Top Banner
408

„Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

Mar 10, 2023

Download

Documents

Khang Minh
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)
Page 2: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

PRZEGLĄDBEZPIECZEŃSTWA WEWNĘTRZNEGO

WARSZAWA 18 (10) 2018

Page 3: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

Rada naukowa prof. dr hab. Brunon Hołyst dr hab. Krzysztof Indecki dr hab. Jerzy Konieczny prof. dr hab. Andrzej Mania dr hab. Stanisław Sulowski prof. dr hab. Sebastian Wojciechowski prof. dr hab. Konstanty A. Wojtaszczyk

Recenzenci PBW 18 dr hab. Robert Borkowski drhab.KrzysztofKociubiński drRafałLeśkiewicz dr hab. Ryszard Machnikowski prof. dr hab. Piotr Majer dr Krzysztof Malesa prof. dr hab. Andrzej Misiuk drhab.BronisławMłodziejowski dr Witold Ostant dr hab. Waldemar Zubrzycki

Page 4: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

INTERNALSECURITY

REVIEW

WARSAW 18 (10) 2018

Page 5: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

Zespół redakcyjny Anna Przyborowska (redaktor naczelna) ElżbietaDąbrowska(sekretarzRedakcji) AnnaPrzyborowska,GrażynaOsuchowska (redakcja, korekta) IzabelaLaskus,RadosławKostyra(skład)

Przekład artykułów na język angielski: JoannaDębowska AnnaŁasińska MarekŚwierczek

© Copyright by Agencja Bezpieczeństwa WewnętrznegoCentralny Ośrodek Szkolenia im. gen. dyw. Stefana Roweckiego „Grota” Emów 2018

ISSN 2080-1335

WszystkieartykułyzamieszczonewczasopiśmiesąrecenzowaneAll the articles published in the magazine are subject to reviews

Deklaracja o wersji pierwotnej:Wersja drukowana czasopisma jest jego wersją pierwotną Wszystkie artykuły zamieszczone w numerze wyrażają poglądy autorów

„PrzeglądBezpieczeństwaWewnętrznego”(PBW)znajdujesięnaliścieczasopismnaukowychMinistraNaukiiSzkolnictwaWyższegozliczbą5punktówzaumieszczonewnimpublikacje.PBWmożnaodnaleźćtakżewIndex Copernicus Journal Master Listzliczbą48,72punktów.Czasopismojestrównieżdostępnewbazach:Central European Journal of Social Science and Humanities iPolskaBibliografiaNaukowa(PBN).

AgencjaBezpieczeństwaWewnętrznegoCentralnyOśrodekSzkoleniaim.gen.dyw.StefanaRoweckiego„Grota”wEmowie05-462Wiązowna,ul.Nadwiślańczyków2

Redakcjatel.(+48)225858613fax.(+48)225858645e-mail:[email protected]

Numer zamknięto i oddano do druku w marcu 2018 r.

Druk:BiuroLogistykiAgencjiBezpieczeństwaWewnętrznego00-993Warszawa,ul.Rakowiecka2Atel.(+48)225857657

Page 6: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18 5

SPIS TREŚCITABLE OF CONTENTS

I. ARTYKUŁY I ROZPRAWY

Andrzej KrzakWojny przyszłości po rosyjsku – wojna hybrydowa, informacyjna i psychologiczna na tle konfliktu ukraińskiego

Jolanta Darczewska Środki aktywne jako rosyjska agresja hybrydowa w retrospekcji. Wybrane problemy

Danuta Gibas-KrzakRosyjska koncepcja Eurazjatyckiego Systemu Obrony Powietrzno-Kosmicznej. Analiza problemu

II. STUDIA I ANALIZY

Anna Łasińska Wybrane techniki obrazowania stosowane w kryminalistyce

Sławomir GładyszZakres uprawnień organów państwa w świetle zagrożenia terrorystycznego

Marcin Gołaszewski, Paulina Markowicz, Justyna JastrzębskaPostrzeganie badań poligraficznych w Polsce oraz ich użyteczność w służbach i innych obszarach działalności

Marek Świerczek Wewnętrzne źródła porażki Oddziału II Sztabu Generalnego Wojska Polskiego w starciu z Państwowym Zarządem Politycznym przy Ludowym Komisariacie Spraw Wewnętrznych Rosyjskiej Federacyjnej Socjalistycznej Republiki Radzieckiej podczas operacji dezinformacyjnej sowieckiego kontrwywiadu, znanej jako „afera MOCR-Trust”

III. RECENZJE

Krzysztof IzakCharles Townshend, „Terroryzm”

11

40

68

89

120

151

168

203

Page 7: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

6 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Marek ŚwierczekKonrad Paduszek, „Zajrzeć do mózgu Lenina. Wywiad II Rzeczpospolitej a postrewolucyjna Rosja”

IV. ARTICLES AND DISSERTATIONS

Andrzej KrzakWars of the future in Russian – hybrid, sociological and psychological war in view of the Ukrainian conflict

Jolanta Darczewska Active measures as the Russian hybrid aggression in a retrospect. Chosen aspects

Danuta Gibas-KrzakRussian concept of the Eurasian Aerospace Defense System. Analysis of the problem

V. STUDIES AND ANALYSES

Anna Łasińska Selected imaging techniques applied in forensic science

Sławomir GładyszCounter-terrorism powers of national authorities

Marcin Gołaszewski, Paulina Markowicz, Justyna JastrzębskaSocial perceptions of polygraph examinations in Poland, their utility in security agencies and other fields of activity

Marek Świerczek The internal sources of the defeat of the Second Department of Polish General Staff in the confrontation with the State Political Directorate under the People’s Commissariat of interior affairs of the Russian Soviet Federative Socialist Republic during the disinformation operation of the Soviet counterintelligence known as the „MOCR-Trust affair”

VI. REVIEWS

Krzysztof IzakCharles Townshend, „Terrorism”

215

221

244

266

283

310

337

352

381

Page 8: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18 7

Marek ŚwierczekKonrad Paduszek, „Look into Lenin’s brain. Intelligence of the Second Republic of Poland and post-revolutionary Russia”

O autorach

About authors

Siódma edycja ogólnopolskiego konkursu Szefa ABW na najlepszą pracę doktorską, magisterską lub licencjacką z dziedziny bezpieczeństwa wewnętrznego państwa

Ogólnopolski konkurs Szefa ABW na najlepszą pracę doktorską, magisterską lub licencjacką dotyczącą bezpieczeństwa państwa w kontekście zagrożeń wywiadowczych, terrorystycznych, ekonomicznych. Edycja VIII – 2018. Ogłoszenie i warunki konkursu

Informacje dla autorów „Przeglądu Bezpieczeństwa Wewnętrznego”

392

397

398

399

401

403

Page 9: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)
Page 10: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I ARTYKUŁY I ROZPRAWY

Page 11: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)
Page 12: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 11

Andrzej Krzak

Wojny przyszłości po rosyjsku – wojna hybrydowa, informacyjna i psychologiczna na tle konfliktu ukraińskiego

Wstęp

Odzakończeniazimnejwojnyobserwujesięgwałtownezmianywtaktyceiprowa-dzeniukonfliktóworazwojen.Zauważalnejestnarastającewzajemneprzenikaniesięiłączenietechnikwojnyregularnejinieregularnej.Współczesnekonfliktymilitarne,zarównoocharakterzeregionalnym,jakiznacznieszerszymzasięgu,cechujekom-pleksowośćzastosowaniaipraktycznegowykorzystaniawszelkichmożliwychśrod-kówwalki. Jużwstępne analizywskazują nawzajemne zależności zachodzącepo-międzyposzczególnymi fazami realizacjiplanuorazcelówpolityczno-wojskowychprzyjętych przez agresora na poziomie taktycznym, operacyjnym i strategicznym.Przy czymwspomnianą kompleksowość trzeba rozumieć dużo szerzej.Należałobyraczejużyćpojęciahyb rydyzac j a lubhyb rydowość nowegopolawalki.Nie-mniejjednaktozjawiskoniejestniczymnowym,jeślichodziosposóbprowadzeniawojen,iniesprowadzasiętylkodoprzeprowadzaniaoperacjiwwymiarzemilitarnym,lecztakżedowieludziałańocharakterzeinformacyjnym,politycznymiekonomicz-nym.Niedotyczy teżwyłącznie struktur siłowychzaatakowanegopaństwa,przedewszystkimoddziałujenaszerokiewarstwyspołeczeństwa,grupynarodowe,etniczneireligijne.Taróżnorodnośćelementówwchodzącychwtakąformędziałalnościde-strukcyjnejstałasięniezwyklepopularnymtematemdyskursupolitycznegoipublicys- tycznegoorazzostaławspółcześniezdefiniowanajakodziałaniahybrydowelubwojna hybrydowa1.

Zmiana środowiska międzynarodowego po zimnej wojnie spowodowała, żeświat stanąłprzednowymiwyzwaniamidotyczącymiszerokorozumianegobezpie-czeństwa.Zniknęłozagrożenieglobalnymkonfliktempomiędzydwomaówczesnymisupermocarstwami i blokami państw.Wygasło równieżwidmo nuklearnej zagłady,którewznacznymstopniubyłoobecnewmyśleniuobezpieczeństwiejeszczenapo-czątkulat80.XXwieku.Naplanpierwszywysunęłysięnoweproblemyodnoszącesiędobezpieczeństwamiędzynarodowego.

Bezpośrednio po upadku bloku komunistycznegowydawało się, że głównymzagrożeniembezpieczeństwawnadchodzącejepocebędąkonfliktyocharakterzeet-nicznym,narodowościowymireligijnym.Kolejnekryzysyprzeradzającesięwdłu-gotrwałewojny na obszarze byłegoZwiązku Sowieckiego oraz Jugosławii zdawa-łysiępotwierdzaćteprognozy.Zwracanouwagęna„odmrażanie”konfliktów,które

1A.Dębczak,C.Pawlak,J.Keplin,Analityczny model oceny hybrydowości współczesnych kon-fliktów,„ZeszytyNaukoweAON”2015,nr2,s.45.

Page 13: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

12 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

ponownieujawniłysięwzwiązkuzezmianąsytuacjigeopolitycznejwposzczegól-nychregionachświata.Państwa,któreznalazłysięwnowejrzeczywistości,nieradziłysobiezrozwiązywaniemnarastającychproblemów.Dotychczasowyukładskupionywokółdwóchmocarstwstojącychnastanowiskuutrzymaniarównowagisiłrozpadłsięinaplacubojupozostałtylkojedengracz,który,jaksięwydawało,niemającgroźnegoadwersarza,zpowodzeniemnarzuciswójmodeldemokracji.Jednaksytuacja,jakasięwytworzyłapozakończeniuzimnejwojny,dość szybkozweryfikowała tenadzieje:okazałosię,żezarównoorganizacjemiędzynarodowe,jakinajsilniejszemocarstwoświataniemogąuporaćsięzlicznymiigwałtowniezachodzącymizmianami.Konflik-tyiwojnyzpoczątkulat90.ubiegłegostuleciaspowodowałykoniecznośćdokonaniaprzewartościowańwsposobiemyśleniaikształtowaniaproblematykiodnoszącejsiędoszerokorozumianegobezpieczeństwa.Sytuacjauległadalszymkomplikacjompozainicjowaniuprocesówglobalizacyjnych2.Doktryny,strategieorazstarearmiezim-nowojenneodeszłydolamusa.Doszłodoznaczącychzmianwpostrzeganiurolipań-stwaisiłzbrojnychwnowejrzeczywistości.

Wtychokolicznościachrozwinęłysięteoretycznenurtynowejwizjiświataopar-teprzedewszystkimnajednobiegunowejdominacjiStanówZjednoczonych.Skupiająsięonenautrzymaniu,kontroliorazposzerzaniuobszarudemokracji,wolnegorynkuizachodniegosposobużycia3.Wzorzecamerykańskiegostylubycia,acozatymidzie– takżepostrzeganiademokracji–stałsięgłównądeterminantąpolitykitegosupermo-carstwawostatniejdekadzieXXw.inapoczątkunastępnegostulecia.Kolejneadmi-nistracjeniezamierzałyzmieniaćaniswojejpolityki,ani liniipolitykizagranicznejnastawionej naumacnianieprzewagi zdobytej poupadku światadwubiegunowego,wypracowanej po zakończeniu zimnej wojny. Tym samym niedopuszczalne stałosięzezwolenieRosjinaodbudowępozycjimilitarnejipolitycznej,jakąmiałZSRR,aktóramogłabyzagrozićpozycjiStanówZjednoczonych.Normalizacjasytuacjiwe-wnętrznejporządachjelcynowskichiprogrampierwszejprezydenturyPutinabudziłyuzasadnioneobawyUSA.Zwłaszcza,żenowywładcaKremlajasnosprecyzowałswójprogram:uznał,żepogrzebanieświatazimnowojennegoiZSRRbyłonajwiększą,pa-rafrazującjegosłowa,katastrofądlaRosjan.Amerykańscypolitycy,mimożezobawąspoglądalinapoczynaniaPutina,toraczejniedawaliwiarytemu,żeRosjarzeczywi-ściemożezagrozićichkrajowi.Mieliteżinnezmartwienia–przedewszystkimodra-dzającysięterroryzmiwojującyislam.Równieżlicznidyktatorzy,przedewszystkimzeświataarabskiego,stanowilizagrożeniaamerykańskiejpolitykiXXIw.,szczegól-niewobliczunarastającejofensywyAl-Kaidy.OperacjewojskoweprzeprowadzaneprzezUSA, któremiały nie dopuścić do rozwoju globalnego terroru, nie tylko niezlikwidowały niebezpieczeństwa, lecz także przyśpieszyły konsolidację organizacjiradykalnychidoprowadziłydopowstaniajednegocentrumterrorystycznego.Wkrótce

2B.H.Горбунов,C.A.Богданов,О характере вооружённой борьбы в ХХI веке,„Военнаямысль”2009,nr3,s.2–3.

3 M.A. Piotrowski, Konflikt nigdy nie jest prosty: amerykańska teoria i doktryna wojen oraz przeciwników hybrydowych,„SprawyMiędzynarodowe”2015,nr2,s.8.

Page 14: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 13

sięokazało,żewypracowanemetodyisposobyzwalczanianowegoprzeciwnikaprzywykorzystaniuprzewagimilitarnejoraztechnologicznejbyłymałoefektywneikom-pletnie nieprzydatne.

Wopisywanymokresiedominowałoprzekonanie, żepolitykawojskowaUSAbędzie nadal definiowana przez pryzmat tzw. rewolucji w sprawach wojskowych(RevolutioninMilitaryAffairs–RMA4),któramiałaimprzynieśćutrzymanieprze-wagitechnologicznej,informacyjnejinuklearnej.Tenpogląd,lansowanyodpoczątkuostatniejdekadyXXw.,odnosiłsiędowykorzystanianowoczesnychtechnologiiin-formacyjnych, dowodzenia, wywiadu5, środkówrażeniaorazkoncepcjidziałań tak-tycznych, operacyjnych i strategicznych, dzięki którymbyłomożliwe prowadzeniebłyskawicznychoperacjipołączonychprzezwszystkierodzajesiłzbrojnych,atakżewykonywanieuderzeńwkażdymmiejscupolawalki,odowolnejporzedniainocyoraz w dowolnych warunkach terenowych i atmosferycznych6.

Jednakpoprzeprowadzeniupełniejszychidokładniejszychbadańokazujesię,żetowcalenieAmerykaniesąojcamikoncepcji(myśli,teorii)RMA.Jejkorzeninależyszukaćnaprzełomielat70.i80.XXwiekuwZSRR.Wówczastoczęśćradzieckichdowódcówiteoretykówwojskowościwypracowałaniezwykleinteresującąinowator-ską,jaknatamteczasy,koncepcjęrewolucjiwojskowo-technicznej,aówczesnyszefSztabuGeneralnegoSiłZbrojnychZwiązkuRadzieckiegomarsz.NikołajOgarkowtwierdził,żeskutecznośćprowadzeniadziałańwojennychwprzyszłościbędziedeter-minowana przez supernowoczesne, pozanuklearne technologie7.

Poglądyrosyjskiegoszefasztabuniewpłynęłyjednaknaówczesnąteorięradziec-kiejsztukiwojennej.Pomimoogromnegoskokucywilizacyjnegoipostępunaukowo- -technicznegonapędzającegobudowęwciążtonowychsystemówuzbrojeniawXXw.,rosyjscyteoretycytejsztukiniezdołaliokreślićcharakteruprzyszłychwojen.Rosyj-skateoriaipraktykawzakresiesztukiwojennejzatrzymałasięnapoziomiewojenmi-nionegopokolenia,oczymmożeświadczyćDoktryna wojenna Federacji Rosyjskiej8 przyjętaw1999r.

W wyniku zaawansowanego rozwoju gospodarczego oraz rewolucji informacyj-nej i technologicznej na przełomiewieków nastąpiło formowanie się nowych baz:technicznej inaukowej,którestałysiępodstawąwyznaczającąnowetrendywpro-wadzeniuprzyszłychwojen, a których fundament stanowiąwysoko zaawansowanetechnologieorazsystemyinformacyjne.Niezwykleistotnąrolęodegrały:mikroelek-tronika, optoelektronika, technika sensorowa, a także nowe technologie produkcji

4Patrz: J.Blaker,Understanding the revolution in military affairs: A guide to America’s 21st century defense,Washington1997;E.C.Sloan,The Revolution in Military Affairs: Implications for Canada and NATO,Montreal2002.

5M.Lekowski,Współczesna rewolucja w dziedzinie wojskowości. Analiza wybranych aspektów i cech charakterystycznych,„BezpieczeństwoNarodowe”2011,nr19,s.267.

6 R.O. Hundley, Past Revolutions, Future Transformations. What can the history of revolution in military affairs tell us about transforming the U.S. military?,Washington2009,s.9–10.

7 M. Vickers, R. Martinage, The Revolution in War,Washington2004,s.8–9.8И.Капитанец,Битва за мировой океан,Москва2002,s.50–51.

Page 15: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

14 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

izastosowaniamateriałówwysokojakościowych9.Dziękitymosiągnięciompowstałynowoczesnesystemyuzbrojeniaiwyposażenia,któresąwstaniecałkowiciezmienićcharakterwalki zbrojnej iw ogólewojny jako takiej10.Ale oprócz technologii no-woczesnych,jaksięwkrótcemiałookazać,równieżiprymitywnemodeleprowadze-niawalki,łączącenowoczesnezdobyczetechnologicznezprzestarzałymisystemamiuzbrojenia,mogąstanowićrówniezabójczenarzędzie.

ZupełnieinaczejnatomiastprzebiegałybadanianadkonfliktamiiwojnaminaZa-chodzie.Rzeczywistość iwyzwaniawymusiływypracowanienowej taktyki idoktry-nyprowadzeniawalkiwzmienionychwarunkachzarównomilitarnych,jakipolitycz-nych.Częśćwojskowych twierdziła, żeRMAoraz inne technikiprowadzeniawalkwzwiązkuzpojawieniemsięnowychwyzwańizagrożeńniespełniają jużoczeki-wańiżenależyszukaćnowychrozwiązań.Stwierdzonoteż,żesytuacjapolityczno- -wojskowabędziegenerowałanastępnekonflikty,którychniebędziemożnarozwią-zaćprzyzastosowaniudotychczasowychmetodiformprowadzeniadziałańbojowych.Krytykowanotakżepoglądy,któreopierałysięnawykorzystywaniu–wprzypadkurozwiązywaniasytuacjikryzysowych–dyplomacji.Uważanobowiem,żepokojowerozstrzyganiekonfliktówmożebyćefektywnetylkowniektórych,ściśleokreślonychsytuacjach. Jednakwszystkie dotychczasowewydarzenia skłaniały downiosku, żerozpadstrukturpaństwowych,narastającafrustracjaorazbrakperspektywnie tylkodlapojedynczychpaństw,lecztakżecałychregionów,idominacjaStanówZjednoczo-nychbędązasadniczymipowodamiwybuchającychkonfliktów.TepoglądyzdawałysiępotwierdzaćkonfliktywIrakuiAfganistanie,wktóreszczególnieintensywnieza-angażowałysiękolejneadministracjeamerykańskie.

To, cowydawało się proste iwynikało z ogromnej przewagi politycznej, go-spodarczej imilitarnejUSA,okazałosiębardziejskomplikowaneniżprzewidywalipolitycy,planiści,wojskowiieksperciwywiadu.StanyZjednoczonezostałyuwikła-newdługoletnikonflikt,którywydajesięniemiećkońca.Żadnezmianywtaktyceimyśliwojskowejdotyczącezastosowanianowychsystemówuzbrojenianieprzynio-słyoczekiwanychrezultatów,azwłaszczaosiągnięciatakiejprzewagi,którawkońcuprzechyliłabyszalęzwycięstwanastronęamerykańską.

NakanwiedoświadczeńzprzełomuXXiXXIw.zrodziłasię teoriazagrożeńiwojenasymetrycznychoraztzw.wojenzłożonychiwojenczwartejgeneracji(4GW).Tenostatnitypwojen,najkrócejjecharakteryzując,obejmujedziałania,którezmie-rzajądoosłabieniaprzeciwnikaprzyużyciumetodcałkowicieodmiennychodtych,jakimi operuje wroga strona11.Zatemwsferachstrategicznejioperacyjnejbędzietumowaotakichzjawiskach,jak:utratamonopolupaństwanaprowadzeniewojny,po-wrótdoświatakulturipaństwwstaniekonfliktu,wewnętrznypodziałspołeczeństwa(etniczny,religijny,wedługgrupinteresów),poszukiwaniegłównegoceluuderzenia

9B.H.Горбунов,C.A.Богданов,О характере вооружённой борьбы...,s.5.10И.Капитанец,Битва за...,s.50–51.11 H. Królikowski, Siły operacji specjalnych (Wojska Specjalne) w konfliktach hybrydowych,

„Bezpieczeństwo.TeoriaiPraktyka”2016,nr3,s.24.

Page 16: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 15

psychologicznego(wolawalki,opiniapubliczna)orazdysproporcjapomiędzyinwes- tycjamiarezultatami.Wsferzetaktycznejnatomiastbędzietoskutkowałoprzesunię-ciemkoncentracjiwysiłkuzfrontuprzeciwnikanajegotyłyiwykorzystaniempoten-cjałuprzeciwnikaprzeciwkoniemu12.

Profesor JacekReginia-Zacharski podkreśla, żewwojnach tego typuwzrastarolaczynnikapozapaństwowego,dysponującegoznacznymiśrodkamiijednocześniewykorzystującegosamozjawiskowojnydobogaceniasię.Ponadtowtakichwojnachbiorą udział zarówno organizacje terrorystyczne, jak i grupy zorganizowanej prze-stępczościorazkorporacjeponadnarodowe13.Wpewnymsensiewojnę4GWmożnazdefiniowaćjakowojnęhybrydową,jeśliweźmiesiępoduwagęgłównezałożeniatejteorii.Światzmieniłsiędotegostopnia,żewymusiłnagłównychaktorachstosun-kówmiędzynarodowychprowadzeniewojenwsposóbzgołaodmiennyodtego,któ-ryproponowalidotychczasuznanimyślicieleiteoretycysztukiwojennej.Wiadomotylkojedno:strategie,taktykiidziałaniabojowezudziałemmasowycharmii,znanezmniejlubbardziejodległejprzeszłości,jaknaraziepozostająprzeszłością.Wydajesię,żeposzukiwanienowychkoncepcjiisposobówprowadzeniawojnyjestpodykto-wanerosnącymirozbieżnościamimiędzyideamiumieszczonymiwkontekścieRMAapraktykąpolitykibezpieczeństwawielupaństw,wtymprzedewszystkimStanówZjednoczonych.Musiało to doprowadzić do krytyki paradygmatu bezpieczeństwa,którybyłopartynapodstawowymznaczeniuwykorzystaniatechnologiiwsystemachobronyposzczególnychpaństw,atakżemodeliprowadzeniawspółczesnychdziałańbojowych.Głównyzarzutformułowanyodkilkulat–toniemożnośćznalezieniata-kiegorozwiązania,któredoprowadziłobydoprzezwyciężeniaimpasu,wjakimzna-lazłasięwspółczesnasztukawojenna.Impasu,któryjestefektemrosnącejzłożonościwspółczesnych (iprawdopodobnieprzyszłych)wojenorazkonfliktów,a także spo-sobówimetodichprowadzeniaorazrozstrzygania.Należyzauważyć,żepat,wja-kimznaleźlisięwspółcześniuczestnicywalki,jestpodstawowącechąwojenXXIw.,wktórychaniprzewagatechnologicznaczypsychologiczna(ideowa),anidowódczo- -organizacyjna nie są (i najprawdopodobniej nie będą) elementami decydujący-miwosiągnięciusukcesukońcowego14.Niewiadomojednak,czyzakilkamiesięcy,amożelat,nietrzebabędzieoprzećpotencjałumilitarnegonamasowycharmiachiczydołaskniewrócąpodręcznikiopisującewielkieoperacjezudziałemgruparmiiifron-tów.Niepowinnosięwięc raczejzapominaćo tym,żeopróczpraktykiodnoszącejsię do wojen nieregularnych, partyzanckich, ludowych, nielinearnych, złożonych,operacji specjalnych i innych istnieją klasyczne poglądy na organizację i sposób prowadzenia walki.

12Tamże.13Patrz:J.Reginia-Zacharski,Wojna w świecie współczesnym. Uczestnicy, cele, modele, teorie,

Łódź2014,s.294–304.14 A. Gruszczak, Hybrydowość współczesnych wojen – analiza krytyczna,w:Asymetria i hybry-

dowość – stare armie wobec nowych konfliktów,W.Sokała,B.Zapała(red.nauk.),Warszawa2011,s.9.

Page 17: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

16 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Hybrydowość współczesnych konfliktów i wojen w ujęciu rosyjskiej oraz zachodniej myśli wojskowej

Koncepcjawojenhybrydowychniejestniczymnowymwdziejachwojenimyśliwoj-skowej, przy czymobecnie należy ją rozumiećwdużo szerszymkontekście, a nietylkojakosposóbprowadzeniawalki15.Wydajesięonakolejnymamerykanocentrycz-nymujęciemwspółczesnychwojenorazstanowipróbęrozwikłania„dylematuame-rykańskiejpotęgi”iposzukiwaniaodpowiedzinapytanie,dlaczegoUSAniepotrafiływykorzystaćpozycjiświatowegohegemonairozstrzygnąćkonfrontacjizeznaczniesłabszymiprzeciwnikaminaswojąkorzyść16.BezsilnośćStanówZjednoczonychjestwynikiemwieluzłożonychzjawiskzachodzącychwewspółczesnymśrodowiskubez-pieczeństwa. „Imperialna pycha” (imperial hubris) oraz „hegemoniczne zadufanie”(hegemonic presumption)–totylkoniektórezprzyczynporażki,jakąponiosłyUSAwostatnichdwóchdekadach.Ponadtobrakjednejwypróbowanejstrategiidziałaniaiefektywnychtechniktaktycznychwydająsiękolejnymiprzyczynamibrakusukcesów.Stądmnogośćróżnychkoncepcjiiteoriiprowadzeniawojen,którezamiastrozwiązaćdylematy,wrzeczywistościpowodująjeszczewiększychaoszarównowujęciunauko-wym,jakipraktycznym.Niewątpliwieposzukiwaniauniwersalnegomodelunowychformprowadzenia działańmilitarnychw środowisku,wktórymniemaprzeciwni-kapaństwowego,doprowadziłydokoniecznościznalezieniaefektywnegoantidotum nabezsilnośćnajwiększegoijedynegosupermocarstwa.Pomimolicznychbadańicią-głychposzukiwań,nieznaleziononiestetyrozwiązania,któreprzyniosłobysukcesmi-litarnywrazzgwarancjązakończeniawojny.Wręczprzeciwnie–toczącesięwojnyorazprzyszłekonfliktybędąprocesamidługotrwałymi,aprzewaga technologiczna,gospodarczaczywojskowaniebędągwarantowałyosiągnięciacelówirealizacjiinte-resówwwymiarzestrategicznymlubpolitycznym17.

15 Liczne propozycje doktrynalne odnoszące się do konstrukcji teorii hybrydowości w pro-wadzeniu współczesnych wojen wydają się kolejnym etapem poszukiwań uniwersalnej metody prowadzenia efektywnych działań bojowych na każdym szczeblu funkcjonowania sił zbrojnychorazinstytucjiodpowiedzialnychzaszerokorozumianebezpieczeństwomilitarnepaństwa.Teore-tycyzachodni,rozważającróżnewariantywalkiozachodni(amerykański)modeldemokracji,niebiorąpoduwagęwieluniezwykle istotnychczynnikówpolitycznych iwojskowych.Jakbyzapo-mnieliotakichsprawach,jakszybkozachodzącezmianynapoluwalki,koniecznośćimprowiza-cji,pozostawieniainicjatywydowódczej(zwłaszczanapoziomietaktycznym)albouznawalijezazbędne.Tworzeniesztywnychnormdoktrynalnychjestzabiegiemdośćciekawym,aleiryzykow-nym,zwłaszczażezakilkamiesięcyktośmożewymyślićalbozaproponowaćkolejną„hybrydę”.Łączenie różnych form działań bojowych od zarania dziejów było praktykowanym sposobemprowadzeniawojen.Dlategomusiobecniedziwićtaknachalnebudowanienowychteorii,którenaglemiałybysięstaćjakąśnowąmetodąprowadzeniakonfliktumilitarnego.Politycyiwojskowi,azwłaszczacidrudzy,wielokrotniezachwycalisięnowympomysłemnawygraniewojny,będącpod presją konieczności zakończeniawieloletniego konfliktu. Jednak najczęściej rozstrzygnięcieznajdowałosięniewzastosowaniunowychtechnikwalki,tylkowumiejętnympołączeniuwieluelementów,zarównomilitarnych,jakipozamilitarnych.

16 N. Freier, The Defense Identity Crisis: It’s a Hybrid World,„Parameters”2009,nr3,s.82.17 A. Gruszczak, Hybrydowość współczesnych wojen...,s.10.

Page 18: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 17

Etymologiapojęcia hyb rydowość prowadzido łacińskiegosłowahybryda, któreoznacza‘mieszańca’,czyliistotępowstałązeskrzyżowaniadwóchgenetycznieróżnychosobnikównależącychdo różnychgatunków, ras lubodmian18. „Hybrydo-wość”możnazdefiniowaćrównieżjako:

(…)właściwośćpowstałąwwynikuskrzyżowanialubzmieszaniacech,elemen-tównależącychdoróżnych,częstoodmiennychstrukturalnieiodległychgenetycznie,przeciwstawnychprzedmiotów,organizmówlubstanów.Hybrydyzacjaoznaczawięcscalenieodmiennychistotowocechwokółjednego,odrębnegobytu,przyzachowaniuspecyficznychwłasności gatunkowych decydujących o „wyższości” nowego, hyb- rydowegoorganizmupodwzględemnp.odpornościnachoroby,wytrzymałościczywiększychzdolnościadaptacyjnych19.

Doobiegunaukowegopojęciewo jna hyb rydowa wprowadziłemerytowanyoficermarinesppłkFrankG.Hoffman20,wedługktóregotozjawiskojest(…)zbieżno-ścią (...) fizyczną i psychologiczną, kinetyczną i niekinetyczną, bojowników i cywilów (...) sił zbrojnych i społeczności, państw i aktorów niepaństwowych, a także zdolności bojowych, w które są wyposażone21.Jednakterminemwo jny hyb rydowe posługi-wanosięwdyskursienaukowymtakżewlatach90.XXw.,m.in.zasprawąhistorykazchicagowskiegoUniwersytetuDePaulorazInstytutuStudiówStrategicznychUSA,ThomasaR.Mockaitisa22.Amerykańskihistoryk,opisującwojnyokresukolonialnegotoczoneprzezWielkąBrytanię,zauważył,żeopróczklasycznychwalkkonwencjonal-nychprowadzonowówczasdziałaniaocharakterzeprzeciwpartyzanckimiterrorys- tycznym, z zastosowaniem kombinowanych form prowadzenia operacji bojowych23.

W1998r.terminwo jny hyb rydowe pojawiłsięwpracachpoświęconychhistoriiKorpusuMarines.KomandorRobertWalkerokreśliłjednostkiKorpusujako

18 Słownik wyrazów obcych PWN,J.Tokarski(red.),Warszawa1980,s.290.19 A. Gruszczak, Hybrydowość współczesnych wojen...,s.11.20Pojęciadziałania hybrydoweorazwojnahybrydowazostałyużyterównieżw2002r.

w pracy mjr. Williama J. Nemetha pt. Future war and Chechnya: A case for hybrid warfare.Zostałyone jednakzawężonedooceny społeczeństwaczeczeńskiegoorazniektórych formprowadzeniadziałańprzezczeczeńskichrebeliantów.Dlategoteżtrudnoprzyjąć,żezaproponowanyprzeztegoautoraaparatpojęciowywpełnioddajezłożonośćzjawiskahybrydowościjakonowejformypro-wadzeniadziałańmilitarnych,nieuwzględniaonbowiemcałejzłożonościtegozjawiska,ajestra-czejdośćnieudolnąpróbąanalizykonfliktuczeczeńsko-rosyjskiego.Jednakniewątpliwiezacennąnależyuznaćocenęmożliwościówczesnejarmiirosyjskiejijejdoktrynywalki,jakoprzestarzałejikompletnienieprzydatnejwnowychrealiachówczesnegopolawalki.Zob.Ł.Skoneczny,Wojna hybrydowa – wyzwanie przyszłości? Wybrane zagadnienia,„PrzeglądBezpieczeństwaWewnętrz- nego”2016,nr14,s.40,wydaniespecjalne.

21 F.G. Hoffman, Hybrid Warfare and Challenges,„JointForceQuarterly”2009,nr52,s.34.22Mockaitispodkreślałrównieżhybrydowycharakterbrytyjskichsiłekspedycyjnych,którebyły

wspierane komponentem dyplomatycznym oraz działaniami politycznymi. Zob. T.R.Mockaitis,British Counterinsurgency in the Post-imperial Era,London1995,s.16–17,30i38.

23 M.A. Piotrowski, Konflikt nigdy nie jest prosty...,s.10.

Page 19: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

18 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

hybrydowe,aoperacje,którebyłyprowadzonezichudziałem,jakodziałaniahybry-dowe24.Również inni zachodni eksperci próbowali sformułowaćnowyparadygmatbadawczywobeczachodzącychzmianwodniesieniudowspółczesnychkonfliktówmilitarnych.PrzykłademmożebyćpłkDanielT.Lasica,któryuważał,że„hybrydo-wość”należyrozumiećjakokombinacjęstrategiiitaktyki,łączącąróżneformydzia-łańmilitarnych25.ZkoleipłkJohnJ.McCuenproponujeprzyjąć,żewojnahybrydowajestniczyminnym,jakpowiązaniemskładowychwojnysymetrycznejiasymetrycz-nej26.Takzaproponowanepojęciesprowadzatentypwojnydozjawiskaodnoszącegosiędowalkizbrojnejwramach toczącegosiękonfliktu lubwojnyzastępczej,czyliformułyróżnychsposobówprowadzeniadziałańbojowychwzależnościodmiejscaizaangażowanychwniejprzeciwników.

Należy przy tym zauważyć, żew samejRosji do 2014 r. nie używano termi-nu w o jna hyb rydow a , a jedynie rzadko go wymieniano w literaturze przedmio-tu.Pojawiałsięontylkowkontekścierozważańodziałaniach,jakieprowadziłysiłyzbrojneStanówZjednoczonychorazichkoalicjantówwIrakuiAfganistanie,dlazo-brazowanianowej formywojny toczonej przezZachód.Dopierokonflikt ukraińskispopularyzowałamerykańskąwersjęwojnyhybrydowej,któranastałezagościłaza-równowpublicystyce, jak iwdyskursiepolitycznym(naukowym)wRosji.Rzeczoczywista,Rosjaniechętnieprzyswoilisobiepojęciaiterminy,któresąnierozerwalniezwiązaneznowymiwojnami,wtymrównieżzhybrydowościąkonfliktów.Nieozna-cza to jednak, że rosyjscy teoretycy nie opracowaliwłasnego aparatu pojęciowegoopisującegozjawiskohybrydowościwojen.Dlaprzykładumożnapodaćtrzydefini-cjewojenhybrydowychwujęciurosyjskichekspertów.Pierwszaznichtodefinicja S.F.WikułowaiJe.Ju.Chrustaljowa,którzytwierdzą,żewojnyhybrydowetokom-pleksoweimetodyczneoddziaływanienietylkomilitarnego(lecztakżepolitycznego,ekonomicznegoispołecznego)charakteruwramachstosunkówmiędzynarodowych27.

24Patrz:R.G.Walker,SPEC FI: the United States Marine Corps and Special Operations, Monterey1998;M.A.Piotrowski,Konflikt nigdy nie jest prosty...,s.11.

25 M. Wojnowski, Mit „wojny hybrydowej”. Konflikt na terenie państwa ukraińskiego w świetle rosyjskiej myśli wojskowej XIX–XXI wieku,„PrzeglądBezpieczeństwaWewnętrznego”2016,nr14,s.9,wydaniespecjalne.

26Wedługamerykańskiegoteoretyka,decydenciieksperciwojskowistanęliprzedkoniecznościąrozstrzygnięcianieladadylematu:jakefektywnieprowadzićwalkęwnowychwarunkach,mającprzeciwkosobieprzeciwnika,którymniesąpodmiotypaństwowe,aróżnegorodzajuorganizacjezbrojne(paramilitarne)?Jakzatemwygraćwojnę,gdyklasyczneformywalkizawodzą?Kolejnymproblememwjegorozważaniachbyłoznalezienietakiegomodelupostępowania,któryumożliwiłbyzaprowadzenieporządku(ustabilizowaniesytuacji)naobszarachkontrolowanychprzezsiłyinter-weniujące.ZapodstawęrozważańzostałyprzyjętekonfliktywIndochinach(Wietnamie),Somalii, atakżewLibanie.Zob.J.J.McCuen,Hybrid Wars,„MilitaryReview”2008,t.2,s.107–108.

27Wedługnichwojnahybrydowa to: (…)комплексное применение различных методов (не только военного, но и экономического, социального, политического характера) воздействия на противника в рамках межгосударственного противоборства (…). Zob. С.Ф. Викулов,Е.Ю. Хрусталёв, Методологические основы и специфика военно-экономического анализа, „Экономическийанализ:теорияипрактика”2014,nr7,s.5–6.

Page 20: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 19

Innądefinicję,zbliżonądoHoffmanowskiej,prezentujeznanyrosyjskipolitologAlek-sandrAleksandrowiczBartosz.Wedługniegowojnahybrydowa tomnogość różne-gorodzajudziałańprowadzonychprzezagresorazapomocąformkonwencjonalnych(klasycznych) i nieregularnych, przy jednoczesnym wsparciu komponentu poza- militarnego. Natomiast trzecia jest prezentowana przez Władimira NikołajewiczaAkulininaorazNatalięSiergiejewnęJepifanową,którzybiorącpoduwagękontekstwojskowo-polityczny,uważają,żeprzezwojnęhybrydowąnależyrozumiećzastoso-wanienaterytoriumpotencjalnegoprzeciwnikaróżnorodnejtaktykiwojskowejipoli-tycznejorazspołeczno-ekonomicznychdziałańdestabilizacyjnych28.

Klasycznadefinicjahybrid warfarewydajesię jednakniedoprecyzowana iza-wężająca znaczenie opisywanego zjawiska.Często także jest błędnie interpretowa-na. Po pierwsze odnosi się głównie do prowadzenia działań przez zorganizowanesiły zbrojne; po drugie współcześnie definiowane zjawisko hybrydowości cechujesięprowadzeniemoperacjinawielupłaszczyznachiuczestniczeniemwnichprzedewszystkimpodmiotówpozapaństwowych;potrzeciewreszcie–nacowskazująeks-perci –w przypadkuwojen hybrydowych brakuje elementuwypowiedzeniawojnyorazwprowadzenia innychstanównadzwyczajnych, takich jak stanwyjątkowy lubwojenny.Biorączatempoduwagęmnogość,charakteriskalędziałań,jakieniesiezasobątzw.wojnahybrydowa,orazto,żezazwyczajjestonacelowoograniczanaiutrzy-mywananapoziomieponiżejjednoznaczniedającegosięocenićprogudlaregularnejwojny,należałobyjednakstosowaćpojęcia:d z i a ł an i a hyb rydowe lubope ra -c j e o cha r ak t e r ze hyb rydowym zamiast wojna hybrydowa.

Niestety,począwszyod2014r.,czyliodkonfliktunaUkrainie,pojęciewo jnahyb rydowa zewzględunajegosilneoddziaływanienaopiniępublicznązarównowwymiarzenarodowym,jakiglobalnymjestnadużywane.Jeszczeinnymnaduży-ciem jest tworzenie licznychodniesieńdo tegokonfliktu,charakteryzowanego jakowojnahybrydowa,którajestprowadzonaprzezRosjęprzeciwkoniezawisłemuisu-werennemupaństwu.Należyzatemzadaćpodstawowepytanie:czykonfliktukraiń-skijestklasycznymprzykłademwojnyhybrydowej,jaktegochcązachodniteoretycy(dziennikarzeipolitycy),czyteżzjawiskohybrydowościprowadzeniadziałańmilitar-nychjestnowąformąwspółczesnychwojenizostałozastosowanewpraktyceprzezrosyjskichprzywódcówidecydentówwojskowychwramachpolitykiukierunkowa-nejnaodtworzeniemocarstwowejpozycjiRosjiorazdokonaniezmianwukładziesiłwskaliglobalnej?Możnateżzadaćwieleinnychpytańzmierzającychdozweryfiko-waniazachodnioeuropejskiejtezy,żeRosjaoddawnaprzygotowywałasiędoagresjiorazżetzw.doktrynaGierasimowastanowijedenzkoronnychdowodówpotwierdza-jącychtętezę.

28 Гибридная война – это широкий диапазон действий, осуществляемых противником с использованием военных и иррегулярных формирований, с одновременным привлечением гражданских компонентов. Zob. В.Н. Акулинин, Н.С. Епифанова, Концепция гибридной войны в практике межгосударственного противостояния, „Национальные интересы:приоритетыибезопасность”2015,nr36,s.54.

Page 21: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

20 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

WspółcześnieprzypisujesięRosjiszczególnąrolęwkreowaniuiprowadzeniunowejformydziałań,jakąmająbyćtzw.wojnyhybrydowe.Wieluekspertówzupo-remstarasięprzekonaćopinięspołeczną,żeRosja,awłaściwiejejpolityczniiwoj-skowidecydenci,odwielulatprzygotowywałaplanyistrategieprowadzeniadziałańhybrydowych.Tatezawydajesięjednakfałszywa.Abydokładnieprzeanalizowaćpo-wyższyproblem,należyzałożyć,żekażdepaństwo(mocarstwoczyteżpaństwomałelubśredniejwielkości)zregułytworzyiwprowadzawżyciewieledokumentównor-matywnych,wktórychokreślaswojepriorytetywdziedzinieobronnościibezpieczeń-stwa.Sątodoktryny,strategieikoncepcjebezpieczeństwanarodowegolubwojennego(wojskowego).Najogólniejrzeczujmując,chodziodokumenty,którestanowiąpod-stawęsystemubezpieczeństwadanegopaństwa.Zzałożeniamusząonebyćspójnenietylkozpolitykązagraniczną(bezpieczeństwa),lecztakżeprzedewszystkimzplano-waniemoperacyjnym,szkoleniemirozwojemsiłzbrojnych.Dlategoteżnikogoniepowinnodziwić,żeRosjamodyfikujeiudoskonalaswojeaktyprawneodnoszącesiędoszerokorozumianegobezpieczeństwamilitarnegoiracjistanu.Analizującpolity-kękreowanąprzez topaństwo,należy zatempamiętaćoprofesjonalnympodejściudoproblematykizwiązanejzszerokorozumianymbezpieczeństwemwspółczesnegopaństwarosyjskiego.

Rosyjska teoria nowych wojen. Koncepcja Gierasimowa

Kilkadziesiątmiesięcywsteczmediazalałafalainformacji,zktórychwynikało,żeRosjanieoddawna(przynajmniejod2008r.)przygotowywaliagresjęnaUkrainę.Tawiadomośćzostałaprzyjętabezsłowakrytykiinatrwałezagościławdyskur-siepublicystycznym,acogorsza–naukowym.Niktnieneguje,żeRosjawciąguostatnichkilkulat,zmieniającswojądoktrynęwojennąistrategiębezpieczeństwanarodowego,wyraźniedajedozrozumienia,żeniemazamiaruczekaćnadalszyrozwójwydarzeńzzałożonymirękami.Niktteżniemożepodważyćtego,żepo-lityczniprzywódcypaństwa rosyjskiegoprowadzą stosunkowoklarownąpolity-kę,którejcelemjestzmianaświatajednobiegunowegoipowrótRosjinapozycję supermocarstwa.Warto pamiętać o tym, że pomimo ponawianych prób, armia rosyjskaniezdołałasięwyzwolićzesztywnychkanonówiprzeświadczeniarodemzIIwojnyświatowej,iż„masaludzkaisprzętowa”zdołaskuteczniezniwelowaćpostęptechnologiczny.Awzorce,którejąkształtowały,przezkolejnedekadybyłyuznawanezaniepodważalnykanon.Iwydawałosię,żetenpoglądznalazłpotwier-dzeniewzwiązkuzezmiażdżeniemmałejGruzji.Ocenakonfliktugruzińskiego,jakąprzeprowadzonowrosyjskimSztabieGeneralnym,wykazała,żearmiarosyj-skanietylkoniejestwstanieprowadzićoperacjimilitarnychwdłuższejperspek-tywieczasowej,lecztakżeżeniebędziemogłaefektywniewalczyćzestosunkowosilnymprzeciwnikiem.Jejdoktrynaszkoleniowaokazałasięprzestarzała;ponadtorosyjskie siły zbrojne niemiały nowoczesnych systemówdowodzenia i łączno-ści,sprzętbojowybyłarchaiczny,aprzewagawludziachitechnicebojowejbyła

Page 22: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 21

tylkozłudzeniem.Nakanwietejocenykoniecznościąstałosięprzeprowadzeniereformsystemowychimodernizacyjnych.DoświadczeniazwojnyzGruzją,licz-ne afery korupcyjne i marazm wokół reform sił zbrojnych z pierwszej dekady XXIw.uzmysłowiłyW.Putinowi,żekoniecznośćzmianzarównowsferzedoktry-nalnej,jakiorganizacyjnej,odnoszącychsiędoszerokorozumianegobezpieczeń-stwamilitarnego,musistaćsiępriorytetemkierownictwapolitycznegopaństwa.Oprócz konieczności przeprowadzenia reform samych sił zbrojnych, niezbędnestałosięstworzenienowejdoktrynyszkoleniowejdostosowanejdowspółczesnegopolawalki.Opierającsięnapriorytetachpolitykibezpieczeństwaizasadniczychcelach,jakieRosjastawiałasobiewpolitycezagranicznej,podjętopracenadsfor-mułowaniemrosyjskiejwizjiprzyszłychwojen isposobówprowadzeniadziałańmilitarnychwwarunkachwspółczesnych.

Trzeba jednak podkreślić, że koncepcjawojny nowej generacji była tema-temdyskutowanymnadługoprzedwojnązGruzją.Wartoprzypomniećpoglądy W.KapitańcaopublikowanewpracyБитва за мировой океан wydanejw2002r.Twierdziłon,żepomimoogromnegoskokucywilizacyjnegoipostępunaukowo- -technicznegostymulującego tworzenienowychsystemówuzbrojeniawXXw.,rosyjscyteoretycysztukiwojennejniezdołaliujegoschyłkuokreślićcharakteruprzyszłychwojen29.StądteżwXXIw.mamydoczynieniaznowąkoncepcjąwo-jen,tzw.wojenszóstejgeneracji(6GW),wktórejzasadniczarolamiałaprzypadaćbroniprecyzyjnegorażeniaiobrony,aniejakwprzeszłości–masowymwojskomlądowym.Wedługjegoocenycałypotencjałuderzeniowyagresorabędzieskiero-wany na sparaliżowanie obiektówgospodarki przezwykonanie silnych uderzeńlotniczychizmasowanychuderzeńbroniprecyzyjnegorażeniaróżnorodnegoba-zowania, z uwzględnieniemoperacji prowadzonychw ramach globalnej lub re-gionalnej walki informacyjnej30.PonadtoKapitaniectwierdził,żenowewojnyniebędąprowadzonewyłącznienalądzie,wpowietrzuinamorzu,aleprzedewszyst-kim w przestrzeni kosmicznej. Nie będą też miały charakteru przewlekłego31, zużyciemdużychmaswojskisprzętu.Całyproceswalkizbrojnejbędzieprzebie-gałkompaktowo,szybkoibędziemiałpostaćzmasowanychuderzeńboniąprecy-zyjnego rażenianaobiektywojskowo-gospodarczepotencjalnegoprzeciwnika32,

29И.Капитанец,Битва за...,s.50–51.30Tamże,s.51–52.31Rosyjski teoretyk, używającokreślenia „przewlekły”, odniósł siędodoświadczeń zokresu

WielkiejWojny,kiedypokrótkiejfaziewojnymanewrowejarmiemasoweprzeszłydowyniszcza-jącychdziałańpozycyjnych.

32Siła żywaprzeciwnikamożeniebyć celemuderzeń.Zamiast niej będą atakowaneobiektygospodarczeiobiektyadministracjipaństwowejnacałejgłębokościterytoriumpaństwa.Niebędąrównież atakowane państwowe rezerwy strategiczne utworzone na baziewojsk lądowych, gdyż wwojnachnowejgeneracjiniebędąonestanowiłyzagrożeniapaństwa–agresora,któreprowadziwojnęzużyciembroniprecyzyjnegorażenia.Tymsamymodpadakoniecznośćokupowaniaobszaruprzeciwnikapozbawionegogospodarki,któregosystempolitycznynajpewniejwkrótcesięzałamie.Tepoglądynajwyraźniejwskazująnato,żeichautorbazowałprzedewszystkimnaanaliziedwóchkonfliktów,tj.IIwojnywZatocePerskiejoraztzw.wojnyNATO–Jugosławia.

Page 23: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

22 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

zszerokimzastosowaniemśrodkówwalkiradioelektronicznej(WRE).Zauważyłprzytym,żewwynikutakichdziałańmożewystąpićryzykoprzekształceniategotypukonfliktuwwojnęjądrową33.

JednaknajciekawszepoglądyKapitańcaodnosząsiędodziałańwramachwojnyinformacyjnej.Twierdzi on bowiem, żewraz zewzrostemnasyceniawspółczesne-gopolawalki środkamiwalki radioelektronicznej zachodzipilnapotrzebapodjęciaadekwatnychdziałań zaradczychukierunkowanychnaparaliżowanie środkówemi-sji elektromagnetycznejprzeciwnika.PodpojęciemoperacjiWREwnowejwojniebędziepostrzeganykompleksprzedsięwzięćidziałańskierowanychnaradioelektro-nicznesparaliżowanieagresoraorazochronęwłasnychwojskisystemówuzbrojeniaprzed radioelektronicznymoddziaływaniempotencjalnegoprzeciwnika.Najpewniejkomponentamitegotypuoperacjibędą:ognioweniszczeniesystemówWREprzeciw-nikaiźródełkażdegopromieniowaniaelektromagnetycznego,sparaliżowaniecałegosystemu środków radioelektronicznych, ochrona własnych źródeł promieniowaniaelektromagnetycznegoorazradioelektronicznaosłonaprzeduderzeniamiprecyzyjne-gorażenia.DziałaniarealizowanewramachoperacjiWRE,wpołączeniuzogniemimanewrem,będąprowadzonejednocześniepodczasuderzeniowejoperacjipowietrz-no-kosmiczno-morskiej ioperacji strategicznejukierunkowanejnaodparcieagresji.Z kolei działania informacyjnemiały się stać aktywną składową komponentu ude-rzeniowegośrodkówprecyzyjnegorażenia,azasób informacyjnypaństw– jednymz najważniejszych elementów systemów strategicznych sił uderzeniowych i strate-gicznychsiłobronnychpaństwa.Będzieonobejmowałwszystkieobszary(przestrzeń)walki(kosmos,cyberprzestrzeń,powietrze,lądorazmorze)ibędziesiękoncentrował na zabezpieczeniu: sieci, systemów telekomunikacyjnych, radionawigacyjnych, do-wodzeniawojskamiienergetycznych,transportu,finansówitp.

Donarzędziwalkiinformacyjnejzostanąwłączonetakżekosmiczneśrodkiroz-poznania,którestanąsięgłównymiźródłamiinformacjizarównopodczasplanowania,jakiorganizacjiorazprowadzeniadziałańbojowych.Zprzestrzenikosmicznejbędziestale(nieprzerwanie)iwszerokimzakresieprowadzonerozpoznanie:radiotechnicz-ne,radiolokacyjne,podczerwone,radiacyjne,chemiczne,fotograficzneitelewizyjne,którebędziedostarczałoniezbędneinformacjewczasierzeczywistym.

Przeciwdziałanie informacyjne34 zostanie zrealizowaneprzez panowaniewprzes- trzeni informacyjnejoraz trwałąochronę informacyjnąwłasnychsystemówuderze-niowych i obronnych35.

Głównym celem walki informacyjnej według I. Kapitańca będzie utrzyma-nieniezbędnegopoziomuwłasnegobezpieczeństwa informacyjnego i zmniejszenie

33И.Капитанец,Битва за...,s.53–54.34 Pod pojęciem p r z e c iwd z i a ł a n i e i n f o rma c y j n e wwojnach przyszłości należy

rozumiećnowąstrategicznąformęwalki,wktórejbędąstosowanespecjalneformyimetodyoddziałującenaśrodowiskoinformacyjneprzeciwnikaichroniącewłasnąprzestrzeńwceluosiągnięciastrategicznychcelówwojny.

35И.Капитанец,Битва за...,s.69.

Page 24: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 23

poziomutegobezpieczeństwauprzeciwnika.Postawionycelmożezostaćosiągniętydzięki realizacjiwieluwzajemnie powiązanych zadań, z których najważniejsze to:sparaliżowaniezasobuinformacyjnegoipolainformacyjnegoprzeciwnikaorazochro-nawłasnychzasobówipola.

Przeciwdziałanieinformacyjnebędziezatemrealizowanewnastępującychkie-runkachiobszarachwalki:• zsystemamidowodzenianaróżnychszczeblach,• międzysystemamiuderzeniowymiiobronnymi,• tworzeniasystemuinformacyjnegowcałejprzestrzenipowietrzno-kosmicznej,• zabezpieczenia informacyjnego dla własnych systemów ofensywnych

i obronnych36.Celewojskowo-politycznewwojnieszóstejgeneracji37będziemożnaosiągnąć

tylkoprzezzastosowaniena szeroką skalęprecyzyjnejbroniofensywnej systemówrozpoznawczo-informacyjnychiWRE.Wzwiązkuztymkoniecznościąstaniesięin-tegracjatychkomponentówwjedenwspólnysystembojowyłączącypoleinformacyj-newkosmosie,powietrzu,namorzu,nalądzieorazwcyberprzestrzeni,którybędziemógłzmienićcharakterprzyszłychdziałańwojennych.

Przedstawione powyżej rozważania I. Kapitańcawskazują na to, że na długoprzedzmianami,jakieprzyniosłareformaSiłZbrojnychFederacjiRosyjskiej,rosyj-scyekspercidostrzegalikoniecznośćzmianwzwiązkuzzachodzącymiprzeobraże-niamiwśrodowiskuprzyszłegokonfliktumilitarnego.Naszczególnąuwagęzasługujewzrost znaczenia walki informacyjnej. Po analizie wspomnianej tzw. doktryny Giera-simowanależystwierdzić,żeznacznaczęśćpoglądówI.Kapitańcazostałazaadapto-wanadowspółczesnejteoriirosyjskiejmyśliwojskowej,zwłaszczawodniesieniudoformisposobówprowadzeniadziałańmilitarnychwkonfliktachiwojnachpoczątkuXXIwieku.Niewątpliwie niektóre aspekty tejwizji zostaływykorzystane równieżw trakcieopracowywania iwdrażanianowejdoktryny szkoleniowejw reformowa-nychSiłachZbrojnychFR.

