadiego. T. Joscelyn, Jihadists in West Africa renew allegiance to Abu Bakr al-Baghdadi, „Long War Journal”, online, 17.06.2019, https://www.longwarjournal.org/archives/2019/06/jihadists-in-west-africa-renew-allegiance-to-abu-bakr-al-baghdadi.php, 02.07.2019.
[32] T. Joscelyn, Analysis: Al Qaeda groups reorganize…
[33] The Social Roots of Jihadist…
[34] A Review of Major Regional Security Efforts in the Sahel, „The Africa Center for Strategic Studies”, online, 04.03.2019, https://africacenter.org/spotlight/review-regional-security-efforts-sahel/, 01.04.2019.
[35] France to send 600 more troops to fight armed groups in Sahel, „Al Jazeera”, 02.02.2020, https://www.aljazeera.com/news/2020/02/france-send-600-troops-fight-armed-groups-sahel-200202143520086.html, 02.02.2020.
[36] The Social Roots of Jihadist…
[37] Misja MINUSMA (United Nations Multidimensional Integrated Stabilization Mission in Mali) została powołana na podstawie Rezolucji Rady Bezpieczeństwa ONZ nr 2100 z 25 kwietnia 2013 r. Zgodnie z tym dokumentem 1 lipca 2013 r. miała przejąć odpowiedzialność od misji AFISMA (African-led International Support Mission). MINUSMA, która otrzymała wstępny mandat na okres 12 miesięcy, docelowo miała liczyć 11 200 osób personelu wojskowego oraz 1440 policjantów, rozmieszczonych na terenie rejonów objętych konfliktem w Mali. Do najważniejszych zadań MINUSMA należało: stabilizacja kluczowych rejonów zamieszkałych przez Malijczyków oraz wsparcie procesu ponownego ustanawiania oficjalnych władz malijskich; wspieranie wprowadzania w życie mapy drogowej dla Mali, włączając w to dialog polityczny i proces wyborczy; ochrona cywilów i personelu ONZ; promocja i ochrona praw człowieka; wsparcie akcji humanitarnej; ochrona obiektów kultury; wsparcie dla narodowych i międzynarodowych organów wymiaru sprawiedliwości. Dodatkowo Rezolucja 2100 dawała siłom francuskim prawo do zastosowania niezbędnych środków pomocy dla MINUSMA w przypadku zagrożenia od początku jej działalności do końca obowiązywania mandatu. Resolution 2100 (2013)…
[38] A Review of Major Regional…
[39] West Africa: shifting strategies in the Sahel, „International Institute for Security Studies”, 01.10.2019, https://www.iiss.org/blogs/analysis/2019/10/csdp-west-africa-sahel, 15.01.2020.
[40] Finding the Right Role for the G5 Sahel Joint Force, „International Crisis Group”, Africa Report N°258, 12 December 2017, https://d2071andvip0wj.cloudfront.net/258-finding-the-right-role-for-the-g5-sahel-joint-force.pdf, 20.01.2020.
[41] A Review of Major Regional…
[42] M. Awad, Burkina Faso: The making of a humanitarian crisis, „World Food Programme Insight”, 20.12.2019, https://insight.wfp.org/burkina-faso-the-making-of-a-humanitarian-crisis-813296ac3a1a, 03.02.2020.
X
DOMEX – ważne źródło informacji rozpoznawczych
Opracowanie: dr Krzysztof Danielewicz
Artykuł oryginalnie ukazał się w: DOMEX – ważne źródło informacji rozpoznawczych, w: „Kwartalnik Bellona”, nr 1/2014, s. 116–132
„Największą wartością DOMEX jest fakt,iż przeciwnik zakłada, że materiały wytworzone przez niego nigdy nie wpadną w ręce strony przeciwnej”[1].
Wstęp
W artykule autor podejmuje próbę przybliżenia mało znanego zagadnienia, związanego z analizą zdobytych w trakcie różnych operacji wojskowych dokumentów i innych nośników informacji, znanych pod nazwą DOCEX lub DOMEX. W trakcie ostatnich konfliktów zbrojnych, takich jak w Iraku czy Afganistanie, waga informacji pochodzących z tych źródeł nabrała dużego znaczenia. Powyższe zagadnienia nie są dobrze znane zarówno w Polsce, jak i za granicą, szczególnie w środowiskach niezwiązanych z działalnością rozpoznawczą.
W okresie prowadzenia konfliktów asymetrycznych czy walk z organizacjami terrorystycznymi każdy dokument – czy to w formie drukowanej, czy elektronicznej – który pozwala zrozumieć taktykę działania przeciwnika i jego strukturę organizacyjną, jest niezwykle istotny. Jednocześnie, z powodu ogromu informacji znajdujących się w internecie oraz łatwości ich przesyłania, system pozwalający na ich skuteczne zdobywanie i analizowanie stał się bardzo skomplikowany.
Celem artykułu jest przybliżenie zagadnienia poprzez jego zdefiniowanie, przedstawienie genezy, znaczenia i możliwych problemów z jego skuteczną realizacją. W niniejszym artykule wykorzystano ogólnodostępne materiały angielskojęzyczne. Informacje te pozwolą zrozumieć czytelnikowi funkcjonowanie DOEMX i jego praktyczne znaczenie w całym systemie rozpoznawczym.
Definicja
DOMEX wywodzi się z określenia: „document and media exploitation”,tzn. badanie dokumentów i mediów. DOMEX jest definiowany jako: „odzyskiwanie, tłumaczenie, analizowanie i dystrybuowanie zdobytych dokumentów będących w formie papierowej czy danych elektronicznych, takich jak komputery, dyski twarde, nagrania wideo, pamięć zewnętrzna USB, telefony komórkowe, aparaty fotograficzne itp., które znajdują się pod amerykańską kontrolą i nie są publicznie dostępne”. Proces zawiera w sobie takie elementy, jak: zbieranie elektronicznych śladów, odzyskiwanie danych, mechaniczne tłumaczenie czy wydobywanie odpowiednich informacji[2].
Zgodnie z projektem doktryny DOMEX ATTP 2-91.5 DOMEX dzieli się na trzy kategorie, tj.:
- DOCEX – document exploitation, czyli badanie dokumentów;
- MEDEX – media exploitation, w skład tej kategorii wchodzi pozyskiwanie informacji i badanie danych zawartych w zdobytych nośnikach elektronicznych;
- CELLEX (cell phone exploitation) – wydobywanie informacji z kart telefonicznych: SIM, nagrań i zdjęć wykonanych przy pomocy telefonów komórkowych czy krótkich informacji tekstowych SMS[3].
Skrót DOCEX pochodzi od terminu: „document exploitation”,i „polega na uzyskiwaniu (ekstrakcji) informacji rozpoznawczych ze zdobytych czy odnalezionych dokumentów, będących w formie drukowanej”[4].
Można wyróżnić trzy rodzaje dokumentów:
- oficjalne – dokumenty rządowe lub związane z daną grupą zbrojną, takie jak: książki, czasopisma, magazyny, mapy;
- identyfikacyjne – osobiste dokumenty tożsamości, takie jak: dowody osobiste, paszporty, prawa jazdy i inne;
- personalne – dokumenty prywatne, takie jak pamiętniki, listy czy zdjęcia[5].
DOCEX jest określeniem znanym i używanym od czasu, kiedy istnienia komputera nikt sobie nawet nie wyobrażał.
W przypadku USA proces przejmowania dokumentów (captured enemy documents – CED) jest realizowany na szczeblu kompanii przez odpowiednią komórkę, znaną pod nazwą: zespół odzyskiwania danych DOCEX (DOCEX Site Exploitation Team). Natomiast pierwsza obróbka i analiza dokumentów jest realizowana przez komórkę wsparcia, zwaną zespołem wsparcia DOCEX (DOCEX Support Team), funkcjonującą na szczeblu batalionu lub brygady. Na tych szczeblach dane są wstępnie analizowane i kategoryzowane[6].
DOMEX nie jest procesem przypadkowym i jest ukierunkowany na uzyskanie odpowiedzi na wymagania informacyjne dowódcy (PIR – priority information requirements). Zasadniczym celem jest uzyskanie możliwie najbardziej wartościowych informacji ze zdobytych dokumentów i – na ich podstawie – zapewnienie wartościowych danych rozpoznawczych, dotyczących możliwości przeciwnika, jego struktury czy zamiarów. Dodatkowo zdobyte informacje mogą zostać wykorzystane w procesie karnym jako dowody działalności niezgodnej z prawem, co jest powszechną praktyką w takich konfliktach, jakie występują w Iraku czy w Afganistanie[7]. Odpowiednio szybka eksploatacja i wykorzystanie zdobytych materiałów przeciwnika mogą znacznie poprawić skuteczność prowadzonych operacji wojskowych i – w konsekwencji – także pozwolić na uzyskanie kolejnych wartościowych materiałów do analizy w ramach DOMEX, szczególnie w przypadku konfliktów asymetrycznych.
Geneza
Samo wykorzystywanie zdobytych dokumentów nie jest niczym nowym. Przeciwnie – zdobywanie dokumentów, rozkazów czy planów przeciwnika jest tak stare, jak sama wojna. W 1920 r. regulacje amerykańskie podkreślały, że analiza dokumentów wroga jest drugim co do wartości źródłem cennych informacji, zaraz po informacjach pochodzących z przesłuchań więźniów (interrogation). Pomimo tego aż do drugiej wojny światowej DOCEX nie był uznawany jako priorytet. W trakcie działań bojowych prowadzonych przez 1 Armię Amerykańską w Europie w okresie od stycznia 1944 r. do maja 1945 r. za DOCEX odpowiadało tylko pięć osób. Zespół ten był w stanie sporządzać raporty na podstawie zdobytych dokumentów w ciągu 48 godzin od ich dostarczenia. Z reguły zdobywano od setki do tysiąca stron dokumentów dziennie. W związku z tym wartość przygotowywanych raportów dla korpusów i dywizji była niewielka. Także w trakcie wojen w Korei i Wietnamie to źródło informacji traktowano jak coś tymczasowego i doraźnego[8].
Po wojnie w Wietnamie doktrynalnie DOCEX został ściśle dowiązany do prowadzonych przesłuchań i podporządkowany pod rozpoznanie osobowe – HUMINT, który za te przesłuchania był odpowiedzialny. Doprowadziło to do sytuacji, że powszechnie odczuwano brak specjalistów od przesłuchań, którzy jednocześnie mogli prowadzić DOCEX. Konsekwencją tego podporządkowania były ogromne problemy Amerykanów w operacjach w Iraku i Afganistanie – Enduring Freedom i Iraqi Freedom. Z uwagi na charakter operacji, tj. prowadzenie działań nieregularnych, znacznie wzrosło zapotrzebowanie na odpowiednio przygotowanych operatorów HUMINT, dzięki którym możliwe było zrozumienie sytuacji w rejonie operowania wojsk. Przeciążony obowiązkami HUMINT traktował priorytetowo swoje najważniejsze zadania, takie jak: przesłuchania taktyczne (tactical questioning), wypytywanie (debriefing), operacje ze źródłami osobowymi (source operations) oraz prowadzenie przesłuchań zatrzymanych osób (interrogation of detainees); na DOCEX nie starczało już sił i możliwości[9].
W Iraku powołano specjalną jednostkę zabezpieczania dowodów (Secure Evidence Unit – SEU), podlegającą irackiemu wysokiemu trybunałowi (Iraqi High Tribunal), zajmującą się zbieraniem i analizowaniem zdobytych dokumentów pod kątem uzyskiwania dowodów zbrodniczej działalności poprzedniego reżimu. W tym przypadku w mniejszym stopniu chodziło o informacje rozpoznawcze, a bardziej – o ukaranie osób powiązanych z byłą władzą. Dokumenty zebrane przez SEU dotyczyły głównie okresu lat 80., a ich liczbę szacowano na 6 milionów stron[10].
Współczesne wyzwania dla działalności DOMEX
O tym, jak ważne i jednocześnie trudne jest posiadanie technicznych możliwości analizy zdobytych dokumentów czy mediów, niech świadczy przykład Al-Kaidy i jej byłego lidera – Osamy bin Ladena, który od czasu do czasu upubliczniał filmy ze swoim wizerunkiem czy publikował w sieci swoje przesłania. Filmy, pokazywane pierwotnie w telewizjach arabskich, były szybko transmitowane przez agencje informacyjne z całego świata, a następnie szczegółowo analizowane przez specjalistów pod kątem wydobycia istotnych informacji rozpoznawczych. Analizowano otoczenie, kolor brody Bin Ladena, jego ubiór oraz oczywiście tekst samego przekazu. Al-Kaida, nie posiadając własnego terytorium, utworzyła coś na wzór wirtualnego państwa, które dzięki doskonałym specjalistom wykorzystywało nowoczesne media, szczególnie internet, jako kanał komunikacyjny do swoich aktualnych i potencjalnych członków[11].
Maszyna medialna Al-Kaidy była dynamicznie rozbudowywana. Al-Kaida oraz powiązane z nią ugrupowania dżihadystów wykorzystywały około 4000 stron internetowych. Powołano m.in. specjalną agencję medialną As-Sahab, która w 2005 r. opublikowała 16 filmów, w 2006 r. – 58, natomiast w 2007 r. było ich już 90. Stosując odpowiednie, profesjonalne techniki, doskonale zdawano sobie sprawę, co i jak należy publikować, aby przyciągać nowych zwolenników i aby wysyłany komunikat trafiał do odpowiednich odbiorców. W 2006 r. Global Islamic Media Front, pełniący funkcję ramienia dystrybucyjnego Al-Kaidy, zaoferował coś w rodzaju Jihad Academy. Na jej forach zwolennicy terrorystów mogli obejrzeć filmy ze skutecznych ataków na siły amerykańskie i ich sojuszników w Afganistanie, nauczyć się przygotowywania min-pułapek (IED) czy wysłuchać ostatniego testamentu zamachowców samobójców. Inna grupa medialna, Ansar al-Sunnah Media Podium, wyprodukowała 20 najlepszych filmów pokazujących udane zamachy na siły amerykańskie w Iraku i Afganistanie.
Stosowane techniki zaczynają być coraz bardziej wyrafinowane. Obecnie normą jest produkowanie skomplikowanych filmów z napisami w różnych językach wraz z animacjami w technologii 3D. Co więcej, obecnie internet pozwala terrorystom z całego świata komunikować się w sieci bez konieczności odbywania długich i ryzykownych podróży. Pozwala to na prowadzenie szkolenia potencjalnych terrorystów bez wysyłania ich do obozów szkoleniowych. W celu bezpiecznej komunikacji w 2006 r. powołano „Technical Mujahid Magazine”,który zajmuje się zabezpieczeniem funkcjonowania wzajemnych powiązań czy komunikacji oraz prowadzi szkolenia z zakresu bezpieczeństwa przesyłanych danych. Można dzięki temu zdobyć wiedzę na temat taktyki stosowanej przez małe oddziały zbrojne, pozyskiwania przedstawicieli służb bezpieczeństwa, prowadzenia rozpoznania, zakładania podsłuchów telefonów itp.[12]
Dodatkowym problemem jest to, iż terroryści zdają sobie sprawę z tego, że ich strony są śledzone i zamykane. W związku z tym sami proszą swoich zwolenników, aby materiały kopiować, a następnie swoimi kanałami przesyłać dalej. Według świadków w trakcie operacji afgańskiej w 2001 r. co drugi członek Al-Kaidy poza bronią strzelecką miał także komputer. Siły amerykańskie cały czas próbują walczyć z problemem agencji medialnych pracujących na rzecz terrorystów. W drugiej połowie 2007 r. zlikwidowały w Iraku około sześć kompanii medialnych. W trakcie jednego z rajdów w mieście Samarra przejęto 12 komputerów i 65 twardych dysków oraz studio filmowe. Generał Petraeus podkreślał, że wojna jest prowadzona także w cyberprzestrzeni[13]. Terroryści rozumieją, że braki czy ograniczenia w tzw. twardej sile (hard power) mogą być zastąpione tzw. miękką siłą (soft power). Każdego dnia produkowane są filmy z akcji zbrojnych, wywiady w lokalnymi dowódcami czy inne materiały mające na celu zniechęcenie lokalnej ludności do wspierania sił rządowych[14].
Podporządkowanie DOMEX
W związku z naciskami środowiska wojskowego, które zauważyło rosnące znaczenie DOMEX, w 2003 r. utworzono w ramach Amerykańskiej Agencji Wywiadowczej (Defense Intelligence Agency – DIA) Narodowe Centrum Eksploatacji Mediów (National Media Exploitation Centre – NMEC). Centrum to miało wspierać informacyjnie szczeble od strategicznego poprzez operacyjny do taktycznego, a głównymi beneficjentami są wywiad, kontrwywiad, wojsko oraz inne organizacje odpowiedzialne za przestrzeganie prawa[15]. NMEC jest strukturą niejawną, starającą się trzymać na uboczu, podlegającą dyrektorowi Narodowej Agencji Wywiadu (Defense Intelligence Agency – DIA). NMEC jest odpowiedzialny za zbieranie, szybkie badanie, eksploatację oraz dystrybucję uzyskanych informacji, w tym: analizę dowodową i tłumaczenia[16].
Centrum to wspiera m.in. działania takich centralnych służb i organizacji, jak: Central Intelligence Agency (CIA), Federal Bureau of Investigation (FBI), Defence Cyber Crime Center (DCCC) and National Security Agency (NSA). Pomimo iż nie zajmuje się ono analizą informacji ogólnie dostępnych, to jednak wspiera takie elementy czy dyscypliny rozpoznawcze, jak komórka koordynująca wszystkie źródła informacji (tj. All Source Intelligence[17] – ASINT) czy otwarte źródła informacji (tj. Open Source Intelligence[18] – OSINT). DOMEX funkcjonuje pod bezpośrednim nadzorem asystenta zastępcy dyrektora narodowego wywiadu ds. otwartych źródeł informacji (Assistant Deputy Director of National Intelligence for Open Source – ADDNI/OS), który jest także szefem komitetu DOMEX (DOMEX Committee – DOMEXCOM). DOMEXCOM składa się z wysokich rangą przedstawicieli takich agencji i organizacji, jak: NMEC, DIA, CIA, FBI, DCCC, NSA, U.S. Army, Department of Homeland Security, Drug Enforcement Administration (DEA)[19].
W 2005 r. Amerykański Kongres przeprowadził pierwszy audyt mający ocenić efektywność DOMEX. Dwa najważniejsze wnioski, wypracowane na tej podstawie, brzmiały następująco:
- DOMEX stał się integralnym elementem uzyskiwania wartościowych informacji rozpoznawczych na wszystkich szczeblach działania oraz misjach w Iraku i Afganistanie.
- W dalszym ciągu należy podejmować działania mające na celu poprawę efektywności DOMEX[20].
Wcześniej, bo już w 2002 r., w celu skuteczniej analizy zdobytych informacji ustanowiono centralną bazę danych, gdzie mają być gromadzone wszelkie uzyskane w ramach DOMEX materiały; jest nią HARMONY[21].
Do rozwiązania zostały kwestie funkcjonowania DOMEX na szczeblu operacyjnym czy taktycznym bezpośrednio w tzw. polu. W Iraku początkowo dużym problemem był fakt, że zdolności do badania zdobytych twardych dysków czy telefonów komórkowych miała dopiero dywizja, która musiała otrzymać cały przejęty sprzęt w ciągu 24 godzin od jego zdobycia. W związku z faktem, że często czas ten nie był wystarczający, dzięki pomocy FBI na szczeblu brygadowej grupy bojowej (Brigade Combat Team – BCT) zdobyto kopie oprogramowania i samodzielnie prowadzono badanie wymienionych urządzeń. Równolegle robiono to na poziomie dywizji i korpusu, ale każdy realizował to w oparciu o określone przez siebie priorytety. Materiały w dalszym ciągu należało przesyłać do sztabu dywizji w ciągu 24 godzin, jednak na podstawie zrobionych kopii osobno badano zdobyte dane. Praca ta wymagała dodatkowych tłumaczy, których przesunięto z plutonu łączności. Strukturalnie elementy zajmujące się eksploatacją umieszczono w ramach komórki S2X[22].
Uzyskane informacje były z sukcesem wykorzystywane w procesie targetingu[23]. Informacje te były także bardzo pomocne w trakcie prowadzonych przesłuchań (investigation) przez HUMINT. Wynikało to z faktu, że duża część zatrzymanych osób, po kilku miesiącach od rozpoczęcia wojny, już wiedziała, jaką postawę należy przyjąć w trakcie przesłuchania. Typowe były ich wypowiedzi typu: „Przypadkowo spałem u kuzyna, Bush jest dobry, a Saddam zły”. W takich przypadkach skuteczne okazywały się informacje wydobyte z telefonów czy twardych dysków, które w sposób jednoznaczny ukazywały ich związki z daną grupą zbrojną[24].
GT – targeting
EPW – osoby zatrzymane
EXP – DOCEX/DOMEX
PHC – HUMINT pasywny
DB – bazy danych
P/B – przepustki
W trakcie seminarium organizowanego przez departament armii (DA G2) wojsk lądowych, dotyczącego DOMEX, w 2007 r. postanowiono utworzyć zespół DOMEX na szczeblu każdej BCT. Dostrzeżono także konieczność stworzenia komórki sztabowej zajmującej się DOMEX na szczeblu dywizji i wyżej. Na szczeblu taktycznym postanowiono stworzyć sieć specjalistów, którzy mieli być odpowiedzialni za elektroniczne przesyłanie wszelkich materiałów zdobytych w ramach DOMEX[27].
Ze względu na ciągle rosnące znaczenie DOMEX Amerykanie w Afganistanie rozpoczęli realizację pilotażowego projektu o nazwie J2E „E” – od słowa „exploitation”. Zgodnie z tym planem powstała komórka miała być odpowiedzialna za koordynowanie całości kwestii związanych z DOMEX poza strukturami HUMINT czy 2X. Zamierzano też wydzielić DOMEX jako samodzielną dyscyplinę rozpoznawczą[28].
Głównym celem takiego podejścia do problemu jest wyjęcie zagadnień DOMEX z działalności HUMINT i scentralizowania jej pod jednym parasolem całości zagadnień naukowo-technologicznych. W ramach jednej komórki mają być łączone informacje pochodzące z DOMEX, urządzeń biometrycznych i odcisków palców oraz innych danych identyfikacyjnych. Skoncentrowanie wszystkich tych elementów w jednym miejscu ma na celu pozytywne zidentyfikowanie członków ugrupowań zbrojnych i ich wzajemnych powiązań czy powiązań pomiędzy sieciami terrorystycznymi. Innym ważnym wyzwaniem jest przygotowanie odpowiedniego personelu, który byłby w stanie skutecznie realizować zadanie na każdym etapie cyklu rozpoznawczego, a także specjalistów mających umiejętność łączenia informacji pochodzących z DOMEX w ramach ASINT[29].
Proces DOMEX – doktryny
W latach 2007–2009 amerykańskie dowództwo szkolenia oraz doktryn (US Army Training and Doctrine Command – TRADOC) oraz biuro sekretarza obrony (Office of the Secretary of Defence) przeprowadziło kolejną szeroką analizę struktur i procedur, w trakcie której ustalono, iż brak jest odpowiednich elementów rozpoznawczych umożliwiających analizę sieci powiązań przeciwnika oraz przygotowanie na tej podstawie danych do realizacji procesu targetingu. Jednym z bardzo ważnych elementów mogących wspomagać takie procesy był DOMEX, który jednak przez ponad 50 lat istnienia DOCEX funkcjonował jako element odpowiedzialności HUMINT[30].
Na podstawie dokonanych analiz ustalono szereg elementów, które w dalszym ciągu przeszkadzały w rozwoju DOMEX. Były to m.in.:
- DOCEX/DOMEX funkcjonował w ramach HUMINT, głównie jako część dotycząca przesłuchań, co okazało się bardzo nieefektywne;
- elementy HUMINT odpowiedzialne za DOMEX były zbyt przeciążone innymi obowiązkami, aby rozwijać DOMEX;
- nie istniał żaden element strukturalny w ramach armii amerykańskiej odpowiedzialny za DOMEX;
- trening DOMEX nie był nigdy sformalizowany, nie istniały także żadne instrukcje go wspierające;
- nie istniał żaden system wspomagający DOMEX i czuwający nad całym procesem;
- brakowało specjalistów, którzy mogliby DOMEX z sukcesem rozwijać, a także brakowało odpowiedniej infrastruktury oraz narzędzi do DOMEX[31].
W związku z powyższym podjęto szereg przedsięwzięć zaradczych mających na celu poprawę sytuacji we wszystkich istotnych obszarach, takich jak: doktryny, organizacja, trening, wyposażenie techniczne, przywództwo czy obsada personalna.
Doktryny
W związku z tym, że funkcjonowanie DOMEX można scharakteryzować za pomocą pięciu etapów cyklu rozpoznawczego, DOMEX powinien stać się samodzielną dyscypliną rozpoznawczą. Dodatkowo DOMEX wspiera inne źródła informacji/dyscypliny rozpoznawcze[32]. Należało dokonać niezbędnych zmian w dokumentach doktrynalnych, aby uznać DOMEX za samodzielną dyscyplinę rozpoznawczą. Należało także zmienić doktryny HUMINT, szczególnie wyjąć z zakresu jego odpowiedzialności DOMEX[33].
Organizacja
Należało przygotować niezwłocznie struktury odpowiedzialne wyłącznie za DOMEX, które wspierałyby w tym zakresie inne dyscypliny rozpoznawcze. W związku z powyższym utworzono tzw. wielofunkcjonalne zespoły (Multi-Functional Teams – MFT) na szczeblu brygady obserwacji pola walki (Army’s Battlefield Surveillance Brigade). W ramach MFT mieli pracować specjaliści od kontrwywiadu, HUMINT, SIGINT, kryptolodzy oraz analitycy.
Trening
Należało podjąć wszelkie niezbędne przedsięwzięcia, aby uwrażliwić na zagadnienia DOMEX jak największą liczbę żołnierzy, z których każdy mógł być potencjalnie posiadaczem ważnych materiałów i dokumentów dla DOMEX.
Wyposażenie techniczne (materiel)
W związku z tym, iż DOCEX był wcześniej funkcją HUMINT, specjaliści ci mieli specjalne wyposażenie techniczne – CI/HUMINT Automated Tool Set, które miało umożliwić opracowywanie zdobytych materiałów DOMEX. Niestety, ze względu na różnorodność materiałów zestaw ten był zawsze niewystarczający, aby w pełni opracować całość zdobywanych materiałów, w związku z czym podjęto działania mające na celu doposażenie specjalistów w bardziej użyteczne urządzenia.
Przywództwo (leadership)
Ponieważ komórka 2X,odpowiedzialna za koordynację kontrwywiadu i HUMINT, nie była w stanie nadzorować i koordynować dodatkowo działalności związanej z DOMEX, Amerykanie powołali w Afganistanie, jak wcześniej wspomniano, pilotażowy program J2E – exploitation, który miał się tym zajmować[34]. Warto w tym miejscu przypomnieć, że to właśnie komórka 2X kierowała działaniami DOMEX jeszcze w Iraku[35]. Prowadzono także przedsięwzięcia mające na celu zintegrowanie w jednym organizmie takich elementów, jak DOMEX, biometrics[36] oraz forensics[37].
Personel (Personnel)
Należało przygotować odpowiedni personel zdolny do planowania DOMEX i kierowania tym procesem zgodnie z wszystkimi pięcioma etapami cyklu rozpoznawczego[38].
