Miejsce i rola rozpoznania osobowego HUMINT oraz kontrwywiadu w operacji typu COIN, doświadczenia amerykańskie z Iraku i Afganistanu

Miejsce i rola rozpoznania osobowego HUMINT oraz kontrwywiadu w operacji typu COIN, doświadczenia amerykańskie z Iraku i Afganistanu

Opracowanie: dr Krzysztof Danielewicz

Artykuł oryginalnie ukazał się w: Rozpoznanie osobowe HUMINT i kontrwywiad w operacji typu COIN, w: „Kwartalnik Bellona”, nr 1/2013, s. 178–194

Niniejszy artykuł jest próbą ukazania wybranych aspektów funkcjonowania rozpoznania osobowego – HUMINT oraz kontrwywiadu w trakcie trwania konfliktów asymetrycznych w Iraku i Afganistanie. Zasadniczym celem, jaki przyświecał autorowi, jest ukazanie wzrostu znaczenia oraz dużej efektywności wymienionych rodzajów rozpoznania w trakcie trwania ostatnich konfliktów asymetrycznych. Z uwagi na ograniczoną dostępność materiału do przygotowania niniejszego artykułu w głównej mierze posłużono się artykułami opublikowanymi w amerykańskich periodykach wojskowych poruszających tematykę HUMINT i kontrwywiadu w konflikcie asymetrycznym.

Zanim przejdziemy do szczegółowego omówienia roli HUMINT oraz kontrwywiadu w operacji typu counterinsurgency, ważne jest zrozumienie różnicy w pojęciach: counterinsurgency COIN, i counterguerrilla. W słowniku języka angielskiego można znaleźć tłumaczenie, z którego wynika, iż „insurgency”[1] to powstanie (powstańcy), natomiast „guerrilla” to partyzantka[2]. Wynika z tego, że COIN to działania skierowane przeciwko ruchowi partyzanckiemu. Na podstawie prostego przetłumaczenia wymienionych zwrotów trudno jest pojąć różnicę. Istotnym jest więc zrozumienie, iż operacja typu COIN skierowana jest zarówno do powstańców, jak i lokalnej ludności. Jej głównym celem jest neutralizacja wszelkich warunków mogących powodować rozwój ruchów powstańczych lub sprzyjanie im[3]. W operacji COIN uwzględniane są takie elementy, jak: rozwój gospodarczy, inwestycje w naukę, rozwój demokracji poprzez promocję instytucji demokratycznych i inne mające na celu przekonanie lokalnej ludności do poparcia sił COIN. Wyznacznikiem sukcesu w operacji COIN nie jest liczba zniszczonych mostów i budynków, spalonych samochodów czy też liczba zabitych członków zbrojnej opozycji, jak to ma miejsce w wojnie konwencjonalnej. Głównym kryterium efektywności jest zniszczenie lub znaczne ograniczenie skuteczności wysiłków przeciwnika i jego możliwości wykorzystania ludności cywilnej do własnych celów[4].

Operacja typu counterguerrilla jest natomiast ukierunkowana wyłącznie na zwalczanie elementów zbrojnych w postaci partyzantów. W przypadku operacji COIN stanowi tylko element wspierający[5].

Skuteczne rozpoznanie jest warunkiem kluczowym prowadzenia każdego typu operacji. W większości krajów na świecie funkcjonujące systemy zbierania i analizowania informacji rozpoznawczych są przygotowane do prowadzenia wojny konwencjonalnej. W konsekwencji, w przypadku udziału w operacji typu COIN, przed komórkami odpowiedzialnymi za prowadzenie rozpoznania stoją bardzo trudne i nie zawsze możliwe do zrealizowania zadania. Funkcją rozpoznania w COIN jest posiadanie aktualnej wiedzy na temat ludności lokalnej, środowiska operacyjnego oraz przeciwnika. W tak zdefiniowanych warunkach prowadzenia operacji najbardziej skutecznymi dyscyplinami rozpoznania są HUMINT oraz kontrwywiad, które korzystają z osobowych źródeł informacji.

W warunkach obecnego konfliktu asymetrycznego, do którego zaliczamy operacje w Iraku i Afganistanie, zmieniła się nie tylko rola samego rozpoznania[6], ale także biorących w nim udział żołnierzy. Są oni zmuszeni do realizacji kompleksowych i często niekonwencjonalnych misji. W operacji COIN zadaniem żołnierzy jest nie tylko fizyczna likwidacja przeciwnika, ale także budowa relacji z ludnością cywilną. Dobre relacje pozwalają bowiem najlepiej zrozumieć i zrealizować potrzeby ludności w zakresie pomocy humanitarnej czy projektów infrastrukturalnych. W trakcie bieżących kontaktów żołnierze, jeżeli posiadają elementarną wiedzę na temat technik HUMINT, są w stanie aktywnie zbierać szereg kluczowych informacji o przeciwniku oraz warunkach, które powodują, że cieszy się on poparciem ludności lokalnej[7].

W obecnych warunkach prowadzenia konfliktu struktury rozpoznawcze COIN zmuszone są wspierać informacyjnie nie tylko elementy decyzyjne na najwyższych szczeblach, jak to bywało w warunkach konfliktów konwencjonalnych. Obecnie wsparcie informacyjne jest realizowane dla trzech podstawowych konsumentów: politycznych elementów decyzyjnych, dowódców operacyjnych odpowiedzialnych za operację oraz jednostek wojskowych szczebla taktycznego odpowiedzialnych za realizację operacji w terenie. Jest to zadanie trudne, jednak wykonalne. Dodatkowo na podstawie doświadczeń amerykańskich w Iraku widać, że szybko zmienia się zakres zainteresowań. W Iraku koniecznym było dynamiczne przejście z rozpoznania elementów wojskowych byłej Armii Iraku do rozpoznania struktury organizacyjnej oraz możliwości insurgency. Dodatkowo z czasem zarówno w Iraku, jak i w Afganistanie należało przenieść środek ciężkości na rozpoznanie i zrozumienia potrzeb oraz mentalności ludności cywilnej, która w zależności od sytuacji mogła popierać insurgency lub siły COIN[8]. W takich warunkach znacznie wzrastało znaczenie HUMINT jako odrębnej kategorii rozpoznania wojskowego[9].

2X

Po amerykańskich doświadczeniach wynikających z zamachów 11 września 2011 r. system rozpoznania – spuścizna lat zimnowojennych – musiał ulec zmianie. Charakteryzował się on dominującą rolą nowoczesnych rozwiązań technologicznych stosowanych w SIGINT czy IMINT. HUMINT uznawany był za przestarzały i mało efektywny. Dodatkowo na niekorzyść HUMINT przemawiał fakt, że trudno było go wykorzystać poza Europą ze względu na ograniczenia językowe i wygląd zewnętrzny amerykańskich operatorów[10]. Po wspomnianych zamachach niezbędnym stało się szybkie przewartościowanie znaczenia HUMINT, który zyskiwał na znaczeniu ze względu na swoją przydatność w działaniach nieregularnych. Trudno byłoby sobie wyobrazić przydatność SIGINT czy IMINT w rozpoznaniu i zrozumieniu wzajemnych zależności klanowych w Afganistanie czy Iraku[11]. Jednostki przerzucone na teatr znalazły się w sytuacji, w której potrzebując dużej ilości informacji, pozbawione były odpowiednich fachowców z zakresu rozpoznania. Największą bolączką był brak analityków oraz specjalistów od prowadzenia przesłuchań zatrzymanych osób podejrzanych o terroryzm czy powiązania z opozycyjnymi ugrupowaniami zbrojnymi. W takich sytuacjach Amerykanie posiłkowali się, zatrudniając cywilnych kontraktorów. W pierwszej kolejności realizowali oni takie zadania, jak: prowadzenie analiz, prowadzenie HUMINT-u i kontrwywiadu, sprawdzanie ludności lokalnej przed zatrudnieniem w bazach wojskowych (vetting) oraz prowadzenie przesłuchań[12].