36Tamże.37Pojęciewo j n a s z ó s t e j g e n e r a c j i (ros.войнашестогопоколения)odnosisiędokla-

syfikacjiproponowanejprzedewszystkimprzezrosyjskichteoretykówwojskowości.Zakładająonipodziałnadwiepodstawowekategoriewojen:epokiprzedjądrowejorazjądrowej.Dopierwszegookresuzaliczasięczterygeneracje(brońbiała–wojnawskalitaktycznej;proch–wojnawskalioperacyjno-taktycznej;brońgwintowana–wojnywskalioperacyjno-strategicznej;samopowtarzal-neuzbrojenie,armiemasowe–wojnywskalistrategicznej).Natomiastdrugiokresobejmujedwiegeneracje,tj.uzbrojeniejądrowe(zagrożeniedlaświata)–okreszimnejwojny–orazwojnębez-kontaktową–operacjewtrzechzasadniczychwymiarachnalądzie,wpowietrzuikosmosie,atakżerozwójbroniprecyzyjnegorażenia.Jejcelemmiałobyćzniszczeniepodstawowychfunkcjipań-stwaigospodarki,aponadtosystemówdowodzeniaikierowaniaoraznajważniejszychobiektów militarnych.Zob.И.В.Бочарников,С.В.Лемешев,Г.В.Люткене,Современные концепции войн и практика военного строительства,Москва2013,s.62;H.Sołkiewicz,Wojna przyszłości – wojną niekontaktową (wg aktualnych poglądów rosyjskich), „Zeszyty Naukowe Akademii Marynar-kiWojennej”2009,nr1,s.72–73;В.И.Слипченко,Войны нового поколения: дистанционные бесконтактные,Москва2004,s.44–58.

Page 25: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

24 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

I.Kapitaniecniebyłjedynymrosyjskimekspertem,którydużowcześniejpodjąłsięanalizyzmieniającychsięrealiówwojnyikonfliktumilitarnegoorazprezentacjirosyjskiegopunktuwidzenianatęproblematykę.Podobnepoglądyprezentowałrów-nieżnieżyjącyjużgenerałmajorWładimirSlipczenko.Onrównieżuważał,żeprzy-szłewojnybędąsięopierałynawalcebezkontaktowejprzyużyciubroni(systemów)precyzyjnegorażenia38.Odmiennezdanienatematprzyszłychkonfliktówwojennychreprezentowałnatomiast innyrosyjskiwojskowy,generałarmiiMachmutGariejew,którybazującnadoświadczeniachwojnyzGruzjązsierpnia2008r.,uważał,żetylkozmasowanyataksiłkonwencjonalnych,ewentualniewspartyprzeznowoczesneśrod-ki,będziecharakteryzowałprzyszłestarcia39.

Dowystąpienia gen.Gierasimowa i zaprezentowania jego poglądówdotyczą-cychteoriiprzyszłychwojen,conastąpiłopodczaskonferencjinaukowej25stycznia 2013r.wAkademiiNaukWojskowychwMoskwie,licznegronorosyjskichnaukow-cówprzedstawiałowieleteoriiróżnychformprowadzeniawojenikonfliktówprzyszło-ści.JednąznajciekawszychbyłypoglądyJu.Je.Gorbaczewaodnoszącesiędowojnywcyberprzestrzeni.Wartykuleopublikowanymw2013r.podtytułemКибервойна уже идет40 stwierdziłon,żewzwiązkuzrewolucyjnymrozwojemtechnologii in-formatycznychjużoddawnatrwawojnawsieci,aponadto,żeinformatyzacjasys-temówuzbrojenia, łączności idowodzeniaoraz innychdziedzinżyciabędziemiałazasadniczywpływna sposób prowadzenia przyszłychwojen.Gorbaczewkonstatu-je,żeżadenrodzajwalkinieobejdziesiębezoperacjisieciocentrycznych.Zauważateż,żeosiągnięcieprzewagiwwojnieprzyszłościbędzieuzależnioneodzdobyciajejwsieci.WtychpoglądachwtórowałmuDmitrijRogozin,którywręczstwierdził,że(…) bez wykorzystania robotyki, efektywnego rozpoznania (wywiadu), automatyzacji systemów uzbrojenia, dowodzenia oraz łączności nie sposób ani współcześnie, ani też w przyszłości prowadzić walkę zbrojną41.

Kolejną teorią,niezwyklekontrowersyjną, jest teoria tzw.консциентальных войн, czyli wojen społecznych lub oddziałujących na podświadomość, autorstwa W.PotiechinaiJ.Gromyki.Wedługtychrosyjskichnaukowcówjesttokombinacjaprzedsięwzięć zawierającaw sobie elementywojen: psychologicznej (w zakresieform),cywilizacyjnej(zewzględunatreść)orazinformacyjnej(wzakresiewyko-rzystaniaśrodkówinarzędzi)42. Zasadniczym celem tego typu wojen jest doprowa-dzenie elit i całych narodów do ubezwłasnowolnienia przez zastosowanie różno-rodnychtechnikoddziaływania informacyjnegoipsychologicznego, takabysame

38И.В.Бочарников,С.В.Лемешев,Г.В.Люткене,Современные концепции войн...,s.61–62.39 M.A. Гареев, Проблемы стратегического сдерживания в современных условиях,

„Военнаямысль”2009,nr4,s.3−6.40Patrz:Ю.Е.Горбачев, Кибервойна уже идет, „Независимоевоенноеобозрение”2013,

nr13.41 С.Г. Чекинов, C.A. Богданов, О характере и содержании войны нового поколения,

„Военнаямысль”2013,nr10,s.14.42 Д.О. Рогозин, Перейти от заклинаний и воззваний к практической деятельности,

„Военно-промышленныйкурьер”2013,nr14.

Page 26: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 25

poddały się agresorowi. Rosyjscy uczeni twierdzą, że współczesna Rosja od conajmniej kilkunastu lat jest poddawana mechanizmom charakterystycznym dla tego rodzajudziałań43.

W tym kontekście rozważań rosyjskich ekspertów i naukowców wystąpienieoraz artykuł gen.Walerija Gierasimowa z początku 2013 r. stanowi jednocześnie zarysisystematyzacjępoglądówrosyjskichdecydentówpolitycznychiwojskowychzarównonazmianyzachodzącewstosunkachmiędzynarodowych,jakinaprzyszłekonfliktyiwojny.Byłoononiewątpliwiezaprezentowaniemrosyjskiegopunktuwi-dzeniaiwpewnymsensiezałożeńpolitycznychorazdoktrynalnych,m.in.wzakresiekierunkówpolityki zagranicznej, a takżewykorzystania potencjałumilitarnego i poza- militarnego Federacji.

W. Gierasimow uważa, że po tzw. kolorowych rewolucjach świat uległ tak znacznym zmianom, że liniamiędzywojną a stabilnym pokojem została zatarta44. Również podstawowy paradygmat wojny polegający na pokonaniu sił zbrojnychiwoli przeciwnika, zajęciu jego terytorium i zmuszeniu do przyjęcia pokojumusiustąpićnowymrozwiązaniom,przynajmniejjeślichodzionarzędzia,metodyisposo-byosiąganiategocelu45.Zatemwojnyprzyszłościzpewnościąbędąprowadzonenietylkoprzywykorzystaniupotencjałumilitarnego,lecztakżeinnychnarzędziisposo-bówprowadzącychdodestrukcjiprzeciwnika.Nierezygnujesięzmetodkonwencjo-nalnych,jednakmusząonezostaćwsparteoperacjamiocharakterzewywiadowczym,politycznym, psychologicznym, ekonomicznym, informacyjnym, humanitarnym orazspołecznym,któreprowadzisięwrazzwykorzystaniem„potencjałuprotestu”46. Szczególnemiejscew tychdziałaniachpowinnymiećwszelkiego rodzajuoperacjesiłspecjalnychorazwywiaduikontrwywiadu.Nakażdymetapieprowadzeniawojnyakcjerealizowaneprzezwyspecjalizowanegrupyipododdziałysiłspecjalnychorazwywiadmająodgrywaćrolęnajważniejszą.Wszystkieteformacjeaktywnieuczest-nicząwpozamilitarnychprzedsięwzięciachzzakresuwojnyinformacyjnejipsycho-logicznej.Zasadniczoprzyszławojnabędziesięskładałaztrzech–czterechgłównychetapów:pierwszy–toprzygotowaniewywiadowcze,rozpoznanie,infiltrowanieorazprowadzenie aktywnych działań psychologicznych oraz informacyjnych (dezinfor-macja,dywersja, sabotaż, terroryzm, infiltracja, anarchizacjaobszarupotencjalnegoceluagresji);drugi–toaktywnaitrwaładestabilizacjawewnętrznaorazizolacjacelu naareniemiędzynarodowej;trzeci–działaniazbrojnezwykorzystaniemsiłspecjal-nych, oddziałów najemniczych, paramilitarnych i buntowniczych, prowadzące doopanowaniaczęściterytoriumceluagresji(działaniaprowadzonebezwypowiedzeniawojny);czwarty–operacjezużyciemwszystkichrodzajówwojsk,którychcelemjest

43И.В.Бочарников,С.В.Лемешев,Г.В.Люткене,Современные концепции войн...,s.64–65.44Tamże,s.65–67.45B.Герасимов,Ценность науки в предвидении, „Военно-промышленныйкурьер”2013,

nr8,s.2.46 M. Wojnowski, Koncepcja „wojny nowej generacji” w ujęciu strategów Sztabu Generalnego

Sił Zbrojnych Federacji Rosyjskiej,„PrzeglądBezpieczeństwaWewnętrznego”2015,nr13,s.14.

Page 27: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

26 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

zniszczeniemilitarno-ekonomicznegopotencjałuzaatakowanegopaństwaprzyzasto-sowaniusystemówprecyzyjnychuderzeńorazmetodiformwłaściwychwprowadze-niu wojny psychologicznej oraz informacyjnej47.

WalerijGierasimowpodkreślałszczególnąrolędziałańasymetrycznychiniere-gularnychnakażdymetapiekonfliktu.Opróczdziałańpartyzanckich,sabotażowychczycharakterystycznychdlaakcji terrorystycznychzaliczyłdonich równieżwyko-rzystanietzw.potencjałuprotestu,czylisiłopozycjiwewnętrznejorazmniejszościna-rodowych i religijnych w danym kraju48.Wykorzystanietychsiłwobecewentualnegoprzeciwnikapozwolinadestabilizacjęceluagresjiiosłabieniejegopotencjałunietyl-komilitarnego,lecztakżepolitycznegoigospodarczego.Abytozrealizować,zdaniemGierasimowanależysięgnąćponarzędziazarsenałuwojnyinformacyjnejipsycholo-gicznej.Terozważanianiesą,conależypodkreślić,żadnymnovumwrosyjskiejteoriiwojen. Prowadzenie działań nieregularnych i operacji o charakterzewywrotowym,dywersyjnym,sabotażowymczy terrorystycznympraktykowanoprzezponad70 latistnieniaZwiązkuSowieckiego.Dezinformacja,inspiracja,manipulowaniespołeczeń-stwami49(środkiaktywne),dywersja,aktyterroru(skrytobójstwa),działanianieregular- ne (tzw.wywiad aktywny) na trwałeweszły do arsenałuwykorzystywanego przezRosjannietylkowobecprzeciwnikówpolitycznych,lecztakżeprzeciwkopaństwomsąsiednim iwszystkim tym,które sklasyfikowano jakowrogie50.Szczególnezanie-pokojeniepowinnobudzićto,żepołożonowyjątkowodużynacisknastosowaniena-rzędzizzakresuwojnyinformacyjnejnakażdymetapieprzyszłychwojen.WujęciuGierasimowaszerokorozumianawalkainformacyjnatoodrębnyrodzajkonfrontacjiprowadzonejzapośrednictwemśrodkówinformacyjno-technicznychiinformacyjno- -psychologicznychpraktyczniewewszystkichsferachdziałalnościpaństwa(politycz-nej, ekonomicznej, dyplomatycznej, humanitarnej, wojskowej) oraz podczas wojny51.

Koncepcja wojny nowej generacji stała się przedmiotem rozważań równieżdwóchwybitnych ekspertówwojskowych: pułkownikaSiergiejaCzekinowa i ge-nerała lejtnantawstanie spoczynkuSiergiejaBogdanowa.Wspólniedokonalionioceny tendencji, któremajądominowaćwwalce zbrojnejwXXIwieku.Wedługnichwbieżącymstuleciunastąpiłwzrostznaczeniabroniskonstruowanejnapod-stawiesztucznej inteligencji,nanotechnologiiorazzrobotyzowanychkompleksów

47Gierasimowpodkreślał,żewwojnachprzyszłościnastąpidalszarobotyzacjapolawalki,dla-tegozaniezbędneuznałprowadzeniepracbadawczychnadwykorzystaniemsztucznej inteligen-cji w systemach bojowych. Zob. The Value of Science Is in the Foresight New Challenges De-mand Rethinking the Forms and Methods of Carrying out Combat Operations General of the Army Valery Gerasimov, Chief of the General Staff of the Russian Federation Armed Forces, „Military Review”2016,January–February,s.26.

48B.Герасимов,Ценность науки...,s.3.49 M. Wojnowski, Koncepcja „wojny nowej generacji”...,s.15.50 Patrz: J. Darczewska, P. Żochowski, Środki aktywne. Rosyjski towar eksportowy,

Warszawa2017.51 M. Snegovaya, Putin’s Information Warfare in Ukraine. Soviet origins of Russia’s Hybrid War-

fare,Washington2015,s.11–12;M.Galeotti,Hybrid War or Gibridnaya Voina? Getting Russia’s non-linear military challenge right,b.m.w.2016,s.44–47.

Page 28: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 27

broni perspektywicznej generacji52.Chodzi szczególnieobrońgeofizyczną (któraumożliwiaoddziaływanienalitosferę,atmosferęijonosferę,wpływanienazmianyklimatyczneierupcjęwulkanów,inicjowanietrzęsieńziemiigwałtownychzmianodnoszącychsiędozjawiskpogodowych53),atakżebrońwiązkową,laserową,plaz- mowąipsychotroniczną.

Ponadto w opinii rosyjskich ekspertów rewolucja technologiczna przyniosłaistotnywzrost roli sił i środków działającychw sferze powietrzno-kosmicznej (coprzewidziałm.in.I.Kapitaniec)orazzwiększenieznaczeniainformacjiwewszystkichfazachdziałańmilitarnych.Nastąpiłorównieżskróceniezarównoczasuprzygotowa-niaoperacji,jakirealizacjizadania(lubzadań)bojowych.Byłotomożliwedziękiza-stosowaniunowoczesnychsystemówdowodzeniapozwalającychdowódcynawglądwsferędziałaniapojedynczegożołnierzaznajdującegosięnapoluwalki54.

S.CzekinowiS.Bogdanow,uwzględniająctezyWalerijaGierasimowa,wpaź-dzierniku2013r.przedstawilirozszerzonąiautorskąkoncepcjęwojnynowejgenera-cji.Zaproponowanyprzeznichmodelzostałzawartywośmiunastępującychposobiefazach:1) prowadzeniedziałańasymetrycznych;2) dezinformacja przywództwa politycznego i dowództwa sił zbrojnych przez

tzw.aktywneoddziaływaniezapomocąkombinowanych–jawnychitajnych–działań(operacji)specjalnychprowadzonychzarównoprzezszerokorozumia-nemedia,jakiwyspecjalizowaneagendy,wtymsłużbyspecjalne;

3) zdezintegrowanie systemu politycznego i wojskowego (np. przez zastraszanie, oszukiwanieikorumpowanieprzedstawicielielitprzywódczychiwojska);

4) zastosowanie na skalę operacyjno-strategiczną narzędzi wojny informacyj-nej i psychologicznej wraz z oddziaływaniem wywrotowym i dywersyjno- -sabotażowym(terrorystycznym);

5) ustanowieniestrefyzakazulotównadterytoriumzaatakowanegopaństwa,blo-kadadróg,mostówiwęzłówkomunikacyjnych,zjednoczesnymwykorzysta-niemorganizacjiocharakterzenajemniczymorazprzeciwnikówustroju spo-łecznegoiporządkupolitycznegokrajustanowiącegocelagresji;

6) konwencjonalnedziałaniabojowepoprzedzoneoperacjamisiłspecjalnychioddzia-ływaniemradioelektronicznym(WRE),psychologicznymorazwywiadowczym;

7) zintensyfikowaniedziałańmilitarnych,zewsparciemnarzędziwojnyinformacyjnej;8) przejęciekontrolinadobiektaminewralgicznymiipunktamioporu;likwidacja

zgrupowańprzeciwnika, zajęcie, oczyszczenie i utrzymanie zajętegoobszaru(przezkońcoweoperacjesiłlądowychipowietrzno-desantowych)55.

52 B. Герасимов, Ценность науки..., s. 2–3; M. Snegovaya, Putin’s Information Warfare in Ukraine..., s. 15–17;P.Eronen,Russian Hybrid Warfare: How to Confront a New Challenge to the West,Washington2016,s.7.

53 M. Wojnowski, Mit „wojny hybrydowej”...,s.16.54Tamże.55С.Г.Чекинов,C.A.Богданов,О характере и содержании войны..., s.16−23.

Page 29: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

28 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Jakmożnazauważyć,obiepropozycje,tj.GierasimowaorazCzekinowaiBogda-nowa,wzajemniesięuzupełniająijednocześniestanowiąusystematyzowanyrosyjskipoglądnaprzyszłepolewalkizarównowwymiarzetaktycznym,jakistrategicznym.Coistotne,sąteżpróbąodpowiedzinapropozycjezachodnie,zwłaszczateoretykówamerykańskich.Jeślispróbowaćszczegółowejanalizyteoretycznychpodstawdefini-cjiHoffmanowskiejorazkoncepcjiGierasimowa,atakżeCzekinowaiBogdanowa,todostrzegasię,żezasadniczeróżniceniewynikajązodrębnychpoglądównasposóbprowadzeniadziałańmilitarnych,tylkozmentalnościautoróworazzichpostrzeganiarzeczywistości,cojestściślezwiązanezhistoriąikulturąnarodów,którereprezentują.

Wojna hybrydowa a konflikt ukraiński

Niewątpliwiekonfliktukraińskicharakteryzujesięwielomacechamizbieżnymizkla-sycznądefinicjąopisującąomawianezjawisko.Czytazbieżnośćmusijednakstanowićo tym,żewspółcześnieorazwprzyszłościbędziesięokreślaćwojnęnaUkrainie jakopodręcznikowyprzykładwojnyhybrydowejirównocześniewskazywaćRosjęjakopań-stwo,którepo razpierwszyzastosowało jejelementywpraktyce?Jeślinawetzgo-dzićsięztezą,żezaangażowanieFRwkonfliktprzybrałocechyprowadzeniadzia-łań hybrydowych, towątpliwości co do charakteru konfliktu nadal pozostaną. Nieulegawątpliwości, żeRosja zajęłaKrym i stosowaław toku swoich działań noweformyisposobyprowadzeniaoperacjicharakterystycznychdlakonfliktówhybrydo-wych.RównieżijejzaangażowaniewrebelięwewschodnichprowincjachUkrainypozostaje bezdyskusyjne. Jednakwiele aspektówHoffmanowskiej terminologii niepokrywa się zwydarzeniami, do których doszłow ramach ukraińskiego konfliktu.Zatem dalsze definiowanie tych wydarzeń wydaje się uproszczeniem i jest raczej elementem szeroko zakrojonej wojny informacyjnej prowadzonej zarówno przezRosję, jakiZachódorazsamąUkrainę.Trzebawięcpodkreślić,żekonfliktukraiń- skinależydefiniować raczej jakowojnędomową lubwojnębuntowniczą,wktórejzastosowanonowe,połączoneformyisposobyprowadzeniadziałańmilitarnychza-równo konwencjonalnych (jednak bez udziału bezpośredniego podmiotów prawamiędzynarodowego),jakiinnychmetodpozamilitarnych.Zwłaszczaterminwo jnadomow a znajduje uzasadnienie. W jego klasycznym rozumieniu mamy bowiem do czynienia zkonfliktempolitycznym i etnicznym realizowanymprzypomocywalkizbrojnejwobrębiejednegopaństwa.Przyczymudziałgracza(podmiotu)zewnętrzne-gonienaruszapodstawzasadnościużyciategoterminudoopisuzdarzeńzwiązanychzkonfliktemukraińskim.Wprzeszłościmieliśmyconajmniejkilkaprzykładówwojnydomowejzudziałemnawetkilkupodmiotówzewnętrznych,aprzebiegtychkonflik-tówcharakteryzował sięwystąpieniempodstawowychcechzjawiskahybrydowościwojen.ZpewnościątakimprzykłademmożebyćwojnadomowawHiszpaniiwlatach 1936–1939.Wtymprzypadkumożnamówićoklasycznymprzykładziestarciazbroj-negopomiędzydwiemaopcjamipolitycznymi,którewwalce stosowały różne for-mydziałańbojowychikorzystałyzróżnychmetod,wtympozamilitarnych.Oprócz

Page 30: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 29

działańklasycznychwystępowałytuelementywojnypartyzanckiej,działańnieregu-larnych(dywersji,sabotażu),wojnyinformacyjnejipsychologicznej.Jednejidrugiejstroniepomocyudzieliliaktorzyzewnętrzni,którzyrównieżprowadzilinietylkowal-kęzbrojną,lecztakżepsychologicznąorazinformacyjną,chociażintensywnośćiza-sięgtychwalkbyłyograniczonemożliwościamitechnologicznymi.Możnawięcteo-retycznieznaleźćwielepodobieństwmiędzykonfliktamiukraińskimihiszpańskim:• popierwsze,iwojnanaUkrainie,iwHiszpaniistanowiąpoligonzarównodla

Rosji,jakidlaZachodu;• podrugie,iwjednym,iwdrugimkonflikciebiorąudziałjednostkiparamilitar-

ne,nieregularneiochotnicze,wtymaktorzyzewnętrzni;• potrzecie,stronykonfliktuprowadzązaciekłąwalkęorządduszijednocześnie

intensywnieoddziałująnaświatowąopiniępubliczną;• poczwarte,wprzypadkuobuwojensąprowadzonedziałaniakonwencjonalne

i nieregularne (partyzanckie). Wartozauważyć,żeelementemróżnicującymobiewyżejwymienionewojnyjest

charakterstronkonfliktu.WprzypadkuHiszpaniimamydoczynieniazprzeciwnikamipolitycznymi,niemaingerencjipaństwasąsiedniego,aupodstawwojnyleżyprzedewszystkimkonfliktideologicznyi–wpewnymzakresie–religijnyorazspołeczny.UpodstawwydarzeńnaUkrainienatomiastwpierwszej faziemieliśmydoczynie-niazkonfliktempolitycznymzeznacznymzaangażowaniempaństwa–sąsiada,który nakolejnychetapachprzerodziłsię (lubraczej rozwinął)wkonfliktetnicznymają-cy charakter buntu (formy wojny buntowniczej charakterystycznej dla wojen domo-wych).Zpewnościąwystępują tu również liczneróżnicenaturyhistorycznej.Są toprzedewszystkimuwarunkowaniawłaściwedlaHiszpaniipołowylat30.XXw.orazdlaUkrainydrugiejdekadyXXIwieku.Dlatego,conależypodkreślić,przykładhisz-pańskiejwojnydomowejstanowiwtymwypadkutylkoiwyłączniehipotezęwskazu-jącąnapewnepodobieństwa,jeślichodziozjawiskowojnydomowej.

Powracając do rozważańnadhybrydowością konfliktuukraińskiego, należy za-uważyć,żejestonprzykłademzastosowanianowychformprowadzeniadziałańkom-binowanychcharakterystycznychdlanowychwojenXXIwieku.CasusUkrainy jed-noznacznie udowadnia, że efektywność wykorzystania różnych form oddziaływaniamilitarnegoipozamilitarnego(hybrydowego)wramachprowadzonychoperacjiokazałsięskuteczny56tylkodlatego,żecelemagresjibyłopaństwosłabe,niemającetrwałych

56KrzysztofWąsowskiuważa(za:Military Balance 2015),żewtrakciedziałańprowadzonychprzez Rosję na Ukrainie wystąpiły trzy cechy wojny hybrydowej. Zaliczył do nich: 1) prowa-dzenie działań konwencjonalnych, psychologicznych, informacyjnych i operacji sił specjalnych; 2)oddziaływaniewcyberprzestrzeni;3)oddziaływaniewsferachpolitycznej igospodarczej. Jedno-cześniewyszczególniłażdziewięćgrup(atrybutów)charakterystycznychdlametodhybrydowych,doktórych zaliczył m.in.: asymetryczność, niejednoznaczność i wojnę przez pośredników (nieregular- ność).Takipodział,chociaż interesujący izpewnościąautorski, jestwswejzawartościmeryto-rycznejmieszaninąróżnychformimetodprowadzeniadziałańmilitarnychipozamilitarnych,dośćdowolnie przypisanych. Powoduje również chaos pojęciowy i problemowy. Zob.K.Wąsowski,Istota i uniwersalność rosyjskiego modelu wojny hybrydowej wykorzystanego na Ukrainie, „Sprawy

Page 31: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

30 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

instytucjidemokratycznych,i–conajważniejsze–rozdartelicznymikonfliktamiwe-wnętrznymi,którepogłębiałysięwkrótkiejhistoriitegopaństwa.Niebagatelneznacze-niedlarozwojukonfliktumiałturównieżbrakdoświadczeńpaństwotwórczychitymsamymwzorców,którewsparłybyelitypolitycznewprocesietransformacjisystemowej.Ukraina,odsamegopoczątkuistnienia,budującswojąpaństwowość,przyjęławzorcewschodnie.Dlategotylkokwestiączasupozostawało,kiedydojdziedokonfliktuwe-wnętrznego,który,jaksięokazało,omalniedoprowadziłdorozpadutegokraju.

Rosja niewątpliwie doskonale przygotowała się dowydarzeń, do których do-szłow2014r.Wykorzystałasłabośćswojegosąsiada:wcześniejdobrzerozpoznałajego scenę polityczną iwręcz stymulowała niektóre sytuacje.Działając na podsta-wie sprawdzonychwzorców,wbezkrwawy sposóbprzejęłakontrolęnadKrymem.ByłatopraktycznarealizacjaniektórychelementówdoktrynyGierasimowa.Wedługniesprawdzonych informacji, zarówno przed rozpoczęciem działań aneksyjnych,jak iw trakcie operacji krymskiej znaczna częśćUkrainy została obłożona osłoną radioelektronicznąipoddanazorganizowanemuuderzeniuwcyberprzestrzeni57,którewznacznymstopniuuniemożliwiłojakiekolwiekkierowanieadministracjąrządowąi sektorem bezpieczeństwa wewnętrznego oraz militarnego na Półwyspie. Ponad-towcześniej dokonano rozpoznania taktycznego oraz rozpracowanowywiadowczowszystkie poziomy kierowania państwem: od poziomu centralnego po miejski58. Wperfekcyjny sposóbwykorzystano niechęć ludności rosyjskojęzycznej dowładzukraińskich i logistycznieprzygotowanosiłyopozycyjne.Wszystkoodbyłosiępodczujnymokiemadministracjipaństwowej isłużbbezpieczeństwaUkrainy59. Jednak

Międzynarodowe”2015,nr2,s.45–47.57WedługniektórychzachodnichekspertówRosjamiałapo razpierwszywykorzystaćopera-

cjewcyberprzestrzenipodczas sporupolitycznegow2007 r.wEstoniiwzwiązkuz likwidacjąsymboli okupacji radzieckiejw przestrzeni publicznej orazw czasiewojny zGruzjąw 2008 r.Zaznaczonojednak,żedziałaniahakerskiewobecEstoniimiałycharakternieskoordynowanyinaj- prawdopodobniejniebyłynadzorowaneprzezsłużbyspecjalneFR,czyli–jeśliwierzyćekspertom–byłatotzw.oddolnainicjatywarosyjskichpatriotów(hakerów).Zupełnieinaczejmiałasięprzed-stawiaćsytuacjazwiązanazatakaminasystemyinformatyczneGruzjiprzedjejzaatakowaniem.Niedość,żezablokowanowówczasczęśćsieciużytkowanychprzezinstytucjerządowe,tojeszczemia-nowprowadzićdaneświadcząceoprzygotowaniachsiłzbrojnychdoofensywyprzeciwkoGruzji.Zatymipoczynaniami,wedługm.in.PasiEronena,stalirosyjscyhakerzyorazczłonkowienacjona-listycznychgrupmłodzieżowych.Opisywanyscenariuszdziałańprzypominamodusoperandicha-rakterystycznydladziałańaktywnychinspirowanych,prowadzonychprzezradzieckie(rosyjskie)służbyspecjalne.Zob.Georgia on Their Minds,„TheWallStreetJournal”2009,October1,http://www.wsj.com/articles/SB10001424052748704471504574446582129281924[dostęp:12I2018];A. Hagen, The Russo-Georgian War 2008,w:J.Healey,K.Grindal, A Fierce Domain: Conflict in Cyberspace, 1986 to 2012,Arlington2013,s.196–200;P.Eronen,Russian Hybrid Warfare...,s.8.

58MarkGaleotti ocenił, że nawschodniejUkrainieFSBperfekcyjnie spenetrowałoukraińskiaparat bezpieczeństwa i jednocześnieprowadziłodziałania stymulującedodezercji,monitorującplanowanieidziałaniawładzzKijowa.Zob.M.Snegovaya,Putin’s Information Warfare in Ukra-ine...,s.12.

59Tym samym, jak zauważają polscy i zachodni eksperci,wyczerpano definicyjne podstawy wojnyhybrydowejwodniesieniudokonfliktuukraińskiego.

Page 32: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 31

niepowinnotobyćzaskoczeniemdlawiększościanalityków,którzyzuwagąobser-wowalisytuacjęwtymkrajuizmiany,jakiezachodziływsystemieobronnymFedera-cjiRosyjskiej.PogłębiającysięchaoswewnętrznynaUkrainie,licznenierozwiązanekonfliktyspołeczne,powszechnakorupcja,bezrobocie,ciągłekonfliktyzRosjąibrakjakichkolwiekperspektywnapoprawężyciazwykłychobywateliwrazzrozpasaniemoligarchówrujnującychpaństwo,przypominającychkozackichwatażków,którzygra-sowalinaKresachRzeczpospolitej,byłyswoistąwizytówkąUkrainyodzarania jejistnienia60. Ponadto niedoinwestowane służby policyjne i specjalne oraz siły zbroj-newżaden sposóbniebyływ stanieprzeciwstawić się przeciwnikowi.Aparat ad-ministracyjnyzostałz jednejstronyskorumpowanyprzezoligarchów,azdrugiej– zinfiltrowanyprzezsłużbyrosyjskie61.Abyniebyćgołosłownym,należyprzytoczyćsłowagenerałalejtnantaA.Skipalskiego,twórcykontrwywiaduwojskowegoUkrainyibyłegozastępcyszefaSBU:Za Janukowycza niemal wszyscy szefowie ukraińskich struktur siłowych i specnazu należeli do Związku Żołnierzy Desantu FR, na czele któ-rego stoi jeden z zastępców ministra obrony Rosji. Większość tych osób do tej pory pozostaje na swoich wysokich stanowiskach62.

AotojakgenerałSkipalskioceniałsamoSBU:Posiadamy strukturę z wrodzo-nymi elementami nieprofesjonalności i korupcji, a do tego nasyconą antyukraińskim, prorosyjskim, złodziejsko-amoralnym elementem (…). Byli funkcjonariusze KGB, którzy pozostali, aby pracować w naszym państwie, nie przeciwdziałali, ale sprzyjali antyukraińskim nastrojom w działalności rosyjskich służb specjalnych63.

Należyzauważyć,żeSkipalski,oceniająckondycjęukraińskichsłużbspecjal-nych,wrzeczywistościoceniłstanpaństwa.Bocóżmożnapowiedziećopaństwie,którego szef służb specjalnych dezerteruje i znajduje schronienie uwrogiego są-siada. Tym szefem byłA.G. Jakimienko, absolwentAkademii Sił Powietrznych im. J.Gagarina,do1998 r.kadrowyoficerArmiiRosyjskiej (tak–Rosyjskiej).DoczasówMajdanukierowałonnajsilniejsząinajbardziejwpływowąsłużbąspe-cjalnąUkrainy, a takżemiałwiedzę dotyczącą funkcjonowania całego systemu

60PodwzględemPKBnagłowęmieszkańcaUkrainabyłainadalpozostajejednymznajbiedniej-szychkrajówEuropy.WedługdanychMFWz2013r.PKBnagłowęmieszkańcaUkrainywyniosło3,9tysiącaUSD.Dlaporównania:wEstonii–18tysięcyUSD,wRosji–15tysięcyUSD,wPolsce–13tysięcyUSD,naBiałorusi–7,4tys.USD.W2016r.UkrainamiałaPKBnajednegoobywatelawwysokości2185tys.,aBiałoruśprawie5tys.USD.WtymsamymrokurosyjskiePKBszacowanebyłonaok.8,7tys.,aPolskinaponad12,3tys.USD.UczynićUkrainęzjejczarnoziemem,zasoba-minaturalnymi,rzekamiimorzamidwarazybiedniejsząodjałowejBiałorusi–towynikunikalny,któregoaniżadenkrólczyhetman,aninawetsekretarzgeneralnynieosiągnęli.

61 W 2010 r., po objęciu rządów przez Janukowycza, szefem SBU zostałWalerij Chorosz-kowski, który niejednokrotnie podkreślał w udzielanych wywiadach prasowych, że za do-brąwspółpracą z FSB kryje sięwspólna czekistowska przeszłość. Jejwyrazem było podpisanie wmaju2010r.umowyowspółpracyzFSBijednocześniezerwaniekontaktówzCIAorazzaprze-staniedziałańprzeciwkorosyjskimsłużbomspecjalnymnaterytoriumUkrainy.

62М. Солонин,Проект «Новороссия» – итоги, „Военно-промышленный курьер” 2014, nr38,s.11.

63Tamże.

Page 33: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

32 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

bezpieczeństwapaństwaukraińskiego.Jaktosięzatemstało,żedecydencipolitycz-ninaczeletaknewralgicznejinstytucjipostawiliRosjanina?Częściowaodpowiedźwidniejewewpisie, jaki tow. Jakimienko zamieściłw internecie:Po ukończeniu akademii zrozumiałem, że moje umiejętności są nikomu niepotrzebne. To się zwolni-łem. A te pacany zauważyli (sic!), powołali ponownie, no i ciągnę ten wózek64.

„Te pacany” przyjęły byłego rosyjskiego oficera na służbę do zarządu SBU Doniecka,następniewyznaczyłynastanowiskonaczelnikaSBUSewastopola,abypo-nownie skierować go doDonbasu, gdzie został naczelnikiem ZarząduDonieckiego.Dnia9stycznia2013r.JakimienkozostałszefemSBU,cozuwaginazajmowaneprzezniego stanowisko oznaczało automatyczne członkowstwo w Radzie BezpieczeństwaNarodowegoiObrony,czylitymsamymuzyskałondostępdowszystkichsekretówwy-wiadowczychiwojskowychUkrainy.Wdniu24lutego2014r.,poobaleniuJanukowy-cza,zbiegłdoRosji,gdziesięukrywapodziśdzień65. Komentarz jest raczej zbyteczny.

NietylkosłużbyspecjalnestanowiłypiętęachillesowąUkrainy.Wniewielelep-szejkondycjibyłaukraińskaarmia.Stansiłzbrojnychtegokraju(dalej:SZU)wdobiekonfliktunajlepiejoddajemyślprzypisywanajednemuzchińskichfilozofów:Armia baranów pod dowództwem lwa znaczy więcej, niż armia lwów pod dowództwem ba-rana.Conależynawstępiepodkreślić,SZUzostałyspenetrowaneprzezrosyjskiwy-wiadwtakimsamymstopniu,jakpozostałeelementystruktursiłowychpaństwaukraiń- skiego.TrzebasięzgodzićzestwierdzeniemAndrzejaWilka,znakomitegoekspertads.problematykipolityczno-wojskowejEuropyWschodniej,żeUkrainamiałabliskoćwierćwieku,abystworzyćsprawnesiłyzbrojneodpodstaw.KonfliktwDonbasieorazzajęcieKrymuwykazałyjednak,żetopaństwowiosną2014r.niedysponowałowystarczającympotencjałembojowym(militarnym),abyzapobiecaneksjiPółwyspuoraz buntowi we wschodnich prowincjach66.Nieformalnepowiązaniamiędzykadrąarmii ukraińskiej a rosyjską nigdy nie zostały zerwane, czego konsekwencją było m.in.przejścieznacznejczęściukraińskiejkadrynastronęrosyjskąpozajęciuKrymu.Niebagatelneznaczeniemiałyteżzmianyobserwowaneprzezukraińskichoficerów,jakiezachodziływsiłachzbrojnychwschodniegosąsiada,zwłaszczawsferzeekono-micznej.Armiaukraińska,począwszyod2010r.,byławpermanentnejzapaści.Korup-cja,niedofinansowanie(budżetnapoziomieok.1proc.67) oraz rezygnacja z integracji zNATO tylko ten proces pogłębiły.Reformy, które zainicjowano jeszczew latach 90.XXw.,wzwiązkuzbrakiemśrodkówfinansowychzostałyograniczone.Również

64Tamże.65Tamże.66 A. Wilk, Najlepsza armia, jaką miała Ukraina. Zmiany w Siłach Zbrojnych Ukrainy po agresji

rosyjskiej,Warszawa2017,s.8.67Jeszczew2006r.budżetoscylowałwgranicach1,36–1,74%PKB,abytrzylatapóźniejosią-

gnąćwartość0,79%,awnastępnychlatachok.1%–przypostępującejdegradacjisprzętuizmniej-szającejsięliczbiepoborowych,apowprowadzeniusłużbyzawodowej–przybrakuzainteresowa-niaobywateliUkrainysłużbąwsiłachzbrojnych.Zob.D.Sanders,“The War We Want. The War That We Get”: Ukraine’s Military Reform and the Conflict in the East, „Journal of Slavic Military Studies”2017,t.30,nr1,s.33–34.

Page 34: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 33

decyzje kadrowe nie sprzyjały procesom restrukturyzacyjnym. Obraz stanu SZUw2011r.oddająsłowaA.Gricenki,byłegoszefaKomitetuRadyNajwyższejds.Bez-pieczeństwaiObrony:Obecnie w SZU nie ma ani jednego batalionu o zdolności bo-jowej, ani jednej zdolnej do walki eskadry, w armii mamy obecnie 22 tysiące wakatów, na które nikt nie chce się zaciągnąć. Brakuje oficerów niższego i średniego szczebla. Dowódca jednostki otrzymuje nieco więcej niż kasjer w supermarkecie68. Nie brako-wałonatomiastgenerałów–450,wtymgenerałówarmii(najwyższystopieńwSZU)było 1469. Profesjonalizm kadr kierowniczych i dowódczych także nie odpowiadałrealiom XXI wieku.Wystarczy wskazać dwa przykłady: pierwszy – wyznaczenienastanowiskoministraobronybiznesmenaPawłaLebiediewa,drugi–powierzeniedowództwaMarynarkiWojennejUkrainyadm.DenisowiBieriezowskiemu,którypomianowaniuprzeszedłnastronęrosyjską70.Niebyłtozresztąjedynyoficerukraiński,któryporzuciłsłużbęwukraińskiejarmiinarzeczSiłZbrojnychFR.

Jak zatem rozbita wewnętrznie, zinfiltrowana oraz targana konfliktamiUkrainamogłasięprzeciwstawićpotężnemusąsiadowi?Odpowiedźwydajesięprosta:niebyławstanie.Cowięcej,praktycznieżadnepaństwo,możezwyjątkiemStanówZjednoczo-nych,nieporadziłobysobiezagresjąopartąnastosowaniunarzędziimetodhybrydo-wychwskalistrategicznej.Byćmożeczęśćpaństwzaliczającychsiędotzw.starychdemokracjiwkońcuodparłabyewentualnyatak,alejegoskutkitrudnooszacować.Na-tomiastprzypadekUkrainypokazuje,żesłabośćinstytucjidemokratycznychpołączo-nazbrakiemdoświadczeńpaństwotwórczychjest jednymzzasadniczychczynnikówsprzyjającychdezintegracjipaństwa.Dlategoteżnienależydoszukiwaćsięistnieniaja-kiegośspecjalnegoplanu(strategii)wodniesieniudopoczynańMoskwywobecpaństwaukraińskiego.Itrzebazgodzićsię(przynajmniejczęściowo)zniektórymiocenamirosyj-skichpolitykóworazekspertów,którzytwierdzą,żeRosjazarównonaKrymie,jakiwewschodnichobwodachUkrainyniestosowałainiestosujeżadnychnowychformime-todwalki,anirozwiązańtaktycznych,któreZachóddefiniujejakowojnęhybrydową.Takąopinięwyrażam.in.dyrektorCentrumAnalizStrategiiiTechnologiiwMoskwie–RusłanPuchow71.Jegoocenysątylkoczęściowoprawdziwe.Rosjanierzeczywiścienie stosowali żadnychnowychmetodprowadzeniadziałań, któremożnaopisać jakodestabilizująceidezintegrującepaństwo.Wykorzystalidoświadczeniazprzeszłości,za-równozhistoriiwłasnychsiłzbrojnychisłużbspecjalnych,jakikorzystalizdoświad-czeńZachodu(przedewszystkimStanówZjednoczonych).Wtensposóbwypracowaliswójmodelprowadzeniawojnywwarunkachepokiglobalizacji.

Wpodsumowaniu trzeba stwierdzić, żepoglądy i ocenyPuchowawpisują sięwnowąrosyjskądoktrynęwojnyprzyszłości.Przyczymnależyzgodzićsięzopiniąrosyjskiegonaukowca,którywłaściwieoceniłkondycjęwojskukraińskich,twierdząc,

68М.Солонин,Проект «Новороссия»...,s.11.69Tamże.70 A. Wilk, Najlepsza armia, jaką miała Ukraina...,s.10.71 Р. Пухов,Миф о «гибридной войне». Никаких принципиально новых действий наша

армия в Крыму и на Украине не вела,„Независимоевоенноеобозрение”2015,nr19,s.1.

Page 35: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

34 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

żeRosjanieniemusieliprowadzićmniej lubbardziejzaawansowanychoperacji in-formacyjnychwzwiązkuzniewielkimstopniemzinformatyzowaniaidysponowaniaarchaicznym sprzętem,w który byławyposażona armia ukraińska, a zwłaszcza jej jednostkistacjonującenaKrymie.NatomiastinneocenyianalizyPuchowaniewątpli-wienależyuznaćzacelowedezinformowanieopiniispołecznej,wpisującesięwro-syjski model walki informacyjnej.

Przyanaliziekonfliktuukraińskiegonależyzwrócićuwagęna jeszcze jeden,jaksięwydaje,ciekawyaspekt.Oceniającprzebiegwydarzeń,począwszyodwy-buchuprotestównaMajdanie,przezaneksjęKrymu,ażpowalkiwewschodnichprowincjachUkrainy,masięnieodpartewrażenie,żeterytoriumnaszegowschod-niegosąsiadastałosięjednymwielkimpoligonem,zktóregonajwięksiwspółcześniaktorzystosunkówmiędzynarodowychuczyniliobszar(terytorium)do testowanianowych doktryn wojskowych (taktyki i strategii działań bojowych wwarunkachwspółczesnegopolawalki),technik,sprzętu(wyposażeniaisystemówuzbrojenia),atakżegierdyplomatycznych.ZarównoRosjanie,jakiZachód(oraz,rzeczjasna,Ukraina)prowadząrozległą,bezpardonowąwojnęinformacyjnąipsychologiczną,testująnowesystemyuzbrojenia,wsparcia,dowodzeniaidoktrynęszkoleniową,jakrównieżkoncepcjęprzyszłychwojen(wtymzakresieprymwiedzieprzedewszyst-kimRosja).Straty, destabilizacjaUkrainy i jej dezorganizacjaniemająprzy tymżadnegoznaczeniadlaMoskwy i świata tzw. starychdemokracji.Liczy się tylkosprawdzenie:czymożnaostateczniewyeliminowaćRosjęjakokonkurentanarynkuglobalnym iw końcu ją okiełznać, aby się podporządkowała ogólnoświatowemutrendowiiporządkowipostzimnowojennemu.Niktzpolitycznychprzywódcównaj-prawdopodobniejniezdajesobiesprawyztego,jakbędziewyglądałarzeczywistośćpo kryzysie ukraińskim i w jakim stopniu zostaną wykorzystane doświadczeniazdobytewwynikuwojnynaUkrainiewsferzemilitarnejipolitycznej.Niewątpli-wie oprócz strat i szkódmaterialnychoraz ludzkichpaństwoukraińskie poniosłoznaczniewiększyuszczerbekwsferzementalnejipaństwotwórczej,cozresztąmaswojeodniesieniedopozamilitarnychdziałańhybrydowych.Pomimowymianyrzą-dzącychi,jaksięwydaje,otwarcianaZachód,wewnętrznasytuacjaUkrainynadaljestskomplikowana.Pozostajeonapaństwemskorumpowanym,defactorządzonymprzez familije,ztrudemodbudowującymwiarygodnośćwśródobywateliipotencjałmilitarny.Ichociażintensywnośćwalkznacznieosłabła,nieoznaczato,żerozwią-zaniekryzysu i konfliktuniesienadziejęnapokojowezakończeniewojny.Wręczprzeciwnie–stronykonfliktusąwpoważnymimpasie,awojnahybrydowaprzero-dziłasięwwojnępozycyjną.

Rekomendacje

Należy jasno zdać sobie sprawę z tego, że szeroko rozumiany Zachód wkroczyłwbodajnajbardziejburzliwąeręagresywnejkonfrontacji,któramanaceluobalenie fundamentalnych podstaw demokratycznych modeli i instytucji. Asymetryczno-

Page 36: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 35

-hybrydowasztukawojenna,pomimobrakuodpowiedniegopotencjałumilitarnego,umożliwia bowiemmniej potężnym graczom przeprowadzenie wielu efektywnychuderzeń i w pewnych sprzyjających okolicznościach przejęcie inicjatywy zarówno napoziomietaktycznym,jakistrategicznym.Trzebatakżepamiętaćotym,żejeszczegroźniejszymprzeciwnikiemstosującymrozwinięte techniki inarzędziahybrydowebędziepaństwo,któremawypracowanądoktrynę(koncepcję)działańiśrodkiorazjestzdeterminowane,abydlaosiągnięciacelówpolitycznychużyćichzwłaszczawsto-sunkudoprzeciwnikapotencjalniesłabszego.

Niewątpliwie Stany Zjednoczone, UE oraz NATO dysponują odpowiednimiśrodkami uniemożliwiającymi Rosji prowadzenie operacji hybrydowych, ale mar-notrawstwembyłobypodjęciedecyzjioprzeciwdziałaniukażdemuruchowinaszegowschodniegosąsiada,którejstrategiaobejmujeinspirowaniedziałańZachoduiwy-muszanieudziałuwkosztownychoperacjach.ZamiasttegoZachódpowinienwyraź-niezidentyfikowaćnajważniejsządlaniegoinfrastrukturęstrategicznąiekonomicznąorazpodjąćefektywnedziałaniamającenacelueliminowanieiosłabianiemożliwo-ściprowadzeniaoperacjihybrydowychprzezRosjan.Wtymświetlenależypodjąć na szeroką skalę działaniawywiadowcze,m.in. takie, które będąw stanie trwale eliminowaćmożliwościKremlaiograniczaćjegozdolnośćdoprowadzeniadziałań informacyjnych oraz psychologicznych. Przez wykorzystanie własnych narzędzi asymetrycznych i hybrydowych trzeba skutecznie ograniczać potencjał iwpływywynikającezrosyjskiejkoncepcjiGierasimowa.Aponadtonależy:• budować(tworzyć)krajoweimiędzynarodowecentrakoordynacyjnedoobro-

nyhybrydowej;• prowadzićbadanianaukoweukierunkowanena tworzeniestruktur iprocedur

zdolnychdoprzeciwstawieniasięzagrożeniomhybrydowymiasymetrycznymnakażdympoziomieorazdoichużycia;

• prowadzićbadaniawobszarachstrategicznychinwestycjiRosji,rozpoznawaćjeiniwelowaćichwpływy;

• wprowadzić nowe, zaostrzone procedury i rozwiązania prawne dotycząceszeroko rozumianego bezpieczeństwa cybernetycznego i bezpieczeństwainformacji;

• prowadzićzróżnicowaną iefektywnąkampaniępropagandowąwodniesieniudoopiniispołecznejzarównoZachodu,jakiRosji;

• rozwijaćdefensywnezdolnościisojuszewramachwojnygospodarczej;• rozwijaćzdolnościinarzędziaantykorupcyjne.

Bibliografia:

1. Blaker J., Understanding the revolution in military affairs : A guide to America’s 21st century defense military affairs,Washington1997,ProgressivePolicyInstitute.

Page 37: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

36 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

2. Darczewska J., Żochowski P., Środki aktywne. Rosyjski towar eksportowy, Warszawa2017,OSW.

3. Dębczak A., Pawlak C., Kaplin J., Analityczny model oceny hybrydowości współczesnych konfliktów,„ZeszytyNaukoweAON”2015,nr2.

4. Eronen P., Russian Hybrid Warfare: How to Confront a New Challenge to the West, Washington2016,FOUNDATIONFORDEFENSEOFDEMOCRACIES.

5. Freier N., The Defense Identity Crisis: It’s a Hybrid World,„Parameters”2009,nr3.

6. Galeotti M., Hybrid War or Gibridnaya Voina? Getting Russia’s non-linear military challenge right,b.m.w.2016,MayakIntelligence.

7. Georgia on Their Minds, „TheWall Street Journal” 2009, October 1, http://www.wsj.com/articles/SB0001424052748704471504574446582129281924 [dostęp:12I2018].

8. Gruszczyk A., Hybrydowość współczesnych wojen – analiza krytyczna, w:Asymetria i hybrydowość – stare armie wobec nowych konfliktów,W.Sokała, B.Zapała(red.nauk.),Warszawa2011,BBN.

9. Hagen A., The Russo-Georgian War 2008, w: J.Healey,K.Grindal, A Fierce Domain: Conflict in Cyberspace, 1986 to 2012,Arlington2013,CyberConflict Studies Association.

10.Hoffman F.G., Hybrid Warfare and Challenges,„JointForceQuarterly”2009,nr52.

11.Hundley R.O, Past Revolutions, Future Transformations. What can the history of revolution in military affairs tell us about transforming the US military?, Washington2009,RAND.

12.Królikowski H., Siły operacji specjalnych (Wojska Specjalne) w konfliktach hybrydowych,„Bezpieczeństwo.TeoriaiPraktyka”2016,nr3.

13. LekowskiM.,Współczesna rewolucja w dziedzinie wojskowości. Analiza wybranych aspektów i cech charakterystycznych,„BezpieczeństwoNarodowe”2011,nr19.

14.McCuen J.J., Hybrid Wars,„MilitaryReview”2008,t.2.

15.MockaitisT.R.,British Counterinsurgency in the Post-imperial Era,London1995,ManchesterUniversityPress.

16.Piotrowski M.A., Konflikt nigdy nie jest prosty: amerykańska teoria i doktryna wojen oraz przeciwników hybrydowych,„SprawyMiędzynarodowe”2015,nr2.

17.Reginia-ZacharskiJ.,Wojna w świecie współczesnym. Uczestnicy, cele, modele, teorie,Łódź2014,WydawnictwoUniwersytetuŁódzkiego.

Page 38: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 37

18.SandersD.,“The War We Want. The War That We Get”: Ukraine’s Military Reform and the Conflict in the East,„JournalofSlavicMilitaryStudies”2017, t.30,nr1.

19. SkonecznyŁ.,Wojna hybrydowa – wyzwanie przyszłości? Wybrane zagadnienia, „PrzeglądBezpieczeństwaWewnętrznego”2016,nr14,wydaniespecjalne.

20.Sloan E.C., The Revolution in Military Affairs: Implications for Canada and NATO,Montreal2002,McGill-Queen’sPress.

21.Snegovaya M., Putin’s Information Warfare in Ukraine. Soviet origins of Russia’s Hybrid Warfare,Washington2015,InstitutefortheStudyofWar.

22. Sołkiewicz H., Wojna przyszłości – wojną niekontaktową (wg aktualnych poglądów rosyjskich),„ZeszytyNaukoweAkademiiMarynarkiWojennej”2009, nr1.

23. The Value of Science Is in the Foresight New Challenges Demand Rethinking the Forms and Methods of Carrying out Combat Operations General of the Army Valery Gerasimov, Chief of the General Staff of the Russian Federation Armed Forces, „MilitaryReview”2016,January–February.

24.Walker R.G., SPEC FI: the United States Marine Corps and Special Operations, Monterey1998,NavalPostgraduateSchool.

25.Wąsowski K., Istota i uniwersalność rosyjskiego modelu wojny hybrydowej wykorzystanego na Ukrainie,„SprawyMiędzynarodowe”2015,nr2.

26.Vickers M, Martinage R., The Revolution in War,Washington2004,TheCenterfor Strategic and Budgetary Assessments.

27.Wilk A., Najlepsza armia, jaką miała Ukraina. Zmiany w Siłach Zbrojnych Ukrainy po agresji rosyjskiej,Warszawa2017,OSW.

28.Wojnowski M., Koncepcja „wojny nowej generacji” w ujęciu strategów Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej, „Przegląd BezpieczeństwaWewnętrznego”2015,nr13.

29.Wojnowski M., Mit „wojny hybrydowej”. Konflikt na terenie państwa ukraiń- skiego w świetle rosyjskiej myśli wojskowej XIX–XXI wieku, „Przegląd Bez- pieczeństwaWewnętrznego”2016,nr14,wydaniespecjalne.

Literatura rosyjska:

1. Акулинин В.Н., Епифанова Н.С, Концепция гибридной войны в практике межгосударственного противостояния, „Национальные интересы: приори- тетыибезопасность”2015,nr36.

Page 39: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

38 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

2. БочарниковИ.В.,ЛемешевС.В.,ЛюткенеГ.В.,Современные концепции войн и практика военного строительства,Москва2013,ЗАО«Экон-информ».

3. ВикуловС.Ф.,ХрусталёвЕ.Ю.,Методологические основы и специфика военно- -экономического анализа, „Экономический анализ: теория и практика” 2014, nr7.

4. Гареев M.A., Проблемы стратегического сдерживания в современных условиях,„Военнаямысль”2009,nr4.

5. Герасимов B., Ценность науки в предвидении, „Военно-промышленныйкурьер”2013,nr8.

6. Горбачев Ю.Е., Кибервойна уже идет, „Независимое военное обозре- ние”2013,nr13.

7. ГорбуновB.H.,БогдановC.A.,О характере вооружённой борьбы в ХХI веке, „Военнаямысль”2009,nr3.

8. КапитанецИ.,Битва за мировой океан,Москва2002,Вече.

9. Пухов Р., Миф о «гибридной войне». Никаких принципиально новых действий наша армия в Крыму и на Украине не вела,„Независимоевоенное обозрение”2015,nr19.

10. Рогозин Д.О., Перейти от заклинаний и воззваний к практической деятельности,„Военно-промышленныйкурьер”2013,nr14.

11. СлипченкоВ.И.,Войны нового поколения: дистанционные бесконтактные, Москва2004,ОЛМАМедиаГрупп.

12.Солонин M., Проект «Новороссия» – итоги, „Военно-промышленныйкурьер”2014,nr38.

13.Чекинов С.Г., Богданов C.A., О характере и содержании войны нового поколения,„Военнаямысль”2013,nr10.

Abstrakt

Po zakończeniu zimnejwojnymożna zaobserwować gwałtowne zmianyw taktycei prowadzeniu konfliktów oraz wojen. Zauważalne stało się narastające wzajemneprzenikaniesię,atakżełączenietechnik,wojnyregularnejinieregularnej.Współczes- nekonfliktymilitarnezarównoocharakterzeregionalnym,jakiznacznieszerszymza-sięgucechujekompleksowośćzastosowaniaipraktycznegowykorzystaniawszelkich możliwychśrodkówwalki.Taróżnorodnośćelementówwchodzącychwtakąformę

Page 40: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 39

prowadzonejdziałalnościdestrukcyjnejstałasięniezwyklepopularnymtematemdys-kursupolitycznegoipublicystycznegoorazzostaławspółcześniezdefiniowanajakod z i a ł a n i a h y b r y d ow e lubw o j n a h y b r y d ow a .

