Frag Out! Magazine
Issue link: https://fragout.uberflip.com/i/1463214
rzono ostatecznie nowy rodzaj sił zbrojnych – Wojska Specjalne – w którego skład, weszły początkowo trzy, a później pięć jednostek oraz centrum szkolenia i podporząd- kowana operacyjnie dowództwu tego rodzaju sil zbrojnych eskadra lotnicza. Globalna wojna z terroryzmem utrwaliła przy tym charakterystyczny dla tego konfliktu sposób użycia wojsk specjalnych. Był to i jest konflikt asymetryczny, a więc konfron- tacja sił państwowych z aktorami niepaństwowymi – organizacjami terrorystycznymi i partyzanckimi. O ile asymetria często jest opisywana przez pryzmat tych czynników, które odróżniały i odróżniają partyzantów od sił regularnych, jak umiejętność wtopienia się w społeczeństwo i większy lokalny kapitał kulturowy i społeczny, działający na ich korzyść w odróżnieniu od interwentów państwowych, to jednak tylko połowa obrazu. Zachodnie wojska specjalne, współpracujące nierzadko z siłami lokalnymi, mogły bo- wiem korzystać z asymetrii pozytywnej, bowiem talibowie, Al-Kaida czy tzw. państwo islamskie były o wiele słabsze na poziomie sprzętowym i taktycznym. Jakie to mia- ło konsekwencje, pokazały choćby wydarzenia w Iraku. Już na początku wojny, gdy przeciwnikiem były jeszcze siły Saddama Husajna, liczebnie duże, ale słabo uzbrojone, na dużą skalę użyto wojsk specjalnych – zarówno otwierając drogę głównemu ude- rzeniu z Kuwejtu, jak i prowadząc działania na zachodzie i północy kraju. Po tym, gdy okazało się, że jednak opór stawiają nie tylko niedobitki reżimu, ale przeciwko Amerykanom i sojusznikom działają duże i dobrze zorganizowane grupy, zwłaszcza siatki sunnickich fundamentalistów z Al-Kaidy, do walki z nimi skierowano przede wszystkim wojska specjalne. Zbudowana przez amerykański JSOC na dużą, wręcz przemysłową skalę maszyna kon- trterrorystyczna miała do dyspozycji szereg źródeł informacji, w tym wprowadzane na coraz szerszą skalę platformy rozpoznawcze. Załogowe i bezzałogowe samoloty mogły spędzać całe godziny nad danym obszarem, obserwując podejrzane osoby. Uzupełnia- ły je inne źródła informacji, zarówno osobowe, jak i techniczne, w tym narzędzia do ana- lizy telefonów komórkowych i ich połączeń czy monitorowania Internetu. Na tej podsta- wie, zgodnie z metodologią F3EAD – Find, Fix, Finish, Exploit, Analyze and Disseminate – gdy cel – terrorysta – został namierzony, podejmowano akcję bezpośrednią (rajd) w celu jego ujęcia lub zabicia. Zdobyte na skutek niej informacje – czy to zeznania www.fragoutmag.com