Proces DOMEX
W celu lepszego zrozumienia zagadnień dotyczących DOMEX należy przedstawić kilka praktycznych aspektów jego funkcjonowania. Ważne jest bowiem nie tylko samo przejęcie dokumentów, ale także towarzyszące temu okoliczności.Na podstawie liczby i wartości przejętych dokumentów można też stwierdzić pozycję danej osoby w grupie oraz jego wiedzę na temat całej organizacji. Zatrzymanie osoby mającej kilka dowodów tożsamości może wskazywać na prowadzenie przez nią działalności szpiegowskiej, co będzie istotnym tematem dla kontrwywiadu. Ważne jest zabezpieczenie dokumentów przed ich zniszczeniem oraz zapisanie wszelkich danych dotyczących okoliczności i miejsca ich zdobycia. W przypadku, gdy dokumenty przejmie personel niemający odpowiednich kwalifikacji językowych, może on przeanalizować tylko mapy czy szkice[39].
DOMEX składa się z kilku etapów, mianowicie:
- uzyskanie i oznaczanie – zaczyna się w momencie przejęcia dokumentów przez siły wojskowe, które do każdego zdobytego dokumentu dołączają specjalne oznakowanie – tzw. Enemy Prisoner of War Capture Tag. Wszystkie dokumenty są następnie wkładane do wodoszczelnych pojemników, na których nanosi się oznaczenia, czas i miejsce przejęcia, oznaczenie jednostki przejmującej dokumenty, identyfikacja źródła oraz podsumowanie okoliczności zdobycia dokumentów;
- kategoryzowanie, inwentaryzacja i zabezpieczenie – na tym etapie dokumenty uzyskują numer katalogowy, nazwę jednostki, która zdobyła dokument, czas i miejsce zdobycia dokumentu, opis dokumentu, miejsce planowanego tłumaczenia. Etap ten ma na celu określenie wartości dokumentu i przypisanie go do danej kategorii;
- przegląd – ma na celu podział dokumentów według ich wartości i pilności obróbki. Nie jest wymagane jego całkowite przetłumaczenie, niemniej jednak wstępne tłumaczenie i ocena determinują sposób postępowania z danym dokumentem i jego ewentualne priorytetowe traktowanie;
- wstępne tłumaczenie i interpretacja – ma na celu ułatwienie oceny i analizy dokumentu. Raport z tłumaczenia zawiera takie elementy, jak: adresat raportu, czas tłumaczenia, numer dokumentu, opis dokumentu, dane tłumacza, rodzaj tłumaczenia (kompletne czy częściowe), uwagi do klauzuli dokumentu;
- analiza – zawiera trzy etapy: ocena pod kątem natychmiastowej przydatności dla prowadzonych operacji; integracja polegająca na połączeniu nowo uzyskanych informacji z już posiadanymi pod kątem wypracowania nowych hipotez dotyczących funkcjonowania przeciwnika; dedukcja, czyli wypracowanie wniosków po uwzględnieniu nowych danych, dotyczących wzajemnych relacji pomiędzy: zamiarem przeciwnika, zamiarem dowódcy, rejonem operacji czy ochroną wojsk;
- raportowanie – odbywa się z wykorzystaniem odpowiednich formatów dokumentów: IIR (Intelligence Information Report) oraz SALUTE (Size, Activity, Location, Unit, Time, Equipment)[40]. Rezultaty DOMEX, poza szczegółowymi danymi dotyczącymi danej osoby, numerami telefonów, danymi osobowymi, adresami itp., mogą być podawane w różnej formie graficznej – m.in. na mapach, wykresach, połączeniach pomiędzy różnymi aktorami, tabelami. Forma danego produktu będzie w dużej mierze zależeć od zapotrzebowania danej organizacji[41].
Cały czas bardzo poważnym problemem w DOMEX jest brak tłumaczy. Amerykanie w sierpniu 2003 r. w ramach jednej z dywizji zatrudniali 535 lokalnych tłumaczy oraz 53 amerykańskich obywateli. Ważne jest także posiadanie specjalistów od DOMEX w trakcie realizacji operacji przeszukiwanie wybranych miejscowości – tzw. cordon and search[42]. W większości tego typu operacji przejmowano wiele różnorodnych dokumentów, artykułów i innego wyposażenia, które to wymagały natychmiastowego badania i analizy. Materiały te musiały być w określonym czasie przesłane wspólnie z zatrzymanymi na tyły do specjalnych miejsc zatrzymań. Późniejsza analiza przekazanych materiałów dawała istotne informacje rozpoznawcze, jednak nie miały one tak istotnego znaczenia dla ochrony wojsk (Force Protection) dywizji, jak te uzyskane na gorąco[43].
W celu zabezpieczenia szybkiego transportu oraz organizacji warunków do bezpiecznej analizy materiałów zdobytych w trakcie operacji Amerykanie wykorzystują tzw. Mobilny System Wsparcia DOMEX (DOMEX Transportable Support System – DTSS). W przypadku zdobycia dużej ilości materiałów DOMEX ich transport, składowanie czy kierowanie do odpowiednich lokalizacji w celu dalszej obróbki wymaga systemu śledzenia i kontroli. W przypadku niektórych nośników informacji niezbędne jest zapewnienie właściwych warunków przechowywania, jak: wilgotność powietrza, temperatury, odpowiednio niski poziom kurzu, zasilanie prądem, światło, woda itp. Ważne jest także zapewnienie urządzeń do kopiowania czy przechowywania zdobytych danych. W wielu lokalizacjach i szczeblach dowodzenia wojsko nie jest w stanie stworzyć takich warunków, co zapewnia DTSS. Cały system DTSS musi być również możliwy i łatwy do przerzutu przy wykorzystaniu transportu powietrznego, lądowego czy morskiego[44].
Przykłady wykorzystania DOMEX
W listopadzie 2001 r. wielu dziennikarzy z całego świata przybyło do Afganistanu, chcąc być świadkami wyzwolenia Kabulu i obalenia reżimu talibów. Niektórzy z nich mieli okazję odwiedzić pomieszczenia, w których wcześniej działali członkowie Al-Kaidy, i zdobyć pozostawione dokumenty czy komputery osobiste[45]. Jeden z korespondentów pracujący dla „The Wall Street Journal”, w związku z uszkodzeniem swojego komputera, poszukiwał w Kabulu specjalistów, którzy mogliby go naprawić. Przypadkowo natknął się na człowieka, który w okresie rządów talibów zajmował się serwisowaniem sprzętu komputerowego należącego do talibów i arabskich członków Al-Kaidy. Za kwotę 1100 dolarów w grudniu 2001 r. zakupił dwa komputery należące wcześniej do Al-Kaidy[46], tj. komputery IBM i Compaq[47]. Zakupione komputery zostały rzekomo wykradzione z siedziby członków Al-Kaidy przy okazji zamieszania, jakie panowało w trakcie ucieczki talibów z Kabulu. Na drzwiach do pokoju, w którym były komputery, znajdowała się kartka z nazwiskiem Muhammad Atef. Był on jednym z dowódców wojskowych i kluczowym planistą ataków w Nowym Jorku 9 września 2001 r. (9/11). Z uwagi na możliwość istnienia istotnych informacji dotyczących przyszłych ataków terrorystycznych komputery zostały przekazane agentom CIA, którzy później poinformowali dziennikarza, że dyski były prawie puste. Zanim jednak zostały przekazane do CIA, dziennikarz skopiował informacje z pulpitów komputerów[48].
Informacje znajdujące się na pulpitach były w większości wykorzystywane przez Aymana al-Zawahiriego, kluczowego dowódcę i zastępcę Osamy bin Ladena. Pliki zawierały tysiące dokumentów tekstowych z lat 1997 do 2001. Duża część dokumentów była zakodowana lub miała hasła zabezpieczające. Większość była w języku arabskim, niektóre we francuskim, farsi, angielskim czy malai. Dziennikarz przez prawie rok pracował wspólnie z innymi specjalistami, tłumaczami czy byłymi dżihadystami, starając się odszyfrować i zrozumieć zdobyte dokumenty. Wyniki prac były imponujące. Okazało się, że dokumenty wiązały się z pracami takich osób, jak Osama bin Laden, al-Zawarhiri, Atef czy Khalid Sheikh Muhammad, a więc osób zaangażowanych w ataki 9/11. Dotyczyły m.in. takich zagadnień, jak: finanse, instrukcje szkoleniowe dla młodych rekrutów, raporty z ataków dokonanych przez członów Al-Kaidy na całym świecie, kwestie ideologiczne, ataki samobójcze, zdjęcia, strony internetowe, werbunek nowych członków itp. Biuro Al-Kaidy zatrudniło m.in. brata Ayamana al-Zawarhiriego, Muhammada, który był odpowiedzialny za organizację i prowadzenie folderów i podfolderów z informacjami w sposób jasny i klarowny z zachowaniem strategicznej ważności niektórych z nich[49].
W dokumentach dziennikarz znalazł szereg istotnych informacji dotyczących zachowania warunków bezpieczeństwa przy komunikowaniu się. Zwracano uwagę na konieczność unikania używania poczty elektronicznej czy telefonów komórkowych na rzecz faksu i kurierów. Studiując dokumenty, można było zauważyć takie elementy, jak kodowanie i szyfrowanie plików, używanie haseł zastępczych zamiast bezpośredniego nazywania danych osób. W przypadku Bin Laden stosowano określenia „kontraktor”, natomiast akt terroru nazywany był „trade”, czyli rzemiosło. W przypadku talibów i mułły Omara stosowano nazwę „the Omar Brothers Company”, służby specjalne to „zagraniczni konkurenci” (foreign competitors). W przypadku najbardziej wrażliwych dokumentów stosowano systemy szyfrowania używanych powszechnie w okresie II wojny światowej. Polegały one na jednorazowym stosowaniu odpowiednio sporządzonego układu liter i cyfr zrozumiałych tylko dla nadawcy i odbiorcy informacji – tzw. „one time pad”. Z informacji wynikało, iż większość aresztowanych członków Al-Kaidy w latach 1998 i 1999 r. używała takiego właśnie systemu szyfrowania informacji. Powszechnie stosowano odpowiedni kod dla określenia miejsc i osób. Przykładem niech będzie list wysłany przez członków Al-Kaidy do Aymana al-Zawarhiri ego13 maja 1999 r.:
„Czterdziestu przyjaciół kontraktora [bin Ladena] zostało tutaj wziętych przez malarie [aresztowanych] kilka dni temu, w związku z telegramem, który wysłali, który był podobny do telegramu Salah al-Dina [w którym używano takiego samego kodu]. Większość z nich pochodziła stąd [Jemen], natomiast dwóch z kraju kontraktora [Arabii Saudyjskiej]”;
„Słyszeliśmy, że al-Asmar miał nagłą chorobę i poszedł do szpitala [więzienia]. On będzie miał sesję z doktorem
[prawnikiem]
na początku przyszłego miesiąca, aby sprawdzić, czy może być leczony tutaj, czy może być wysłany na leczenie do swojego kraju
[prawdopodobnie Egiptu, gdzie dżihadziści byli rutynowo torturowani i wieszani] ”;
„Osman dzwonił kilka dni temu. On czuje się dobrze, ale ma intensywną opiekę [jest obserwowany przez policję]. Jak tylko sytuacja się poprawi, to zadzwoni. Bierz pod uwagę pracę dla Salah al-Din [w Afganistanie], szanse tu, gdzie jest, są, ale warunki stanowią przeszkodę”[50].
Innym ciekawym przykładem wykorzystania możliwości DOMEX jest operacja zabicia Osamy bin Ladena. Zgodnie z doniesieniami medialnymi materiały przechwycone przez Amerykanów w trakcie operacji w Pakistanie przeciwko Bin Ladenowi[51] były następnie badane przez National Media Exploitation Center. Dzięki tej operacji i przechwyceniu komputerów, twardych dysków i innych nośników informacji, Amerykanie mogli praktycznie sprawdzić swoje możliwości w zakresie DOMEX. Amerykańscy specjaliści w tym zakresie z Iraku mieli zwyczaj używania motta: „Wy sprawdzicie ich puls, a my ich portfele”. Żołnierze Navy SEALS w trakcie operacji zabicia bin Ladena prawdopodobnie zdobyli pięć komputerów, dziesięć dysków twardych oraz dziesiątki sztuk innych nośników, jak nośniki USB czy płyty DVD. Prawdopodobnie część tych materiałów badano w siedzibie CIA w Langley lub na terenie Afganistanu[52].
W trakcie operacji skierowanej przeciwko Bin Ladenowi zebrano także dokumenty pisane ręcznie, z których wynikało, że Al-Kaida planuje atak na sieć kolejową w Stanach Zjednoczonych. Podejrzewano, że atak może nastąpić w rocznicę ataków 9/11. Było to pierwsze praktyczne wykorzystanie informacji, wyciągniętej ze zdobytych dokumentów. Według Departamentu Bezpieczeństwa USA (Department of Homeland Security) w 2010 r. zdobyto informacje o potencjalnych atakach terrorystów na sieć kolejową w Stanach Zjednoczonych. Wcześniej w 2009 r. FBI prowadziła dochodzenie na temat przygotowania do ataku terrorystycznego w Nowym Jorku. Najciekawsze jest jednak to, że materiały zdobyte w trakcie operacji w Pakistanie były pierwszymi zdobytymi bezpośrednio od Bin Ladena. Nie były nowe, ale bezpośrednio od samego lidera terrorystów. Było to największe jednorazowe zdobycie wartościowych materiałów po atakach 9/11[53].
Z dokumentów przejętych w Pakistanie[54] wynikało także, że Osama bin Laden nie tylko inspirował komórki terrorystów w Jemenie, Somali i Północnej Afryce, ale był ich prawdziwym i aktywnym liderem. Znaleziono także wyposażenie techniczne niezbędne do przygotowania nagrań wideo, które Al-Kaida wykorzystywała do przygotowywania informacji/komunikatów wideo przez Osamę bin Ladena. Według przedstawiciela Białego Domu specjaliści starali się, w zdobytych materiałach, znaleźć trzy kluczowe elementy:
- informacje dotyczące planowanych ataków;
- informacje mogące doprowadzić do najistotniejszych celi do zneutralizowania (high-value target) czy innych struktur i komórek terrorystycznych, o których nie było żadnej wiedzy lub była ona znikoma;
- informacje dotyczące Al-Kaidy jako takiej oraz sposobu jej funkcjonowania w Pakistanie, które pozwoliły przebywać bezpiecznie bin Ladenowi przez całe lata na terenie Pakistanu.
Uzyskano informacje dotyczące m.in. faktu otrzymywania pieniędzy przez Bin Ladena od ugrupowań powiązanych z Al-Kaidą z Półwyspu Arabskiego. Bin Laden zwracał się m.in. z rozkazami dokonywania ataków na terytorium USA. Inny ekspert od terroryzmu i Al-Kaidy, Mary Habeck z Johns Hopkins University School of Advanced International Studies, stwierdził, że Bin Laden przeniósł się do Abbattabad, aby przejąć kontrolę nad ugrupowaniami powiązanymi z Al-Kaidą, w latach 2005 i 2006. Był to czas, kiedy wojna w Iraku przekształcała się w wojnę Al-Kaidą, a wojna w Afganistanie miała się właśnie rozwinąć. Dawało to bin Ladenowi bliskość do źródeł światowego dżihadu[55].
Kolejnym ciekawym przykładem wykorzystania DOMEX były tzw. dyski irańskie. 8 lipca 2005 r. w trakcie konferencji w Wiedniu przedstawiciel amerykańskiej administracji zaprezentował liderom Międzynarodowej Agencji Energii Atomowej zawartość rzekomo skradzionego Irańczykom komputera przenośnego. Pokazano m.in. dziesiątki zdjęć symulujących próby atomowe, co miało potwierdzać irańskie badania nad pozyskaniem broni atomowej. Pokazane zdjęcia i materiały nie były dowodami, że Iran posiada broń jądrową, stanowiły natomiast potwierdzenie prób jej zdobycia. Z uwagi na konieczność ochrony źródeł nie podano pochodzenia komputera, który miał być rzekomo zdobyty w połowie 2004 r. w Iranie od „kontaktu amerykańskiego”. Znawcy tematu z Ameryki i Europy, którzy uczestniczyli w spotkaniu, uznali materiały z irańskiego komputera za wiarygodne i potwierdzające możliwości Iranu w zakresie szybkiego zdobycia broni jądrowej. W późniejszym okresie inne agencje informowały o zdobyciu przez amerykański wywiad tysięcy zdjęć przedstawiających stan irańskich prac nad budową zdolności jądrowych. Naukowcy z amerykańskich laboratoriów czy analitycy zagraniczni zwracali szczególną uwagę na ślady fałszerstw w prezentowanych dokumentach. Mieli oni ciągle w pamięci rzekome dowody posiadania uranu z Nigru przez Saddama Husseina[56].
Wyzwania współczesności
DOMEX jako proces podlega ciągłej modyfikacji, co jest związane głównie z pojawianiem się nowych technologii czy nowymi technikami wykorzystywanymi przez przeciwnika w celu lepszego zabezpieczania wytwarzanych przez siebie materiałów.
Obecne rozwiązania techniczne pozwalają na wydobycie z nośników informacji pliki nawet wtedy, gdy zostały one usunięte. Usunięte czy nieczytelne pliki mogą być odzyskane lub naprawione i zdatne do wykorzystania. Szczegółowe badanie danego komputera pozwala ustalić, gdzie był on używany i z kim użytkownik miał kontakt. Odpowiednie oprogramowanie językowe pozwala z kolei na ustalenie dokumentów dotyczących tego samego zagadnienia czy osoby, nawet gdy nazwa jest pisana w różnych językach i w odmienny sposób. Można ustalić kontakt danego urządzenia ze znanymi terrorystami czy innymi poszukiwanymi osobami. W odzyskiwaniu danych, które formalnie zostały wykasowane, pomaga fakt, że w większości dany plik pomimo usunięcia nie został ponownie zapisany i jest możliwy do odzyskania. W przypadku zdobycia dokumentów czy wyposażenia elektronicznego istotne jest uzyskanie wszelkich możliwych informacji dotyczących ludzi czy samego wyposażenia, możliwych do uzyskania. Zarówno uzyskane treści, jak i wykorzystywane rozwiązania techniczne czy oprogramowanie mogą być istotne dla analityków pracujących nad daną osobą lub organizacją. Kolejnym problemem jest ilość danych do zanalizowania w obecnych czasach. Kilkanaście lat temu mogło to dotyczyć kilku twardych dysków w danym laboratorium, obecnie ilości nośników danych są ogromne, co często powoduje, że czas oczekiwania na rezultaty wydłuża się. Po odzyskaniu danych kolejnym problemem staje się ich selektywne zanalizowanie w sposób zapewniający zlokalizowanie najważniejszych nazwisk, adresów czy innych informacji. Obecne oprogramowanie pozwala np. połączyć dwie kobiety tylko dlatego, że robiły zdjęcie przy wykorzystaniu tego samego aparatu fotograficznego, na podstawie jego numeru pozostawianego na zdjęciach[57].
Można sobie wyobrazić, ile czasu zajmuje i jak bardzo jest skomplikowane wydobywanie danych z setek twardych dysków, tysięcy zdjęć czy płyt DVD[58]. Dodatkowo ugrupowania terrorystyczne, mając swoich specjalistów, starają się zapisywać dane w sposób uniemożliwiający ich odczyt i skuteczną analizę. Ze zgromadzonych w ogromnych ilościach danych należy w pierwszej kolejności wydobyć informacje, pozwalające zidentyfikować te materiały czy urządzenia, które mogą być powiązane z poszukiwanymi osobami czy ugrupowaniami. Innym problemem jest połączenie i rozpoznanie istotnych informacji zdobytych i analizowanych przez różne organizacje czy państwa na całym świecie, ponieważ obecnie działania większości ugrupowań terrorystycznych są transgraniczne. Osobnym problemem jest przygotowanie raportu na podstawie przeprowadzonych badań czy analizy, który mógłby być przydatny w dalszej pracy analityków czy osób prowadzących dochodzenia. Najbogatsze kraje, jak USA, posiadają już urządzenia czy oprogramowanie, pozwalające na realizowanie skutecznego procesu DOMEX[59].
W wielu przypadkach informacje zebrane w trakcie procesu analizy zebranych dokumentów czy materiałów stanowią dowody procesowe w procesie karnym. Łączenie ich z np. wynikami prowadzonych przesłuchań może pozbawić terrorystę czy członka zbrojnego ugrupowania pewności siebie i skłonić do współpracy. Wspólnie z prokuratorem czy oficerem rozpoznania określane są te informacje, które najbardziej posuną dochodzenie do przodu, zidentyfikują daną osobę czy zbrojną strukturę[60].
Szczególnie istotne znaczenie DOMEX widać w trakcie operacji targetingowych. Typowy cykl targetingowy zawiera takie etapy, jak: D3A (Decide, Detect, Deliver i Assess[61]) – decyduj, wykryj, dostarcz i oceń, lub obecnie bardziej powszechny – F3EA (Find, Fix, Finish, Exploit, Assess) – znajdź, potwierdź, zakończ, eksploatuj i oceń. W trakcie realizacji etapu „eksploatuj” odpowiednie materiały są zabierane z miejsca zrealizowanej operacji zatrzymania danej osoby. Zasadniczym celem tego jest uzyskanie wartościowych informacji rozpoznawczych dotyczących samego celu i osób z nim powiązanych. Proces zaczyna się od wysłania specjalnej grupy odpowiedzialnej za zbieranie dokumentów i innych dostępnych materiałów na miejscu operacji, natomiast sam proces nosi nazwę „sensitive site exploitation”– SSE. Istotne jest to, aby osoby biorące w tym udział były odpowiednio przygotowane pod kątem wyszukiwania i zbierania odpowiednich materiałów. Osoby te przechodzą specjalne szkolenie i zajęcia zgrywające z jednostkami manewrowymi, mające na celu nauczenie ich, co i gdzie należy zbierać oraz w jaki sposób zabezpieczyć. Synchronizowanie elementu manewrowego z SSE jest ważne, ponieważ czas na realizowane całej operacji jest z reguły krótki, natomiast zdobyte informacje od zatrzymanego i na podstawie badania materiałów mają pozwolić na efektywne wypracowanie warunków do przeprowadzenia kolejnych operacji. Materiały powinny być dostarczone w miejsce przetrzymywania zatrzymanych, aby szybko dostarczyć informacji osobom prowadzącym przesłuchania, aby odpowiednio przygotować pytajnik i linię prowadzenia rozmowy. Szybkie złamanie zatrzymanego, a przez to uzyskanie wartościowych informacji, pozwoli na realizacje kolejnych etapów działania [62]. W związku z tym, że za przesłuchania odpowiada HUMINT, jego operatorzy automatycznie jako pierwsi zajmują się tymi materiałami. Łączenie informacji z przesłuchań z informacjami z DOMEX daje z reguły bardzo dobre efekty. Dodatkowo zatrzymanie danej osoby razem z materiałami uniemożliwia w zasadzie zatrzymanemu wszelkie możliwości prowadzenia działań mylących. Oczywiście nie można wykluczyć świadomego podsyłania danej osoby z fałszywymi dokumentami, ale zdarza się to rzadko[63].
Widać zmianę w podejściu HUMINT do DOMEX. Wcześniej HUMINT z uwagi na kwalifikacje językowe miał pierwszeństwo i obowiązek realizować zadania związane z eksploatacją zdobytych dokumentów i innego wyposażenia. Teraz specjaliści od DOMEX nie muszą mieć kwalifikacji HUMINT, a dodatkowo wspierają HUMINT w takim samym stopniu, jak HUMINT wspiera DOMEX. Obecnie obowiązek wspierania DOMEX leży w zakresie odpowiedzialności całych amerykańskich sił zbrojnych, a HUMINT jest tylko jednym z konsumentów informacji zdobytych z eksploatacji dokumentów, nie jest już natomiast głównym kontrybutorem[64].
Zakończenie
Podsumowując, należy ponownie podkreślić, co wspomniano na początku artykułu, że największą wartością DOMEX jest fakt, iż przeciwnik zakłada, że jego materiały nigdy nie dostaną się w ręce strony przeciwnej. Wynika z tego, że DOMEX jest szczególnie istotnym źródłem informacji, gdyż:
- przeciwnik nie prowadzi działań maskujących mających wprowadzić przeciwnika w błąd;
- zawarte w materiałach informacje zawierają dane prawdziwe, bez żadnych upiększeń czy „podkręcania”[65] faktów.
Pomimo bezsprzecznej przydatności DOMEX w procesie pozyskiwania informacji rozpoznawczych ma on także swoje słabości i ograniczenia. Ważnym problemem dla DOMEX są ograniczenia czasowe. W ostatnich latach ilość przechwyconych materiałów do analizy wzrasta bardzo dynamicznie. Sytuacja ta z kolei wymusza znajdowanie rozwiązań czy technologii, które pozwolą na szybkie precyzyjne wydobywanie najistotniejszych informacji.
Skuteczność DOEMX jest także utrudniona przez funkcjonowanie wielu różnych urządzeń technicznych, wykorzystywanych przez specjalistów zajmujących się tym zagadnieniem. Posługiwanie się zbyt dużą ilością urządzeń powoduje trudności w szkoleniu personelu, racjonalniejszy więc wydaje się rozwój urządzeń już wykorzystywanych od wprowadzania kolejnych[66].
BIBLIOGRAFIA:
[1] J.M. Cox, DOMEX: The Birth of a New Intelligence Discipline, „Military Intelligence Professional Bulletin”, April–June 2010, s. 24–27, http://www.fas.org/irp/agency/army/mipb/index.html, 16.03.2013.
[2] S.L. Garfinkel, Document & Media Exploitation, The DOMEX challenge is to turn digital bits into actionable intelligence, „Association for Computing Machinery”, http://queue.acm.org/detail.cfm?id=1331294, 31.03.2013.
[3] Autor zdecydował się wykorzystać roboczą, dostępną w internecie, wersję doktryny z 2010 r. Najprawdopodobniej w chwili obecnej siły amerykańskie, po dokonaniu niewielkich zmian, wprowadziły przedmiotowy dokument do użytku. Document and Media Exploitation Tactics, Techniques, and Procedures (Final Draft—Not for Implementation), ATTP 2-91.5, draft 2010 r., Chapter I, s. I.I. http://info.publicintelligence.net/USArmy-DOMEX.pdf14.10.2013.
[4] Document Exploitation (DOCEX), http://en.wikipedia.org/wiki/Document_Exploitation_%28DOCEX%29, 15.03.2013.
[5] FM 2-22.3, HUMAN Intelligence Collector Operation, September 2006, s. I/1–I/2.
[6] Document Exploitation (DOCEX)…
[7] M.A. Brake, S.A. Smith, Focus on FM 2-0, „Military Intelligence Professional Bulletin”, April–June 2010, s. 9–10, http://www.fas.org/irp/agency/army/mipb/index.html, 18.01. 2013.
[8] J.M. Cox, DOMEX: The Birth…
[9] Ibidem.
[10] Document Exploitation…
[11] P. Seib, J.D., The Al-Qaeda Media Machine, „Military Review”, May–June 2008, s. 74–76.
[12] Ibidem.
[13] Ibidem, s. 77–79.
[14] Ibidem, s. 79–80.
[15] J.M. Cox, DOMEX: The Birth…, s. 22–23.
[16] D. McCullagh, Bin Laden’s computers will test U.S. forensics, http://www.fas.org/irp/agency/army/mipb/index.html, 04.04.2013.