Należyjasnozdaćsobiesprawęztego,żeszerokorozumianyZachódwkroczyłwbodaj najbardziej burzliwą erę agresywnejkonfrontacji, któramana celuobale-nie fundamentalnychpodstawdemokratycznychmodeli i instytucji.Asymetryczno- -hybrydowasztukawojennaumożliwiabowiemtakżemniejpotężnymgraczomprze-prowadzeniewielu efektywnych uderzeń pomimobraku odpowiedniego potencjałumilitarnegoiwpewnychsprzyjającychokolicznościachprzejęcieinicjatywyzarównona poziomie taktycznym, jak i strategicznym.

Słowa kluczowe:wojnahybrydowa,wojnyprzyszłości,wojnanaUkrainie,koncepcjaGierasimowa,konfliktzbrojny,wojnaasymetryczna,wojnybuntownicze,wojnyszós- tej generacji, wojna nieregularna.

Page 41: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

40 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Jolanta Darczewska

Środki aktywne jako rosyjska agresja hybrydowa w retrospekcji.Wybrane problemy

Zarys zagadnienia

PresjapolitycznaimilitarnawywieranaprzezRosjęnabliższeidalszeotoczeniemię-dzynarodoweorazjejgotowośćdoeskalowanianapięciastałysięwostatnichlatachjednym z głównych zagadnień dyskursu na temat bezpieczeństwa.Wysoki poziomrosyjskichzagrożeńhybrydowych1jestprzedmiotemwieluanaliziartykułów.Nadaljednakrefleksjanatentematjestfragmentaryczna,nieobejmujebowiemwszystkichichaspektówiprzejawów.Większośćautorówskupiasięnadezinformacjiipropagan-dzie,tj.działaniachwsferzeinformacyjnej(przestrzenimedialnejicybernetycznej).Tymczasempresjainformacyjnastanowiwprawdziedominujący,aletylkojedenzin-strumentówkryzysotwórczegooddziaływaniaRosji.Pretekstemdojawnychiskrytychoperacjimedialnychstająsięczęstocelowoprowokowaneincydentywywiadowcze,graniczne,migracyjne,wydarzeniaorganizowanenawłasnymterytoriumiterytoriachpaństwobcych (np.konferencje, festiwale,obozypokojowe), ingerencjewwyboryparlamentarneiprezydenckie,finansoweorazpolitycznewspieranieśrodowiskrady-kalnychitendencjiodśrodkowychwUE,zakłócanieprocesówdecyzyjnych,dyskre-dytacjaliderówpolitycznychnieprzychylnychKremlowiitp.Tegorodzajudziałaniawczasachzimnejwojnyokreślanozbiorczymterminemś rodk i ak tywne 2.Włą-czenie ich do paradygmatu zagrożeń hybrydowych umożliwia poszerzenie ich po-strzegania,ułatwiazdiagnozowanieiprzeciwdziałanieim.

Zapobieganie zagrożeniom hybrydowym stawia kontrwywiad przed trudnymwyzwaniem.WarunkujetozłożonykomplekssiłiśrodkówwykorzystywanychprzezRosję.Zagrożeniehybrydowetojednocześniezagrożeniezewnętrzneiwewnętrzne,krajowe iponadnarodowe,militarne iwywiadowcze,naktóreniemożnaodpowie-dzieć symetrycznie.Operacje hybrydowe są prowadzone przez podmioty państwo-weiniepaństwowewsposóbtajnyipółjawny,przywykorzystaniumetodlegalnychinielegalnych.Sąrealizowanezarównowprzestrzenifizycznej,jakiinformacyjno- -psychologicznej.Walki z nimi nie ułatwia wojskowa terminologia („wojna infor-macyjna”,„wojnapsychologiczna”,„wojnapropagandowa”,„wojnacywilizacyjna”,„wojnapolityczna”)stosowanaprzezrosyjskichekspertówidziennikarzy,sugerująca,

1Szczegółowonatentematzob.http://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczen-stwa-4/1213,Przeglad-Bezpieczenstwa-Wewnetrznego-WYDANIE-SPECJALNE.html[dostęp:5I2018].

2 Zob. J. Darczewska, P. Żochowski, Środki aktywne. Rosyjski towar eksportowy, https:// www.osw.waw.pl/pl/publikacje/punkt-widzenia/2017-05-30/srodki-aktywne-rosyjski-towar-eks-portowy[dostęp:5I2018].

Page 42: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 41

żejesttowojnadwóchstronstosującychśrodkiadekwatne.Tymczasemsytuacjajestznaturyasymetryczna:operacjehybrydowenaszerokąskalęwykorzystujeagresor,podczasgdystronaatakowana–choćbyzewzględunarespektowaniepodstawowychwolnościiprawczłowieka,atakżewartościpaństwaprawa–musiznaleźćinnesku-tecznemetodyiśrodkiprzeciwdziałaniaimorazprzeciwstawićnarracjiagresorawła-sną,pozytywnąnarrację.WterminologiiNATOdefiniujesiętojakokomun ikac j as t r a t eg i czna .Tentermin3ewidentnierozszerzyłswójpierwotnyzakresznaczenio-wy(informacyjnezabezpieczeniepolawalki)istałsięswegorodzajumetodologicz-nymfundamentemprzeciwdziałaniazagrożeniomhybrydowymtraktowanymwedługjednego,uniwersalnegowzorca.Dążącdouspójnieniapodejścia,NATO-wskątermi-nologięprzyjęłatakżeUniaEuropejska4.

Ponowne zainteresowanie się problematyką dotyczącą środków aktywnych5, obserwowane na Zachodzie, jest spowodowane nieprecyzyjnością i kontrowersyj-nością terminów z przydawką „hybrydowy”, a także próbą bardziej kompleksowe-go podejścia do hybrydowych form agresji.Wojskowa geneza tych terminów, jaksięzdaje,przesłanianiekiedyto,żearmianiejestjedynym(iniegłównym)uczest-nikiem wojny hybrydowej: jest wykorzystywana w ograniczonym zakresie – jako argumentostateczny.Wtymkontekściehistorycznyterminśrodkiaktywnedobrze

3Przywołanepojęciek omun i k a c j a s t r a t e g i c z n a ,podobniejakinnepojęciastosowanewniniejszymartykule,zostałoroboczozdefiniowanewpublikacji:Mini(Słownik) BBN. Propozycje nowych terminów z dziedziny bezpieczeństwa, https://www.bbn.gov.pl/pl/bezpieczenstwo-narodo-we/minislownik-bbn-propozy/6035...html [dostęp: 5 I 2018]. Szerzej na temat komunikacji stra-tegicznej zob. np.T.Kacała, Komunikacja strategiczna, http://cdis.wp.mil.pl/plik/file/Publikacje/kacala.pdf[dostęp:5I2018].

4 Zob. np. Komunikat UE z 6 kwietnia 2016 r. w sprawie przyjęcia wspólnych ram przeciwdziała-nia zagrożeniom hybrydowym i budowania odporności UE, jej państw członkowskich i krajów part-nerskich, przy jednoczesnym zacieśnianiu współpracy z NATO w zakresie zwalczania tych zagrożeń, http://europa.eu/rapid/press-release_IP-16-1227_pl.htm[dostęp:10XII2017].Tendokumentwy-znaczyłgłównekierunkiwspółdziałaniaNATOiUE:podnoszenie świadomości społeczeństwa przezustanowieniespecjalnychmechanizmówwymianyinformacjimiędzypaństwamiczłonkow-skimi ikoordynacjędziałańUEzmierzającychdoosiągnięciaspójnejkomunikacji strategicznej;wzmacnianie odporności najważniejszych sektorów strategicznych, takich jak bezpieczeństwocybernetyczne, infrastruktura krytyczna (przesyłu energii, transportu, przestrzeni kosmicznej), atakżewzmocnionaochronasystemufinansowego,ochronazdrowiapublicznegoorazwspieraniewysiłkównarzeczprzeciwdziałaniaekstremizmowiiradykalizacji;zapobieganie kryzysom, od-powiedź na nie i ich przezwyciężanie(zdefiniowanieskutecznychprocedur,wtymzastosowaniaklauzuli solidarności–art.222TFUE,a takżeklauzuliwzajemnejobrony–art.42ust.7TUE, wprzypadkupoważnegoatakuhybrydowegoodużymzasięgu);zacieśnienie współpracy pomię-dzy UE a NATO, jak również innymi organizacjami partnerskimiwewspólnymwysiłkuukie-runkowanymna przeciwdziałanie zagrożeniomhybrydowym, przy jednoczesnymposzanowaniuzasadotwartościiniezależnościprocesupodejmowaniadecyzjikażdejzorganizacji.

5 Zob. np. С. Абрамс, Больше, чем пропаганда: активные советские мероприятия в путинской России, http://connections-qj.org/ru/article/bolshe-chem-propaganda-aktivnye-so-vetskie-meropriyatiya-v-putinskoy-rossii [dostęp:4 I2018];https://www.newyorker.com/magazi-ne/2017/03/06/trump-putin-and-the-new-cold-war[dostęp:4I2018];http://www.cyberdefence24.pl/704854,prof-andrew-wilson-rosja-jest-pewnego-rodzaju-patologicznym-panstwem-pirackim-wywiad[dostęp:4I2018].

Page 43: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

42 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

oddaje złożoną naturę tego fenomenu i syntetyzuje różne techniki: polityczne,wojskowe, wywiadowcze, ekonomiczne, dyplomatyczne, finansowe, medialne,cybernetyczne. Podkreśla także istotną (jeśli nie najważniejszą) rolę służbwywia-dowczychwprzygotowaniuibudowaniuzapleczawykonawczegooperacjiwpływuRosji, a takżeścisłepowiązanie tychprzedsięwzięćzaktamiprowokacji,dywersji,terroryzmu,międzynarodowąprzestępczościązorganizowanąorazinnymiprzejawa-midziałaniarozkładowego.Rozpatrywanyjakozagrożeniahybrydowewretrospekcji,skłaniadotezyoichwywiadowczymcharakterze.DorefleksjinadzagrożeniamizestronyRosjiterminś rodk i ak tywne wnosiponadtoszersząperspektywępolitycz-ną,społecznąihistoryczną.

Dwa modele rosyjskiego dyskursu o strategiach hybrydowych

1. Model wojskowy. W rosyjskiejmyśliwojskowej terminy s t r a t eg i e hyb ry -dowe , wo jna hyb rydowa , t e chno log i e hyb rydowe itp. pojawiły sięstosunkowo niedawno. Ich wprowadzenie uchwycił Michał Wojnowski6, któ-ry osadził je w kontekście historii rosyjskiej myśli wojskowej i kultury strate-gicznej. Szczegółowo przybliżając podstawowe założenia i pojęcia, umieścił jew paradygmacie geopolitycznym. Najogólniej rzecz biorąc, w Rosji zostały onewpisanewwojskowymodelrefleksjinatematnaturywspółczesnejwojnyjakoroz-winięcie tzw. doktryny Gierasimowa, nawiązującego do amorficznych koncep-cji „małych wojen”, „wojen buntowniczych” i „odpowiedzi asymetrycznych”. M.Wojnowski słusznie ocenił wystąpienie szefa Sztabu Generalnego FR podczaszgromadzeniaogólnegoAkademiiNaukWojskowych(ANW)7w2013r.,nagłośnione

6 M. Wojnowski, Mit „wojny hybrydowej”, https://www.abw.gov.pl/.../1213,Przeglad-Bezpie-czenstwa-Wewnetrznego-WYDANIE..[dostęp:5I2018].

7WbrewnazwieAkademiaNaukWojskowych (ANW) nie jest instytucją naukową, choć siępodtakąpodszywa.Jestfinansowanaprzezsponsorówprywatnych,którzyotrzymujątytułhono-rowych członkówANW.Skupia ok. 1500 ekspertów z zakresu bezpieczeństwa i obrony, którzywsferzepublicznejprzedstawiająsięjako„członkowierzeczywiści”i„członkowie-koresponden-ci”ANW. Akademia została powołana dekretemBorysa Jelcyna z 1995 r. jako centrumnieza-leżnych badań obronnych. Jej niezmiennymprezesem jest gen. armiiMahmutGariejew.Wśródczłonków założycieli ANW znalazły się Rosyjski Instytut Studiów Strategicznych (znajdującysięwówczasw strukturachSłużbyWywiaduZagranicznego),KomitetUczonych„Obezpieczeństwoglobalne”,LigaWspieraniaPrzedsiębiorstwObronnych,UniwersytetRosyjsko-Amerykański,RosyjskiZwiązekPrzemysłowców i Przedsiębiorców,CentrumBadańMiędzynarodowych i in.Akademia „za-gospodarowała” pracowników rozwiązanych instytucji naukowo-badawczych oraz kadry polityczno--wojskowezwolnionedorezerwy.Oficjalniepodtąprestiżowąnazwąkryjesięstowarzyszeniecentrówanalitycznychibadawczychsiłzbrojnych,MSW,SłużbyGranicznejFSB,MinisterstwaSytuacjiNadzwy-czajnychiObronyCywilnej,atakżeniezależnychekspertówidziennikarzywyspecjalizowanychwpro-blematycebezpieczeństwaiobronności.Akademiałączydziałalnośćbadawczązdziałalnościąspołeczno- -edukacyjną:od2008r.wydajekwartalnik„WojnyInformacyjne”;jejczłonkowiedostarczająinformacjimediomiuczestnicząwróżnychprojektachsystemowychorganizowanychprzezresortysiłowe,RadęBez-pieczeństwaFR,DumęPaństwowąiRadęFederacji.DorocznekonferencjeAkademiistanowiąważnąplatformęuspójnieniapojęćinarracjiwykorzystywanychnastępniewkampaniachinformacyjnych

Page 44: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 43

następniewmediach rosyjskich i zagranicznych, jako operację informacyjno- -psychologiczną.Jakprzytymzauważył:

Słowagenerałaorzekomychzmianach,którenastąpiływsposobachprowadzeniawojen, comiałyuwidocznić „kolorowe rewolucje”wAfrycePółnocnej i naBliskimWschodzie,sąnaZachodzietraktowanezbytdosłownie.Niechodzitutajonowatorskośćgenerowaniarewolucjiiprzewrotów(praktykowanychodwieków),leczonowoczesneśrodki,którezostaływykorzystanedotegocelu.Wprzypadku„arabskiejwiosny”byłotom.in.zastosowanienaszerokąskalęmediówiportalispołecznościowych(Facebook,Twitter),costanowirozwiązanienowatorskie.Nowaniejestwięcsamaideainicjowaniasztucznegoprzewrotu,lecznarzędzia,którychużytodorealizacjitegocelu8.

Nawiasemmówiąc,WalerijGierasimowniemówiłwówczas owojnie hybry-dowej,aleowojnachnowejgeneracji,którecharakteryzowałzapomocązachodnichterminów ś rodk i n i ewo j skowe i d z i a ł an i a poś r edn i e z wykorzys t a -n i em po t enc j a łu p ro t e s tu spoś ród mie j s cowe j l udnośc i .Asymetrycz-ne działania pośredniemiałyby polegać na izolacji politycznej kraju, sankcjach eko-nomicznych,blokadzieszlakówkomunikacyjnych,zastraszaniuużyciemsiły,a także nawprowadzeniukontyngentusiłmiędzynarodowychpodpretekstemobronyprawczło-wiekaiprowadzeniaoperacjihumanitarnych.Generałpodkreśliłprzytymszczególneznaczenieakcjiinformacyjnychioperacjispecjalnychstanowiącychistotękolorowychrewolucjiinspirowanychzzewnątrz.Notabene,konceptko lo rowych r ewo luc j iprowadzonych jakoby według reguł sztuki wojennej pojawił się także w wystąpie-niachGierasimowawAkademiiNaukWojskowychwlatach2014i2015.Wroku2016 naokreśleniedziałańhybrydowychRosjigenerałużyłokreślenia„miękka siła”/„soft power”,w2017r.mówiłzaśotzw.hybrydowychmetodachprowadzeniawojny,którenależytraktowaćjakoanalogmetodwojnybezkontaktowej9, co tylko potwierdza spo-strzeżenia autorówwydania specjalnego „PrzegląduBezpieczeństwaWewnętrznego” z2015r.Słowem,wojskowibadaczepojęciawo jna hyb rydowa podkreślajązjed-nejstronyjegoniewielkąprzydatnośćdorosyjskiejteoriiwojen,azdrugiej–zachodnirodowódhybrid war łączącejelementywojnykonwencjonalnejzwojnąpartyzancką,terroryzmemidywersjamiorazwojnąinformacyjnąipropagandową.Ichanalizyope-racjihybrydowychNATOiUSAmająpotencjałsocjotechniczny:obrazując„powagęsytuacji”, uzasadniają mobilizacyjny model państwa budowany jakoby pod realia wojenhybrydowych(obejmującynietylkosferęwojskowąiwojskowo-informacyjną,

prowadzonychwmediach,atakżekontaktówmiędzyoficeramipozostającymiwstaniespoczynkuaczynnąkadrąwojskowegosystemuinformacyjnego.

8 M. Wojnowski, Mit wojny hybrydowej…,s.30.9 Zob. np. В. Герасимов, Организация обороны Российской Федерации в условиях

применения противником «традиционных» и «гибридных» методов ведения войны, http://www.avnrf.ru/index.php/zhurnal-qvoennyj-vestnikq/arkhiv-nomerov/862-vestnik-avn-2-2016 [dostęp:10XII2017];tenże, Mup на гранях войны,https://www.vpk-news.ru/articles/35591[do-stęp:10XII2017].

Page 45: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

44 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

lecztakżerozległąsferęzarządzaniapaństwem,sferęprawną,kulturową,edukacyjnączysferęidei,wktórejwykuwasięprzedewszystkimklarownywizerunekwroga).Potwierdziła tokonferencjaANWwmarcu2017 r.Dyskutanci zgodniepodkreśla-li, że hybrydową specyfikęwspółczesnychkonfliktówwyznacza przedewszystkimprzewagaśrodkówniewojskowychnadwalkązbrojną.Powoływali(ipowołują)sięprzytymnaszacunkiSztabuGeneralnegoFR,wktóregoocenietaproporcjawynosi4:1nakorzyśćczynnikówniewojskowych10.Konkludowanoprzytym,że(…)wojnę konwencjonalną prowadzą dziś nieudacznicy.2. Model cywilny.ZdecydowaniebardziejdynamicznepróbyadaptacjiNATO-wskiejkoncepcji wojen hybrydowych podjęli analitycy „cywilni”, związani z rosyjskimisłużbami specjalnymi. (Tu należy zastrzec, że zaproponowany podział jest uprosz-czony.WRosjijako„wojskowych”traktujesięmundurowychwszystkichrodzajów:armii, służbygranicznej,GwardiiNarodowej, służbspecjalnych i in.Dla ichozna-czeniaw językupolitycznym stosuje się zakorzenionew latach90.XXw. pojęcies i ł owik i ).Analitycypowiązanizesłużbamidostrzegliistotnywalorpraktycznytejkoncepcji.Przekładającjąnajęzykwłasnejnarracjiikulturystrategicznej,zaistotęwojnyhybrydowejijejrdzeńuznaliwojnęinformacyjną.Większośćteoretykównurturozważań,októrymmowa,ograniczazakresdefinicyjnytegopojęcia,wyjmujączeńelementyzwiązanezwalkązbrojną,tj.ograniczającjedodziałańokreślanychwter-minologiiNATOjakodz i a ł an i a n i ewo j skowe (lub: n i ek ine tyczne ).Naj- ogólniejrzeczujmując,wmodelu„niewojskowym”możnawyróżnićtrzypodejścia(choćnajczęściejsięonekrzyżująiwzajemnieuzupełniają):1) fenomenologiczne2) technologiczne3) funkcjonalne.Głównymwyznacznikiem pierwszego podejścia są próby zdefiniowania poję-

ciawo jna hyb rydowa orazustaleniajegogenezyiprzejawównagruncieinter-dyscyplinarnym(socjologii,politologii,naukwojskowych,naukiobezpieczeństwie,psychologii,etnologiiiin.).ZpozycjisocjologadodesygnatówtegopojęciaFarhadIljasow11zaliczył:• oddziaływaniepropagandowenaróżneaudytoriacelowewkrajuagresoraikra-

jachatakowanych;• tworzenieiinspirowanieugrupowańseparatystycznychikolaboracjonistycznych

wkrajachbędącychcelemagresji;

10 A. Бартош, Разведка России в противостоянии гибридным угрозам, http://nvo.ng.ru/spforces/2017-10-06/1_968_scouting.html_ [dostęp: 5 I 2018]. Por. tenże: Гибридная война становится новой формой межгосударственного противоборства, http://nvo.ng.ru/con-cepts/2017-04-07/1_943_gibryd.html[dostęp:5I2018];https://topwar.ru/112955-gibridnaya-voy-na-stanovitsya-novoy-formoy-mezhgosudarstvennogo-protivoborstva.html [dostęp: 5 I 2018]. Zob. takżeniedawnowydanąmonografię:A.Бартош, Конфликты XXI века. Гибридная война и цветная революция,Mосква2017.

11Ф.Н.Ильясов,Словарь социальных исследований, 2016, http://www.jsr.su/dic/dictionary.html[dostęp:5I2018].

Page 46: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 45

• inicjowaniezamieszekimasowychakcjiprotestu;• operacje dywersyjne i terrorystyczne prowadzone wspólnie przez agresora

ipowstańców;• niejawne wspieranie separatystów – uzbrojeniem, danymi wywiadowczymi,

środkamifinansowymi,atakżedziałaniamiformacjinieregularnych;• działaniaukierunkowanenadestabilizacjęiosłabieniegospodarkiatakowanego

kraju;• wsparciedyplomatyczneiinformacyjnerealizowanychprojektówspecjalnych.WedługF. Iljasowacelami tak rozumianejwojnymająbyć:okupacja, aneksja

terytoriumorazzmianareżimupolitycznegolubekipyrządzącej.AleksandrBartosz12, koncentrującysięnaprzyczynachwspółczesnychkonfliktówhybrydowych,prezentu-jekoncepcjękatalizatorówniestabilnościnaświecie.Sąnimi:• działaniaUSAiNATO(aktywnośćugranicRosji);• jednostronneużyciesiływstosunkachmiędzynarodowych;• bezprawnewykorzystaniesankcjiekonomicznychprzeciwkoRosji;• prowokowaniekryzysówfinansowo-ekonomicznych;• brakkonsensusuwsprawiewalkizterroryzmemmiędzynarodowym;• globalnakonfrontacjainformacyjnaidoskonaleniemetodwalkiwcybersferze;• tworzenienapięciaichaosuwstosunkachmiędzynarodowychprzezwspieranie

nastrojów nacjonalistycznych, ksenofobii, separatyzmu, ekstremizmu, funda-mentalizmureligijnego;

• kryzysymigracyjneorazkryzysyzwiązanezmiędzynarodowymnarkobizne-semihandlemludźmi;

• zaostrzeniewalkiozasobysurowców(BliskiWschód,Arktyka,basenMorzaKaspijskiego, Azja Centralna).WtymkontekścieA.Bartoszumieszczapojęcie ka t a l i z a to ry p roce sów

rozk ł adowych (noty dyplomatyczne,wrzuty informacyjne, działalność formacjiparamilitarnych).Takżewjegoujęciunajpotężniejszymkatalizatoremsątzw.koloro-werewolucje,organizowanewprzełomowejfaziewojnyhybrydowejwceluuzyska-nialawinowegoefektudestabilizacjizaatakowanegopaństwa.

Podejście technologiczne polega nawyodrębnianiu podstawowychwymiarówwojnyhybrydowejorazjejmechanizmów.CytowanywyżejBartoszwyróżniafrontpolityczny, dyplomatyczny, informacyjny, paramilitarny i historyczny. Igor Panarin poszerzajeofrontetnicznyitwórczorozwijafronthistoryczny,cowtymprzypadkuprzyjmujecharaktergroteskowy.PoczątkuoperacjihybrydowychprzeciwkoRosjiPa-narinupatrujewtajnymprzymierzuFrancji,AustriiiWielkiejBrytanii(1815r.)orazutworzeniurosyjskiejlożymasońskiejwceludokonaniazamachustanuwRosji,cze-goprzejawemmiałobyćpowstaniedekabrystóww1825r.przeciwkoMikołajowiI. Nasilone operacje hybrydowe lożymasońskiej i brytyjskiejMI-6 na początkuXXw. zaowocowały następnie rewolucją lutową 1917 r. i największą geopolityczną

12A.Бартош, Разведка России…,tamże.

Page 47: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

46 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

katastrofąświata–upadkiemImperiumRosyjskiego(drugątakąkatastrofąbyłroz-pad ZSRS).A. Bartosz sytuuje ten początek w czasach smuty (1598–1613), skut-kujących (…)hybrydową agresją Polski i Szwecji, wspieraną przez Watykan, który realizował plan stworzenia polsko-litewsko-szwedzkiego supermocarstwa, rozbioru Rosji i podporządkowania jej stolicy papiestwa13.ByłyanalitykGRUSiergiejDiewia-tow14traktujewojnęhybrydowąprzedewszystkimjakowojnęcywilizacjiWschoduzcywilizacjąZachodu.Opróczfrontuwalkizbrojnejwłączadoniejfrontfinansowy (finanseświatowesąwedługniegogłównymfrontemwojnyhybrydowej),semantycz-ny(wojnęnarracji),ekonomiczny(walkaozasobyitechnologie)orazfrontspołeczny(edukacji, kultury i sportu).

Wojnyfinansowa,ekonomicznaihandlowaznalazłysiętakżewcentrumuwagiJurijaBobyłowa15,oczymświadcząlicznepublikacjenajegobloguiwmediachtra-dycyjnych.WysiłekintelektualnytegowieloletniegopracownikasowieckiejtajnejKo-misjiWojskowo-Przemysłowej,aobecniezastępcyrektoraRosyjskiegoPaństwowegoUniwersytetuGeologicznegoiczłonkaRosyjskiejRadydoSprawStosunkówMiędzy-narodowych, jest skoncentrowany na przeniesieniu doświadczeń hybrydowejwalkiinformacyjnejnainnesfery(finansową,ekonomiczną,handlowąorazinnowacyjno- -technologiczną).Do podjęcia hybrydowejwalki informacyjnej i jej skuteczno-ściprzyczyniłysię,jegozdaniem,dużezdolnościorganizacyjnerosyjskichsłużbwywiadowczych,tj.potencjałwykonawczydziałającywedługzasadypartnerstwapaństwowo-prywatnego.

Ujęcie funkcjonalne, spinające podejścia zasygnalizowane powyżej, wyróżnianietyletreść,ileforma.Charakterystycznyjestdlaniegojęzykbataliipropagandowej,nagminneoperowaniepojęciami–kluczamiwrodzajuagen t wp ływu ,p i ą t a ko -lumna ,kolorowa rewolucja.Topodejścieobserwujemytakżewprzekazachofi-cjalnychprzedstawicieliFR,którzywtensposóbnadająteoriisenspraktyczny.PodczasposiedzeniaRadySzefówOrganówBezpieczeństwaWNP,któreodbyłosię19grudnia2017 r.,dyrektorSłużbyWywiaduZagranicznegoSiergiejNaryszkin,oskarżającZa-chódo (…)prowadzenie niewypowiedzianej wojny hybrydowej przeciwko państwom WNP,stwierdził,że(…)Wielka Brytania, Polska, Szwecja oraz kraje bałtyckie znala-zły się w awangardzie wysiłków na rzecz przekształcenia rosyjskich środowisk emigra-cyjnych w tzw. rewolucyjne jaczejki16.Takiepostrzeganie rzeczywistości reprezentują nacodzieńkremlowscypolittechnolodzyitzw.liderzyopinii,interpretującywyda-

13 И.Панарин,Гибридная война против России(1816–2016 гг), Mocквa2016; А.Бартош,Россия в эпоху гибридных войн,http://nvo.ng.ru/gpolit/2017-10-20/1_970_hybrid.html)[dostęp:10XII2017];tenże:Разведка России в противостоянии гибридным угрозам,http://nvo.ng.ru/spforces/2017-10-06/1_968_scouting.html[dostęp:10XII2017].

14https://devyatov.su/articles/251-nebopolitika/29572-gibridnaja-vo-na-na-finansowom-fronte[dostęp:5I2018].

15http://www.park.futurrussia.ru/extranet/blogs/Bobylov[dostęp:5I2018].16 http://www.interfax.ru/world/592442 [dostęp: 20 XII 2017]; http://www.mk.ru/politics/

2017/12/19/naryshkin-na-zapade-iz-rossiyskikh-emigrantov-gotovyat-revolyucionerov.html[dostęp:20XII2017].

Page 48: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 47

rzeniawsposóbzgodnyz„liniąKremla”.AleksiejPuszkow,przewodniczącykomi-sjiRady Federacji ds. polityki informacyjnej iwspółpracy zmediami, komentującwrządowejgazeciepoprawkidoustawyO informacji, technologiach informacyjnych i ochronie informacji,wmyślktórychzagranicznemediamogąbyćuznanezazagra-nicznychagentów (symetrycznaodpowiedźRosji za zmuszenie rosyjskichmediówRussiaTodayiSputnikdozarejestrowaniasięwStanachZjednoczonychwcharak-terzeagentówzagranicznych), skomentowałamerykańskieposunięcie jako (…) in-formacyjny komponent wojny hybrydowej Stanów Zjednoczonych przeciwko Rosji, mającej na celu ograniczenie rosyjskiego wpływu na bieg wydarzeń na świecie, nad-szarpnięcie prestiżu oraz wizerunku FR17.

Funkcjonalnywymiarrosyjskichrozważańunaoczniajązwłaszczaostatniepubli-kacjewspomnianegojużIgoraPanarina18,profesoraAkademiiDyplomatycznejprzyMSZFR,wprzeszłościanalitykaKGBiFederalnejAgencjiInformacjiiŁącznościRządowej(FAPSI).Tenznanyteoretykipraktykwojeninformacyjnych(orędownikiczołowyprzedstawicielgeopolitykiinformacyjnej)przełożyłstosowaneprzezsiebiewcześniejpojęcia izałożeniabadawczeujmowanewmatrycywojny informacyjnej najęzykteoriiwojnyhybrydowejZachoduprzeciwkoRosji.Mająonewgruncierze-czytensamszerokizakresdesygnatów.Opisanyprzezniegomodelobronysuweren-nościkraju(wymagającejwjegoopiniiwzmocnieniainformacyjnejobecnościRosjiwewszystkichstrategicznieważnychregionachświata)okazałsięprzydatnywjegorozważaniachnatematprzeciwdziałaniazachodnimtechnologiomwojnyhybrydowej.WautorskiejdefinicjiwojnyhybrydowejPanarinuwzględniłaktualnetrendywdys-kusjinatentemat:

Wojnahybrydowa–tozespółmetodnaciskuwojskowo-siłowego,polityczno- -dyplomatycznego, informacyjno-psychologicznego i informacyjno-technicznego,atakżetechnologiikolorowychrewolucji,terroryzmuiekstremizmu,przedsięwzięćsłużb specjalnych i struktur dyplomacji publicznej realizowanychwedług jednegoplanuprzezorganypaństwa,blokwojskowo-polityczny lubkorporacjeponadnaro-dowe19.

17https://rg.ru/interviews/3070.html[dostęp:5I2018].18И.Панарин,Гибридная война против России…; tenże:Гибридная война. Теория

и практика,Mосква 2017 oraz tenże:Гладиаторы гибридной войны, http://ruspravda.info/Gladiatori-gibridnoy-voyni-23791.html [dostęp: 5 I 2018]; Гибридная война: прошлое, настоящее и будущее, http://новости.ru-an.info/%D0%BD%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%B8/%D0%B3%D0%B8%D0%B1%D1%80%D0%B8%D0%B4%D0%BD%D0%B0%D1%8F-%D0%B2%D0%BE%D0%B9%D0%BD%D0%B0-%D0%B-F%D1%80%D0%BE%D1%88%D0%BB%D0%BE%D0%B5-%D0%BD%D0%B0%D1%81%D1%82%D0%BE%D1%8F%D1%89%D0%B5%D0%B5-%D0%B8-%D0%B1%D1%83%D0%B4%D1%83%D1%89%D0%B5%D0%B5-%D0%B8%D0%B3%D0%BE%D1%80%D1%8C-%D0%BF%D0%B0%D0%BD%D0%B0%D1%80%D0%B8%D0%BD/[dostęp:5I2018].

19И.Панарин,Гладиаторы гибридной войны...[dostęp:5I2018].

Page 49: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

48 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Ważnymiinstrumentamiwojnyhybrydowejwedługtegoautorasą:operacjein-formacyjne,operacjepsychologiczne,atakicybernetyczne,sankcjeekonomiczne,brońetniczna,brońorganizacyjna,informacyjneifinansowewsparcieugrupowańopozy-cyjnych oraz destrukcyjna działalność agenturywpływu ulokowanejw strukturachwładzypaństwowej.Także I. Panarin podkreśla, że najważniejszymi „żołnierzami”(„gladiatorami”) tejwojnysą służbyspecjalne,doczegopredestynują jeposiadanenarzędzia.

Działalnośćnaukowaipublicystycznaautorówzwiązanychzesłużbamiwywia-dowczymiargumentujetezęoichaktywnymuczestnictwiewwojniepolitycznejRosjiz Zachodem20.Jesttowojnapermanentna.Hybrydowenarzędzianiewojskowetotesamenarzędzia,którewczasachzimnejwojnyopisywanojakośrodkiaktywne.Rów-nież tenarzędziaumieszczasięwkontekściewojen informacyjnych,psychologicz-nych,ekonomicznychitp.Dziśnaichokreślenie,jaktopokazujeprzybliżonywyżejdyskurs, rosyjscy teoretycyupowszechniająpojęcie t e chno log i e hyb rydowe ,zastępującnimwcześniejszepojęcia: t e chno log i e i n fo rmacy jno -psycho lo -g i czne it e chno log i e n i e s i ł owego rozwiązywan ia kon f l i k tów21.Takarekontekstualizacjaterminówniezmieniaichistoty:podobniejakpojęciastosowanewcześniej,dająRosjanommożliwośćpodwójnegozastosowania–jakokonstruktyw-negonarzędziamobilizacjiioptymalizacjiwłasnejdziałalnościorazjakodestrukcyj-nej„broni”(koncepcyjnej,informacyjnej).Tetzw.wojny,obliczonenadługietrwanie,wymagająstałegoodnawianiakoncepcji,dostosowywaniaichdoaktualnychrealiów,mobilizowania„żołnierzy”iszkoleniaichnowychpokoleń.Podejście„hybrydowe”wzbudziłom.in.nowąfalęzainteresowaniazimnąwojną:corazgłośniejrozlegająsięgłosy,żenigdyniezostałaonazakończona.Prowadzitodonowejideologizacjirosyj-skiejagresjiprzeciwkoUkrainieczywSyrii–jako„sprawiedliwej”wojnyRosjiprze-ciwkoStanomZjednoczonymiNATO.Ztegowzględuważnymelementemwspół-czesnejrosyjskiejnarracjijestpodkreślanieroliresortówsiłowych,wtymwywiadu,któremająmandat,siłyiśrodkidozwalczaniakolorowychrewolucji–najważniejszejtechnologii konfrontacjiZachodu zRosją.Taka „hybrydowa”narracjanie stała sięsymbolemnowoczesnegomyśleniaifunkcjonowania,przeciwnie–kierujewstronęwypróbowanychmetodidoświadczeńzprzeszłości.

20 M. Galeotti, Służby wywiadowcze Rosji są w stanie politycznej wojny,https://www.nato.int/docu/review/2017/Also-in-2017/russian-intelligence-political-war-security/PL/index.htm [dostęp:5I2018].

21 Zob. na przykład: А.В., Манойло, Технологии несилового разрешения конфликтов, Москва 2014. Współcześnie zresztą używa się wielu synonimicznych terminów, takich jak np.ś r o d k i w s p a r c i a czys p e c j a l n e ś r o d k i wp ł ywu .PojawiłysięonejużwDoktrynie wojennej i Doktrynie bezpieczeństwa informacyjnego z2000r.;wtekstachpóźniejszychzastąpionojeterminami:ś r o d k i n i ewo j s k owe ,d z i a ł a n i a p o ś r e d n i e (tj.dywersja,sabotaż,organi-zowanienieregularnychformacjizbrojnych),o d d z i a ł ywan i e i n f o rma c y j n e ,o d d z i a ł y -w a n i e i n f o rma c y j n o - p s y c h o l o g i c z n e ,oddziaływanieinformacyjno-techniczne. W ostatniej wersji Doktryny wojennejzgrudnia2014r.wprowadzonododatkowopojęciet e c h n o -l o g i e i n f o rma c y j n e .ZostałoonoprzeniesionetakżedonowejredakcjiDoktryny bezpieczeń-stwa informacyjnegozgrudnia2016r.

Page 50: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 49

Perspektywa historyczna: środki aktywne jako strategia hybrydowa

Środk i ak tywne topojęcierówniewielowymiarowejakpojęciet e chno log i ehyb rydowe . Ten historyczny termin jest fasadą, za którą kryją się różne formyoddziaływania,wśródktórychzawszedominowałydezinformacjaispecpropaganda.Byłyonerealizowaneprzezróżnychaktorów,najczęściejpodkontroląsłużbspecjal-nych.Terminpojawiłsięwlatach60.XXw.(nafalinatężeniawalki ideologicznejZSRSprzeciwkoZachodowi)jakopojęciezbiorczezawierającewsobietakiepoję-cia,jakdez in fo rmac j a , s abo t aż , dywer s j a itp.,któremaskowałyofensyw-nycharakterdziałańprzedstawianychjakoobronne.Środkiaktywneznajdowałysięwarsenalezarównowywiadu,jakikontrwywiadu.Najobszerniejszajestichdefinicjazawarta w Słowniku kontrwywiadowczym(Moskwa,1972)22 wydanymprzezWyższąSzkołęKGBim.FeliksaDzierżyńskiego(podred.W.F.Nikitczenki).Pojęcieś rodk iak tywne (ros. активные мероприятия)zdefiniowanotujako:

(…)działania kontrwywiaduumożliwiająceprzejrzenie zamiarówprzeciwni-ka,pozwalająceuprzedzićjegoniepożądanekroki,wprowadzićprzeciwnikawbłąd,przechwycić jego inicjatywę, udaremnić jego akcje dywersyjne. Środki aktywne,wodróżnieniuodśrodkówochronnych,np.dotyczącychzabezpieczeniareżimutaj-nościorazochronytajemnicypaństwowejiwojskowej,mającharakterofensyw-ny, umożliwiają wykrycie i przerwanie wrogiej działalności we wczesnym jejstadium, zmuszają przeciwnika do zdemaskowania się, pozwalają narzucićmuswąwolę,zmuszajądodziałańwniesprzyjającychwarunkachorazkierunkachpo-żądanychdlaorganówkontrwywiadu.Wpraktycedziałalnościkontrwywiadowczejorganówbezpieczeństwapaństwowegodośrodkówaktywnychzaliczasięprzedsię-wzięcia mające na celu zbudowanie pozycji agenturalnych w obozie przeciwnikai jego otoczeniu, prowadzenie gier operacyjnych z przeciwnikiem, jego dezinfor-mację,kompromitacjęidemoralizację,przerzutnaterytoriumZSRRosóbmającychszczególnąwartośćoperacyjną,zdobywanieinformacjiwywiadowczejitp.

Wywiadowczą definicję środków aktywnych przytoczył były funkcjonariuszI Zarządu Głównego i archiwista wywiadu KGBWasilijMitrochin, który zwróciłuwagęnaichwymiarpolityczny,ekonomiczny,wojskowyorazideologiczny.WedługniegowwywiadzieKGBokreślanojejako:

(…)działaniaagenturalno-operacyjne,ukierunkowanenawywieraniewpływunapolitykęzagranicznąiwewnętrznąsytuacjępolitycznąkrajówbędącychobiektemtychdziałańprowadzonychwinteresieZwiązkuSowieckiegoiinnychkrajówsocja-listycznych,światowegokomunizmuiruchównarodowowyzwoleńczych;osłabianie

22Контрразведывательный словарь, Москва 1972, s. 161–162, http://www.kgbdocuments.eu/index.php?1442843474;https://docviewer.yandex.com/?url=ya-disk-public%3A%2F%2FfAl-GUq9IcULWRmqEoOAPcEXoJ1HxKPkixIzbR4mngdg%3D&arc[dostęp:15VI2017].

Page 51: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

50 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

politycznej,wojskowej,gospodarczej i ideologicznejpozycjikapitalizmu; torpedo-waniejegoagresywnychplanówwcelustworzeniasprzyjającychwarunkówpomyśl-nej realizacjipolitykizagranicznejZwiązkuSowieckiegoorazzapewnieniapokojuipostępuspołecznego23.

Obie definicje łączy identyczne postrzeganie celu wykorzystywania środkówaktywnych,tj.:wywieraniewpływunaprzeciwnika,dezinformowaniego,kompro-mitowanieidemoralizowaniezzamiaremstworzeniasprzyjającychwarunkówdopo-myślnejrealizacjicelówpolitykizagranicznejZwiązkuSowieckiego.Dezinformacjęrozumianoprzytymszeroko:jakowpływzapomocąsłowaijakodziałanie.

Najważniejsząrolęwrealizacjitychtechnikodgrywałysłużbyspecjalne,głów-niewzwiązkuzposiadaniemnarzędziniezbędnychdoformułowaniastrategicznychcelówizadańpolitykiKremla,typowaniaichzewnętrznychoperatorówiniejawne-gofinansowania.Pierwszesowieckiedezinformbiuropowstałow1923r.wramachOGPU/NKWD.Odrębnąkomórkąnastawionąnaprowadzenietakichdziałańbyłwy-dział„D”(odros.dieza –‘dezinformacja’)powołanyw1959r.wramachIZarząduGłównegoKGB(wywiad),przekształconyzczasemwSłużbę„A”(odros.aktiwka–‘działaniaaktywne’).Analogicznestrukturypowołałwywiadwojskowy(GRU),gdziedo 1991 r. działałVII Zarząd (specpropaganda).GłównyZarząd PolitycznyArmiiiMarynarki, jakpiszeOlegDiemidow24,miał także inne rozgałęzionestrukturydoprowadzeniawalkiinformacyjnej.Przedstawionainstytucjonalizacjaśrodkówaktyw-nychświadczyłaopróbiepołączeniaróżnychformoddziaływaniawskoordynowany,planowy proces. Praktyka unaocznia też znamienną ewolucję podejściaKremla do strategii dezinformacji: od słowa do działania i od form miękkich do twardych (od dywersji informacyjnej, ideologicznej do dywersji twardej).

Środkiaktywnebyłyprzedmiotemszczegółowychbadańzachodnichanalitykówzajmującychsięwojnąpsychologiczną,którebyłyprowadzoneprzezZSRSwcza-sach zimnej wojny25.Zawężająctopojęcie,opisywanojeniekiedyjakodezinforma-cję26.SamVladimirVolkoff,francuskiliterat,któryopracowałantologiętekstównaten temat,wewstępie do niej określił dezinformację jako „doktrynę” (systemmy-ślenia ipostępowania), traktującwprowadzaniewbłąd jako jednąz technik27. Jego komentarzedotekstówprecyzyjnieukazującele,metodyiśrodkisowieckichoperacjiwpływunaopiniępublicznąipolitykępaństwobcych.Źródłemwiedzynatentematjestteższeroka,tłumaczonanajęzykpolski,literaturasłynnychdezerterówzKGB–JurijaBiezmienowa,OlegaKaługina,OlegaGordijewskiego,AnatolijaGolicynaiin.

23 W. Mitrochin, KGB Lexicon: The Soviet Intelligence Officer’s Handbook,London2002,s.13.24 О. Демидов, Инфовойска России: к структуре нового типа?, http://vpoanalytics.

com/2017/03/08/infovojska-rossii-k-strukture-novogo-tipa/[dostęp:5I2018].25С. Абрамс,Больше, чем пропаганда: активные советские мероприятия в путинской

России, http://connections-qj.org/ru/article/bolshe-chem-propaganda-aktivnye-sovetskie-meropriyat-iya-v-putinskoy-rossii[dostęp:10XI2017]..

26Psychosocjotechnika. Dezinformacja. Oręż wojny,V.Volkoff(oprac.),Komorów1999.27Tamże,s.11.

Page 52: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 51

Pojawiającesięzrzadkapublikacjerosyjskiemająznaturyrzeczybardziejlubmniejzakamuflowanycharaktermitotwórczy.Służąmotywacjibądźautokreacjirosyjskichsłużb: problematyka sowieckich środków aktywnych jest bowiemwRosji do dziśobjętaklauzulątajności.

Widentyfikowaniuidiagnozowaniuniejawnychmechanizmówwspółczesnychoperacjisłużbrosyjskichpomocnamożesięokazaćperspektywahistoryczna.Jakpi-szeMarekŚwierczek:

Podczas analizy działań współczesnych rosyjskich służb specjalnych należyzdaćsobiesprawę,żeichmodusoperandizostałwypracowanynapoczątkulat20.XXwieku.Towłaśniewtedyrewolucyjnepomysłytwórcówkontrwywiaduofensyw-negoiszerokorozumianychoperacjidezinformacyjnychzetknęłysięzosiągnięciamicarskiejOchrany, której funkcjonariusze zasilili nie tylko kształtujący sięwywiadArmiiCzerwonej,lecztakżeWCzeKaorazpóźniejszeGPUiOGPU.Ztegopowoduwszelkie próby zrozumienia działalnościwspółczesnegowywiadu rosyjskiego, za-równonapłaszczyźnieoperacyjnej, jak i rozumianej jako jedenzelementówpoli-tykizagranicznejRosjiwymagająperspektywyhistorycznej.Tylkotakiespojrzeniepozwalapoznać stosowanewprzeszłości operacyjne instrumentarium iwyciągnąćwnioskinapodstawiecelówosiąganychzajegopomocą28.

Samcytowanytekstjestprzykłademznakomitejanalizyhistorycznejzróżnicowane-goinstrumentariumsłużbsowieckichstosowanegoprzeciwkoIIRP.Realizującplande-stabilizacjipaństwapolskiego,służbytewykorzystywaływszelkiedostępnenarzędzia:odśrodkówdywersyjno-terrorystycznychiquasi-militarnych,przezzmasowanąpropagandęantypolskąwRPinazachodzieEuropy,pozakulisowedziałaniapolityczne.OpisaneprzezM.ŚwierczkatechnikidestabilizacjiIIRPprowadządowniosku,żeRosjanieniestosu-jąjakiegośjednegomodusoperandi,tylkodostosowująmetodydozamierzonychcelów.Natejpodstawiemożnazidentyfikowaćpewneuniwersalnezasady,którymisiękierująrosyjskiesłużbywywiadowcze.Takąniezmiennązasadąjestnp.poszukiwaniesłabościprzeciwnikaczydrażliwychtematów,anastępnieichwykorzystaniewcelupogłębieniapodziałówwspołeczeństwieizaognieniasytuacji.Uniwersalnajestzasadadługotrwałego

28M.Świerczek,Wojna hybrydowa jako strategia polityczna. Próba analizy historycznej na przy-kładzie działań ZSRS wobec II RP, https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczen-stwa-8/1323,Przeglad-Bezpieczenstwa-Wewnetrznego-nr-16-9-2017.html[dostęp:5I2018];tenże:Działania wobec Attachatu Wojskowego przy Poselstwie RP w Moskwie w początkach jego funkcjo-nowania jako egzemplifikacja kontrwywiadowczego modus operandi stosowanego przez służby ro-syjskie, https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-9/1384,Przeglad-Bez-pieczenstwa-Wewnetrznego-nr-17-9-2017.html [dostęp: 5 I 2018]; tenże:Udział Wiktora Tomira Drymmera w aferze MOCR-Trust w świetle jego artykułu z 1965 r. pod tytułem „Trust”. Wstęp do analizy,https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-1/1008,Przeglad-Bez-pieczenstwa-Wewnetrznego-nr-10-6-2014.html [dostęp: 5 I 2018]; tenże:Modus operandi GPU na przykładzie operacji „Trust” opisanej w „Trioch stolicach” W.W. Szulgina,https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-3/1180,Przeglad-Bezpieczenstwa-Wewnetrzne-go-nr-12-7-2015.html[dostęp:5I2018].

Page 53: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

52 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

oddziaływania(procesrozkładuIIRPtrwałprzezcałyokres jej istnienia).Niezmiennejestodwracaniewektorówwakcjipropagandowejtowarzyszącejdziałaniomaktywnym:mimożetosowieckaRosjabyłaagresorem,Polskawjejówczesnejagitacjiipropagandziebyłaprzedstawianajako(…)drapieżnik, pokraczny bękart z syndromem imperialnym, pies łańcuchowy, koń trojański Zachodu itp.Opróczzasygnalizowanychuniwersalnychzasadstosowanychprzezsłużbysowieckie,omawianaanalizapozwalanawyodrębnieniekolej-nychzasad–organizacyjnych,któreprzedstawionowtabeliponiżej.

Tab. 1. Zasadystosowaneprzezsłużbysowieckiepodczasoperacjitajnych(wywia-dowczo-organizacyjne).

Przedsięwzięcia operacyjne Zasady organizacyjne

Zmasowana akcja propagandowa kiero-wanazarównodoPolaków,jakimniej-szościzamieszkującychówczesneKresyWschodnie,atakżenaZachód

Transgranicznycharakter(eksterytorial-ność)akcjiinformacyjnejipropagandowej

Przerzutprowokatorów,dywersantów,agitatorów,szpiegów

Tajnośćorazinspiracjaprzeciwnika

Zainspirowanie wybuchu powstania na Kresach

Zaskoczenie i dezorientacja przeciwnika

Seriazamachówbombowychwcentral-nejPolsce,np.naprochownięwCytadeliWarszawskiej

Oddziaływanienaemocjespołeczeństwaprzeciwnika

WpływanienapolskąscenępolitycznąprzezKPRP,BiałoruskąHromadę,partie i frakcje sejmowe II RP

Wykorzystaniezasobówwłasnychizaso-bówprzeciwnika

Organizowaniezamieszeknatleżądańekonomicznych

Kompleksowośćmetodwpływu(politycz-nych,ekonomicznych,społecznychiin.)

Kampaniazastraszaniapolskichorganówścigania(zamachynapolicyjnychprowo-katorów)

Osłabianiemoraleprzeciwnika

Skrytobójstwa,planzamordowaniamar-szałkaJózefaPiłsudskiego

Zasada„celuświęcaśrodki”

Źródło:Opracowaniewłasnenapodstawie:M.Świerczek,Wojna hybrydowa jako strategia polityczna. Próba analizy historycznej na przykładzie działań ZSRS wobec II RP,„PrzeglądBezpieczeństwaWewnętrznego”2017,nr16,s.81–97.

Page 54: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 53

Perspektywahistorycznaprowadzitakżedowniosku,żerosyjskiesłużbyniepo-rzuciłymetodstosowanychwprzeszłości.PierwszymzadaniemwspomnianegoWy-działuDKGBbyło np. skompromitowanieRFN jako kraju neonazizmu.DoRFNprzerzucono wschodnioniemieckich agentów, aby bezcześcili żydowskie nagrobki,malowaliantysemickiehasłanasynagogach,sklepachisiedzibachorganizacjiżydow-skichorazprowokowalidoanalogicznychdziałańludnośćmiejscową.W1959r.,jakpisałJohnBarron29,władzeRFNodnotowały833antysemickieakty,cospotkałosięzpotępieniemRFNnaareniemiędzynarodowejinadszarpnęłowizerunektegokrajuwoczachopiniipublicznej.Trudnoobardziejczytelnąanalogięzszerokoprowadzo-nymidziś„wojnamipomnikowymi”,którebłyskawicznieprzekształcająsięwdemon-stracjeantypolskie,antyukraińskie,antylitewskie,antyłotewskie,antyestońskieitd.

Tego typu przykładymożnamnożyć.Należy jednak odnotować, żemechani-zmysprawdzonewprzeszłościsądoskonalone,urozmaicaneorazdostosowywanedobieżącychrealiówipotrzeb.Przykłademmożetubyćewolucjagruppozorowanych (legendowanychgrupagentury i funkcjonariuszysłużb).Porazpierwszy tego typugrupazostaławykorzystana,jakpiszeprof.IgorHałagida30,w1918r.woperacjizna-nejjakotzw.spisekLockharta(domniemanymispiskowcamibyliagenciCzeKi,któ-rzyzgłosilisiędobrytyjskiegodyplomaty).TaprowokacjaposłużyłanastępnieFelik-sowiDzierżyńskiemujakoargumentprzeciwkodyplomacjizachodniej,którapodjęłapróbęprzeprowadzeniazamachustanuwZSRS,coszerokonagłośnionowkrajuizagranicą.Organizowaniegruppozorowanych(wformiefikcyjnychstrukturniepodle-głościowych i antyreżimowych)doprowadzonodoperfekcjipodczasdrugiejwojnyświatowej, kiedy towykorzystywano je do likwidacji środowisk antykomunistycz-nychna zajmowanych terytoriach (Ukraina,Białoruś,Litwa,Łotwa,Estonia i in.),atakżepowojnie–dolikwidacjipodziemiaantykomunistycznegowkrajachblokuwschodniego.Współcześnie grupy pozorowane pojawiają sięwmiejscach różnychkonfliktów(np.nawschodniejUkrainieczypodczaspróbynieudanegozamachustanuwCzarnogórzew2016r.)wrozmaitejpostaci:prywatnychspółekwojskowych,orga-nizacjikozackich,oddziałówsamoobrony,młodzieżowychbojówekorganizacjieks-tremistycznych,zaciągówochotniczych,siłspecjalnychpozbawionychdystynkcjiitp.

Tajne technologie hybrydowe jako zagrożenie wywiadowcze

Operacjewywiadowczeokreślane jako technologiehybrydoweczy środki aktywneniemieszcząsięwformuletypowychdziałańwywiadu,niemająbowiemnicwspól-negozezbieranieminformacji ianalizą–służąrealizacjicelówpolitykizagranicz-nej, gospodarczej i obronnej Rosji. Najogólniej rzecz ujmując, spośród „klasycz-nych”działańwywiaduwyróżniajecharaktersprawczy31.Oiletepierwszedotyczą

29Cyt.za:Psychosocjotechnika. Dezinformacja…,s.130.30 http://polska1918-89.pl/pdf/miedzy-dezinformacja-a-rzeczywistoscia.-prowokacyjne-dziala-

nia-sluzb-k,5366.pdf[dostęp:5I2018].31 W terminologii anglosaskiej tego typu przedsięwzięcia definiuje się jako covert action.

Page 55: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

54 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

podejmowaniadecyzji,gdycośsięwydarzy,otyletedrugiesąstosowanepoto,żebycośsięwydarzyło.Chodzioto–wyjaśniaA.Bartosz32–abyzaprojektowaćiwykre-owaćprzyszłośćwroga.

Nowe realia, przede wszystkim porzucenie sztywnej komunistycznej ideologii poupadkuZSRS,atakżegwałtowneprzemianyspołeczneiekonomiczne,poszerzyłymożliwościrosyjskichsłużbzarównowkraju,jakizagranicą.Wywiad,podporząd-kowanybezpośrednioprezydentowi,odsamegopoczątkudziałałwaurzecelowości,cozapewniałaprzygotowanawSWZustawaO organach wywiadowczych FR przy-jętaw sierpniu 1992 r. Stanowiła ona, że (…) etatowi pracownicy wywiadu mogą zajmować stanowiska w ministerstwach, departamentach, przedsiębiorstwach i orga-nizacjach bez ujawniania swych powiązań z organami wywiadu zagranicznego. Je-śliwczasachKGBwywiadbyłześrodkowanywrezydenturachzagranicznychpodprzykrywkądyplomatycznąorazwplacówkachrozpoznanychnaZachodzie(przed-stawicielstwaAerofłotu,przedstawicielstwahandlowe,biurakorespondentówzagra-nicznych), toodtądmógłdziałaćpodprzykrywkądowolnejorganizacjipolitycznej,gospodarczejczyspołecznej.OknomożliwościposzerzyłarosyjskojęzycznadiasporarozrzuconapowszystkichkrajachpowstałychwskutekrozpaduZSRS.