Pomimo posiadania odpowiedniego potencjału, sprzętu oraz doświadczenia bojowego armia amerykańska i szczególnie jej system rozpoznania okazały się nieskuteczne w warunkach partyzantki miejskiej w Iraku, szczególnie na początku konfliktu. Oficerowie amerykańscy często powtarzają, że ich system rozpoznania nie był przygotowany na warunki operacji typu COIN. Brakowało zrozumienia otoczenia oraz systemu, który pozwoliłby zdobyć, a następnie przeanalizować, informacje umożliwiające planowanie i skuteczne przeprowadzanie operacji. Największą bolączką okazał się właśnie brak specjalistów od HUMINT i kontrwywiadu. Z dostępnych publikacji wynika, że o ile nie sprawiało kłopotu szybkie przygotowanie i wprowadzenie nowych, odpowiednio skrojonych struktur, to problemem było już znalezienie odpowiednio przygotowanego personelu i jego wyszkolenie do prowadzenia efektywnych operacji HUMINT. Kolejną trudnością, kiedy już znaleziono i wyszkolono operatorów HUMINT czy kontrwywiadu, było ogromne obciążenie pracą. Musieli oni jednocześnie realizować takie operacje, jak: przesłuchanie, werbowanie oraz prowadzenie osobowych źródeł informacji, planowanie i prowadzenie operacji, prowadzenie analizy zdobytych dokumentów i wyposażenia technicznego oraz analizować te wszystkie informacje w sposób pozwalający na planowanie skutecznych operacji[13].

HUMINT oraz kontrwywiad stawały się stopniowo dwoma najważniejszymi i najskuteczniejszymi elementami rozpoznawczymi na szczeblu taktycznym i operacyjnym. W celu zwiększenia możliwości rozpoznawczych Amerykanie, w swojej nowo utworzonej Brygadzie Rozpoznania Pola Walki (BfSB – Battlefield Surveillance Brigade), znacznie zwiększyli liczbę elementów HUMINT i kontrwywiadu. W strukturze batalionu rozpoznawczego brygady znalazło się osiem sekcji kontrwywiadu oraz pięćdziesiąt pięć sekcji HUMINT. Najwyższym szczeblem koordynującym działania tych dwóch elementów była Taktyczna Sekcja Operacyjna HUMINT – (THOPS – Tactical HUMINT Operations Section). Sekcja ta, składająca się z jednego lub dwóch specjalistów, zarządzała działaniami m.in. HUMINT i kontrwywiadu w trakcie operacji na Bałkanach w latach 90. XX wieku. Na podstawie doświadczeń zdobytych w trakcie konfliktu zdecydowano się stworzyć w ramach G2/S2[14] sekcję o oznaczeniu G2X lub S2X w zależności od szczebla. Pierwsze kursy 2X zorganizowano w latach 2005 i 2006. Sekcja 2X, będąca komórką typowo sztabową, rozwinęła się z początkowych jednej lub dwóch osób do trzech komórek w ramach 2X, zarządzających całością operacji HUMINT i kontrwywiadu, tzn.: komórki zarządzania kontrwywiadem, komórki zarządzania HUMINT oraz komórki wsparcia. W konsekwencji komórki 2X powstały na wszystkich szczeblach dowodzenia od brygady wzwyż[15].

Zakres zadań 2X nie zawsze jest taki sam. W Iraku 2X, poza koordynacją działań HUMINT i kontrwywiadu oraz prowadzeniem przesłuchań, odpowiadał także za kwestie DOMEX (document i media exploitation), czyli analizy mediów i zdobytych dokumentów. Największe jednak wyzwanie stanowiło dekonfliktowanie wykorzystywanych osobowych źródeł informacji, które było konsekwencją braku wspólnej bazy danych źródeł. Problem ten nie występuje na szczeblu czysto narodowym, jednak w przypadku Iraku, gdzie zaangażowane były elementy HUMINT i kontrwywiadu takich państw, jak Polska czy Rumunia, stanowiło to poważne wyzwanie[16].

KONTRWYWIAD

Kontrwywiad przeciwdziała oraz neutralizuje działania rozpoznawcze prowadzone przez przeciwnika. Swoje ustawowe działania realizuje poprzez zbieranie informacji, prowadzenie dochodzeń kontrwywiadowczych[17], prowadzenie operacji kontrwywiadowczych, prowadzenie analiz i przygotowywanie raportów, a także stosowanie środków technicznych[18].

Kontrwywiad jest odpowiedzialny także za realizację takich zadań, jak[19]:

  • identyfikacja kluczowych czynników mających wpływ na bezpieczeństwo wojsk
  • rozmowy z zatrzymanymi i więźniami w celu uzyskania istotnych kontrwywiadowczo informacji
  • segregacja więźniów pod kątem ich dalszego wykorzystania kontrwywiadowczego
  • wykrywanie i ocena możliwości wrogich elementów rozpoznawczych jak: HUMINT, IMINT oraz SIGINT, a także planowanie przedsięwzięć mających na celu ich neutralizacje i ograniczenie skuteczności
  • uczestniczenie w procesie planowania i realizacji targetingu
  • planowanie innych operacji kontrwywiadowczych zgodnie z intencją dowódcy[20].

Skuteczne działania kontrwywiadu są bardzo istotne, ponieważ przeciwnik, działając na swoim, dobrze znanym terenie, stosuje takie skuteczne metody pracy, jak: używanie podwójnych agentów, prowadzenie obserwacji sił koalicyjnych, wykorzystywanie ogólnie dostępnych w Internecie i mediach informacji oraz zdjęć. Przeciwnik bez żadnych problemów może wykorzystać każdą osobę, która ma jakiejkolwiek kontakty z siłami COIN. Poprzez zastraszanie, opłacanie czy zatrudnianie na terenie infrastruktury wojskowej sił COIN swoich członków jako informatorów HUMINT przeciwnik może wpływać na prowadzone operacje. Przeciwnik, działając na swoim terenie, korzysta z dużej swobody ruchu bez ryzyka wystawiania się rozpoznanie i zatrzymanie. Tworząc własny system wczesnego ostrzegania, jest w stanie odpowiednio wcześnie uzyskać informacje o wszelkich ruchach sił COIN, a często i planowanych operacjach. Rozpoznając TTP[21] sił COIN, jest on w stanie neutralizować ich działania, a także odpowiednio do używanej przez niego taktyki dostosowywać własne działania. Siły insurgency mogą stosować nieskomplikowane komercyjne urządzenia do przechwytywania komunikatów radiowych sił COIN. W związku z powyższym ważne jest prowadzenie szyfrowanej łączności oraz wykorzystywanie bezpiecznych kanałów[22].

Kilka elementów ma wpływ na skuteczność działań podejmowanych przez kontrwywiad i inne elementy rozpoznawcze w zakresie rozpoznawania ugrupowań terrorystycznych, mianowicie[23]: mała liczebność grup, zdolność do szybkiego przemieszczania się, struktura komórkowa ugrupowań utrudniająca identyfikację członków, trening w zakresie technik bezpieczeństwa i kontrwywiadu prowadzony przez wspierające je zagraniczne agencje wywiadowcze.

Jak istotna jest działalność kontrwywiadu w operacji COIN, świadczą następujące przykłady skutecznej działalności insurgencyw Afganistanie:

  1. 28 maja 2011 r. w trakcie spotkania niemieckiego gen. Markusa Kneipa, dowódcy regionu północnego, z dowódcą 303 Regionu ANP[24] Pamir Mohammad Daud Daudem oraz szefem ANP w prowincji Takhar gen. Shah Jehan Noori, zamachowiec samobójca dokonał eksplozji wniesionego przez siebie ładunku. W konsekwencji śmierć poniosło dwóch wymienionych afgańskich generałów oraz dwóch żołnierzy niemieckich, a dziewięć innych osób odniosło rany[25].
  2. 3 lipca 2011 r. amerykański podpułkownik Benjamin J. Palmer wraz z innym żołnierzem Amerykańskiej Piechoty Morskiej zostali zastrzeleni przez osobnika przebranego w mundur policji afgańskiej. Do zdarzenia doszło w trakcie spożywania posiłku na terenie obiektów Żandarmerii Afgańskiej – ANCOP (Afghan National Cywil Order Police), elitarnej jednostki policji[26].
  3. 29 lipca 2011 r. talibowie porwali piętnastu mieszkańców prowincji Farah. Dwóch z zatrzymanych zostało zamordowanych przez obcięcie głowy. Powodem zabicia wymienionych, podanym przez rzecznika talibów, był fakt współpracy zabitych z siłami koalicji[27].
  4. 16 czerwca 2011 dwóch młodych mężczyzn zostało zamordowanych w prowincji Farah w trakcie swojej podróży z dystryktu Par Chaman do miasta Farah. Podobnie jak we wcześniejszym przypadku, zostali oni zamordowani przez obcięcie głowy. Do zdarzenia doszło dwa dni po akcji przeprowadzonej przez siły ISAF na terenie dystryktu Par Chaman, w wyniku, której jeden talibski dowódca został zabity, a inny zatrzymany[28].