[17] Dyscyplina rozpoznawcza, polegająca na łączeniu w całość informacji pochodzących od pozostałych dyscyplin rozpoznawczych/źródeł informacji, takich jak: OSINT, SIGINT, HUMINT, GEOINT, IMINT, RADINT itp.
[18] Dyscyplina rozpoznawcza, polegająca na wykorzystywaniu otwartych i ogólnie dostępnych źródeł informacji, jak m.in. Internet, prasa czy książki.
[19] C. Tommy, Raiding Bin Laden’s Treasure Trove – Document and Media Exploitation (DOMEX), http://osintblog.org/?p=570, 15.03.2013.
[20] J.M. Cox, DOMEX: The Birth…, s. 22–23.
[21] Document and Media Exploitation…
[22] Komórka ta zajmuje się koordynacją działalności związanej z rozpoznaniem osobowym HUMINT i kontrwywiadem.
[23] Proces polegający na likwidacji wcześniej wytypowanych celów, zarówno infrastruktury, jak i osób.
[24] R.O. Baker, HUMINT-Centric Operation, Developing Actionable Intelligence in the Urban Counterinsurgency Environment, „Military Review”, Special Edition, August 2008, s. 122–124.
[25] Ibidem, s. 118.
[26] Ibidem.
[27] Document and Media Exploitation…
[28] J.M. Cox, DOMEX: The Birth…, s. 20–32.
[29] Ibidem, s. 27–32.
[30] Ibidem, s. 24–27.
[31] Ibidem.
[32] Ogólnie źródła informacji możemy podzielić na techniczne i osobowe. Do najistotniejszych technicznych źródeł informacji możemy zaliczyć: TECHINT (Technical Intelligence) – rozpoznanie techniczne, polegające na uzyskiwaniu informacji rozpoznawczych poprzez analizę sprzętu, wyposażenia oraz środków bojowych przeciwnika. MASINT (Measurement and Signatures Intelligence) – rozpoznanie polegające na eksploatacji oraz analizie śladów pozostawianych przez przeciwnika. GEOINT(Geospatial Intelligence) – rozpoznanie wykorzystujące dane obrazowe, przestrzenne oraz geograficzne w celu opisu oraz analizy geograficznej terenu. OSINT (Open Source Intelligence) – rozpoznanie oparte o ogólnodostępne, jawne źródła informacji. SIGINT (Signal Intelligence) – rozpoznanie sygnałowe. IMINT(Imagery Intelligence) – rozpoznanie obrazowe, wykorzystujące dane uzyskane z analizy zdjęć fotograficznych, promieniowania elektromagnetycznego, promieniowania cieplnego czy danych pochodzących z radarów. Osobowe źródła informacji to HUMINT oraz kontrwywiad, które do realizacji swoich zadań korzystają z informacji przekazywanych im przez ludzi, Counterguerilla Operations, FM 90–8/MCRP 3–33A, U.S. Marine Corps, 29 August 1986, s. 1–5.
[33] J.M. Cox, DOMEX: The Birth…, s. 20–32.
[34] Ibidem.
[35] R.M. Wilkinson, Coalition Intelligence In OIF: A Year In Iraq with Multinational Division-Central South, „Military Intelligence Professional Bulletin”, July–September 2008, s. 34.
[36] Przedsięwzięcie polegające na zbieraniu danych biometrycznych, takich jak odciski palców, skanowanie siatkówki oka czy robienie zdjęć twarzy.
[37] Przedsięwzięcie polegające na zbieraniu wszelkich dostępnych dowodów pozostawionych przez sprawców zabronionego czynu.
[38] J.M. Cox, DOMEX: The Birth…
[39] FM 2-22.3…, s. D/4–D/5.
[40] Document Exploitation (DOCEX)…
[41] Informacje zdobyte w ramach działalności DOMEX są wykorzystywane w wielu dochodzeniach,
jak np. dochodzenia antynarkotykowe, terroryzm, bezpieczeństwo państwa, porwania, sprawy narkotykowe, pranie pieniędzy czy polityczna korupcja. Document and Media Exploitation Customer Guide, U.S. Department of Justice National Drug Intelligence Center, http://www.justice.gov/archive/ndic/domex/domex-guide.pdf,
s. 7–8.
[42] Operacja polegająca na izolowaniu obiektu operacji, a następnie jego szczegółowym przeszukaniu. Dotyczy
to zarówno pojedynczych budynków, jak i całych miejscowości.
[43] DJ Reyes, Intelligence Battlefield Operating System Lessons Learned: Stability Operations and Support Operations During Operation IRAQI FREEDOM, „Military Intelligence Professional Bulletin”, January–March 2004, s. 13.
[44] Document Exploitation (DOCEX) Transportable Support System (DTSS), „GlobalSecurity.org”, http://www.globalsecurity.org/intell/systems/docex_dtss.htm, 15.03.2013.
[45] Należy pamiętać, iż w okresie rządów talibów posiadanie przez ludność wszelkich urządzeń elektronicznych, jak komputery czy telewizory, było zakazane, a ich zdobycie bezpośrednio po wojnie – prawie niemożliwe. To samo dotyczyło znalezienia specjalistów w tym zakresie.
[46] Sytuacja ta była o tyle wyjątkowa, że wcześniej jedyne komputery Al-Kaidy zostały zdobyte przez policję tylko w 1990 r. w Kani i na Filipinach, jednak ich zawartość nie była znana opinii publicznej.
[47] Według sprzedającego zostały one przez niego skradzione 12 listopada, w noc poprzedzającą zdobycie Kabulu przez Sojusz Północny. Pieniądze zdobyte w ten sposób miały pomóc mu w podróży do USA.
[48] A. Cullison, Inside Al-Qaeda’s Hard Drive, „The Atlantic”, September 2004, http://www.theatlantic.com/magazine/archive/2004/09/inside-al-qaeda-s-hard-drive/303428/, 31.03.2013.
[49] Ibidem.
[50] Ibidem.
[51] Więcej na temat samej operacji w: K. Danielewicz, Rola Centralnej Agencji Wywiadowczej w wykryciu i zabiciu Osamy bin Ladena, w: Służby specjalne w systemie bezpieczeństwa państwa, Przeszłość – Teraźniejszość – Przyszłość. Materiały i Studia, Szczecin–Warszawa 2012, t. II, s. 189–210.
[52] D. McCullagh, Bin Laden’s…
[53] A. Entous, D. Barrett, S. Gorman, Al Qaeda Sought to Target U.S. Train Network, „The Wall Street Journal”, http://online.wsj.com/article/SB10001424052748703992704576305691763033156.html, 4.04.2013.
[54] Badanie tak dużej ilości dokumentów nie było ani łatwe, ani szybkie. W pierwszej kolejności wstępnie oceniano je pod kątem zidentyfikowania natychmiastowych zagrożeń dla bezpieczeństwa USA. Dopiero później analitycy starali się wydobywać istotne informacje i łączyć je w całość, poznając metody działania terrorystów, źródła finansowania itp. Celem tej działalności była neutralizacja zagrożeń poprzez wykrywanie celów oraz likwidacja samej struktury poprzez poznawanie jej wewnętrznej organizacji, obsady personalnej czy metod działania. Jednym z największych problemów w takiej sytuacji jest konieczność tłumaczenia ogromnej ilości materiałów, co zdecydowanie opóźnia uzyskanie wartościowych informacji. Ibidem.
[55] E. Lake, ‘Emir’ bin Laden oversaw al Qaeda from compound, „The Washington Times”, http://www.washingtontimes.com/news/2011/may/3/how-bin-laden-led-operations/, 6.04.2013.
[56] W.J. Broad, D.E. Sanger, Relying on Computer, U.S. Seeks to Prove Iran’s Nuclear Aims, „The New York Times”, http://www.nytimes.com/2005/11/13/international/middleeast/13nukes.html?pagewanted=1&_r=1, [31.03.2013.
[57] S.L. Garfinkel, Document & Media…
[58] Nadmiar danych do analizy w porównaniu z możliwościami technicznymi powoduje duże opóźnienia w otrzymywaniu wyników badań. Między innymi w związku z tym w 2005 r. Wielka Brytania zmieniła prawo i przedłużyła czas przetrzymywania osób podejrzanych o terroryzm z 14 dni do 90. Wcześniejsze 14 dni nie dawało wystarczającej ilości czasu na przebadanie przechwyconych przy terrorystach urządzeń technicznych, jak twarde dyski itp. Ibidem.
[59] Ibidem.
[60] Document and Media Exploitation Customer…,s. 4–7.
[61] Chodzi o decyzje odnośnie wyboru celu, wykrycie/zlokalizowanie celu, wybór i dostarczenie środka rażenia oraz ocenę skutków uderzenia.
[62] Ch. J. Christiana, Targeting at the Battalion Level: What the Combat TIO Should Know, „Military Intelligence Professional Bulletin”, July–September 2009, s. 30.
[63] FM 2-22.3, HUMAN Intelligence…,s. 1/9–1/10.
[64] S.C. Clarke, Doctrine Corner USAIC Fields Two New Intelligence Manuals, „Military Intelligence Professional Bulletin”, April–June 2004, s. 53–54.
[65] Chodzi o ewentualną zmianę niektórych danych w celu wprowadzenia w błąd sił przeciwnika, który może wejść w posiadanie danego dokumentu.
[66] J.M. Cox, DOMEX: The Birth…, s. 27–32.
Czym są kryptowaluty i czy są bezpieczne?
Na te i inne pytania odpowiada w najnowszym wywiadzie Marek Kołtun, absolwent Uniwersytetu Ekonomicznego w Krakowie, ekspert w zakresie zwalczania zorganizowanych grup przestępczych oraz przeciwdziałania praniu pieniędzy i finansowaniu terroryzmu. Biegły sądowy w zakresie audytu śledczego i kryptowalut przy Sądzie Okręgowym w Krakowie.
Krzysztof Danielewicz: Jak powstała pierwsza kryptowaluta, co to jest blockchain, od czego się to wszystko zaczęło?
Marek Kołtun: Wyobraźmy sobie, że kryptowaluta to rozproszony system księgowy, który został oparty na dziedzinie, jaką jest kryptografia, a zarazam przechowujący informacje o stanie posiadania w przyjętych i umownych jednostkach. Inaczej – kryptowaluta to waluta cyfrowa, rzadziej wirtualna, która użytkuje kryptografię do wytworzenia nowych jednostek walutowych. Została stworzona i jest zarządzana przez oprogramowanie cyfrowe, nie istnieje w rzeczywistości i w żaden innym sposób.
Natomiast blockchain to nowoczesna technologia oparta na przechowywaniu danych i systemów rejestrowanych – na niej właśnie został wytworzony Bitcoin. Jestem zgodny z pozostałymi ekspertami, że technologia ta nie jest możliwa do złamania i rozszyfrowania. Ponadto zaletami tejże technologii są niskie koszty użytkowania w stosunku do systemów centralnych. To rewolucyjne rozwiązanie, które ma zastosowanie w sektorach ekonomicznych, motoryzacyjnych, bezpieczeństwa, medycznym itp. Chciałbym tutaj przytoczyć informację, że Bitcoin posiada dwa klucze: klucz publiczny jest adresem (numerem konta) i jest on powszechnie dostępny, oraz klucz prywatny, który posiada właściciel kryptowaluty i służy mu do potwierdzenia transakcji.
K.D.: Kto wytworzył Bitcoina, jak to się stało, że obecnie wartość tejże kryptowaluty jest powyżej 30 tys. zł?
M.K.: Wszystko zaczęło się w 2008 r. podczas poszukiwania bezpiecznej drogi komunikacji pomiędzy systemami informatycznymi. Projekt „Bitcoin” został wytworzony i opublikowany przez Satoshiego Nakamoto. To, ile kosztuje Bitcoin, współzależy od wielu czynników. Wahania na giełdach kryptowalut są duże, zatem nie ma jednoznacznej odpowiedzi. Kurs Bitcoina zmienia się każdego dnia, zatem należy obserwować na bieżąco notowania ceny BTC. Czasami wahania bywają znaczne – wystarczy porównać wartości Bitcoina w poszczególnych latach lub okresach czasu. Jeszcze w maju bieżącego roku nastąpił wzrost ceny Bitcoina, który stał się walutą roku 2020. Swoją wartością wyprzedził złoto, srebro i ropę naftową.
K.D.: Gdzie i w jaki sposób można kupić Bitcoina?
M.K.: Są trzy metody zakupu kryptowalut. Pierwszą z nich jest nabycie jej od innego użytkownika, drugą – w kantorach kryptowalutowych, a trzecią – w bankomacie bitcoinowym. W tym miejscu chciałbym także uświadomić wszystkich zainteresowanych, że inwestowanie w kryptowaluty, czyli obszar ryzyka, odbywa się na dwa sposoby: inwestycje krótkoterminowe – to m.in. wysoka zmienność kursów, konieczność śledzenia giełd na bieżąco, bańki spekulacyjne, natomiast drugim sposobem są inwestycje długoterminowe, do których możemy zaliczyć: zamrożenie środków na długi okres czasu, ryzyko przejęcia przez władzę, wyjście z systemu „ważnych” graczy, podatność na wydarzenia ze świata kryptowalut.
K.D.: Czym są „kopalnie kryptowalut” i kim jest „górnik”?
M.K.: Te zagadnienia pojawiały się często podczas prowadzenia przeze mnie postępowań przygotowawczych, gdy w „darknecie” bardzo często natrafiałem na górników i ich kopalnie. Natomiast samo wydobywanie Bitcoinów to proces, który ma za zadanie wytworzyć jednostki przechowujące transakcje, zwane blokami. Podczas tej operacji zatwierdzane są transakcje przez powiązanie ich kryptograficznie z blokiem oraz wprowadzane nowe monety – w tym przypadku Bitcoiny – do obiegu, będące wynagrodzeniem za pracę przy potwierdzaniu transakcji. Uczestników nazywa się górnikami. Najwięcej kopalń kryptowalut znajduje się na terytorium krajów: Chińskiej Republiki Ludowej, Federacji Rosyjskiej, Islandii, Stanów Zjednoczonych Ameryki Północnej.
K.D.: Czy jesteś w stanie oszacować liczbę wszystkich Bitcoinów?
M.K.: Myślę, że tak, bo opierając się na perspektywie długoterminowej i analizie dostępnych informacji, to najprawdopodobniej do 2140 r. zostanie wydobyty ostatni, 21-milionowy Bitcoin.
K.D.: Jakie kryptowaluty oprócz Bitcoinów są najpopularniejsze?
M.K.: Oprócz Bitcoina obecnie najpopularniejszymi kryptowalutami są: ATOM, LINK, Monero, Dogcoin, Komodo, Ripple, Litecoin, Dash, Ethereum, NEO, IOTA. Użyłem w tej odpowiedzi słowa „obecnie”, bo z miesiąca na miesiąc pojawiają się nowe kryptowaluty.
K.D.: Ile kryptowalut jest obecnie na rynku?
M.K.: W chwili obecnej jest ponad 1600 kryptowalut emitowanych na giełdach krajowych i międzynarodowych w obszarach głównym, średniej wielkości i specjalistycznych, natomiast wszystkich kryptowalut jest kilkanaście tysięcy. Przy pokonaniu zaledwie kilku barier praktycznie każdy z nas może opanować i zrozumieć technologię blockchain i wyemitować własną kryptowalutę.
K.D.: Jak byś wytłumaczył terminy „złoto i srebro internetu”?
M.K.: Oczywistym jest, że od samego początku wytworzenia Bitcoina nazywa się „złotem internetu”. Przez długi okres „srebrem internetu” był Ethereum, lecz dziś jest to raczej ATOM.
K.D.: Czy kryptowaluty są bezpieczne?
M.K.: Wiele osób, także z mojego najbliższego środowiska, błędnie postrzega kryptowaluty jako „piramidy finansowe”, jednak najpierw proponuję zasięgnąć wiedzy specjalistycznej, by lepiej to zrozumieć. W budowie najpopularniejszych walut cyfrowych nie ma centralnego emitenta, który miałby korzyści ze sprzedaży świeżo wytworzonych jednostek. Kolejnym argumentem jest fakt, że w modelu emisji kryptowalut nie otrzymuje się dywidend lub odsetek za stan ich posiadania, co jest jedną z charakterystycznych cech dla tworzenia piramid finansowych i innych defraudacji finansowych za pośrednictwem wirtualnych walut. Liczbę wprowadzonych do obiegu jednostek kryptowalut określa algorytm, którego w przypadku najpopularniejszych kryptowalut nie kontroluje żadna instytucja. Ostatnim argumentem jest fakt, że wymiana jednostek cyfrowych opiera się na cenie, jaką proponuje sprzedający, a kolejno zaakceptowanej przez kupującego. Zatem zyski i straty z zakupu kryptowaluty nie należą do żadnej instytucji.
K.D.: Jakie są wady, a jakie zalety kryptowalut lub Bitcoina?
M.K.: To pytanie pojawia się w czasie, kiedy prowadzę szkolenia zarówno dla osób początkujących w świecie kryptowalut, jak i tych z bogatym doświadczeniem. Gdybym miał określić zalety, to na pewno wśród nich jest wygoda użytkowania, gdyż Bitcoin nie jest przetwarzany w trakcie transakcji przez żadnych pośredników. Zakupiony Bitcoin natychmiastowo trafia na wskazane przez nas konto, niezależnie od tego, z jakiego miejsca na globie zostanie wypłacony. Użytkowanie Bitcoina jest bezpieczne, ponieważ posiada on mechanizm obrony przed inflacją i zapewnia anonimowość podczas dokonywania transakcji. Wadami Bitcoina są m.in. brak nadzoru i kontroli przez instytucje finansowe oraz brak instytucji centralnej. Władze żadnego państwa nie zagwarantują jego stabilności oraz wartości, co powoduje, że wysokość kursu tej kryptowaluty jest podatna na spekulacje. W tym zakresie bardzo często wypowiadają się zwolennicy i przeciwnicy Bitcoina, a różnica pomiędzy ich wypowiedziami jest na tyle duża, że jedni szacują wzrost Bitcoina do kilkudziesięciu tysięcy dolarów, a drudzy mówią, że Bitcoin nie ma żadnej przyszłości.
K.D.: W jaki sposób odbywa się weryfikacja tożsamości klienta?
M.K.: Weryfikacja tożsamości klienta to podstawowa forma zakupu/ sprzedaży kryptowaluty. Przed zarejestrowaniem się na giełdzie kryptowalutowej polecam Państwu zapoznanie się z jej regulaminem. Kluczową kwestią zatem będzie weryfikacja zakładanego przez nas konta. Na terenie Rzeczypospolitej Polskiej i większości krajów Unii Europejskiej weryfikacja jest warunkiem koniecznym, gdy wartość przekazywanych środków przekracza równowartość 15 tys. euro rocznie. Część giełd zaostrza regulaminy, informując użytkowników, że weryfikacja obowiązuje nawet przy transakcjach o niższej wartości. Na niektórych giełdach możliwa jest zaostrzona weryfikacja w przypadku dokonywania przez użytkownika transakcji, które mogą zostać zakwalifikowane jako podejrzane. Giełdy kryptowalutowe wręcz konkurują ze sobą w zakresie opracowywania nowych zaostrzonych metod weryfikacji klienta, by zapewnić bezpieczeństwo transakcji.
K.D.: Czy możesz w skrócie przytoczyć prawno-ekonomiczne aspekty kryptowalut w Polsce?
M.K.: Kryptowaluty to dla niektórych nowe pojęcie, trudne do zrozumienia. Bitcoin pełni funkcję pieniądza, gdyż jest miernikiem wartości, stał się podstawą do wycen na rynku altcoinów, których wartości niejednokrotnie porównywane są do dolara ze względu na brak takich rynków. Bitcoin jest środkiem płatniczym zarówno w Polsce, jak i na obszarze Unii Europejskiej, a także m.in. w Japonii. Jest także środkiem płatności i wymiany – za jego pośrednictwem można nabywać towary i usługi, po spełnieniu warunku obustronnego. Prawne aspekty Bitcoina to art. 44 Kodeksu cywilnego – waluty cyfrowe stanowią postać mienia oraz, niezależnie od tego, są innym niż pieniądz miernikiem wartości w myśl art. 358 § 2 Kodeksu cywilnego. Waluty cyfrowe stanowią zatem zbywalne prawo majątkowe, gdyż nie są przedmiotami materialnymi. Ważne w tym zakresie są wytyczne FATF, V Dyrektywy AML/CFT i Ustawy o przeciwdziałaniu praniu pieniędzy i finansowaniu terroryzmu.
K.D.: Czy kryptowaluty wykorzystywane są do popełnienia czynów zabronionych ustawą?
M.K.: Tak, oczywiście, i to bardzo często! Możemy te czyny sklasyfikować według pięciu kategorii: przestępstwa klasyczne, przestępstwa dużego kalibru, przestępstwa teleinformatyczne, innowacyjne formy przestępczości, przestępstwa częściowo spowodowane przez błąd ludzki.
K.D.: W jaki sposób odbywa się pranie brudnych pieniędzy i finansowanie terroryzmu przy użyciu Bitcoina?
M.K.: Najpierw wytłumaczę termin „pranie brudnych pieniędzy” (ang. money laundering) – są to zaplanowane działania zmierzające do wprowadzenia do legalnego obrotu pieniędzy (zazwyczaj nieprawdziwych) lub innych wartości majątkowych uzyskanych z nieujawnionych źródeł dochodu bądź służących do finansowania nielegalnej działalności określonej w przepisach. Większość przypadków dotyczy zorganizowanych grup przestępczych o charakterze narkotykowym, korupcyjnym, terrorystycznym, a także innych nadużyć gospodarczych. Według raportu Rady Unii Europejskiej w sprawie oceny ryzyka prania pieniędzy i finansowania terroryzmu, bezpośrednio wpływających na rynek wewnętrzny, wśród największych zagrożeń, jakie wiążą się z walutami cyfrowymi, są odpowiednio finansowanie działalności terrorystycznych, a także wprowadzanie do obrotu finansowego wartości majątkowych pochodzących z nielegalnych lub nieujawnionych źródeł.
K.D.: Jakie są najpopularniejsze metody popełniania przestępstw za pośrednictwem kryptowalut?
M.K.: Najpopularniejszą metodą służącą do prania brudnych pieniędzy za pośrednictwem Bitcoina jest tzw. mikser. Metoda ta polega na kilku lub kilkudziesięciu transferach jednostek kryptowaluty pomiędzy różnymi osobami i ostatecznie trudno jest stwierdzić, które wartości majątkowe od kogo pochodzą i kiedy zostały po raz pierwszy wprowadzone do obiegu. Wymienionej „pralni Bitcoinów” służą internetowe giełdy, które przetrzymują na wspólnych serwerach dane cyfrowe bitmonet, pochodzących zarówno z legalnych, jak i nielegalnych źródeł. W konsekwencji, przesyłając na specjalną platformę (np. Shared Coin) BTC pochodzące z przestępstwa, można po „wymieszaniu” wypłacić bitcoinowe jednostki o „nieposzlakowanej historii” w łańcuchu bloków. Dodatkowo, waluty cyfrowe wykorzystywane są w sieci m.in. do zapłaty za dziecięcą pornografię, materiały wybuchowe, nielegalne oprogramowanie, a na „Silk Road” pojawiły się oferty wynajęcia płatnego zabójcy. Transakcje odbywają się głównie w „ukrytym internecie” – tzw. darknecie. Wymusza to konieczność wprowadzenia restrykcyjnych regulacji prawnych, przeciwdziałających takim niekorzystnym zjawiskom.
Marek Kołtun – absolwent Uniwersytetu Ekonomicznego w Krakowie o specjalności rachunkowość i rewizja finansowa. Podczas swojej służby wojskowej zajmował kolejno stanowiska inspektora w wojskowych organach ścigania Ministerstwa Obrony Narodowej. Specjalizował się w postępowaniach przygotowawczych, nadzorowanych przez wojskowych i cywilnych prokuratorów. Prowadzący i współprowadzący postępowania wielowątkowe z zakresu likwidacji zorganizowanych grup przestępczych działających na szkodę wojska, korupcji, katalogu przestępstw przeciwko wiarygodności dokumentów, przeciwko mieniu wojskowemu, a także ekonomicznych interesów Sił Zbrojnych RP. Wielokrotnie uczestniczył w szkoleniach specjalistycznych organizowanych przez tzw. Wielką Czwórkę, Ministerstwo Finansów, Ministerstwo Cyfryzacji z zakresu audytu finansowego, procederów przeciwdziałania praniu pieniędzy i finansowaniu terroryzmu. Kilkukrotnie prowadził szkolenia specjalistyczne i był prelegentem konferencji zamkniętych z zakresu przeciwdziałania praniu pieniędzy i finansowaniu terroryzmu, a także procederów związanych z wykorzystywaniem kryptowalut do popełniania czynów zabronionych. W 2019 r. przeszedł pozytywnie kwalifikacje i został biegłym sądowym z zakresu audytu śledczego i kryptowalut przy Sądzie Okręgowym w Krakowie. Od 2019 r. jest członkiem „FinTech Connector” – ekskluzywnej platformy internetowej i społeczności z całego świata, która łączy podmioty z branży fintech z globalnymi profesjonalistami, organizacjami i inwestorami w celu współpracy przy inicjatywach fintech i generowania innowacji w usługach finansowych o globalnym wpływie.
Charakterystyka rozpoznania w operacji typu COIN
Opracował: dr Krzysztof Danielewicz
Artykuł oryginalnie ukazał się w: Charakterystyka rozpoznania w operacji typu COIN, w: „Bezpieczeństwo Teoria i Praktyka”, Czasopismo Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, nr 1(VI), Kraków 2012, s. 45–63
W związku z ostatnimi konfliktami zbrojnymi, a szczególnie tymi w Iraku i Afganistanie, jasno widać, że zasadniczo zmieniła się rola rozpoznania. We wcześniejszych, konwencjonalnych konfliktach rola rozpoznania zaczynała się na długo przed wybuchem samego konfliktu i polegała głównie na ustaleniu struktury organizacyjnej wojsk przeciwnika, jego wyposażenia, wyszkolenia oraz lokalizacji jego pododdziałów. Rozpoznanie było oparte głównie na technicznych środkach rozpoznawczych. W trakcie trwania konfliktu koncentrowano się na określeniu położenia i zamiaru działania przeciwnika. Wcześniej rozpoznana taktyka działania, zasadniczo nie zmieniała się w trakcie samego konfliktu. Różne bataliony czy brygady były podobnie ukompletowane i wyszkolone.
Większość armii na świecie nadal opiera posiadany system rozpoznawczy na założeniach wojny konwencjonalnej. Nawet w przypadku USA niektóre brygady wysłane do Iraku w początkowym okresie konfliktu musiały na miejscu dostosowywać swój system rozpoznawczy do nowych, nieznanych im warunków konfliktu asymetrycznego.
Niniejszy artykuł jest próbą ukazania miejsca i roli rozpoznania w operacji zbrojnej typu COIN (od angielskiego słowa „counterinsurgency” – działania przeciwpartyzanckie). Dodatkowo autor scharakteryzował podstawowe źródła informacji oraz przedstawił zasadnicze różnice w funkcjonowaniu rozpoznania w konflikcie typu COIN i konflikcie konwencjonalnym. Intencją autora było także scharakteryzowanie najbardziej efektywnych sposobów uzyskiwania informacji rozpoznawczych, a także problemów występujących w trakcie ich analizy.