Rosyjskimsłużbomsprzyjałytakżenowerealiatechnologiczne:rozwójtechnikinformacyjno-komunikacyjnych,powszechnewykorzystanietechnikikomputerowej,rosnąceuzależnieniepaństwodinfrastrukturyinformatycznejitp.Ułatwiatonietylkozdobywanieinformacji,lecztakżemanipulowanienimi.

Zgodnie z tradycjąwwalce o informacje (wiedzę) rosyjskiwywiad strategicz-nywykazuje tendencję do szerokiego działaniaw różnych sferach: politycznej, eko-nomicznej, społecznej,naukowo-technicznej, socjologicznej,kulturalnej iwojskowej.Walkęoinformacjewrosyjskiejdoktryniewywiadowczejizałożeniachstrategicznychszybko przekształcono w walkę informacyjną (mówiąc ściślej – dezinformacyjną) na frontach odpowiadających komponentom wywiadu. Wystarczy przypomnieć, żesamterminwa lka i n fo rmacy jna pojawiłsięnaZachodziedopierowpołowielat 90.XXw.iniemalnatychmiastzostałwprowadzonydorosyjskichdokumentówoficjal-nych(występowałjużwDoktrynie bezpieczeństwa informacyjnego i Doktrynie wojen-nejz2000r.).Sprzyjałytemudługatradycjastosowaniaśrodkówwalkiinformacyjno- -psychologicznejorazbieżącedoświadczeniazwiązanezdwiemawojnamiczeczeński-miiwyzwaniem,jakimbyłodlaRosjirozszerzenieNATOiUE,czemutowarzyszyłyniezwykledynamicznekampanie informacyjne.Niepowinnozatemdziwić,żewięk-szośćrosyjskichteoretykówpodkreślaszczególnąrolęinstrumentariuminformacyjnegonawszystkichetapachoperacjihybrydowych(jakośrodkapasywnego–odmonitorowa-niasytuacjiwposzukiwaniupęknięćiniespójnościwkrajachatakowanych,przezpla-nowanieoperacjiitypowaniewykonawców,pojejwykonanieitzw.oprawęmedialną).

Zob. M. Herman, Potęga wywiadu,Warszawa2002,s.61–62.MirosławMinkinaokreślajemianemoperacji pozainformacyjnych wywiadu. Zob. M. Minkina, Sztuka wywiadu w państwie współcze-snym,Warszawa2014,s.209–245.

32А.Бартош,Гибридная война…,tamże.

Page 56: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 55

Wtymkontekście,jaktwierdziJ.Bobyłow,posunięciemtrudnymdoprzecenieniabyłostworzeniemobilizacyjnychsieciinformacyjnych(uichpodstawległymechaniz- mywywiadowcze,atakżepartnerstwopaństwowo-prywatneorazbudowaniekompe-tencji, tj. przygotowanie kadr analitycznych i wykonawczych zdolnych do prowadzenia samodzielnychdziałań),którepowinnystaćsięmodelemdla„działańhybrydowych”winnychobszarach:ekonomicznym,finansowym,handlowym,atakżeinnowacjiprze-mysłowych33. Przy akcentowaniu pomocniczej roli wywiadu34Bobyłowrozróżniaope-racje specjalne (realizowane przezwywiad) i projekty specjalne (w którychwywiaduczestniczy).Charakteryzującoperacjespecjalne,przytaczanastępująceichwyróżniki:• destrukcyjnycharakter(celemjestlikwidacjabądźosłabienieprzeciwnika);• tajnośćiinspirację(działaniatajnemogąmiećcharakterzarównolegalny,jak

inielegalny);• brakograniczeńprzestrzennych;• wykorzystaniewłasnychobywateliiobywatelipaństwobcych;• kompleksowość(działaniezgodniezzasadą„celuświęcaśrodki);• szerokiespektrummetodwykorzystywanychnaróżnychpoziomachrozwiązy-

waniaproblemu;• specjalnąstrukturęwykonawczą(wykorzystaniezasobówstałych,atakżeorga-

nizacjijednorazowychtworzonychwcelurealizacjizadania);• specjalnezabezpieczeniematerialne(wtymfinansowe);• szczególnytrybzarządzaniaprzebiegiemoperacji: ichautonomicznośćiano-

nimowośćwymagadelegowaniaodpowiedzialnościzcentrumdecyzyjnegodostrukturwykonawczych;

33Ю.Бобылов,Экспортно-ориентированные инновационные промышленные прорывы Рос- сии по стратегиям гибридных войн, «Информационные войны» 2015, nr 1, s. 55–61. Szcze-gólnie interesujące z punktu widzenia omawianej problematyki są artykuły: tegoż,Спецслужбы и стратегия гибридных войн, www.rusnor.org/pubs/articles/12200.htm [dostęp: 5 I 2018]; te-goż, Проблема внешней ведомственной конкурентной разведки России. Информационные, правовые и организационные аспекты,«Информационныевойны»2016,nr4,s.67–79;tegoż,Новые наукоемкие гибридные войны,http://www.proatom.ru/modules.php?name=News&file=prin-t&sid=7397[dostęp:5I2018].ZdaniemautorawspółczesnerealiaekonomicznenaświeciestawiająRosjęprzednowymmobilizacyjnymwyzwaniem:zbudowaniaadekwatnychstrukturzarządzaniapaństwemorazmobilizacyjnejsieciekonomicznej,przywykorzystaniutajnychtechnologiisłużbspecjalnychizichudziałem,atakżezudziałemzróżnicowanychpodmiotówprywatnych,zeświatemkryminalnymwłącznie.Wtymkontekścieautorpostulujem.in.utworzeniewurzędachpaństwowych,przedsiębiorstwach i spółkach strategicznych oraz w koncernach prywatnych odrębnych struktur tzw.trójki(zajmującychsiębezpieczeństwemekonomicznym)nawzórjedynki(komórkidoochro-ny tajemnicy państwowej i szeroko rozumianego bezpieczeństwa informacyjnego) oraz dwójki (ds.przygotowańmobilizacyjnychizarządzaniakryzysowego).Świadczytom.in.oprzywiązaniurosyjskichkonceptualistówdostarychsowieckichrozwiązańbiurokratycznych.

34 Swoją pomocniczą rolę podkreśla także rosyjskiwywiad.Według świadectwadezertera zeSłużbyWywiaduZagranicznegoFRSiergiejaTrietjakowaporozwiązaniuKGBSłużba„A”zosta-ła przekształconawSłużbę „MS” (od ros.mieroprijatija sodiejstwija – ‘środki, przedsięwzięciawsparcia’,czyt.wsparciaKremla).Zob.P.Earley,Towarzysz J. Tajemnice szefa rosyjskiej siatki szpiegowskiej w Stanach Zjednoczonych po zimnej wojnie,Poznań2008,s.184–185.

Page 57: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

56 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

• stosowaniezróżnicowanychmetodwzależnościodcelu;• koncentrowaniewysiłkunasłabych(wrażliwych)miejscachprzeciwnika;• zaskoczenieidezorientacjęprzeciwnika;• charakterplanowy;• nieograniczonewykorzystaniezasobówprzyrozwiązywaniuzadańprioryteto-

wych;• prowadzenie walki informacyjno-psychologicznej towarzyszącej operacjom

specjalnym.Wrosyjskiejliteraturzetrudnoznaleźćinformacjenatematzasobówwykonaw-

czychniezbędnychdorealizacjioperacji iprojektówspecjalnych,coniedziwi:aniwywiad,aniKremlnieujawniająswojegoudziałuwtegotypuoperacjachiprojektach.Zbadańhistorycznychdotyczącychśrodkówaktywnych,atakżezbadańwspółcze-snychmechanizmówszerzeniadezinformacjiwynikajednak,żesąonerealizowaneprzezwieleróżnychpodmiotów.Możnajezgrubszapodzielićnapodmiotypaństwo-weorazpodmiotyniepaństwowe–instrumentalizowane,pośredniczące(„proxy”,jaksięjedziśokreśla).Przedstawionojewtabeli2.

Tab. 2. Podmiotyoperacjiiprojektówspecjalnych.

Podmioty państwowe Podmioty instrumentalizowane (Proxy)

SłużbywywiadowczeFR Stowarzyszenia utworzone przez b. wojskowych i funkcjonariuszy

Funkcjonariuszepozostałychresortów siłowychiMSZ

Quasi-militarnebojówki(kozacy,klubysportówwalki,NocneWilki)

Pracownicyadministracjipaństwowejróżnychszczebli

Cerkiewprawosławna

Personeldyplomatycznynaplacówkachzagranicznych FR

Rosyjskie organizacje trzeciego sektora (np.CISEMO–dyplomacjapubliczna)

PersonelrządowejAgencjiWspółpracy zRodakami(Rossodrużestwo)

Rosyjskojęzycznadiaspora

PaństwowefundacjetypuRusskijMir Fundacjemiędzynarodowe(finansowaneprzezoligarchów,np.WładimiraJakunina,KonstantinaMałofiejewa)

Służbybezpieczeństwakoncernów państwowych(Gazprom,Rosnieft, Rosatom)

Służbybezpieczeństwaiochrony koncernówprywatnych

Page 58: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 57

Państwoweośrodkianalityczne „Niezależne”ośrodkianalityczneskupiają-ceteoretykówipraktyków

Stowarzyszeniafinansowaneprzezpań-stwo(RosyjskieTowarzystwoGeograficz-ne,WojskoweTowarzystwoHistoryczne)

Członkowiegrupprzestępczych,skorum-powani biznesmeni

Stowarzyszeniakulturalne,przyjaźni,współpracy

Oddziałydywersjidziałającenazasadziekomercyjnej(np.prywatnaspółkawoj-skowaWagnera)czydziałającewsieciachspołecznościowych(fabrykitrolli i trolling)

Systemowepartiepolityczne(np.Liberal-no-DemokratycznaPartiaRosjiWładimiraŻyrinowskiego)

Organizacje nacjonalistyczne i eks-tremistyczneorazichmłodzieżoweprzybudówki

Państwowemedia(wtymmultimedialnykoncern Rossija Siegodnia)

Mediaoligarchów(np.KatehonMałofie-jewaczybrytyjskiegazety„TheIndepen-dent”i„TheEveningStandard”,kon-trolowane przez Aleksandra i Jewgienija Lebiediewów)

Źródło:Opracowaniewłasne.

Podmiotywymienionewtabelisątraktowaneprzezrosyjskichteoretykówjakotzw.zasobywłasne.Podmiotyniepaństwowemiałybywchodzićworganizacyjne„sie-cimobilizacyjne”jakoichsamodzielneelementy,zarządzanewsposóbszczególny.ZaodrębnągrupępodmiotówmożnauznaćtenależącedoaktywówwywiadowczychRosji za granicą: tzw. nielegałów, agenturęw krajach zainteresowania operacyjne-go,nieświadomychagentów,zwanych„pożytecznymiidiotami”,tzw.przyjaciółRo-sji na Zachodzie (skorumpowani politycy i biznesmeni, partie, ekolodzy, antygloba-liści,pacyfiści) i innychwymagających jeszcze szczegółowychbadań.Oczywiście,podkreślanieprzezsamychRosjanzdolnościoperacyjnychorazroliniepaństwowychpodmiotówkrajowychizagranicznychjako„rosyjskiejmiękkiejsiły”skłaniadopo-stawieniapytania,czyniejesttoczęśćichoperacjidezinformacyjnych.Tymważniej-szew takim kontekściewydaje się dokładne zmapowanie różnorodnych ośrodkówwpływuRosji,pełniącychtakżerolęswoistychcentrówwerbunkowych35.Umożliwiatoponadtodoprecyzowaniecelówidokładniejszezidentyfikowanieobszarówzagro-żonychrosyjskimidziałaniami36.

35Takiwerbunekpodobcąflagąprowadzątakżeobywateleinnychkrajów,copotwierdziłprzy-kładBiałorusinaAleksandraUsowskiego.Zob.np.P.Reszka,M.Tomaszkiewicz,Jak Kreml finan-sował skrajną prawicę w Polsce?, http://www.newsweek.pl/polska/polityka/jak-kreml-finansowal-skrajna-prawice-w-polsce-,artykuly,408023,1.html[dostęp:8I2018].

36Zob.J.Darczewska,P.Żochowski,Środki aktywne…,tamże,s.63–68.

Page 59: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

58 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Współczesne technologie hybrydowe: podstawy koncepcyjne i organizacyjne

Środki aktywne, których nazwa jest obecnie zastępowana nazwą (terminem)t e chno log i e hyb rydowe ,byłyprzedmiotemwnikliwychbadańnaZachodziewczasiezimnejwojny.DużezasługinatympolumiałamiędzyresortowakomisjadoichzwalczaniaprzyDepartamencieStanuUSA,działającawlatach1981–1992podkierunkiemwicesekretarzastanuDennisaKuxa.Jejeksperciiczłonkowieprzy-gotowywalicykliczneraportynatematsowieckichdziałań.SamKuxpodjąłpróbęstypologizowaniatychzróżnicowanychinstrumentówipodzieliłjenawzórtypolo-giiźródełwywiadowczychnabiałe,szareiczarne.Sprawstwoiodpowiedzialnośćzadziałaniawstrefiebiałej(działaniajawne,zpozycjilegalnych)iszarej(zwyko-rzystaniemmetodnawpółlegalnych,podróżnegorodzajuprzykryciem)przypisałKremlowi, w czarnej, z wykorzystaniem wywiadowczych metod technicznych i oso-bowych–KGB.

Tenpodział,jaksięwydaje,jestaktualnydodziś,mimożeRosjazrezygnowałaz próby zmiany światawedług preferencji ideologicznych, które legły u podstawkoncepcyjnychzimnowojennychśrodkówaktywnych.Modeldoktrynalnyuzasad-niającyobecnedziałaniajestrówniesztywny:opierasięnaprzeciwstawieniuświatarosyjskiegoświatuzachodniemu,czegopodstawęmastanowićodmiennośćcywili-zacyjna„światarosyjskiego”,poszerzanegodo„świataeurazjatyckiego”.Narracjaopartanatzw.geopolitycznymświatopoglądzienaukowymjestrównieuproszczo-na,cowspektakularnysposóbilustrujepseudointelektualnapodbudowaprojektówioperacjihybrydowychprzedstawionanapoczątkuniniejszegoopracowania.Jesttoponadtonarracjawolnaodkrępującegodziałaniasystemuwartości,któregoRosjaniesformułowaładodziś,aktórywpraktycesprowadzasiędopodważaniawartościcudzych.Geopolitykawarunkuje też ton tej narracji:StanyZjednoczone iNATOstały się niejako „wrogiemabsolutnym”,którykwestionuje rolęRosji jako liczą-cegosiębiegunasiłynaświecie,nadużywajejzaufaniainieustanniejąupokarza,modelującsytuacjęświatowązapomocąkolorowychrewolucji.RywalizacjazUSAi NATO stała się zarazem uniwersalnym „argumentem” polityki i wewnętrznej(kreowanieiluzjizagrożeniaorazwszechobecnejantyrosyjskiejhisteriiczyruso- fobii),izagranicznejRosji.Kwestionująccudzewartości(jaknp.suwerennepra-woGruzji iUkrainydookreślaniawłasnejdrogi rozwoju iwyborusojuszy)orazwalcząc o poszerzenie strefywpływów,Rosja przedstawia to jako akt obrony jejsuwerenności i lustrzanąodpowiedźnacynicznągręZachodu.Taki światopoglądstałsiępodstawąmyśleniaidziałaniawładzFRirosyjskichresortówsiłowych.Jestontraktowanyjakoskuteczna„brońkoncepcyjna”.

Jeślichodziopodstawyorganizacyjne,„brońorganizacyjną”,tojejistotąjestzarządzanie systemami społecznymi, w tym mechanizmami ich samoorganiza-cji, i realizacją projektów specjalnych przy wykorzystaniu różnorodnych, sygna-lizowanychwyżejpodmiotów.W teoriiujmuje się jąwparadygmat„zarządzania

Page 60: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 59

refleksyjnego”37.Jestoczywiste,żemodelowaniezachowańspołeczeństwaprzeciw-nikawymagaszczegółowejwiedzy,którejdostarczawywiad.Służbywywiadowczesąwprawdzienajważniejszym,aletylkojednymzwielupodmiotówwykonawczychicentrówwerbunkowych–piszesocjologIgorEjdman38. Rozbudowany system or-ganizacyjnytenautorprzedstawiawpostacipiramidy,naktórejwierzchołkuznaj-dujesięprezydentPutinpodejmującydecyzjestrategiczne.JegoinstrukcjerealizujeAdministracja Prezydenta (np. jej wiceszef Aleksiej Gromow nadzoruje koncern medialny– tj. kwestie związane z propagandą–wktórego składwchodzą stacjatelewizyjnaRTiagencjaSputnik;ichagendyzagranicznetakżezajmująsię„orga-nizowaniemprzyjaciółRosji”),aposzczególnidoradcyprezydentanadzorująMSZiresortysiłowe.ZnajdującesięwAdministracjiPrezydentaswoiste„punktydowo-dzenia”działajązkoleizapośrednictwemwielkichkoncernów,stowarzyszeńspo-łecznych,fundacjimiędzynarodowych,poszczególnycholigarchówitp.Stądwnio-sek,żewostatecznymrozrachunkutoKremlmobilizujewykonawców,dajesygnałdorozpoczęciaizakończeniawojenhybrydowych.

Novum polega głównie na wykorzystaniu nowych technologii i kanałów ko-munikacyjnych, które poszerzyłymożliwościRosjiw tym zakresie. Internet zniósłwcześniejszebarierykomunikacyjne,zapewniłdostępdoinformacjiwczasierzeczy-wistym i umożliwił służbom szybkie spenetrowanie informacyjne obiektu działań.Rozwój tzw. nowych mediów (media tradycyjne online i media społecznościo-we) stworzył możliwości błyskawicznego upowszechniania spreparowanych treści (ichemitowanianacałyświat,powielania,wycinaniainformacjiniepożądanych,na-rzucaniawłasnejinterpretacji),gwarantującprzytymanonimowośćnadawcyidostępdo odbiorcy bez pośredników. Zapewnił teżmożliwości „wybielania” dezinforma-cji: odbiorca, szukającpotwierdzeniapodsuniętejmu informacji, uzyskuje ją z kil-ku innychdezinformujących źródeł.Dziś zresztą zdezinformowaćmożnanie tylkoczłowieka, ale imaszyny: tzw.złe (szkodliwe)botynp. zarządzają ruchemwsieciikierujągonastronyagresorainformacyjnegoprzezzmianęichpozycjiwrankinguwyszukiwarek(tzw.dobrychbotów).Wrezultacieglobalnasiećdostarczyłaskrzynkiznowyminarzędziami,cosprawia,żewspółczesneproblemyzagresywnąpolitykązagranicznąRosjisątylkowzmocnionąwersjąstarych.

Posiłkującsiębadaniamiprowadzonymiwczasiezimnejwojnyorazuwzględ-niającnoweelementy,uwspółcześnionyaparatśrodkówaktywnych,czylitechnologiihybrydowych–wedługdzisiejszejterminologii–możnaprzedstawićwsposóbzapre-zentowanywtabeli3.

37 Szerzej na ten temat zob. M. Wojnowski, „Zarządzanie refleksyjne” jako paradygmat rosyj-skich operacji informacyjno-psychologicznych w XXI w., „Przegląd BezpieczeństwaWewnętrz- nego”2015,nr12,s.11–36;tenże: Paradygmat wojny i pokoju. Rola i znaczenie materializmu dia-lektycznego w rosyjskiej nauce wojskowej w XXI w.,„PrzeglądBezpieczeństwaWewnętrznego”2017,nr17,s.11–55.

38 И. Эйдман,Первая мировая гибридная война, http://www.kasparov.ru/material.php?id=-59D27ACA13CFD [dostęp: 5 I 2018]; http://www.aravot-ru.am/2017/10/05/252828 [dostęp: 5 I2018].

Page 61: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

60 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Tab. 3. Współczesnyaparattechnologiihybrydowych.

Rodzaj technologii hybrydowych Przedsięwzięcia organizacyjne

CZARNE (koordy-nowaneprzezsłużbywywiadowcze)

–pozyskiwanie agenturywpływuoraz instrumentalizowaniedorealizacjicelówRosjiosóbtegonieświadomych–skrytobójstwaiterroryzm–fabrykowaniedowodów(fałszywedokumenty,fejki)– grupy pozorowane do przeprowadzania aktów prowokacji, np.dewastacjapomnikówimiejscpamięci–akcjequasi-militarne:dywersja iniejawneograniczone stoso-wanie przemocy –inspirowaniedemonstracjiizamieszek–przekupywanie,korumpowanieiszantażowaniepolityków–tworzeniefałszywychkontisiecibotówdoprowadzeniaatakówcybernetycznych,propagandy2.0iorganizowaniacyberprotestów

SZARE (koordyno-wane przez Kreml)

–instrumentalizowanieorazinspirowanieróżnychgrupspołecz-nych, w tym partii i organizacji skrajnych–działaniazapośrednictwemrosyjskiegosektorapozarządowego ikontrolowanychorganizacjimiędzynarodowych– instrumentalizowanie rosyjskich fundacji i stowarzyszeń, np.RusskijMir,RosyjskieTowarzystwoHistoryczne–zakładanieprorosyjskichportaliorazichwspieraniefinansowe–zakładaniefabryktrolliiorganizowanieprokremlowskichsieci–dokonywanieatakówspołecznościowych,trolling

BIAŁE(koordyno-wane przez Kreml)

– akcje propagandowe prowadzone za pośrednictwem multi- medialnychpaństwowychagencjiinformacyjnych(TVRT,RadioSputnik, RIA Novosti)–przedsięwzięciarealizowanezapośrednictwemoddziałówRos-sodrużestwa,RONIK-ów(rosyjskieośrodkinaukiikultury)przyambasadachFederacjiRosyjskiej,innychorganówwładzywyko-nawczejiustawodawczej(np.KomisjidoSprawObronySuweren- nościFRprzyRadzieFederacji)– organizowaniewydarzeń o charakterze naukowym i kultural-nym (konferencje, wystawy, rajdy pamięci, stypendia i kursy językowe)

Źródło:Opracowaniewłasnenapodstawie:D.Kux,Soviet Active Measures and Disinformation: Overview and Assessment, “Parameters, Journal of theUSArmyWarCollege” (Winter 1985). Za:С.Абрамс,Больше, чем пропаганда: активные советские мероприятия в путинской России, http://connections-qj.org/ru/article/bolshe-chem-propaganda-aktivnye-sovetskie-meropriyatiya-v-putinskoy-rossii[dostęp:29XII2017].

Page 62: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 61

Na zakończenie warto jeszcze raz zaakcentować, że technologie hybrydowe,zwaneniegdyśśrodkamiaktywnymi,ukorzenionewtradycjiorazkulturzepolitycznejistrategicznejRosji,stanowiłyinstrumentariumzróżnicowane:odzwykłejpropagan-dyidezinformacjiopartychnafałszerstwach,doskrytobójstwpolitycznychiterroryz- mu państwowego.Między nimi rozciąga się rozbudowana szara strefa.Tawłaśniestrefa to główny obszar konfrontacjiRosji zZachodem, zorientowanej na destruk-cję podstaw zaatakowanych państw (administracyjno-politycznych, społeczno- -ekonomicznych oraz kulturowo-światopoglądowych). Jest to jednocześnie obszarnajmniejzbadanyiwymykającysięzpolaanalizy–zewzględunatajnyinawpółlegalnycharakterprowadzonychtudziałań(acozatymidzie–braktwardychfak-tów),braknarzędzidopomiaruichskaliidokonanychspustoszeń,atakżezewzględu namnogośćiróżnorodnośćdziałającychwniejpodmiotówpośredniczących.

Podsumowanie: złożona natura rosyjskiego zagrożenia

Działania Rosji wpisują się we współczesną rzeczywistość bezpieczeństwa, któ-rą charakteryzuje rosnące znaczenie zagrożeń niewojskowych (sytuowanych podprogiemwojenkonwencjonalnych), zmienność inieprzewidywalność.WstrategiiNATOzyskałyonemianozagrożeńhybrydowych,lokowanychwobszarzeobron-ności, conieułatwia ichzrozumienia i zwalczania.Opisanewyżejdziałaniapro-wadzonezudziałemsłużbwywiadowczychFRiróżnych„cywilnych”podmiotówagresjihybrydowej sądalekieod jednoznaczniemilitarnegowymiaru,wzwiązkuzczymprzeciwdziałanie immetodamiwojskowymi jestniewystarczające.Zracjizakulisowegocharakterunależyjetraktowaćjakozagrożeniawywiadowczeiloko-waćwobszarzebezpieczeństwa.

Historyczny termin ś rodk i ak tywne dobrzeoddaje transsektorowąnaturęrosyjskiegozagrożenia.WiększośćtechnikkonfrontacjiFRzotoczeniemzewnętrz-nymma charakter pośredni, trudny do uchwycenia. Ich celem jest realizacja in-teresów strategicznych iwzmocnienie pozycjimiędzynarodowejRosji oraz „roz-brojenie”przeciwnika,tj.doprowadzeniedosytuacji,wktórejaktorzywewnętrznibędą realizować cele polityki zagranicznej FR.Wykorzystując słaby opór i trud-nościw identyfikacji zagrożenia,Rosja destabilizuje sytuacjęw atakowanychpań-stwach,wywieradestrukcyjnywpływna ichstrukturyadministracyjne idecyzyjne,podważapodstawyspołeczneiekonomiczne,atakżepodłożekulturowe(ideologia,systemwartości,kulturapolityczna,rządyprawa).Jesttozagrożeniejednocześniezewnętrzneiwewnętrzne,krajoweiponadnarodowe,naktóreniemożnaodpowie-dziećsymetrycznie.Działaniarozkładowesąprowadzoneprzezpodmiotypaństwo-weiniepaństwowe,wsposóbtajnyijawny,legalnyinielegalny.Stanowiąprocesciągły,polegającynazintegrowanejaktywnościpaństwanawielufrontachizwy-korzystaniem różnych kanałów (dyplomatycznych, politycznych, ekonomicznych,militarnych, społecznych, medialnych), podporządkowanej długofalowej strategiiwsparcia polityki Kremla.

Page 63: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

62 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

NarracjastrategicznanarzuconaprzezRosjęzacieragranicemiędzywojnąapo-kojem,międzydziałaniamiofensywnymiadefensywnymi. Jejnajważniejszymele-mentemjestkształtowanieobrazuRosjijakoofiarycynicznejgryZachoduoraznarzu-canieopinii,żejesttowojnadwóchstronstosującychśrodkiadekwatne.Tymczasemsytuacjajestznaturyasymetryczna:stronazaatakowanamożeocenićskalęzniszczeńdopiero po ich skutkach.

Zewzględunato,żedługofalowecelerosyjskiejpolitykizagranicznejuwzględ-niają rewizjęobecnegosystemubezpieczeństwamiędzynarodowego,wperspektywieśrednioterminowejnależyoczekiwać,żeintensywnośćizakresdziałańprzeciwkopań-stwomNATOiUEnieulegnązmniejszeniu.Świadcząotymsystematyczneposzerzaniezapleczakoncepcyjnegoiwykonawczego,jakrównieżwłączeniesiłiśrodkówmilitar-nychdotzw.arsenałuwpływu.Oznaczato,żekryzysotwórczarolarosyjskiegozagro-żeniabędziewzrastać,ajegoskuteczneodparciebędziewymagałozwiększonejuwagipodmiotów odpowiedzialnych za bezpieczeństwo i obronność państw oraz dalszychintensywnychbadańdotyczącychrosyjskichsystemowychprojektóworganizacyjnych,ichzałożeńkoncepcyjnych,nowychtechnikwpływu,korupcyjnychmechanizmówfi-nansowania,atakżewypracowaniaprocedurpozwalającychnajegoszybkieiskutecznezneutralizowanie.Pozwoli touniknąćmyślenia,żeagresor jestschematyczny:należybyćprzygotowanymnanowe,nieznanejeszczemetodykonfrontacjipolitycznej.

Bibliografia:

1. Andrew Ch., Mitrochin W., Archiwum Mitrochina II. KGB i świat,Poznań2006,Rebis.

2. Biuro Bezpieczeństwa Narodowego. (Mini)słownik BBN: propozycje nowych terminów z dziedziny bezpieczeństwa, https://www.bbn.gov.pl/pl/bezpieczen- stwo-narodowe/minislownik-bbn-propozy/6035,MINISLOWNIK-BBN-Propozyc-je-nowych-terminow-z-dziedziny-bezpieczenstwa.html[dostęp:5I2018].

3. Darczewska J., Żochowski P., Środki aktywne. Rosyjski towar eksportowy, https://www.osw.waw.pl/pl/publikacje/punkt-widzenia/2017-05-30/srodki-akty-wne-rosyjski-towar-eksportowy[dostęp:5I2018].

4. Galeotti M., Służby wywiadowcze Rosji są w stanie politycznej wojny, https:// www.nato.int/docu/review/2017/Also-in-2017/russian-intelligence-politi-cal-war-security/PL/index.htm[dostęp:5I2018].

5. Earley P., Towarzysz J. Tajemnice szefa rosyjskiej siatki szpiegowskiej w Stanach Zjednoczonych po zimnej wojnie,Poznań2008,Rebis.

6. Grabowski W.T., Metody walki informacyjnej w mediach elektronicznych na przykładzie konfliktu rosyjsko-ukraińskiego 2013–2016, https://horyzonty.ig-natianum.edu.pl/index.php/HP/article/view/756[dostęp:5I2018].

Page 64: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 63

7. HałagidaI.,Między dezinformacją a rzeczywistością. Prowokacyjne działania służb komunistycznych,http://polska1918-89.pl/pdf/miedzy-dezinformacja-a-rzeczywistos-cia.-prowokacyjne-dzialania-sluzb-k,5366.pdf[dostęp:5I2018].

8. Herman M., Potęga wywiadu,Warszawa2002,Bellona.

9. Internet trolling as a tool of hybrid warfare: the case of Latvia,NATOStratComCentreofExcellence,Riga2016,StratCom.

10.KacałaT.,Dezinformacja i propaganda w kontekście zagrożeń dla bezpieczeństwa państwa,„PrzeglądPrawaKonstytucyjnego”2015,nr2,4965.DOI10.15804/ppk.2015.02.03, http://www.marszalek.com.pl/przegladprawakonstytucyjnego/ppk24/03.pdf[dostęp:5I2018].

11. Kacała T., Komunikacja strategiczna, http://cdis.wp.mil.pl/plik/file/Publikacje/kacala.pdf[dostęp:5I2018].

12. Komunikat UE z 6 kwietnia 2016 r. w sprawie przyjęcia wspólnych ram przeciw- działania zagrożeniom hybrydowym i budowania odporności UE, jej państw członkowskich i krajów partnerskich, przy jednoczesnym zacieśnianiu współpra-cy z NATO w zakresie zwalczania tych zagrożeń,http://europa.eu/rapid/press-re-lease_IP-16-1227_pl.htm[dostęp:10XII2017].

13.LeVineS.,Labirynt Putina,Warszawa2010,AMF.

14. LukasE.,PomerantsewP.,Winning the Information War. Techniques and Counter- strategies to Russian Propaganda in Central and Eastern Europe,https://lif.blob.core.windows.net/lif/docs/default-source/publications/winning-the-information-war-full-report-pdf.pdf?sfvrsn[dostęp:15X2017].

15.Minkina M., Sztuka wywiadu w państwie współczesnym,Warszawa2014,Rytm.

16.Minkina M., Zagrożenia wywiadowcze dla Unii Europejskiej i Sojuszu Północ-noatlantyckiego,„Doctrina.StudiaSpołeczno-Polityczne”2009,nr6,s.155–174.

17. MinkinaM.,GałekB.,Kłamstwo i podstęp we współczesnym świecie,Warszawa2015,Rytm.

18.Pacepa I.M., Rychlak R.J., Dezinformacja, Gliwice2015,Editio.

19. Psychosocjotechnika. Dezinformacja. Oręż wojny,V.Volkoff(oprac.),Komorów1999,Antyk.

20.ReszkaP.,TomaszkiewiczM.,Jak Kreml finansował skrajną prawicę w Polsce?, http://www.newsweek.pl/polska/polityka/jak-kreml-finansowal-skrajna-prawice-w-polsce-,artykuly,408023,1.html[dostęp:8I2018].

21. Świerczek M., Działania wobec Attachatu Wojskowego przy Poselstwie RP w Moskwie w początkach jego funkcjonowania jako egzemplifikacja kontr-

Page 65: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

64 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

wywiadowczego modus operandi stosowanego przez służby rosyjskie, https:// www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-9/1384, Przeglad-Bezpieczenstwa-Wewnetrznego-nr-17-9-2017.html[dostęp:5I2018].

22. ŚwierczekM.,Modus operandi GPU na przykładzie operacji „Trust” opisanej w „Trioch stolicach” W.W. Szulgina, https://www.abw.gov.pl/pl/pbw/publi- kacje/przeglad-bezpieczenstwa-3/1180,Przeglad-Bezpieczenstwa-Wewnetrzne-go-nr-12-7-2015.html[dostęp:5I2018].

23. ŚwierczekM.,Udział Wiktora Tomira Drymmera w aferze MOCR-Trust w świetle jego artykułu z 1965 r. pod tytułem „Trust”. Wstęp do analizy, https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-1/1008,Przeglad-Bezpie- czenstwa-Wewnetrznego-nr-10-6-2014.html[dostęp:5I2018].

24. ŚwierczekM.,Wojna hybrydowa jako strategia polityczna. Próba analizy history- cznej na przykładzie działań ZSRS wobec II RP, https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-8/1323,Przeglad-Bezpieczenstwa- Wewnetrznego-nr-16-9-2017.html[dostęp:5I2018].

25.Weiss M., Revealed: The Secret KGB Manual for Recruiting Spies, https://www.thedailybeast.com/the- kgb-papers-how-putin-learned-his-spycraft-part-1 [dostęp:5I2018].

26. Wojna hybrydowa, „Przegląd Bezpieczeństwa Wewnętrznego” 2015, wydaniespecjalne.

27.Wojnowski M., Mit „wojny hybrydowej”,„PrzeglądBezpieczeństwaWewnętrz-nego”2015,wydaniespecjalne,s.7–39.

28.Wojnowski M., Paradygmat wojny i pokoju. Rola i znaczenie materializmu dia- lektycznego w rosyjskiej nauce wojskowej w XXI w.,„PrzeglądBezpieczeństwaWewnętrznego”2017,nr17,s.11–55.

29.Wojnowski M., „Zarządzanie refleksyjne” jako paradygmat rosyjskich operacji informacyjno-psychologicznych w XXI w.,„PrzeglądBezpieczeństwaWewnętrz-nego”2015,nr12,s.11–36.

30.Zygar M., Wszyscy ludzie Kremla. Tajne życie dworu Władimira Putina, Warszawa2017,Agora.

31.ŻebrowskiA.,Zagrożenia wywiadowcze na progu XXI wieku, http://cejsh.icm.edu.pl/cejsh/element/...5e6a.../Zagrozenia_wywiadowcze_453-466.PDF [dostęp:15I2018].

Page 66: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 65

Literatura rosyjska:

1. Абрамс С., Больше, чем пропаганда: активные советские мероприятия в путинской России,http://connections-qj.org/ru/article/bolshe-chem-propagan-da-aktivnye-sovetskie-meropriyatiya-v-putinskoy-rossii[dostęp:4I2018].

2. Бартош A., Гибридные войны как проявление глобальной критичности современного мира,„Геополитикаибезопасность”2015,nr1,s.71–73.

3. Бартош A., Гибридные войны как проявление глобальной критичности современного мира, http://isc.mslu.ru/index.php?option=com_content&task= view&id=366&Itemid=36[dostęp:1IX2015].

4. Бартош A., Модель управляемого хаоса в сфере военной безопасности, „ВестникАкадемиивоенныхнаук”2014,nr1,s.69–78.

5. БартошA., Разведка России в противостоянии гибридным угрозам, http://nvo.ng.ru/spforces/2017-10-06/1_968_scouting.html[dostęp:5I2018].

6. БобыловЮ.А.,Новые наукоемкие гибридные войны,http://www.proatom.ru/modules.php?name=News&file=print&sid=7397[dostęp:5I2018].

7. БобыловЮ.А.,Проблема внешней ведомственной конкурентной разведки России. Информационные, правовые и организационные аспекты, „Информационныевойны”2016,nr4,s.67–79.

8. БобыловЮ.А.,Спецслужбы и стратегия гибридных войн,www.rusnor.org/pubs/articles/12200.htm.

9. БобыловЮ.А.,Экспортно-ориентированные инновационные промышлен- ные прорывы России по стратегиям гибридных войн, „Информационные войны”2015,nr1,s.55–61.

10. ГерасимовВ., Mup на гранях войны, https://www.vpk-news.ru/articles/35591[dostęp:11XII2017].

11. Герасимов В.,Организация обороны Российской Федерации в условиях применения противником «традиционных» и «гибридных» методов ведения войны, http://www.avnrf.ru/index.php/zhurnal-qvoennyj-vestnikq/arkhiv-nomerov /862-vestnik-avn-2-2016[dostęp:10XII2017].

12. Горбунов Е., Фактор стабильности – стратегическая дезинформация, http://ricolor.org/history/rsv/good/2/[dostęp:11XII2017].

13. ДемидовO.,Инфовойска России: к структуре нового типа?,http://vpoanaly- tics.com/2017/03/08/infovojska-rossii-k-strukture-novogo-tipa/[dostęp:5I2018].

14.ИльясовФ.Н., Словарь социальных исследований,2016,http://www.jsr.su/dic/dictionary.html[dostęp:5I2018].

Page 67: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

66 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

15.КарякинB.,Стратегии непрямых действий, «мягкой силы» и технологии «управляемого хаоса» как инструменты переформатирования политических пространств,„Информационныевойны”2014,nr3,s.29–30.

16.КолобовА.О.,Власть силы и сила власти. (О значении специальных операций в глобальной дипломатии США и других великих держав),https://cyberlenin-ka.ru/article/n/vlast-sily-i-sila-vlasti-o-znachenii-spetsialnyh-operatsiy-v-global-noy-diplomatii-ssha-i-drugih-velikih-derzhav[dostęp:5I2018].

17. Контрразведывательный словарь, Москва 1972, http://www.kgbdocuments.eu/index.php?1442843474[dostęp:15VI2017].

18.МанойлоA.B.,Гибридные войны и цветные революции в мировой политике, „Правоиполитика”2015,nr7,s.918–920.

19.Манойло A.B., Парадигмы управления международными конфликтами: конкуренция или конфронтация, „Национальная безопасность” 2011, nr 5, s.135–142.

20.МанойлоА.В.,Технологии несилового разрешения современных конфликтов, Москва2014,Горячаялиния–Телеком.

21.ПанаринИ.Н.,Гибридная война против России, 1816–2016 гг.,Mосква2016,Горячаялиния–Телеком.

22.ПанаринИ.Н.,Гибридная война. Теория и практика,Mосква2017,Горячаялиния–Телеком.

23. ПанаринИ.,Гибридная война: прошлое, настоящее и будущее, http://ново-сти.ru-an.info/%D0%BD%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%B8/%D0%B3%D0%B8%D0%B1%D1%80%D0%B8%D0%B4%D0%BD%D0%B0%D1%8F-%D0%B2%D0%BE%D0%B9%D0%BD%D0%B0-%D0%B-F%D1%80%D0%BE%D1%88%D0%BB%D0%BE%D0%B5-%D0%BD%D0%B0%D1%81%D1%82%D0%BE%D1%8F%D1%89%D0%B5%D0%B5-%D0%B8-%D0%B1%D1%83%D0%B4%D1%83%D1%89%D0%B5%D0%B5-%D0%B8%D0%B3%D0%BE%D1%80%D1%8C-%D0%BF%D0%B0%D0%B-D%D0%B0%D1%80%D0%B8%D0%BD/[dostęp:5I2018].

24.Панарин И., Гладиаторы гибридной войны, http://ruspravda.info/Gladiatori-gibridnoy-voyni-23791.html[dostęp:5I2018].

25. РадченкоВ., Главная профессия – разведка,Москва2011,http://litbook.net/book/39527/glavnaya-professiya-razvedka/[dostęp:5I2018].

26.ЭйдманИ.,Первая мировая гибридная война,http://www.kasparov.ru/mate-rial.php?id=59D27ACA13CFD;http://www.aravot-ru.am/2017/10/05/252828[dostęp:5I2018].

Page 68: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 67

Abstrakt

Wartykulepodjętopróbęprzedstawieniaśrodkówaktywnychjakoelementówstra-tegiidziałańhybrydowych.Autorkawychodzizzałożenia,żewwykrywaniu idia-gnozowaniuwspółczesnychoperacjirosyjskichsłużbwywiadowczychjestpomocnaperspektywahistoryczna.Takieanalityczneramypojęcioweumożliwiająpokazaniepewnychuogólnień;prowadzątakżedownioskuociągłościizłożonościdziałańbę-dącychtreściąprzywołanychterminów.

Środk i ak tywne it e chno log i e hyb rydowe rozpatrywanewartykulemajątensamzakresdesygnatówistanowiązbiorczepojęciazróżnicowanegoinstru-mentariumoddziaływaniapolitycznego,wojskowego,wywiadowczego, biznesowe-go, dyplomatycznego, medialnego, ekonomicznego, społecznego, cybernetycznegoiin.,służącegorealizacjidługoterminowychcelówpolitykiKremla.Jestoczywiste,żeprzeciwdziałanierosyjskiemuzagrożeniuwymagarówniekompleksowegopodejścia.

Słowa kluczowe: środkiaktywne,wojnahybrydowa,zagrożenia,wywiad,operacjedezinformacyjno-wywrotowe,tajnaoperacja.

Page 69: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

68 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Danuta Gibas-Krzak

Rosyjska koncepcja Eurazjatyckiego Systemu Obrony Powietrzno-Kosmicznej. Analiza problemu

CelemniniejszegoartykułujestzaprezentowaniemożliwościutworzeniaEurazjatyc-kiegoSystemuObronyPowietrzno-Kosmicznej jakogłównego elementuw rozwo-ju eurazjatyckiej integracji pod przewodnictwem Federacji Rosyjskiej oraz ukazanie ważnejroligeopolitycznejEurazjiwewspółczesnychstosunkachmiędzynarodowych.Punktemwyjściadoprzeprowadzeniaanalizysąwnioskiiinterpretacjeprzedstawio-new opracowaniach prof.Aleksieja Podbieriezkina – naukowca zMoskiewskiego Państwowego Instytutu Stosunków Międzynarodowych Ministerstwa Spraw Zagra-nicznychFederacjiRosyjskiej.Jestoncenionymanalitykiem,doradcąprezydentaFRorazautoremkilkumonografiidotyczącychbezpieczeństwaistosunkówmiędzynarodo-wych(m.in.:АлексейИвановичПодберезкин,Евразийская воздушно-космическая оборона,Москва2013).W2017r.A.PodbieriezkinwydałdwutomoweopracowanienatematwspółczesnejpolitykiwojskowejFederacjiRosyjskiej:Современная военная политика России: учебно-методичecкий комплекс(Москва2017).

Geopolityczne znaczenie Eurazji

NaznaczenieEurazjiwskazywałw1990r.ZbigniewBrzezińskiwswoimopracowa-niu Wielka szachownica.Podkreślałwnimfenomenwojskowo-polityczny tegoob-szaru,przedstawionegojakogigantycznaszachownica,naktórejrozgrywasięwalkaoświatowąhegemonię.Niemniejjednakjużw1904r.istotneznaczeniekontynentudostrzegł angielskigeografHalford JohnMackinder.Uważałon, że ten,kto rządzi tzw.WyspąŚwiata1,panujenadświatem,ponieważnatymwłaśnieobszarzerozgry-wająsięnajważniejszewydarzeniamającewpływnadziejeludzkości.Innymisłowy– totutajtoczysięhistoria.Centralnympunktem„WyspyŚwiata”jestzaśEurazjaorazpołożonywniej „Heartland” (leżącyw jej północnej i środkowej części).ZgodnieztąteoriąkontrolanadHeartlandemgwarantujewładzęnadświatem.H.J.Mackinderprzyznawał, że jego granic nie da się jednoznacznie określić. Samniejednokrotniezmieniałjegozasięg,razograniczającgodoterytoriumRosji,innymrazemrozciąga-jącażdoobszaruMongolii2.

Powyższe założeniamiały istotnywpływ na rosyjskie środowisko polityczne,czegorezultatemwczasachZSRRbyłakonceptualizacjajednejznajbardziej istotnych

1„WyspaŚwiata”(World Island)obejmujemasękontynentalną,naktórąskładająsię:Europa,AzjaorazAfryka.Pozostałeobszary:AmerykaPołudniowaiPółnocna,AustraliaorazArchipelagMalajski–sąsatelitami„WyspyŚwiata”iodgrywająmniejsząrolę.Zob.A.Cianciara,Klasyczne koncepcje geopolityczne,w:Geopolityka,A.Dybczyński(red.nauk.),Warszawa2013,s.59–61.

2Tamże.

Page 70: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 69

rosyjskich koncepcji geopolitycznych – eurazjatyzmu.Odnosi się ona nie tylko dosprawideowych,lecztakżejestpojmowanajakooryginalnyruchumysłowy,wktó-rympodkreślonowyjątkowośćrosyjskiejhistoriiikultury,rozumianychjakoodrębnacywilizacja.Tostałosiępodstawątwierdzenia,żeeurazjatyzmjestkluczemdotajem-nicy duszy rosyjskiej3.WopiniieurazjatówRosjaniejestaniAzją,aniEuropą;należyjątraktowaćjakoodrębnąjednostkęgeograficzną,stanowibowiemregion,naktóregorozwójzasadniczywpływmiałaspecyfikaetnicznaWielkorusów.Przyjmowano,żeobszarEurazjipokrywasięzgranicamiRosji.EurazjatówcharakteryzowałaniechęćdoZachodu,aichzadaniembyłoudowodnienie,żeRosjamaprawodoodrębnościcy-wilizacyjno-kulturowej.PiotrSawickipodkreślał,żecywilizacjarosyjskajestpowo-łanadoodgrywaniawyjątkowejroliwramachStaregoŚwiata(AzjaiEuropa),pole-gającejnautrzymaniujegojedności4.WtymsensieRosjapowinnabyćkontynuatorkągeopolitycznych tradycji imperiummongolskiego, co tłumaczonow ten sposób, żerosyjskapresjanaSkandynawię,Polskę,PersjęiTurcjęzastąpiłanajazdykoczowni-kównastrefękontynentalno-oceaniczną5.

Wielubadaczyprzywołujefakt,żeporozpadzieZSRReurazjatyzmstałsięnaj-bardziejwpływowąorientacjąwrosyjskiejgeopolityce.Odrodziłsięonwdoktrynal-nejpostacineoeurazjatyzmu,zaktóregogłównegoreprezentantauważasięAleksandraDugina.WtympodejściuZachód(głównieUSA)jestuznawanyzawroga,podobniejak ideologia atlantyzmu6.A.Dugindostrzegałodrębnośćkulturową igeograficznąEurazji, jednakw jego teoriach imperium euroazjatyckie rozrasta się i sięga aż doAfrykiŚrodkowej.ZgodnieztąideologiąRosjamiałabytworzyćalianszChinami,IndiamiorazIranem(wymieniasięnawetIrakiTybet),skierowanyprzeciwkoświatuanglosaskiemu.Razemwystępowalibyprzeciwkośmiertelnemuwrogowi,zajakiegozostałuznanyZachódnaczelezUSA,zewzględunaprzekonanie,żeamerykańskawersjaliberalizmustanowizagrożeniedlaRosjiicałejplanety.EuropaiprozachodniepaństwaAzjiWschodniej,zJaponiąwpierwszymrzędzie,docelowomiałybyzostaćdołączonedosojuszueurazjatyckiego7.

Warto takżewspomnieć,żew1997r.ciekawąkoncepcjęgeopolitycznąprzedsta-wiłWładimirChaczaturow,któryzwróciłuwagęnaczterynastępującedeterminantyświatowegoporządku:1) przestrzeńgeograficznazajmowanaprzezIndieiChinystanowigeopolityczne

centrumświata;

3 R. Paradowski, Eurazjatyckie imperium Rosji. Studium idei,Toruń2001,s.38–39.4 J. Potulski, Współczesne kierunki rosyjskiej myśli geopolitycznej. Między nauką, ideologicznym

dyskursem a praktyką,Gdańsk2010,s.113inast.5Tamże.6 I. Massaka, Eurazjatyzm. Z dziejów rosyjskiego misjonizmu, Wrocław 2001, s. 175–194.

A t l a n t y z m tojedenznurtówwewspółczesnejgeopolitycerosyjskiejodwołującysiędotradycjirosyjskiego okcydentalizmu, którego zasadniczym założeniem byłowiązanie pomyślności Rosji zjejwspółpracązZachodem.Zob.J.Potulski,Współczesne kierunki rosyjskiej myśli geopolitycz-nej…, s.38.

7T.Klin,Geopolityka pozimnowojenna,w: Geopolityka…,s.253.

Page 71: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

70 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

2) globalne procesy geopolityczne są inicjowane przez geopolityczne centrumświata;

3) w przebiegu globalnych procesów geopolitycznych tworzą się dwa bieguny:stabilny,któryobejmujegeopolitycznecentrumświata,iniestabilny;

4) wrazzezmianąprzebiegającąnaobszarzechoćbyjednegobiegunaświatwcho-dziwokresgeopolitycznejniestabilności(globalnewojnyirewolucje).Jakwidać,zgodniez tymizałożeniamiRosja jestpostrzegana jakoczęśćbieguna

zarównostabilnego,jakiniestabilnego,wzwiązkuzczymodgrywarolę„geopolitycz- nej osi świata”. ZdaniemW.Chaczaturowa celem rosyjskiej polityki powinno byćumocnienieznaczeniatejosiprzezreintegracjępaństwaorazzbudowaniesilnychre-lacji z Chinami oraz Indiami8.

Renesansprogramówgeopolitycznychsprawił,żewistotnysposóboddziałująonenacałeśrodowiskomiędzynarodowewdrugiejdekadzieXXIw.,cojestzwiązaneprzedewszystkimzprzeorientowaniemsiłwistniejącymukładziejakonastępstwemzmian w polityce zagranicznej USA. Sprawa dotyczy przede wszystkim sytuacji politycznejwAzjiŚrodkowejorazAzjiPołudniowo-Wschodniej.Niemożnazaprze-czyć,żeobecnieodnotowujesięwzrostniestabilnościwwielupaństwachiregionachświata,azwłaszczanaobszarzeEurazji,naktóryprzypadawostatnichdziesięciole-ciach90proc.wszystkichkonfliktówwojskowych.Dlategoteżjestważne,abypodjąćkompleksowedziałania służąceobroniezbiorowejw tym regionie, zgodniezpara-dygmatemHeartlandu,którywydajesięniezwyklewpływowywbieżącychrelacjachstrategicznych,zwłaszczawodniesieniudoaktualnejpolitykiFederacjiRosyjskiej.Zdaniemrosyjskichanalityków:

PoradzieckaAzjaŚrodkowawpolitycezagranicznejWaszyngtonuprzeszładrogęodobiektu trzeciorzędnegozainteresowaniawRosjido jednegozgłównychobiektówinteresówamerykańskichwświecie.Prognozowaneskomplikowanieproblemówafgań-skichpociągniezasobątakżewzrostzainteresowaniaUSA,RosjiiChintymregionem.Wzwiązkuztymmożliwyjestwzrostkonfliktuinteresówtychpaństwwregionie9.

Wartoprzytymzauważyć,żetowojskowo-politycznewłaściwościEurazjistałysiępierwotnąpraprzyczyną,którawXXIw.spowodowałanasileniesiękonfrontacyj-nościnajejobszarze.Tecechycharakterystycznewyrażająsięzwłaszczaw:• specjalnejroligeopolitycznej,gospodarczejihistorycznejEurazjiwświecie,

którawnajbliższymdziesięcioleciubędziegwałtownierosnąć.Itonietylkoz powodu szybkiego tempa rozwojuChin, Indii oraz innych państw, lecztakżezpowoduwielusprzecznościcywilizacyjnychigeopolitycznychkumulu-jącychsięwostatnichdziesięcioleciach;

8Z.Lach,J.Skrzyp,Geopolityka i geostrategia,Warszawa2007,s.56–57.9 А.А. Казанцев, Политика США в постсоветской Центральной Азии: характер

и перспективы, http://ehd.mgimo.ru/IORManagerMgimo/file?id=E3DAB956-8956-310D-0D-4C-2235B2392202[dostęp:3I2018].

Page 72: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 71

• wzrastającejroliRosjiwEurazji,któramożebyćgłównymgraczemnakon-tynencie,alektórejwpływyniesąwadekwatnedoroli,jakąchciałabynatymobszarze odgrywać, zwłaszcza w regionach na wschód od Uralu, gdzie jestskoncentrowany olbrzymi potencjał surowcowy i gdzie znajdują się arterietransportoweoznaczeniuświatowym;

• koncentracjizasobów,(…)przy czym, nie tylko energetycznych, ale też rolni-czych, wodnych, leśnych. Ogromny potencjał ludzki Eurazji, którego wskaźnik jakościowy szybko rośnie (w samych tylko Chinach w okresie reform ponad 300 mln osób uzyskało wyższe wykształcenie), zacznie w sposób nieunikniony odgrywać kluczową rolę w rozwoju światowym10;

• stosunkowejniezależnościod„państwmorskich”–poprzednichliderów11.

Programowe podstawy Eurazjatyckiego Systemu Obrony Powietrzno-Kosmicznej

BadaniapodejmowaneprzezA.Podbieriezkinawczasie,gdywciążaktualnypozo-stajekonfliktnaliniachMoskwa–WaszyngtoniMoskwa–UniaEuropejska,pozwalajądostrzec inną perspektywę działańw zakresie bezpieczeństwamiędzynarodowego,atakżezdefiniowaćrolęRosjina„euroazjatyckiejszachownicy”.Rzeczywiście,pro-cesrozszerzeniaNATOnawschód,doktóregodoszłopozakończeniuzimnejwojny,przekształciłtensojuszzorganizacjiregionalnejwogólnoświatową,włączającwjejsferęodpowiedzialnościcałąEurazję.WydarzeniawIraku,Afganistanie,stanowiskowobecSyriiorazIranuświadcząotym,żeNATOjakokoalicjawojskowo-politycznajestjedynąrzeczywistąsiłąmiędzynarodowązapewniającąbezpieczeństwowEurazji.Niemiej jednakzaalternatywędla jejpotencjałumożnauważaćSzanghajskąOrga-nizacjęWspółpracy (SzOW)12orazutworzonąwramachWspólnotyNiepodległychPaństwOrganizacjęUkładuoBezpieczeństwieZbiorowym(OUBZ),którajestnarzę-dziem integracji przestrzeni poradzieckiej w zakresie obronnym i militarnym.

WSzanghajskiejOrganizacjiWspółpracyRosjaiChinyodgrywajądominującąrolę,przyczymChinysąlideremwdziedzinieekonomii,natomiastRosjaoferujepo-zostałymczłonkomprzedewszystkimwspółpracępolityczno-militarną13.Cowięcej,RosjanieiChińczycysągotowidofinansowanianiezależnościpozostałychczłonków

10А.И.Подберезкин,Евразийская воздушно-космическая оборона,Москва2013,s.25.11Tamże.Tenproblemdotyczyteoriigeopolitycznej,zgodniezktórąnajważniejszeznaczenie

dladziejówświatamanieHeartland, tylkoszerokipaspółwyspów(tzw.Rimland)otaczającychHeartland. Rimland ma istotne znaczenie w teoriach geopolitycznych Nicholasa Johna Spykmana, wedługktóregostanowioncentrumświatowejpotęgi.WobrębieRimlanduznajdująsię:konty-nentalnaEuropa,BliskiWschód,Indie,Chinyorazpółwyspy:Indochiński,MalajskiiKoreański. Zob. N.J. Spykman, The geography of the peace,NewYork1944,s.36–40.

12Ł.Firmanty,Szanghajska Organizacja Współpracy jako element polityki bezpieczeństwa Chiń-skiej Republiki Ludowej,w:Badania wschodnie. Polityka wewnętrzna i międzynarodowa, W. Baluk, Z.J.Winnicki(red.),Wrocław2008,s.236–237.

13 M. de Haas, Relations of Central Asia with the Shanghai Cooperation Organization and the Collective Security Treaty Organization,„TheJournalofSlavicMilitaryStudies”2017,nr1,s.1–2.