W ostatnim okresie znacznie wzrosło zaangażowanie organizacji terrorystycznych w działalność szpiegowską w USA. Na ostatnich jedenaście afer szpiegowskich, ujawnionych po 2000 r. w USA, sześć dotyczyło Al-Kaidy i innych ugrupowań terrorystycznych. Prowadzone wojny zawsze sprzyjały działalności szpiegowskiej. W czasach zimnej wojny na rzecz Związku Radzieckiego i jego sojuszników działalność szpiegowską prowadziło stu pięciu obywateli Ameryki. Obecnie w związku z ogłoszeniem wojny z terroryzmem widać zwiększoną działalność szpiegowską na rzecz ugrupowań terrorystycznych. Bardzo pomocny w tym przypadku jest internet, który nie tylko umożliwia nawiązywanie kontaktów, ale także przekazywanie informacji. W przypadku USA problemem jest wiarygodne sprawdzanie lojalności nowych obywateli przybyłych z kręgu islamskiego, szczególnie w przypadku prowadzenia wojny z ekstremizmem islamskim. Niektóre osoby traktują to jako wojnę z islamem i dla jego obrony mogą podjąć się współpracy z ugrupowaniami terrorystycznymi[29].

VETTING

Jednym z bardzo ważnych zadań realizowanych przez kontrwywiad jest sprawdzanie pracowników lokalnych chcących mieć dostęp do obiektów sił COIN w ramach procesu zwanego vettingiem. Celem tego jest nie tylko zabezpieczenie sprawnego funkcjonowania baz oddalonych od państw wysyłających, ale także budowanie dobrych relacji z lokalną ludnością poprzez stworzenie dla niej możliwości zarobkowych. Niestety, możliwości te są wykorzystywane w sposób perfekcyjny przez przeciwnika, który w ten sposób uzyskuje informacje o organizacji, wyposażeniu i taktyce działania sił COIN, a także o pracownikach lokalnych współpracujących z siłami koalicyjnymi. W zależności od państwa, na terenie którego realizowana jest operacja, czynności sprawdzeniowe są dokonywane poprzez sprawdzenie: kartoteki policyjnej, dokumentów dotyczących wcześniejszych stanowisk pracy, danych dostępnych publicznie, danych dotyczących zadłużenia, bazy danych organizacji międzynarodowych zajmujących się działalnością antyterrorystyczna czy informacje medyczne[30].

Jedną z grup podlegających szczególnemu sprawdzeniu, jednocześnie niezbędną do realizacji operacji COIN, są tłumacze. Operacji COIN nie da się zrealizować bez odpowiedniej znajomości języka lokalnego lub posiadania wystarczającej liczby odpowiednio sprawdzonych tłumaczy. Bez znajomości języka żołnierze prowadzący patrol nie są w stanie zrozumieć, czy kłótnia, której są świadkami, jest wynikiem sporu o przysłowiowego pomidora czy wynikiem zabójstwa. Operatorzy HUMINT czy kontrwywiadu bez odpowiednio sprawdzonych tłumaczy nie odbędą spotkania ze swoimi źródłami informacji, nie przetłumaczą zdobytych dokumentów czy nie nawiążą nowych kontaktów, istotnych w przyszłości dla uzyskiwania nowych informacji. Z doświadczeń irackich znane są przykłady zatrzymania osób współpracujących z przeciwnikiem dopiero po kilku miesiącach od uzyskania informacji, tylko dlatego, że zdobyte dokumenty czekały na przetłumaczenie w USA.

W przypadku operacji rozpoznawczych wykorzystanie tłumaczy wiąże się z koniecznością posiadania stuprocentowej pewności co do ich wiarygodności. Można sobie łatwo wyobrazić, jakie szkody może wyrządzić tłumacz, który pracując dla HUMINT czy kontrwywiadu, jednocześnie pracuje dla talibów[31]. Po przeprowadzeniu procedury sprawdzeniowej problem się nie kończy. Osoba taka, posiadając rodzinę w rejonie, gdzie świadczy usługi jako tłumacz, jest narażona na zastraszanie ze strony lokalnych ugrupowań zbrojnych. Dodatkowo osobowe źródła informacji nie chcą kontaktować się z lokalnymi tłumaczami ze względu na ryzyko zdrady z ich strony. Wymienione uwarunkowania wpływają bardzo negatywnie na szybkość i skuteczność uzyskiwania informacji przez HUMINT czy kontrwywiad[32].

Zagadnienie vettingu jest bardzo interesujące i dotyczy różnych grup ludzi w różnym okresie konfliktu. Brak jest niestety publikacji traktujących kompleksowo ten problem. Sposób jego prowadzenia będzie się znacznie różnił w zależności od kraju konfliktu czy jego fazy, tzn. czy jest to w trakcie konfliktu, czy po zakończeniu. Główną ideą samego procesu po zakończeniu konfliktu asymetrycznego jest konieczność przyjęcia do pracy w nowych strukturach bezpieczeństwa ludzi, którzy będą respektowali prawo. Celem nie jest określenie winy lub jej braku danej osoby, lecz ocenienie przydatności dla nowych sił czy służb. Zarówno w przypadku wojny w Iraku, jak i Afganistanie mamy do czynienia z koniecznością zbudowania wiarygodnych sil bezpieczeństwa zdolnych do samodzielnego funkcjonowania. W przypadku Afganistanu ten problem dopiero się tworzy, z uwagi na konieczność szybkiej budowy afgańskich sił bezpieczeństwa. W przypadku braku efektywnego vettingu istnieje ryzyko przyjęcia do sił bezpieczeństwa kryminalistów, przestępców czy zbrodniarzy wojennych, czy też innych osób o niejasnej przeszłości i powiązaniach. W takich przypadkach powstaje ryzyko, że siły te nie tylko nie będą w stanie zapewnić bezpieczeństwa społeczeństwu, ale takie same będą źródłem zagrożeń. To z kolei powoduje ryzyko konieczności dalszej, niekończącej się, obecności międzynarodowych sił pokojowych.

Jeżeli spojrzymy na przykłady historyczne, to widać, jak problem ten może być skomplikowany. W przypadku Niemiec po okresie drugiej wojny światowej przeprowadzono proces denazyfikacji, który objął 13 mln ludzi. W przypadku 600 tys. konieczne były różnego rodzaju sankcje. W Czechosłowacji po okresie komunizmu lustracja objęła 300 tys. ludzi, z których 15 tys. musiało opuścić swoje dotychczasowe miejsca pracy. Przeprowadzenie samego procesu vettingu czy lustracji jest bardzo skomplikowane i napotyka szereg przeszkód. W środowisku pokonfliktowym nie istnieją bazy danych policji, gdzie można sprawdzić przeszłość człowieka, nie ma także innych baz jak historie kredytowe, zatrudnienia czy edukacyjne. W przypadku państw, które przeżyły bardzo długie konflikty, eliminacja wszystkich kandydatów podejrzanych o zbrodnie wojenne może powodować brak kandydatów do pracy w nowych strukturach. Istnieje także ryzyko, że proces ten zostanie wykorzystany do denuncjacji osobistych wrogów. Pozostawienie zbyt dużej ilości starej, niepewnej kadry stwarza ryzyko korumpowania nowych rekrutów. Niezabezpieczenie danych osobowych świadków, świadczących przeciwko niektórym kandydatom, naraża ich życie na niebezpieczeństwo. Proces ten jest bardzo delikatny społecznie i należy go realizować w oparciu o znajomość społeczeństwa oraz zasad w nim funkcjonujących. W przypadku niepowodzenia problem nie tylko pozostanie nierozwiązany, ale jeszcze może nastąpić jego eskalacja. Typowe jednak kroki będą polegały na: przeprowadzenie ogólnokrajowej kampanii informacyjnej, przyjęcie aplikacji od kandydatów w centrum rekrutacyjnym, sprawdzenie sprawności fizycznej kandydata, sprawdzenie wiedzy teoretycznej, umiejętności pisania i czytania, poddanie kandydata testom medycznym, przeprowadzenie procedury sprawdzeniowej – vettingu, końcowe określenie przydatności kandydata do nowych struktur oraz poinformowanie kandydata o konieczności przesłużenia pierwszego roku jako okresu próbnego. Sam proces vettingu w takiej sytuacji będzie polegał na sprawdzeniu przez komórkę sprawdzeniową dostępnych baz danych odnośnie przeszłości kryminalnej kandydata, jego wykształcenia, poprzednich miejsc pracy czy miejsc zamieszkania. Koniecznym jest także przeprowadzenie rozmowy z kandydatem przez komórkę narodową i międzynarodową. W trakcie rozmowy dąży się do poznania przeszłości kandydata, wyjaśnienia nieścisłości w jego życiorysie. Dąży się także do przeprowadzenia rozmów z osobami znającymi kandydata – ze względu na wspólne zamieszkiwanie, pracę czy służbę, a także z osobami go polecającymi. Bardzo przydatne są wszelkie dostępne bazy danych osób, organizacji rządowych i pozarządowych zajmujących się ściganiem zbrodni wojennych. Wszelkie negatywne informacje dotyczące kandydata, jak: stwierdzony brak szczerości, popełnione przestępstwa czy zbrodnie wojenne, zażywanie narkotyków, powiązania z organizacjami terrorystycznymi, opozycyjnymi organizacjami paramilitarnymi czy też przypadki korupcji mogą stanowić podstawę do negatywnego zaopiniowania danego kandydata do pracy w nowych strukturach bezpieczeństwa[33].