Skuteczne rozpoznanie jest warunkiem kluczowym prowadzenia każdego rodzaju działań zbrojnych. W większości krajów na świecie funkcjonujące systemy zbierania i analizowania informacji rozpoznawczych są przygotowane do prowadzenia wojny konwencjonalnej. W konsekwencji, w przypadku udziału w operacji typu COIN, przed komórkami odpowiedzialnymi za prowadzenie rozpoznania stoją bardzo trudne, nie zawsze możliwe do zrealizowania, zadania. Funkcją rozpoznania w COIN jest posiadanie aktualnej wiedzy na temat ludności lokalnej, środowiska operacyjnego oraz przeciwnika.
Zanim przejdziemy do szczegółowego omówienia roli rozpoznania w operacji typu COIN, ważne jest zrozumienie różnicy między pojęciami „counterinsurgency” a „counterguerrilla”. Według słownika języka angielskiego „insurgency” to powstanie (powstańcy), natomiast „guerrilla” to partyzantka[1]. Na podstawie prostego tłumaczenia tych pojęć na język polski trudno byłoby zdefiniować różnicę w operacji skierowanej przeciw (counter) partyzantom i powstańcom[2].
W aktualnie obowiązującej nomenklaturze sojuszniczej operacja typu COIN skierowana jest zarówno do powstańców, jak i lokalnej ludności. Jej głównym celem jest neutralizacja warunków mogących powodować lub sprzyjać rozwojowi ruchów powstańczych[3]. W operacji COIN uwzględniane są także takie elementy, jak: rozwój gospodarczy, inwestycje w naukę, rozwój demokracji poprzez promocję instytucji demokratycznych i inne mające na celu przekonanie lokalnej ludności do poparcia sił COIN.
COIN można także zdefiniować jako operację wojskową, psychologiczną, ekonomiczną oraz cywilną podjętą przez rząd lub funkcjonujące władze w celu zwalczenia ruchu powstańczego[4].
Insurgency oraz stosowana przez nich taktyka jest stara jak sama wojna. Insurgency możemy zdefiniować jako zorganizowany ruch, którego celem jest obalenie konstytucyjnego rządu poprzez działania zbrojne, zamachy, sabotaż oraz inne, mające doprowadzić do osiągnięcia zamierzonego celu. Można go także określić jako zorganizowaną polityczno-militarną opozycję działającą w celu osłabienia kontroli i legalności funkcjonującego rządu, władzy okupacyjnej lub innej, jednocześnie wzmacniając swoją pozycję[5]. W strukturze organizacyjnej sił insurgency można wyróżnić pięć podstawowych elementów: liderzy ruchu, aktywnie walczący członkowie (główne, regionalne i lokalne siły), kadry polityczne, aktywni zwolennicy/sympatycy zapewniający istotne wsparcie logistyczne oraz masy potencjalnych zwolenników[6].
Władza polityczna jest kluczowa zarówno dla powstańców, jak i sił COIN. Obie strony, walcząc o serca i umysły ludności cywilnej, dążą do przekonania jej o zasadności i legalności swoich rządów czy władzy. Powstańcy dla realizacji swojego celu używają wszelkich możliwych sił i środków: politycznych (włącznie z dyplomatycznymi), informacyjno-propagandowych (odwołując się do religii, etyki czy ideologii), militarnych i ekonomicznych[7].
W przypadku operacji typu counterguerrilla jest ona ukierunkowana na zwalczanie tylko elementów zbrojnych (partyzantów) i jest częścią wspierającą operacje typu COIN jako całość[8].
W przypadku wojny konwencjonalnej ryzyko utraty suwerenności przez jedno z państw jest duże, jednak ryzyko wystąpienia takiego konfliktu – małe. W przypadku COIN ryzyko utraty suwerenności przez państwo zaangażowane jest niewielkie, natomiast częstotliwość tego typu konfliktów jest w dzisiejszych czasach duża. W konfliktach konwencjonalnych dochodzi do starcia regularnych armii. Operacje COIN charakteryzują się występowaniem opozycji zbrojnej wewnątrz państwa, wspieranej częstokroć przez wrogie czynniki zewnętrzne. W historii wielokrotnie mieliśmy także do czynienia z jednoczesnym występowaniem konfliktów konwencjonalnych i niekonwencjonalnych. W trakcie drugiej wojny światowej Niemcy niejednokrotnie zmuszone były prowadzić jednocześnie działania regularne i przeciwpartyzanckie – counterguerrilla[9].
ZNACZENIE ROZPOZNANIA W COIN
Wyznacznikiem sukcesu w operacji COIN nie jest liczba zniszczonych mostów i budynków, spalonych samochodów czy też liczba zabitych członków opozycji – jak to ma miejsce w wojnie konwencjonalnej. Głównym kryterium efektywności jest zniszczenie lub znaczne ograniczenie skuteczności wysiłków przeciwnika i jego możliwości wykorzystania ludności lokalnej dla własnych celów[10].
Niezwykle istotne jest zrozumienie otoczenia COIN oraz różnic występujących pomiędzy operacją COIN a innymi rodzajami operacji. Prawidłowe zrozumienie zasad panujących w otoczeniu COIN pozwoli na odpowiednią alokację posiadanych środków rozpoznawczych.
Na podstawie praktycznych doświadczeń zebranych w trakcie ostatnich konfliktów nieregularnych można wyodrębnić sześć charakterystyk, które odróżniają COIN od innych operacji zbrojnych[11]:
- Rozpoznanie w COIN dotyczy ludzi (rzecz najważniejsza). Dowódca na teatrze działań musi rozumieć lokalną ludność, zależności występujące w strukturach państwa gospodarza, ludzi przystępujących do zbrojnej opozycji, ich motywację oraz czynniki powodujące i sprzyjające rozwojowi sił insurgency. Bardzo ważne na tym etapie jest rozumienie systemu wierzeń i zależności występujących w społeczeństwie oraz sposób podejmowania decyzji.
- COIN jest wojną informacyjną oraz wojną systemów rozpoznawczych. Zarówno insurgent, jak i counterinsurgentspotrzebują efektywnego rozpoznania. Kluczem do sukcesu w tym przypadku jest zorganizowanie sprawnego systemu pozyskiwania i opracowywania informacji oraz neutralizacja zdolności rozpoznawczych strony przeciwnej.
- Występuje ścisły związek pomiędzy prowadzonymi operacjami na teatrze a pozyskanymi informacjami o przeciwniku. W operacji COIN rozpoznanie i operacje są od siebie uzależnione w sposób bardzo dynamiczny. Dzięki wiarygodnym informacjom można prowadzić skuteczne operacje, które pozwalają uzyskać kolejne istotne informacje rozpoznawcze. Złe informacje, a w konsekwencji na ich podstawie przeprowadzone nieskuteczne operacje, powodują obniżenie efektywności pozyskiwania kolejnych istotnych danych rozpoznawczych.Udana operacja oczyszczenia z przeciwnika danej miejscowości powoduje zwiększone zaufanie ze strony ludności lokalnej do sił COIN i jej większą wolę współpracy. Uzyskane w ten sposób informacje pozwalają wyeliminować kolejnych członków opozycji, poprawiając tym samym bezpieczeństwo. Z kolei źle przeprowadzona operacja, bez odpowiedniego przygotowania informacyjnego, powodująca straty w mieniu czy śmierć ludności cywilnej, przyczynia się do wzrostu poparcia dla przeciwnika.
- Wszystkie operacje zawierają elementy rozpoznawcze. Każdy uczestnik operacji bierze udział w aktywnym zbieraniu informacji m.in. poprzez swoje kontakty z lokalną ludnością, siłami bezpieczeństwa czy też przedstawicielami lokalnych władz. W związku z powyższym przed rozpoczęciem każdej operacji powinny zostać określone wymagania informacyjne (intelligence collection requirements).
- Informacje w COIN, na które należy zwrócić szczególną uwagę, przebiegają od elementów najniższego szczebla do wyższych struktur dowódczo-sztabowych. Wszystkie szczeble dowodzenia produkują dane rozpoznawcze i jednocześnie je wykorzystują. Wynika to ze specyfiki konfliktu – sytuacja batalionów może być całkowicie inna podczas działań w różnych terenach. Jednostki szczebla taktycznego w wielu przypadkach nie posiadają wystarczających organicznych sił i środków rozpoznawczych. Powoduje to konieczność stworzenia systemu zapewniającego wsparcie tych jednostek przez elementy szczebla operacyjnego. W przypadku tradycyjnych konfliktów zbrojnych większość środków jest ulokowana na szczeblu powyżej brygady. W przypadku operacji COIN istotnym jest oddanie do dyspozycji dowódców szczebla brygady i batalionu części sił i środków pozwalających na samodzielne zbieranie i opracowywanie danych rozpoznawczych. Przykładowo w trakcie wojny w Iraku na szczeblu amerykańskiego batalionu marines trzykrotnie zwiększono sekcję rozpoznawczą. Posiadanie odpowiednich elementów rozpoznawczych na szczeblu taktycznym zapewnia szybki dopływ informacji do wojsk bezpośrednio w polu. W efekcie dowódcy operacyjni mają przegląd sytuacji w rejonie odpowiedzialności, natomiast jednostki walczące w polu otrzymują konieczne informację bez zbędnej zwłoki. W przypadku misji afgańskiej inne będą problemy w prowincji Herat czy Kunduz, a inne w prowincji Helmand. Ograniczenie się do wykorzystywania informacji uzyskanych przez elementy rozpoznawcze wyższego szczebla wiąże się z ryzykiem przenoszenia niektórych wzorców z jednej prowincji do drugiej bez uwzględnienia lokalnej specyfiki.
- Jednostki wszystkich szczebli prowadzą swoje działania w złożonym systemie, w skład którego wchodzą elementy cywilne i wojskowe sił koalicyjnych oraz państwa gospodarza, a także elementy zewnętrzne. W związku z powyższym wszystkie szczeble są zmuszone koordynować swoje działania rozpoznawcze z wymienionymi komórkami. Lepsze zrozumienie sytuacji i problemów na szczeblu lokalnym przekłada się na lepsze rozpoznanie na szczeblu regionalnym i narodowym. Wymaga to odpowiedniej synchronizacji na wszystkich szczeblach. Żeby to osiągnąć, ważne jest, aby na wszystkich szczeblach znane i zrozumiane były wymagania informacyjne dowódcy – PIR (priority intelligence requirements), dopasowane do danego szczebla[12].
Bardzo ciekawie przedstawił swoje doświadczenia z operacji COIN w Iraku gen. David H. Petraeus. W swoim artykule, zamieszczonym w „Military Review” w 2006 roku[13], wymienia on czternaście obserwacji:
- Nie staraj się zrealizować za dużo tylko swoimi rękoma.
- Działaj szybko, ponieważ armia wyzwoleńcza ma tylko połowę życia (później staje się armią okupacyjną).
- Pieniądze to amunicja.
- Zwiększenie liczby osób mogących skorzystać na nowym systemie jest warunkiem sukcesu.
- Oceń rachunek „zysków i strat” przed każdą operacją.
- Rozpoznanie jest kluczem do sukcesu.
- Każdy musi się zaangażować w budowę społeczeństwa.
- Pomóż budować instytucje, a nie tylko struktury bezpieczeństwa.
- Znajomość kultury zwielokrotnia posiadane siły.
- Sukces w COIN wymaga więcej niż tylko operacji wojskowych.
- Definitywny sukces zależy od lokalnych liderów.
- Pamiętaj o tzw. strategicznym kapralu i poruczniku.
- Nie ma alternatywy wobec elastycznego i szybko adaptującego się lidera.
- Najważniejszym zadaniem lidera jest ustanowienie odpowiedniego tonu i kanału komunikacji.
Co prawda gen. Petraeus wymienia rozpoznanie z nazwy tylko w punkcie szóstym: „Rozpoznanie jest kluczem do sukcesu”, jeżeli jednak spojrzymy na pozostałe obserwacje, to widać, że ich prawidłowe uwzględnienie w operacji COIN jest niemożliwe bez odpowiednich informacji rozpoznawczych. W tak skomplikowanej operacji, jaką jest COIN, posiadanie aktualnych i użytecznych informacji jest istotne na każdym etapie.
Można posiadać ogromne zasoby finansowe, które źle wydawane mogą tylko przysporzyć przeciwników. Zrozumienie lokalnego systemu wierzeń, zależności rodzinnych i klanowych, a także zaszłości historycznych, wymaga ogromnego wysiłku analityków i innych specjalistów. W wielu przypadkach analityków takich należy szukać w środowisku cywilnym na długo przed zaangażowaniem się w konflikt. Konieczność budowania lokalnej administracji oraz potrzeba zaangażowania wielu lokalnych liderów wymaga szczegółowego rozpoznania środowiska, aby zakładane efekty zostały zrealizowane. Wreszcie konieczność zapewnienia szybkich i wiarygodnych informacji rozpoznawczych na każdym szczeblu dowodzenia stawia przed strukturami rozpoznania ogromne wyzwania, niespotykane w konwencjonalnych konfliktach.
INFORMACYJNE PRZYGOTOWANIE POLA WALKI – IPB
Niezwykle istotny w operacji COIN jest okres poprzedzający planowaną operację. Chcąc odnieść sukces, konieczne jest poznanie przeciwnika oraz zrozumienie wszystkich aspektów związanych ze środowiskiem konfliktu, na długo przed wysłaniem wojsk. Proces ten jest realizowany w ramach tzw. informacyjnego przygotowania pola walki, w skrócie – IPB (intelligence preparation of the battlefield).
IPB jest systematycznym i ciągłym (także w trakcie operacji) procesem zbierania i analizowania informacji na temat zagrożeń oraz środowiska w specyficznym rejonie geograficznym. IBP ma na celu wsparcie informacyjne dowódcy i sztabu w procesie planowania operacyjnego – OPP (operational planning process) oraz procesie podejmowania decyzji DMP (decision-making process). Prawidłowo przeprowadzony IPB pozwala w odpowiednim czasie i miejscu dobierać oraz maksymalnie efektywnie wykorzystywać posiadane siły i środki w zależności od wariantu działania przeciwnika – COA (course of action).
Jak już wspomniałem, jest to proces ciągły, realizowany zarówno przed planowaniem operacyjnym, jak i w jego trakcie, a także podczas prowadzenia samej misji. IPB musi być na każdym etapie zaktualizowany, ponieważ stanowi podstawę planowania kolejnych przedsięwzięć rozpoznawczych i operacyjnych. IPB realizowany przed rozpoczęciem operacji determinuje cały proces doboru i przygotowania wojsk do operacji. Źle przeprowadzony IPB spowoduje, że zostanie przygotowany dobry plan, ale dla złego przeciwnika[14].
IPB składa się zasadniczo z czterech części:
- Zdefiniowanie środowiska konfliktu (define the battlefield environment).
- Opis wpływu środowiska konfliktu na operację (describe the battlefield’s effects).
- Ocena zagrożeń (evaluate the threats).
- Określenie możliwych wariantów działania przeciwnika – COAs (course of action) oraz zagrożeń z tym związanych (determine threat COAs)[15].
Zdefiniowanie środowiska konfliktu
Na tym etapie istotnym jest zdefiniowanie środowiska konfliktu rozumianego jako obszaru geograficznego, warunków, okoliczności oraz czynników wpływających na zaangażowane siły i środki, determinujące ich zdolności operacyjne oraz wpływające na proces podejmowania decyzji przez dowódcę w rejonie operacji AOO (area of operation). Istotne na tym etapie jest także określenia rejonu zainteresowania AOI (area of interest), który pomimo iż nie jest rejonem operacji, ma wpływ na sytuację tam panującą. Na przykładzie Afganistanu mogą to być rejony plemienne, które pomimo oficjalnych granic należą do Pakistanu. Rejon zainteresowania może być dużo większy w porównaniu do rejonu operacji i powiązany z nim szeregiem czynników, takich jak: rodziny, klany, religię, tradycję, linie komunikacyjne, zależności ekonomiczne, wpływ mediów na lokalną ludność czy zewnętrzne wsparcie finansowe i logistyczne.
Bardzo istotne jest, jeszcze przed przerzutem wojsk na teatr, ustalenie:
- struktur wojskowych i pozawojskowych zaangażowanych w COIN
- organizacji rządowych i pozarządowych państwa gospodarza
- organizacji międzynarodowych
- jednostek wojskowych sojuszniczych
- struktur zajmujących się zbieraniem i analizą informacji rozpoznawczych
- struktur i organizacji, z którymi należy w przyszłości wymieniać informacje oraz sposób ich wymiany.
Czynności te są istotne z uwagi na konieczność wspólnego działania na teatrze oraz interpretacji sytuacji w ten sam sposób[16].
Opis wpływu środowiska konfliktu na operację
Na tym etapie najważniejszym zadaniem jest zrozumienia środowiska konfliktu i jego wpływu na warunki prowadzenia operacji. Etap ten zawiera takie elementy, jak:
- środowisko cywilne, w tym: społeczeństwo, struktura społeczna, kultura, język, oficjalne i nieoficjalne władze, interesy i zależności
- geograficzna analiza terenu ze szczególnym uwzględnieniem: warunków terenowych, terenów wiejskich i miejskich, kluczowej infrastruktury oraz linii komunikacyjnych
- warunki pogodowe ze szczególnym uwzględnieniem: analizy warunków klimatycznych i pogodowych oraz wpływu pogody na aktywność ludności i przeciwnika.
Na tym etapie w operacji COIN najważniejsze jest odpowiednie zrozumienie środowiska cywilnego z uwagi na jego kluczowe znaczenie dla powodzenia całej operacji. Jeżeli weźmiemy pod uwagę środowisko afgańskie oraz jego złożoność, tj.: liczbę występujących narodów, rodzaje używanych języków obcych, zależności klanowe i rodzinne, system wierzeń, historię oraz powiązania ze światem zewnętrznym – to łatwo zrozumieć, jak bardzo proces ten jest złożony i jakie w tym zakresie mogą wystąpić ograniczenia[17].
Ocena zagrożeń
Oceniając zagrożenia, należy zwrócić uwagę na zdefiniowanie i poznanie przeciwnika, jego możliwości oraz słabości, które dowódca może wykorzystać. W przypadku operacji COIN jest to trudne z uwagi na fakt braku jasnych struktur organizacyjnych przeciwnika oraz jego wyjątkowych zdolności adaptacyjnych do nowych warunków. Dowódca pomimo ograniczeń i trudności z uzyskaniem takich informacji będzie wymagał odpowiedzi na następujące pytania:
- cele oraz motywacje przeciwnika
- słabości struktur państwowych wykorzystywane przez przeciwnika
- formy i metody wykorzystywane przez przeciwnika w celu uzyskania poparcia ludności lokalnej
- organizacja sił przeciwnika, jego wyposażenie oraz stosowane formy i metody prowadzenia walki
- zidentyfikowanie przywódców wojskowych i politycznych oraz miejsca ich pobytu.
Z uwagi na częste powiązania z przeciwnikiem należy także zidentyfikować zagrożenia płynące ze strony zorganizowanego środowiska przestępczego oraz innych grup prowadzących działania przeciwko oficjalnemu rządowi[18].
Określenie możliwych wariantów działania przeciwnika COAs oraz związanych z tym zagrożeń
Celem tego etapu jest przeanalizowanie i określenie możliwych wariantów działania przeciwnika oraz taktyki, która może być zastosowana w trakcie ich realizacji. W pierwszej kolejności należy określić ogólne możliwe warianty działania lub ich kombinacje, a następnie określić taktykę przeciwnika w trakcie realizacji każdego z nich. Ważne jest także określenie warunków oraz okoliczności, w których przeciwnik będzie przechodził z jednego wariantu do drugiego[19].
RODZAJE ROZPOZNANIA
Generalnie źródła informacji możemy podzielić na dwie grupy: techniczne źródła informacji – tj. wykorzystujące techniczne środki rozpoznawcze, oraz osobowe źródła informacji – tj. wykorzystujące kontakty z ludźmi do uzyskiwania informacji rozpoznawczych.
W związku z ograniczeniami w objętości niniejszego artykułu autor skupił się na najistotniejszych technicznych źródłach informacji, a także szczegółowo scharakteryzował osobowe źródła informacji, które w operacji typu COIN odgrywają szczególnie istotną rolę. Do najistotniejszych technicznych źródeł informacji możemy zaliczyć:
TECHINT (Technical Intelligence) – rozpoznanie techniczne. Polega na uzyskiwaniu informacji rozpoznawczych poprzez analizę sprzętu, wyposażenia oraz środków bojowych przeciwnika. Analiza ta pozwala zrozumieć i ocenić możliwości przeciwnika, wykorzystywane przez niego techniki przy produkcji np. min-pułapek czy technologie do produkcji broni[20].
MASINT (Measurement and Signatures Intelligence) – rozpoznanie polegające na eksploatacji oraz analizie śladów pozostawianych przez przeciwnika. Pozwala rozpoznawać ukrycia przeciwnika oraz wykorzystywane przez niego drogi i linie komunikacyjne. MASINT jest także wykorzystywany przy realizacji operacji targetingowych[21].
GEOINT (Geospatial Intelligence) – rozpoznanie wykorzystujące dane obrazowe, przestrzenne oraz geograficzne w celu opisu oraz analizy geograficznej terenu. Produkty GEOINT są bardzo skuteczne przy wykrywaniu dróg wykorzystywanych przez przeciwnika, możliwych miejsc ukrycia czy tras przemytu. GEOINT pozwala także na przygotowanie produktów wykorzystywanych w trakcie przemieszczania się w rejonach zurbanizowanych[22].
OSINT (Open Source Intelligence) – rozpoznanie oparte na ogólnodostępnych, jawnych źródłach informacji. OSINT jest bardzo przydatny dla zrozumienia sytuacji ogólnopolitycznej wokół konfliktu. Pozwala zrozumieć społeczny odbiór i postrzeganie zarówno działań powstańców, jak i sił COIN. W erze internetu OSINT pozwala także śledzić strony internetowe przeciwnika czy prowadzić z nim dialog za ich pośrednictwem[23].
OSINT jest integralną częścią działalności rozpoznawczej. Łatwość dostępu oraz zakres możliwych do zdobycia informacji pozwala strukturom rozpoznawczym przygotować odpowiedzi na wymagania informacyjne dowódcy PIR (priority intelligence requirements) bez użycia innych, bardziej wyrafinowanych technicznych środków rozpoznawczych. Studiowanie dostępnej literatury, środków masowego przekazu czy innych periodyków pozwala zrozumieć przeciwnika, jego strukturę organizacyjną, sposób postępowania oraz pozwala przewidzieć jego kolejne kroki[24]. Uzyskane w ten sposób informacje po ich opracowaniu i przeanalizowaniu stanowią istotne uzupełnienie i poszerzenie informacji uzyskanych przy wykorzystaniu innych źródeł rozpoznawczych.
Wspominając OSINT, należy tu podkreślić dwa istotne wyrażenia: otwarte źródło(open source) oraz publicznie dostępne informacje (publicly available information). Otwarte źródło to osoba, grupa ludzi lub system zapewniający informacje bez intencji ich ochrony przed publicznym dostępem. Publicznie dostępne informacje to dane, fakty, instrukcje lub inne opublikowane informacje udostępniane na żądanie opinii publicznej lub dostępne w trakcie otwartych dla opinii publicznej spotkań. Najczęściej wykorzystywanym źródłami informacji w OSINT są: media, fora publiczne, dokumenty udostępnione opinii publicznej, informacje transmitowane przy wykorzystaniu internetu, TV czy radia, strony internetowe. Jednym z ograniczeń jest fakt, iż zakup opracowań czy książek oraz śledzenie wybranych stron internetowych może ujawnić zakres naszych zainteresowań[25].
Z roku na rok rośnie ilość informacji dostępna w internecie. Szacuje się, iż dostęp do sieci ma około 3 mld ludzi na świecie i ta liczba ciągle rośnie. Eksperci szacują, iż w 2007 roku było około 50 tys. stron internetowych (portale społecznościowe, blogi, strony z materiałami wideo itp.) prowadzonych przez różnego rodzaju ugrupowania terrorystyczne czy ekstremistyczne. Dla nich internet stanowi świetny kanał łączności pozwalający na dotarcie do potencjalnych zwolenników z przekazem informacyjnym, jednocześnie zapewniający anonimowość.
W operacji COIN, gdzie człowiek jest w centrum zainteresowania, OSINT zyskuje na znaczeniu. Środki masowego przekazu w tego typu operacjach są kluczowe dla odpowiedniego przekazu propagandowego zarówno przez siły koalicyjne, jak i przeciwnika. W operacjach typu COIN, jak w Afganistanie, sekcje zajmujące się OSINT muszą posiadać nie tylko specjalistów analityków, ale przede wszystkim specjalistów znających doskonale kulturę, język oraz wzajemne zależności w społeczeństwie.
OSINT ma także duże znaczenie dla budowania zaufania pomiędzy różnymi aktorami w rejonie operacji, jak: sojusznicy, organizacje pozarządowe, międzynarodowe organizacje pozarządowe czy struktury państwa gospodarza. Raporty czy analizy przygotowane w oparciu o ogólnodostępne jawne źródła informacji można wymieniać z innymi strukturami, nie łamiąc ograniczeń występujących w przypadku informacji niejawnych[26].
SIGINT (Signal Intelligence) – rozpoznanie sygnałowe. Bardzo skuteczne źródło informacji, wykorzystywane dla rozpoznania lokalizacji przeciwnika, jego planów, morale oraz możliwości. SIGINT jest bardzo istotny przy potwierdzaniu informacji uzyskanych od innych źródeł informacji, jak HUMINT[27]. SIGINTwykorzystuje w swojej działalności dane uzyskane poprzez analizę środków komunikacji przeciwnika – COMINT (Comunication Intelligence), promieniowania elektromagnetycznego – ELINT (Electromagnetic Intelligence), oraz emisji elektromagnetycznej – FISINT (Foreign Electromagnetic Emissions). Wymienione COMINT, ELINT oraz FISINT stanowią podkategorie SIGINT. Można więc stwierdzić, iż SIGINT uzyskuje informacje rozpoznawcze na podstawie analizy przechwyconej komunikacji przeciwnika, pozwalając jednocześnie na zlokalizowanie źródeł emisji[28].
IMINT (Imagery Intelligence) – rozpoznanie obrazowe, wykorzystujące dane uzyskane z analizy zdjęć fotograficznych, promieniowania elektromagnetycznego, promieniowania cieplnego czy danych pochodzących z radarów[29].Rozpoznanie to, wykorzystując środki techniczne (głównie platformy latające), pozwala lokalizować przeciwnika oraz wykorzystywaną przez niego infrastrukturę. Pozwala także śledzić jego ruchy, wykorzystywane linie komunikacyjne czy linie zaopatrzenia w ludzi i środki bojowe. Porównywanie zdjęć wykonanych w tym samym miejscu pozwala zaobserwować zmiany w infrastrukturze. Środki IMINT są szczególne przydatne w przypadku realizacji targetingu, umożliwiają także uzyskiwanie informacji i realizację operacji w rejonach zdominowanych przez przeciwnika. W trakcie operacji platformy latające, przekazując bieżący obraz, pomagają w kierowaniu operacją z centrów dowodzenia znacznie oddalonych od miejsca operacji. Pozwalają one maksymalnie wykorzystać posiadane siły i środki, jednocześnie ograniczając straty po stronie ludności cywilnej[30].