Page 73: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

72 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

organizacji od Zachodu. Rosja jest zainteresowana wzmocnieniem tej organizacji jako narzędziawglobalnejrywalizacjizUSAwtakisposób,abyzSzOWuczynićpolitycz-nąprzeciwwagędlapaństwzachodnich14.

Tym działaniom służą badania naukowców z Moskiewskiego PaństwowegoInstytutu Spraw Międzynarodowych (Московский государственный институтмеждународных отношений,MGIMO), w tymA. Podbieriezkina, który jest jed-nymzwieluzwolennikówprowadzeniabardziejaktywnejpolitykiopartejnaideacheurazjatyckich,zprzewodniąroląRosji.Podjętedziałaniamającharakterstrategicz-ny, czegowyrazem było powołaniew grudniu 2011 r.WojskObrony Powietrzno- -Kosmicznej–W(OPK), tj.nowego rodzajuwojsk,który jestprzeznaczonydoza-pewnieniabezpieczeństwaRosjiwsferzepowietrzno-kosmicznej15. Nie przypadkiem właśnie dlategona szczycie szefówpaństwWNPwAszchabadzie, który odbył sięwgrudniu2012r.,rozważanokwestięnietyleprojektówekonomicznych,ilestwo-rzenia PołączonegoSystemuObronyPrzeciwrakietowej państwWNP.W tym celupowołanospecjalnykomitetkoordynacyjny.PoparcieuzyskałapropozycjaRosji,abywramachwspomnianejinicjatywyzostałyzintegrowanejednostkirosyjskieipodod-działyutworzonychw2011r.WojskObronyPowietrzno-Kosmicznej(obecnieSiłyPowietrzno-KosmiczneFederacjiRosyjskiej).MożnatonazwaćpierwszymkrokiemdoutworzeniaEurazjatyckiejObronyPowietrzno-Kosmicznej.

FormowaniekilkuośrodkówsiłymilitarnejwEurazjijestskierowanenauzyskaniepotencjałówstrategicznegouzbrojeniaofensywnego,aprzedewszystkim–powietrzno- -kosmicznego komponentu precyzyjnego rażenia o różnym przeznaczeniu16. Prace nadEurazjatyckąObroną Powietrzno-Kosmiczną są asertywnym krokiemRosji, którazmierzadoprzejęciaodpowiedzialnościzabezpieczeństwoEurazjiwobawieprzeddominacjąNATOiUSAnajejobszarze.GłównetezyopracowaniaA.Podbieriezkina tworząparadygmatwspólnegobezpieczeństwa,comaszczególneznaczeniewobliczuwzrastającychzagrożeńwspółczesnegoświata,którymabyćjednocześnieodpowie-dziąnaantyrosyjskie(zdaniemrosyjskichanalityków)dążeniaiplanyNATO.

WyjątkowoniebezpiecznycharakterprzybieraobecnieproblemKoreiPółnoc-nej, w związku z próbami jądrowymi przeprowadzanymi przez ten kraj, co rodzizagrożeniewciągnięcia Półwyspuwwojnę.To z kolei z pewnością doprowadziło-bydointerwencjiStanówZjednoczonych.Skutkiewentualnegokonfliktuzudziałem supermocarstwasąniedoprzewidzenia.Zbadańprzeprowadzonychprzezrosyjskichnaukowcówmożna wywnioskować, że Rosja obawia się dominacji amerykańskiejwEurazji.ZdaniemA.Podbieriezkina jestoczywiste, żeUSAdążądozablokowa-niaodrodzeniasięstrategicznejobecnościRosjinatymobszarze,atakżeutworzeniasojuszupolitycznegopomiędzyMoskwą,Pekinem iTeheranem.Niebezznaczenia

14Ł.Firmanty,Szanghajska Organizacja Współpracy…, s.236–237.15Wdniu5 II2006 r. zostałazatwierdzonakoncepcjaFormowaniaZintegrowanegoSystemu

ObronyPowietrzno-Kosmicznejdo2016r.Zob.M.Depczyński,Rosyjskie Siły Zbrojne. Od Miluti-na do Putina,Warszawa2015,s.240.

16А.И. Подберезкин,Евразийская воздушно-космическая…, s.50–51inast.

Page 74: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 73

pozostajetakżeito,żedlaUSAAzjaŚrodkowajestgeopolitycznieważnymprzyczół-kiemwregionienawypadekewentualnejkonfrontacjizRosjąiChinami.WteideewpisująsięzałożeniadoktrynymorskiejFederacjiRosyjskiejz2015r.Podstawowesformułowaniedlanowejdoktrynyzostałozawartewpunkcie52dokumentu:Głów-nym nie do przyjęcia elementem dla Federacji Rosyjskiej w relacjach z NATO są plany przesuwania infrastruktur wojskowych sojuszu ku jej granicom oraz próby przyznawa-nia sojuszowi globalnych funkcji17.Doktrynamadwawymiary:globalny–adresowanygłówniedoStanówZjednoczonych,ieuropejski–skierowanydoNATO.Tenzapis,wyra-żonywpkt52,możebyćodczytanyjakoprzesłaniedladecydentówwojskowychwNATOiUSA,żeFederacjaRosyjskaniedopuścidoprzewagiStanówZjednoczonychwskaliglobalnej18.Wartozauważyć,żetakisamwydźwiękmająinnedokumentystrategiczneFR,np. zawarte w znowelizowanej Strategii Bezpieczeństwa oraz Doktrynie Obronnej, opraco-wanychw2000r. Podstawowepriorytetybezpieczeństwa,czylipolityczneiekonomicznezagrożeniewewnętrzne,zastąpionozagrożeniemzewnętrznym,tj.ingerowaniemwstrefęwpływówprzezinnypodmiot.

Jakoistotneniebezpieczeństwowymienionotakżekonfliktymilitarneodużejskali.Jednocześnieuwypuklono rolęRosji jakomocarstwa,którezamierzazagwarantowaćsobiewłasnewpływywwymiarzeregionalnymiglobalnym.Podkreślonorównież,żeNATOiUSAwsposóbnieusankcjonowanyprawempróbują ingerowaćwrosyjskąstrefęinteresówiżeutrzymywanieładujednobiegunowegozhegemoniąamerykańskąprowadzidozaburzeńorazkonfliktównaskalęświatową19.Wtymkontekścieniebu-dzązdziwieniawywodyA.Podbieriezkina,żeRosjapretendujedobyciagłównymak-toremeurazjatyckiejintegracjiipromujewłasnysystemwartościnietylkowkulturzeiekonomii,lecztakżewdziedziniebezpieczeństwamiędzynarodowego.Abyosiągnąćtencel,będziemusiaławjeszczewiększymstopniu,niżwostatnichlatach,akcento-waćswojąpolitykęzagranicznąiwojskowąnakierunkachpołudniowymiwschod-nim.Tym bardziej, że regiony „nawschód odUralu” stają się jej najważniejszyminteresempolitycznym.JednocześniepaństworosyjskieobawiasiędążeńZachodu, conajpełniejwyrażasięwsłowachA.Podbieriezkina:

Liczącnato,żeudasięzachowaćjednośćterytorialną,suwerennośćibezpie-czeństwoEurazjitylkoprzypomocyprawamiędzynarodowegoimiędzynarodowychinstytucji–tonaiwność.PodobniejaknaiwniebyłoliczyćM.Gorbaczowowinawar-tościogólnoludzkie.Znanychjestniemałowypowiedzi,żeRosjaniemożerządzićsiębogactwamiukrytymiwczeluściachSyberii,czyteżnieustanniedysponowaćtakimiogromnymiprzestrzeniami,ztakimizapasamisurowcównaturalnych(M.Albright,M.Thatcher,Z.Brzeziński),które jawniekolidująznormamimiędzynarodowymi.Jak też i otwarte próbywykorzystania presji siłowej imiękkiej siływobecRosji.

17 J. Symonides, Nowa doktryna morska Federacji Rosyjskiej,„KwartalnikBellona”2016,nr1,s.13.

18Tamże.19M.Depczyński,Rosyjskie Siły Zbrojne…,s.29–30.

Page 75: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

74 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Naprawićtęniesprawiedliwośćmożnawopiniiwielupolitykówtylkowdrodzere-wizjigranicpaństwowychRosyjskiejFederacji,cowoczachzachodnichpolitykówwcaleniewydajesięażtakniemożliwe.Wtychcelachmożebyćrealizowanecałemnóstwo scenariuszy, wśród których najbardziej bezpiecznym i właściwym podwzględempolitycznymjestzmuszenieRosjipodgroźbąużyciasiłymilitarnej,abysamazrezygnowałazkontrolinadkorytarzamitransportowymi,zasobami,anastęp-niejednościąterytorialną.Obecnietakiekalkulacjerzeczywiścieistnieją.Cowięcej,historiadowodzi,żepodobnyrozwójwydarzeńczęściejjestnormą,niżwyjątkiem.Itonietylkowprzeszłości,aleiwnajnowszejhistorii,gdzieostatnimiprzykładamibyłyZSRRiJugosławia20(tłum.aut.).

Z tychwywodówwynika, żeRosja powinna podjąć działania zapobiegawczeprzeciwkoewentualnymdziałaniomrewizjonistycznymskierowanymprzeciwkoniej.

Kontynuacja doktryny Władimira Putina

ZdaniemA.Podbieriezkinaniemapodstawdotego,abyuważać,żenastąpiosłabienienapięciawEurazjilubrezygnacjaUSAzprzeciwdziałaniaprocesomintegracyjnymna tymkontynencie.Strategiczne interesyUSAwAzjiŚrodkowejpo razpierwszyzostaływyraźniezdefiniowanewkwietniu1997r.wspecjalnymraporcieskierowa-nymprzezDepartamentStanudoKongresu.Wdokumenciewskazywano,żeUSA,będącejednymznajwiększychnaświeciekonsumentówenergii,sązainteresowane„rozszerzeniemidywersyfikacją”światowychzasobówenergetycznych.Cowięcej,konstatowano,żezuwaginaswojewłaściwościinteresyamerykańskiewtymregio-nienoszącharakternietylkoekonomiczny,lecztakżestrategiczny,gdyż(…)problem bezpośrednio dotyczy zapewnienia bezpieczeństwa Zachodu. Z kolei w doktrynalnym ujęciuRosjanpojawiająsiętezy,żezadaniemrosyjskiejpolitykiwregionieEurazjijestsformowaniewspólnejpokojowejprzestrzenibezpieczeństwaistabilizacjiopar-tejnazasadzieniepodzielnościbezpieczeństwawspólnego,współpracyiwzajemnegozaufania21.

Niedziwi to,że te sprawy,odnoszącesiędostrategicznychpriorytetówfunk-cjonowaniawśrodowiskumiędzynarodowym,pozostająniezmiennymwykładnikiempolitykizagranicznejprowadzonejprzezprezydentaWładimiraPutinaodroku2000.Wartowspomnieć,żezostałyonemocnozaakcentowanewczasiejegowystąpienia10 lutego2007r.namonachijskiejkonferencjibezpieczeństwa,podczasktórejwy-głosiłontzw.mowęmonachijską,nazwanąnastępnieDoktryną Putina. Stanowi ona wykładnięzasadnowoczesnejpolitykizagranicznejRosjiopartejnacałkowitejkry-tyce jednobiegunowości, czyli ładu światowego, w którymwładzę sprawuje jedenhegemon(USA).WoceniePutina,jednobiegunowośćjestprzyczynąnowychwojen

20А.И.Подберезкин,Евразийская воздушно-космическая…, s.49–50.21 А.И. Подберезкин, Современная военная политика России: учебно-методичecкий

комплекс,t.2,Москва2017,s.910.

Page 76: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 75

i napięćw stosunkachmiędzynarodowych,prowadzidoniepowstrzymanegohiper- użycia siłymilitarnejw relacjachmiędzynarodowych, co z kolei sprawia, że światstajewobliczupermanentnegokonfliktu,kolejnegowyściguzbrojeńibrakubezpie-czeństwawsytuacjinowychzagrożeń,takichjakterroryzm22.Cowięcej,Putinprzed-stawiłrosyjskąkontrpropozycjęwobecstrategiiamerykańskiej,jakąjestzbudowanienowejarchitekturyglobalnegobezpieczeństwa(the architecture of global security)23, mającejnaceluustanowienieświatawielobiegunowego,wktórymwpływyjednegomocarstwabyłyby równoważoneprzezoddziaływanie regionalnychośrodkówwła-dzy:UniiEuropejskiej,Japonii,Rosji,Chin,IndiiiBrazylii24.

PutinowskadoktrynazostałaocenionajakokrytykastanowiskaZachoduwobecRosji, którydążącdozapewnienia sobieprzewagigeopolitycznejwEuropie iAzjiCentralnej,niedoceniłaspiracjiFederacjiRosyjskiejpozakończeniuzimnejwojny.Rosja tymczasem poczuła się zagrożona ze strony unilateralizmu amerykańskiego,któregoegzemplifikacją stało sięokrążanie jejprzez siłyNATO,począwszyod re-publik nadbałtyckich, a skończywszy na bazach amerykańskichwAzjiCentralnej.WoceniewielukomentatorówRosjaprzedstawiłasiebie jako„oblężoną twierdzę”,oskarżyłaUSAonowywyścigzbrojeń,nieprzestrzeganieprawamiędzynarodowego,jakrównieżoingerencjęwpolitykępaństwWNP25.Aconajważniejsze–niegodziłasięnaistniejącyładjednobiegunowyidążyładopoprawyswojejpozycjipolitycznejnaareniemiędzynarodowej26.

InnympostulatemobecnymwpolityceFederacjiRosyjskiejpozakończeniuzim-nejwojny jest propozycja przyjęcia nowego układu bezpieczeństwa zbiorowego,która została przedstawiona przezDmitrijaMiedwiediewaw2008 r. PierwszymetapemnowegoplanumiałobybyćzwołanieszczytuOrganizacjiBezpieczeństwaiWspółpracy (OBWE) z udziałem wszystkich struktur bezpieczeństwa, łączniezNATO,UE,WNPorazOrganizacjąUkładuoBezpieczeństwieZbiorowym27.Tapropozycja stanowiła kontynuację idei i programów, którewyznaczyły kierunekwrosyjskiejpolitycezagranicznejpozimnejwojnie,gdyżjużw1994r.Rosjapro-ponowała, aby przekształcićKonferencjęBezpieczeństwa iWspółpracywEuropie(KBWE)wrodzajregionalnejONZ,zRadąBezpieczeństwa(KomitetWykonawczy).KBWE-OBWEmiałabowiemstanowićpolitycznąnadbudowęeuropejskiegosyste-mubezpieczeństwa i zapewniaćRosji równoprawny zZachodemwpływna zarzą-dzanieprzestrzeniąeuroatlantycką(chodziłogłównieomożliwośćwspółdecydowania

22D.Gibas-Krzak,Świat w polityce zagranicznej Federacji Rosyjskiej,„KwartalnikBellona”2010,nr4,s.32–42.

23 V. Putin, Speech and the Following Discussion at the Munich Conference on Security Policy, http://en.kremlin.ru/events/president/transcripts/24034[dostęp:3I2018].

24Tamże.25 S. Blank, Threats to and from Russia: an Assessment,„JournalofSlavicMilitaryStudies”2008,

nr3,s.515.26 M. Stuermer, Putin i odrodzenie Rosji,Wrocław2008,s.15.27A.Krzymowski:Plan Miedwiediewa – nowa architektura bezpieczeństwa?,„SprawyMiędzy-

narodowe”2009,nr2,s.23–24.

Page 77: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

76 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

wsprawachdotyczącychwstępowaniadoNATOnowychpaństw)28.Wdniu8paź-dziernika2008r.podczaskonferencjiwEvianweFrancjiprezydentMiedwiediew,postulującwzmocnienieONZ,przedstawiłkilkazasad(nazwanychpóźniejPlanem Miedwiediewa),naktórychmiałabysięoprzećnowaarchitekturabezpieczeństwaeuropejskiego.Należydonichzaliczyć:• poszanowanieintegralnościterytorialnej,suwerennościipolitycznejniezależności;• niedopuszczeniedoużyciasiłyorazgroźbyjejużycia;• sprzeciwwobecpróbzapewnieniawłasnegobezpieczeństwakosztembezpie-

czeństwainnych;• brakzgodynadziałaniaosłabiającejednośćwspólnejprzestrzenibezpieczeństwa;• brakzgodynarozwójsojuszywojskowychnaniekorzyśćbezpieczeństwain-

nychuczestnikówtraktatu.NajistotniejszeznaczeniedlawzrostupozycjimocarstwowejRosjimiałajednakidea

niepodzielnościbezpieczeństwadlawszystkich,dziękiktórejMoskwazyskałabywpływnarozszerzenieNATOoraznadecyzjewsprawachrozmieszczeniawEuropieŚrodkowejelementówtarczyantyrakietowej29.Wartopodkreślić,żeteideestałysięzasadniczedlaelitpolitycznychFederacjiRosyjskiej,awypracowanestrategiczneprogramydziałaniawzakresieobronnościnadalopierająsięnatychsamychzałożeniach,sformułowanychpozakończeniumiędzyblokowejkonfrontacji.WoceniewieluanalitykówcelemRosjiniejestjednakdążeniedoustanowieniaładuwielobiegunowego,tylkoprzejęcierolihe-gemona,costanowipowrótdozimnowojennejrywalizacjimiędzyZSRRaUSA.

Przyszłość koncepcji Aleksieja Podbieriezkina

Należy przyjąć, że pomysł Eurazjatyckiego Systemu Obrony Powietrzno-Kosmicznej stanowirozszerzeniedotychczasowychkoncepcjiideowo-programowychRosji,zwią-zanychzprzekształceniemładumiędzynarodowego.Tymrazemjednakjestonwzo-rowanynakomponenciewojskowymiodnosisiędoobszaruEurazji.PodpojęciemObrony Powie t r zno -Kosmiczne j (OPK) należy rozumieć rozwinięte siłyiśrodkizapewniająceobronęFederacjiRosyjskiej i jejsojusznikówprzednapaściązpowietrzaikosmosu,naziemiimorzu,wprzestrzenipowietrznejiokołoziemskiej,połączonekontaktamifunkcjonalnymi.Dojejzadańzaliczamy:• uprzedzanieonapaścirakietowejikosmicznejorazrozpoznawanieprzestrzeni

kosmicznejiinformowanieoniejwojsk;• niszczenie bloków bojowych międzykontynentalnych rakiet balistycznych

irakietbalistycznychokrętówpodwodnych,niszczenielubfunkcjonalneobez-władnienieaparatówkosmicznychprzeciwnika;

• uprzedzanieonapaścipowietrznej,rozpoznawaniesytuacjiwpowietrzuikon-trolawykorzystaniaprzestrzenipowietrznej;obronanajważniejszychobiektów

28 A. Bryc, Rosja w XXI wieku. Gracz światowy czy koniec gry?,Warszawa2008,s.120.29 Д. Медведев, Выступление на Конференции по вопросам мировой политики, Evian,

http://kremlin.ru/events/president/transcripts/1659[dostęp:3I2018].

Page 78: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 77

zarządzania państwowego iwojskowegoprzed uderzeniami środkównapadupowietrzno-kosmicznego, obrona gospodarki i infrastruktury, a także dużychzgrupowańwojskiobiektówsiłzbrojnych;

• określenie sytuacji radioelektronicznej, zapewnienieobrony radioelektronicz-nejobiektówOPK30.Dosprawnegodziałaniategosystemujestwymaganarozbudowaiintegracjasys-

temówwojskowych.Chodzioto,abywyposażyćSiłyZbrojneFederacjiRosyjskiejwewspółczesneśrodkiisystemyObronyPowietrzno-Kosmicznej,atakżekonkuro-waćnarównychprawachzgłównymiproducentamisystemówObronyPowietrznej(OP)iOPK.Obecnienajsilniejszypotencjałwojskowo-politycznymająpaństwaNATO,któresągłównymdostawcązarównośrodkównapadupowietrzno-kosmicznego,jaki środkówOP iOPKwświecie.Cowięcej, intensyfikuje siękomplekswojskowo- -przemysłowy i rynekzbrojeńChińskiejRepublikiLudowej.KrajeNATOoraz ich sojusznicy,atakżeChiny,sązainteresowanerozwojemwłasnychśrodkówOPiOPK31.

WażnośćprogramuOPKpoleganatym,żeobecnieniemażadnegopołączonegosystemu bezpieczeństwa eurazjatyckiego; do tej roli pretenduje tylkoNATO, którerozszerzaswojewpływynacałykontynent.

WujęciuA.Podbieriezkinaistniejekilkamożliwychscenariuszykształtowanianowegosystemu,któresprowadzająsiędo:1) stworzeniasystemubezpieczeństwaeurazjatyckiego(nawzórOBWE),wktó-

regoskładwchodziłybywszystkiekrajeodIrlandiidoFilipiniktórymiałbynietylkozobowiązaniapolityczne,lecztakżemechanizmyichrealizacji;

2) formowania koalicyjnych systemów bezpieczeństwa międzynarodowego,wktórychskładwchodziłybynajważniejszepaństwaisojuszekontynentu: – USA – UE – Chiny – Indie – Rosja;

3) rozwojuistniejącychsojuszywojskowo-politycznych(koalicji)itworzeniano-wych:OUBZ,SzOWitp.32Rosyjscyanalitycy,obawiającsiędominacjiNATO,stawiajątezę,żeinicjatywy

integracyjnewEurazjipodprzewodnictwemRosjibędąuznaneprzezUSAzaniepo-trzebne, gdyż stanowią niebezpieczeństwo dla hegemonii amerykańskiej33.DlategoSojuszbędziewszelkimisposobamiprzeciwdziałałpróbompowołaniadożyciajakiej-kolwiekkoalicji,mabowiemwieleinstrumentów,abyniedopuścićdosytuacji,wktó-rejdwustronnalubwielostronnawspółpracawposzczególnychdziedzinachmogłaby

30 S. Kleszcz, M. Kloske, Rosyjska strategia, „Kwartalnik Bellona” 2010, nr 4, s. 47; А.И.Подберезкин,Евразийская воздушно-космическая…, s.448–449.

31Tamże.32Tamże,s.32–33.33Tamże,s. 33.

Page 79: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

78 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

przekształcićsięwkoalicjęwojskowo-politycznąwEurazji,wtymtakżezudziałemkrajówUE.ZkoleinaZachodzieanalitycykrytykująpolitykęPutinaiwskazują,żewzwiązkuzobecnymidziałaniamiRosjannaareniemiędzynarodowejjestmożliwetylko podjęcie „strategii siły”, co powinno zostać dokonanewspólnie przezUSAiUE34.

Indie i Chiny wobec Euroazjatyckiej Obrony Powietrzno-Kosmicznej

WrosyjskiejkoncepcjipołączonaEurazjatyckaObronaPowietrzno-Kosmicznapo-winnastaćsięczęściąszerszegoporozumieniapolitycznego,analogicznegodoKartyHelsińskiejOBWEz1975 r.,wktórymbyłoby zagwarantowane suwerenneprawodozapewnieniabezpieczeństwawojskowegoterytoriównarodowych.Tymbardziej,żewiele krajów eurazjatyckich, przedewszystkim Indie iChiny, szybko posuwająsięwtymkierunkusamodzielnie,aichstrategicznedokumentyidziałanianaareniemiędzynarodowejwyraźniewskazująnato,żepragnąbyćistotnymi,amożenawetnajważniejszymi graczami na „eurazjatyckiej szachownicy”35. Wzrastający poten-cjałIndiiczyChinjestbezdyskusyjnyinapewnobędziewywierałznacznywpływ naukładsiłwregionie.

Zgodnie z koncepcjami indyjskiej polityki zagranicznej po zimnej wojnie celem państwastałosiędążeniedoosiągnięciastatusumocarstwawXXIwieku36. Chodzi przede wszystkim o uznanie globalnych aspiracji Indii przez inne mocarstwa. Zdaniem hinduskichanalityków,wświecieopartymnahierarchiiIndiemająstaćwjednymrzędziez takimimocarstwami, jakUE,USA,Chiny,Japonia iRosja, jakrównieżnależećwrazznimidoświatowychpotęg.CoprawdaIndieuproguXXIw.wybrałystrategiębandwagoningu,czyliprzyłączaniasiędosilniejszego(wtymwypadku–doUSA),tojednakniejesttodowód,żechcąsiępodporządkowaćtemuhegemonowi.Bardziej aspirują do roli równorzędnego graczaw stosunkachmiędzynarodowych,zwłaszczaże symbolami siłypaństwa sąwciąż:brońnuklearna i armia.O statusiemocarstwa decyduje przecież głównie posiadanie dużego potencjału militarnego, m.in. dysponowanie bronią jądrową.W tym kontekście warto zwrócić uwagę, żeShakti – hinduska bogini siły – coraz częściej charakteryzuje indyjską percepcję

34 Przykładem takiej retoryki są wypowiedzi TheresyMay, premierWielkiej Brytanii, którawskazywałana to,żePutinmusiwybrać innąstrategięod tej,którapolegałanaaneksjiKrymu,wywołaniukonfliktunaUkrainieorazprzeprowadzeniucyberatakównaeuropejskierządy ipar-lamenty.JednocześniebrytyjskapremiernieodniosłasięnegatywniedopartnerstwazRosją,alepodwarunkiemprzestrzeganiaprzeztenkrajzasadobowiązującychwświeciedemokratycznym.Zob. May do Rosjan: Wiemy co robicie. Nie odniesiecie sukcesu,TVN24z14XI2017r.,https://www.tvn24.pl/wiadomosci-ze-swiata,2/theresa-may-krytykuje-rosje-putina,789946.html [dostęp: 3 I2018];Die Welt: Reset z Rosją niemożliwy. Jedyną opcją strategia siły, Defence24 z27XII 2017r.,http://www.defence24.pl/719274,die-welt-reset-z-rosja-niemozliwy-jedyna-opcja-strategia-sily[dostęp:3I2018].

35А.И.Подберезкин,Евразийская воздушно-космическая…, s. 459–460.36J.Zajączkowski,Polityka zagraniczna Indii po zakończeniu zimnej wojny,w:Polityka zagra-

niczna. Aktorzy. Potencjały. Strategie, T.Łoś-Nowak(red.nauk.),Warszawa2011,s.178.

Page 80: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 79

porządkumiędzynarodowego37.Ponadtotrzebanadmienić,żeindyjskadoktrynanu-klearna opiera się na pojęciu m in ima lnego w ia rygodnego ods t r a szan i aoraz na zasadzie „no first use”,równieżwstosunkudopaństw,któredysponująbroniąjądrową.Oznacza to, że sprawązasadnicząpozostaje zdolnośćdoprzetrwanianie-przyjacielskiegoataku(odnosisiętozarównodosamychśrodkówprzenoszenia,jaki struktur dowodzenia) oraz przeprowadzenia efektywnego uderzenia odwetowego. Siłategouderzeniapowinnabyćnatyleznaczna,abyzniechęcićpotencjalnegoagre-soradozastosowaniawłasnychsiłnuklearnych.Wtymkontekściejestzrozumiałe,żewszystkieużywaneirozwijanesystemybalistycznesąsystemamimobilnymi(koło-wymi lub kolejowymi)38.Wartoteżzaznaczyć,żezarysindyjskiejdoktrynynuklearnejujawnionyw1999r.zawierałpojęciea t omowa t r i ada (pociskizgłowicamijądro-wymiumieszczonenalądzie,okrętachpodwodnychinabombowcach).

Zgodnie z przyjętymi założeniami strategicznymi Indie zanotowały postępw opracowaniu narodowego dwupoziomowego systemu OP, którego komponen-tami są antyrakietyAADmające zdolność przechwytywania w strefie atmosferyziemskiej rakiet balistycznych przenoszących głowice jądrowe. Indyjskie wojskarakietowedysponująaktualnie trzema typami rakietbalistycznych, adwakolejnesąwtrakciedoskonalenia.Obecnie, jaksięocenia, ichsystemOAjestzdolnydoprzechwytywania rakiet przeciwnika wystrzelonych z dystansu do 2000 km. Jużw2016 r. nowa indyjska rakieta byław stanie niszczyć rakietybalistyczneo za-sięgu5000km.Dziesięć latwcześniej rozpoczętobudowępierwszegohinduskie-gostrategicznegonuklearnegookrętupodwodnego(tzw.boomera).Pojawiającesięinformacjemówią o budowie od trzech do pięciu boomerów; wydaje się jednakmałoprawdopodobne,abydocelowymsystememdlanichmiałabyćrakietakrótkie-gozasięgu,wwysokimstopniuograniczającaichrolęstrategiczną39.Niewątpliwie nadeskachkreślarskichznalazłysięnowemodyfikacjeindyjskichantyrakietiza-kończeniepracnadplanemrozmieszczeniasystemuOA.Sprawąotwartąpozosta-je,czywtychplanachprzewidzianowspółpracęzAmerykanami.Tymbardziej,żeHindusiwzasadzienieodrzucająwspółdziałaniazzagranicąwsferzebudowyOA– udziałwichprogramiebierzeIzrael,któryudzielaimpomocyprzybudowiestacjiradiolokacyjnej wczesnego ostrzegania o napadzie rakietowym.

Chiny, ukierunkowane na zachowanie stabilności politycznej, zwracają uwa-gęprzedewszystkimna ekspansję ekonomiczną.Przy czym trzebapamiętać, żebez PaństwaŚrodkawspółczesnyświatniemógłbyfunkcjonować–wpływnatomainten-sywnyrozwójchińskiejgospodarki.Rozwiązywanieważnychproblemówglobalnychnastępuje więc przez prowadzenie polityki pragmatycznej, co sprawia, że Chińczy-cynietracążadnejokazji,abyrozszerzyćswojąobecnośćnarynkachzagranicznych,

37Tamże,s.178–179.38R.Ciastoń,Indie vs. Pakistan – nuklearna rywalizacja,portalgeopolityka.orgz13IX2011r.,

http://www.psz.pl/116-bezpieczenstwo/indie-vs-pakistan-nuklearna-rywalizacja[dostęp:5I2018].39 Indie testują nową antyrakietę,Defence24z11II2017r.,http://www.defence24.pl/545788,in-

die-testuja-nowa-antyrakiete[dostęp:3I2018].

Page 81: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

80 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

także za pośrednictwemmniejszości chińskiej osiadłejwwielu państwach.Możnazatemmówićnie tylkoo ekspansjonizmie, lecz takżeo sinocentryzmie.Chinybo-wiemprzezswojąsiłędośrodkowąstająsięcentrumprzyciągającymitworząodrębnącywilizację,którejatrakcyjnośćdecydujeoskalioddziaływania40.Ważnymaspektemnarodowejstrategiijestto,żewChinachzanajważniejszezagrożeniebezpieczeństwanarodowego jest uznawana przewaga w dziedzinie informacyjno-komunikacyjnej.W zasadzie nie jestmożliwa sytuacja, aby sieci socjalne byływykorzystywane dokoordynowaniadziałalnościgrupantyrządowychidemonstracjinoszącychcharakterzdecydowanie wywrotowy, czego rezultatem jest zakaz funkcjonowania Facebooka iTwittera.Natomiast chińskie portale społecznościowe są pod kontrolą chińskiegorządu.Za tego typudziałaniamikryją siędążeniadoprzeciwstawienia siędomina-cji amerykańskiej, zwłaszczawzakresiewpływanianapolitykę informacyjnąChiniwykorzystywaniazasobówchińskiegoInternetudostymulowaniaróżnegorodzajudziałalnościdysydenckiej41.Przyczymnowąrzeczywistościągeopolitycznąstajesięformowaniedwóchośrodkówwojskowo-politycznychsiłymilitarnej–ChiniUSA–którewnajbliższymdziesięcioleciumogązesobąrywalizować,chociażwspółpracatakżeniejestwykluczona.Analitycyczęstowskazująnato,żepowstaniechińskiegosupermocarstwamogłobyoznaczaćpowrótdodwubiegunowości,wktórejdwaośrod-kiwładzy:pierwszy–wWaszyngtonie,drugi–wPekinie,mogłybyreprezentowaćodmiennewzorceglobalizacjiisystemówpolitycznych,coprzypominałobyładzim-nowojenny42.Skalawspółpracyirywalizacjisą trudnedoprzewidzenia,ale istniejezagrożenie,żeteprocesymogąsięodbywaćkoszteminnychkrajów.

JakąrolęmogłabyzyskaćRosjawnowymukładziesił?Woceniekomentato-rówrosyjskichewentualnehamowanierozwojuOPKRosjinieuchronniedoprowadzidotego,żewUSAwperspektywieśrednioterminowejzostaniestworzonynietylkopotencjałdowykonaniauderzeniaobezwładniającego,lecztakżezdolnydozneutrali-zowaniaocalałychsiłplanowanychdowykorzystaniawuderzeniuodwetowym.TakiedziałaniemożedoprowadzićdodestabilizacjisytuacjinaświecieiponownieuczynićpotencjałmilitarnyglobalnyminstrumentempolitykizagranicznejUSAiSojuszuPół-nocnoatlantyckiego43.ZuwaginatopojawiasiępostulatA.Podbieriezkina,abyRosjaiEuropazjednoczyłysięwcelukontrolowaniaprzestrzenieurazjatyckiej44.Wartoteżzauważyć, żewChinachw ostatnich latach postrzega sięRosję jako główny pod-miotstabilizującywEurazji,zdolnydoosłabieniapolitykiamerykańskiej.WzwiązkuztymstronachińskadążydocorazściślejszejwspółpracyzRosjanaminapłaszczyź-niemilitarnej,począwszyodwspólnychćwiczebnychlotówtaktycznychdokoope-racjiwzakresieobronyprzeciwlotniczej i zadań logistycznych.Lejtmotywem tych

40 C. Jean, Geopolityka,Wrocław–Warszawa–Kraków2007,s.320–321.41А.И.Подберезкин,Евразийская воздушно-космическая…,s.373.42J.Marszałek-Kawa,Polityka zagraniczna ChRL: aspiracje, możliwości, paradoksy,w:Polity-

ka zagraniczna. Aktorzy. Potencjały. Strategie…, s.123.43А.И.Подберезкин,Евразийская воздушно-космическая…, s.452.44Tamże.

Page 82: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 81

działańjestbudowaniepotencjałumilitarnego,którymożeodgrywaćważnąrolęwskaliglobalnej.NiewątpliwiePentagonspoglądanatedziałaniazdużymzaniepokojeniem.WUSAukazujesięwieleartykułównatentemat,zwłaszczadotyczącychkomponentuobronyprzeciwrakietowejiwspółpracysiłpowietrznychobydwupaństw,którazmie-rzadobudowywspólnejobronypowietrznejwprzestrzeniEurazjatyckiej.Rozwójtegopotencjału może bowiem zmniejszyć dotychczasowe, wyjątkowe zdolności USA doprowadzeniaoperacjipowietrznychwrejonieAzji iPacyfikuoraznaobszarzeEuro- pejskiegoTeatruDziałańWojennych, cow znacznym stopniuwpływa na osłabienie amerykańskiejekspansjiiwskazujenazmieniającysięładmiędzynarodowy45.

Konkluzje

WdrugimdziesięcioleciuXXIw.trwadążeniedoprzekształceniaprzestrzenipowietrz-nej, kosmicznej oraz informacyjnejw jedno polewalki, na którym nie będziewyraź-nychgranicani„podwzględemwysokości”,ani„podwzględemprzestrzeni”,ani też„podwzględem oddziaływania informacyjnego”. Jest to nowy globalny teatr dzia-łańbojowych,którystajesięrozstrzygającyispychanadrugiplantradycyjneprze-strzeniestosowaniapotencjałumilitarnego– tj.przestrzeń lądową imorską.Rosja-nie oczekują, że w perspektywie średnioterminowej w latach 2018–2020 dojdziedo zakończenia etapu przygotowawczego, podczas którego powstaną zasadniczonowesystemyuzbrojeniaorazzostanąopracowaneiprzetestowanenowekoncepcjeich użycia.Wraz z dewaluacją idei „odstraszania jądrowego” i wzrostem sprzecz-nościmiędzy nowymi ośrodkami siły oznacza to, że kraje dysponujące znacznympotencjałem militarnym mogą przejść do aktywnej fazy jego użycia. W konse-kwencjiśrodkiprowadzeniadziałańwojennychwtakiejjednejprzestrzenipowietrzno- -kosmiczno-informacyjnejstająsięrozstrzygającedlazwycięstwa.Tegotypuintegra-cja nieuchronnie spowoduje ujednolicenie zarządzania państwowego i dowodzeniawojskowegostrategicznąbroniąofensywną(jądrowąikonwencjonalną)orazuzbro-jeniemobronnym(strategicznabrońofensywnaiOPK),atakżeśrodkamioddziały-waniainformacyjnego.Słusznewydajesiępostawieniehipotezy,żebędzietoswoista„bitwaoEurazję”, arozwiązanietegozadaniastaniesięwyzwaniemdlawspółpracymiędzynarodowej,wspartejwysiłkamipolitycznymi.Rezultatostatecznybędzieza-leżałodpotencjałuwojskowo-technicznego,strategicznegouzbrojeniaofensywnegoiobronnegoorazrozwojuprzemysłuwzakresieprodukcjijegokomponentów46.

Trzebateżpodkreślić,żezdaniemRosjanbataliaoEurazjęmożestanowićstarciez hegemonią amerykańską, co stawia pod znakiem zapytania rosyjskie umacnianiesięnaobrzeżachdawnegoZSRR ibudowanieprzeciwwagidlaUSA.Warto zwró-cić uwagę, że w najnowszej amerykańskiej Strategii BezpieczeństwaNarodowego

45 Sky’s the limit for joint Russian-Chinese Eurasian Air Defense Zone, 1VIII 2017, https://sputniknews.com/military/201708011056086886-russian-chinese-common-airspace-defense/[dostęp:18I2018].

46Tamże,s. 78.

Page 83: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

82 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

z19grudnia2017 r. (NationalSecurityStrategy)wymienia sięChiny iRosję jakopaństwa,któreaktywniewpływająnaosłabieniebezpieczeństwaiznaczeniaStanówZjednoczonych.Cowięcej,tepaństwadysponująpotencjałami:propagandowym,asy-metrycznym,konwencjonalnyminuklearnym,któremogąposłużyćdorewizjiistnie-jącegoporządkumiędzynarodowego47.StanowitoniejakoprzyznaniesięAmeryka-nów,żeChinyiRosjasąichrywalamiwskaliglobalnej.Wtymkontekście„wojnęoEurazję”możnawięcuznaćzastarciezmierzającedopanowanianadHeartlandem,czylizazmaganiaozdobycierządównadświatem,któreprzywracajądwublokowąry-walizacjęzokresuzimnejwojny.PoprzeciwnychstronachstająUSA(NATO)iFede-racjaRosyjska,aniewiadomąpozostaje,jakąstrategiędziałaniaprzyjmąIndieiChi-ny. Z dużymprawdopodobieństwemmożna przewidywać, że ładmiędzynarodowyulegniecałkowitemuprzemodelowaniu.Niewiadomo,czyjednocześnieniewzmoc-niąsiętendencjeocharakterzeekspansjonistycznymzestronynajważniejszychgra-czynaareniemiędzynarodowej.

Bibliografia:

1. Badania wschodnie. Polityka wewnętrzna i międzynarodowa, W. Baluk, Z.J.Winnicki(red.),Wrocław2008,OficynaWydawniczaArboretum.

2. Blank S., Threats to and from Russia: an Assessment. „Journal of Slavic Military Studies”2008,t.21,nr3.

3. Bryc A., Rosja w XXI wieku. Gracz światowy czy koniec gry?Warszawa2008,Wydawnictwa Akademickie i Profesjonalne.

4. Cianciara A., Klasyczne koncepcje geopolityczne,w:Geopolityka,A.Dybczyński(red.nauk.),Warszawa2013,Poltext.

5. CiastońR.,Indie vs. Pakistan – nuklearna rywalizacja,12XI2011,http://www.psz.pl/116-bezpieczenstwo/indie-vs-pakistan-nuklearna-rywalizacja[dostęp:5I2018].

6. DepczyńskiM.,Rosyjskie siły zbrojne. Od Milutina do Putina,Warszawa2015,Bellona.

7. Die Welt: Reset z Rosją niemożliwy. Jedyną opcją strategia siły, 27XII 2017, http://www.defence24.pl/719274,die-welt-reset-z-rosja-niemozliwy-jedyna-op- cja-strategia-sily[dostęp:3I2018].

47AmerykańskidokumentwymieniatakżeIranorazKoreęPółnocnąioskarżatepaństwaodzia-łalnośćdestabilizującąpaństwasąsiednie.Jednocześniepodkreśla,żeKRLDwzwiązkuzzaawan-sowanymprogramemnuklearnymstaje się zagrożeniemglobalnym.Zob.M.A.Piotrowski,B.Wiś- niewski, Strategia bezpieczeństwa narodowego USA: podejście administracji Trumpa, „Biuletyn PISM”z21XII2017r.,http://www.pism.pl/publikacje/biuletyn/nr-128-1570[dostęp:3I2018].

Page 84: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 83

8. FirmantyŁ.,Szanghajska Organizacja Współpracy jako element polityki bezpie- czeństwa Chińskiej Republiki Ludowej, w:Badania wschodnie. Polityka wewnętrz-na i międzynarodowa, W. Baluk, Z.J. Winnicki (red. nauk.), Wrocław 2008, OficynaWydawniczaArboretum.

9. Geopolityka,A.Dybczyński(red.nauk.),Warszawa2013,Poltext.

10.Gibas-KrzakD.,Świat w polityce zagranicznej Federacji Rosyjskiej, „Kwartalnik Bellona”2010,nr4.

11.Haas M. de, Relations of Central Asia with the Shanghai Cooperation Organi-zation and the Collective Security Treaty Organization, „The Journal ofSlavicMilitaryStudies”2017,t.30,nr1.

12. Indie testują nową antyrakietę, 11 II 2017, http://www.defence24.pl/545788,indie-testuja-nowa-antyrakiete[dostęp:3I2018].

13. Jean C., Geopolityka, Wrocław–Warszawa–Kraków 2007, Zakład Narodowy im.Ossolińskich.

14.Kleszcz S., Kloske M., Rosyjska strategia,„KwartalnikBellona”2010,nr4.

15.Krzymowski A., Plan Miedwiediewa – nowa architektura bezpieczeństwa?, „SprawyMiędzynarodowe”2009,nr2.

16.LachZ.,SkrzypJ.,Geopolityka i geostrategia,Warszawa2007,WydawnictwoAON.

17.Marszałek-Kawa J., Polityka zagraniczna ChRL: aspiracje, możliwości, paradoksy,w: Polityka zagraniczna. Aktorzy. Potencjały. Strategie, T.Łoś- -Nowak(red.nauk.),Warszawa2011,Poltext.

18.Massaka I., Eurazjatyzm. Z dziejów rosyjskiego misjonizmu,Wrocław2001, Funna.

19. May do Rosjan: Wiemy co robicie. Nie odniesiecie sukcesu, 14 XI 2017,https://www.tvn24.pl/wiadomosci-ze-swiata,2/theresa-may-krytykuje-rosje-puti-na,789946.html[dostęp:3I2018].

20.Paradowski R., Eurazjatyckie imperium Rosji. Studium idei,Toruń2001,Uniwer-sytetMikołajaKopernika.

21. Piotrowski M.A.,Wiśniewski B., Strategia bezpieczeństwa narodowego USA: podejście administracji Trumpa, 21XII 2017, „Biuletyn PISM” 2017, nr 128,http://www.pism.pl/publikacje/biuletyn/nr-128-1570[dostęp:3I2018].

22.Potulski J., Współczesne kierunki rosyjskiej myśli geopolitycznej. Między nauką, ideologicznym dyskursem a praktyką,Gdańsk2010,WydawnictwoUniwersytetuGdańskiego.

Page 85: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

84 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

23.Putin V., Speech and the Following Discussion at the Munich Conference on Se-curity Policy,10II2007,http://en.kremlin.ru/events/president/transcripts/24034[dostęp:3I2018].

24.Spykman N.J., The Geography of the Peace,NewYork1944,Harcourt,Brace and Company.

25.Stuermer M., Putin i odrodzenie Rosji,Wrocław 2008,Wydawnictwo Dolno- śląskie.

26.Symonides J., Nowa doktryna morska Federacji Rosyjskiej, „Kwartalnik Bellona”2016,nr1.

27.Zajączkowski J., Polityka zagraniczna Indii po zakończeniu zimnej wojny, w:Polityka zagraniczna. Aktorzy. Potencjały. Strategie, T.Łoś-Nowak(red.nauk.),Warszawa2011,Poltext.

Literatura rosyjska:

1. Казанцев A.A., Политика США в постсоветской Центральной Азии: характер и перспективы, 5 II 2013, http://ehd.mgimo.ru/IORManagerMgimo/file?id=E3DAB956-8956-310D-0D4C-2235B2392202[dostęp:3I2018].

2. МедведевД.,Выступление на Конференции по вопросам мировой политики, Evian,8X2008,http://kremlin.ru/events/president/transcripts/1659[dostęp:3I2018].

3. Подберезкин А.И.,Евразийская воздушно-космическая оборона,Москва2013,Издательство„МГИМО–Университет”.

4. Подберезкин А.И., Современная военная политика России: учебно- -методичecкий комплекс, t. 1 i 2,Москва 2017, Издательство „МГИМО –Университет”.

Abstrakt

AutorkaartykułuomawianatleuwarunkowańgeopolitycznychRosjinajważniejszetezyplanuA.Podbieriezkina,któretworząparadygmatwspólnegobezpieczeństwawujęciurosyjskimna strategicznymobszarzeEurazji.Ma to szczególne znaczeniewobliczuwzrastających zagrożeń współczesnego świata. Szczególnie niebezpieczny charak-ter,w związku z przeprowadzaniemprób jądrowych i nieobliczalnym reżimemKimDzongUna,przybieraobecnieproblemKoreiPółnocnej,corodzizagrożenie,żenagły

Page 86: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

I.ARTYKUŁYIROZPRAWY 85

konfliktmożewciągnąćPółwysepwwojnę.Tozkoleizpewnościądoprowadziłoby do interwencji Stanów Zjednoczonych. Skutki ewentualnego konfliktu z udziałemsupermocarstwa są nie do przewidzenia. Innym problemem pozostaje wciąż aktu-alnykonfliktna liniiMoskwa–Waszyngton iMoskwa–UniaEuropejska.Rzeczywi-ście, rozszerzenieNATOnawschód przekształciło ten blok z regionalnegow glo-balny iwłączyłow strefę jego odpowiedzialności całąEurazję.TymczasemRosja,stojąca w opozycji do takiej strategii, próbuje budować przeciwwagę dla politykiamerykańskiej.Służątemum.in.badanianaukowcówzMGIMO,wtymA.Podbie-riezkina,któryjestjednymzwieluzwolennikówprowadzeniabardziejaktywnejpo-litykiopartejnaideacheurazjatyckich,zprzewodniąroląRosji.NaszczycieOUBZwAszchabadziepoparcieuzyskałapropozycjaRosjidotyczącazintegrowaniajedno-stek rosyjskich i pododdziałówutworzonychw2011 r.WojskObronyPowietrzno- -Kosmicznej(obecnie:SiłyPowietrzno-KosmiczneFederacjiRosyjskiej).Wtenspo-sóbzainicjowanopowołaniedożyciaEurazjatyckiejObronyPowietrzno-Kosmicznej. FormowaniekilkuośrodkówsiłymilitarnejwEurazji,połączonezrosnącymznacze-niem Indii iChinoraz ichmożliwościami ekonomicznymi imilitarnymi, jest skie-rowanenauzyskaniepotencjałówstrategicznegouzbrojeniaofensywnego,aprzedewszystkim–powietrzno-kosmicznegokomponentuprecyzyjnego rażeniao różnymprzeznaczeniu. Na lata 2018–2020 Rosjanie przewidują zakończenie etapu przy- gotowawczego,podczasktóregopowstanązasadniczonowesystemyuzbrojeniaorazzostanąopracowaneiprzetestowanenowekoncepcjeichużycia.Wartykulepodkreś- lono,żebędzietoswoista„bitwaoEurazję”,którastaniesięwyzwaniemdlawspół-pracymiędzynarodowej,wspartejwysiłkamipolitycznymi.Rezultatostatecznybędziezależałodpotencjałuwojskowo-technicznegostrategicznegouzbrojeniaofensywnegoiobronnegoorazrozwojuprzemysłuwzakresieprodukcjijegokomponentów.

Słowa kluczowe: Eurazja,Rosja,Chiny,Indie,USA,ObronaPowietrzno-Kosmiczna,Doktryna Putina, postzimnowojenna rywalizacja, zmiana ładu międzynarodowego,geopolityka.

Page 87: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)
Page 88: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II STUDIA I ANALIZY

Page 89: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)
Page 90: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 89

Anna Łasińska

Wybrane techniki obrazowania stosowane w kryminalistyce

Kryminalistykatoszeroka,wielodyscyplinarnanaukawykorzystującaróżnetechnikiimetodybadańuznawane i rozwijaneoddawnawnaukachprzyrodniczych.Przezwiele tysiącleci człowiek gromadziłwiedzę o obiektach ożywionych na podstawietego, comógł zobaczyć gołym okiem.Dopiero na przełomiewiekówXVI iXVIIpojawiły się pierwszemikroskopy.Za twórcówmikroskopu uważa sięHolendrów,Hansa iZachariaszaJanssennów,którzypierwszekonstrukcjewykonaliok.1590r.Zewzględunasłabepowiększenie(ok.10razy)mikroskopyniezdobyływtedyuzna-niajakonarzędziabadawcze.PrzełomudokonałwynalazcaiprzedsiębiorcaAntonievanLeeuwenhoek,którywXVIIw.udoskonaliłkonstrukcjęmikroskopu,anastępnierozwinąłprodukcjętychurządzeń.A.Leeuwenhoekjakopierwszyobserwowałżywekomórki–plemniki,pierwotniaki,erytrocytyitp.OdkrycieprzezWilhelmaRoentgenatzw.promieniXprzyczyniłosięm.in.dorozwojumetodobrazowaniapozwalającychnanieinwazyjnebadaniewnętrzażywychorganizmów.

Postęp technologii obserwowany we współczesnym świecie pociąga za sobązmianywewszystkichdziedzinachżycia,usprawniaje,przyspieszaichrozwójorazotwierananowemożliwościbadawcze.Współczesnakryminalistykaadaptujenaswo-jepotrzebynowemetodybadawcze,technologieiurządzeniawceluoptymalizowaniauzyskiwanychwynikówidostarczaniaichwymiarowisprawiedliwościwjaknajpeł-niejszej i najpewniejszej formie. Zadaniem ekspertów pracującychw laboratoriachkryminalistycznychjestdostarczaniedogłębnejinformacjinatematzabezpieczonegomateriałudziękistosowaniuzarównoniszczących,jakinieniszczącychrodzajówba-dań.Wchemii sądowej istotne sąbadania śladowych ilości różnorodnych substan-cji chemicznych tworzących ślad namiejscu przestępstwa i stanowiącychmateriałdowodowy.Mikrośladjakodowódmaterialnywsprawiesądowejniepowinienuleczniszczeniubądźzużyciupodczasprzeprowadzaniabadań.Stawiatowysokiewyma-ganiabiegłymorazwbadaniachwykorzystywanymprzeznichtechnikom.Wbada-niachstrukturalnychorazwłaściwościfizycznychichemicznychmikrośladówstosujesięwieleróżnorodnychmetoditechnikobrazowania.Głównymcelemtychmetod– niezależnieodzastosowanegorozwiązaniatechnicznegoinarzędzia(odnajprostszegoszkłapowiększającegodozaawansowanychmikroskopówelektronowych) jestuzy-skaniepowiększonegoobrazuniewielkichobiektów.

Obecnienaświecieużywasięwielurodzajówmikroskopóworazsprzężonychz nimi innych urządzeń wielozadaniowych w celu uzyskania informacji dotyczą-cychkształtuanalizowanychpróbekiobiektów,ichrozmiarów,składuchemicznego,strukturykrystalicznej,właściwościmechanicznych,elektrycznychbądźmagnetycz-nych.Najczęściejstosujesiętechnikimikroskopiioptycznejielektronowej,techniki

Page 91: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

90 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

spektrometryczne,m.in.podczerwieni iRamana,oraz technikiwykorzystującepro-mieniowanie rentgenowskie.

W artykule zostaną zaprezentowane niektóre techniki obrazowania, takie jakmikroskopia konfokalna1, elektronowa i sił atomowych oraz spektrometria mikro- -Ramana,któremajązastosowaniewwieludziedzinachkryminalistyki.W tabeli1porównanopodstawowewłaściwościmikroskopów:optycznego(świetlnego),skanin-gowego elektronowego (ang. scanning electron microscope, SEM) oraz mikroskopu siłatomowych(ang. atomic force microscope, AFM).

Tab. 1. Podstawowewłaściwościmikroskopów: optycznego, elektronowego i siłatomowych2.

Cecha mikroskopu

Mikroskop optyczny SEM AFM

Rozdzielczośćwzględemosi

x,y1000nm 5nm 0,1nm

Rozdzielczośćwzględemosiz – – 0,01nm

Powiększenie do2000 do106 do108

Głębiaostrości średnia duża mała

Środowiskopro-wadzeniabadań

powietrze, ciecz, próżnia próżnia powietrze, ciecz,

próżnia

Rodzaj ograniczenia

dyfrakcjaświatła(CLSM–mikroskopkonfokalny–dyfrak-

cja lasera)

dyfrakcjaelektronów rozmiarigły

Niezależnie od typu narzędzia zastosowanego do obrazowania jednym z jegoistotnych parametrów jest tzw. z d o l n o ś ć r o z d z i e l c z a, czyli najmniejsza od-ległośćmiedzydwomapunktami,którenauzyskanymobraziemogąbyćuznawanejakoodrębne.Przyczynąograniczonejzdolnościrozdzielczejmikroskopu optyczne-gojestdyfrakcjaświatła,którapowoduje,żeobrazyszczegółówsąsiadującychzesobąnapróbcestająsięnierozróżnialne,gdyodległośćmiędzynimibyłabliskadługościfaliświetlnej.Ideabudowymikroskopuoptycznegostałasiępodstawąmikroskopii

1Odmianamikroskopiiświetlnejcharakteryzującasiępowiększonymkontrastemirozdzielczo-ścią.Używanadouzyskaniawysokiejjakościobrazóworazrekonstrukcjiobrazówwtrzechwymia-rach,za:https://pl.wikipedia.org/wiki/Mikroskopia_konfokalna[dostęp:29XII2017](przyp.red.).

2Wszystkietabeleimateriałyilustracyjnezostałyopracowaneprzezautorkętekstu(przyp.red.).

Page 92: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 91

elektronowej,wktórejwiązkaświatłazostałazastąpionawiązkąelektronowązapew-niającąuzyskanieobrazuoparametrach(powiększenie,rozdzielczość)niedostępnychdlaklasycznejmikroskopiiświetlnej.Technikimikroskopiielektronowejumożliwiająuzyskanieobrazówzrozdzielczościąrzędu0,1–0,05nm,czyliponad4000razylep-sząniżtypowymikroskopoptyczny.Jesttojednocześniezdolnośćrozdzielczaokoło 4000000razylepszaniżzdolność,jakąmaludzkieoko.Mikroskopiaoptycznamawiele zalet, cech i funkcjonalności niedostępnych dla innych typów mikroskopii.Ostatnierozwiązaniakoncepcyjneitechnicznewykorzystywanewkonfokalnejska-ningowejmikroskopiioptycznejrozszerzająmożliwościtejmetody.

Mikroskop optyczny jest niezbędnym narzędziem w laboratoriach biologicz-nych, medycznych i kryminalistycznych. Z powodu swojej prostej budowy i niewyso-kiejcenyjestonnadalmikroskopemużywanymnajczęściej.Budowastandardowegomikroskopu optycznego pozostaje niezmienna od ponad wieku. Klasyczny mikroskop świetlnyjestzbudowanyzdwóchsoczewek:obiektywuiokularu,którychłącznepo-większeniadająkońcowepowiększenieobrazu.

W badaniach jakości materiałów nieodzowne sąmikroskopy stereoskopowe (zdj.1).Sątomikroskopyoptyczneumożliwiająceprzestrzennewidzenieobserwo-wanego obiektu.