BAT

Jednym z najważniejszych zadań dla sił COIN jest odseparowanie ludności cywilnej od insurgency. Korzystając z technicznych środków rozpoznawczych, jak SIGINT, IMINT, jest to niemożliwe. Bardzo przydatne w tej sytuacji jest korzystanie z systemu zbierania danych biometrycznych. Są one z dużym sukcesem wykorzystywane na etapie weryfikowania osób starających się o pracę w bazach sojuszniczych. System biometryczny został po raz pierwszy zastosowany przez USA w 2000 r. podczas konfliktu na Bałkanach. W trakcie procesu zbierania danych biometrycznych wszystkie osoby są fotografowane, zbierane są odciski wszystkich palców obu rąk oraz robiony jest skan siatkówki obu oczu. Dodatkowo do systemu wprowadzane są dane osobowe właściciela danych biometrycznych. Dane te są wprowadzane do centralnego systemu, gdzie podlegają porównaniu z już posiadanymi danymi[34].

Dane zebrane za pomocą urządzeń BAT (Biometric Automated Toolset) są porównywane z listą osób poszukiwanych POI (person of interest) w związku z dokonanymi czynami lub powiązanych z ugrupowaniami zbrojnymi na teatrze czy terrorystycznymi na świecie. Baza danych biometrycznych jest wspólnym dziełem tysięcy ludzi. Z jednej strony są to osoby, które wprowadzają dane biometryczne tysięcy ludzi na teatrze, a z drugiej osoby, które prowadząc oględziny miejsc zdarzeń czy przechwyconej broni i urządzeń wybuchowych, wprowadzają odciski palców osób mających związek ze zdarzeniem. Serwer systemu BAT pozawala na błyskawicznie porównanie wszelkich nowych danych z danymi już zawartymi i listą POI. System BAT został bojowo sprawdzony w operacji w Iraku, a następnie w Afganistanie. Tego systemu można używać niezależnie, jako wewnętrznego systemu bezpieczeństwa na danym określonym terenie lub poprzez amerykańską sieć SIPRNET połączyć się z innymi serwerami, otrzymując bieżące uaktualnienia.

Innym urządzeniem wykorzystującym posiadane dane biometryczne, jednocześnie bardziej przydatnym w polu w związku z jego rozmiarami, jest HIIDE – Handheld Interagency Identity Detection Equipment. Urządzenia te załadowane najbardziej aktualnymi danymi osób poszukiwanych pozwalają przeprowadzać akcje typu „cordon and serach”, w trakcie których są zatrzymywane np. osoby poszukiwane od dłuższego czasu, rozpoznane pomimo przeprowadzonych operacji plastycznych. System ten znalazł potwierdzenie swojej skuteczności w wielu akcjach w Iraku czy Afganistanie. Jedno urządzenie HIIDE wielkości dużego aparatu fotograficznego może zawierać od 10 do 30 tys. kompletnych danych biometrycznych. W warunkach afgańskich, wprowadzając dane całych miejscowości, można z powodzeniem kontrolować wszelkie osoby przybywające z zewnątrz, często powiązane ze zbrojną opozycją. Kontrola ludności pozwala także znacznie ograniczyć swobodę ruchu przeciwnika[35].

Według danych amerykańskich w Afganistanie do października 2010 r. system ten zawierał dane biometryczne około 800 tys. ludzi, dodatkowo afgańskie MSW posiadało dane 250 tys. ludzi. W przyszłości, tj. do 2013 r., zgodnie z założeniami w Afganistanie ma powstać system, dzięki któremu wszyscy obywatele powyżej 16 roku życia będą posiadali biometryczne dowody tożsamości[36].

Bardzo ważną rolą kontrwywiadu jest przygotowanie przewidywalnej analizy (predicitive), pozwalającej decydentom czy dowódcom przygotować się na zagrożenia lub ograniczyć ich negatywne skutki. Przygotowanie możliwych do wykorzystania produktów kontrwywiadowczych jest trudne ze względu na: ogromną ilość informacji, trudności w weryfikacji wiarygodności źródeł informacji czy zmieniającą się taktykę przeciwnika. Jednym z narzędzi wykorzystywanych w operacji COIN, a także – w warunkach pokojowych – do analizy powiązań insurgency czy ugrupowań terrorystycznych jest program analityczny Analyst’s Notebook. Pozwala on zidentyfikować powiązania pomiędzy członkami w ramach jednej grupy oraz z innymi grupami. Umożliwia w sposób graficzny przedstawienie powiązań danej osoby z miejscami, numerami telefonów czy zdarzeniami[37].

HUMINT

W warunkach afgańskich czy irackich insurgency, zdając sobie sprawę z przewagi technologicznej sił COIN, doskonale wtapia się w środowisko, przez co minimalizuje skuteczność większości technicznych środków rozpoznawczych. W takich warunkach zdecydowanie najlepszym sposobem zbierania informacji jest działalność HUMINT[38].

W USA dyskutowany jest termin „every soldier is a collector”, co oznacza w prostym tłumaczeniu, że każdy żołnierz zajmuje się zbieraniem informacji. Stwierdzenie to ma swoje uzasadnienie tylko do pewnego stopnia. W przypadku HUMINT występuje szereg ograniczeń prawnych. W sytuacji, gdy w bazie pojawi się osoba z informacjami na temat planowanej operacji przez insurgency, żołnierz pełniący służbę przy wjeździe do jednostki poza przyjęciem tej informacji nie jest w stanie nic więcej zrobić. Wszelkie próby postawienia zadania tej osobie czy zlecenia innych czynności są nielegalne. Dalsze czynności z taką osobą mogą być prowadzone tylko przez osobę przygotowaną i uprawnioną do prowadzenia pracy z osobowymi źródłami informacji, tj. np. przez HUMINT czy kontrwywiad. Operator HUMINT może w takich sytuacjach zlecić opisanie osób czy ustalenie lokalizacji interesujących miejsc przy pomocy GPS. Obecność HUMINT blisko jednostek ogólnowojskowych, odpowiedzialnych za prowadzenie operacji COIN na szczeblu taktycznym, jest ważna także ze względu na kilka innych czynników, a mianowicie:

  • pozwala wojskom uzyskiwać informacje rozpoznawcze bez specjalnej zwłoki, także od komórek niebędących w ich podporządkowaniu
  • pozwala HUMINT zdobywać kolejne informacje czy poszerzać już posiadane dzięki operacjom realizowanym przez pododdziały
  • HUMINT jest przygotowany do prowadzenia przesłuchań osób zatrzymanych
  • w przypadku możliwości wejścia w ciekawy kontakt z osobą usytuowaną wyżej w strukturze społecznej HUMINT może skorzystać z pomocy dowódców jednostek czy oficerów starszych, którzy będąc partnerami dla takiej osoby, mogą uzyskać istotne informacje rozpoznawcze
  • HUMINT ma możliwość brania udziału w procesie planowania i realizacji operacji targetingowych[39].

W Iraku bezpośrednio podporządkowanych pod brygadę pracowało około sto trzydzieści dwie sekcje HUMINT[40]. Odpowiadały one za zbieranie informacji zgodnie z planem zbierania informacji rozpoznawczych, realizowały zadanie związane z wspieraniem targetingu, prowadziły osobowe źródła informacji oraz zbierały wszelkie inne istotne informacje dotyczące funkcjonowania i intencji przeciwnika. Mimo – wydawałoby się – znacznej obecności sekcji HUMINT w operacji typu COIN, jest ich zawsze za mało. Z uwagi na ich ograniczoną liczbę koniecznym staje się więc szkolenie w zakresie znajomości lokalnych języków oraz kultury także zwykłych żołnierzy. Amerykanie nauczeni doświadczeniami z Iraku czy Afganistanu na szeroką skalę wprowadzają programy nauki języków obcych, jak chiński, arabski czy farsi. Jedną z metod uzyskiwania informacji przez HUMINT w Iraku było tworzenie tzw. telefonów zaufania, pod który mógł dzwonić każdy Irakijczyk posiadający ważne dla sił koalicyjnych informacje. Problem stanowiło weryfikowanie informacji, które często traktowane bezkrytycznie, prowadziły siły koalicyjne w rejony przygotowanych zasadzek[41].