W warunkach afgańskich czy irackich przeciwnik wykorzystuje swoje atuty związane z perfekcyjnym wtapianiem się w otoczenie. Siły koalicyjne mają duży problem z jednoznacznym i szybkim rozpoznaniem przeciwnika pozwalającym na skuteczne i bezpieczne dla otoczenia operacje. W takich sytuacjach bardzo przydatne są bezpilotowe środki latające UAV (unmanned aerial vehicle). Ze względu na swoje możliwości techniczne są one niezwykle przydatne w szeregu misji, takich jak: zbieranie informacji o rejonie przyszłej operacji (IPB), prowadzenie rozpoznania przeciwnika, wykrywanie i śledzenie potencjalnych celów, bezpośrednie wsparcie walczących żołnierzy, ciągłe monitorowanie aktualnej sytuacji na teatrze, koordynacja i wskazywanie celów dla innych statków powietrznych, a także bezpośrednie zwalczanie wytypowanych celów w przypadku misji targetingowych czy wsparcia wojsk. W przypadku targetingu nie do przecenienia jest możliwość identyfikacji celu i jego ciągłe monitorowanie, aż do chwili likwidacji. Możliwość bezpośredniej obserwacji pola walki pozwala osobom funkcyjnym na podejmowanie decyzji o wykorzystaniu danej broni, rozpoczęciu operacji, a także na ocenę ryzyka danej decyzji. Wykorzystanie UAV pozwala na prowadzenie aktywnych działań kinetycznych w rejonach, w których w danym momencie brakuje odpowiednich sił lądowych. Jednocześnie ze względu na swój zasięg, trudną wykrywalność oraz możliwości bezpośredniego ogniowego oddziaływania, UAV paraliżują swobodę działania przeciwnika w rejonach, nad którymi teoretycznie posiada on kontrolę. Odpowiednie wykorzystanie UAV pozwala na prowadzenie skoordynowanych lądowo-powietrznych operacji. Nie należy także zapominać, że UAV jest doskonałym źródłem informacji wykorzystywanym do potwierdzania lub poszerzania informacji rozpoznawczych uzyskanych przez inne źródła rozpoznawcze. Można pokusić się o stwierdzenie, że także w przypadku operacji typu COIN środki powietrzne odgrywają kluczową rolę[31].
G2X
G2X jest centralną strukturą sztabową koordynującą wszelkie zagadnienia związane z rozpoznaniem osobowym – HUMINT, i kontrwywiadem – KW. Koncepcja 2X rozwinęła się na podstawie doświadczeń amerykańskich zdobytych w trakcie konfliktów w Somalii, Haiti oraz na Bałkanach. W trakcie tych konfliktów pojawiła się koncepcja scentralizowania wszystkich elementów zajmujących się pracą z osobowymi źródłami informacji w strefie operacji w ramach jednej komórki[32]. Początkowo według teoretyków działaniami KW i HUMINT miała kierować jedno- lub dwuosobowa sekcja. Jednakże na podstawie kolejnych doświadczeń 2X rozszerzył swoją strukturę do trzech zasadniczych komórek, tj.: sekcji koordynacji kontrwywiadem – CICA (CI coordinating authority), sekcji operacyjnej HUMINT – HOC (HUMINT operations cell), i sekcji wsparcia – OSC (Operations Support Cell). W przypadku sił amerykańskich sekcja 2X funkcjonowała na szczeblu dywizji i korpusu, natomiast jej liczebność i struktura pozwalały w pełni kierować działaniami wszystkich podległych elementów KW i HUMINT[33]. Dodatkowo w 2X występuje sekcja analityczna, która ma za zadanie analizę raportów HUMINT i KW w celu uniknięcia sytuacji, gdzie dwie informacje potwierdzające się nawzajem pochodzą od tego samego źródła informacji. Sekcja analityczna w ramach posiadanych baz danych poszerza także uzyskane informacje[34].
W trakcie ostatnich konfliktów zbrojnych rola HUMINT i KW została zauważona i doceniona. Szacuje się, iż w trakcie konfliktów w Bośni, Kosowie czy Afganistanie około 80% wszystkich informacji pochodziło lub pochodzi z tych właśnie źródeł. Wprowadzona koncepcja integracji, centralizacji oraz wspólnego zarządzania operacjami HUMINT i KW na teatrze, w ramach jednej sekcji 2X, obroniła się i w przyszłości zapewne będzie rozwijana. W Afganistanie Amerykanie przebudowali system obiegu wytwarzanych przez KW i HUMINT raportów rozpoznawczych. Celem było skrócenie do absolutnego minimum czasu od wytworzenia raportu do jego publikacji w sposób dostępny dla wojsk „w polu”. Dzięki otrzymaniu przez 2X prawa publikowania raportów z pominięciem wyższych szczebli analitycznych udało się zmniejszyć czas od uzyskania informacji do jej publikacji w sieci niejawnej do sześciu godzin. Ominięcie szczebli pośrednich umożliwiło szybkie i skuteczne wykorzystanie zdobytych informacji przez wojska. Dzięki tak funkcjonującemu systemowi KW i HUMINT stały się kluczowymi elementami w procesie targetingu. System 2X pozwalał na uzyskiwanie aktualnych, dokładnych i możliwych do natychmiastowego wykorzystania informacji rozpoznawczych. Dzięki posiadaniu innych platform rozpoznawczych – jak SIGINT czy IMINT – można było większość informacji potwierdzić i poszerzyć. Centralizacja osobowych źródeł informacji w ramach 2X umożliwia także ich szybkie ponowne zadaniowanie w przypadku takiej konieczności[35].
KONTRWYWIAD
W operacji COIN zadania KW można zdefiniować jako neutralizację zagrożeń wynikających z ofensywnej działalności struktur rozpoznawczych przeciwnika. Ogólnie można stwierdzić, iż kontrwywiad realizuje swoje zadania poprzez aktywne uzyskiwanie informacji, prowadzenie dochodzeń kontrwywiadowczych, operacje kontrwywiadowcze oraz analizę uzyskanych w ich wyniku informacji[36].
Do najważniejszych zadań KW w ramach G2X należą[37]:
- uzyskiwanie informacji oraz neutralizacja zagrożeń w zakresie: szpiegostwa, terroryzmu, sabotażu, działań wywrotowych oraz przestępczości zorganizowanej
- prowadzenie dochodzeń kontrwywiadowczych
- ochrona kontrwywiadowcza osobowych źródeł informacji (także źródeł HUMINT)
- prowadzenie rozmów z potencjalnymi źródłami informacji
- prowadzenie przesłuchań osób zatrzymanych i podejrzanych
- sprawdzanie lokalnych pracowników w ramach zatwierdzonych procedur
- prowadzenie operacji kontrwywiadowczych mających na celu zbieranie informacji charakteru kontrwywiadowczego.
W obecnych konfliktach daje się zauważyć brak zrozumienia dla działalności kontrwywiadu. W przeszłości, gdy brano pod uwagę ewentualność konfliktu konwencjonalnego, zakres zainteresowania kontrwywiadu zawierał się w angielskim skrócie TESSOC (Terrorist, Espionage, Sabotage, Subversion, Organize Crime, Civil, Unrest), który oznacza: terroryzm, szpiegostwo, sabotaż, działania wywrotowe, przestępczość zorganizowaną i niepokoje społeczne. Obecnie sytuacja zmieniała się diametralnie. Jeżeli spojrzymy na charakter konfliktu w Afganistanie to większość operacji przeciwnika zawiera się w wymienionej wcześniej definicji. Chcąc być konsekwentnym, należałoby stwierdzić, że to operacja afgańska jest problemem głównie kontrwywiadu.
Drugim podziałem wynikającym z braku zrozumienia zadań kontrwywiadu jest podział konfliktów na: konwencjonalny i asymetryczny, za który w mniemaniu wielu odpowiada 2X. Należy w tym miejscu podkreślić, że zasadniczą linią podziału pomiędzy kontrwywiadem i HUMINT a pozostałymi rodzajami działalności rozpoznawczej jest rodzaj wykorzystywanych źródeł informacji. W przypadku IMINT, SIGINT, MASINT są to źródła techniczne, natomiast w przypadku HUMINT czy KW są to głównie osobowe źródła informacji.
Bardzo ważnym elementem realizowanym przez KW jest sprawdzanie lokalnej ludności – LEP (Locally Employed Persons), starającej się o pracę na terenie baz sił sojuszniczych. Zwany vettingiem lub screninigiem, proces ten ma na celu głównie ochronę sił i obiektów własnych przed rozpoznaniem przez przeciwnika. Sprawdzanie to jest dokonywane w oparciu o posiadane przez osoby kontrolowane dokumenty, informacje rozpoznawcze oraz rozmowę z osobą sprawdzaną[38].
HUMINT
Zdecydowanie jednym z najbardziej skutecznych sposobów zbierania informacji w COIN jest wykorzystanie HUMINT. HUMINT możemy zdefiniować jako proces zbierania informacji przez odpowiednio wyszkolonych operatorów, wykorzystujących osobowe źródła informacji. Celem tej działalności jest zidentyfikowanie przeciwnika, a także jego intencji, struktury organizacyjnej, sił, możliwości, stosowanej taktyki oraz wyposażenia[39].
Wykorzystywanie HUMINT daje ogromne możliwości w postaci informacji, jednak niesie także zagrożenia. Przeciwnik, doskonale orientując się w formach i metodach stosowanych przez siły COIN, używa tej formy działalności do swoich celów. W trakcie misji w Iraku czy Afganistanie podstawione osoby przekazywały fałszywe informacje, których celem było: wprowadzenie sił COIN w rejon przygotowanej zasadzki, likwidację swoich wrogów wewnętrznych rękoma wojsk COIN, powodowanie strat cywilnych, rozpoznawanie taktyki sił COIN, realizowanie operacji przyczyniających się do spadku poparcia miejscowej ludności czy wywoływanie niepotrzebnych operacji powodujących zmęczenie sił lub ich odciąganie od innych istotniejszych zadań. HUMINT, obok KW, jest najlepszym elementem do prowadzenia operacji związanych z kontaktami z osobowymi źródłami informacji. Ze względu na specyfikę pracy ze źródłami osobowymi tylko odpowiednio przygotowani operatorzy HUMINT mogą prowadzić tego typu działalność. Pozostali żołnierze, rozumiejąc specyfikę HUMINT, powinni w miarę posiadanych możliwości i nawiązanych kontaktów wskazywać ewentualnych kandydatów na źródła informacji[40].
HUMINT realizuje swoje obowiązki poprzez taktyczne rozpytywanie, przesłuchania zatrzymanych, rozmowy z żołnierzami i cywilami po zakończonych misjach, kontakty łącznikowe, kontakty z osobowymi źródłami informacji, badanie zdobytych dokumentów – DOCEX (document exploitation), oraz badanie zdobytego wyposażenia – CEE (captured equipment operations)[41]. DOCEX wykorzystuje w swojej działalności zdobyte materiały w postaci: dysków, telefonów komórkowych, laptopów, wyposażenia osobistego czy dokumentów. Uzyskane w ten sposób dane rozpoznawcze są bardzo istotne, szczególnie w konfrontacji z danymi HUMINT czy KW. Często stanowią ich uzupełnienie, potwierdzenie czy też zaprzeczenie[42].
Odpowiednio zbudowana sieć osobowych źródeł informacji służy za oczy i uszy wojsk COIN i stanowi swego rodzaju system wczesnego ostrzegania przed ruchami sił opozycyjnych. Stanowi on zamiennik systemu rozpoznania i śledzenia wykorzystywanego w trakcie konwencjonalnego konfliktu. Najważniejszym atutem HUMINT jest to, że poza informacjami o strukturze czy lokalizacji przeciwnika jest w stanie dostarczyć informacji o jego intencjach i motywach działania[43].
Największym mankamentem pracy HUMINT jako źródła informacji jest czas potrzebny na efektywne rozpoczęcie pracy w terenie, na którym nie było wcześniej innych elementów HUMINT. Czas ten wynosi minimum 45–60 dni od chwili przemieszczenia na teatr[44].
Ogromne znaczenie HUMINT i KW zostało zauważone w operacji w Iraku. Wysyłane jednostki szczebla taktycznego posiadały typową strukturę na wypadek wojny konwencjonalnej z dużą liczbą technicznych środków zbierania informacji oraz bez organicznego KW czy HUMINT. Realizując swoje zadania, już na teatrze przeszkalały część ludzi, którzy prowadzili swoje działania jako operatorzy HUMINT czy KW. Tego typu przedsięwzięcia przynosiły dowódcom pozytywne efekty w postaci informacji o sieci przeciwnika, jego powiązaniach z ludnością czy wreszcie stanowiły podstawę dla przygotowywania operacji targetingowych[45].
ANALIZA
Samo zebranie informacji przez źródła informacji nie jest procesem wystarczającym. Najbardziej skomplikowanym procesem, konsumującym jednocześnie najwięcej czasu, jest analiza. W operacji typu COIN jednym z najważniejszych wyzwań stojących przed ludźmi odpowiedzialnymi za rozpoznanie jest odpowiednie usystematyzowanie uzyskanych informacji w postaci baz danych, a następnie ich analiza. Z uwagi na charakter uzyskiwanych danych (ogromna ilość danych osobowych oraz źródeł informacji) jest to proces bardzo skomplikowany.
Należy podkreślić znaczenie terminu „all source intelligence”, który możemy przetłumaczyć jako proces analizy wszystkich źródeł informacji, tj. procesu syntezy i analizy informacji zdobytych przez wszystkie źródła. Można go zdefiniować jako proces zestawiania i wykorzystywania informacji i danych pochodzących ze wszystkich rodzajów rozpoznania w jeden końcowy produkt analityczny.
Pomimo występowania pewnych podobieństw pomiędzy przeciwnikiem w konflikcie konwencjonalnym a COIN rola rozpoznania w obu rodzajach wymienionych konfliktów różni się znacznie. W operacji COIN przeciwnik jest trudno rozpoznawalny, iluzoryczny, a czasami niemożliwy do odróżnienia od lokalnego społeczeństwa. Bardzo często przeciwnik działa w sposób zbliżony do działania zorganizowanych grup przestępczych. Tworząc podziemne struktury, rozwija je i dąży do opanowania całego obszaru pozostającego w polu jego zainteresowaniu. Nie mając jasnych zhierarchizowanych struktur, jest trudny do rozpoznania. Nawet posiadając wiedzę na temat struktury jednej komórki, trudno ją na inne obszary. Podstawowymi technikami stosowanymi przez przeciwnika są: ograniczone akcje zbrojne, zamachy bombowe, porwania, zabójstwa i próby zastraszania lokalnej ludności. Ludność cywilna generalnie nie jest atakowana lub atakowane są tylko wybrane osoby. Najważniejszym celem jest pokazanie, że struktury rządowe nie są w stanie zapewnić bezpieczeństwa ludności cywilnej. W takiej sytuacji rozpoznanie jest zmuszone do prowadzenia działań zbliżonych do taktyki stosowanej przez policję kryminalną. Podstawowymi sposobami zbierania informacji na tym etapie są: zbieranie danych biometrycznych, odcisków palców, analiza zdobytych dokumentów oraz wyposażenia, analiza powiązań i kontaktów czy przesłuchania zatrzymanych. Analiza tych informacji oraz konieczność stosowania technik typowo policyjnych powodują, że praca analityka w COIN znacznie różni się od rozpoznania w wojnie konwencjonalnej[46].
Najważniejszym celem tych działań jest znalezienie odpowiedzi na następujące pytania:
- zdefiniowanie przeciwnika, jego wyposażenia, wzajemnych powiązań (także ze środowiskiem cywilnym)
- lokalizacja przeciwnika, wykorzystywanych ukryć sprzętu i uzbrojenia, źródeł finansowania oraz linii zaopatrzenia
- szczegóły dotyczące uzbrojenia oraz stosowanej taktyki
- możliwe miejsca kolejnych ataków
- słabości, niedoskonałości oraz rekomendacje odnośnie celów
- wspólna analiza i dyskusja na temat struktur przeciwnika oraz najlepszej strategii walki z nim
- efekty planowanych i zrealizowanych operacji przeciwko jego strukturom[47].
Analitycy, zmuszeni do szukania odpowiedzi na powyższe pytania, stosują wiele narzędzi i technik analitycznych. Podstawowymi narzędziami są posiadane bazy danych informacji, zawierające głównie informacje na temat istotniejszych incydentów z udziałem przeciwnika, a także programy i narzędzia analityczne. Niestety, już na tym etapie analitycy spotykają się z dużymi problemami wynikającymi m.in.: z różnego sposobu opisu zdarzeń w zależności od autora raportu; większość danych jest zapisywana, aby wspierać przyszłe operacje, a nie analityków; różnorakość baz danych czasami trudno dostępnych; zapisywanie tych samych informacji przy użyciu różnego nazewnictwa; problemy z wymianą informacji pomiędzy różnymi strukturami wywiadowczymi[48].
W operacji COIN przed analitykami stoi ogromne wyzwanie nie tylko ze względu na wielorakość obszarów koniecznych do zanalizowania, ale przede wszystkim z powodu ciągle zmieniającego się otoczenia konfliktu oraz szybkości, z jaką zbrojna opozycja adaptuje się do nowych warunków. Nieograniczony dostęp do mediów oraz ogromna ilość dostępnych tam informacji jest także analizowana przez przeciwnika. Większość informacji medialnych o zdarzeniach czy istotnych „aktorach” jest przez niego przechwytywana. Na nieszczęście dla sił zaangażowanych w COIN wszelkie próby wprowadzania nowych rozwiązań są szczegółowo analizowane już na etapie procesu koncepcyjnego.
Pisząc o analizie, należy wspomnieć o różnicy pomiędzy danymi czy informacjami a produktem analitycznym. Wszystkie informacje po ich dostarczeniu przez różne źródła informacji, jak: G2X, SIGINT, IMINT, OSINT, są tylko informacjami, które wymagają „przepuszczenia” przez proces analityczny. Po dokonaniu ich syntezy i analizy – czyli ocenie ich wiarygodności czy wartości, porównaniu z innym źródłami, a następnie zestawieniu w jeden spójny produkt dotyczący wybranego obszaru – stają się wartościowym produktem analitycznym. W nomenklaturze NATO informacje przed przeanalizowaniem określa się jako „information”, natomiast po ich analizie używane jest określenie „intelligence”[49].
Proces ten wymaga personelu odpowiednio przygotowanego i wykształconego pod każdym względem. Personelu posiadającego wiedzę na temat technik analitycznych, specyfiki poszczególnych rodzajów rozpoznania, ich słabej i mocnej strony, wiedzy na temat analizowanych faktów oraz wiedzy na temat wcześniejszej działalności przeciwnika, w tym stosowanych przez niego technik działania. Osoby zajmujące się analizą muszą także posiadać wiedzę na temat całego systemu dowodzenia, aby produkt przez nie przygotowany był odpowiedzią na wymagania informacyjne dowódcy oraz żeby tak sporządzone raporty mogły stanowić podstawę planowania kolejnych operacji.
Mówiąc o analizie, należy także wspomnieć o różnicy pomiędzy analizą aktualnej sytuacji operacyjnej (current operations intelligence) a analizą powiązań wzajemnych przeciwnika (network insurgency analysis). Analiza aktualnej sytuacji operacyjnej jest odbiciem aktualnej sytuacji operacyjnej zarówno taktycznej, jak i operacyjnej i zawiera: dane na temat przeszłej i obecnej działalności przeciwnika; analizę efektów aktualnie prowadzonych operacji; wsparcie informacyjne aktualnie prowadzonych operacji oraz przygotowywanie i dystrybucja meldunków o zagrożeniach.
Analiza powiązań przeciwnika zawiera informacje na temat:
- struktury organizacyjnej przeciwnika
- kierownictwa przeciwnika
- najważniejszych elementów jego organizacji
- możliwości oraz kierunków działania
- powiązań ze środowiskiem lokalnym.
Informacje te pozwalają dowódcy na:
- zrozumienie i wykorzystanie słabości przeciwnika
- przewidzenie jego kolejnych posunięć
- zrozumienie sposobu myślenia lokalnej ludności
- zapewnienie danych wykorzystywanych w procesie planowania targetingu.
Ten rodzaj analizy wymaga ogromnego nakładu czasu, energii oraz informacji dostępnych w bazach danych. Analitycy mogą potrzebować czasami tygodni czy miesięcy oraz wielu źródeł informacji, aby na ich podstawie przygotować raporty na temat struktury organizacyjnej, taktyki działania – TTP czy przywództwa sił przeciwnika. W tym celu dowódcy powinni wydzielić grupę analityków, którzy pozbawieni presji czasu wynikającej z aktualnej analizy sytuacji będą mogli się skoncentrować na działalności długoplanowej. Jednym z najważniejszych produktów możliwych do przygotowania są informacje na temat sposobu myślenia przeciwnika czy lokalnej ludności myśli, ich odbioru rzeczywistości i wynikających z tego konsekwencji dla przyszłości operacji COIN. Dane te mogą być z powodzeniem wykorzystywane w planowaniu operacji typu PSYOPS (operacje psychologiczne) czy INFO OPS (operacje informacyjne).
PODSUMOWANIE
Na zakończenie należy stwierdzić, iż prowadzenie skutecznego rozpoznania w operacji typu COIN nie jest proste i ma wiele ograniczeń, z których najważniejsze to:
- Szeroki wachlarz wymagań. W przeciwieństwie do konwencjonalnego konfliktu nie wystarczy rozpoznać liczby czy położenia sprzętu i wojsk przeciwnika, których tu nie widać. Istotnym jest poznanie i zrozumienie wszelkich aspektów życia ludności, jej kultury i historii. Należy przeanalizować wszelkie zagadnienia ekonomiczne, związane z rozwojem infrastruktury czy budową demokracji.
- Szeroki wachlarz wykorzystywanych źródeł informacji. W operacji COIN mamy do czynienia z ogromną ilością danych personalnych. Problemem jest zdobywanie informacji przez tysiące osób, sposób ich zbierania oraz katalogowania w sposób umożliwiający ich skuteczne wykorzystanie w każdej chwili.
- Szerokie spektrum potencjalnych odbiorców produktów analitycznych. W operacji typu COIN mamy do czynienia z wielką ilością osób, które w swojej działalności potrzebują wiarygodnych i aktualnych informacji rozpoznawczych. Są to: siły koalicyjne, siły państwa gospodarza, prywatne agencje zajmujące się bezpieczeństwem, osoby zajmujące się planowaniem przedsięwzięć logistycznych, struktury zajmujące się pomocą humanitarną oraz rozwojem infrastruktury, media oraz organizacje pozarządowe. Problemem jest stworzenie systemu umożliwiającego sprawne i bezpieczne wsparcie informacyjne dla wszystkich wymienionych elementów.
- Przepływ informacji z dołu do góry, a nie odwrotnie. W operacji typu COIN najważniejszymi odbiorcami informacji są elementy taktyczne, bezpośrednio zaangażowanie w prowadzenie operacji. Kolejne szczeble operacyjne powinny w taki sposób zaprojektować kanały komunikacyjne, aby wszelkie użyteczne informacje docierały bez zbędnej zwłoki.
- Konieczność prowadzenia rozpoznania z uwzględnieniem aspektów prawnych. W operacji COIN najważniejsze działania rozpoznawcze prowadzone są pośród ludzi i to oni są głównym podmiotem ich działania. Wiąże się to z koniecznością zbierania dowodów prowadzenia działalności zbrojnej poprzez kolekcjonowanie dowodów typowych dla działalności policyjnej. Z uwagi na trudności w odróżnieniu ludności cywilnej od członków ugrupowań zbrojnych zebrane dowody mogą być jedynymi, na podstawie których dana osoba poniesie odpowiedzialność.
- Brak jednolitego i scentralizowanego przeciwnika. W trakcie planowania i prowadzenia operacji w COIN należy wziąć pod uwagę wiele potencjalnych celów, którymi są różne ugrupowania zbrojne posiadające różną strukturę, narodowość członków, różne interesy oraz TTP. Przeciwnikiem mogą być także skorumpowani członkowie rządu państwa gospodarza, grupy przestępcze zajmujące się przemytem broni czy narkotyków a także osoby wpływowe, o innych niż COIN celach.
Zestawienie najważniejszych różnic w prowadzeniu operacji konwencjonalnej i COIN[50]:
OPERACJA KONWENCJONALNA | COIN | |
IPB – Battlespace (środowisko konfliktu) | Warunki terenowe | Czynnik ludzki – demografia, klany, grupy etniczne, narodowość, kluczowi aktorzy/grupy/rodziny |
IPB – Effects (efekt ) | Politycy nie są głównym obiektem | Politycy są zawsze w centrum zainteresowania |
Liniowy | Asymetryczny (sieć komputerowa, media, wojna informacyjna, ludność) | |
Wpływ pogody i terenu | Wpływ infrastruktury, struktur rządowych, bezrobocia, mediów | |
IPB – Threat (zagrożenia) | Siła oraz struktura jednostek przeciwnika | Sieć, powiązania wewnątrz grupy |
Funkcjonująca doktryna | Taktyka i techniki działania – (Tactics Techniques and Procedures – TTPs) | |
Głównie elementy wojskowe przeciwnika, zidentyfikowane i stanowiące poważne zagrożenie | Nieregularne działania – konieczność zidentyfikowania zagrożenia występującego na styku elementów zbrojnych, ludności cywilnej i aktywnych i biernych zwolenników opozycji | |
IPB – COA (warianty działania) | Działania szablonowe związane z czasem i obowiązującą doktryną działania | Działania oparte na wzorcach postępowania determinowanych przez określone cele |
Scentralizowana struktura łączności i dowodzenia | Operacje prowadzone przez luźno powiązane samodzielne komórki przeciwnika | |
COLLECTION (pozyskiwanie informacji) | Koncentracja na sprzęcie i wyposażeniu | Koncentracja na kluczowych aktorach/sieciach powiązań i ludności cywilnej |
Krytyczne elementy zdefiniowane na podstawie znajomości struktury organizacyjnej | Krytyczne elementy zdefiniowane na podstawie analizy powiązań personalnych i określonych wzorcach postępowania | |
Nacisk na efekt kinetyczny | Nacisk na niekinetyczny efekt | |
Pozyskiwanie informacji zdeterminowane przez układ D3A (decise, detect, deliver and assess), tj. decyzja wyboru celu, lokalizacja celu, wybór i dostarczenie broni oraz ocena zniszczeń (BDA – battle demage assessment | Wysoki nacisk na ciągły kontakt wzrokowy w trakcie D2TDA (decise, detect, track, deliver, assess), tj. decyzja wyboru celu, lokalizacja celu, ciągłe prowadzenie/obserwacja celu oraz ocena efektu | |
Operator (collector) na stanowisku stałym w dużej odległości od celu | Operator bardzo blisko celu lub w bezpośrednim z nim kontakcie | |
Znaczny udział SIGINT i IMINT | Duże znaczenie HUMINT | |
Wykorzystanie głównie wojskowych kanałów komunikacji | Wykorzystanie osobistych środków łączności (łączność komórkowa, pagery czy internet) | |
Operacje prowadzone na podstawie informacji rozpoznawczych | Operacje prowadzone w celu uzyskanie informacji rozpoznawczych | |
Wykorzystanie głównie narodowych organicznych środków rozpoznawczych | Wykorzystanie organicznych i sojuszniczych środków rozpoznawczych, wymiana informacji | |
Wykorzystywanie jeńców wojennych oraz analiza przejętego wyposażenia | Wykorzystywanie zatrzymanych, analiza zebranych dowodów podobnie jak w przypadku dochodzeń kryminalnych |
BIBLIOGRAFIA:
[1] http://dict.pl/dict_iso.
[2] W przedmiotowym artykule w odniesieniu do partyzantów czy powstańców będę używał określenia: przeciwnik.
[3] Counterguerilla Operations, FM 90-8/MCRP 3-33A, U.S. Marine Corps, 29 August 1986, s. 1–5.