Zdj. 1.Mikroskop stereoskopowy zintegrowany zmikroskopową kamerą cyfrowąiciekłokrystalicznymekranem.

Światło biegnące w torach optycznych mikroskopu stereoskopowego od-dzielniedlakażdegookawytwarzaobrazpostrzeganyprzezumysłczłowiekajako

Page 93: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

92 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

trójwymiarowy.Tegorodzajumikroskopycharakteryzująsięniewielkim,powyżej300-krotnympowiększeniem.Obserwacjaodbywasięwświetleprzechodzącymlubodbitym.

Mikroskopystereoskopowesązalecanedopraczwiązanychzbadaniempismaręcznego, archeologią, gemmologią, botaniką, badaniami jakości elektronicznychpłytekdrukowanych,badaniamijakościowymipróbekdoanalizySEM/EDX,doob-serwacjistrukturkrystalicznychnapoziomiemikrometrycznym,wstępnychoględzinmateriałudowodowego(zdj.2)orazwszelkichpracprecyzyjnych.

A B

Zdj. 2.StolikidomikroskopuSEMzpróbkamiwydrukunapapierze(A)imieszaninypirotechnicznej (B) widziane w mikroskopie stereoskopowym3.

Jednymzistotnychograniczeńklasycznejmikroskopiioptycznejjestświatłopo-chodzącespozapłaszczyznyogniskowania.Obiektywmikroskopuzbieraobrazynietylkozpłaszczyznyogniskowania,lecztakżezcałegoprzekrojupróbki.Obrazobiek-tów leżącychw płaszczyźnie ogniskowania jest ostry iwyraźny.Obrazy obiektówleżącychprzedizatąpłaszczyznąsąnieostre(rozmyte)itotymbardziej,imdalejleżąodtejpłaszczyzny.Wrezultacieobrazobiektuwidocznywklasycznymmikroskopiecharakteryzujesięwysokimtłemzmniejszającymostrośćkonturów.

Najdoskonalszym typemmikroskopu świetlnegopodwzględemoptycznymjest mikroskop konfokalny.Jegowynalazca,MarvinMinsky,twierdził,żeideal- nymikroskop świetlny powinien odcinać światło niepochodzące z płaszczyznyostrości obiektywu oraz skanować punkt po punkcie badany preparat. W dzi-siejszych czasach parametry laserowo skanującego mikroskopu konfokalnego (ang. Laser Scanning Confocal Microscope,LSCM)zbliżyłysiędoteoretycznychgranic powiększenia i rozdzielczości obrazu, które obowiązują dlamikroskopiiświetlnej odXIXw. (ich autorem jest niemiecki fizyk ErnstAbbe).Mikroskop

3A.Łasińska,K.Barszcz, Ilościowa i jakościowa analiza mieszanin pirotechnicznych SEM/EDS, „PrzeglądBezpieczeństwaWewnętrznego”2014,nr11,s.181.

Page 94: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 93

konfokalny(zdj.3)jestzbudowanynabaziemikroskopufluorescencyjnego4, przy czymźródłemświatłajestlaserlubkilkalaserów,którezapewniająskupionąwiąz-kęświatłaodużejintensywności.

A BZdj. 3.OdwróconymikroskopkonfokalnyNikonTiEEclipseA1zmikroselektoremorazmikrodysekcjąlaserową(A)orazmikroskopoptycznyNikonEclipse80izwypo-sażeniemkonfokalnymC1(B).

Wiązkaświatłajestogniskowananaoglądanymobiekcie.Założeniemmikrosko-pii konfokalnej jestwyeliminowanieobrazówpochodzących spozapłaszczyznyognis- kowania.Światłojestskupianewjednympunkciepreparatunaokreślonejgłębokości.Fluorescencjajestwzbudzanawpunkcieogniskowania,aletakżepowyżejiponiżejpłaszczyznytegopunktu.Dziękikonfokalnejprzysłonieotworowej(pinholi),sprzę-żonejwielkościąipołożeniemzprzysłonąotworowątoruoświetlenia,wdetektorzejestrejestrowanytylkoobrazpunktuzpłaszczyznyogniskowejpreparatu.Głębokośćwzbudzeniafluorescencjipromieniemlaseraiodbieraniaświatłaemitowanegowynosiok.50μm.Wmikroskopachkonfokalnychdwufotonowychzakresjestposzerzonydo400–500μm.Automatycznepowtórzenieskanowaniaikolejnychprzesunięćwzdłuż

4 M i k r o s k o p i a f l u o r e s c e n c y j n a – rodzaj mikroskopii świetlnej, która jest wykorzystywanadobadania próbekfluoryzujących(absorbującychjednądługośćświatła iemi-tującychinną).Światłoojednejdługościfalijestużywanedowzbudzaniacząsteczekfluorescen-cyjnych, a światłoo innejdługości fali, które jest emitowaneprzezcząsteczki, jestgromadzone iużywanedowytworzeniaobrazu.Wprzypadkach,gdyobiekty,np.częścikomórki lub tkanki,któremająbyćobserwowane,niewykazująfluorescencji,musząbyćznakowaneprzedobserwacjąbarwnikiemfluorescencyjnymlubznacznikiem.

Page 95: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

94 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

osiwspółrzędnejz umożliwiazebranie stosuobrazów(tzw. skrawkówoptycznych)zkolejnychwarstwpreparatu.Uzyskanyobrazwarstwowycharakteryzujesię słab-szym tłem i ostrzejszymikonturami.Tametodapozwalauzyskaćwiększepowięk-szenieoglądanychmateriałówiułatwiaichinterpretację.Dziękizestawowiobrazówwarstwowychmożnaodtworzyć trójwymiarowyobrazobiektuwrazz jegobudowąwewnętrzną.Wmikroskopachkonfokalnychnajczęściejwykorzystujesięlasery:ar-gonowy,argonowo-kryptonowy,helowo-neonowy,półprzewodnikowe(diodowe),nacielestałym(femto-,nano-,pikosekundowe– tytan-szafir).Zależnieod typu laseralinie spektralne5emitowanegoświatłasąróżne.NaprzykładlaserAr,któryjestrodza-jemjonowegolaseragazowego,emitujeświatłowzakresiewidzialnymiUVoróż-nychdługościachfal(351,454,528nm).

Wewspółczesnychmikroskopachkonfokalnychstosujesiędwaodmienneroz-wiązaniakonstrukcyjne.Wobydwuotrzymujesięobrazprzekrojuobiektunaokreślo-nejgłębokości,jednakteobrazysąotrzymywanewodmiennysposób.

Wskanującymlaserowomikroskopiekonfokalnymskupionawiązkaświatłala-serowegoprzemieszczasięskokowopoobiekcie.Naswojejdrodzewzbudzadoemisjicząsteczkifluorochromów.Abyuzyskaćmożliwiesilneskupieniewiązkiwpłaszczyź-nieogniskowania,nadrodzeoptycznejjestumieszczonapinhola.Wiązkapoprzejściuprzezpinholętrafianalustrodichromatyczne.Odbijaonoświatłowiązkiwzbudzają-cej,aprzepuszczaświatłoemitowaneprzezfluorochrom(owiększejdługości fali).Wiązkawzbudzającaprzechodzinastępnieprzezobiektyw,któryostatecznieskupiająwpostacimikroskopijnejplamkinapłaszczyźnieogniskowania.Światłoemitowa-ne przez cząsteczki fluorochromu przechodzi przez obiektyw, lustro dichromatycz-ne(bezodbicia)itrafianadrugąprzesłonęzotworkiem.Promienie,którepochodzązpłaszczyznyogniskowania,przechodzątakżeprzezotworekitrafiajądodetektora,pozostałesązatrzymywanenaprzesłonie.Zmianapołożenialustradichromatycznegopozwalanazmianępołożeniapunktuskupieniawiązkinapłaszczyźnieogniskowania.Położenielustrajestkontrolowaneprzezsystemkomputerowyzapisującyjednocze-śniepołożenieplamkiświetlnej inatężenieświatła,któresąrejestrowaneprzezde-tektor.Systematyczneprzemiatanie(skanowanie)płaszczyznyogniskowaniapozwalauzyskaćinformacjęoanalizowanymobiekcie.

W dwufotonowych mikroskopach konfokalnych (ang. Two-photon Confocal Microscope,TPCM)dowzbudzeniafluorochromustosujesiępromieniowaniezza-kresu bliskiej podczerwieni o energii kwantu równej połowie energii wzbudzenia.Wtakichwarunkachwzbudzeniecząsteczkifluorochromunastąpi tylkowtedy,gdycząsteczkazaabsorbujeprawie jednocześniedwakwantypromieniowania.Wprak-tycetakiezjawiskozachodzitylkowmiejscusilnegozogniskowaniawiązki.Dlategowmikroskopachdwufotonowychniejestpotrzebnapinholaprzeddetektorem,gdyżemitowaneświatłopochodziwyłączniezpłaszczyznyogniskowania.Laserwytwarza

5L i n i a s p e k t r a l n a –ciemnalubjasnaliniawjednolitym,ciągłymwidmie,powstającawskuteknadmiarulubdeficytufotonów(wporównaniuzpobliskimiczęstotliwościami)wwąskimzakresieczęstotliwości.

Page 96: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 95

krótkie impulsy promieniowania o dużej gęstości fotonów (dziesiątki kilowatówwmaksimumimpulsu), jednakoniskiejenergii impulsu(nanodżulna impuls).Za-sadaskanowaniaobiektujestwtejkonstrukcjianalogicznadodziałaniamikroskopuzeskanowaniemlaserowym.Mikroskopydwu-lubwielofotonowemająwielezaletwynikającychzestosowaniawiązkiwzbudzeniazzakresubliskiejpodczerwieni,doktórychnależyzaliczyćm.in.:• niskąenergięniesionąprzezwiązkę,którapowodujeznaczniemniejszeuszko-

dzenie fotochemiczne i termiczne obiektu,• lepsząpenetracjępreparatówbiologicznychniżprzystosowaniukrótkofalowe-

goświatławidzialnegolubpromieniowaniaUV.Umożliwiatopracęzobiekta-miowiększejgrubości,

• większączułośćniżLSCM,copozwalapracowaćzniższymistężeniami fluorochromów.Daneoanalizowanymobiekciesązbieranewformie intensywnościświecenia

punktuizeswejnaturysąmonochromatyczne.Pozebraniukompletudanychobrazjestprzetwarzanywformattypowydlazdjęćcyfrowych.Możebyćwówczasłatwokolorowany.Jeżeliobiektjestbarwionywięcejniżjednymfluorochromem,tomusząsięoneróżnićdługościąfaliświatławzbudzającego.Dlakażdejdługościfalisązbiera-neniezależnedaneoobiekcie.Emisjipochodzącejodposzczególnychfluorochromówprzypisuje się zwykle kontrastowe barwy. Te dane kompiluje się w jeden obraz naetapie tworzenia zdjęcia cyfrowego.Obecniewhandlu sądostępnemikroskopykonfokalnepozwalającenawzbudzenieświatłaprzytrzechlubwięcejzakresachfal.Wraz z rozwojemoferty dostępnychfluorochromów iwzrostem ich specyficznościmikroskopiakonfokalnastajesięcorazbardziejdostępnątechnikąbadawcządostar-czającąogromnychilościszczegółowychinformacji.Możliwejestuzyskaniepojedyn-czegoskanuwczasiemniejszymniż0,05s.Pozwalatorejestrowaćprzebiegszybkozmieniającychsięprocesówzachodzącychwżywejkomórcelubtkanceiobserwowaćjepotemwformiefilmuwideo.

Przewagąmikroskopiikonfokalnej,któraniewystępujewinnychrozwiązaniachtechnicznych, jestmożliwośćuzyskania serii przekrojówbadanegoobiektuna róż-nychgłębokościach.Takaseriaprzekrojówmożebyćwykorzystanadoodtworzeniaprzestrzennej struktury obiektu.

Technika mikroskopii konfokalnej znalazła szerokie zastosowanie w naukachbiologicznych,medycynie,inżynieriigenetycznej6,atakżewkryminalistyce.Wme-dycynie sądowej pozwalawykryć i zobrazować zmiany patologicznewprzypadkunagłejśmierci,rozróżnićranywejścioweiwyjściowepopocisku,określićodległośćstrzału, a takżezmiany skórne iurazypowstałepoeksplozjimateriałówwybucho-wych.Dajeteżmożliwośćbezpośredniegotrójwymiarowegoobrazowaniamikrosko-powegopojedynczychkomórekludzkichlubkawałkówtkanek(zdj.4).

6 A. Raczkowska i in., Pleiotropic effects of a Yersini enterocolitica ompR mutation on adher-ent-invasive abilities and biofilm formation, „FEMSMicrobiologyLetters”2011,nr321,s.43–49.

Page 97: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

96 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

A B

Zdj. 4.Obraz3Dkomórek ludzkich: limfocytów (A) orazHeLa (B)wykonanyzapomocąodwróconegolaserowegomikroskopukonfokalnegoNikonTiEEclipseA1.

Już w XIX w. zauważono, że część barwników ma zdolność oddziaływania na niektóre składniki komórek: białka, lipidy, kwasy nukleinowe itp. Z biegiemczasuopracowanostandardoweprocedurywybarwianiapreparatówpozwalającena uwidocznienie elementów kluczowych dla komórki. Na zdj. 4 pokazano mikrofo-tografiękomórek ludzkichwybarwionychmieszaniną trzechbarwników.Dzięki ta-kiejkombinacjibarwnikówwidaćjednocześniebłonykomórkowei jądrakomórek.Równieżniektórebarwnikifluorescencyjnemajązdolnośćwybiórczegowiązaniasięz elementamikomórki.Zastosowaniebarwnikówfluorescencyjnychmawiele zaletipozwalam.in.na:• obserwacjęemisjiświatłanaciemnymtle,cozwiększaczułośćmetodyipo-

prawiakontrastobserwowanychszczegółów.Tenwzrostczułości jestna tyleistotny, żewewszystkich technikachwybiórczegowybarwiania konkretnychmakrocząsteczekstosujesięwzasadziebarwnikifluorescencyjne,anieklasycz- ne barwniki absorpcyjne,

• zróżnicowanie komórek lub ich fragmentówzewzględunapanującewnichwarunki,doczegowykorzystujesięsiłęibarwęfluorescencjizależnąodwarun- kówpanującychwśrodowisku,czyli:pH,potencjałuredox,lipofilowości,po-tencjałubłonowego.Nazdj.4pokazanojądrakomórkowewybarwionebarw-nikiemDAPI.Tenzwiązekfluoryzujenaniebieskopointerkalacji7doDNA;

• wykrycie różnicwstężeniuniektórych jonów,np.Ca2+,odczegozależy siłaibarwafluorescencji.Zaawansowanesystemymikrodysekcjilaserowejsąobecniewyposażonewmo-

duły laseroweemitującepromieniowanieUV lub IR, zintegrowanezmikroskopem

7I n t e r k a l a c j a –zjawiskowiązanianiewielkichcząsteczekwewnątrzcząsteczekzwiązkówwielkocząsteczkowych lub wewnątrz struktur ponadcząsteczkowych zbudowanych z cząsteczekzwiązanychzesobąnp.wiązaniamiwodorowymiczyoddziaływaniamivanderWaalsa,za:https://pl.wikipedia.org/wiki/Interkalacja_(chemia)[dostęp:29XII2017](przyp.red.).

Page 98: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 97

fluorescencyjnym lubkonfokalnymwysokiejklasyorazzmotoryzowanymstoli-kiem.Całośćjestuzupełnionasystememkomputerowympozwalającymnastero-wanieprocesemwycinaniakomórekzapomocąoprogramowania,kameryimoni-tora komputera.

Systemymikrodysekcji,opracowanepierwotniezmyśląowykorzystaniuwdzie-dzinieonkologii,szybkoznalazłyzastosowanietakżewinnychdziedzinachnaukbio-logicznych,wtymnapotrzebykryminalistyki.Mikroskopiakonfokalnawpołączeniuz mikrodysekcją laserową stworzyły nowe możliwości profilowania genetycznegośladówbiologicznych,tradycyjniezabezpieczanychnapałeczkachwymazowychoraznataśmachkryminalistycznych8.Pojedynczekomórkilubfragmentytkaneksąodse-parowywane od reszty preparatu wraz z fragmentem membrany na skutek zjawiska zimnej ablacji (pod wpływem wiązki promieniowania laserowego).Moduł mikro-dysekcjilaserowejstanowipulsacyjny,pikosekundowylasernacielestałymomocy 4mW,emitującypromieniowaniewzakresiewidmaUV(odługośćfali355nm).Ob-razowanieikwalifikacjafragmentówpreparatupoddawanychmikrodysekcjiodbywasięwświetleprzechodzącymzwykorzystaniemwysokoczułejwewnętrznejkamerycyfrowej. Mikrodysekcja jest prowadzona przy zmiennych parametrach mocy oraz ogniskowejwiązkipromieniowanialaserowego.

Obecnie innąnajnowsząmetodąanalizyi izolacjikomórekjestmikroselekcja.System jestkontrolowanyoraz sterowanykomputerowozapomocądedykowanegooprogramowania.Rozpoczęcieprocesuizolacjiwymagaprzeprowadzeniauprzednioodpowiedniejkalibracjisystemu,którapozwalanauzyskaniewysokiejprecyzjipozys- kiwaniaiosadzaniawyselekcjonowanychkomórek.Izolowaniepojedynczychkomó-rekodbywasięwtrzechetapach:identyfikacji,pozyskiwaniaiosadzania.Podobniejakw systemie zmikrodysekcją laserową, obrazowanie i kwalifikacja fragmentówpreparatuodbywasięwświetleprzechodzącym,zwykorzystaniemwysokoczułejwe-wnętrznejkamerycyfrowej.

Technikalaserowejmikroskopiikonfokalnejjestwykorzystywanam.in.doiden-tyfikacjidokumentówsporządzonychnapodłożupapierowym9,atakżedookreślaniajednorodnościwykonaniadokumentuprzezujawnienie,czytekstzostałdopisanydojużistniejącego(zdj.5).

8A.Łasińskaiin., Ocena przydatności folii adhezyjnych do zabezpieczania śladów biologicznych oraz izolacji komórek ludzkich metodą mikrodysekcji laserowej, „Problemykryminalistyki”2014,nr283,s.18–28.

9 S. Szczepańczyk,U.Konarowska, Zastosowanie mikroskopii optycznej w weryfikacji doku-mentów przerobionych za pomocą drukarki laserowej, „ProblemyKryminalistyki”2012,nr276,s.65–73;A.Łasińska, Badania mikrośladów,w: Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy,B.Hołyst (red.nauk.)Warszawa2014, s.804–840;A.Łasińska,U.Konarowska, Zastosowanie mikroskopii optycznej i elektronowej w badaniach autentyczności dokumentów,w:Dokumenty a prawo prawne oraz praktyczne aspekty korzystania z dokumentów i e-dokumentów,M.Tomaszewska-Michalak,T.Tomaszewski(red.),Warszawa2015,s.105–112.

Page 99: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

98 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

A BZdj. 5.Obraz 3D powierzchni tonerawidoczny nawydruku z drukarki laserowej:dokumentprzeszedłprzezurządzeniedwukrotnie(A),dokumentprzeszedłprzezurzą-dzeniejednokrotnie(B).Zdjęciawykonanewpowiększeniu200razyzapomocąmi-kroskopuNikon80i.

W celu ustalenia cech charakterystycznych budowy tonera widocznych nawydrukachwykorzystanomikroskopoptycznyNikonEclipse80izwyposaże-niem konfokalnymC1 (zdj. 5 B). Fragmenty wydruków stron testowych podda-wano obserwacji w świetle przechodzącym z zastosowaniem kolorowej kamery CCDNikonDS5NCzchłodzeniem,orozdzielczości2560x1980orazobiektywuLUPlanFluor200x,N.A.0,90,WD1.0.Konstrukcjamikroskopupozwalanawy-konywaniebadańmetodąnieniszczącądokumentówo formacieA4.Zobserwacjimikroskopowych wynika, że powierzchnia tonera naniesionego przez urządzenie na papier jest silnie rozbudowana (zdj. 6).Dla każdegowydruku tworzy swoistyindywidualny układ struktur.Widoczne są dwa rodzaje charakterystycznych ob-szarów,tj.powierzchnialita,bardziejpłaska,orazziarnista,tworzącamniejszelubwiększeskupiskaoróżnymzagęszczeniu.

A BZdj. 6.Obraz3Dtoneranawydrukachuzyskanychzkolorowejdrukarki laserowejC734/C736w(A)orazzmonochromatycznejdrukarkilaserowejT650n/T652/T654n(B).Zdjęciawykonanewpowiększeniu200razyzapomocąmikroskopuNikon80i.

Dobrą metodą obrazowania może być również spektroskopia Ramana. Po-dobniejakspektroskopiaabsorpcyjnawpodczerwieninależyonadotechnikbadaniawidmoscylacyjnychmateriałów.Możebyćstosowanazarównodogazów,cieczy,jak

Page 100: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 99

iciałstałych.Wwiększościspektrometrówramanowskichjakoźródławzbudzeniaużywasięlaserów.Tatechnikajestkomplementarnadospektroskopiiwpodczerwie-ni.Wpraktycenajczęściejrejestrujesięwidmazmaksimamistokesowskimi10,któremająwiększenatężenianiżantystokesowskie11,ponieważliczbamolekułwpierw-szymoscylacyjnymstaniewzbudzonymjestmniejszaniżwstaniepodstawowym.Zewzrostemtemperaturywzrastaliczbamolekułwpierwszymstaniewzbudzonym,wzrasta zatem natężenie linii antystokesowskich.Całkowitewidmo ramanowskieskładasięz:maksimumrozpraszaniaRayleigha12(dużenatężenie,długośćfalitakasama jak długość faliwzbudzającej),maksimów stokesowskich (niższe częstotli-wości,większedługości fali) orazmaksimówantystokesowskich (wyższe często-tliwości,mniejszedługościfali).PrzesunięciaramanowskiewwidmachRamanasąidentycznecodowartościzpołożeniempikówabsorpcyjnychwwidmachwpod-czerwieni,różniąsięjednakichwzględnenatężenia.Niektóremaksimamogąbyćwidocznewjednymwidmie,wdrugimzaśnie.RozpraszanieRamanajestzwiązanezezniekształceniemrozkładugęstościelektronówwokółwiązania,poktórymna-stępujereemisjapromieniowaniapołączonazpowrotemwiązaniadopierwotnegokształtu.Molekułyhomojądrowe,nieaktywnewpodczerwieni,dająlinieramanow-skie,ponieważpolaryzowalnośćwiązań(czylisiławiązaniaelektronówwmoleku-le)zmieniasięperiodycznieizgodniewfaziezdrganiamirozciągającymi.Warun-kiempojawieniasiępasmaramanowskiegowwidmiejestzmianapolaryzowalnościw czasie normalnego drgania.

Wczasiedrganiapowodującegoperiodycznezmianystrukturyszkieletuzrębówatomowychmożezmieniaćsięperiodycznierównieżpolaryzowalność. Tozróżnico-waniereguływyboruwidmawpodczerwieniiRamanapowoduje,żeniektóredrga-nianieaktywnewpodczerwienimogąbyćaktywnewwidmieRamanainaodwrót. Naprzykładdrganiedwuatomowejmolekułyhomonuklearnej(m.in.O2, N2) jest w pod-czerwieninieaktywne,natomiastpojawiasięwwidmieRamana,ponieważwtymdrga-niuzmieniasiępolaryzowalność.WprzypadkumolekułNaCl,KClnieobserwujemywidmRamananawetwfaziegazowej,gdzieniesąonezdysocjowane.Dziejesiętakdlatego,żesątomolekułyjonowe,ichelektronywalencyjnenależądoodpowiednichzrębówatomowychiwczasiedrganiaporuszająsięzeswymizrębamiatomowymi.

10P a s m a s t o k e s o w s k i e –powstają,gdycząsteczkapooddziaływaniuzpromieniowa-niemprzenosisięnawyższypoziomoscylacyjnyirozproszonyfotonmaenergięmniejsząoróżnicęenergiipoziomówoscylacyjnychhν.

11 P a s m a a n t y s t o k e s o w s k i e – jeśli molekuła przed oddziaływaniem z promienio-waniem znajdowała się na wzbudzonym poziomie oscylacyjnym, to oddziaływanie przenosi ją napodstawowy (zerowy)poziomoscylacyjny.Energia rozproszonego fotonu jestwiększao różnicęenergiipoziomówoscylacyjnychhν.PasmoantystokesowskiepojawiasięwwidmieRamanapostronieprzeciwnejcopasmostokesowskiewstosunkudopasmaRayleigha.Topasmomazwykleniższąintensywnośćniżpasmastokesowskie.

12 P a s m a R a y l e i g h a – powstają na skutek oddziaływania fotonówpadającegopromie-niowania o częstościν0, niepasującychdopoziomówenergetycznych cząsteczki.Gdymolekułapooddziaływaniuzpromieniowaniempowracana tensampoziomenergetyczny, tozjawisko tosprowadzasiędoklasycznegorozproszeniaRayleigha.

Page 101: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

100 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Przemieszczanie zrębów atomowych nie ma wpływu na polaryzowalność.W rze-czywistościwiązaniawcząsteczkachniesą idealnie jonowe idlatego jestmożliweotrzymaniepasmaramanowskiegotakichcząsteczek.Tepasmamająjednaktakmałąintensywność,żesąpraktycznieniemożliwedozaobserwowania.InnymprzykłademjestcząsteczkaHCl,któradajewidmoRamananietylkowstaniegazowym,lecztakżewroztworzewodnymnatylestężonym,żecofniętajestdysocjacjakwasu.ŚwiadczytoodośćdużymudzialewiązaniakowalencyjnegowwiązaniuH–Cl.Wprzypadkusil-niespolaryzowanychwiązańjonowychzarównomomentdipolowy,jakijegozmianawczasiesądośćduże,coobjawiasięwwidmiewpodczerwienidużąintensywnościąpasmosilniespolaryzowanychwiązaniach,odwrotnieniżwwidmieRamana.Wlite-raturzepojawiłosiętzw.spektroskopowekryteriumpolarnościwiązania,któremówi,że jeżeli rośnie intensywnośćpasmawpodczerwieni, awwidmieRamanamaleje, oznacza to,żeodpowiedniewiązaniewmolekulestajesiębardziej spolaryzowane.Inaodwrót–jeżelirośnieintensywnośćpasmaramanowskiego,amalejeintensyw-nośćpasmawpodczerwieni,tobędzietooznaczaćwzrostkowalencyjnościodpowied-niegowiązania.

ZaletąspektroskopiiRamanajestłatwośćprzygotowaniapróbek.TatechnikaniewymagastosowanianiestabilnychchemicznieokienekKBr.Możnawykonywaćpo-miarywodnychroztworówpróbek.Możliwejestteżwykonywaniepomiarówwwyż-szych temperaturach. Spektroskopia Ramana jest szczególnie przydatna do pomia-rówczęstościoscylacyjnychkompleksówmetal–ligand,którychdrganiaprzypadają naobszar100–700cm-1.Pomiarywidmwpodczerwienisąwtymobszarzebardzotrudnedoprzeprowadzenia.Kolejnązaletątejtechnikijestto,żeźródławzbudzaniaemitująpromieniowaniewzakresiewidzialnym,copozwalanaprecyzyjnezestrojenieukładuoptycznegomikroskopówramanowskich.

WidmaRamanamogąbyćwykorzystywanedoidentyfikowanianieznanychsub-stancji, wykrywania w cząsteczce określonych grup atomów lub rodzajówwiązańchemicznych,ustalania strukturygeometrycznejcząsteczekorazanalizydrgańczą-steczki.Cennąmodyfikacjąspektroskopiiramanowskiej jestspektrometria mikro- -Ramana,któraznalazłazastosowanierównieżwbadaniachkryminalistycznych.Pro-cedurawyznaczania intensywnościpasm jestbardzoważnymelementemprawidło-wegostworzeniaobrazuramanowskiego.Spektrometriamikro-Ramanatopołączeniespektrometrii Ramana i mikroskopii optycznej13.Na ekraniemonitora jestwidocz- ny (przy odpowiednim powiększeniu) obrazmikroskopowy badanej powierzchnipreparatu(zdj.7).

13 M. Bowden i in., Thermal degradation of polyurethane-backed poly(vinyl chloride) studied by Raman microline focus spektrometry,„Polymer” 1994,nr35, s. 1654.

Page 102: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 101

Zdj. 7.Schematanalizypowierzchniziarnaniespalonegoprochuzapomocąspektro-metriimikro-Ramana.

Typoweurządzeniedoprzesuwaniapreparatupodmikroskopempozwalawybraćodpowiedniemiejscedoanalizyzapomocąspektrometriiramanowskiej.Spektrosko-piamikro-Ramanajestuważanazametodęnieniszczącąsubstancjępodczasjejbada-niaipozwalanauzyskanieinformacjioskładziechemicznympróbkiwmikroskali.

Page 103: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

102 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Badaniatonerówprzeprowadzonemetodąspektroskopiiramanowskiejwykazałyobecnośćwęglowychstrukturcząsteczkowych,napodstawiepasmpochodzącychodwęglaamorficznegolub(i)grafitu,atakżeobecnośćkrzemionkiamorficznej.Wza-leżnościodliniiwzbudzeniaobserwowanopasmaw1574cm-1i1332cm-1(zdj.8)oraz1375cm-1,1253cm-1,atakże2693cm-1.

Zdj. 8.Widmo Ramana próbki tonera w postaci proszku pobranego bezpośrednio zkartridżaurządzeniaLexmarkC780–zamiennik,wykonaneprzywzbudzeniula-seremodługościfali532nm.

Dziękisprzężeniuspektrometruramanowskiegozmikroskopemwyposażonymwprzesuwskanującyjestmożliwezebraniewidmzkilkupunktówpowierzchnigórnejlubdolnejpróbkiisporządzeniemapnapodstawiewielkościwybranejdoporówny-waniawidm.Właściwyobraz,jakisięuzyskuje,jestprzedstawionywpostacimapkiskładającejsięzkolorowychkwadracików.Wtensposóbotrzymujesięrozkładfunk-cjidyskretnejidopierosamprogramzapomocąodpowiedniegowielomianuaproksy-muje14dorozkładufunkcjiciągłej.

W celu zbadania homogeniczności mikrodrobin niespalonego lub częściowospalonego prochu wykonano mapowanie ramanowskie kilku ziaren prochu. Jedynie niektóre ziarnawykazały obecność ostrych pasm charakterystycznych.Najbardziej wyraźnewwidmieramanowskimmikrodrobinpozostałościpowystrzałowychsąpa-smaodpowiadającegrupomNO2 oraz CH2, nitrogliceryny i nitrocelulozy.

Nazdj.9pokazanomapyzmianyintensywnościpasmadrgańrozciągającychgrupy NO2oraz pasma drgańrozciągającychsymetrycznychgrupyCH2. W przypad-kumikrodrobinypochodzącejzpozostałościodamunicjiG.F.L9×19mmFiocchizawierającejnitroglicerynęinitrocelulozęintensywnośćpasmagrupyNO2 zmienia się od 0,10 do 5,50.Ta zmiana pozwala sądzić, że układ nie jest homogeniczny.Pojawiają się obszary niemal pozbawione związków chemicznych zawierającychpasma grupy NO2.

14A p r o k s ym a c j a (łac. approximare–‛przybliżać’)–procesokreślaniarozwiązańprzybli-żonychnapodstawierozwiązańznanych,któresąbliskierozwiązaniomdokładnymwściślespre-cyzowanymsensie,za:https://pl.wikipedia.org/wiki/Aproksymacja[dostęp:8I2018](przyp.red.).

Page 104: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 103

Zdj. 9.MapyzmianyintensywnościpasmadrgańrozciągającychgrupyNO2 w ziarnie niespalonegoprochuzamunicjiG.F.L9×19mmFiocchi(1a,2a);obrazanalizowa-negofragmentupowierzchnipróbkizmikroskopukonfokalnego(b);widmaRamanawpunktachzaznaczonychczerwonymkrzyżykiemodpowiednionamapach(1c,2c);skala przyporządkowania kolorówwartościom zmiany intensywności pasma grupyNO2 (d)15.

Widmaprzedstawionenazdj.9odzwierciedlającharakterbadanejmikrodrobinypodwzględem składu chemicznegow jednympunkcie namapie.Wzależności odrozkładubarwnamapieobserwowanozmiany intensywnościpasm.Wpunkcieza-znaczonymnamapieczerwonymkrzyżykiemwobszarzejasnozielonym(zdj.9.1a)widocznewwidmiejestgłówniepasmoodpowiadającedrganiomrozciągającymC–C(zdj. 9.1c). Natomiast w punkcie zaznaczonym na mapie czerwonym krzyżykiemwobszarzeczerwonym(zdj.9.2a)wwidmiesąwidocznewszystkiepasmazwiązanezobecnościąnitroglicerynyinitrocelulozy(zdj.9.2c)16.

Metoda analityczna wykazała możliwość identyfikacji niektórych związkóworganicznych zawartych w pozostałościach powystrzałowych, a także możliwość

15A.Łasińska, Analiza nieorganicznych i organicznych pozostałości po wystrzale z broni palnej, „PrzeglądBezpieczeństwaWewnętrznego”2017,nr16,s.182.

16Tamże.

Page 105: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

104 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

obrazowania (mapowania)zmian intensywnościpasmniektórychgrup funkcyjnychsubstancjiorganicznychobecnychwpojedynczymziarnie.Pełnąidentyfikacjęmater- iałudowodowegozapewniająbadaniamorfologiioraznieorganicznych składnikówtypowychcząstekpozostałościpowystrzałowych.

WspektroskopiiRamanastosujesięobecniewielenowychtechnik,któreprzedewszystkim zwiększają czułość tej metody.Rezonansowa spektroskopia Ramana (ang. Resonance Raman Spectroscopy,RRS)jesttechniką,wktórejczęstośćwiązkimonochromatycznejlaserajestdostrojonadoczęstościprzejściaelektronowegoanali-zowanegozwiązku,coprowadzidoselektywnegowzrostuintensywnościpasmrama-nowskich102–106 razy w stosunku do klasycznej dyspersyjnej spektroskopii Ramana.

Wbadaniach stosuje się równieżpowierzchniowo wzmocnioną spektrosko-pię Ramana (ang. Surface Enhanced Raman Spectroscopy,SERS),wktórejmierzysię rozproszenie ramanowskie cząsteczek zaadsorbowanych na powierzchnimetalulubmetalicznego zolu (głównie srebra). Zjawiskowzmocnienia tłumaczy się dwo-ma różnymimechanizmami: chemicznym i elektromagnetycznym. SERS zwiększaintensywnośćsygnałuramanowskiego103–107razywstosunkudosygnałuotrzymy-wanego w klasycznym eksperymencie ramanowskim17.Wykorzystująckonfokalną mikroskopię ramanowską (ang. Confocal Raman Microscopy), można wykonaćwidmazbardzomałego,precyzyjniewybranegoobszarupróbki(ok.1μm2).Dziękimożliwościom,jakiedajemikroskopkonfokalny,uzyskujesięprzekrojeoptyczneba-danychmateriałów,obrazytrójwymiaroweorazwizualizacjękomórekifragmentówtkanek powłok lakierniczych pochodzących od różnych samochodów, pozostałościpowystrzałowych,detekcjiśladowychilościsubstancjilubzanieczyszczeń,trudnychdopodrobieniazabezpieczeńdokumentów.

Niektórerodzajenowoczesnejmikroskopiiświetlnejmogądawaćzdjęciaobardzowysokiej rozdzielczości.Wprzeszłości podstawowymograniczeniem jakości uzys- kiwanychobrazówmikroskopowychbyływadysoczewek(aberracjachromatyczna,aberracjasferyczna).Tenproblempokonano,przynajmniejwnajdroższychmodelach,wdrugiejpołowieXIXw.Napotkanojednakkolejnąbarierę–zjawiskadyfrakcjiorazinterferencji,którepowodują,żeodpowiedniąostrośćobrazumożnauzyskaćjedyniedlaobiektóworozmiarachwielokrotniewiększychniżdługośćstosowanejfali.Obiek-tymniejszeniż1/2długościfaliniesąwogólewidoczne.Obiektyowielkościrzędudługościfalipojawiająsięwobraziemikroskopowym,alewformiezniekształconej:otoczone barwnymi obwódkami. Dlatego też nawet najlepsze mikroskopy optycz-ne pracującew zakresie światławidzialnegodająmaksymalnepowiększenia rzędu 1500 razy.Mikroskopy pracującew zakresie ultrafioletu osiągająmaksymalne po-większeniedook.3500razy.Potrzebauzyskaniadużychpowiększeńobiektów,nie-możliwychdo uzyskaniawmikroskopachoptycznych, zdeterminowała rozwójmi-kroskopiielektronowej.Jeślichcesięzobaczyćcośbardzomałegoobardzowysokiej

17 B. Sharma i in., SERS: Materials, applications, and the future, „Materialstoday”2012,nr15,s.16–25.

Page 106: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 105

rozdzielczości,atakżepoznaćskładpierwiastkowybadanejsubstancji,tonależywy-korzystaćtechnikę,jakąjestmikroskopia elektronowa sprzężona z mikroanaliza-torem rentgenowskim (zdj.10).

Zdj. 10. Skaningowy mikroskop elektronowy z detektorem mikroanalizy rentgenowskiej.

Od70latmikroskop elektronowystałsiępowszechniestosowanymurządze-niemzarównownauce,przemyśle,jakikryminalistyce.Mikroskopyelektronoweróżnią się odmikroskopów świetlnych tym, że tworzą obraz próbki za pomocąwiązki elektronów,aniepromieni światła.Elektronymająznaczniekrótsządłu-gośćfaliniżświatłowidzialne,copozwalamikroskopomelektronowymuzyskiwaćobrazyowyższejrozdzielczości,niżstandardoweobrazyuzyskiwanewmikrosko-pachświetlnych.

Po opracowaniu odpowiedniej metodyki analitycznej mikroskop elektronowy dajeszerokiemożliwościbadawczedlamikroskopijnychpróbeksubstancjichemicz-nychorazzłożonychmateriałówwpostaciciałstałych.Umożliwiaprzeprowadzeniejednoczesnychbadańichskładuchemicznegoimorfologii,adodatkowąjegozaletąjestto,żeniewymagaonwwieluprzypadkachzniszczeniapróbki–aniwprocesiejejprzygotowania do analizy, ani podczas pomiaru.

W skaningowym mikroskopie elektronowym (SEM) obraz jest uzyskiwany wwynikudetekcjielektronówwtórnychi(lub)odbitych,którymipróbkajestbom-bardowana.Technikiobrazowania,takiejak:BSE(elektronywstecznierozproszone),SE(elektronywtórne),CL(katodoluminescencja),LVSTD(wzmiennejpróżni)orazmikroanalizarentgenowska,pozwalająnadokonanieanalizypróbek–pozagazem–zarównoprzewodzących,jakinieprzewodzącychprąd.Elektronywtórneiwstecznierozproszone są powszechnie używanedo obrazowania próbek.Najbardziejwartoś- ciowymi dla ukazania morfologii i topografii próbek są elektrony wtórne, nato-miast elektronywstecznie rozproszone służądo zilustrowaniakontrastuw składzie

Page 107: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

106 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

wielofazowychpróbek.Sygnał elektronówwtórnychpochodzi zobszaru leżącegobliskopowierzchnipróbki,dlategoobrazyztegodetektoradobrzeodzwierciedlajątopografię(ukształtowanie)powierzchnipróbek.Charakteryzująsięonedużągłębiąostrości.Sygnałelektronówwstecznierozproszonych(elektronówodbitych)pocho-dzizdużegoobszarupołożonegowgłębistrukturypróbek,dlategoobrazyz tegodetektorazwyklemająniższąrozdzielczośćniżobrazySE.ObrazyBSEcharaktery-zująsięmniejszągłębiąostrościinieoddajądobrzetopografiipróbki,aledostarcza-jąinformacjęnatematgęstościobserwowanychpowierzchni.Pokazująjakościowezróżnicowaniefazowe(chemiczne)powierzchnipróbki.Wzależnościodliczbyato-mowej pierwiastka Z,któraopisujeliczbęprotonówwjądrze,większalubmniejszaliczbaelektronówwiązkipierwotnejzostajerozproszonawstecznie.Tooznacza,żesygnałpochodzącyodpierwiastkówciężkichjestdużosilniejszyniżodpierwiast-kówlekkich.Pozwalatonadetekcjęwtrąceńmetalicznychlubpierwiastkówcięż-kichwobserwowanychpróbkach.KontrastcharakteryzującyobrazowanieBSEjestproporcjonalny do kwadratu liczbymasowej i zamiast kontrastu topograficznego (dlaobrazowaniaSE)możnaobserwowaćkontrastmateriałowy(zdj.11).

A BZdj. 11. Obraz wykonany skaningowym mikroskopem elektronowym technikąobrazowania SE (A) i BSE (B).

Kolejnąbardzoużytecznątechnikąjestspektroskopia EDS.Jejdziałaniejestopar-tenadetekcjipromieniowaniacharakterystycznego,emitowanegoprzezatomypróbkiwzbudzoneprzezelektronywiązki.Podczasbombardowaniapróbkiwiązkąelektronównastępujewybijanieelektronówpierwiastkówwchodzącychwskładpróbki.Pustemiej-scapowybitychelektronachsązastępowaneelektronamizwyższychorbitali.Podczastegoprzejścia,wceluwyrównania różnic energiimiędzyelektronami, są emitowanepromienierentgenowskiecharakterystycznedladanegopierwiastka.DetektorEDSana-lizujepromienierentgenowskie,inatejpodstawiemożnaokreślićskładpierwiastkowybadanejpróbki.Dodatkowomożnawykonaćbadaniapółilościowe,dziękiczemumożnaprzeanalizowaćróżnepróbkinie tylkopodkątemróżnorodności,która jestwidoczna

Page 108: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 107

powykonaniu fotografiiBSE, lecz takżeokreślić zmiany jakościowe i ilościowe ichskładu.Analizylinioweimapyzawartościpozwalajątakżenabadaniepowierzchnipró-bekwceluuchwyceniasubtelnychzmianwskładziepierwiastkowym,niewidocznychnafotografiiBSE.Składpierwiastkowyprzeliczonynaprocentywagowemożnałatwozinterpretować,apodającskładwprzeliczeniunaprocentatomowymożnawyciągaćwnioskinatematstechiometriizwiązkówbudującychdanąpróbkę(zdj.12itab.2).

Zdj. 12.WidmoEDSuzyskanepodczasobserwacjiSEM.Symbolamipierwiastkówglinu,miedzi,tlenu,ibizmutuzostałyoznaczonelinieK,L,Mcharakterystycznegopromieniowania rentgenowskiego.

Tab. 2.Wynikiilościowemikroanalizyrentgenowskiej.Tabelęwynikówwygenero-wanozapomocąprogramuAztekwchodzącegowskładoprogramowaniamikroskopuSEMMira3XMU18.

Pierwiastek Typ linii k-Ratio Wt% Wt% Sigma

Proponowanyzwiązek chemiczny

O K 0,00576 10,38 0,05 SiO2Al K 0,01818 19,11 0,06 Al2O3Cu L 0,01357 18,53 0,08 CuBi M 0,04348 51,97 0,12 Bi

Wynikianalizyilościowejzawierająnastępująceinformacje:•Wt%–procentwagowydanegopierwiastkawpróbce,•Wt%Sigma–błądprocentuwagowego,•k-Ratio – stosunek natężenia promieniowania linii charakterystycznej danego pierwiastka wpróbcedonatężeniaodczystegopierwiastkawtychsamychwarunkach.

18A.Łasińska, Badania mikrośladów…, s.810.

Page 109: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

108 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Charakterystyczne promieniowanie rentgenowskie jest wykorzystywane do otrzymywaniamap rozkładu stężenia pierwiastków (ang.mapping).Wiązka analitycz- na skanuje badany obszar punkt po punkcie. Spektrometr jest tak ustawiany, aby reje-strowałpunktwzadanymobszarze,gdywykryjeimpulsrentgenowskioenergiicha-rakterystycznejdladanegopierwiastka.Wtensposóbpowstajemapaodwzorowującarozmieszczenie tego pierwiastka w badanym obszarze. Nowoczesne systemy EDSpotrafiąutworzyćkolorowemapywodpowiednichodcieniach,naktórychjestukaza-nawartośćwzględnaintensywnościimpulsuwkażdympunkcie.Wymagatojednakzastosowaniawystarczającodługiegoczasupostojuwiązkiwkażdympunkcieanali-tycznym.Podczasjednegoprzebieguwiązkianalitycznejmożnazarejestrowaćmapyrozkładudlakilkunastupierwiastków (zdj.13a i13b).Mapka jest zbioremplamekodpowiadającychimpulsompromieniowaniarentgenowskiego.Stopieńzagęszczeniaplamekodpowiada stężeniupierwiastka. Istotnywpływnaocenę rozkładu stężeniapierwiastkamaczaszbieraniaimpulsów.Mapkiniepozwalająjednaknawychwyce-niemałychróżnicwstężeniachorazniskichstężeń(zewzględunaobecnośćplamekpochodzącychodtła–promieniowanieciągłe).

Zdj. 13a.Przykładymap rozkładustężeniapierwiastków.MapywygenerowanozapomocąprogramuAztekwchodzącegowskładoprogramowaniamikroskopuSEMMira3XMU,napodstawiezmierzonegowidmaEDS.

Page 110: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 109

Zdj. 13b. ObrazBSE oraz sumaryczny obraz nałożeniamap stężeń pierwiastków.MapywygenerowanozapomocąprogramuAztekwchodzącegowskładoprogramo-waniamikroskopuSEMMira3XMU,napodstawiezmierzonegowidmaEDS.

Napodstawiemapokreślasięwstępnie,zapomocąodpowiedniegooprogramo-wania,związkichemicznewchodzącewskładbadanegomateriałuorazudziałpro-centowytychzwiązków.Przykładowąmapęrozkładufazorazichudziałprocentowyprzedstawiononazdj.14iwtab.3.

Zdj. 14.Przykładymaprozkładufaz.MapywygenerowanozapomocąprogramuAz-tekwchodzącegowskładoprogramowaniamikroskopuSEMMira3XMU.

Page 111: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

110 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Tab. 3.Wartościprocentowegoudziałuznalezionychfrakcji.

Związki chemiczne Frakcja (%) Liczba pikseli

1MgAlO 9,1 23849

3SAlMgO 0,2 553

4MgBaAlO 11,9 31172

Wmikroanalizie rentgenowskiejmożna stosować również technikę analizy liniowej.Polegaonanaskanowaniuwiązkąelektronowąwzdłużokreślonej linii napowierzchnipróbkiz jednoczesnąrejestracjązmiannatężeniaemitowanegopro-mieniowaniarentgenowskiego.Liniowaanalizaskładuchemicznegopokazujezmianystężenia danego pierwiastkawzdłuż liniiwybranej na powierzchni badanej próbki. Nawykresachumieszczonychpodzdj.15przedstawionoprzykładanalizyliniowej.

Jednązcechnajbardziejatrakcyjnychwmikroskopiielektronowejjestszerokagamajejzastosowańwróżnychdziedzinachkryminalistyki.Jestonawykorzystywanadobadań identyfikacyjnych iporównawczychmateriałówdowodowych, takich jak:drobinyszkłailakierów,metali,tonerówdourządzeńdrukujących,morfologiiwłó-kien,maspirotechnicznychorazichpozostałości,urządzeńpirotechnicznychorazpo-zostałościpowystrzalezbronipalnej(ang.gunshot residue, GSR).Dziękiniejmoż-na analizowaćmikroślady substancji stałych na poziomiemikrometrycznym (pyłkiroślin,ziarnagleby)znalezionenaubraniach,odpryskifarbyzmiejscaprzestępstwa,anawetstwierdzić,czysamochódwmomenciewypadkumiałwłączonereflektory.Mikroskopiaelektronowapozwalaanalizowaćsłabowidocznelubniewidocznemi-kroskopijneśladydowodoweprzezichobrazowanie,porównywanieobrazówimikro-analizęrentgenowską.

Zpunktuwidzeniakryminalistykiistotnymproblememdotyczącymanalizyjestmiędzyinnymiidentyfikacjaurządzeniawykonawczego.Wramachprzeprowadzo-nego projektu naukowo-badawczego podjęto rozszerzone badania zmierzające doidentyfikacjiindywidualnejurządzeńdrukującychipowielających.Przeprowadzonotestyoryginalnychtoneróworazichzamienników,analizującwydrukipochodząceze 134 laserowychurządzeńdrukującychprodukowanychprzez 10 różnychfirm.Uzyskane obrazy mikroskopowe pozwoliły przyporządkować charakterystycznecechytonerówdoposzczególnychgrupurządzeń,tj.monochromatycznychdruka-reklaserowych,kolorowychdrukareklaserowych,monochromatycznychurządzeńwielofunkcyjnychorazkolorowychurządzeńwielofunkcyjnych.Ustalonokryteriaoceny indywidualnej, przyporządkowując i segregując cechy szczególne tonerówprzez nadanie im konkretnych nazw. Na podstawie obrazów SEM i ustalonychkryteriów ujawniono szczegółową topografię struktury tonerów.Wykonane bada-niapozwoliłyokreślićróżnicelubpodobieństwamiędzyposzczególnymitonerami

Page 112: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 111

na wydrukach. Przeprowadzona analiza powierzchni tonera na wydrukach uzyska-nychzróżnychlaserowychurządzeńdrukującychwykazała,żeniewkażdymprzy-padkuwarstwętoneratworzypowierzchnialitaorazziarnista.Jeżeliobserwowanooba rodzaje powierzchni, to różnicamiędzy nimi polegała na stosunku rozmiarujednej warstwy do drugiej i formie rozmieszczenia ich w obszarze jednego znaku, wzależnościodtypuurządzeniaifirmy.

A

B

C

Zdj. 15.MikrofotografiaSEMwtrybieBSEpowierzchniziarnazzaznaczonąliniąskanowania(A);wykresy:sumarycznywynikanalizylinowejEDXwzdłużlinii(B);analizaliniowaEDXrozmieszczeniapierwiastkówMg,O,N,Al,Bawpojedynczymziarnie(C).AnalizęliniowąwygenerowanozapomocąprogramuAztekwchodzącegowskładoprogramowaniamikroskopuSEMMira3XMU.

Page 113: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

112 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Wniektórychprzypadkachoryginalnychtonerówtakiecechy,jak:prostestruk-turypałeczkowateczystrukturynieregularnewmodeluLexmarkT650n/T652/T654n(zdj. 16), wygięte struktury pałeczkowate w modelu Lexmark X264/X363/X364,pojedyncze struktury sferyczne wyglądające niczym piłeczki porozrzucane na po-wierzchni tonera wmodelu Lexmark X940e/X945e, ziarna o zbliżonym do siebierozmiarzewmodeluLexmarkMX410,strukturywpostacikulisześcianikównapo-wierzchniziarenwmodeluCanoniRAdvC9070lubstrukturysamychsześcianikównapowierzchniziarenwmodeluOKIMB461/MB471/MB491,sąindywidualnedlakonkretnegowydruku.Niektórecechymogąwystępowaćjedyniewnielicznychprzy-padkach,np.strukturypałeczkowatecharakterystycznedladwóchmodeliDell(5310ni5350dn),jednegomodelukolorowegourządzeniawielofunkcyjnegoOKIC5550M-FPorazkilkumodelifirmyLexmark,głównietypumonochromatycznychurządzeń.

Jeszczeinnecechymogąbyćcharakterystycznedlakonkretnegotypuurządze-nia,np.strukturynieregularnelubkulistetużpodpowierzchniąziarnaipowierzchniąlitątoneracharakteryzującesięinnymkontrastemnaobrazieSEM.Tegotypustruktu-rywystępowaływmonochromatycznychdrukarkachlaserowychimonochromatycz-nychlaserowychurządzeniachwielofunkcyjnych.

Oryginalnetonerytworzącetekstnawydrukachcharakteryzująsięcechami,któ-repozwalająnaodróżnianieichjedyniewpewnychgranicach.Niestety,wieleztychcechpowtarzasięwróżnychmodelachuróżnychproducentów,coznacznieutrudniaichidentyfikację.Niemniejjednakmożnadokładnieokreślićgrupęurządzeńdrukują-cych (monochromatyczne, kolorowe).

A BZdj. 16. Obrazy SEM powierzchni litej (A) oraz ziarna i jego powierzchni (B) tonera dlawydrukuwytworzonegozmodeluLexmarkT650n/T652/T654n.

Mikroskopyelektronowedobadańkryminalistycznychmogąbyćwyposażonerównieżwdodatkoweoprogramowanieumożliwiająceanalizęcząsteczekpozostało-ści powystrzale z broni palnej (GSR) o charakterystycznejmorfologii i swoistymskładziepierwiastkowym.Pozwalaonomiedzyinnymianalizowaćpozostałościzna-lezionenaubraniulubskórzeosobyoddającejstrzałzbronipalnejorazcząstkipo-zostałości po reakcjach pirotechnicznych19. W kryminalistyce analiza pozostałości

19 H. Krüsemann, SEMs and Forensic Science, „Problems of Forensic Science” 2001, nr 47,

Page 114: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 113

powystrzałowych jest często stosowanąmetodąbadańw celuwyjaśniania okolicz-ności zdarzeń zużyciembroni palnej.Śladypowystrzale z broni palnej rutynowozabezpieczasięnastolikumikroskopowym.Napodstawiewysokiej średniej liczbyatomowej (Z)cząstekGSR,pochodzącychzeskładumieszaninspłonkowych,prze-szukiwanietakichcząstekjestprzeprowadzanenapodstawieichjasnościwobrazieelektronówwstecznierozproszonych(BSE)(zdj.17).

Zdj. 17.ZdjęcieSEMcząstki„charakterystycznej”pozostałościpowystrzalezbronipalnej na powierzchni stolika mikroskopowego.

Skład pierwiastkowy cząstek jest analizowany przez system EDX, w którympowszechnymtypemdetektorajestdetektorkrzemowydomieszkowanylitemSi(Li)wstaniestałym.

Ponad 25 lat temuwprowadzono automatyczne systemy przeszukiwania, któ-re zastąpiły manualne przeszukiwanie cząstek z pozostałości po wystrzale po-chodzących ze spłonki20. Takie automatyczne systemy przeszukiwania lokalizującząstki,analizująichskładpierwiastkowyidokonująichidentyfikacji.WzwiązkuzniewielkimrozmiaremcząstkiGSR(np.0,5–10µm)wstosunkudoobszarupróbki (120–480mm2wzależnościodrozmiarupodstawkimikroskopuSEM)idużąliczbącząstek środowiskowychowysokiej średniej liczbie atomowej (Z) znajdowanych zazwyczajwanalizowanychpróbkach,czaspotrzebnynaprzeprowadzenieautoma-tycznegoprzeszukiwaniajestdługi.WynikiemanalizyGSRjestautomatyczniege-nerowanyraportzbadań,któryzawieraliczbęznalezionychcząsteczekzuwzględ-nieniem zdefiniowanych klas.Dzięki nieustannemu rozwojowi technologicznemu

s.110–121.20R.S.White,A.D.Owens,Automation of Gunshot Residue Detection and Analysis by Scan-

ning Electron Microscopy/Energy Dispersive X-ray Analysis (SEM/EDX), „Journal of Forensic Science”1987,nr32,s.1595–1603;M.Germani,Evaluation of Instrumental Parameters for Automated Scanning Electron Microscopy/Gunshot Residue Particle Analysis, „Journal of Fo-rensicScience”1991,nr36,s.331–342.

Page 115: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

114 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

sprzętu komputerowego i oprogramowania zwiększają sięmożliwości automatycz-nychsystemówwzakresiedetekcjiwiększejliczbycząstekiomniejszychrozmiarach,któresądokonywanewkrótszymczasie.