W większości najlepsze informacje na temat insurgency pochodzą od ludności lokalnej[42]. Większość informacji zdobytych przez HUMINT, szczególnie na szczeblu taktycznym, nadaje się do wykorzystania w planowanych operacjach. Z doświadczeń afgańskich wynika z kolei, że informacje uzyskane przez centralne struktury wywiadowcze (jak CIA) rzadko nadają się do natychmiastowego wykorzystania i są tak samo wiarygodne, jak te pochodzące od HUMINT[43].

Na podstawie doświadczeń z Iraku i Afganistanu zmianie musiał ulec proces przygotowania specjalistów HUMINT. Obecnie kandydaci na operatorów HUMINT w USA są zapoznawani z następującymi aspektami przyszłej pracy: praca z osobowymi źródłami informacji, postępowanie z zatrzymanymi, operacje targetingowe, aspekty kulturowe, aspekty prawne dotyczące HUMINT, metody zbierania informacji, taktyczne przepytywanie, sprawdzanie kandydatów do pracy na terenie baz sojuszniczych, ocena informacji, prowadzenie analizy, sporządzanie raportów informacyjnych, sporządzanie i analiza powiązań kluczowych elementów przeciwnika przy wykorzystaniu nowoczesnych systemów analitycznych, koordynacja operacji HUMINT z innymi komórkami, praca z tłumaczami czy wykorzystanie systemu zbierania danych biometrycznych. Adepci HUMINT są szczegółowo szkoleni w zakresie pozyskiwania, prowadzenia oraz oceny osobowych źródeł informacji, a także sporządzania raportów na podstawie informacji od nich uzyskanych. Dużą uwagę zwraca się na przygotowanie do prowadzenia przesłuchań. Studenci w trakcie kursu przygotowują szczegółowy plan przesłuchania, a następnie realizują go na zajęciach praktycznych. Uczą się zwracania uwagi na wszelkie przypadki łamania prawa wojennego oraz identyfikowanie i przekazywanie każdej informacji istotnej dla kontrwywiadu. Wszystkie zajęcia praktyczne są nagrywane, a następnie wspólnie omawiane. Dodatkowo w trakcie kursu sporządza się cały szereg reportów i meldunków oraz prowadzi analizę zdobytych informacji, sporządzając wykresy czy diagramy powiązań osób pozostających w zainteresowaniu. Ważnym elementem szkolenia jest bieżąca współpraca z komórką 2X[44].

Bardzo istotne dla efektywności HUMINT oraz dobrych relacji pomiędzy nimi a wojskiem jako konsumentem informacji HUMINT jest wzajemne zrozumienie[45]. W przypadku, gdy HUMINT jest rozmieszczony na szczeblu kompanii, ma możliwość brania udziału w patrolach, doskonale orientuje się w sytuacji w polu, ma wiedzę na temat ostatnich wydarzeń, przez co rozumie potrzeby wojska, a także jest mniej podatny na dezinformacje ze strony wykorzystywanych źródeł informacji. Najistotniejsze jest jednak to, że dzięki funkcjonowaniu na tym szczeblu HUMINT dokładnie zbiera te informacje, które są najbardziej istotne z punktu widzenia dowódcy kompanii. Dodatkowo operatorzy HUMINT mają możliwość bezpośrednich rozmów z żołnierzami powracającymi z patroli. W trakcie tych rozmów uzyskują dodatkowe istotne informacje, a także docierają do potencjalnych nowych źródeł informacji. Tak bliska współpraca pozwala zaplanować operację w miejscu, gdzie konieczne jest odbycie spotkania ze źródłem informacji, przez co tworzy się naturalna legenda dla tego spotkania. Kolejnym pozytywnym efektem takiej kooperacji jest prowadzenie spotkań z kontaktami dowódcy kompanii, który nie zawsze posiada je zgodnie z prawem. HUMINT legalizuje takie praktyki, a jednocześnie w sposób profesjonalny prowadzi i ocenia takie kontakty[46].

Oczywistym jest stwierdzenie, że w pracy HUMINT i kontrwywiadu najważniejsze jest posiadanie odpowiednio usytuowanych źródeł informacji, które dodatkowo mają motywację do współpracy. W Iraku w pierwszym etapie korzystano z pomocy osób spontanicznie udzielających informacji. Po pewnym czasie, kiedy wiarygodność i wartość informacji była potwierdzana, osoby takie otrzymywały wynagrodzenie. W kolejnym etapie, kiedy żołnierze amerykańscy zaczynali lepiej rozumieć otaczające ich środowisko oraz występujące w nim zależności społeczne, dążyli do pozyskiwania źródeł informacji w innych klanach, partiach, ugrupowaniach czy mniejszościach narodowych. Ostatecznie po tym całym procesie sekcja rozpoznawcza na szczeblu brygady mogła dysponować bazą danych od trzech do sześciu, sprawdzonych i wiarygodnych, osobowych źródeł informacji. Amerykanie na swoje źródła informacji werbowali m.in. członków partii politycznych, przedstawicieli władz lokalnych, prostytutki, policjantów, emerytowanych generałów Armii Irackiej, biznesmenów czy osoby przebywające poza Irakiem. Praca z osobowymi źródłami informacji stwarza ryzyko, iż źródła te, przekazując informacje siłom COIN, jednocześnie mogą zbierać informacje o wojskach sojuszniczych czy też przekazując fałszywe informacje, dążyć do eliminacji swoich osobistych wrogów rękoma żołnierzy. Jednym ze sposobów ograniczania zagrożenia, stosowanym przez żołnierzy amerykańskich, było wnikliwe sprawdzanie informatorów przez kontrwywiad. Powyższe realizowane było z wykorzystaniem doświadczenia operatorów oraz sprzętu technicznego. W przypadku najbardziej wiarygodnych i sprawdzonych informatorów Amerykanie pogłębiali współpracę przez przekazywanie im sprzętu technicznego. Powszechnie zaopatrywano informatorów w aparaty telefoniczne i fotograficzne oraz urządzenia GPS, pozwalające na określenie miejsca. Telefony służyły nie tylko do szybkiego przekazywania informacji, ale także ograniczały liczbę bezpośrednich kontaktów ze źródła z operatorem HUMINT, przez co zmniejszano ryzyko kompromitacji. Z czasem, kiedy sieć internetowa w Iraku została rozbudowana, informatorzy zakładali konta, które wykorzystywane były do przekazywania zdobytych informacji. Urządzenie GPS z kolei pozwalało na dokładne lokalizowanie potencjalnych celów. W niektórych sytuacjach dla poprawy mobilności informatora mógł on otrzymać do dyspozycji także samochód. Często same informacje operacyjne były niewystarczające, aby skutecznie wyeliminować zbrojną opozycję lub terrorystów poprzez ich osadzenie w więzieniu. Z uwagi na ograniczenia prawne operatorzy HUMINT, kontrwywiadu oraz inni musieli zapoznawać się z metodami pracy typowymi dla policji. Okazało się bowiem, że wiele kluczowych osób zatrzymanych, w związku z podejrzeniami o związek z zamachami czy atakami na siły koalicji, była zwalniana z uwagi na brak dowodów takiej działalności. Po przeszkoleniu personelu skuteczność operacji rozpoznawczych znacznie się poprawiła[47].

Bardzo skuteczną metodą przy zbieraniu materiałów dowodowych było badanie przejętych dokumentów i sprzętu, jak komputery czy telefony komórkowe. Problem polegał jednak na tym, że siły amerykańskie dysponowały takimi możliwościami dopiero od szczebla dywizji. Wszystkie materiały były przekazywane w ciągu 24 godzin, niestety z otrzymaniem rezultatów bywało już różnie. Doraźnym rozwiązaniem tego problemu było połączenie specjalistów w zakresie łączności z osobami znającymi języki lokalne oraz ich włączenie do sekcji 2X. Po zrealizowaniu tego pomysłu otrzymano możliwości szybkiej analizy oraz wykorzystania informacji czy dowodów zawartych w zdobytym wyposażeniu. Uzyskane w ten sposób informacje służyły do przesłuchań osób, przy których zostały one znalezione. Często informacje te powodowały, że zatrzymani byli bardziej skłonni do współpracy. Inną skuteczną metodą wykorzystywaną przez HUMINT w trakcie pracy z zatrzymanymi było lokowanie informatora w środowisku zatrzymanych, który w sposób naturalny mógł uzyskiwał informacje. Przez krótki czas była to najskuteczniejsza metoda. Inną ciekawą metodą było wykorzystywanie kierowców taksówek. Zatrzymana osoba, w stosunku do której nie posiadano dowodów, lecz tylko podejrzenia, była zwalniana i odwożona podstawioną taksówką. Zatrzymani, często czując się swobodnie, informowali kierowcę, jak to sprytnie oszukali naiwnych Amerykanów, podając często inne istotne informacje. Kierowca miał możliwość odpowiedniego pokierowania rozmową oraz poznania miejsca zamieszkania zatrzymanego czy też jego kontaktów[48].