[4] Counterinsurgency, FM 3-24, 15 December 2006, s. 1.
[5] Ibidem.
[6] Ibidem.
[7] Ibidem.
[8] Counterguerilla Operations…
[9] Ibidem, s. 1.
[10] L.S. Turner, D. Corbould, J.T. Adair, L. Hamel, Optimizing Deadly Persistence in Kandahar: Armed UAV Integration in the Joint Tactical Fight, „The Canadian Army Journal Volume”, 13 January 2010, s. 124, www.armyforces.go.ca/caj.
[11] K. Teamey, J. Sweet., Organizing Intelligence for Counterinsurgency, „Military Review”, September-October 2006, s. 24–25.
[12] Counterinsurgency…, s. 3–25.
[13] D.H. Petraeus, Learning counterinsurgency, Observation from Soldiering in Iraq, „Military Review”, January–February 2006, s. 1–12.
[14] Intelligence Preparation of the Battlefield, FM 34-130, Washington, 8 July 1994, s. 1.
[15] Ibidem.
[16] Counterinsurgency…, s. 2–3.
[17] Ibidem, s. 3.
[18] Ibidem, s. 3-12.
[19] Counterinsurgency…, s. 3-20.
[20] Ibidem, s. 3–28.
[21] Counterinsurgency…, s. 3–29. Targeting możemy określić, jako proces typowania i niszczenia celów ważnych z punktu widzenia realizacji zakładanych celów operacji. W operacji typu COIN celami w zdecydowanej większości będą przywódcy ugrupować zbrojnych przeciwnik, a także uzbrojenie oraz infrastruktura przez niego wykorzystywana.
[22] Ibidem.
[23] Ibidem, s. 3–28
[24] B.G. Fast, „Open Source Intelligence”, http://findarticles.com/p/articles/mi_m0IBS/is_4_31/ai_n16419797/?tag=content;col1.
[25] M.C. Taylor, Doctrine Corner, Open Source Intelligence Doctrine, „Military Intelligence Professional Bulletin”, October-December, 2005, s. 2–14, http://www.fas.org/irp/agency/army/mipb/index.html.
[26] W. R. Draeger, Take Advantage of OSINT, „Military Intelligence Professional Bulletin”, July–September,
39–44, http://www.fas.org/irp/agency/army/mipb/index.html.
[27] Counterinsurgency…, s. 3–28.
[28] Intelligence, FM 2-0, 17 May 2004, s. 1–8.
[29] Ibidem, s. 1–7.
[30] Counterinsurgency…, s. 3–28.
[31] L.S. Turner, D. Corbould, J.T. Adair, L. Hamel, Optimizing Deadly Persistence…
[32] L. Lacy, Lessons learned: Army National Guard G2X in Bosnia, http://findarticles.com/p/articles/mi_m0IBS/is_4_29/ai_112129344/.
[33] R. Bukowski, Bridging the doctrine gap: a CI and HUMINT focused look at the transformation of MI doctrine, „Military Intelligence Professional Bulletin”, special issue 2008, s. 5–15, http://www.fas.org/irp/agency/army/mipb/index.html.
[34] L. Lacy, Lessons learned…
[35] R. Stallings, M. Foley, CI and HUMINT Operations in Support of Operation Enduring Freedom, „Military Intelligence Professional Bulletin”, October–December 2003, s. 43–46, http://www.fas.org/irp/agency/army/mipb/index.html.
[36] Intelligence…, s. 1–11.
[37] R. Stallings, M. Foley, CI and HUMINT …
[38] Ibidem.
[39] Intelligence.., s. 1–6.
[40] W. Innocenti, L. Martens, D.E. Soller, Direct support HUMINT in operation Iraqi Freedom, „Military Review”, May–June 2009, s. 49.
[41] Ibidem.
[42] Counterinsurgency…, s. 3–-29.
[43] Ibidem, s. 3–26.
[44] W. Innocenti, L. Martens, D.E. Soller, Direct support HUMINT…, s. 53.
[45] Ibidem, s. 48–56.
[46] W.L. Perry, J. Gordon IV, Analytic Support to Intelligence in Counterinsurgencies, „Rand Corporation”,
2008, XI–XV.
[47] Ibidem, s. 36.
[48] Ibidem, XIX.
[49] D.L. Madill, Producing the Intelligence from Open Source, „Military Intelligence Professional Bulletin”, October-December, 2005, 19-24, http://www.fas.org/irp/agency/army/mipb/index.html.
[50] D. Zeytoonian, Intelligent design: COIN operations and intelligence collection and analysis, „Military Review”, September-October 2006, s. 31.
Bezpieczeństwo w Afryce – Sahel oraz dynamika zmian wśród głównych graczy
Opracował: Krzysztof Danielewicz, 17.02.2020 r.
W dniach 9-10 lutego 2020 r. w stolicy Etiopii Addis Abebie odbył się 33. szczyt państw Unii Afrykańskiej (UA). Podczas tego corocznego spotkania UA, odbywającego się w tym roku pod hasłem „Uspokoić broń: tworzenie warunków do rozwoju Afryki”, 55 liderów państw afrykańskich dyskutowało o możliwości rozwiązania konfliktów w Libii i na Sahelu[1]. Innym poruszanym tematem była kwestia zakończenia trwającego od 2003 r. konfliktu w Sudanie Południowym, który stał się przyczyną śmierci setek tysięcy ludzi. Jeszcze przed szczytem, w sobotę 8 lutego, prezydent RPA Cyril Ramaphosa, który przejął obowiązki po prezydencie Egiptu Abdelu Fattahu el-Sisi, rozmawiał o tym podczas osobnego spotkania z prezydentem Sudanu Południowego Salvą Kiirem i liderem rebeliantów Reikiem Macharem. Zgodnie z ustaleniami do 22 lutego ma zostać powołany rząd. Innym ważnym tematem poruszonym w trakcie szczytu był konflikt pomiędzy Etiopią a Egiptem i Sudanem. Budowa tamy na Niebieskim Nilu powoduje, że Egipt obawia się niedostatecznych dostaw wody. Konflikt ten ma szansę na zakończenie po wcześniejszym odbyciu wielu spotkań w Waszyngtonie pod auspicjami USA. Porozumienie ma zostać podpisane pod koniec lutego[2].
W trakcie szczytu liderzy UA podkreślali niezadowolenie z marginalizacji państw afrykańskich w kwestii zakończenia konfliktu w Libii, nad czym pracuje ONZ[3]. Obecny na spotkaniu sekretarz generalny ONZ Antonio Guterres stwierdził, że partnerstwo ONZ i UA jest niezmiernie ważne, natomiast problemy Afryki mogą być rozwiązane tylko przez wspólne, wielowymiarowe i skoordynowane działania jej przywódców. Kluczowe są tu poprawa warunków życia, lepszy dostęp do opieki medycznej oraz dostęp do edukacji. Guterres wspomniał także, że inicjatywa G5 Sahel jest na etapie budowy swoich możliwości operacyjnych i wymaga wsparcia środowiska międzynarodowego[4].
Regionalne inicjatywy w Afryce mogą okazać się kluczowe w obliczu decyzji USA dotyczącej możliwości redukcji zaangażowania sił amerykańskich w zapewnienie pokoju w Afryce[5], w tym także w rejonie Sahelu. Obecnie w Afryce służy około 6000 żołnierzy amerykańskich, z czego 500 operatorów sił specjalnych w Somalii i 800 żołnierzy rozmieszczonych w Afryce Zachodniej. Amerykanie przez cały czas narzekają na słabe zaangażowanie w rozwiązywanie problemów kontynentu sił regionalnych oraz europejskich sojuszników. Dowództwo U.S. Africa Command (AFRICOM) wyraziło swoje zaniepokojenie w związku z decyzją Inspektora Generalnego Pentagonu o przeniesieniu części sił amerykańskich z Somalii do Afryki Północnej, m.in. do Libii, gdzie trwa konflikt pomiędzy rywalizującymi o władzę lokalnymi liderami[6]. W listopadzie dron amerykański został zestrzelony nad Trypolisem przez rosyjską paramilitarną grupę Wagnera. Według dowódcy AFRICOM aktywność Rosjan w Libii podważa wysiłki USA dotyczące wzmocnienia relacji z lokalnymi siłami[7].
Ostatnie decyzje Amerykanów nie są dużym zaskoczeniem, ponieważ już w 2018 r. Donald Trump ogłosił znaczną redukcję zaangażowania swojego kraju w Afryce. Zostało to ogłoszone pomimo aktualnej sytuacji bezpieczeństwa i niedokończonych operacji przeciwterrorystycznych, prowadzonych m.in. w Nigerii, Somalii, na Sahelu, Libii, o działaniach ISIS już nie wspominając. Od czasu dymisji byłego sekretarza Rexa Tillersona nie został nawet wyznaczony wysoki doradca do spraw Afryki. Z kolei kluczowe stanowisko ambasadora Stanów Zjednoczonych w RPA objęła projektantka mody Lana Marks, nieposiadająca żadnego doświadczenia dyplomatycznego[8].
W 2019 r. siły amerykańskie postanowiły ograniczyć wzrost liczebności swoich grup zbrojnych i przenoszenia ich aktywności na nowe tereny[9]. W ostatnim kwartale 2019 r. ichsytuacja w Afryce uległa pogorszeniu w związku z atakami w rejonie Afryki Wschodniej i Zachodniej. Jedną z głośniejszych operacji w rejonie Afryki Wschodniej był atak ludzi
Al-Shabab na bazę Kenya’s Manda Bay Airfield, w wyniku której zginęło trzech żołnierzy amerykańskich. Pomimo ataków dronów amerykańskich w Somalii zdolności operacyjne
Al-Shabab rosną i są inspiracją dla ataków na terytorium USA. W Afryce Zachodniej siły amerykańskie nie prowadzą samodzielnie żadnych operacji, ale wspierają swoich francuskich sojuszników i takie państwa, jak Mali, Niger i Burkina Faso. W ostatnim kwartale 2019 r. poległo 230 żołnierzy wymienionych państw afrykańskich[10].
Amerykańskie plany ograniczenia swoich sił w rejonie Sahelu miały duży wpływ na podjęcie 2 lutego przez Francję, która utrzymuje tam 4500 żołnierzy, decyzji o wysłaniu kolejnych 600 żołnierzy. Mają oni dołączyć do operujących w rejonie sił Operation Barkhane. Pomimo wydania miliardów dolarów przez ONZ, Francję i USA w ciągu ostatnich kilku lat osiągnięto bardzo małe sukcesy. Zauważalny jest ciągły wzrost przemocy w regionie, co zmusiło setki tysięcy osób do opuszczenia swoich domów. W styczniu przedstawiciel ONZ na Afrykę Zachodnią poinformował Radę Bezpieczeństwa ONZ, że w Burkina Faso, Nigrze i Mali liczba zamachów wzrosła pięciokrotnie od 2016 r. W 2019 r. liczba ofiar śmiertelnych wyniosła 4000 osób[11]. Także według AFRICOM sytuacja bezpieczeństwa w Burkina Faso pogarsza się w szybciej niż w innych rejonach[12].
Pogarszająca się sytuacja na Sahelu zmusiła prezydenta Mali Ibrahima Baubacara Keïtę (IBK) do podjęcia radykalnych kroków. 10 lutego 2020 r. poinformował on o przygotowywaniu warunków do prowadzenia rozmów z grupami zbrojnymi w Mali. Przyznał też, że jest w kontakcie z przedstawicielami grup powiązanych z Al-Kaidą, a skupionych w ramach JNIM[13], które liczą około 1000-2000 ludzi. Głównym celem tych sił jest wykorzenienie wpływów państw zachodnich z rejonu Sahelu[14].
IBK oświadczył: „Jesteśmy gotowi do budowania mostów dla dialogu z każdym… w pewnym momencie musimy usiąść przy okrągłym stole i porozmawiać…”. Jednocześnie przyznał, że nie jest naiwny, jeżeli chodzi o szanse na sukces. Powiedział: „Ci, którzy wydają rozkaz wejścia do meczetu i wysadzenia się w powietrze w środku modlitw, nie mają u mnie za wiele szacunku”. Wezwania do dialogu z grupami zbrojnymi padały już wcześniej, m.in. w 2017 r. w trakcie narodowej konferencji partii rządzącej i opozycji[15].
Rozmowy z JNIM i innymi grupami mają na celu zakończenie walk i konfliktów etnicznych w kraju. Przedstawicielem IBK na centralne rejony Mali został wybrany były prezydent Dioncounda Traore, a jego głównym zadaniem jest wsłuchiwanie się w problemy regionu. W związku z sytuacją bezpieczeństwa rząd w Mali podjął decyzję o zwerbowaniu dodatkowych 10 000 żołnierzy, którzy razem z 600 żołnierzami francuskimi mają poprawić sytuację bezpieczeństwa. Jednak zdaniem przedstawiciela ONZ do spraw pomocy humanitarnej w Mali zwiększenie sił zbrojnych bez politycznych rozwiązań niewiele zmieni. W ostatnich miesiącach siły malijskie ponoszą coraz większe straty w walkach z islamistami, a walki cały czas rozlewają się na sąsiednie państwa, m.in. Burkina Faso i Niger[16].
O dramatyzmie sytuacji w Mali niech świadczą wydarzenia z ostatnich dni. Tylko w piątek 14 lutego 2020 r. doszło do kilku ataków zbrojnych na siły rządowe i ludność cywilną. Została zaatakowana m.in. wieś pasterzy Fulani Ogossagou w regionie Mopti, w Mali, w wyniku czego śmierć poniosło co najmniej 31 cywilów. W ataku brało udział około 30 napastników. Doszło do niego mniej niż 24 godziny od momentu opuszczenia bazy przez siły rządowe, które stacjonowały niedaleko wsi. W innym ataku w rejonie wsi Bentia, w centralnej części regionu Gao, zginęło ośmiu żołnierzy malijskich, a czterech innych odniosło rany. Z kolei podczas ataku na bazę sił malijskich w Mondoro, w centralnej Mali, został zabity jeden żołnierz malijski[17].
Ciekawe jest to, że w marcu 2019 r. w tej samej miejscowości Ogossagou w wyniku ataku zginęło ponad 150 cywilów. Napastnicy spalili i splądrowali domy oraz dobytek ludności. Za zeszłoroczny atak obarczono odpowiedzialnością grupę Dan Na Ambassagou, wywodzącą się z Dogonów, jednak członkowie grupy odrzucili oskarżenia[18].
Po błędach USA popełnionych na Bliskim Wschodzie ograniczanie zaangażowania w Afryce jest kolejnym błędem, który pozwala Rosji na zapełnianie tej próżni. Jedną z takich prób, mającą na celu również odbudowę mocarstwowej pozycji, było zorganizowanie w Soczi 23 października 2019 r. szczytu Rosja – Afryka.
W okresie zimnej wojny Rosja była bardzo aktywna, wspierała m.in. ruchy wyzwoleńcze i rządy komunistyczne w takich krajach, jak Etiopia czy Angola. Swoje wpływy utraciła po rozpadzie w 1991 r. Związku Radzieckiego. Od 2014 r., tj. od czasu aneksji Krymu i nałożenia sankcji gospodarczych, Rosja próbuje znaleźć nowe rynki dla swoich towarów w miejsce utraconych w wyniku sankcji. Jednym z takich rejonów jest Afryka.
Pierwszy w historii szczyt Rosja – Afryka zgromadził 3000 uczestników z całej Afryki i Rosji. W trakcie spotkania omawiano różne tematy, począwszy od energii jądrowej po wydobycie surowców. Według doradcy Kremla Yuri Ushakova wszystkie 54 kraje Afryki przysłały swoich przedstawicieli na szczyt, z czego 43 państwa były reprezentowane przez głowy państwa lub rządu. Spotkanie trwało dwa dni. Wspomniany doradca stwierdził, że Rosja eksportuje do Afryki towary spożywcze warte 25 mld USD i broń wartości 15 mld USD. Jego zdaniem w ciągu kolejnych czterech lat wartość handlu może zostać podwojona. Rosja jest też dominującym eksporterem broni do Afryki, jednak w kolejnych latach nie będą praktykowane naciski polityczne ani żadne inne. Oświadczenie jest ważne ze względu na sygnały biegnące ze strony niektórych państw Afryki, które martwią się uzależnieniem od Chin[19].
Przy wejściu do areny, gdzie odbywał się szczyt Rosja – Afryka, Rosjanie umieścili samochody pancerne, śmigłowce oraz samoloty. Wszystko to miało pokazać ich możliwości oraz najnowsze produkty. Jednak według znawców to tylko kolejna próba odgrywania roli potęgi światowej, bez realnych zdolności i możliwości. W 2019 r. tylko 3,7% rosyjskich towarów wylądowało w Afryce, z czego 2,7% w Afryce Północnej. Jeżeli weźmiemy pod uwagę import rosyjski, to tylko 1,1% importu stanowią towary z Afryki. Szczyt w Soczi miał zmienić sytuację. Podpisano wstępne kontrakty o wartości 12,5 mld USD, ale część z nich może nigdy nie wejść w życie. W większości były to też projekty dotyczące kontynuacji wcześniejszych dostaw, z czego wynika, że Rosjanie nie mają pomysłu na nową ofertę, którą mogliby zainteresować Afrykę, chociaż wprost podkreślają swoje intencje powrotu w ten obszar jako jeden z kluczowych graczy[20].
Niestety, jak pokazuje przykład RPA, Rosjanie niechętnie budują związki ze społeczeństwem, starając się „obstawiać” tylko konkretne osoby. W RPA podpisali porozumienie z prezydentem Jacobem Zumą o budowie elektrowni atomowej, lecz ten następnie został oskarżony o korupcję, a jego rząd upadł. Nowy rząd z prezydentem Cyrilem Ramaphosą na czele zerwał porozumienie. Podobnie było w Sudanie, gdzie Rosja wspierała dyktatora Omara al-Bashira. W trakcie ostatniej rewolucji zaangażowała się w operację dezinformacyjną, która miała utrzymać go na stanowisku. Plan się nie powiódł, Bashir jest w więzieniu, z kolei Rosjanie muszą budować relację z tym krajem od początku. Sudan posiada ogromne zasoby złota i ropy oraz możliwość zaoferowania portu na Morzu Czerwonym, na czym Rosjanom bardzo zależało. Innym przypadkiem były wybory na Madagaskarze – Rosjanie stworzyli farmę trolli mających wpłynąć na wynik wyborów poprzez manipulację w mediach elektronicznych. Niestety dla Rosjan, na Madagaskarze tylko 9,8% ludzi posiada dostęp do internetu. W konsekwencji kandydaci Rosjan odpadli, a opinia o Rosji bardzo się pogorszyła. W Gwinei z kolei ambasador Rosji w tym kraju podejmował aktywne działania, mające na celu zmianę konstytucji, aby prezydent Alpha Condé mógł pozostać na stanowisku. Próba zakończyła się rozruchami w stolicy, śmiercią demonstrantów i kompromitacją polityki rosyjskiej. Zasadniczym błędem Rosji jest bowiem nieuwzględnianie naturalnych preferencji społeczeństw afrykańskich. Na tym tle świetnie postępują Chiny ze swoją polityką nieinterweniowania w wewnętrzne sprawy danych państw i budowania relacji opartych na wzajemnym szacunku[21].
Według badań Afrobarometer 75% respondentów w Afryce wyraziło swoją wolę do przeprowadzenia wolnych i niezależnych wyborów[22]. Tylko 0,0005% Afrykańczyków traktuje Rosję jako modelowy przykład funkcjonowanie państwa, a najbardziej pożądany model prezentują USA – takiego zdania było 30% respondentów. Z kolei Chiny były wzorem dla 24% badanych. Chiny były też dla 23% respondentów niekolonialnym krajem, który odgrywa wielką rolę w ich krajach, a dla 22% – USA. Na uznanie tych dwóch państw jako głównych „influencerów” wpływają takie czynniki, jak: prowadzenie oficjalnej polityki, możliwości finansowe, głębokie relacje dyplomatyczne, znaczące powiązania społeczne, duże zdolności militarne. Niemniej Rosjanie mają aspirację dogonić przynajmniej Stany Zjednoczone[23].
Miejsce Rosji zajęły Chiny, które stały się głównym biznesowym partnerem zagranicznym w Afryce. W 2000 r. Chiny ustanowiły Forum Współpracy Chiny – Afryka (Forum on China-Africa Cooperation), obiecując miliardy dolarów pomocy i inwestycji dla Afryki[24]. Chińczycy posiadają bazę wojskową w Djibouti, szkolą żołnierzy w Rwandzie oraz są bardzo ważnym kontrybutorem misji MINUSMA na Sahelu. Afryka jest dla Chin dobrym miejscem do demonstrowania swoich zasad. Prezydent Chin Xi Jinping w trakcie forum China-Africa Cooperation w 2018 r. (The Forum on China-Africa Cooperation – FOCAC) podkreślał wolę budowania nowego modelu, międzynarodowych relacji i zmiany globalnego systemu zarządzania. Obecnie Chiny są największym partnerem handlowym Afryki, dawno wyprzedzając USA. W trakcie ostatniego FOCAC prezydent Xi podwoił wysiłek inwestycyjny Chin w Afryce, zapowiadając 60 mld USD inwestycji, co stanowi pięciokrotność tego, co zaoferowali Rosjanie w Soczi[25].
[1] Can the African Union tackle the continent’s security challenges?, „Al Jazeera”, 09.02.2020, https://www.aljazeera.com/programmes/insidestory/2020/02/african-union-tackle-continent-security-challenges-200209173514952.html, 10.02.2020.
[2] Silencing the guns’: AU leaders seek end to regional conflicts, „Al Jazeera”, 9.02.2020, https://www.aljazeera.com/news/2020/02/guns-au-leaders-seek-regional-conflicts-200209155822168.html, 10.02.2020.
[3] Nowy przewodniczący Unii Afrykańskiej, prezydent RPA Cyril Ramaphosa, który przejął obowiązki po prezydencie Egiptu, Abdelu Fattahu el-Sisi, poinformował o planowanych dwóch szczytach UA w maju 2020 r. Pierwszy z nich ma zostać poświęcony dyskusji nad sposobami rozwiązania konfliktów, a drugi dotyczyć wprowadzenia Afrykańskiej Strefy Wolnego Handlu – The African Continental Free Trade Area. Kolejnym państwem przewodniczącym UA ma być w 2021 r. Demokratyczna Republika Kongo. Tamże.
[4] AU Summit: Guterres calls for ‘collective, comprehensive, coordinated’ response to challenges facing Africa, https://news.un.org/en/story/2020/02/1057011, 09.02.2020.
[5] Decyzja o ograniczeniu sił amerykańskich w Afryce nie jest przypadkowa, a została ogłoszona już w 2018 r. W tym samym roku głośno było o niefortunnej wypowiedzi prezydenta USA Donalda Trumpa. 11 stycznia 2018 r. w trakcie spotkania w Oval Office, w którym wzięło udział wielu amerykańskich senatorów, podczas którego omawiano problem konieczności ochrony przed imigrantami z Haiti, El Salvador i Afryki, Donald Trump miał użyć stwierdzenia „Dlaczego ci wszyscy ludzie pochodzący z krajów «shithole», śmierdzących dziur, przyjeżdżają tutaj?”. Miesiąc wcześniej powiedział, że imigranci z Nigerii nigdy nie wrócą do swoich chat, a wszyscy Haitańczycy mają AIDS. W to miejsce proponował przyjęcie imigrantów z wielkich europejskich państw, jak Norwegia czy państwa azjatyckie, co pomoże budować amerykańską ekonomię. I.X. Kendi, The Day Shithole Entered the Presidential Lexicon, „The Atlantic”, 13.01.2019, https://www.theatlantic.com/politics/archive/2019/01/shithole-countries/580054/, 16.02.2020.
[6] Konflikt przebiega pomiędzy Rządem Jedności Narodowej (GNA) w Trypolisie, kierowanym przez premiera Fajiza as Sarraja i wspieranym przez ONZ (porozumienie z Skhirat), Turcję i Katar, a kierowaną przez Aguili Saleha Isse Izbą Reprezentantów (HoR) w Tobruku (tzw. rząd tobrucki), wspieraną przez Libijską Armię Narodową (LNA) gen. Khalifa Haftara, najważniejszego gracza we wschodniej i środkowej Libii. W. Kudryk, Co dalej z Libią, „Security in practice”, 1.02.2020, https://securityinpractice.eu/wp-content/uploads/2020/02/Co-dalej-z-Libia-artykul_ok.pdf, 16.02.2020.
[7] Lead Inspector General for East Africa And North And West Africa Counterterrorism Operations I Quarterly Report to the United States Congress I October 1, 2019, through December 31, 2019, https://www.dodig.mil/Reports/Lead-Inspector-General-Reports/Article/2080495/lead-inspector-general-for-east-africa-and-north-and-west-africa-counterterrori/, 16.02.2020.
[8] S. Paduano, Putin Lost His African Great Game Before He Started, „Foreign Policy”, 31 October 2019, https://foreignpolicy.com/2019/10/31/putin-russia-africa-great-game-china-united-states/, 14.02.2020.
[9] AU Summit: Guterres calls…
[10] Lead Inspector General for East…
[11] French soldiers kill more than 30 fighters in Mali operations, „Al Jazeera”, 7.02.2020, https://www.aljazeera.com/news/2020/02/french-soldiers-kill-30-fighters-mali-operations-200207185228538.html, 10.02.2020.
[12] AU Summit: Guterres calls…
[13] JNIM – The Groups for Support of Islam and Muslims, (arabska nazwa: Jama’at Nusrat al-Islam wal-Muslimin in Mar), utworzona 2 marca 2017 r., z połączenia Ansar Dine, Al-Murabitoon – działającego na Saharze oddziału AQIM, i Macina Liberation Front. Liderem JNIM został lider Ansar Dine Iyad ag Ghaly. T. Joscelyn, Analysis: Al Qaeda groups reorganize in West Africa, „FDD’s Long War Journal”, 13.03.2017, https://www.longwarjournal.org/archives/2017/03/analysis-al-qaeda-groups-reorganize-in-west-africa.php, 04.02.2019.
[14] C. Anna, US military downgrades efforts against extremists in Sahel, „AP”, 12.02.2020, https://apnews.com/3256675918dab851e05f5863dae5642a, 15.02.2020.
[15] Mali’s president acknowledges contact with armed groups, „Al Jazeera”, 10.02.2020, https://www.aljazeera.com/news/2020/02/mali-president-acknowledges-contact-armed-groups-200210190907680.html, 14.02.2020.
[16] W 2019 r. w Mali śmierć poniosło co najmniej 465 cywilów, a setki innych odniosły rany. Był to najgorszy rok od początku konfliktu w 2012 r. A. Prentice, Mali’s president seeks dialogue with jihadist insurgents, „Reuters”, 10.02.2020, https://www.reuters.com/article/us-mali-security/malis-president-seeks-dialogue-with-jihadist-insurgents-idUSKBN2042EH, 105.02.2020.
[17] Dozens killed in attacks in central Mali, „Al Jazeera”, 15.02.2020, https://www.aljazeera.com/news/2020/02/dozens-killed-attacks-central-mali-200215071118631.html, 16.2.2020.
[18] At least 21 dead or missing in attack on central Mali village, „Al Jazeera”, 15.02.2020, https://www.aljazeera.com/news/2020/02/21-dead-missing-attack-central-mali-village-200214233942077.html, 16.2.2020.
[19] Vladimir Putin opens first ever Russia-Africa Summit, „DW”, 23.10.2019, https://www.dw.com/en/vladimir-putin-opens-first-ever-russia-africa-summit/a-50943192, 14.02.2020.