Innym sposobem obrazowania jest uzyskanie obrazu powierzchni ze zdol-nościąrozdzielcząrzęduwymiarówpojedynczegoatomu.Dotegosłużymikro-skop sił atomowych (ang. atomic force microscope,AFM).Wśródwieluurządzeńkojarzonychznanotechnologiążadneniejesttakdobrzerozpoznawalneiprostewzałożeniuswojejbudowyjakmikroskopsiłatomowych,zwanyrównieżmikro-skopembliskichoddziaływań.Wciąguostatnichkilku lat rozszerzył się obszarzastosowańAFM,główniezewzględunajegoolbrzymiemożliwościniedostępnedlainnychtechnikbadawczych.Jegodużarozdzielczośćumożliwiabadaniapoje-dynczychcząsteczek,ichugrupowańorazelementówstrukturnadcząsteczkowych.AFMwykorzystujesiłyoddziaływańmiędzyatomowychnazasadzieprowadzeniaostrza nad lub pod powierzchnią próbki. Ostrze jest przymocowane do spręży-ny(dźwigni),którejodchylenieumożliwiawyznaczeniesiłyoddziaływaniamię-dzyatomowegomiędzyatomamiostrzaibadanejpowierzchni.Mapasiłdlakaż-degopunktupowierzchnipróbkijestprzetwarzanakomputerowonaobraz.Pomiarugięciadźwignijestdokonywanymetodamioptycznymi.Czułośćodczytuugięciadźwignisięgadziesiątychczęściangstrema21.Czubekostrzaskładasięzkilkusetatomów do nawet jednego atomu.Te ostrza produkuje się zazwyczaj z krzemui azotkukrzemu.AFMmożepracowaćw trybiekontaktowym,wktórymdźwi-gienkajestutrzymywanawodległościmniejszejniżkilkadziesiątychnanometraodpowierzchnipróbki,siłyzaś, jakiewystępują,sąsiłamiodpychania.Podczaspracyw trybie bezkontaktowym dźwigienka jest utrzymywanaw odległości odkilkudokilkudziesięciunanometrówodpowierzchnibadanegomateriału.Wtymprzypadkumiędzypróbkąasondądziałająsiłyprzyciągania(oddziaływaniavanderWaalsa).Właściwywybór sposobuprowadzeniabadańzapomocąAFMmaistotneznaczenie,gdyżod tegozależypoprawnośćuzyskanychwyników.Kom-puterstanowiącyczęśćskładowąAFMmusicharakteryzowaćsiędużąszybkościądziałaniaimiećdużąpojemnośćpamięci.

Programykomputerowesłużącedogenerowaniaobrazupróbkiorazokreślaniajejwłaściwościsąciągledoskonalone.Ichopracowywaniewymagagłębokiejwiedzynietylkozzakresumatematykiiinformatyki,lecztakżezfizycznychichemicznychwłaściwościbadanychmateriałów.Ważnesątakżebadaniawpływurodzajumateria-łuiwymiarówpromieniaostrzapomiarowegoAFMnasiłędziałającąmiędzytymostrzemabadanąpróbką.Sąrównieżrozwijaneprocedurybadawczeorazsposobyobliczeń statystycznych stanowiących podstawę określania właściwości strukturygeometrycznejpowierzchnibadanych.Możliwości zastosowaniaAFMw różnychdziedzinachnauki,technikiikryminalistykisąbardzoduże.Należądonichprzede

21A n g s t r e m (Å)–jednostkadługościrówna10−10m.Służydoliczbowegowyrażaniawar-tościbardzomałychdługości,porównywalnychzrozmiaramiatomów,za:https://pl.wikipedia.org/wiki/Angstrem[dostęp:3I2018](przyp.red.).

Page 116: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 115

wszystkim badania metali, struktur ceramicznych i krzemowych oraz prowadzone ostatnionacorazwiększąskalębadaniazbiologii.TechnikaAFMwkryminalistycejestwykorzystywanam.in.dobadańskutkówpożaru,atakżedobadańkrwi,wło-sów,włókien,teksturypapieruorazgłębokościwnikaniaśrodkówkryjących(tuszy,pastdługopisowych)22.Możnająteżstosowaćdoanalizypozostałościpowystrzalezbronipalnej(zdj.18),m.in.dookreślaniakształtu,wielkościorazśredniejgęstościcząstekwokółotworuwlotowegopocisku23.

Zdj. 18.ObrazAFMpojedynczychcząstekGSR24.

A.J.GoddardiwspółpracownicywykorzystalitechnikęAFMdobadaniaukry-tychodciskówpalcównamosiężnychpowierzchniach.Mosiądzjestbardzopopular-nymmateriałemdoprodukcjiamunicji.AFMwtymprzypadkuposłużyładowizuali-zacjikorozjimetaliwskalinanometrowejmiędzyśladamiliniipapilarnychametalempoobróbcecieplnej25.

MikroskopAFMzastosowano równieżdoanalizwłókien tekstylnych.ObrazyAFMwykorzystanodoilościowegopomiaruparametrówteksturypowierzchnitkaninnarażonychnaczynnikiśrodowiskowe(różnerodzajegleby,woda)wfunkcjiczasu.Badaniawykazałyróżnicęmiędzyuszkodzeniamiwłókienpodwpływemczynnikówśrodowiskowychauszkodzeniamimechanicznymi26.

22 S. Kasas,A. Khanmy-Vital, G. Dietler, Examination of Line Crossings by Atomic Force Microscopy,„ForensicScienceInternational”2001,nr119,s.290–298.

23Y.Mou,J.Lakadwar,J.W.Rabalais,Evaluation of Shooting Distance by AFM and FTIR/ATR analysis of GSR,„JournalofForensicScience”2008,nr58,s.1381–1386.

24Tamże.25 A.J. Goddard, A.R. Hillman, J.W. Bond, High Resolution Imaging of Latent Fingerprints by

Localized Corrosion on Brass Surfaces, „JournalofForensicSciences”2010,nr55,s.58–65.26 E. Canetta, K. Montiel, A.K. Adya, Morphological changes in textile fibres exposed to environ-

mental stresses: Atomic force microscopic examination, „Forensic Science International” 2009, nr191,s.6–14.

Page 117: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

116 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

TechnikaAFMzostaławykorzystana takżedowykrywaniamateriałówwybu-chowych.Analizowanomiędzyinnymimorfologiepowierzchnitakichsubstancji,jak:triamino-trinitro-benzen,nadchloranamonuiPBX,wceludokładniejszegookreśleniacechcharakterystycznychmateriałówwybuchowych27.

MożliwościmikroskopuAFM są corazwiększe dzięki ciągłemu prowadzeniuprac,zarównonadkonstrukcjąsamegomikroskopu,jakipodstawamifizycznymisto-sowanejmetody.Pomimociągłegodoskonaleniamikroskopusiłatomowychirozwojuoprogramowaniakomputerowego,atakżenowychosiągnięćzdziedzinypodstawteo-retycznychieksperymentalnych,interpretacjawynikówuzyskanychmetodąAFMjestwciążzagadnieniemtrudnymizłożonym.

Podsumowanie

Wykorzystaniezaawansowanejtechnologiidobadaniamateriałudowodowegopo-zwalananiezwykledokładnąjegoanalizę.Obejrzeniemateriałuwdużychpowięk-szeniachjestniezbędneprzywykonywaniudokumentacjiróżnychpróbek(badaniumorfologii powierzchni, ustalaniu cech diagnostycznych). Zastosowanie mikrosko-piioptycznej,elektronowejczysiłatomowychorazzintegrowanychznimisyste-mówspektroskopowychjestpodstawowym,alejednocześniepotężnymnarzędziemsłużącymdowykonywaniaobserwacji różnorodnychmateriałów.Mimoswejwy-sokiejwartościrynkowejiwysokichceneksploatacyjnych,takiesystemypowinnybyćobecnieurządzeniamidostępnymiwkażdymlaboratoriumkryminalistycznymipowinnybyćstosowanejakopodstawoweurządzeniawykorzystywanerutynowowekspertyzachsądowych.Pozwalająonenaszybkiewykonanienieskomplikowa-nychbadańnieniszczącychmateriału.Dziękitemuwkrótkimczasiemożnauzyskaćinformacjeobadanychpróbkach,któremożnałatwodalejprzetwarzaćiwizualizo-wać,wykonującdokumentację fotograficzną,zuwzględnieniemróżnychszczegó-łówbudowy,zbadaniaichwłasnościoptycznychorazustaleniaichskładuchemicz-nego.Napodstawieuzyskanychwynikówmożnadokonaćwstępnychklasyfikacjimateriałudowodowegoorazprzekazaćgododalszychbadańzużycieminnychwy-sokozaawansowanychinstrumentów.

27 M. Tourne,Developments in Explosives Characterization and Detection, „Journal of Fo-rensicResearch”2013,nrS12,s.2–10;G.C.Yangiin., Pang Preparation and Charakterization of nano-TATB Explosive, „PropellantsExplosives,Pyrotechnics”2006,nr31,s.390–394;A.Kuma-rii in., Nano-ammonium Perchlorate: Preparation, Characterization and Evaluation in Composite Propellant Formulation, „JournalofEnergeticMaterials”2013,nr31,s.192–202;A.E.D.MvanderHeijden i in. Energetic Materials: Crystallization, Characterization and Insensitive Plastic Bonded Explosives, „PropellantsExplosives,Pyrotechnics”2008,nr33,s.25–32.

Page 118: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 117

Bibliografia:

1. Bowden M. i in., Thermal degradation of polyurethane-backed poly(vinyl chlo-ride) studied by Raman microline focus spektrometry, „Polymer” 1994, nr 35, s.1654–1657.

2. Canetta E., Montiel K., Adya A.K., Morphological changes in textile fibres ex-posed to environmental stresses: Atomic force microscopic examination, „Foren-sicScienceInternational”2009,nr191,s.6–14.

3. Germani M.S., Evaluation of Instrumental Parameters for Automated Scanning Electron Microscopy/Gunshot Residue Particle Analysis, „Journal of Forensic Science”1991,nr36,s.331–342.

4. Goddard A.J., Hillman A.R., Bond J.W., High Resolution Imaging of Latent Fingerprints by Localized Corrosion on Brass Surfaces, „Journal of Forensic Sciences”2010,nr55,s.58–65.

5. Heijden van derA.E.D.M. i in.,Energetic Materials: Crystallization, Charac- terization and Insensitive Plastic Bonded Explosives, „Propellants Explosives, Pyrotechnics”2008,nr33,s.25–32.

6. KasasS.,Khanmy-VitalA.,DietlerG., Examination of Line Crossings by Atomic Force Microscopy,„ForensicScienceInternational”2001,nr119,s.290–298.

7. Krüsemann H., SEMs and Forensic Science, „ProblemsofForensicScience”2001,nr47,s.110–121.

8. Kumari A. i in., Nano-ammonium Perchlorate: Preparation, Charkterization and Evaluation in Composite Propellant Formulation, „Journal of Energetic Materials”2013,nr31,s.192–202.

9. Łasińska A., Analiza nieorganicznych i organicznych pozostałości po wy- strzale z broni palnej, „PrzeglądBezpieczeństwaWewnętrznego”2017,nr16, s.157–189.

10.ŁasińskaA., Badania mikrośladów, w:Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy,B.Hołyst(red.nauk.),Warszawa2014,WydawnictwoNaukowePWN,s.804–840.

11. ŁasińskaA., Skaningowa mikroskopia elektronowa w badaniach kryminalistycz- nych, „ProkuraturaiPrawo”2013,nr10,s.145–166.

12.ŁasińskaA.iin., Ocena przydatności folii adhezyjnych do zabezpieczania śladów biologicznych oraz izolacji komórek ludzkich metodą mikrodysekcji laserowej, „ProblemyKryminalistyki”2014,nr283, s. 18–28.

Page 119: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

118 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

13.Łasińska A., Barszcz K., Ilościowa i jakościowa analiza mieszanin pirotech-nicznych SEM/EDS, „Przegląd Bezpieczeństwa Wewnętrznego” 2014, nr 11, s.177–205.

14.ŁasińskaA.,KonarowskaU., Zastosowanie mikroskopii optycznej i elektronowej w badaniach autentyczności dokumentów,w:Dokumenty a prawo prawne oraz praktyczne aspekty korzystania z dokumentów i e-dokumentów,M.Tomaszewska- -Michalak,T.Tomaszewski(red.),Warszawa2015,s.105–112.

15.MouY.,Lakadwar J.,Rabalais J.W.,Evaluation of Shooting Distance by AFM and FTIR/ATR analysis of GSR, „Journal of Forensic Sciences” 2008, nr 58, s.1381–1386.

16.Raczkowska A. i in., Pleiotropic effects of a Yersinia enterocolitia ompR muta-tion on adherent-invasive abilities and biofilm formation, „FEMS Microbiology Letters”2011,nr321,s.43–49.

17.Sharma B. i in., SERS: Materials, applications, and the future, „Materials today”2012,nr15,s.16–25.

18. SzczepańczykS.,KonarowskaU., Zastosowanie mikroskopii optycznej w wery-fikacji dokumentów przerobionych za pomocą drukarki laserowej, „Problemy Kryminalistyki”2012,nr276,s.65–73.

19.TourneM.,Developments in Explosives Characterization and Detection, „Journal ofForensicResearch”2013,nrS12,s.2–10.

20.WhiteR.S.,OwensA.D.Automation of Gunshot Residue Detection and Analysis by Scanning Electron Microscopy/Energy Dispersive X-ray Analysis (SEM/EDX), „JournalofForensicSciences”1987,nr32,s.1595–1603.

21.YangG.C.iin., Pang preparation and charakterization of nano-TATB explosive, „PropellantsExplosives,Pyrotechnics”2006,nr31,s.390–394.

Abstrakt

Wartykuleprzedstawionozagadnieniaobejmująceróżnetechnikiobrazowaniawy-korzystywane w kryminalistyce. Rozwój technologii obserwowany we współcze-snymświeciepociągazasobązmianywewszystkichdziedzinachżycia,usprawnia-jąc,przyspieszającorazotwierającjenanowemożliwościbadawcze.Wykorzystaniezaawansowanej technologii pozwalanaprecyzyjną analizęmateriałudowodowego.Możliwośćobserwacjiróżnychpróbekwdużychpowiększeniachjestniezbędnaprzy wykonywaniu ich dokumentacji (badanie morfologii powierzchni, ustalanie cech

Page 120: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 119

diagnostycznych). Zastosowaniemikroskopii optycznej, elektronowej lub sił ato-mowych,atakżezintegrowanychznimisystemówspektroskopowychjestpodsta-wowym,azarazempotężnymnarzędziemsłużącymwykonywaniuobserwacjiróż-norodnychmateriałów.

Słowa kluczowe: techniki obrazowania, mikroskopia, SEM, mikroanaliza rentgenow-ska,EDS,spektroskopiaRamana,mikroskopiasiłatomowych,AFM.

Podziękowania

W artykule przedstawiono niektóre wyniki badań przeprowadzonych w zakresie pirotechnikiorazbadaństrukturypowierzchnitonerawramachprojektubadawczegoNarodowegoCentrumBadańiRozwojunr0023/R/ID3/2012/02.

Page 121: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

120 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Sławomir Gładysz

Zakres uprawnień organów państwa w świetle zagrożenia terrorystycznego

Wejście w życie przepisów ustawy o działaniach antyterrorystycznych1 wywołałolicznegłosykrytykiispowodowałopojawieniesięobawzwiązanychzprzyznanymisłużbom,awzasadzieAgencjiBezpieczeństwaWewnętrznego,uprawnieniamiocha-rakterzeoperacyjnym.Teuprawnienia–zdaniemsceptykówregulacji,októrejmowa– godząwprawaiwolnościobywatelskieoraznaruszająkonstytucyjnezasadyochronyprawaobywateladoswobodnegokomunikowaniasięiprywatności.

Podstawąpowyższych twierdzeń jestnajczęściejobawao takieopracowaniaprzepisówprawnychuzasadniającychnaruszanieprzezaparatpaństwakonstytucyj-niechronionychdóbr,abypodżadnympozoremniezostałyonenazruszone.Oce-ny sytuacjidokonuje sięprzezpryzmat stanubezpieczeństwaapriori–niktprzyzdrowychzmysłachniebędziegodziłwbezpieczeństwopaństwa iniebędzie się na nie porywał.Wówczas założenie postawione na początku niniejszego akapituo niezbywalności pewnychwolności, a nawet brakumożliwości ich zawieszenia,byłobysłuszne.Niestety,takiepodejściedosprawzwiązanychzbezpieczeństwemgraniczyznaiwnością.

Racjonalna i zarazem pragmatyczna postawaw tych sprawach niesie za sobąkoniecznośćwyjściapozaramyideałówiprzygotowaniapaństwaorazjegoinstytucjidodziałańwsytuacjachnajwyższegozagrożeniabądźdoprzeciwdziałaniaskutkomjużzaistniałychzdarzeń.Teprzygotowaniapowinnyobejmowaćzarównoaspektyfor-malneiokreślaćpodstawyorazgranicedziałań,jakirzeczywiste–przezwskazanie,wjakisposóbztychnarzędziwświetleprawaskorzystać.

W polskim porządku prawnym obowiązują już konstrukcje prawne umożli-wiające ograniczenie lub zawieszenie możliwości korzystania z pełni praw oby-watelskichwokreślonychsytuacjach2.Przewidująone,żewprzypadkuzaistnieniaszczególnych zagrożeń uniemożliwiających normalne funkcjonowanie instytucjipaństwowych w trybie zwykłych środków konstytucyjnych, można wprowadzićokreślonystannadzwyczajnywiążącysięzograniczeniemwolnościiprawczłowie-ka i obywatela.

1 Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych(Dz.Uz2016r.poz.904,ze zm.).

2Sątostanynadzwyczajne,tj.:stanwojenny–Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyj-nym organom Rzeczypospolitej Polskiej(t.j.:Dz.U.z2017poz.1932),stanwyjątkowy–Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym(t.j.:Dz.U.z2017r.poz.1928)istanklęskiżywioło-wej–Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej(t.j.:Dz.U.z2017r.poz.1897).

Page 122: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 121

Wedługautoranieniejszegoartykułudokataloguzdarzeństwarzającychszcze-gólnezagrożeniemożnadopisaćróżnestadiazjawiskocharakterzeterrorystycznym,zuwzględnieniemtych,którewypełniająznamionaprzestępstwa.Uzasadnieniemta-kiegostanowiskajestm.in.omawianaregulacjadotyczącaszerokopojętychdziałańantyterrorystycznych3.

Logicznejestto,żedlaratowaniawspólnego„wyższegodobra”jakoobywatelebę-dziemygotowizrezygnowaćzokreślonychatrybutówfunkcjonowaniawpaństwie.Codotegoniktniema,aprzynajmniejniepowinienmieć,wątpliwości.Powszechnepoczuciezagrożeniabezpieczeństwa,jakiejestodczuwaneprzezobywateli,powodujeelastyczność,dziękiktórejzastosowanienawetdolegliwychograniczeńbędzieprzeznichakceptowane.

Niezależnieodkoniecznościwskazaniapodstawigranicdziałaniainstytucjipań-stwowychprzyrozpoznawaniuizwalczaniuterroryzmu,atakżeprzeciwdziałaniutemuzjawiskuargumentemprzemawiającymzakoniecznościąwdrożenianowychregulacji4 jest, zdaniem autora, to, że od długiego czasu instytucje odpowiedzialne za bezpie-czeństwoposługująsięśrodkamiuznanymiprzezustawodawcęwlatach90.XXw.zaskuteczne.Pracaoperacyjnaiprocesowa,opartewówczasna„starych”,sprawdzonychmetodach, zostaływsparte „nowymi” rozwiązaniami, tj.możliwością przeprowadze-niakontrolioperacyjnejbądźprocesowejmobilnychśrodkówłączności,niekoniecznienaokreślonynumertelefonu,aletakżenaindywidualnynumeraparatutelefonicznego(IMEI),orazmożliwościąśledzeniawidmczęstotliwościtelekomunikacyjnychitp.

Naprzełomielat90.XXw.iwpoczątkachXXIw.zdawałosię,żepowiedzenie„przestępcy są zawsze krok przed nami”może będzie choć na chwilę nieaktualne.Zpoczątkiemtegostuleciapodczasprowadzeniajednejzesprawautorustaliłsposóbkomunikowaniasiępodejrzanych,którymibyliobywatelesąsiednichkrajów.Uzgod-nili oni swoisty „system bezpieczeństwa”, którymiał ochronić ich działania przeddekonspiracją.PolegałonnaużywaniujednejkartySIMmaksymalnieprzezmiesiąc.JedenaparattelefonicznyobsługiwałniewięcejniżtrzykartySIMiposześciumie-siącachmusiałbyćzmieniony.Tobyliprościprzestępcy...

Powyższyprzykład świadczyo tym, że rozwój techniki, technologii, komuni-kacji i jej sposobów,zwłaszczawodniesieniudoglobalizacjikażdejdziedzinyży-cia,powoduje,żeorganypowołanedorozpoznawania,przeciwdziałaniaizwalczaniaprzestępczościzawszebędąwtylezaprzestępcamidążącymidozachowaniaherme-tyczności swoich środowisk, niejawności połączeń i ukrycia rzeczywistychplanówizamiarów.Pytanietylko,jakdalekowtylezostaną.

3 Można podjąć dyskusję, czy przestępczość o charakterze terrorystycznym jest „szcze-gólnym zagrożeniem” mieszczącym się w ramach konstytucyjnego pojęcia wynikającego z art. 228 ust. 1, niemniej jednakwykładania logiczna norm powiązanych przemawia za takimstanowiskiem.Otóżwregulacjidotyczącejstanuwyjątkowegojakoprzesłankęjegowprowadzeniawskazanom.in.zagrożeniebezpieczeństwaobywateliiporządkupublicznego.Należysięzgodzić,żeewentualnyzamachterrorystycznygodziłbywtedobra.Kwestiąocennąbędzie,czydanezda-rzenieocharakterzeterrorystycznymmożepowodowaćsytuację,wktórejzwykłeśrodkikonstytu-cyjnebędąniewystarczającedoprzeciwdziałaniamulubjegozwalczenia.

4Dostosowanychdonowychczasów,technologii,społeczeństwaitd.

Page 123: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

122 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Oczywiścieprzed10czerwca2016r.służbyniebyłybezradne,jeślichodzioreali-zacjęswoichustawowychkompetencji,szczególniewzakresiezapewnianiabezpieczeń-stwa.Jakpokazałyróżnegorodzajuwydarzenia,działaniapodejmowaneprzezsłużbygwarantująbezpieczeństwowewnętrznenaokreślonym,wydajesię–zadowalającym– poziomie,kryteriumtejocenysprowadzasiębowiemdozaistnieniazdarzeńocharakte-rzeterrorystycznym.Jednocześniegranicamiędzyświadomościąobywateli,żebezpie-czeństwotobyłozapewnione,boniktnicnieplanował,aświadomością,żeokreślonedziałaniazostałyprzezsłużbywodpowiednimmomenciezniweczone,aichpotencjalnikontynuatorzyodstraszeniskutecznościąsłużb,jest(amożejużbyła)niewyraźna.

Wewstępie przedstawiono dwa zasadnicze punktywidzenia na problematykęzwiązanązuprawnieniamisłużbpostrzeganychprzezpryzmatprawiwolnościoby-watelskich.Pierwszyodnosisiędodopuszczalnościstosowaniaokreślonychnarzędzi,drugizaśdotyczyzakresuisposobówkorzystaniaznich.

Naświetlenieproblematykizwiązanejzdomenąpaństwawobszarzebezpieczeń-stwa,zwłaszczaochronyprzedzagrożeniamiocharakterzeterrorystycznym,orazure-gulowaniamiprawnymiwtymzakresiemożerozwiaćwątpliwościcodozasadnościwyposażeniaorganówpaństwowychwokreśloneinstrumentydziałania.

Zprzeprowadzonejanalizywynika,żeregulacjedotyczącetegoobszaruwynikajązróżnychaktówprawnych,aichprzytoczenie,chociażbysygnalne,byćmożepozwolinaobiektywnąiracjonalnąocenęzapisówustawyodziałaniachantyterrorystycznych.

1. Zagadnienia ogólne

Zgodniezart.5KonstytucjiRP5 Rzeczpospolita Polska strzeże niepodległości i nie-naruszalności swojego terytorium, zapewnia wolności i prawa człowieka i obywatela oraz bezpieczeństwo obywateli(…).Tanormaokreślapodstawowe,generalnefunkcjepaństwaorazjegofundamentalnecele,naktóreskładasięprzedewszystkimochronaterytorium,wolnościibezpieczeństwaobywateli.Wymienionewartościsątakżepod-stawą funkcjonowania aparatu państwa, a szczególnie jego instytucji, które zostałypowołanedostanianaichstraży,niezależnieodźródłapotencjalnegozagrożenia.

Dobramipodlegającymiochroniesąprzedewszystkim:państwojakoniepodległypodmiot wraz ze swoim terytorium oraz obywatele wraz z ich prawami, tj. najcenniejszy elementpaństwa.Ochronasprowadzasiętudozapewnieniastanubezpieczeństwa,czylidostworzeniatakiejsytuacji,wktórej–niezależnieodpoziomuzagrożenia–działa-niapodejmowaneprzezorganypaństwabędącieszyćsięzaufaniemobywateliizrozu-mieniemniezbędnościichprzeprowadzenia,aprzytymprawidłowościiskuteczności.Pojęciez a p ew n i e n i e b e z p i e c z e ń s t w a wymagajednakwąskiejinterpretacji,powinnobyćbowiemjedyniepewnąreakcją–choćtakżeocharakterzeprofilaktycz- nym–narzeczywistebądźpotencjalne(alerealne)zagrożeniaizamachy6.

5 Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz.U.z1997r.nr78poz.483).6 P. Sarnecki, Artykuł 5,w:Konstytucja Rzeczypospolitej Polskiej. Komentarz I, Wstęp, art. 29,

L.Garlicki,M.Zubik(red.nauk.),Warszawa2016,s.234.

Page 124: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 123

Napotrzebyniniejszegoartykułu autor skupił sięna zdefiniowaniuokreśleniab e z p i e c z e ń s t w o o b yw a t e l i. Zgodnie z definicjami Słownika języka pol-skiego b e z p i e c z e ń s t w o rozumie się jako stan niezagrożenia, funkcjonowania w normalnym trybie bez widma groźby wystąpienia określonego zdarzenia, nega-tywnegowskutkach.Zkolei b e z p i e c z e ń s t w o p u b l i c z n e toogółwarunkóworaz instytucjichroniącychpaństwo iobywateliprzedzjawiskamigroźnymidlaładuprawnegoorazochronaustrojuprzedzamachaminapodstawoweinstytucjepolitycznepaństwa7.Tadefinicja,wyłączającazeswojegozakresuosobyniebędą-ceobywatelami,przebywającelubfunkcjonującewstrukturachdanegopaństwa,byłabynieuprawnionymzawężeniemtegopojęcia.„Inneosoby”równieżpodlega-jąochronie,takżesąelementembezpieczeństwapublicznego.

Zdaniem autora powyższe uprawnia do twierdzenia, że określenie b e z p i e -c z e ń s t w o o b yw a t e l i jest swoistym lex specialis do b e z p i e c z e ń s t w a p u b l i c z n e g o,codoktóregopaństwowzięłonasiebieszczególnyprawnyobowią-zekjegostrzeżenia.

Kolejnymobowiązkiempaństwawynikającymzart.5KonstytucjiRPjestza-pewnieniewolnościorazprawczłowiekaiobywatela,któretookreśleniabezpośred-nioprowadządorozdziałuIIKonstytucjiRP.Wartotuprzytoczyćfrancuską Dekla-rację Praw Człowieka i Obywatela8,azwłaszcza jejArtykuł IVmówiącyo tym,żeWolność polega na możności czynienia wszystkiego, co nie szkodzi drugiemu; w ten sposób wykonywanie praw naturalnych każdego człowieka nie ma innych granic niż te, które zapewniają korzystanie z takich samych praw innym członkom społeczeństwa. Granice te może określić tylko ustawa.Pomimoupływublisko230latodogłoszeniatejregulacji,komentarzdojejzapisówjestwzasadziezbędny.

Wpolskimprawodawstwiepodpojęciemw o l n o ś ć powszechnierozumiesięsferętychuprawnień,którychprawonietworzy,atylkookreślaichgranice.Wtymprzypadkuwłaśnienapaństwieciążyobowiązekudowodnienia,żejednostkanaruszy-łategranice.Natomiastwprzypadkupraw,którychkatalogustalapaństwo,tojednost-kawtokuichdochodzeniamusisiępowołaćnaokreślonąpodstawęprawną9. Oznacza towolnośćdziałaniaczłowiekawszędzietam,gdzieprawoniewprowadzazakazów.Widaćtucałkowiteodwróceniesytuacjiistniejącejwodniesieniudopaństwaijegoorganów.Organpaństwadziała tam,gdziezostałdotegoprzezprawoumocowany,idziałazpowołaniemsięnapodstawęprawną.Obywatelzaśmożedziałaćwszędzietam,gdzieustawaniewprowadziłazakazów,niezabroniłamuokreślonychczynów10.

Nawiązującdodefinicjib e z p i e c z e ń s t w a p u b l i c z n ego,wktórejwska-zanojegokwalifikowanąformęodnoszącąsiędo„obywateli”,równieżwprzypadkuwolnościustanowionouprawnieniageneralnedlawszystkichludziorazuprawnienia

7http://sjp.pwn.pl/slowniki.8 TekstDeklaracji Praw Człowieka i Obywatela z 26 sierpnia 1789 r. został opublikowany

nastroniehttp://libr.sejm.gov.po/tek01/txt/konst/francja-18[dostęp:23I2017].9W.Skrzydło,Konstytucja Rzeczypospolitej Polskiej, Komentarz,s.42.10Tamże,s.45.

Page 125: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

124 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

ściślezwiązanezformalnąprzynależnościąpaństwową.Jesttowynikiemszczegól-negozobowiązaniapaństwadozapewnieniaochronyorazpoczuciabezpieczeństwa,zwłaszcza jego obywatelom, bez pomijania przy tym podstawowych, niezbywal-nych praw przynależnych wszystkim ludziom przebywającym na terytorium RP,niezależnieodichstatusupaństwowego,narodowościowego,rasowego,religijnegoczy politycznego.

Przejawempowyższychrozważańjestart.31KonstytucjiRP,wktórymusta-nowiono ochronę prawnąwolności człowieka, ale jednocześnie wskazano, kiedy i na jakiej podstawie te prawa iwolnościmogą zostaćograniczone. Jest bowiemoczywiste,żeprawa,azwłaszczawolności,niemogąbyćnieograniczone.Przepisart.31ust.3dostarczawskazówek,wjakisposóbwyznaczyćgranicetychpraworazjakdalekomogąsięgaćdopuszczalneograniczenia11.Omawianewskazówkiwyni-kająbezpośredniozredakcjinormyizgodnieznimiograniczeniamogąbyćustana-wianewdemokratycznympaństwietylkowustawieitylkowtedy,gdysąkoniecznedla jegobezpieczeństwa lubporządkupublicznegobądźdlaochrony środowiska,zdrowiaimoralnościpublicznejalbowolnościiprawinnychosób.

Gwarancjeochronyprawiwolnościwprowadzajądwutoroweklauzuleogra-niczające teprawa iwolności: formalne,ustalająceminimalnąrangęaktupraw-nego12 konstytuującego ograniczenie, orazmaterialne, uzależnione od realizacjiprzezpaństwookreślonegozadania.Zadania realizowaneprzezpaństwozostałypodzielonenatrzygrupyobejmujące:bezpieczeństwoiporządekpubliczny,śro-dowisko, zdrowie publiczne,moralność publiczną orazwolność i prawa innychosób.Ograniczeniawprowadzonezpowoduktórejkolwiekzprzyczynwymienio-nychwart.31niegodząwzasadydemokratycznegopaństwaprawnego,przeciw-nie–sąwnimkonieczne13.

Przyomawianiunormkonstytucyjnychwartozwrócićuwagęnaistotnyzpunktuwidzeniaart.31KonstytucjiRPzapis,amianowicienaart.37tegoaktuprawnego.Wprowadza on zasadę równego korzystania zwolności i prawkonstytucyjnychprzezwszystkichludzi,zarównoobywateliRP,jakicudzoziemcówznajdującychsięnaobszarzeobjętymwładztwemRzeczpospolitej.

C u d z o z i em c em , zgodnie z ustawą o cudzoziemcach14, jest każdy, kto nieposiada obywatelstwa polskiego15,bezwzględunato,czymajakiekolwiekobywatel-stwoobce(bezpaństwowiec,apatryda).Wyjątkiodwskazanejwyżejzasadymogązo-staćuregulowanewustawach16.Ustawodawcaniewskazałtymsamymkonkretnegoaktu

11 P. Winczorek, Komentarz do Konstytucji Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Warszawa2008,s.48.

12 Jak jużwskazanowyżej, tenaktpowinienmieć rangęustawy,awięcaktuprawnegopo-wszechnieobowiązującego,wydanegoprzeznajwyższyorganprawodawczywtrybieszczegól-nymizajmującegowysokiemiejscewstrukturzeźródełprawa.

13 P. Winczorek, Komentarz do Konstytucji Rzeczypospolitej…, s. 49.14 Ustawa z dnia 12 grudnia 2013 r. o cudzoziemcach(t.j.:Dz.U.z2017r.poz.2206).15Art.3pkt2ustawyocudzoziemcach.16Art.37ust.2KonstytucjiRP.

Page 126: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 125

prawnego,którymógłbywprowadzaćograniczeniawkorzystaniu zpraw iwolnościprzezcudzoziemców,aleokreśliłjegorangęipotwierdził17koniecznośćuregulowaniatego w drodze ustaw.

Podsumowując, należy stwierdzić, że Konstytucja RP nakłada na państwoszczególny obowiązek zapewnienia bezpieczeństwa publicznego przy jednoczesnym zagwarantowaniu respektowania wolności oraz praw człowieka i obywatela. Te wolnościiprawamogąbyćwprawdzieograniczone,jednakmożnatouczynićaktemprawnym parlamentu rangi ustawy.

Jedną z przyczyn wprowadzenia ograniczeń praw oraz wolności człowiekai obywatela jest konieczność zapewnienia bezpieczeństwa, w które mogą godzić m.in.zjawiskaizagrożeniaocharakterzeterrorystycznym.Tegotypuzagrożeniejestdużezwłaszczateraz,kiedywymykasiętradycyjnierozumianymdefinicjomzagro-żeń,apotencjalnisprawcyatakówterrorystycznychdziałająnieszablonowoiczęstoobierajązacelprzypadkowychludzi, infrastrukturęlubpoprostuchcądokonaćjaknajwiększychzniszczeń.Abytemuprzeciwdziałać,państwomusisięwsposóbkom-pleksowyprzygotowaćprzezwyposażeniewłaściwychorganówwinstrumentyina-rzędziaumożliwiającepodjęcienatychmiastowychiadekwatnychśrodkówreagowa-nianazagrożenia,awprzypadkudokonaniazamachu–takżeusuwaniajegoskutków.

Precyzyjneuregulowaniedziałalnościorganówpaństwowychwobliczuzagrożeńterrorystycznych,niezależnieodichpoziomu,powinnobyćstandardemwfunkcjono-waniupaństwbezwzględuna środowiskopolityczne, zktóregowywodzi sięobózrządzący.Skutecznośćtakichregulacjibędziezależałaodbliskiejiwszechstronnejwspółpracywszystkichsłużb,organóworazinstytucjizaangażowanychwszerokorozumianedziałaniaantyterrorystyczne,przyaprobacie–amożnazakładać,żena-wetprzywsparciu–środkówmasowegoprzekazu,organizacjipozarządowychorazcałegospołeczeństwa.

2. Organy właściwe w sprawach z zakresu terroryzmu

WPolsceorganamipowołanymiwprost z ustawydo zajmowania się szeroko ro-zumianymi zagadnieniami związanymi z terroryzmem są służby specjalne, tj.:AgencjaBezpieczeństwaWewnętrznego,AgencjaWywiadu,SłużbaKontrwywiadu Wojskowego,SłużbaWywiaduWojskowego,atakżeŻandarmeriaWojskowaiPolic- ja.Głównąrolęwrozpoznawaniuiwykrywaniuprzestępstwzwiązanychzterrory-zmemorazzapobieganiuimprzypisanoAgencjiBezpieczeństwaWewnętrznego,coznajduje odzwierciedlenie w stosownych przepisach kompetencyjnych.

Wprawdzie trudno pominąć inne organy, których działalność na różnych eta-pachzjawiskzwiązanychz terroryzmem jestniedoprzecenienia, jednak ichzada-nianiewynikająwprostzprzepisów,araczejzwykładnilogicznejbądźsystemowej

17Patrz:art.31ust.3KonstytucjiRP.

Page 127: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

126 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

ichuprawnień.Mowatutajm.in.oPaństwowejStrażyPożarnej18,StrażyGranicznej19 iBiurzeOchronyRządu20,jednakzewzględunaobszernośćtematuautorskupiłsię nagłównychorganachpowołanychdozajmowaniasięzjawiskiemterroryzmuiprzy-dzielonychiminstrumentachdziałania.

Przedstawienie zadań związanych ze zwalczaniem terroryzmu oraz narzędzi,wjakieustawodawcawyposażyłorganydorealizacjitychzadań,stworzypunktwyj-ściadoomówieniaiocenyzapisówustawyodziałaniachantyterrorystycznych.

2.1. Agencja Bezpieczeństwa Wewnętrznego

Art.5ust.1pkt2lit.austawy oAgencjiBezpieczeństwaWewnętrznegoorazAgencjiWywiadu21(dalej:ustawaoABWorazAW)wskazuje,żerozpoznawanieiwykrywa-nieprzestępstw,m.in.terroryzmu,orazzapobieganieimnależydozadańABW.WtymteżzakresiedziałalnośćAgencjimożebyćprowadzonazarównowkraju,jakipozajego granicami.

Przywołanyart.5zawierastosunkowoszerokieujęciezadańABWwzakresiezwalczaniaprzestępczościocharakterzeterrorystycznym.Składająsięnanieczynno-ścipodejmowanenaczterechpłaszczyznach,któreustawodawcapogrupowałwnastę-pującepojęcia22:• r o z p o z n aw a n i e–zgodniezdefinicjąrozpoznawanieoznaczaidentyfikację

kogoślubczegoś,badanieorazpodejmowaniedziałalnościmającejnaceluzdo-bycie informacji o przeciwniku23;

• w y k r yw a n i e – oznacza ustalenie faktów dotyczących czyjegoś udziałuwczymś,ujawnienierzeczy,któremiałymiećcharakterniejawny24;

18 PaństwowaStraż Pożarna jest główną służbą odpowiedzialną za prowadzenie akcji ratow-niczychwzakresieratowaniażyciaizdrowialudziorazochronęmieniaiśrodowiskawsytuacjipowstanianagłegozagrożenia.DozadańPSPnależypodejmowanieczynnościzzakresurozpoz- nawania zagrożeń, w tym skażeń substancjami chemicznymi i radiacyjnymi, oraz prowadzeniewstępnego rozpoznania biologicznego. Podmioty podejmujące działania ratownicze funkcjonująw ramach Krajowego Systemu Ratowniczo-Gaśniczego.Wszelkie działania ratownicze w cza-siezagrożeniaocharakterzeterrorystycznymsąopartenazachowaniuprioryteturatowaniażycia izdrowiaoraztechnologiidziałańsłużącychminimalizacjiskutkówzdarzenia.

19 Te działania obejmująm.in. ochronę granicy państwowej,w tymmorskiej, organizowanie i dokonywanie kontroli ruchu granicznego oraz zapobieganie nielegalnemu przekraczaniu grani-cypaństwowejiściganiesprawcówtegorodzajuczynówzabronionych.StrażGranicznarealizujerównieżdziałaniawzakresiezapewnianiabezpieczeństwawkomunikacjimiędzynarodowej,wtym napokładachstatkówpowietrznychwykonującychprzewozylotniczepasażerów.

20BiuroOchronyRządu(od1II2018r.SłużbaOchronyPaństwa–przyp.red.)jestwłaściwe wzakresieochronyustawowookreślonychosób,obiektówiurządzeń,któremogąstaćsiępoten- cjalnymcelemzamachówterrorystycznych.

21 Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (t.j.:Dz.U.z2016r.poz.1897).

22Byćmożesąoneoczywiste,alewkontekściezasadniczegoceluniniejszegoartykułu,tj.anali-zyustawyodziałaniachantyterrorystycznych,wartozdefiniowaćichpodstawyznaczeniowe.

23http://sjp.pwn.pl/szukaj/rozpoznawanie.html[dostęp:23I2017].24http://sjp.pwn.pl/szukaj/wykrywanie.html[dostęp:23I2017].

Page 128: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 127

• z a p o b i e g a n i e–podejmowaniedziałań,którychcelemjestniedopuszczeniedoczegośzłego25.Ustawodawcawskazałdodatkowo,żeABWmaobowiązek ś c i g a n i a spraw-

ców przestępstw pozostających w jej właściwości rzeczowej. To oznacza, żeAgencja Bezpieczeństwa Wewnętrznego ma możliwość wykorzystania swoich materiałówoperacyjnych26.Jesttoważnenaetapiewspółpracyoperacyjnejiproce-sowej, częstobowiemfunkcjonariuszezokreślonychpionówmogąpozwolić sobie na prowadzenie swobodnego dialogu i luźną, niesformalizowaną wymianę uwag,m.in.dotyczącychpotrzebzmierzającychdowytyczeniawłaściwychkierunkówza-równodanejsprawyoperacyjnej,jakiprowadzonegopostępowaniakarnego.

Wskazanezadaniasprowadzająsiędoidentyfikacjizagrożenia,potwierdzeniajegozaistnieniaorazpodjęciadziałańprewencyjnychiprocesowych,któremogąwystępowaćzarównopojedynczo,jakikumulatywnie.Modelowebyłobyposiadanietakichmożli-wościoperacyjno-analitycznych,dziękiktórymprocesrozpoznaniabyłbynajszybszy,najskuteczniejszyinajtrafniejszy.Odniegobowiemzależądalszedziałaniaocharakte-rzeoperacyjnymorazczynnościpodejmowanewostatniejfazieprocesowej.

Rozpoznaniedajeprzewagę,czasimożliwościdopodjęciaskutecznychiadekwat-nychreakcjinaokreślonezagrożenie.Kolejnyetap–wykrywanie– jestkonsumpcjądziałańidentyfikacyjnych.NatymetapieABWpotwierdzaistnienieuzasadnionegopo-dejrzeniaopopełnieniuprzestępstwa.Wtedyteżnastępujeweryfikacjazgromadzonegomateriałuoperacyjnegoorazjegoewentualnawaloryzacjaprocesowa.Wzależnościodrodzajustwierdzonegozagrożenia,jegoskaliiaktualności,dalszedziałaniaABWmogąprzybraćformęreakcjiadekwatnejdozagrożenia,mającejnacelujegozniwelowanielubzlikwidowanie.Możetobyćosiągniętezarównoprzezdynamiczneużycieśrodkówsiłowych27,jakidługofalowychdziałańocharakterzeprewencyjnym.Podejmującjed-nakomawianedziałania,należyuwzględnić ichpotencjalnezakończenie, tj. alboniedopuścićdoeskalacjizidentyfikowanegozagrożenia,albozgromadzićmateriałyuzasad-niająceujęciepotencjalnychsprawcówiskierowanieaktuoskarżenia.

Zgodniezart.21ustawyoABWorazAWpodczasrealizacjiustawowychzadańm.in. z zakresu przestępstw o charakterze terrorystycznym funkcjonariusze wyko-nujączynności analityczno-informacyjne,operacyjno-rozpoznawcze idochodzenio-wo-śledcze.Tenpodział,pomimoistotnejdyferencjiizależnościtychczynności,mazasadniczeznaczeniewpływającenafinalnyobrazdziałańABW.Sprowadzasięondostwierdzenia,żeimlepszabazainformacyjnazgromadzonanaetapieoperacyjno- -rozpoznawczym,tymtrafniejszehipotezyśledczeiskuteczniejszeczynnościprocesowe28.

25http://sjp.pwn.pl/szukaj/zapobieganie.html[dostęp:23I2017].26Autor spotkał się z licznymi głosami przedstawicieli innych służb nieposiadających tych

możliwości,wskazującymina to,żeśledztwaprowadzonenapodstawie ichmateriałówopera-cyjnych niemiaływłaściwegowsparcia operacyjnego, co przekładało się na niezadowalającerezultaty procesowe.

27Dlatego,zdaniemautora,takważnajestmożliwośćichzastosowaniaprzezpionpostępowańkarnych,ewentualniebezpośrednionapolecenieszefaABW.

28Ciekawe,żeniejesttooczywistedlafunkcjonariuszy.

Page 129: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

128 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Tospowodowało,żeustawodawcaprzyznałfunkcjonariuszomABWuprawnie-niaprocesowePolicjiwynikającezprzepisówkodeksupostępowaniakarnego29. Zna-czenietegozapisuwskazanojużnawstępieniniejszegorozdziału.Jestonsystemowopowiązanyzart.22aust.3ustawyoABWorazAW,którywskazuje,żejeżeliinfor-macje zgromadzone przezABWwskazują na uzasadnione podejrzenie popełnieniaprzestępstwalubprzestępstwaskarbowegoalbopotwierdzająjegopopełnienie,szefABWprzedstawia jewłaściwemuprokuratorowiwcelupodjęciadecyzjicodo ichdalszegoprocesowegowykorzystania.Zpowyższychzapisówmożnadomniemywać,żewprzypadkuprzydatnościdanegomateriałuoperacyjnegodowszczęciaśledztwa30, któregoprzedmiotpozostajewewłaściwościrzeczowejABW,prokuratura,rozważa-jącdecyzjeopowierzeniuśledztwadanemuorganowi,wpierwszejkolejnościpowin-nabraćpoduwagęwłaśnieAgencjęBezpieczeństwaWewnętrznego.

Odzasadywyrażonejwart.22aust.3ustawyoABWorazAWustawodawcaprze-widziałwyjątek.JeżeliABWzgromadzimateriałym.in.uprawdopodobniającedziałalnośćocharakterze terrorystycznym,szefABWmoże,wprzypadkugdy jest touzasadnionewzględamibezpieczeństwapaństwa,odstąpićodobowiązkuzawiadomieniawłaściwegoprokuratoraouzasadnionympodejrzeniupopełnieniategoprzestępstwaorazoosobie,któ-rawedługuzyskanychinformacjilubmateriałówmożebyćsprawcątejdziałalności31.

Kolejnajednostkaredakcyjnawprowadziłaprawnąmożliwość32podjęciawspółpra-cyzosobąpodejrzewanąoprzestępstwaocharakterzeterrorystycznym.Jejwarunkiemjestświadomeidobrowolneujawnieniewszelkichokolicznościpopełnionegoczynulubprowadzonejdziałalnościorazjednoczesnezobowiązaniedopodjęcianiejawnejwspółpra-cy z ABW33.DecyzjaszefaABWoodstąpieniuodobowiązkupoinformowaniawłaściwejprokuraturywtakimprzypadkumusizostaćzaopiniowanaprzezprokuratorageneralnegoiczłonkaRadyMinistrówwłaściwegodosprawkoordynowaniadziałalnościsłużbspecjal-nych34.Wyjątki,októrychmowa,sąpierwszymiwymienionymiwustawienarzędziami,jakimimożeposłużyćsięABWwrealizacjiswoichzadań,azwłaszczawzakresierozpo-znawaniaiwykrywaniaprzestępstwocharakterzeterrorystycznymorazzapobieganiaim.

29Art.21ust.3ustawyoABWorazAW.30Zgodniezart.303kpk,czyli jeżelizachodziuzasadnionepodejrzeniepopełnieniaprzestępstwa

zokreśleniemczynubędącegoprzedmiotemewentualnegopostępowaniaorazjegokwalifikacjiprawnej.31Art.22bust.1ustawyoABWorazAWdodanyustawąodziałaniachantyterrorystycznych.

Tegowyjątkuniedasięzastosować,gdyosobapodejrzewanaodziałalnośćterrorystycznąpopeł-niłaprzestępstwoprzeciwkożyciulubzdrowiu,którychskutkiembyłaśmierćczłowiekalubciężkiuszczerbeknazdrowiu,współdziałaławpopełnieniutakiegoprzestępstwalubnakłaniaładojegopopełnienia.Dotyczy to równieżosoby,któranieujawniławszystkichposiadanychdanychoraz która–niezgodniezwarunkamiwspółpracy–wdalszymciąguprowadzidziałalnośćnaszkodęRPlubpopełniłajednozwyżejwymienionychprzestępstw,pomimopodjęciatajnejwspółpracy.

32TakiejmożliwościbrakowałowzasadzieodpoczątkudziałalnościiwUOP,iwABW,zarównonapłaszczyźniekontrwywiadowczej,jakiterrorystycznej.

33Pojawiasiętutajpytanie,wjakisposóbmiałobytonastąpić–nazasadach„oferenctwa”czyteżpoidentyfikacjitakiejosobyiprzedstawieniujejprzezfunkcjonariuszyofertynazasadzie:„albodobrowolniewspółpracujesz,albobędziemycięścigać”.

34Art.22bust.4ustawyoABWorazAW.

Page 130: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 129

Jakjużwspomniano,ustawodawcawyraźnieokreślił,copaństwo,awtymprzy-padkureprezentującyjefunkcjonariusze,możewykonać,realizujączadaniawyzna-czoneAgencjiBezpieczeństwaWewnętrznego.Analizaprzyznanychuprawnieńwska-zuje na ich podział na uprawnienia o charakterze administracyjno-porządkowym35, operacyjnym oraz procesowym36. Z uwagi na cel niniejszego opracowania, jakim jest omówienie przepisów ustawy o działaniach antyterrorystycznych, autor ograniczyłsiędowskazaniazasadniczychczynnościoperacyjnychsłużącychzwalczaniuprze-stępczościterrorystycznej,wktóreustawodawcawyposażyłABW.Opróczwcześniejopisanejmożliwościpodjęciawspółpracyzosobąpodejrzewanąoudziałwprzestęp-czościterrorystycznej, sąnimi:• zarządzenieuniemożliwieniatelekomunikacji,• zarządzenie zablokowania dostępności określonych danych informatycznych

w systemie teleinformatycznym,• przeprowadzenieocenybezpieczeństwasystemuteleinformatycznego,• zarządzeniekontrolioperacyjnej,• gromadzenie,takżeniejawnie,wszelkichdanychosobowych,• korzystaniezinformacjistanowiącychtajemnicębankowąorazinformacjidoty-

czącychumóworachunekpapierówwartościowych,umóworachunekpienięż-ny,umówubezpieczenialubinnychumówdotyczącychobrotuinstrumentamifinansowymi, świadczeniausługpłatniczych lubzawieranychzuczestnikamifunduszy inwestycyjnych,

• niejawnenabycielubprzejęcieprzedmiotówpochodzącychzprzestępstwa,• zarządzenieniejawnegonadzorunadwytwarzaniem,przemieszczaniem,prze-

chowywaniemiobrotemprzedmiotamiprzestępstwa,• korzystaniezpomocyosóbniebędącychfunkcjonariuszamiABW.Pierwsze zwymienionychuprawnień, tj. u n i em o ż l i w i e n i e t e l e k omu -

n i k a c j i37,jestodpowiedziąnawysokipoziomzagrożenianaokreślonymobszarze.Zostały one wymienione w normie kompetencyjnej Agencji Bezpieczeństwa We-wnętrznego. Są nimi: zagrożenia bezpieczeństwawewnętrznego państwa oraz jegoporządkukonstytucyjnego,atakżeprzestępstwanajpoważniejszeinajbardziejzagra-żające państwu. Pomimo tak szerokiego ujęciamożliwości skorzystania z udarem-nieniakomunikacji,autorartykułujestzdania,żelogicznieograniczasięonodosy-tuacjiwyjątkowych, tj. dowystąpienia szczególnego, kwalifikowanego zagrożenia.Może nim być np. zamach na konstytucyjne organy państwa czy próba dokonaniazamachu terrorystycznego.Wówczas, np. w przypadku zamachu terrorystycznego,uniemożliwienietelekomunikacjistajesięnarzędziem,dziękiktóremumożnazyskaćnaczasiewceluzmobilizowaniasiłiśrodków,anastępnieskierowaniaichwrejon

35Wydawaniepoleceńdotyczącychokreślonegozachowaniasię,legitymowanie,kontrolaosobi-sta,fotografowanie,daktyloskopowanie,użyciebroniiśrodkówprzymusubezpośredniego.

36 Ich źródłem jest kodeks postępowania karnego oraz przepisy okołoprocesowe wynikające zwewnętrznej,obowiązującejwpioniepostępowańprzygotowawczych,„instrukcjiśledczej”.

37Art.26aust.1ustawyoABWorazAW.

Page 131: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

130 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

przeprowadzaniaczynnościsłużbowych.Nietrudnosobiewyobrazić,żewykorzysta-nie tego uprawnienia może ograniczyć eskalację przestępczych działań godzącychwbezpieczeństwopubliczneorazzmniejszyćpotencjalnezniszczenia.

Zastosowanieuprawnienia,októrymmowapowyżej,zarządzaszefABW,okreś- lającobszardziałania iprzekazując informacjęna ten tematprezesowiUrzęduKo-munikacji Elektronicznej. Znamienny jest tutaj brak precyzyjnego wskazania okresu, najakimożezostaćwydanetakiezarządzenie.Ustawodawcaposłużyłsięwustawienieostrymsformułowaniem:„naczasniezbędnydowykonaniaczynności”,cowynikaznieprzewidywalnościtakiejsytuacji,wktórejkoniecznestałobysięuniemożliwieniekomunikacji.Granicątychdziałańjestichstosowaniezuwzględnieniemminimaliza-cjiskutkówbrakumożliwościkorzystaniazusługtelekomunikacyjnych.

Wyżejopisanedziałaniawiążąsięzmożliwościąz a b l o k ow a n i a w s y s t e -m i e t e l e i n f o rm a t y c z n ym d o s t ę p n o ś c i o k r e ś l o n y c h d a n y c h l u bu s ł u g,któresązwiązanezezdarzeniemocharakterzeterrorystycznym38.OdbywasiętonawniosekszefaABWozastosowanieblokadydostępnościwcelu„zapobiegania,przeciwdziałaniaiwykrywaniaprzestępstw(…)orazściganiaichsprawców”39złożo-nydoSąduOkręgowegowWarszawie,którypodejmujedecyzjewtymzakresie.

Nadanie wnioskowi biegu formalnego jest uwarunkowane uzyskaniem pisemnej zgodywydanej przez prokuratora generalnego.Omawianąmożliwość obwarowanokoniecznościąniezwłocznegozastosowania.WtakiejsytuacjiszefABWmożezarzą-dzićblokadędostępnościdanychlubusług,jednakmusiuzyskaćnatopisemnązgodęprokuratorageneralnegoorazzłożyćjednocześniewniosekdosąduojejzatwierdze-nie.Wsytuacjinieuzyskaniazgodysąduwterminiepięciudniodzastosowaniabloka-dydostępności,zaprzestajesiędziałańwtymzakresie.Blokadęzarządzasięnaokresniedłuższyniż30dni,zmożliwościąjednorazowegoprzedłużeniadotrzechmiesięcy.

Przy pomocy innego narzędzia z zakresu systemów teleinformatycznych będą-cychwdyspozycjiszefaABWustanowionotakżemożliwośćprzeprowadzeniao c e n y b e z p i e c z e ń s t w a tychsystemów,polegającejnasprawdzeniuzabezpieczeńprzedatakami,któremogamiećwpływnaintegralność,poufność,rozliczalnośćorazdostęp-nośćtychsystemów40.Cociekawe,ustawodawcawyposażyłABWwmożliwośćwy-twarzaniaipozyskiwaniaurządzeńlubprogramówkomputerowych,októrychmowa wart.269bkk41, oraz ich stosowania.

38Art.32cust.1ustawyoABWorazAW.39Autorcelowoująłfragmenttekstuustawywcudzysłów,ponieważuważa,żewdarłasiętutaj

nieścisłośćlegislacyjna.Zgodniezart.5ust1pkt2dozadańABWnależy„(…)rozpoznawanie,zapobieganie iwykrywanieprzestępstw(…)”.Przeciwdziałanie jestnową,kolejną formązadań,jakieregulujeustawaodziałaniachantyterrorystycznych,aleotymdalej.