Bardzo dobrym momentem dla pozyskiwania informacji przez HUMINT czy typowania kandydatów na źródła informacji są misje typu Human Terrain Mapping (HTM). Polegają one na szczegółowym rozpoznawaniu terenu pod kątem zamieszkującej go ludności. Najważniejszymi informacjami zbieranymi w trakcie takich misji są: klany oraz granice zamieszkiwanych przez nich terenów, miejsce zamieszkania oraz dane najważniejszych osób w danej miejscowości, system władzy, lokalizacja meczetów, szkół czy targowisk, najbliższe posterunki sił bezpieczeństwa, źródła utrzymania ludności, struktura zatrudnienia oraz poziom bezrobocia, obecność oraz aktywność sił antykoalicyjnych oraz dostęp ludności do niezbędnych usług jak: paliwo, woda, prąd, pomoc medyczna czy straż pożarna. Misje te pozwalają na swobodną rozmowę z ludnością, która w trakcie obecności sił koalicyjnych z natury jest bardziej rozmowna i udziela ciekawych informacji rozpoznawczych. Dodatkowo zbierane są dane biometryczne, które służą w przyszłości do określania ruchów ludności, szczególnie jeżeli wynikają one z prowadzenia działalności antykoalicyjnej. Zawsze, kiedy to jest tylko możliwe, operatorzy HUMINT powinni być włączani do zespołów HTM. Daje im to naturalne możliwości do spotkań ze źródłami, nawiązywania nowych kontaktów czy zbierania informacji poprzez zwykle rozmowy z ludnością[49].

Kolejnym, poza HTM, sposobem budowania relacji z ludnością przez HUMINT, jest udział w operacjach wojskowo-cywilnych w rejonach wiejskich, gdzie insurgency cieszą się największym poparciem. Operacje te mają na celu niesienie podstawowej pomocy medycznej, pomocy humanitarnej czy też przygotowywanie warunków do realizacji projektów infrastrukturalnych. W skład takich grup wchodzą zarówno elementy wojskowo-cywilne sojuszników, jak i sił afgańskich. W tego typu operacjach osoby, którym została udzielona pomoc medyczna czy humanitarna, są dużo bardziej chętne do udzielania informacji na temat insurgency, niż miałoby to miejsce w przypadku innych okazji[50].

DOMEX

Jak wcześniej wspomniano, bardzo istotnym źródłem informacji jest DOCEX (documents exploitation), zwany także często DOMEX (documents and media exploitation). Zdobycie informacji rozpoznawczych na temat przeciwnika w większości wymaga pewnej akcji czy zamiany zachowań z jego strony. W przypadku SIGINT niezbędny jest komunikat przekazywany za pomocą technicznych środków łączności, który może zostać przechwycony. W przypadku IMINT potrzebne jest przemieszczenie przeciwnika lub zmiany w wykorzystywanej przez niego infrastrukturze. W przypadku DOMEX nie jest wymagana żadna forma współpracy czy aktywności ze strony przeciwnika. Forma ta dzisiaj bardzo istotna, wcześniej bywała wielokrotnie niedoceniana. Wynikało to głownie z braku świadomości zwykłych żołnierzy co do znaczenia znalezionych w trakcie operacji dokumentów czy sprzętu technicznego. Jednym z ciekawych przykładów takiego zachowania jest operacja wojsk amerykańskich zrealizowana 10 listopada 2003 r. w afgańskiej prowincji Nuristan, realizowana na podstawie informacji wywiadowczych otrzymanych z wyższego szczebla. Celem operacji było rzekome centrum dowodzenia talibów zlokalizowane na południe od miejscowości Aranas. W skład grupy operacyjnej wchodziły także różne komórki zajmujące się szeroko pojętym rozpoznaniem, w tym DOMEX. Atak piechoty został poprzedzony atakiem powietrznym wymierzonych w zlokalizowane budynki. Po opanowaniu i zabezpieczeniu terenu przez wojsko okazało się, że zatrzymano tylko trzy osoby nadające się do przesłuchania. W trakcie akcji nie zlikwidowano żadnego taliba, a na dodatek nic nie świadczyło o tym, że rzekome centrum operacyjne talibów rzeczywiście nim było. Niestety minęło kilka godzin od momentu zajęcia terenu przez żołnierzy do momentu przybycia elementów zajmujących się DOMEX. Po przybyciu okazało się, że co najmniej jedna trzecia całości materiałów została rozwiana przez wiatr lub spalona przez żołnierzy, którym posłużyła jako materiał opałowy. Żaden z żołnierzy nie zajął się zbieraniem jakichkolwiek dowodów czy pozostałości mogących być przydatnymi dla rozpoznania. Na miejscu okazało się także, że rzekome centrum dowodzenia było madrasą[51]. Pozostałości papierów były elementami Koranu. Po analizie stwierdzono, że nauczany w tym miejscu islam był odmianą deobandi, z wpływami wahhabizmu z Arabii Saudyjskiej oraz pakistańskiego Ahl-e Hadithi (powiązanej z organizacją terrorystyczną Lashkar-e Tayiba[52]).

Innym, tym razem pozytywnym przykładem znaczenia oraz przydatności DOMEX, jest operacja amerykańskich sil specjalnych z 19 stycznia 2004 r. zrealizowana w dolinie Berman w prowincji Paktika. W trakcie tej operacji zabito snajpera, przy którym znaleziono dwadzieścia cztery strony dokumentów. Komorka rozpoznawcza sił specjalnych, ze względu na brak fachowców, poprosiła o wsparcie. Po przeanalizowaniu materiałów okazało się, że snajper został zwerbowany przez talibów w madrasie, prawdopodobnie w Północnym Waziristanie w Pakistanie. Znaleziony przy zabitym amulet wskazywał na odmianę islamu – sufi. W związku z tym, że Al-Kaida uznaje tę odmianę za herezję, uznano, że nie jest on powiązany z Al-Kaidą, tylko talibami. Dodatkowo na podstawie analizy dokumentów w językach urdu i pashtu zidentyfikowano szereg numerów telefonów komórkowych oraz instrukcji. Stwierdzono jego szerokie kontakty w rejonie granicy afgańsko-pakistańskiej, tj. FATA[53] (Federalny Administered Tribal Areas) w takich miejscowościach, jak Wana, Bannu czy Tank oraz Karaczi. Dodatkowo miał kontakty z osobami z Zjednoczonych Emiratów Arabskich, Arabii Saudyjskiej i Afryce Południowej[54].

Głównym celem DOMEX jest uzyskanie maksymalnej ilości informacji rozpoznawczych poprzez badanie przejętych dokumentów oraz na tej podstawie przygotowanie produktów analitycznych na temat struktury, możliwości oraz intencjach przeciwnika. Warunkiem niezbędnym dla efektywnego rozpoznania jest posiadanie możliwości DOMEX na jak najniższych szczeblach. Droga od zdobycia materiału do jego opracowania powinna być jak najkrótsza i jak najszybsza[55].

W przeszłości DOMEX był często realizowany przez operatorów HUMINT, którzy w trakcie prowadzonych przesłuchań zajmowali się także badaniem dokumentów zdobytych przy zatrzymanych. Amerykanie wyposażali swoich operatorów w zestawy pozwalające na badanie przechwyconych dokumentów, komputerów, filmów wideo, oprogramowania oraz innych urządzeń zdolnych do przechowywania informacji. Ze względu na ciągle rosnące znaczenie DOMEX Amerykanie w Afganistanie realizują projekt pilotażowy J2E „E”. Zgodnie z nim powstała komórka będzie odpowiedzialna za koordynowanie całości kwestii związanych z DOMEX poza strukturami HUMINT czy 2X. Planowane jest także wydzielenie DOMEX jako samodzielnej dyscypliny rozpoznawczej. Dodatkowo cały czas rozwijane są systemy pozwalające na automatyczne łączenie informacji zbieranych przy wykorzystaniu systemu biometrycznego i śladów pozostawionych przez osoby zaangażowane w działalność zbrojną przeciwko siłom COIN. Automatyczna wymiana tych informacji ma pozwolić na skuteczne budowanie i analizę połączeń osób zaangażowanych w działania zbrojne[56].