[20] S. Paduano, Putin Lost His African Great Game Before He Started, „Foreign Policy”, 31 October 2019, https://foreignpolicy.com/2019/10/31/putin-russia-africa-great-game-china-united-states/, 14.02.2020.
[21] Tamże.
[22] M. Bratton, S. Bhoojedhur, Africans want open elections – especially if they bring change, „Afrobarometr”, Policy Paper No. 58, June 2019, https://afrobarometer.org/sites/default/files/publications/Policy%20papers/ab_r7_policypaper58_africans_want_elections_especially_if_they_bring_change.pdf, s. 2.
[23] S. Paduano, Putin Lost His…
[24] Vladimir Putin opens first…
[25] S. Paduano, Putin Lost His…
X
Ataki „Green on Blue” zagrożeniem dla powodzenia misji ISAF
Opracowanie: dr Krzysztof Danielewicz
Artykuł oryginalnie ukazał się w: Ataki „Green-on-Blue” podczas misji ISAF w Afganistanie,
w: „Przegląd Geopolityczny”, tom 21, Lato 2017, s. 136–149
Abstrakt
W związku z ogłoszeniem terminu zakończenia misji ISAF na 31 grudnia 2014 r. niezbędnym stało się szybkie przygotowanie sprawnych afgańskich sił bezpieczeństwa zdolnych do przejęcia odpowiedzialności za bezpieczeństwo w Afganistanie. Talibowie podjęli aktywne działania, które miały w zamyśle storpedowanie powyższego procesu. Głównym ich celem było podkopanie wzajemnego zaufania pomiędzy siłami ISAF a afgańskimi siłami bezpieczeństwa (Afghan National Security Forces – ANSF). Jednym z takich działań były ataki, dokonywane przez członków afgańskich sił bezpieczeństwa przeciwko swoim sojusznikom z ISAF, określane w nomenklaturze międzynarodowej jako „Green on Blue” („GoB”) czy „Inside the Wire Threat”. W artykule zdefiniowano problem ataków do 2012 r., przedstawiono ich przyczyny, konsekwencje oraz środki zaradcze, które zostały podjęte dla neutralizacji zagrożenia.
Artykuł był pierwotnie opublikowany w języku angielskim w „The Magazine of the Joint Force Training Centre”, March 2013, Issue No. 3, s. 33–39.
Słowa kluczowe: wojna w Afganistanie, ataki Green on Blue, Insider the Wire Threat, ISAF, afgańskie siły bezpieczeństwa, ANA, ANP
Wstęp
W związku z przedłużającą się operacją ISAF (International Security Assistance Forces), a co za tym idzie – rosnącymi kosztami osobowymi i materialnymi, ustalono datę końcową misji na 31 grudnia 2014 r. Aby zrealizować ten cel, niezbędnym było wyszkolenie afgańskich sił bezpieczeństwa, które byłyby zdolne do przejęcia odpowiedzialności za bezpieczeństwo w Afganistanie po wycofaniu sił ISAF.
Chociaż niektóre dystrykty i prowincje afgańskie zostały przekazane siłom afgańskim w momencie oficjalnego ogłoszenia daty zakończenia misji, dał o sobie znać problem, który mógł te działania opóźnić czy wręcz sparaliżować. Problemem tym były ataki członków afgańskich sił bezpieczeństwa, skierowane przeciwko partnerom z ISAF. Miały one miejsce już wcześniej, jednakże ich skala w 2011 czy 2012 r. spowodowała poważne zaniepokojenie ze strony zarówno przedstawicieli ISAF, jak i samych Afgańczyków, dla których pomoc ISAF w szkoleniu własnych sił bezpieczeństwa była kluczowa.
Niniejszy artykuł jest próbą przybliżenia problemu ataków często określanych jako „Green on Blue” („GoB”)[1] czy „Inside the Wire Threat”. Autor starał się zdefiniować problem, przedstawić jego przyczyny, konsekwencje oraz środki zaradcze, które zostały podjęte dla jego neutralizacji.
Definicja
Nie ma jednej definicji stosowanej przy opisie ataków. Do najczęściej spotykanych w prasie angielskojęzycznej należą określenia: „Inside the Wire Threat” lub „Green on Blue”. Nazwa „GoB”[2] używana jest do określenia zamachów, w których przedstawiciele afgańskich sił bezpieczeństwa atakują żołnierzy lub pracowników ISAF. Termin ten jest stosowany w sytuacjach, gdy powód ataku jest nieznany, ponieważ zamachowiec został zabity w trakcie dokonania zamachu lub zaraz po nim, lub gdy mówimy o samym problemie bez wchodzenia w szczegóły. Natomiast określenie „Inside the Wire Threat” jest bardziej precyzyjne i używa się go najczęściej wtedy, gdy dany zamach można przypisać którejś z czterech kategorii: Infiltration, Co-option, Impersonation i Personal Motivation[3]/Grievance. Wymienione kategorie należy rozumieć następująco:
Infiltration (infiltracja, przenikanie) – określenie to jest używane w sytuacjach, gdy rebelianci, terroryści czy członkowie grup ekstremistycznych umieszczają swojego przedstawiciela wewnątrz struktur i na terenie ISAF w celu zbierania informacji lub dokonania aktu przemocy[4].
Co-opt (pozyskiwanie) – w tym znaczeniu mamy do czynienia z sytuacją werbunku, dobrowolnego lub nie, aktualnie służącego członka afgańskich sił bezpieczeństwa, w celu prowadzenia sabotażu, aktów przemocy czy zbierania informacji na rzecz zewnętrznej organizacji. Może to zostać zrealizowane poprzez przekupienie danego żołnierza czy funkcjonariusza, zastraszenie go, pozyskanie na gruncie ideologicznym czy wykorzystanie względów osobistych[5].
Impersonation (podawanie się za kogoś innego) – do ataków tego typu dochodzi, gdy rebelianci próbują dostać się lub zbliżyć do bazy ISAF w celu dokonania zamachu poprzez użycie fałszywego umundurowania lub wyposażenia, normalnie używanego przez siły afgańskie lub ISAF[6].
Personal Motivation/Grievance (powody osobiste/żal) – ataki z tej kategorii są często dokonywane w odpowiedzi na złe traktowanie przez żołnierzy ISAF swoich afgańskich partnerów. Może do nich dochodzić w wyniku nieporozumień spowodowanych różnicami kulturowymi, poniżającym traktowaniem, w odpowiedzi na ofiary cywilne spowodowane działaniami ISAF, w odpowiedzi na straty po stronie afgańskiej – a spowodowane działaniami sił ISAF, działalnością propagandową, publicznymi wypowiedziami światowych przywódców czy wreszcie w odpowiedzi na różne akty prowokacyjne, jak np. palenie Koranu. Ataki te, choć zazwyczaj nie są wynikiem działania rebeliantów, są przez nich często wykorzystywane propagandowo[7]. Ostatnia kategoria jest najtrudniejsza do rozpoznania i neutralizacji, ponieważ ma związek z osobistym postrzeganiem pewnych faktów czy zdarzeń przez daną jednostkę. Zdarzenia te mogą być także wynikiem zażywania narkotyków, stresu czy działalności ideologicznej[8].
Statystyki
Jak istotny jest to problem, mogą świadczyć niektóre statystyki. Według informacji NATO pomiędzy majem 2007 r. a majem 2011 r. miało miejsce 26 incydentów, w wyniku których śmierć poniosło 58 zagranicznych żołnierzy (większość tych ataków miała miejsce po październiku 2009 r.)[9]. Od początku 2011 r. liczba zamachów wzrosła o 75%, co dało łącznie wynik 102 zabitych żołnierzy ISAF od maja 2007 r. do sierpnia 2012 r. Z tej liczby około 40% żołnierzy zostało zabitych w 2012 roku. W 2011 r. było to 35 ludzi. W 2012 r. wszyscy zabici w wyniku „GoB” stanowili 13% ofiar z 306 ogółem wszystkich zabitych w Afganistanie[10].
Oficjalne statystyki niewiele mówią o przyczynach ataków czy ich sprawcach. W trakcie konferencji prasowej 13 sierpnia 2012 r. rzecznik prasowy ISAF gen. bryg. Günter Katz powiedział, że w przeciwieństwie do oświadczeń talibów liczba ataków na członków ISAF, dokonanych przez ludzi powiązanych z talibami, jest jednocyfrowa. Według niego od początku roku do chwili rozmowy liczba incydentów „GoB” wynosiła 27, w wyniku czego śmierć poniosło 37 ludzi. Stwierdził m.in.: „Tak, mieliśmy 27 tragicznych incydentów. Traktujemy je bardzo poważnie. Z drugiej jednak strony, nie możemy zapomnieć, że mamy ciągle 500 tys. żołnierzy i policjantów pracujących razem w celu zduszenia rebelii i walczących dla uzyskania stabilizacji i bezpieczeństwa w tym kraju”[11].
Pomimo tych oświadczeń sami przedstawiciele amerykańskiej administracji nie do końca byli pewni, za iloma z tych ataków stoją talibowie, a ile to przypadki indywidualne, niepowiązane z nimi. W trakcie wideokonferencji z Pentagonem gen. John Allen, komentując ataki „GoB” w maju, stwierdził: „Ważnym jest podkreślenie faktu, że według dokonanych przez nas analiz mniej niż 50% ataków ma związek z infiltracją talibów. Wielu z tych ludzi zradykalizowało się samych. Ważnym jest zrozumienie i rozpoznanie natury tej wewnętrznej radykalizacji”[12].
Reporter Bob Burns z AP’s, korespondent Pentagonu, który zauważył, iż wcześniej Pentagon wspominał o 10% ofiar ataków spowodowanych przez talibów, zapytał gen. J. Allena o powody tak dużej różnicy. J. Allen odpowiedział: „Naszym zdaniem 25% ataków w dalszym ciągu wymaga wielu analiz. Jeżeli są one wynikiem czystej infiltracji, to jedna kwestia. Jeżeli dodasz do tego impersonation, związane z tym, że ktoś pociąga spust, ponieważ talibowie zastraszają ich rodziny, to zmienia dane. Bob, wiem, że masz świadomość przypisywania sobie przez talibów każdego z tych ataków, niezależnie czy były spowodowane osobistymi powodami, czy były wynikiem zakończonej sukcesem infiltracji”[13].
Zdecydowanie najgorszy pod względem ataków był sierpień 2012 r., kiedy to dziewięciu żołnierzy ISAF zabito w ciągu zaledwie jedenastu dni[14]: 7 sierpnia dwóch żołnierzy afgańskich zabiło żołnierza USA, po czym uciekło do talibów, 9 sierpnia żołnierze USA zabili atakującego ich afgańskiego żołnierza w prowincji Laghman, 10 sierpnia sześciu amerykańskich żołnierzy zginęło w dwóch zamachach „GoB” w Garmsir i Sangin[15] w prowincji Helmand, 13 sierpnia policjant afgański ranił dwóch żołnierzy USA w prowincji Nangarhar, a 17 sierpnia dwóch żołnierzy amerykańskich zostało zabitych przez Afghan Local Police w prowincji Farah. 17 sierpnia żołnierze ISAF zostali zaatakowani w prowincji Kandahar, lecz na szczęście nikt nie ucierpiał[16].
Powody
Obok dyskusji na temat liczby ataków spowodowanych przez talibów toczą się spory dotyczące samych przyczyn. Zdaniem gen. Allena tylko w przypadku 25% zamachów znane są ich prawdopodobne powody[17].
Według powszechnej opinii komentatorów prasowych zdecydowana większość zamachów „GoB” jest dokonywana przez Afgańczyków, bez jakiegokolwiek udziału czy inspiracji ze strony talibów[18]. Jeżeli założymy, że jest to prawda, to w takim wypadku problem „GoB” jest bardziej skomplikowany niż mogłoby się wydawać. Przyczyny personalne zamachów są trudne do ustalenia, gdyż większość zamachowców ginie w trakcie zamachu lub zaraz po nim. Same ataki mogą być wywoływane przez nieograniczoną ilość przyczyn czy osobistych konfliktów. Często są wynikiem szoku kulturowego, jakim jest spotkanie Afgańczyków pochodzących z małych, prowincjonalnych wsi z żołnierzami ISAF[19]. Zdarzają się przypadki trudnych relacji w gronie samych żołnierzy ISAF, także wynikających z odmienności kulturowych. Dla niektórych żołnierzy ISAF traktowanie Afgańczyków w sposób partnerski jest niemożliwe do zrealizowania, natomiast sami Afgańczycy, mający wysokie poczucie własnej godności, wszelkie tego typu sytuacje natychmiast wychwytują. W skrajnych przypadkach może więc dochodzić na tym tle do ataków.
Na pewno przyczyną problemów jest masowa „produkcja” żołnierzy – z uwagi na przyjęty harmonogram wycofania się sił ISAF z Afganistanu. W związku z ogromnymi potrzebami i szaleńczym tempem nie jest możliwe odpowiednie sprawdzenie każdego kandydata[20]. Dopóki nie podano terminu wycofania się z Afganistanu sił ISAF, proces ten przebiegał powoli. Później przyspieszył, co skutkowało wzrostem potrzeb w zakresie odpowiednio przygotowanych instruktorów i mentorów ze strony ISAF. W ciągu kilku ostatnich lat, tj. do 2012 r., liczebność Armii Afgańskiej wzrosła z 30 tys. do 170 tys. Sytuacja ta w zasadniczy sposób wpłynęła na liczbę kontaktów z partnerami afgańskimi. Według obliczeń, aby roztoczyć parasol szkoleniowy nad brygadą liczącą około 4000 ludzi, potrzebna jest kompania mentorów w liczbie około 150 ludzi, co pokazuje liczbę potencjalnych kontaktów. Im niższego szczebla dotyczą kontakty, tym większe jest ryzyko zamachu. W przypadku kadry oficerskiej osoby te są lepiej sprawdzone i wyedukowane, a przez to – bardziej wiarygodne[21].
Oczywiście za atakami stoją i inne powody, jak np. radykalizacja poglądów i postaw żołnierzy powracających z urlopów spędzonych w domach rodzinnych. Zachowanie to może być wynikiem działań talibów, którzy poddają rekrutów specjalnej „obróbce” psychologicznej. Nie można wykluczyć, iż żołnierze ci winią siły ISAF za sytuację bezpieczeństwa czy konieczność przebywania przez długie miesiące z dala od rodzin. Reakcje te są istotne, ponieważ ataki „GoB” są zaprogramowane właśnie na sparaliżowanie procesu szkolenia afgańskiej armii i policji[22].
W przypadku 22 zamachów z ostatnich sześciu lat (do 2012 r.) NATO informowało, że w 38% były to przypadki spowodowane problemami psychicznymi, emocjonalnymi czy stresem spowodowanym przez ciągłe uczestnictwo w walce. Wielu rekrutów nie było w stanie walczyć, ponieważ nie dojrzało do tego psychicznie lub traciło stabilność emocjonalną z powodu zażywania narkotyków. Żołnierze afgańscy mieli problemy z dyscypliną lub po prostu byli analfabetami, co bardzo utrudniało proces szkolenia takich ludzi, który w wielu przypadkach ograniczał się do prostych czynności. Żołnierze afgańscy bardzo często pozostawali pod wpływem narkotyków także w trakcie prowadzenia misji bojowych, patroli czy operacji. Według danych UN Office on Drugs and Crime z 2010 r. około 1 mln Afgańczyków było uzależnionych od narkotyków. Daje to 8% (14 mln) populacji dorosłych w tym kraju, co jest wielkością dwa razy wyższą niż średnia światowa. Według danych USA ślady zażywania jednego z narkotyków – z czego w większości był to haszysz – znaleziono podczas badań przeprowadzonych wśród od 12% do 41% wszystkich rekrutów policyjnych. W związku z tym władze afgańskie są zmuszone do tolerowania w armii i policji narkotyków, takich jak marihuana i haszysz, w przeciwnym razie siły bezpieczeństwa liczyłyby tylko
20–25% obecnych stanów[23].
Ataki „GoB” są dla talibów szczególnie istotne ze względów propagandowych. 7 sierpnia 2012 r. talibowie opublikowali dwa filmy, na których widać żołnierzy ANA atakujących żołnierzy ISAF w Kunar i Uruzgan. Mullah Omar na forum dżihadystów ujawnił informację, że infiltracja szeregów afgańskich sił bezpieczeństwa jest wynikiem wydanych w zeszłym roku jego wytycznych i planu. Poinformował także, że utworzono departament Call and Guidance, Luring and Integration, którego zadaniem jest przekonywanie członków afgańskich służb bezpieczeństwa do aktów zbrojnych skierowanych przeciwko ISAF. Departament ten zajmuje się m.in. przeciąganiem żołnierzy i policjantów afgańskich na stronę talibów, traktując to jako ich obowiązek religijny. Według talibów departament ma swoje komórki operujące na terenie całego Afganistanu. Prawdopodobnie także zajmuje się lokowaniem swoich ludzi w strukturach afgańskich sił i służb bezpieczeństwa z zamiarem dokonywania późniejszych zamachów[24].
Oświadczenie mułły Omara, zamieszczone na forum „Voice of Jihad”, zostało przetłumaczone przez SITE Intelligence Group. Zawierało ono m.in. 33 punkty na siedmiu stronach tekstu wraz z filmem wideo. W oświadczeniu Omar poinformował o powołaniu wymienionego departamentu. W tym miejscu należałoby przytoczyć trzy najważniejsze punkty, które pozwolą zrozumieć intencje talibów:
„3. Mudżahedini zinfiltrowali szeregi wroga zgodnie z planem przedstawionym im w ostatnim roku. Wielu świadomych Afgańczyków w szeregach przeciwnika pokazało swoją wolę pomocy mudżahedinom, po zorientowaniu się w rzeczywistości. W rezultacie zagraniczni najeźdźcy i ich sojusznicy w swoich bazach i wojskowych ośrodkach znajdują się pod destrukcyjną presją tych heroicznych żołnierzy. Jesteśmy wdzięczni tym odważnym i historycznym bohaterom i cały naród oddaje im wielki szacunek. Oczekujemy od innych, że pokażą tę samą zimną krew i odwagę. Dzięki infiltracji mudżahedinów są oni w stanie bezpiecznie wejść do baz, biur i centrów rozpoznawczych wroga. Następnie z łatwością mogą dokonać decydującego i skoordynowanego ataku, zadając duże straty zarówno przeciwnikowi, jak i jego wyposażeniu. Co więcej, wielka liczba żołnierzy przyłącza się do mudżahedinów, służąc w wojskach ciężkich i lekkich, po opuszczeniu szeregów wroga. Mudżahedini szanują ich i zapewniają ochronę. W ostatnich dniach wy i my jesteśmy świadkami takich częstych zdarzeń.
29. Zapraszam cały personel kabulskiej administracji, szczególnie członków policji i armii, ich oficerów i pracowników departamentu służb specjalnych, aby zaprzestali wspierania najeźdźców w działaniach przeciwko waszej religii i państwa; dołączcie – jak wasi heroiczni koledzy – do szeregów mudżahedinów: tych, którzy od czasu do czasu podejmują akcje zniszczenia najeźdźców. Dołączcie do aktualnej walki w celu wyzwolenia waszego kraju i wyrzucenia obcych uzurpatorów – walki, która zakończy się sukcesem dzięki woli Boga. To zapewni wam szczęśliwe i dumne życie tu i po śmierci, będziecie w szeregach tych, którzy tworzą i rządzą.
30. Lepiej dla was jest wykorzystać szansę obecnie, ponieważ już niedługo najeźdźcy opuszczą Afganistan. Islamic Emirate dodał do swojej struktury organizacyjnej departament o nazwie Call and Guidance, Luring and Integration. Ich komórki działają operacyjnie na terytorium całego kraju, dodatkowo – poza innymi obowiązkami – zapewnią wam możliwości opuszczenia szeregów wroga i dołączenia do mudżahedinów”[25].
W trakcie konferencji prasowej, zorganizowanej 22 sierpnia 2012 r., Hamid Karzai oskarżył o odpowiedzialność za większość ataków „GoB” obce służby specjalne. Dzień później gen. John R. Allen w swoim komentarzu stwierdził, iż brak jest informacji na potwierdzenie tej tezy oraz poinformował, że cały czas prowadzone są analizy mające na celu znalezienie przyczyny ostatniego wzrostu tego typu ataków. Doradca Karzaja do spraw bezpieczeństwa – Aimal Faizi – poinformował, iż każdy przypadek ataku „GoB” jest wnikliwie analizowany przez stronę afgańską. Informacje pochodzą z przesłuchań, przechwyconych listów oraz nagrań rozmów. Na podstawie tych informacji strona afgańska ocenia, że za zamachami stoją obce służby specjalne, nie wymienia ich jednak z nazwy. Jednocześnie wiadomo, iż rząd afgański często oskarża o to Pakistan i Iran[26].
Jeżeli chodzi o nagły wzrost ataków „GoB” w sierpniu 2012 r., to według byłego dowódcy sił amerykańskich w Afganistanie gen. Johna Allena powodów jest więcej niż jeden. Do najważniejszych zaliczył: działania talibów, powody osobiste zamachowców oraz święto religijne ramadan (zmęczenie postem). Ramadan dodatkowo nałożył się na sezon walk, co spowodowało skumulowanie negatywnej energii i zmęczenie żołnierzy oraz policjantów. W takich okolicznościach dużo łatwiej jest podjąć tak desperacką decyzję, jak atak na żołnierzy ISAF[27]. Nie bez znaczenia pozostaje też redukcja sił amerykańskich i wprowadzanie w to miejsce mniejszych zespołów mentorów. Fakt, że małe grupy sił ISAF pozostają wewnątrz dużych jednostek afgańskich, ułatwia podjęcie decyzji o ich atakowaniu[28].
Konsekwencje
Jak wcześniej wspomniano, ofiary ataków „GoB” stanowią 13% wszystkich ofiar poniesionych przez ISAF w 2012 r. w Afganistanie. Skala oraz znaczenie tego typu ataków były niespotykane w historii amerykańskich sił zbrojnych. Nie zdarzyło się to nigdy podczas konfliktów w Iraku czy Wietnamie. Podobna sytuacja miała natomiast miejsce także w Afganistanie, w XIX wieku, i dotyczyła Armii Brytyjskiej.
Narastający problem ataków przeciwko żołnierzom ISAF miał swoje konsekwencje polityczne w Afganistanie i państwach ISAF, a także militarne, dotyczące samej misji. Utrzymująca się w dłuższej perspektywie sytuacja powodowała zwiększenie presji w niektórych państwach na wcześniejsze wycofanie sił z Afganistanu, nawet przed 2014 r. Zdarzyło się to m.in. w Nowej Zelandii, która podjęła taką decyzję, gdy trzech żołnierzy tego kraju zostało zabitych przez afgańskich kolegów[29]. Inaczej zachowała się Australia. W maju 2012 r. w prowincji Uruzgan został zabity Australijczyk. Incydent ten, wraz z poprzednim z listopada 2011 r., spowodował żądanie opozycyjnej Partii Zielonych w Australii natychmiastowego wycofania wojska z Afganistanu. Zostało ono odrzucone przez premiera Julia Gillarda, który stwierdził, że Australia dotrzyma wcześniejszych ustaleń i złożonych zobowiązań[30].
Podobna sytuacja miała miejsce w przypadku Francji. W trakcie afgańskiej wizyty francuskiego ministra spraw zagranicznych w styczniu 2012 r., po zamachu, w którym śmierć poniosło czterech Francuzów, a kilkunastu zostało rannych, zagroził on wcześniejszym wycofaniem 3600 żołnierzy francuskich. Najgorszym skutkiem takiej decyzji byłoby jednak ryzyko, że za przykładem Francji pójdą kolejne kraje[31].
Niestety, problem ataków nie mógł liczyć w Stanach Zjednoczonych na szerszą publiczną debatę w 2012 r. z uwagi na trwającą kampanię prezydencką. Wszelkie głośniejsze poruszanie tej kwestii mogło utrudnić ponowny wybór Baracka Obamy na urząd prezydenta USA. Ataki te dodatkowo mogły zagrozić planom USA wycofania się z Afganistanu i przekazania kwestii bezpieczeństwa tego państwa w ręce lokalnych sił. Wymagało to bowiem odpowiedniej liczby dobrze przygotowanych sił bezpieczeństwa, a to z kolei pociągało za sobą konieczność dobrze zorganizowanego wysiłku szkoleniowego, co bez zaufania pomiędzy szkolącymi i szkolonymi było niemożliwe[32].
Jak wspomniano, poza konsekwencjami politycznymi ataki miały także konsekwencje militarne. Po zabiciu w dniu 17 sierpnia 2012 r. amerykańskich żołnierzy sił specjalnych na zachodzie Afganistanu przez afgańskich rekrutów cały proces został zawieszony do czasu, kiedy wszyscy członkowie policji lokalnej (16 tys. osób) – Afghan Local Police (ALP) – przejdą ponownie proces sprawdzeniowy (vetting)[33]. Proces ponownego vettingu dotyczył w pierwszej kolejności ALP[34], która była trenowana przez siły specjalne, odpowiedzialne za trening także afgańskich sił specjalnych oraz jednostek komandosów. Zawieszenie szkolenia miało wpływ na około 1000 osób[35].
Wzrost liczby ataków „GoB” nie mógł przejść bez echa także i w środowisku decydentów samego Afganistanu. W kilka tygodni po odejściu ministra spraw wewnętrznych Bismullaha Khana Mohammadiego oraz ministra obrony Abdula Rahima Wardaka, w związku z brakiem votum zaufania parlamentu, stanowisko stracił szef afgańskiej służby specjalnej – National Directorate of Security (NDS) – dr Rahmatullah Nabil[36]. Ministrowie, pomimo dobrych relacji z ISAF, stracili stanowiska w związku z zarzutami korupcji oraz braku skuteczności w utrzymaniu bezpieczeństwa w Afganistanie[37].
Sposoby neutralizacji zagrożenia
Problemem było nie tylko zdefiniowanie zagrożenia, ale przede wszystkim znalezienie skutecznych środków zapobiegawczych czy neutralizujących. W związku z zagrożeniem „GoB” podjęto szereg takich czynności, i to zarówno ze strony ISAF, jak i samych Afgańczyków. Z powodu wzrostu liczby ataków na siły ISAF dowódca sił ISAF gen. John R. Allen zwołał 15 sierpnia 2012 r. pilną odprawę, w której udział wzięło ponad 40 dowódców. Podkreślił na niej konieczność zatrzymania niepokojącego trendu, który bardzo niepokojąco wpływa na morale żołnierzy pełniących służbę w Afganistanie. Niektórymi z przedsięwzięć, mających na celu ochronę żołnierzy, było noszenie przez nich załadowanego magazynka w broni, co miało skrócić czas otwarcia ognia w przypadku, gdyby była taka potrzeba[38].
Zagrożenie, jakie niosły ataki „GoB”, zostało zauważone i skomentowane m.in. przez prezydenta USA Baracka Obamę, który w trakcie konferencji prasowej, w sierpniu 2012 r., powiedział: „Oczywiście obserwujemy z dużą troską te tzw. ataki green-on-blue. W związku z tym zrobiliśmy już wiele rzeczy, widzimy już pewne sukcesy, jeżeli chodzi m.in. o lepszy kontrwywiad czy lepszy proces sprawdzeniowy armii afgańskiej – vetting. Mamy także program, zwany „Guardian Angel”, mający na celu spowodowanie, że nasze oddziały nie będą wyizolowane, przez co mogą być bardziej podatne na ataki. Oczywiście, zamierzamy zrobić więcej w związku z tym, co miało miejsce w ciągu ostatnich 12 miesięcy”[39].