Jako podsumowanie zagadnień dotyczących pracy HUMINT i kontrwywiadu warto przytoczyć przykład rumuńskiego HUMINT, który uznawany jest za najlepszy w NATO, a który jednocześnie pokazuje, jak skomplikowana jest to praca. W Iraku wykazywał się on wyjątkową skutecznością. Przyczyn takiego stanu rzeczy jest wiele. Z uwagi na wrażliwość informacji trudno jest mówić o metodach treningu, z całą pewnością jednak operatorzy HUMINT w Rumunii stanowią elitę i są bardzo starannie dobierani, a nastepnie odpowiednio szkoleni. Przechodzą oni szkolenie w zakresie językowym, znajomości kultury kraju, operacji oraz technik wykorzystywanych przez HUMINT. Większość operatorów HUMINT odbyła wcześniej służbę lub szkolenie w jednostkach specjalnych, rozpoznawczych czy powietrzno-desantowych. Większość kandydatów to młodzi oficerowie lub podoficerowie, którzy są rekrutowani z jednostek liniowych i po ostrej selekcji kierowani do centrum szkolenia rozpoznawczego. Zarówno w trakcie selekcji, jak i szkolenia zwracana jest uwaga na zdolności komunikacyjne kandydata.

Jednym z ważniejszych powodów, dla których rumuński HUMINT osiąga takie sukcesy, jest charakter narodowy Rumunów. Ze względu na swoją historię, która ukształtowała ich osobowość, potrafią oni bardzo szybko i łatwo budować relacje z lokalną ludnością. Rumuni mają temperament podobny do Włochów i są określani jako Włosi okrążeni przez „morze Słowian”. Potrafią bardzo szybko wtopić się w lokalne środowisko, zachowując jednocześnie niezbędne warunki bezpieczeństwa. Dodatkowo wykorzystują wszelkie możliwości nawiązywania kontaktów, które to mogą zostać następnie wykorzystane przy zdobywaniu informacji. Kolejną przydatną cechą jest wygląd zewnętrzny, który pozwala na upodobnienie się do lokalnej ludności: po zapuszczeniu brody czy włożeniu odpowiedniej odzieży Rumuni praktycznie się nie odróżniają od miejscowych. Ważna jest także ich zdolność do bliskiego kontaktu w trakcie rozmów z mężczyznami. W Iraku czy Afganistanie tzw. strefa intymna, czyli utrzymywany naturalny dystans pomiędzy ludźmi, jest mniejszy niż w kulturach zachodu. Czynnik ten powoduje, iż Rumuni potrafią cały czas utrzymywać bliski kontakt, który dla np. Amerykanów jest niekomfortowy i nienaturalny. Wszystko to umożliwia rumuńskiemu HUMINT budowę bardzo bliskich kontaktów interpersonalnych, co w sposób naturalny przekłada się na ilość i jakość uzyskiwanych informacji rozpoznawczych.

Jak wspomniano wcześniej, doświadczenia historyczne Rumunów, w tym te najnowsze, związane z systemem komunistycznym ukształtowały w nich nieprzeciętne zdolności adaptacyjne oraz obserwacyjne, umożliwiające przetrwanie bez względu na aktualne otoczenie. Zdolności te są kluczowe, jeżeli weźmiemy pod uwagę warunki panujące w Iraku czy Afganistanie. Dzięki nim bardzo szybko są w stanie rozpoznać zależności formalne i nieformalne panujące w lokalnym środowisku. Posiadając taką wiedzę, mogą oni skupić się na budowaniu relacji z kluczowymi, z punktu widzenia HUMINT, graczami. Do wspomnianych wcześniej cech charakteru, kultury czy wyglądu zewnętrznego oraz odpowiedniego treningu, należy dołączyć chęć podnoszenia kwalifikacji, wymiany wiedzy i doświadczenia czy adaptowania najlepszych rozwiązań praktykowanych przez innych. Wyniki osiągane przez rumuński HUMINT zostały w NATO dostrzeżone, dzięki nim m.in. w Rumuni powstało natowskie centrum szkolenia HUMINT (NATO HUMINT Center of Excellence)[57].


[1] Dla ułatwienia w niniejszym artykule będzie używany angielski zwrot „insurgency”, określający całość zbrojnej opozycji, w skład której wchodzą zarówno partyzanci, jak i inne ugrupowania zbrojne, terrorystyczne czy przestępcze występujące zbrojnie przeciwko legalnym władzom. Często trudno jest jednoznacznie określić przynależność danej grupy zbrojnej dokonującej zamachów na siły COIN.

[2] http://dict.pl/dict_iso.

[3] „Counterguerilla Operations”, FM 90-8/MCRP 3-33A, U.S. Marine Corps, 29 August 1986, s. 1–5.

[4] L.S. Turner, D. Corbould, J.T. Adair, L. Hamel, Optimizing Deadly Persistence in Kandahar: Armed UAV Integration in the Joint Tactical Fight, „The Canadian Army Journal Volume”, 13 January 2010, s. 124, www.armyforces.go.

[5] „Counterguerilla Operations”, FM 90-8/MCRP 3-33A…, s. 1–5.

[6] Ogólnie źródła informacji możemy podzielić na techniczne i osobowe. Do najistotniejszych technicznych źródeł informacji możemy zaliczyć: TECHINT (Technical Intelligence) – rozpoznanie techniczne. Rozpoznanie techniczne polega na uzyskiwaniu informacji rozpoznawczych poprzez analizę sprzętu, wyposażenia oraz środków bojowych przeciwnika. MASINT (Measurement and Signatures Intelligence) – rozpoznanie polegające na eksploatacji oraz analizie śladów pozostawianych przez przeciwnika. GEOINT(Geospatial Intelligence) – rozpoznanie wykorzystujące dane obrazowe, przestrzenne oraz geograficzne w celu opisu oraz analizy geograficznej terenu. OSINT (Open Source Intelligence) – rozpoznanie oparte o ogólnodostępne, jawne źródła informacji. SIGINT (Signal Intelligence) – rozpoznanie sygnałowe. IMINT(Imagery Intelligence) – rozpoznanie obrazowe, wykorzystujące dane uzyskane z analizy zdjęć fotograficznych, promieniowania elektromagnetycznego, promieniowania cieplnego czy danych pochodzących z radarów. Osobowe źródła informacji to HUMINT oraz kontrwywiad, które do realizacji swoich zadań korzystają z informacji przekazywanych im przez ludzi. Counterinsurgency, FM 3-24, 15 December 2006.

[7] D.P. Ray, Every Soldier is a Sensor (ES2) Simulation: Virtual Simulation Using Game Technology, „Military Intelligence Professional Bulletin”, January-March 2005, vol. 31, nr 1, s. 38–39.

[8] Przez siły COIN rozumiemy całość wojsk oraz struktur cywilnych mających na celu neutralizacje wszelkich czynników mogących sprzyjać insurgency.

[9] S.K. Iwicki, CSA’s Focus Area 16: Actionable Intelligence, National Join and Expeditionary Capabilities, „Military Intelligence Professional Bulletin”, July-September 2004, vol. 30, nr 3, s. 68-69.

[10] W przypadku prowadzenia operacji w Azji czy Afryce operatorzy HUMINT ze względu na swój, różny od lokalnego, wygląd zewnętrzny zostaliby szybko rozpoznani przez siły opozycyjne.

[11] V. Philyaw, The Importance of Cultural Awareness In the Modern Day Operational Environment, „Military Intelligence Professional Bulletin”, January-March 2011, vol. 37, nr 1,s. 74.

[12] H.P. Dies, Guide to the Proper Use of Civilian Intelligence Contractors In the War on Terrorism, „Military Intelligence Professional Bulletin”, July–September 2007, vol. 33, nr 3,s. 23–27.

[13] R.O. Baker, HUMINT-Centric Operations: Developing Actionable Intelligence In the Urban Counterinsurgency Environment, „Military Review”, March-April 2007, nr 2, s. 116–120.

[14] Komórki sztabowe zajmujące sie rozpoznaniem. Oznaczenie S, G, czy J zależy od szczebla dowodzenia i charakteru sztabu, tzn. narodowy czy międzynarodowy – joint (J).

[15] R. Bukowski, Bridging the Doctrine Gap: A CI and HUMINT Focused Look at the Transformation of MI Doctrine, „Military Intelligence Professional Bulletin”, Special Issue 2008, s. 5–14.

[16] R.M. Wilkinson, Coalition Intelligence in OJF: A year In Iraq with Multinational Division-Central South, „Military Intelligence Professional Bulletin”, July–September 2008, vol. 34, nr 3, s. 34.