Z wypowiedzi Obamy wynikało, iż trzy najważniejsze przedsięwzięcia mające doprowadzić do zneutralizowania zagrożenia to: poprawa skuteczności kontrwywiadu, podniesienie efektywności vettingu oraz program znany pod nazwą „Guardian Angel”. Należałoby jeszcze wspomnieć o konieczności ciągłego analizowania samego problemu i przyczyn jego powstawania, gdyż identyfikacją osób z tym związanych zajmował się kontrwywiad i inne elementy rozpoznawcze.
Mówiąc o programie„Guardian Angel”, mamy na myśli żołnierza lub ich grupę, niezaangażowanych w kontakt ze stroną afgańską. Najważniejszą ich rolą było pozostawanie z tyłu, z boku lub innym miejscu w taki sposób, aby sami, nie rzucając się w oczy, mieli całkowity ogląd sytuacji. W sytuacjach krytycznych mieli oni zadanie otworzyć ogień, by wyeliminować potencjalnego napastnika[40].
Według L. Panetty ponownej weryfikacji miał zostać poddany ośmiostopniowy proces vettingu, przy większym wykorzystaniu danych biometrycznych. Dotychczas każdy rekrut miał okazać się dwoma listami poręczającymi od starszyzny z miejscowości jego pochodzenia. List poręczający był czymś w rodzaju gwarancji, że żołnierz będzie zachowywać się odpowiednio i zgodnie z zasadami. L. Panetta i gen. John Allen odbyli spotkanie ze starszyzną, aby przedyskutować ich rolę w walce z tym problemem[41].
Na obecną sytuację miał wpływ szybki wzrost liczebności sił afgańskich w latach 2009–2012, których szeregi wzrosły ze 100 tys. do 352 tys. ludzi. Przy tak szybkim wzroście liczebności, a jednocześnie niedoskonałym systemie vettingu, nie było możliwości zapobiec przyjmowaniu do armii czy policji elementów niepewnych. Dodatkowo, nawet w przypadku istnienia dobrego systemu sprawdzeniowego nowych rekrutów, brak jakichkolwiek baz danych: rodzinnych, finansowych czy związanych z zatrudnieniem, uniemożliwiał eliminację potencjalnych zamachowców[42].
Sekretarz obrony USA L. Panetta podkreślał także konieczność zwiększenia intensywności działań kontrwywiadowczych, które miały szybko zidentyfikować zagrożenie „GoB”[43]. Przewodniczący amerykańskich Połączonych Szefów Sztabów gen. Martin Dempsey poinformował w trakcie jednej z konferencji prasowej (14 sierpnia 2012 r.), że USA zamierza skierować większą liczbę specjalistów do spraw kontrwywiadu na szczebel batalionu i poniżej[44]. Do Afganistanu miało zostać wysłanych dodatkowych 80 agentów kontrwywiadu. Ich zasadniczym celem miała być walka z wymienionym zagrożeniem, głównie poprzez wzmocnienie procesu vettingu nowych rekrutów, oraz przegląd i dokładna analiza profili osobowych osób już służących. Poprawie miały ulec także procedury służące wcześniejszej identyfikacji rekrutów, najbardziej podatnych na werbunek talibów[45].
Innym sposobem na ograniczenie zagrożenia było prowadzenie działań uświadamiających zagrożenie i sposoby walki z nim wśród żołnierzy ISAF, z naciskiem na konieczność przestrzegania zasad kulturowych i zwyczajów obowiązujących w Afganistanie. Według jednego z naukowców, który przebadał 600 żołnierzy i policjantów afgańskich, duża część z nich miała bardzo negatywny stosunek do sił zachodnich. Spowodowane to było atakami sił ISAF na cywilów czy niewłaściwymi zachowaniami, jak oddawanie moczu na ciała zabitych Afgańczyków[46]. W trakcie jednego z incydentów nowo zaprzysiężony policjant otworzył ogień do żołnierzy amerykańskich (swoich trenerów) natychmiast po otrzymaniu broni do ręki, zabijając dwóch z nich. Po śmierci sześciu marines w dwóch innych atakach gen. John Allen nakazał wszystkim żołnierzom noszenie broni z załadowanym magazynkiem wewnątrz baz, gdzie normalnie magazynek jest noszony przy broni[47].
Niestety, wprowadzanie przedsięwzięć, mających na celu ochronę żołnierzy szkolących afgańską armię, mogło także pogłębić wzajemne różnice kulturowe i brak zaufania, co w przyszłości zwiększyłoby tylko liczbę ataków „GoB”. Pewnym jest, że talibom chodziło o taki właśnie rozwój sytuacji. Dyrektor biura prasowego sił NATO w Kabulu płk Thomas Collins stwierdził, że należy zachować równowagę w działaniach mających na celu ochronę własnych żołnierzy, aby nie obrazić pracujących z nimi żołnierzy afgańskich[48]. Szereg przedsięwzięć zostało także zainicjowanych przez samych Afgańczyków, dla których przerwanie procesu szkolenia ich sił bezpieczeństwa stanowiłoby tragedię.
Według Obamy wzrost liczby zamachów „GoB” wynikał ze zwiększonej intensywności kontaktów szkoleniowych ISAF oraz prowadzenia wspólnych operacji. W przyszłości, w miarę postępów procesu przekazywania odpowiedzialności za bezpieczeństwo Afganistanu w ręce afgańskie, liczba tych zamachów miała szybko zmaleć[49].
W związku z narastającą liczbą ataków podjęto działania mające na celu ponowne sprawdzenie pochodzenia i kontaktów członków afgańskich służb bezpieczeństwa. W ich wyniku ponad 60 żołnierzy zostało usuniętych, a wobec 600 wszczęto odpowiednie procedury wyjaśniające. Przeglądowi ponownie poddano procedury rekrutacyjne do afgańskich sił specjalnych[50]. W wyniku podjętych przez stronę afgańską przedsięwzięć z armii zostały usunięte setki osób, wykazujące skłonności do radykalizacji poglądów i postaw. Świadczyć miały o tym ich częste podróże do i z Pakistanu czy aktywne studiowanie propagandowych materiałów wydawanych przez talibów lub inne ugrupowania terrorystyczne[51].
Strona afgańska przygotowała szeroką akcję rekrutowania agentów w szeregach tych sił bezpieczeństwa, aby jak najwcześniej neutralizować zagrożenie. Wcześniejsze przedsięwzięcia, mające na celu zminimalizowanie stopnia infiltrowania szeregów sił bezpieczeństwa przez talibów, niestety okazały się nieskuteczne. Podstawowymi środkami zaradczymi wdrożonymi przez stronę afgańską były: wprowadzenie w szeregi sił bezpieczeństwa oficerów wywiadu, kontrwywiadu czy rozpoznania, śledzenie czy nasłuch połączeń telefonicznych realizowanych przez żołnierzy i policjantów z rodzinami oraz zakaz używania telefonów komórkowych przez młodych rekrutów[52].
Szef Sztabu Armii Afgańskiej gen. Sher Mohammad Karimi stwierdził, iż intencją czynników politycznych i wojskowych było spowodowanie, by każdy żołnierz miał poczucie ciągłej obserwacji i nadzoru[53]. Oczywiście, zdawał on sobie sprawę, że sytuacja taka może negatywnie wpływać na morale żołnierzy, ale pewne niezbędne przedsięwzięcia musiały być wdrożone. W związku z tym wprowadzono w szeregi m.in. 176 oficerów wywiadu, których zadaniem było, wspólnie z innymi elementami rozpoznawczymi, wczesne wykrywanie i identyfikacja osób mogących planować kolejne ataki typu „GoB”. Karimi podkreślał w swoich wypowiedziach, że pomimo posiadania teoretycznie doskonałych przepisów dotyczących vettingu nowych rekrutów, wprowadzenie ich w życie było niemożliwe ze względu na ogromne potrzeby werbunkowe armii, tj. 12 tys. ludzi miesięcznie[54].
Innym istotnym przedsięwzięciem była kontrola i obserwacja żołnierzy udających się na urlopy pod kątem ich kontaktów i stwarzania zagrożenia po powrocie do jednostki macierzystej. Kolejnym krokiem, wprowadzonym na początku 2012 r., było zmuszenie części żołnierzy do ściągnięcia rodzin z Pakistanu do Afganistanu lub opuszczenie szeregów armii. Dodatkowo strona afgańska poprosiła siły ISAF, głównie amerykańskie, o wsparcie techniczne w zakresie urządzeń do prowadzenia badań wariograficznych, nasłuchu telefonów komórkowych czy urządzeń biometrycznych. Wymienione urządzenia zdecydowanie poprawiłyby możliwości strony afgańskiej w zakresie sprawdzania i prześwietlania przeszłości rekrutów[55].
Każdego dnia w 2012 r. kontakty Afgańczyków z ISAF dotyczyły prawie 500 tys. żołnierzy i policjantów. Afgańczycy ze swojej strony mieli zamiar zbierać dane biometryczne i porównywać je z osobami podejrzanymi o kontakty z talibami. Poprawie miał ulec system sprawdzania młodych rekrutów oraz dokumenty uwiarygodniające, wystawiane przez starszyznę, która zaświadcza za młodego rekruta[56]. Według rzecznika afgańskiej armii Zahira Azimiego w wyniku podjętych działań prace w ANA straciły setki żołnierzy, z których wielu trafiło do aresztu. Powody były różne, np. część miała niekompletne lub sfałszowane dokumenty, część natomiast była zaangażowana w rozpoznawanie żołnierzy ISAF.[57]
Zakończenie
Po jedenastu latach amerykańskiej obecności w Afganistanie uderzają następujące liczby: około 2000 zabitych żołnierzy amerykańskich, 16 tys. rannych, 12 tys. afgańskich cywilów zabitych oraz 400 mld USD wydanych od 2007 do 2012 r. Najgorsze jest to, że po tym wszystkich misja nie została zakończona sukcesem, a Amerykanie się wycofują[58].
Artykuł dotyczy zasadniczo okresu do 2012 r., jednak ciekawie przedstawiają się statystyki po tym okresie. W 2013 r. doszło do 13 ataków „GoB”, a w 2014 – tylko do trzech. W 2013 r. ataki te spowodowały 9,9% wszystkich ofiar śmiertelnych wśród żołnierzy ISAF, natomiast w 2014 r. ofiary tych ataków stanowiły 5,3% ofiar śmiertelnych. W wyniku ataków „GoB” w 2013 r. rannych zostało 29 żołnierzy, a w 2014 r. – 22 żołnierzy[59]. Z kolei
od 8 kwietnia 2015 r. do maja 2016 r., tzn. już po zakończeniu misji ISAF i przemianowaniu jej na Resolute Support, miał miejsce tylko jeden atak „GoB”[60].
O ile w 2012 r. żołnierzy ISAF służących w Afganistanie było około 100 tys., to w 2013 r. – ok. 84 tys., a w 2014 r. – już tylko ok. 28 tys. Powyższe wskazuje, że drastyczne zmniejszenie liczby żołnierzy misji ISAF czy Resolute Support znacznie ograniczyło liczbę ataków „GoB”. Na powyższe składa się z całą pewnością zmniejszenie liczby dziennych kontaktów pomiędzy żołnierzami Resolute Support a ANSF, co w konsekwencji zmniejsza szanse na dokonanie takiego ataku. Z drugiej strony, mniejsza liczba kontaktów ogranicza liczbę potencjalnych nieporozumień, które miały wpływ na liczbę ataków „GoB” dokonywanych z powodów osobistych.
Literatura
Abi-Habib M., Sultani Z., Karzai Fires Afghan Intelligence Chief, „Wall Street Journal”, http://online.wsj.com
Bowman T., Filkins D., s’Green-On-Blue’ Attacks Challenge Afghan Security, „The New Yorker”, http://www.npr.org
Grubel J., Kearney Ch., Afghan soldier turns gun on Australian troops, wounds three, „Reuters”, http://www.reuters.com
Gul A., NATO: Most ‘Green on Blue’ Attacks Due to Grievances, Stress, „Voice of America”, http://www.voanews.com
Hersh J., Afghanistan ‘Green-On-Blue’ Attacks Get High-Level Attention, „Huff Post World”, http://www.huffingtonpost.com
Hopkins N., Afghanistan: Nato strategy at risk from ‘insider threat’, „The Guardian”, http://www.guardian.co.uk
‘Hundreds’ of Afghan troops disciplined after rogue attacks, „BBC News”, http://www.bbc.co.uk
Inside the Wire Threat, „TOP TIP SHEET”, http://ijcportal.ijhq.ms.isaf.nato.int
Insider Threats in Partnering Environments, The Tactical Reference Guide for Military Leaders, http://www.wired.com
Jacinto L., French tolerance dwindles over Afghan ‘insider threat’, „France24”, http://www.france24.com
King L., Afghanistan ‘insider’ attacks pose threat to West’s exit strategy, „Los Angeles Times”, http://www.latimes.com
King L., Afghan police recruits to be rescreened; U.S. suspends training, „Los Angeles Times”, http://www.latimes.com
Lundquist L., Another ISAF soldier killed in green-on-blue attack in Afghanistan, „Long War Journal”, http://www.longwarjournal.org
Oppel Jr. R.A., Bowley G., Afghan Attacks on Allied Troops Prompt NATO to Shift Policy, „The New York Times”, http://www.nytimes.com
Physical Security, FM 3-19.30, 8.01.2011, s. C5.
Reed J., Guardian Angels in Afghanistan, „Foreign Policy”, http://www.foreignpolicy.com
Roggio B., Lundouist L., Green-on-blue attacks in Afghanistan: the data, „Long War Journal”, http://www.longwarjournal.org/archives/2012/08/green-on-blue_attack.php#timeline
Roggio B., Mullah Omar addresses green-on-blue attacks, „Long War Journal”, http://www.longwarjournal.org
Roggio B., 2 Romanian soldiers killed in insider attack in Afghanistan, „Long War Journal”, http://www.longwarjournal.org/archives/2016/05/2-romanian-soldiers-killed-in-insider-attack-in-afghanistan.php
SAPA, Afghans ready to counter insider threat, „Iol News”, http://www.iol.co.za
Shanker T., General Notes Taliban Coercion in Some Attacks on Troops, „New York Times”, http://www.nytimes.com
Sieff K., Afghans to spy on own troops to stop ‘insider’ attacks, „Washington Post”, http://www.washingtonpost.com
Starr B., Popalzai M., Carter Ch. J., All coalition troops at Afghan bases now armed around the clock, „CNN”, http://edition.cnn.com
Sterling J., Coalition steps up fight against Afghan ‘green-on-blue’ attacks, „CNN”, http://edition.cnn.com
Taylor R., Ferris-Rotman A., Another Afghan insider shooting as U.S. talks to Karzai, „Reuters”, http://www.reuters.com
Thompson M., Goldilocking the „Insider Threat”, „Nation Time”, http://nation.time.com
Tapper J., Green on Blue Attacks in Afghanistan and Action on the Jobs Front – Today’s Q’s for O — 8/20-2012, „ABC News”, http://abcnews.go.com
U.S. Sending Counterintelligence Agents to Afghanistan: Report, „Agence France-Presse”, http://www.defensenews.com
„US to boost spy presence in Afghanistan”, „Hurriyet Daily News”, http://www.hurriyetdailynews.com
6 US Troops Killed by Afghan Counterparts”, „Voice of America”, http://www.voanews.com
„Green on Blue” attacks threaten ISAF mission success
Due to the fact that final date of ISAF (International Security Assistance Forces) operation had been establish for 31 December 2014, it was necessary to train Afghan Security Forces that could take over the responsibility for security in Afghanistan after the ISAF forces have withdrawn. Taliban began offensive aiming to paralyze that process. Their main goal was to undermine the trust between ISAF and ANSF forces. One of their main activity was to conduct attacks which are often referred to as „Green on Blue” („GoB”) or „Inside the Wire Threat”. The author tries to define the problem till the 2012, present its causes, consequences and countermeasures undertaken to neutralize.
Key words: War in Afghanistan, Green on Blue attacks, Insider the Wire Threat, ISAF, Afghan National Security forces, ANA, ANP
[1] Nazwa „Green on Blue” ma związek z kolorami używanymi dla oznaczenia: sił własnych jako „niebieskich” (ang. Blue), przeciwnika jako „czerwonych” (ang. Red) oraz sojuszników afgańskich jako „zielonych”
(ang. Green).
[2] W niektórych przypadkach unika się stosowania określenia „GoB”, ponieważ bardzo często ofiarami ataków stają się sami Afgańczycy. W takich przypadkach mamy do czynienia z atakami „Green on Green”. Wiele ataków jest skierowanych przeciwko samym Afgańczykom, jednak często nie są one zgłaszane i nie podlegają ewidencji. J. Reed, Guardian Angels in Afghanistan, „Foreign Policy”, http://www.foreignpolicy.com, 15.09.2012.
[3] Inside the Wire Threat, „TOP TIP SHEET”, http://ijcportal.ijhq.ms.isaf.nato.int, 13.09.2012.
[4] Insider Threats in Partnering Environments, The Tactical Reference Guide for Military Leaders, http://www.wired.com, 12.08.2012.
[5] Ibidem.
[6] Inside the Wire…
[7] Insider Threats…
[8] Inside the Wire…
[9] Jeden z największych ataków w 2012 r. był skierowany przeciwko wojskom francuskim stacjonującym w prowincji Kapisa. W wyniku ostrzelania żołnierzy francuskich przez afgańskiego żołnierza śmierć poniosło czterech Francuzów, a 15 innych zostało rannych, L. Jacinto, French tolerance dwindles over Afghan ‘insider threat’, „France24”, http://www.france24.com, 20.06.2012.
[10] L. Lundquist, Another ISAF soldier killed in green-on-blue attack in Afghanistan, „Long War Journal”, http://www.longwarjournal.org, 20.08.2012.
[11] A. Gul, NATO: Most ‘Green on Blue’ Attacks Due to Grievances, Stress, „Voice of America”, http://www.voanews.com, 15.08.2012.
[12] M. Thompson, Goldilocking the „Insider Threat”, „Nation Time”, 24.08.2012, http://nation.time.com, 20.09.2012.
[13] Później, komentując wypowiedź Allena, NATO poinformowało, iż 25% dotyczy wszystkich zamachów od maja 2007 r., natomiast 10% zamachów nastąpiło w 2012 r. Ibidem. Prawdopodobnie i te dane nie są precyzyjne, ponieważ według innych danych NATO miało oświadczyć, że w latach 2005–2011 talibowie mogli być odpowiedzialni za 19% wszystkich zamachów. L. Jacinto, French tolerance…
[14] R. Taylor, A. Ferris-Rotman, Another Afghan insider shooting as U.S. talks to Karzai, „Reuters”, http://www.reuters.com, 23.08.2012.
[15] Według informacji jeden z komendantów afgańskiej policji zaprosił żołnierzy amerykańskich na posiłek na punkcie kontrolnym, po czy otworzył do nich ogień, zabijając trzech. Po dokonaniu zamachu miał zbiec z miejsca zdarzenia i dołączyć do talibów. Ciekawe jest to, iż została tu wykorzystana afgańska gościnność, która jest słynna na świecie. Żołnierze goszczeni przez Afgańczyka i będący przez niego chronieni – zostali przez niego zabici. 6 US Troops Killed by Afghan Counterparts, „Voice of America”, http://www.voanews.com, 13.08.2012.
[16] L. Lundquist, Another ISAF…
[17] Stwierdził on m.in.: „We don’t have enough data from those who have participated in the attacks to be able to make any kind of a definitive conclusion. We think the reasons for these attacks are complex. Some of them, we do believe, are about infiltration, impersonation, coercion. But some of them – and we think that’s about 25% or so”. M. Thompson, Goldilocking…
[18] W trakcie dochodzenia po dokonaniu zamachu 11 kwietnia 2011 r., w wyniku którego zginęło ośmiu amerykańskich oficerów będących mentorami afgańskich sił powietrznych, okazało się, że zamachowiec afgański płk Ahmed Gul nie był powiązany z talibami, a kierowały nim antyzachodnie emocje. Atak ten był najkrwawszym pojedynczym atakiem w historii. L. Jacinto, French tolerance…
[19] L. King, Afghanistan ‘insider’ attacks pose threat to West’s exit strategy, „Los Angeles Times”, http://www.latimes.com, 23.09.2012.
[20] Na tym tle ciekawewydają się reakcje świadków zamachów, żołnierzy czy policjantów, na ataki dokonane przez ich kolegów. Większość z nich okazuje smutek i dezaprobatę wobec dokonanych zamachów. Inni boją się, że siły zachodnie wycofają się wcześniej niż planowano, i zostawią ich samych sobie, bez odpowiedniego przygotowania. W przypadku starszych stopniem żołnierzy reakcje negatywne wobec zamachów są bardziej wyraziste i wynikają ze świadomości sytuacji i ewentualnych konsekwencji wycofania się sił ISAF. Ibidem.
[21] Sama kwestia szybkiej budowy armii nie jest problemem. W 1941 r. armia USA została rozbudowana z poziomu 1 400 000 ludzi do 8 300 000 ludzi w ciągu czterech lat. W przypadku Afganistanu taki rozwój nie będzie możliwy głównie za sprawą braku odpowiednio zdolnego materiału ludzkiego. L. Jacinto, French tolerance…
[22] N. Hopkins, Afghanistan: Nato strategy at risk from ‘insider threat’, „The Guardian”, http://www.guardian.co.uk, 22.09.2012.
[23] L. Jacinto, French tolerance…
[24] L. Lundquist, Another ISAF…
[25] B. Roggio, Mullah Omar addresses green-on-blue attacks, „Long War Journal”, http://www.longwarjournal.org, 24.09.2012.
[26] T. Shanker, General Notes Taliban Coercion in Some Attacks on Troops, „New York Times”, http://www.nytimes.com, 24.09.2012.
[27] T. Bowman, D. Filkins, s’Green-On-Blue’ Attacks Challenge Afghan Security, „The New Yorker”, http://www.npr.org, 24.09.2012.
[28] Ibidem.
[29] SAPA, Afghans ready to counter insider threat, „Iol News”, http://www.iol.co.za, 25.09.2012.
[30] J. Grubel, Ch. Kearney, Afghan soldier turns gun on Australian troops, wounds three, „Reuters”, http://www.reuters.com, 24.09.2012.
[31] L. Jacinto, French tolerance…
[32] J. Hersh, Afghanistan ‘Green-On-Blue’ Attacks Get High-Level Attention, „Huff Post World”, http://www.huffingtonpost.com, 24.09.2012.
[33] W zależności od państwa, na terenie którego realizowana jest operacja, czynności sprawdzeniowe są dokonywane poprzez sprawdzenie: kartoteki policyjnej, dokumentów dotyczących wcześniejszych stanowisk pracy, danych dostępnych publicznie, danych dotyczących zadłużenia, bazy danych organizacji międzynarodowych zajmujących się działalnością antyterrorystyczną czy informacje medyczne Głównym celem procesu jest ustalenie, czy członkowie mają jakiekolwiek kontakty z talibami lub innymi ugrupowaniami opozycyjnymi. Physical Security, FM 3-19.30, 8.01.2011, s. C5.
[34] Sam projekt ALP jest uważany za jeden z najbardziej efektywnych programów zwalczania zbrojnej opozycji w rejonach wiejskich, gdzie regularne siły policyjne czy wojskowe nie odnoszą sukcesów, ich obecność jest niewystarczająca lub żadna. Celem Amerykanów jest podwojenie sił ALP, chociaż niektórzy krytycy uważają, że siły ALP dopuszczają się nadużyć wobec ludności cywilnej, takich jak tortury, pobicia czy wymuszenia. ALP są szkolone przez małe grupy sił specjalnych a następnie – po certyfikacji – zmuszone do działania w odosobnieniu, bez wsparcia ze strony ISAF i często w najbardziej niebezpiecznych regionach. L. King, Afghan police recruits to be rescreened; U.S. suspends training, „Los Angeles Times”, http://www.latimes.com, 24.09.2012.
[35] Ibidem.
[36] Szef NDS stracił stanowisko po dwóch latach od nominacji, co według H. Karzaja ma być normalną praktyką w przyszłości. Szef NDS ma zostać ambasadorem Afganistanu w jednym z krajów. W przeciwieństwie do obu dymisjonowanych ministrów szef NDS cieszył się zaufaniem zarówno państwa zachodnich, jak i parlamentu afgańskiego. Posiadał także duże zaufanie i wsparcie ze strony wielu innych osób. Jeden z parlamentarzystów Hajji M. Daoud Kalkani z Kabulu oświadczył po wspólnym spotkaniu, iż Nabil mógł się pochwalić dobrymi wynikami w zakresie zwalczania obcych wywiadów. M. Abi-Habib, Z. Sultani, Karzai Fires Afghan Intelligence Chief, „Wall Street Journal”, http://online.wsj.com, 30.08.2012.
[37] Ibidem.
[38] R.A. Oppel Jr., G. Bowley, Afghan Attacks on Allied Troops Prompt NATO to Shift Policy, „The New York Times”, http://www.nytimes.com, 12.09.2012.
[39] J. Hersh, Afghanistan…
[40] J. Sterling, Coalition steps up fight against Afghan ‘green-on-blue’ attacks, „CNN”, http://edition.cnn.com, 12.10.2012.
[41] Ibidem.
[42] N. Hopkins, Afghanistan: Nato…
[43] J. Sterling, Coalition steps…,
[44] „US to boost spy presence in Afghanistan”, „Hurriyet Daily News”, http://www.hurriyetdailynews.com, 12.10.2012.
[45] U.S. Sending Counterintelligence Agents to Afghanistan: Report, „Agence France-Presse”, http://www.defensenews.com, 24.09.2012.
[46] J. Sterling, Coalition steps…
[47] R. Taylor, A. Ferris-Rotman, Another Afghan insider…
[48] R.A. Oppel Jr., G. Bowley, Afghan Attacks…
[49] J. Tapper, Green on Blue Attacks in Afghanistan and Action on the Jobs Front — Today’s Q’s for O – 8/20-2012, „ABC News”, http://abcnews.go.com, 22.09.2012.
[50] N. Hopkins, Afghanistan…
[52] K. Sieff, Afghans to spy on own troops to stop ‘insider’ attacks, „Washington Post”, http://www.washingtonpost.com, 24.09.2012.
[53] W celu jak najwcześniejszego wykrycia potencjalnego zagrożenia afgańskie służby specjalne starają się lokować agentów w szeregach armii już na etapie szkolenia podstawowego rekrutów. B. Starr, M. Popalzai, Ch.J. Carter, All coalition troops at Afghan bases now armed around the clock, „CNN”, http://edition.cnn.com, 10.09.2012.
[54] K. Sieff, Afghans to spy…
[55] Ibidem.
[56] L. King, Afghanistan ‘insider’…
[57] ‘Hundreds’ of Afghan troops disciplined after rogue attacks, „BBC News”, http://www.bbc.co.uk, 5.09.2012.
[58] T. Bowman, D. Filkins, s’Green-On-Blue’…
[59] B. Roggio, L. Lundouist, Green-on-blue attacks in Afghanistan: the data, „Long War Journal”, http://www.longwarjournal.org/archives/2012/08/green-on-blue_attack.php#timeline, 10.08.2014.
[60] B. Roggio, 2 Romanian soldiers killed in insider attack in Afghanistan, „Long War Journal”, http://www.longwarjournal.org/archives/2016/05/2-romanian-soldiers-killed-in-insider-attack-in-afghanistan.php, 17.05.2016.