[17] Dochodzenia kontrwywiadowcze według przepisów USA są prowadzone przeciwko osobie lub grupie podejrzanej o prowadzenie działalności szpiegowskiej, sabotażu, wywrotowej, terrorystycznej czy kryminalnej z inspiracji obcych służb specjalnych. Dochodzenia kontrwywiadowcze mogą być także prowadzone przeciwko osobie podejrzanej o przekazywanie dokumentów niejawnych innym służbom czy organizacjom poza oficjalnym i uzgodnionym kanałem. R.W. DuVall, Sharpening a Counter Threat Tool: The CI Special Agent Course, „Military Intelligence Professional Bulletin”, April–June 2007, vol. 33, nr 2,s. 29–31.

[18] FM 3-24 Counterinsurgency…, s. 3-30.

[19] R. Bukowski, Bridging the…, s. 5–14.

[20] Ibidiem.

[21] TTP oznacza ogólnie procedury oraz techniki działania stosowane przez siły COIN czy insurgency, od angielskiego zwrotu Tactical Technical Procedures.

[22] FM 3-24 Counterinsurgency…, s. 3–30.

[23] Physical Security, FM 3-19.30, 8.01.2011, s. C5.

[24] ANP – Afghan National Police, jedna z kilku struktur policyjnych w Afganistanie. Często w publikacjach skrót ten jest używany do określenia policji afgańskiej jako całości.

[25] A.M. Sarfaraz, Afghan German official killed In Takhar attack, „Pajhwok Afghan News”, 28.05.2011, http://www.pajhwok.com.

[26] B. Pool, Marine Lt. Col. Bejamin J. Palmer, 43, Modesto; shot killed in Afghanistan, „Los Angeles Times”, 3.07.2011, http://www.latimes.com.

[27] Ramin, Taliban Take 15 Farah residents hostage, behead 2, „Pajhwok Afghan News”, 29.07.2011, http://www.pajhwok.com.

[28] A. Quraishi, Two Young men beheaded In Farah, „Pajhwok Afghan News”, 16.06.2011, http://www.pajhwok.com.

[29] K.L. Herbig, Changes In Espionage by Americans: 1947-2007, Technical Report 08–05, March 2008,
s. 60–70, http://www.fas.org.

[30] Physical Security…, s. 7–4.

[31] T.X. Hammes, Lost In Translation, „New York Times”, 24.08.2005, http://www.nytimes.com.

[32] L.W. Grau, Guerrillas, Terrorists, and Intelligence Analysis, Something Old, Something New, „Military Review”, July–August 2004, nr 4, s. 46.

[33] S. McFate, The Art and Aggravation of Vetting in Post-Conflict Environments, „Military Review”,
July–August 2007, nr 4, s. 148–156.

[34] J. Boone, US Army amasses biometric data In Afghanistan, „The Guardian”, 27.10.2010, http://www.guardian.co.uk.

[35] L. Schnurr, Army Information Technology Note to the Field, „Military Intelligence Professional Bulletin”, October–December 2006, vol. 32, nr 4, s. 19–26.

[36] J. Boone, US Army

[37] Ch.E. Harlen, Developing a Predictive Capability in the Counterintelligence Integrated Analysis Center (CIIAC), „Military Intelligence Professional Bulletin”, January-March 2005, vol. 31, nr 1, s. 18–19.

[38] S.G. Jones, Counterinsurgency In Afghanistan, „Rand”, vol. 4, 2008, s. 121–122.

[39] A. Ollivant, E.D. Chewning, Producing Victory: Rethinking Conventional Forces In COIN Operations, „Military Review”, July–August 2006, nr 4, s. 166–167.

[40] Amerykanie zwiększyli liczbę operatorów z 2500 w 2005 r. do 6000 w 2011 r. Obecnie na szczeblu każdej brygady występują trzy sekcje HUMINT dodatkowo w Batalionie Rozpoznawczym BfSB funkcjonuje 35 dodatkowych sekcji HUMINT po czterech żołnierzy każda. Dodatkowo zwiększone zostały zdolności MASINT przez powszechne wykorzystanie systemu biometrycznego BAT – Biometric Automated Toolset oraz HIIDE – Handheld Interagency Identity Detection Equipment. W roku 2007 w Iraku i Afganistanie wykorzystywanych było 2500 urządzeń BAT i 5000 urządzeń HIIDE. Key Issues, Relevant to the Army Intelligence Transformation, „Military Intelligence Professional Bulletin”, July–September 2007,
vol. 33, nr 3, s. 47–51.

[41] T.F. Metz, J. Tait, J.M. McNealy, OIF: Intelligence leads successful Counterinsurgency Operations, „Military Intelligence Bulletin”, July–September 2005, vol. 31, nr 3, s. 10–15.

[42] Operatorzy HUMINT nie mogą oczekiwać efektywnej współpracy ze strony lokalnej ludności, jeżeli ludność ta nie czuje się bezpiecznie. Ludność, która czuje się bezpieczna i jednocześnie wierzy, że sytuacja bezpieczeństwa może ulec zmianie, bez większych oporów przekazuje informacje siłom COIN. Często ludność w porozumieniu z insurgency lub samodzielnie świadomie przekazuje nieprawdziwe informacje. Powody mogą być różne, np.: przy pomocy sił COIN próbuje rozwiązać wewnętrzne spory klanowe, wprowadzanie sił COIN w zasadzki, w celu wymuszenia działań, które mogą obniżać poparcie dal sił COIN, rozpoznanie TTP sił COIN, niepotrzebne angażowanie sił koalicyjnych w realizację operacji w celu ich zmęczenia. FM 3-24 Counterinsurgency…, s. 3–26.

[43] S.G. Jones, Counterinsurgency…, s. 99–100.

[44] J. Andruszka, G. Stemler, USAIC’s 35M10 HUMINT Collector Course, An Overview, „Military Intelligence Professional Bulletin”, July–September 2007, vol. 33, nr 3, s. 28–30.

[45] W działalności operatorzy HUMINT spotykają się często z brakiem zrozumienia zarówno ze strony dowódców szczebla taktycznego jak kolegów żołnierzy z własnych jednostek. W związku z tym już na etapie szkolenia jednostek wojskowych do udziału w misjach, powinni w nim brać operatorzy HUMINT. Pozwoli to na poznanie przez zwykłych żołnierzy specyfiki pracy rozpoznania osobowego, jego słabych i silnych stron. Dodatkowo dowódcy rozumiejąc specyfikę będą w stanie odpowiednio przygotować swoje potrzeby informacyjne PIR oraz plan zbierania informacji – Collection Plan. T.A. Bagley, The combat S2 survival guide: observations and LLs for the maneuver battalion intelligence officer, „Military Intelligence Professional Bulletin”, October–December 2008, vol. 34, nr 4, s. 19.

[46] D. Bell, The HUMINT Heresies: The Disposition of Human Intelligence Collection In Counterinsurgency, „Military Intelligence Professional Bulletin”, April–June 2009, vol. 35, nr 2, s. 32–37.

[47] R.O. Baker, HUMINT-Centric…, s. 121–125.

[48] Ibidiem., s. 121–125.

[49] J. Cushing, B. Garner, R. Thompson, HUMAN Terrain Mapping: A Critical First Step to Winning the COIN Fight, „Military Review”, March–April 2007, nr 2, s. 126–132

[50] S.G. Jones, Counterinsurgency…, s. 108–109.

[51] Madrasa – teologiczna szkoła muzułmańska, w której naucza się Koranu, prawa oraz języka arabskiego. Na madrasę składa się zwykle kompleks zabudowań skupionych wokół dziedzińca, Znajdują się tam sale wykładowe, biblioteka oraz pokoje dla uczniów i nauczycieli. http://pl.wikipedia.org.

[52] Organizacja ta jest m.in. odpowiedzialna za serię zamachów terrorystycznych w Bombaju w Indiach, które miały miejsce 26–29 listopada 2008 roku. W zamachach zginęło co najmniej 195 osób, około 300 zostało rannych. http://pl.wikipedia.org.

[53] Pakistańskie Terytoria Plemienne Administrowane Federalnie formalnie bezpośrednio administrowane przez pakistańskie władze centralne. Terytoria mają powierzchnię 27 220 km². http://pl.wikipedia.org.

[54] V. Liebl, Paper and COIN: Exploiting the Enemy’s Documents, „Military Review”, September–October 2007, nr 5, s. 133–137.

[55] M.A. Brake, S. Smith, Focus on FM 2-0, „Military Intelligence Professional Bulletin”, April-June 2010,
vol. 36, nr 2, s. 9.

[56] J.M. Cox, DOMEX: The Birth of a New Intelligence Discipline, „Military Intelligence Professional Bulletin”, April-June 2010, vol. 36, nr 2, s. 20–32.

[57] R.B. Liebl, Romanian Tactical HUMINT Operations: Characteristics of Success, „Military Intelligence Professional Bulletin”, April–June 2007, vol. 36, nr 2, s. 33–36.

Pobierz PDF