40Art.32aust.1i6ustawyoABWorazAW.41Jesttootylenieprecyzyjne,żewskazananormakodeksukarnegodotyczyniszczenia,uszka-

dzania, usuwania lub zmianydanych informatycznycho szczególnymznaczeniu dla obronnościkraju, bezpieczeństwakomunikacji, funkcjonowania administracji rządowej, innegoorganupań-stwowegolubinstytucjipaństwowejalbosamorząduterytorialnego,albozakłócanialubuniemoż-liwiania automatycznego przetwarzania, gromadzenia lub przekazywania takich danych.Można się

Page 132: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 131

K o n t r o l a o p e r a c y j n a poleganauzyskiwaniuiutrwalaniu:treścirozmówprowadzonychprzyużyciuśrodkówtechnicznych,wtymsiecitelekomunikacyjnych;obrazu lubdźwiękuosóbzpomieszczeń,środkówtransportu lubmiejsc innychniżmiejscapubliczne;treścikorespondencji,wtymkorespondencjiprowadzonejzapo-średnictwemśrodkówkomunikacjielektronicznej;danychzawartychwinformatycz-nychnośnikachdanych, telekomunikacyjnychurządzeniachkońcowych, systemachinformatycznych i teleinformatycznych, a także uzyskiwaniu dostępu do przesyłekikontroliichzawartości42.

Touprawnieniezostałodostosowanedorealiówpolatachdyskusjinatentemat.Kontrolaoperacyjnadajeszerokiemożliwościingerowaniawczyjąśprywatność,aleprzedewszystkimnależyzałożyć,żetoorganypaństwastojąnastrażypraworządno-ści.Hipoteza,zjakąautorspotkałsięprzyokazjiwprowadzaniakonstrukcji„zgodynastępczej”,mówiącaotym,że„łatwosobiewyobrazić,żefunkcjonariusznielegalniekorzysta z bezprawnie uzyskanych danych” jest, zdaniem autora, niedopuszczalna.Zasadąjestkorzystaniezprzyznanychuprawnieńzgodniezichprzeznaczeniem,pospełnieniu określonych przesłanek i przy zachowaniu kryteriumnajwyższej staran- ności. Dotychczasowe doświadczenia autora zdobyte podczas służby wABW po-zwalają na stwierdzenie, że takiewłaśnie standardy, często nawet jeszcze bardziejobostrzone, obowiązują na co dzień przy stosowaniu uprawienia wynikającego zart.27ustawyoABWorazAW.Parafrazująccytowanezdanie,trudnosobiewy-obrazić,abyfunkcjonariuszbezprawniewykorzystywałinformacjeuzyskanewtrak-cie kontroli operacyjnej43.

Wcelurealizacjizadańzwiązanychzrozpoznawaniem,wykrywaniemizapobie-ganiemprzestępczości,m.in.ocharakterzeterrorystycznym,sąd,napisemnywnio-sekszefaABWzłożonypouzyskaniupisemnejzgodyprokuratorageneralnego,możewdrodze postanowienia zarządzić kontrolę operacyjną44.Dodatkowąokolicznościąwymaganąprzywnioskowaniuotegotypukontrolęjestbezskutecznośćalbonieprzy-datnośćinnychśrodkówpracyoperacyjnej.

Wnioskiozastosowaniekontrolioperacyjnejwymagajądwuetapowejweryfika-cji.WpierwszejkolejnościwniosekszefaABWmusibyćzaaprobowanyprzezproku-ratorageneralnego,którypowinienprzekazaćswojestanowiskowformiepisemnej.

domyślić,żechodziraczejosymulacjęewentualnychskutków,aleustęp8art.32ustawyoABWorazAWzawierastwierdzenie:„(…)uzyskaćdostępdoinformacji(…),przełamującalboomijającelektroniczne,magnetyczne,informatycznelubinneszczególnejejzabezpieczenie”,cozkoleimo-głobysugerowaćbardziejofensywnedziałania.

42Art.27ust.6ustawyoABWorazAW.43Abynieidealizować,niemożnarównieżwykluczyćsytuacjinaruszeniatejzasady,alewfor-

miewyjątkówjąpotwierdzających.Powszechnieuważasię,żemateriałyoperacyjne,szczególnie zpodsłuchów,sąsensacyjne,odkrywająnajbardziejskrytetajemniceitrzymająwnapięciuodsame-gopoczątkudosamegokońca.Życiejestjednakbardziejprozaiczneiukazujeświatsensacyjnychpodsłuchówjakożmudną,męczącąiobciążającąpsychicznieifizyczniepracę,zktórejpotencjalnyuzyskinformacyjnywymagaprzesłuchania,spisaniaizweryfikowaniaogromnychilościdanych.

44Art.27ust.1ustawyoABWorazAW.

Page 133: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

132 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

DopierotakalegitymacjaupoważniaszefaABWdowystąpieniazwnioskiemdosądu,którymożezarządzićkontrolęoperacyjnąlubodmówićjejzastosowania,oileuzna,żemateriałyoperacyjneniedająkutemupodstaw.

Istnieje także możliwość działania w trybie niecierpiącym zwłoki. Zgodnie zart.27ust.3ustawyoABWorazAWwsytuacjiniebezpieczeństwautratyinforma-cjilubzatarciaalbozniszczeniadowodówprzestępstwatoszefABWmożezarządzićkontrolęoperacyjną.Jednakitutajistniejeobowiązekuzyskaniapisemnejzgodypro-kuratorageneralnegoprzedzarządzeniemtakiejczynnościorazrównoczesnewystą-pieniedosąduowydaniepostanowieniawtejsprawie45.

Jak już wcześniej wskazano, kontrola operacyjna stwarza wiele możliwości,m.in.: zastosowanie podsłuchu telefonicznego, podglądu oraz podsłuchu wnętrzapomieszczeń46ipojazdów47, kontroli korespondencji, w tym korespondencji elektro-nicznej,uzyskiwanieiutrwalaniedanychnanośnikachelektronicznych,atakżeuzy-skiwaniedostępudozawartościprzesyłekorazichkontrolowanie.Mimożeniektórezwymienionych rodzajówkontrolioperacyjnejnie są jeszczewsposóbkompletnyopisane(określone)wprzepisachprawa,toodnosząsiędomożliwościprześledzeniaaktywnościosobybędącejworbiciezainteresowańABWwaspekciewielowymiaro-wym:odjejporuszaniasiętradycyjnymiśrodkamikomunikacjidoaktywnościwsieciInternetikorzystaniazelektronikiosobistej.Wdobieglobalizacjiusługinternetowychniezawszewystępujekompatybilnośćprzepisówróżnychpaństw,któresązwiązanezdostępemorganówściganiadodanych,dojakichpolskieprawojeupoważniło.Nie-mniejjednakprzynajmniejpolskieprzepisyzostaływdużejczęściuregulowane48.

PrzyomawianiukontrolioperacyjnejnależywspomniećomożliwościAgencjiBezpieczeństwaWewnętrznegow zakresie u z y s k i w a n i a i p r z e t w a r z a n i ad a n y c h49dotyczącychwykazówpołączeń(m.in.bilingów50),przesyłekpocztowych51,

45 Jeżeliwciągupięciudniodzarządzeniakontrolioperacyjnej sądnieudzielinaniązgody,szefABWwstrzymujestosowanąkontrolęoperacyjną,adotychczasowemateriałysąkomisyjnieniszczone.

46Odmiennieniżwregulacjizawartejwart.23ust.1pkt6ustawyoABWorazAWteczynnościdotycząpomieszczeńprywatnych.

47Choćwdalszymciągubrakujeprzepisówwykonawczych.48Wprawdziezdarzająsięjeszczenieporozumieniazpolskimidostawcamiusługinternetowych,

aledotychczasowapraktykaiwspółpracazwiększapoziomzrozumienia.49Art.28ust.1orazart.34ust.1ustawyoABWorazAW.50Przedewszystkimdotyczydanychniezbędnychdoustaleniazakończeniasieci, telekomuni-

kacyjnegourządzeniakońcowego,użytkownikakońcowego: inicjującegopołączenie;doktóregokierowanejestpołączenie;określeniadatyigodzinypołączeniaorazczasujegotrwania;rodzajupołączenia; lokalizacji telekomunikacyjnego urządzenia końcowego – art. 180c i 180 dUstawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne(t.j.:Dz.U.z2017r.poz.1907).

51Dotyczydanychooperatorzepocztowym,świadczonychusługachpocztowychorazinforma-cji umożliwiających: identyfikację korzystających z tych usług; udostępniania przesyłek poczto-wychwcelukontroli treścikorespondencji lubzawartościprzesyłek;udostępnianiazatrzymanejprzezoperatoraprzesyłkipocztowejwprzypadkupodejrzenia,żestanowiprzedmiotprzestępstwadooględzinprzezuprawnionepodmioty;dopuszczeniadodalszegoprzewozuprzesyłkipocztowejzawierającejprzedmiotyprzestępstwawstanienienaruszonymlubpoichusunięciualbozastąpieniu

Page 134: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 133

danych internetowych52 oraz wszelkich danych osobowych53 osób pozostającychwkręguzainteresowańABW,wynikającychzrealizacjizadańwymienionychwart.5ustawyoABWorazAW.Równieżwtychprzypadkach,zwłaszczadotyczącychda-nychtelekomunikacyjnych,internetowychipocztowych,wprowadzonosądowąkon-trolępodstawichuzyskiwania.Oznaczato,żesądmożezapoznaćsięzmateriałamiuzasadniającymiudostępnienieABWtakichdanych54.

Zakres informacji, do jakichAgencja BezpieczeństwaWewnętrznego zostałaupoważniona,wostatnimczasiezostałposzerzonyod a n e z z a k r e s u t a j em -n i c y b a n k o w e j o r a z i n f o r m a c j i p o c h o d n y c h55. Przesłanką wnioskuoichuzyskaniejestdążeniedoskutecznegozapobieżeniaprzestępstwomokreślo-nymwart.5ust.1pkt2lubichwykryciealboustalenieichsprawcówiuzyskaniedowodóww tym zakresie. Procedura udostępnieniawyżejwymienionych danychwymagaakceptacjiSąduOkręgowegowWarszawie,którywpostanowieniupowi-nienokreślićichrodzaj,zakresorazpodmiotzobowiązanydoichudostępnienia56. Trzebajednakzaznaczyć,żeszefABWwterminie120dnioduzyskaniawniosko-wanychdanych jest zobowiązanydopoinformowaniao tympodmiotu,októregodanesięzwraca.Wprzypadkach,wktórychmogłobytozaszkodzićwynikompod-jętychczynnościoperacyjno-rozpoznawczych57, sądnawniosekszefaABWmożeodroczyć ten termin58. Przekazanie informacji o uzyskaniu danych dotyczących tajemnicybankowejlubjejpochodnychpodmiotowi,wobecktóregojestprowadzo-nerozpoznanieoperacyjne,zostałouzależnionerównieżodzgromadzeniamateria-łówuzasadniającychwszczęciepostępowaniakarnegobądźbrakuichzgromadze-nia59.Wsytuacjizgromadzeniamateriałówtakąinformacjęprzekazujeprokurator(lubnajegopolecenieszefABW)–przedzamknięciemśledztwalubniezwłoczniepojegoumorzeniu,natomiastwsytuacjibrakutakichmateriałów–niezwłocznie,popostano-wieniuwłaściwejprokuraturyoodmowiewszczęciaśledztwa.

wcałościlubwczęścizgodniezzasadamiitrybemokreślonymwprzepisachodrębnych–art.82ust.1pkt1Ustawy z dnia 23 listopada 2012 r. – Prawo pocztowe(t.j.:Dz.U.z2017r.poz.1481).

52Zwłaszcza:nazwiskorazimionusługobiorcy;numeruPESELlubgdytennumerniezostałna-dany–numerupaszportu,dowoduosobistegolubinnegodokumentupotwierdzającegotożsamość;adresuzameldowanianapobytstały,ewentualnieadresudokorespondencji;danychsłużącychdoweryfikacjipodpisuelektronicznegousługobiorcy–art.18ust.1–5Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną(Dz.U.z2017r.poz.1219).

53Szczególnie:numerówPESELorazdanychujawniającychpochodzenierasowelubetniczne;poglądówpolitycznych,przekonańreligijnychlubfilozoficznych,przynależnościwyznaniowej,par-tyjnejlubzwiązkowej;danychostaniezdrowia,kodziegenetycznym,nałogachlubżyciuseksual- nymorazdanychdotyczącychskazań,orzeczeńoukaraniu imandatówkarnych,a także innychorzeczeńwydanychwpostępowaniusądowymlubadministracyjnym–art.27i28Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych(Dz.U.z2016r.poz.922).

54Art.28aust.3ustawyoABWorazAW.55Art.34aust.1ustawyoABWorazAW.56Art.34a,ust.6ustawyoABWorazAW.57Koniecznejestuprawdopodobnienietegoniebezpieczeństwa.58Art.34aust.9i10ustawyoABWorazAW.59Art.34a,ust.11i12ustawyoABWorazAW.

Page 135: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

134 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

WprzypadkuuzyskaniawiarygodnychinformacjioprzestępstwiepozostającymwewłaściwościrzeczowejABWtenorganmożeprzedsięwziąćczynnościoperacyj-ne polegające na n i e j aw n ym n a b y c i u l u b p r z e j ę c i u p r z e dm i o t ówp o c h o d z ą c y c h z p r z e s t ę p s t w a lubktórychwytwarzanie,posiadanie,prze-wożenieorazktórymiobrótsązabronione.Dotyczytotakżekontrolowanegoprzyję-ciaiwręczeniakorzyścimajątkowej60.Teczynnościniemogąpolegaćnakierowaniuwykonaniemopisywanejczynności,będąnatomiastzmierzałydowykryciasprawcówizgromadzeniabezpośrednichdowodówprzestępstwa.

ZarządzeniepowyższychdziałańleżywgestiiszefaABW,pouzyskaniupisem-nejzgodyprokuratorageneralnego.SzefAgencjijesttakżeadresatemmateriałówope-racyjnychwsytuacjipotwierdzeniainformacjiorozpoznawanymprzestępstwie.

Wpodobnymtrybie,jakwwyżejopisanym,awięcpouzyskaniuzgodyproku-ratorageneralnego,możebyćzarządzone n i e j a w n e n a d z o r o w a n i e w y t w a -r z a n i a , p r z em i e s z c z a n i a i p r z e c h ow yw a n i a p r z e dm i o t ów p r z e -s t ę p s t w a o r a z o b r o t u n im i 61.Warunkiemjestniedopuszczeniedozagrożeniażycialubzdrowialudzkiego.Wtymprzypadkuustawodawcazobligowałorganypań-stwa (zwłaszcza organy celne i StrażGraniczną) oraz instytucje świadczące usługiwzakresiepocztyitransportudościsłejwspółpracyzABW.

Nauwagęzasługujetutajtakżewywodzącasięzzasadyargumentum a maiori ad minusmożliwośćstosowaniakontrolioperacyjnejzarównoprzy„niejawnymna-byciu”,jakiprzy„przesyłcenadzorowanej”62.Wynikatotego,żerealizowaniewy-mienionychczynnościjestpodyktowanewysokimprawdopodobieństwemzaistnieniaprzestępstwaorazkoniecznościąnadzorunaduczestnikamitakichdziałań.Pozwalatotakżenawielostronneuzyskaniedowodówpotwierdzającychźródła inspiracjiprze-stępczychdziałańbądźmotywacjęsprawców,anierzadko–rzeczywistychmocodaw-cóworazinicjatorówtakichtransakcji.

Całośćwymienionychnarzędziłączyp r a c a z o s o b am i63udzielającymipo-mocyfunkcjonariuszomwrealizacjizadańABW.Jesttopodstawa,naktórejpowin-nabyćbudowanazdolnośćinformacyjnadanejsłużby.Jednakparadoksalniejestonaprzez„młodych”funkcjonariuszyniedoceniana,przez„starych”zaś–przeceniania.Siłatejmetodypracyoperacyjnejtkwiwjejpozornejprostocieibezpośredniościuzy-skiwania informacji.Dochodzą tu także szerokiemożliwościmodyfikowania i pla-nowaniatejformypracy:oddziałańjednostkowych,konkretnych,dodługofalowychprzedsięwzięćobejmującychlicznezagadnienia.

Zprzedstawionychnarzędzipracyfunkcjonariuszemogąkorzystaćprzyrozpoznawa-niuiwykrywaniuprzestępstwm.in.ocharakterzeterrorystycznymorazzapobieganiuim.

Dopowyższegodochodząjeszczeuprawnieniaanalityczno-informacyjneorazkoordynacyjneABW.Kwintesencją uprawnień koordynacyjnych jest treść art. 40

60Art.29ust.1ustawyoABWorazAW.61Art.30ust.1ustawyoABWorazAW–nazasadachokreślonychwart.27.62Art.31ustawyoABWorazAW.63Art.36ust.1ustawyoABWorazAW.

Page 136: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 135

ustawyoABWorazAWwskazująca,żeto(…)Szef ABW koordynuje podejmowa-ne przez służby specjalne czynności operacyjno-rozpoznawcze mogące mieć wpływ na bezpieczeństwo państwa.

2.2. Agencja Wywiadu

Zgodniezart.6ust.1pkt5ipkt7austawyoABWorazAWdozadańAgencjiWy-wiadunależy:(…)rozpoznawanie międzynarodowego terroryzmu, ekstremizmu oraz międzynarodowych grup przestępczości zorganizowanej,atakże(…)rozpoznawanie, przeciwdziałanie i zapobieganie zdarzeniom o charakterze terrorystycznym wymierzo-nym przeciwko obywatelom lub mieniu Rzeczypospolitej Polskiej poza granicami pań-stwa, z wyłączeniem zdarzeń o charakterze terrorystycznym wymierzonych przeciwko personelowi lub mieniu Sił Zbrojnych Rzeczypospolitej Polskiej.

Opróczprzywołanych i zdefiniowanych jużwcześniej (przyokazjiomawianiazakresuzadańABW)pojęćr o z p o z n aw a n i ei z a p o b i e g a n i e z d a r z e n i omt e r r o r y s t y c z n y m lub zdarzeniom o takim charakterze Agencja Wywiadu podej-mujetakżeczynnościwceluprzeciwdziałaniaim.

P r z e c i w d z i a ł a n i e to,zgodniezdefinicją,zapobieganieczemuśnegatywne-muprzezdziałaniewokreślonysposób64.Todziałanie–przezpryzmatzadańAgencjiWywiadu–będziezmierzaćdozgromadzeniainformacjiorazanalizowaniaichpodkątemewentualnegoprzekazanialubwykorzystaniaprzezinneorgany.

Znamieniem kwalifikującym właściwość AW jest narażenie bezpieczeństwaobywateliRP lub polskiegomienia poza granicamiPolski.W ramach powyższegofunkcjonariuszeAgencjiWywiadu podejmują czynności operacyjno-rozpoznawcze ianalityczno-informacyjne.

O ile uprawnienia o charakterze administracyjno-porządkowym oraz czynnościo charakterze stricte informacyjnym65sąwspólnedlaobydwuomawianychAgencji,otylewprzypadkuAWmożliwościrealizowaniaczynnościoperacyjnychsąograniczone.Cowięcej,działaniaoperacyjneocharakterze„ofensywnym”66naterytoriumRPsądopuszczalne, ale (…) wyłącznie za pośrednictwem Szefa ABW67.

Zpowyższychuprawnieńnapierwszyplanwysuwasięobowiązekwszystkichorganów administracji rządowej w zakresie informowania szefaAgencjiWywiaduowydarzeniachistotnychdlabezpieczeństwazewnętrznegoimiędzynarodowejpozy-cjiRzeczpospolitejPolskiej,szczególniedotyczącychmiędzynarodowegoterroryzmuiekstremizmuorazmiędzynarodowychgrupprzestępczościzorganizowanej68.

64http://sjp.pwn.pl/szukaj/przeciwdzałanie.html.65Zgodnie z rolą, jakąAWmaodgrywać. Są nimi: gromadzenie, także niejawnie,wszelkich

danych osobowych.66 Czyli: kontrolę operacyjną, niejawne nabycie lub przejęcie przedmiotów oraz niejawne

nadzorowanie wytwarzania, przemieszczania i przechowywania przedmiotów przestępstwa orazobrotu nimi.

67Art.6ust.3ustawyoABWorazAW.68Art.41ust.1pkt3ustawyoABWorazAW.

Page 137: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

136 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

2.3. Służba Kontrwywiadu Wojskowego i Służba Wywiadu Wojskowego

Art.5ust.1pkt2aoraznastępny,art.6ust.1pkt2borazust.3austawyoSłużbie KontrwywiaduWojskowegoorazSłużbieWywiaduWojskowego69(dalej:ustawaoSKWorazSWW)wskazująnazadaniatychsłużbwzakresiezwalczaniaterroryzmu.

WprzypadkuSKWtezadaniaobejmująr o z p o z n aw a n i e iw y k r yw a n i ezdarzeńorazprzestępstwocharakterzeterrorystycznymgodzącychwbezpieczeństwopotencjałuobronnegopaństwa,siłzbrojnychjednostekorganizacyjnychMinisterstwaObronyNarodowejorazzapobieganieim.ZkoleiSWWpodejmujedziałaniazwiąza-nez rozpoznawaniemmiędzynarodowego terroryzmu iprzeciwdziałaniemmuorazrozpoznawaniem zdarzeń o charakterze terrorystycznym wymierzonym przeciwkopersonelowiimieniuSiłZbrojnychRPpozagranicamipaństwaorazprzeciwdziała-niemizapobieganiemim,atakżezwalczaskutkitakichzdarzeń.

Analogicznie do cywilnych służb specjalnych działających na terytorium RPwłaściwadopodejmowaniawyżejwymienionychzadań jestSłużbaKontrwywiaduWojskowego70,apozajegogranicami–SłużbaWywiaduWojskowego.

Podobnie jakwprzypadkuABWuregulowanomożliwości operacyjneSłużbyKontrwywiaduWojskowego, zkilkoma jednakwyjątkami71.Pierwszą, iwydaje sięnajbardziejdobitną, różnicą jest realizowanieprzypisanychzadańprzezstosowanieczynnościoperacyjno-rozpoznawczychianalityczno-informacyjnych,zwyłączeniemczynnościocharakterzedochodzeniowo-śledczym.Tosprawia,żeSKWjestaktyw-nym uczestnikiem procedury rozpoznania danego zagadnienia pozostającegow jejwłaściwościrzeczowejdomomentuuzyskaniainformacjiuzasadniającychpodejrze-niepopełnieniaprzestępstwa.Kolejnymdziałaniem,zgodniezart.27ustawyoSKWorazSWW,będziezawiadomieniewłaściwejjednostkiprokuraturybądźprzekazanieinformacjiwłaściwemuorganowi.

Wśród uprawnień brakuje natomiast możliwości korzystania z informacjizzakresutajemnicybankowejorazznarzędzizwiązanychzblokowaniemdostęp-nościwsystemieinformatycznym.Pozostałeczynności,tj.zarządzenieuniemoż-liwienia telekomunikacji, zarządzenie kontroli operacyjnej, uzyskiwanie danychtelekomunikacyjnych,internetowychipocztowych,gromadzenie,takżeniejawnie,wszelkich danych osobowych, niejawne nabycie lub przejęcie przedmiotówpo-chodzącychzprzestępstwa,zarządzenieniejawnegonadzorunadwytwarzaniem,przemieszczaniem, przechowywaniem i obrotem przedmiotami przestępstwa,

69 Ustawa z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego(t.j.:Dz.U.z2017r.poz.1879).

70WramachdziałańpozagranicamiRPSKWmożepodejmowaćzadaniawcelurealizacjirozpoz- naniaorazwykrywaniaprzestępstwpopełnionychprzezżołnierzy,funkcjonariuszySKWiSWWorazpracownikówSiłZbrojnychRPijednostekMON,zapobieganiaim,atakżewramachwspół-działaniam.in. z ŻandarmeriąWojskową – ale tylkowwyżejwymienionym celu.Co ciekawe,brakujemożliwościwykonywaniatychzadańwzakresienowododanejkompetencji,októrejmowa wust.2a,podczasgdyAgencjaBezpieczeństwaWewnętrznegotakiemożliwościotrzymała.

71Mająoneistotneznaczeniedlaokreśleniapozycjitejsłużbywsystemieantyterrorystycznym.

Page 138: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 137

korzystanie z pomocy osób niebędących funkcjonariuszamiSKW, podobnie jakprocedurawdrażaniawymienionychczynności,odpowiadająuprawnieniomAgen-cjiBezpieczeństwaWewnętrznego.

Wwojsku uprawnienia zbieżne z uprawnieniamiAgencjiWywiaduma SłużbaWywiaduWojskowego, która również realizuje czynności operacyjno-rozpoznawczei analityczno-informacyjne. Prowadzenie ofensywnych działań operacyjnych na te-rytorium RP jest dopuszczalne jedynie za pośrednictwem Służby Kontrwywiadu Wojskowego lub ABW.

2.4. Żandarmeria Wojskowa i Policja

Wymienioneformacjemunduroweuzupełniająsystemorganówadministracjirządo-wejpowołanychwprostzustawydozajmowaniasięterroryzmem.ZarównoŻandar-meriaWojskowa,jakiPolicjaotrzymałytekompetencjewzwiązkuzwejściemwży-cieustawyodziałaniachantyterrorystycznych.

UprawnieniaŻandarmeriiWojskowejzostałyuregulowanewart.4ust.1pkt3austawyoŻWiwojskowychorganachporządkowych72. Zgodnie z nim na obszarach lubwobiektachnależącychdokomórekijednostekorganizacyjnychpodległychmi-nistrowi obrony narodowej lub przez niego nadzorowanych albo administrowanych przeztekomórkiijednostkiorganizacyjnetowłaśnieŻandarmeriaWojskowaprowa-dzidziałaniaantyterrorystyczne73.

Na uwagę zasługuje zakres czynności podejmowanych przez ŻW w ramach realizacji jej zadań ustawowych, który obejmuje zarówno pracę operacyjno- -rozpoznawczą,jakidochodzeniowo-śledczą74.Teuprawnienia,oczywiściewzakre-sie realizacjiwłasnych zadań, są analogiczne do uprawnień SłużbyKontrwywiaduWojskowego:zarządzenieuniemożliwieniatelekomunikacjiorazkontrolioperacyjnej,uzyskiwanie danych telekomunikacyjnych, internetowych i pocztowych, gromadze-nie,takżeniejawnie,danychosobowych75,niejawnenabycielubprzejęcieprzedmio-tówpochodzących zprzestępstwa, zarządzenieniejawnegonadzorunadwytwarza-niem, przemieszczaniem, przechowywaniem i obrotemprzedmiotamiprzestępstwa,korzystaniezpomocyosóbniebędącychżołnierzamitejformacji.

Przyznanie uprawnień dochodzeniowo-śledczych ŻandarmeriiWojskowej po-woduje,żetasłużba,przynajmniejzdaniemautora76,wysuwasięnapierwszemiejscewśródorganówdziałającychwramachMinisterstwaObronyNarodowej.Cociekawe,niesątowojskowesłużbyspecjalne,októrychbyławyżejmowa,mające–wświetleanalizyprzepisóworazkompetencji–zadaniastricteinformacyjne77.

72 Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych organach porządko-wych(t.j.:Dz.U.z2016poz.1483,zezm.).

73Odefinicjidziałańantyterrorystycznychorazojejźródle–wdalszejczęściartykułu.74Art.4ust.2pkt4,5i6ustawyoŻandarmeriiWojskowejiwojskowychorganachporządkowych.75Zuwzględnieniemograniczeńwynikającychzustawyoochroniedanychosobowych.76Autormaświadomośćistnieniawieluoponentówtakiegostanowiska.77Trudnoocenić,czyjesttowada,czyzaleta.Jakpokazujedoświadczenie,imdalejodźródła

Page 139: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

138 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

ZkoleiPolicjawmyślart.1ust3austawyoPolicji78prowadzidziałaniakontrter-rorystyczne,któreumieszczajątęsłużbęnapozycjiorganuwykonawczego,zabezpie-czającegofizycznewyeliminowaniezagrożeń.

3. Ustawa o działaniach antyterrorystycznych

Wdotychczasowychrozważaniachprzedstawionoorganyadministracjirządowej,któ-re,mającstosownekompetencjedozajmowaniasięzagrożeniamizwiązanymizter- roryzmem,zostałymocąustawywyposażonewokreśloneśrodkiinarzędziadoichroz-poznawania,wykrywaniaorazzapobieganiaiprzeciwdziałaniaim.Teśrodki,pomimoingerencjiwokreśloneprawaiwolnościczłowieka iobywatela,mająsłużyćprzedewszystkimrealizacjicelu,jakimjestzapewnieniebezpieczeństwapaństwa,wnajszer-szymtegosłowaznaczeniu.Przyznaniemożliwościichstosowaniadorealizacjiusta-wowychzadań,zwłaszczasłużbspecjalnych,niepowinnobudzićwątpliwości.

Zprzytoczonychwnioskówwyłaniasięobrazsłużbwyposażonychwmożliwoś- ci operacyjno-rozpoznawcze i dochodzeniowo-śledcze, a więc mających zapleczedoidentyfikacjidanegoproblemunakażdympoziomiejegorozpoznaniairealizacji,oraz służb dysponujących narzędziami operacyjno-rozpoznawczymi i analityczno- -informacyjnymi, tj. zorientowanych jedynienauzyskanie informacji i przekazanieichdowłaściwegowykorzystania.Takieuszeregowanieinstytucjipaństwowychzna-lazłorównieżodzwierciedleniewprzepisachszczególnychzwiązanychzzagrożenia-mi o charakterze terrorystycznym.

WstosunkudoprzedstawionychustawkompetencyjnychAgencjiBezpieczeń-stwaWewnętrznego,AgencjiWywiadu, SłużbyKontrwywiaduWojskowego, Służ-byWywiaduWojskowegoorazŻandarmeriiWojskowejiPolicji10czerwca2016r. uchwalono lex specialiswkontekściezagrożeńzdarzeniamiocharakterze terrorys- tycznym,amianowicieustawęodziałaniachantyterrorystycznych.Jestonaodpowie-dziąnadługooczekiwanąregulacjęprawną.Ustawamanaceluumożliwienieprzy-gotowaniasiędodziałaniawsytuacjinajwiększegozagrożenia,mobilizacjisiłiśrod-ków, awprzypadkuzaistnienia zdarzenia terrorystycznego–do skutecznej reakcjiiprzeciwdziałaniajegoskutkom.

Należyzaznaczyć,żedziękiuregulowaniusprawzwiązanychzrozpoznawaniemiwykrywaniemprzestępstwo charakterze terrorystycznymoraz zapobieganiem imdoprecyzowanozakresodpowiedzialnościposzczególnychorganów,ichmożliwościirealnegodziałaniaprzezpołożenienaciskunasprawnedziałaniepaństwawsytuacjinajwiększegozagrożenia.

informacji,tymbardziejinformacjajestzniekształconabądźteżakcentysąrozłożoneniewłaściwie.Tozkoleipowodujewysokieprawdopodobieństwojejniepełnegolubniewłaściwegowykorzysta-nia.Wopisywanejsytuacjiniedośćżebędziesięmiałodoczynieniazpoziomąstrukturąjednejinstytucjinaetapieoperacyjnym,tojeszczenaetapieprocesowymcałataprocedurazostaniepo-wtórzona,ztymżewodwrotnymkierunku.

78 Ustawa z dnia 6 kwietnia 1990 r. o Policji(t.j.:Dz.U.z2017r.poz.2067).

Page 140: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 139

Potwierdzająckoniecznośćtejregulacji,możnaprzytoczyćpostulatyde lege fe-renda,wysunięteprzezkolegialnegremiaDepartamentuPostępowańKarnychABW79 kilkalatwcześniej.Proponowanowówczasrozważeniepodjęciapracnadopracowa-niemakturangiustawowejkompleksoworegulującegoproblematykęrozpoznawaniazagrożeń terrorystycznych, przeciwdziałania im, reagowania na nie oraz ich zwal-czania,neutralizacjęiusuwanieskutkówewentualnychzamachówterrorystycznych,atakżeregulującegodziałaniapodejmowanebezpośrednioprzezuprawnionedotegosłużbyorazinstytucjenamiejscuzdarzenia.

Przechodząc do omówienia norm ustawy o działaniach antyterrorystycznych, należyprzypomniećkilkadefinicji,copozwolinawysnuciewnioskówrównieżwza-kresieprawidłowościizasadnościregulacji.

3.1. Definicje

P r z e s t ę p s t w o o c h a r a k t e r z e t e r r o r y s t y c z n ym określone w art. 115 §20kk80jesttoczynzabroniony,zagrożonykarąpozbawieniawolności,którejgór-nagranicawynosiconajmniejpięć lat,popełnionywcelupoważnegozastraszeniawieluosób,zmuszeniaorganuwładzypublicznejRzeczpospolitejPolskiejlubinnegopaństwaalboorganuorganizacjimiędzynarodowejdopodjęcialubzaniechaniaokre-ślonychczynności,wywołaniapoważnychzakłóceńwustrojulubgospodarceRzecz-pospolitejPolskiej,innegopaństwaluborganizacjimiędzynarodowej,atakżegroźbapopełnieniatakiegoczynu81.

Takieujęcieprzestępstwaocharakterze terrorystycznymznajduje swojeodzwier-ciedleniewróżnychprzestępstwachspenalizowanychwkodeksiekarnym,np.wrozdzia-łachXVI–XXII,zktórychnajbardziejcharakterystycznymisąteujętewart.163kk82, art.164kk83,art.165kk84,art.165akk85,art.166kk86iart.167kk87. Wymienione prze-stępstwamogą,anawetcodozasadybędą,występowaćwzbiegurealnymzinnymiczy-nami.Niemazatemmożliwościpopełnieniategorodzajuprzestępstwabezzwiązkuzin-nymczynemzabronionym,określonymwprzepisachprawakarnego.Możenatomiastzaistniećsytuacja,wktórejdopieropoupływieokreślonegoczasuokażesię,żeczynzabronionybyłpopełnionywzwiązkuzprzestępstwemocharakterzeterrorystycznym.

Sytuacja, co do której istnieje podejrzenie, że powstała na skutek przestęp-stwa o charakterze terrorystycznym, lub zagrożenie taką sytuacją to z d a r z e n i e

79ZespółZadaniowydosprawopracowaniapropozycjiwspółdziałaniaizarządzaniaczynnościa-minamiejscuzdarzeniaocharakterzeterrorystycznym,powołanyw2013r.

80 Zob. Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny(tj.:Dz.U.z2017r.poz.2204).81Motywydziałaniapotencjalnegosprawcymogąmiećróżnepodłoże,np.religijne,polityczne

lub rasowe.82 Sprowadzenie zdarzenia powszechnie niebezpiecznego.83Sprowadzeniebezpośredniegoniebezpieczeństwazdarzenia.84Sprawdzeniestanówpowszechnieniebezpiecznychdlażycialubzdrowia.85Finansowanieprzestępstwaocharakterzeterrorystycznym.86Zawładnięciestatkiemwodnymlubpowietrznym.87Umieszczenienastatkuwodnymlubpowietrznymniebezpiecznegourządzenialubsubstancji.

Page 141: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

140 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

o c h a r a k t e r z e t e r r o r y s t y c z n y m 8 8 . Chodzitutajowszystkieokoliczności,wtymznamionawyżejopisanychprzestępstw,orazzaistniałelubpotencjalneskutkitakichdziałań.

Wramachopisywanejsytuacjimożnawyselekcjonowaćm i e j s c e z d a r z e -n i a o c h a r a k t e r z e t e r r o r y s t y c z n ym będąceotwartąlubzamkniętąprze-strzenią,wktórejnastąpiło takiezdarzenie lubwktórejwystąpił lubmiałwystąpićjegoskutek,a takżeprzestrzeń,wktórejwystępujązagrożeniazwiązanezezdarze-niem o charakterze terrorystycznym89. Działania podejmowane przez poszczególnesłużbybezpośrednionamiejscuzdarzenia,októrymmowa,będąstanowićwpraw-dzieistotny,aletylkowycinekwszystkichczynnościprowadzonychprzezuprawnionepodmiotywzwiązkuzzaistnieniemkonkretnegozdarzenia,któremożemiećcharak-terterrorystyczny.Miejscezdarzeniaorazpodejmowanetamczynnościbędą,zgod-nie z powyższą definicją, elementemwiększej całości związanej z kompleksowym (tzn.operacyjno-rozpoznawczymorazdochodzeniowo-śledczym)rozpoznaniemzda-rzenia o charakterze terrorystycznym.

Omawianaustawaokreśliłazadaniaorganówpaństwowychpolegającenazapo-bieganiu zdarzeniom o charakterze terrorystycznym, przygotowaniu do przejmowania kontrolinadtymizdarzeniamiwdrodzezaplanowanychprzedsięwzięć,reagowaniuwprzypadkuwystąpieniatakichzdarzeńorazusuwaniuichskutków,atakżeodtwa-rzaniuzasobówprzeznaczonychdoreagowaniananie,którychogółzostałnazwanyd z i a ł a n i am i a n t y t e r r o r y s t y c z n ym i90.

Pośródtychzadańwymienionorównieżd z i a ł a n i a k o n t r t e r r o r y s t y c z -n e,októrychwcześniejwspomniano.Należyjerozumiećjakodziałaniawobecspraw-ców,osóbprzygotowującychlubpomagającychwdokonaniuprzestępstwaocharakte-rzeterrorystycznym,prowadzonewceluwyeliminowaniabezpośredniegozagrożeniażycia, zdrowia lubwolności osób, a takżemienia – przywykorzystaniu specjalis- tycznychsiłiśrodkóworazspecjalistycznejtaktykidziałania91.

3.2. Terroryzm – rozpoznawanie, zapobieganie i zwalczanie

WcentrumprzepisówodziałaniachantyterrorystycznychumiejscowionoszefaAgen-cji BezpieczeństwaWewnętrznego oraz ministra spraw wewnętrznych. Te organy,współdziałajączesobą,majązazadanieniedopuścićdowystąpieniazdarzeńocha-rakterzeterrorystycznym,agdyonewystąpią–przejąćnadnimikontrolęprzezreak-cjęaparatupaństwowegoadekwatnądozagrożenia.

Ustawodawca, zwiększając nacisk na zwalczanie terroryzmu, nałożył na sze-fa ABW oraz ministra spraw wewnętrznych odpowiedzialność92 za prawidłowe,

88Art.2pkt7ustawyodziałaniachantyterrorystycznych.89Art.2pkt6ustawyodziałaniachantyterrorystycznych.90Art.2pkt1ustawyodziałaniachantyterrorystycznych.91Art.2pkt2ustawyodziałaniachantyterrorystycznych.92Art.3ust1i2ustawyodziałaniachantyterrorystycznych.

Page 142: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 141

profesjonalnedziałaniasłużb,atakżeinstytucji,którewspółpracujązesłużbamiwsy-tuacjizagrożenialubchoćbywystąpieniaobawipodejrzeńcodojegozaistnienia.

Przyomawianiuposzczególnychpłaszczyzndziałaniatrzebazaznaczyćte,którewynikają z ustawy o działaniach antyterrorystycznych. Są to: r o z p o z n aw a n i e ,z a p o b i e g a n i e i z w a l c z a n i e t e r r o r y zmu .Ustawodawca przewidział rolęszefaABWjakoorganupodejmującegodziałaniamającenaceluprzedewszystkimzapobieganiezdarzeniomocharakterzeterrorystycznym.Ustawaantyterrorystycznajestprawemszczególnym, odwołującymsiędozagrożeńizdarzeńocharakterzeter-rorystycznym, dlategowiększość czynności, jakiemożewykonywaćABW, zostałauregulowana w ustawie o ABW oraz AW. Przypisanie ABW wspomnianych upraw-nieńrealizujetezęokoniecznościzapewnieniajednegocentrumzbierającegowszel-kie informacjedotyczącezdarzeniaocharakterzeterrorystycznymorazwydającegodyspozycjew celu zapewnienia sprawnego, szybkiego i adekwatnego do zagrożeńdziałania.TeobowiązkizostałypowierzoneszefowiABW,którywramachdziałańanalityczno-informacyjnych oraz operacyjno-rozpoznawczych uzyskuje informacjenapodstawieprzepisówoABWorazkoordynujedziałaniainnychinstytucjiiorganówpaństwowych,prowadzącjednocześnieczynnościoperacyjnewstosunkudoosóbpo-dejrzewanychodziałalnośćterrorystyczną93.

SzefABWzostałuprawnionydokoordynowaniadziałańocharakterzeanalityczno- -informacyjnym pomiędzy służbami specjalnymi, tj. Służbą Kontrwywiadu Woj-skowego, Agencją Wywiadu, Służbą Wywiadu Wojskowego, Centralnym Biu-rem Antykorupcyjnym oraz pozostałymi organami, tj. Policją, Strażą Graniczną, Biurem Ochrony Rządu94, Państwową Strażą Pożarną, Służbą Celną, GeneralnymInspektorem Informacji Finansowej, Generalnym Inspektorem Kontroli Skarbowej, ŻandarmeriąWojskową iRządowymCentrumBezpieczeństwa.Zakres tej koordy-nacjiobejmujezarównoinformacjedotycząceewentualnegozdarzeniaocharakterzeterrorystycznym95,jakiosób,któremogąmiećznimzwiązek.

W celu realizacjiwyznaczonych zadań szczególnym zainteresowaniem objętoczterykategorieosób:

1)osobypodejmującedziałalnośćnarzeczorganizacjiterrorystycznychlubor-ganizacjizwiązanychzdziałalnościąterrorystycznąlubczłonkówtychorganizacji;

2)osobyposzukiwane,prowadzącedziałalnośćterrorystycznąlubpodejrze-wane96opopełnienieprzestępstwocharakterzeterrorystycznym,wobecktórych

93Należyzwrócićuwagęnakategorycznestwierdzenia:„szefABWprowadzi”,„koordynuje”,które nakładają obowiązek takiego działania. Brakuje tutaj miejsca na samodzielną decyzję opodjęciuokreślonychczynności.PowodujetokoniecznośćzadecydowaniaprzezszefaABWoroz-poczęciudziałańkoordynacyjnychwsytuacjizaistnieniazagrożenia.

94Obecnie:SłużbaOchronyPaństwa(przyp.red.).95 Szczególnie zdarzeńwymienionychw katalogu incydentów o charakterze terrorystycznym

zawartym w Rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 22 lipca 2016 r. w sprawie katalogu incydentów o charakterze terrorystycznym(t.j.:Dz.U.z2017r.poz.1517).

96W ustawie użyto stwierdzenia „podejrzewanych”, jednak najprawdopodobniej chodziło o oso-by już podejrzane, tj. takie, wobec których zgromadzono materiały do wydania postanowienia

Page 143: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

142 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

w Rzeczpospolitej Polskiej zostało wydane zarządzenie o zatrzymaniu lub poszu-kiwaniu albopostanowienieoposzukiwaniu listemgończym, a takżeposzukiwane napodstawieeuropejskiegonakazuaresztowania;

3)osobywobecktórych istniejeuzasadnionepodejrzenie, żemogąprowadzićdziałania zmierzające do popełnienia przestępstwa o charakterze terrorystycznym,wtymosobystanowiącezagrożeniebezpieczeństwalotnictwacywilnego;

4)uczestnicyszkoleńterrorystycznychlubpodejmującypodróżwcelupopełnie-niaprzestępstwaocharakterzeterrorystycznym97.

UzyskaneinformacjesązawartewformiewykazubędącegowdyspozycjiszefaABW.Zarównoosobyobjętewykazem,jakiosobyniebędąceobywatelamipolskimi,

wobecktórychistniejewątpliwośćcodoichtożsamościlubpodejrzenienielegalnegoprzekroczenia przez nie granicy Rzeczpospolitej Polskiej, nielegalnego przebywania na jej terytoriumalbowątpliwościcododeklarowanegocelu ichpobytuwPolsce,mogązostaćsfotografowane(fotografiamisygnalitycznymi),poddanedaktyloskopo-waniubądźod tychosóbmożebyćpobranymateriałbiologicznysłużącydoozna-czeniaprofiluDNA.TouprawnieniemogąrealizowaćfunkcjonariuszeABW,PolicjiiStrażyGranicznej.UzyskaneinformacjesąprzekazywaneKomendantowiGłówne-muPolicjiisłużąuzupełnieniuewidencjiprowadzonychprzezKGP98.

W celu zapobiegania zdarzeniom o charakterze terrorystycznym szef ABW możeuzyskaćdostępdorejestrówiewidencjisłużbspecjalnychorazróżnychorga-nówadministracjipublicznej:SłużbyKontrwywiaduWojskowego,AgencjiWywiadu,SłużbyWywiaduWojskowego,CentralnegoBiuraAntykorupcyjnego,Policji, Stra-żyGranicznej,BiuraOchronyRządu99,PaństwowejStrażyPożarnej,SłużbyCelnej, Generalnego Inspektora Informacji Finansowej, Generalnego Inspektora Kontroli Skarbowej, Żandarmerii Wojskowej, Rządowego Centrum Bezpieczeństwa, SzefaUrzędudoSprawCudzoziemców,PrezesaUrzęduKomunikacjiElektronicznej,Pre-zesaUrzęduLotnictwaCywilnego,PrezesaPaństwowejAgencjiAtomistyki,Zakła-duUbezpieczeńSpołecznych,PrezesaKasyRolniczegoUbezpieczeniaSpołecznego,KomisjiNadzoruFinansowego,GłównegoGeodetyKraju,jednosteksamorządutery-torialnego oraz Prokuratora Generalnego100.Zakresdanych,zktórychmożnaskorzy-stać, jestposzerzony takżeomonitoringzainstalowanyw instytucjachpublicznychoraz na drogach i w miejscach publicznych101.

Zgodniezart.4ustawyodziałaniachantyterrorystycznychorganyadmini-stracjipublicznej,właścicieleiposiadaczeobiektów,instalacjiorazurządzeńin-frastrukturyadministracjipublicznejlubinfrastrukturykrytycznejsąobowiązani

oprzedstawieniuzarzutów(niekoniecznieogłoszonegowyżejwymienionymosobom).97Art.6ust.1ustawyodziałaniachantyterrorystycznych.98Art.10ust.1–6ustawyodziałaniachantyterrorystycznych.99Obecnie:SłużbaOchronyPaństwa(przyp.red.).100Art.11ust.1ustawyodziałaniachantyterrorystycznych.Należywskazać,żetouprawnienie

obejmujerównieżjednostkipodlegleinadzorowaneprzezwyżejwymienioneorgany.101Coważne,równieżnazasadzietransmisjionline.

Page 144: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 143

przekazywaćszefowiABWinformacjedotyczącezagrożeńocharakterzeterrorystycz-nymskierowanychnainfrastrukturęadministracjipublicznejlubinfrastrukturękrytycz-ną102,awceluprzeciwdziałaniatymzagrożeniomalbominimalizacjiichskutkówszefABWmożewydawaćimpolecenia103.

KolejnąpłaszczyznądziałalnościszefaABWjestkoordynowaniedziałańocha-rakterze operacyjno-rozpoznawczym pomiędzy wskazanymi służbami i organami,wspieranymiprzezjednostkisłużbycelnejuprawnionedoobserwowaniairejestrowa-niaobrazuidźwiękuwmiejscachpublicznych104.Czynnościoperacyjno-rozpoznawczemusządotyczyćzdarzeńocharakterze terrorystycznym.SzefABWmożewydawaćtymsłużbomiorganomzalecenia105mającenaceluusunięciebądźminimalizacjęza-istniałegozagrożeniaterrorystycznego.

W świetle zapisów ustawy o działaniach antyterrorystycznych na szczególnąuwagęzasługujeart.9.WskazujeonnarozszerzonyzakresdziałaniaAgencjiBezpie-czeństwaWewnętrznegowstosunkudodotychczasomawianegoiobejmuje,opróczzapobiegania,równieżrozpoznawanieizwalczanieprzestępstwocharakterzeterrorys- tycznym.Nową,dotychczasniewskazywanąpłaszczyznądziałaniaszefaABWjestz w a l c z a n i e,które,zgodniezesłownikowądefinicją,oznaczawystąpienieprze-ciwkokomuślubczemuś,przezwyciężenieczegośdługotrwałymdziałaniem106.

PrzywołanyprzepisuprawniaszefaABWdozarządzeniawobecosobyniebę-dącej obywatelemRzeczpospolitej Polskiej, w stosunku do której istnieje obawacodomożliwościprowadzeniaprzezniądziałalnościterrorystycznej,w d r o ż e n i an i e j aw n y c h c z y n n o ś c i polegającychnauzyskiwaniuiutrwalaniu:treściroz-mówprowadzonychprzyużyciuśrodkówtechnicznych,wtym:siecitelekomunika-cyjnych;obrazulubdźwiękuosóbzpomieszczeń,środkówtransportulubmiejscin-nychniżmiejscapubliczne;treścikorespondencji,wtymkorespondencjiprowadzonejzapomocą środkówkomunikacji elektronicznej; danychzawartychw informatycz-nychnośnikachdanych, telekomunikacyjnychurządzeniachkońcowych, systemachinformatycznychiteleinformatycznychiwreszcieuzyskiwaniudostępuikontroliza-wartościprzesyłek107.

OpodjętychdziałaniachszefABWinformujeministrakoordynatorasłużbspe-cjalnychorazprokuratorageneralnego,którymożenakazaćzaprzestanieczynności108. Wymienionedziałaniamogązostaćzarządzonenaokresniedłuższyniż trzymiesiące,

102Szczególniezagrożeńfunkcjonowaniasystemówisiecienergetycznych,wodno-kanalizacyjnych,ciepłowniczychorazteleinformatycznych,istotnychzpunktuwidzeniabezpieczeństwapaństwa.

103Będątoprawdopodobnieprawniewiążącewezwaniadopodjęciaokreślonychdziałań.104Art.8ust.1ustawyodziałaniachantyterrorystycznych105 Wprawdzie jest to tylko zalecenie, niemniej jednak trudno sobie wyobrazić sytuację,

wktórejjakikolwiekorganniemającyjednakobrazucałościsytuacji,odmówiłbywykonaniatakie-go zalecenia.

106http://sjp.pwn.pl/szukaj/zwalczanie.html.107 Nasuwające się skojarzenia i analogie do kontroli operacyjnej opisanej w art. 27 ustawy

oABWorazAWsąjaknajbardziejzasadne.108Art.9ust.4ustawyodziałaniachantyterrorystycznych.

Page 145: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

144 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

zmożliwościąkolejnegoprzedłużenia,alejużnazasadachokreślonychwart.27usta-wy o ABW oraz AW109.

Napierwszyplanwysuwasiędecyzjaopodjęciuczynnościrównoznacznychzkon-troląoperacyjną110,którajestdecyzjąjednoinstancyjną.UstawodawcaograniczyłkrągosóbdocudzoziemcówniebędącychobywatelamiRP,auprawnieniaszefaABWzostałyprzyznaneaktemrangiustawy.Topowoduje,żeniemaprzesłanekdokwestionowaniapodstawprawnychilegitymacjidopodejmowaniawyżejwymienionychdziałań.

Zaznaczeniawymagaszczególnyrodzajzagrożenia,którepowoduje,żeustawo-dawcawyposażyłszefaABWwmożliwośćpodjęciadecyzjiozastosowaniuofensyw-nychczynnościoperacyjnych.Zuwaginato,żechodzioobawędotyczącąmożliwoś- ci prowadzenia działalności terrorystycznej przez cudzoziemców111, normalny tryb wdrażaniakontrolioperacyjnejnapodstawieart.27ustawyoABWorazAWmógłbybyć znacznie utrudniony lubwręcz niemożliwy.Konieczną przesłanką jej zastoso-waniabyłabywtymprzypadkubezskutecznośćalbonieprzydatnośćinnychśrodkówpracy operacyjnej. Dynamiczny charakter przestępczości terrorystycznej powodujepowstawanie sytuacji, w których brakuje możliwości poprowadzenia klasycznegorozpoznaniaoperacyjnegozaczynającegosięodprostychformiśrodkówdoskom-plikowanych,wymagającychczęstokroćwielopłaszczyznowychkombinacjilubgieroperacyjnych.Istotneznaczeniebędziemiałczas112 rzeczywistego zainicjowania tych czynności.Wprzypadkuuzyskaniainformacjioperacyjnychoprawdopodobieństwiezaistnieniazagrożeniaterrorystycznegoniemamiejscanawahanie,któremusiustą-pićniezwłocznemu,aleracjonalnemupodejmowaniudecyzji113.Tojednastronatakichrozwiązańustawowych.

Druga jest taka, że działalność terrorystyczna nie zawszewygląda tak jedno-znacznie, jak to jest kreowane w powszechnym odbiorze114.Działalnośćterrorystycz-natotakżecałalogistykaotaczającawłaśnieteosoby,wobecktórychmożnapodjąćczynnościprocesowe,zgromadzićdowodyiskierowaćsprawędosądu.Wtensposób

109Czylizkontroląsądowązasadnościewentualnegoprzedłużenia.110Nadzórnadprawidłowościąstosowaniatychczynnościmaprokuratorgeneralnyprzezmoż-

liwośćichzakończenia,alezgodniezzapisemszefABW„niezwłocznie”przekazujezarządzenie ozastosowaniuwymienionychczynności,cowpraktycemożeoznaczać,żeichwykonywaniemożejeszczeprzezjakiśczasobowiązywać.

111Czyliosób,wobecktórychczęstotrudnolubwręczniemożliwejestzweryfikowaniedanychosobowych,danychomiejscuzamieszkania,okaralnościitp.

112Autorniechciałpodnosićtegoargumentu,aletakajestrzeczywistośćkażdegoorganuadmini-stracjipaństwowej.Abywdrożyćpewneczynności,niezbędnyjestczaswkomórceorganizacyjnej;następnieichwdrożeniemusizaaprobowaćjednostkalubdepartamentitp.,abydokumentynate-mattychczynnościzostałyprzekazanedoinnejinstytucji.PrzedprzesłaniemprzezABWwniosku ozastosowaniekontrolioperacyjnejdoSąduOkręgowegowWarszawiedokumentacjaprzechodziprzezkilkakomórekorganizacyjnych(niewspominającowyższychprzełożonych,którzymusząjeszczezaaprobowaćtędokumentację).

113Łączniezponiesieniemodpowiedzialnościzapodjęciedecyzji.114Bojownik–samobójca,jednegowyznania,wcharakterystycznymubiorze,zprzymocowanym

ładunkiemwybuchowym.

Page 146: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 145

możnadojśćdoprawdziwychuczestników iorganizatorów,określić role, jakieod-grywają,a takżezidentyfikowaćichpotencjalnecele.Tozkolei– jakwspomnianowcześniej–dajesłużbomprzewagęimożliwości.

JużteargumentywskazująnapewnąprawidłowośćzałożeniaprzyjętegoprzezustawodawcęwyposażającegoszefaABWwmożliwośćpodjęciaofensywnychmetodpracyoperacyjnejwświetlezagrożeniaocharakterzeterrorystycznym.

Niesposóbteżpominąćinnegopodejścia,niepozostającegorównieżbezracjiwo-becomawianegozagadnienia.JakstwierdziłLechPaprzycki,PrezesSąduNajwyższegoIzby Karnej (…) od wielu lat służby specjalne funkcjonowały (…) w systemie ograniczo-nej kontroli prokuratorsko-sądowej.Dodał też,że takontrola jestwinteresiefunkcjo- nariuszy,abyuczynićpodejmowaneprzeznichdziałaniaoperacyjne, także teantyter-rorystyczne, bezpiecznymi pod względem prawnym115. Możliwość zarządzenia przezszefaABWczynnościnapodstawieart.9ustawyodziałaniachantyterrorystycznych,bezkoniecznościuzyskaniazgodysądu,możebudzićpewnego rodzajukontrowersje,zwłaszczagdypatrzysięprzezpryzmatpowszechniewprowadzonej sądowejkontroliwnioskówokontrolęoperacyjną,składanychprzezwszystkieuprawnionedotegosłużby.

Konfrontując powyższe stanowiska, wydaje się, że wynik przeprowadzonychczynnościmożnasprowadzićdostwierdzenia,żeszczególneokolicznościwymagająszczególnychuprawnień,tezaś–szczególnegoprofesjonalizmu,rzetelnościistaran-ności.PowyższeprzymiotybędągwarantowałyprawidłoweiskutecznekorzystanieznarzędziprzyznanychszefowiABW.

Pozakończonychczynnościachwtrybieart.9szefABWprzekazujewszelkiezgromadzonemateriałyprokuratorowigeneralnemu,który zkolei podejmujedecy-zjęozakresieisposobiewykorzystaniamateriałów.Oceny,czydanymateriałzawie-ra dowody pozwalające na wszczęcie postępowania karnego, dokonuje prokurator generalny116,którywprzypadkuichbrakuzarządzazniszczeniemateriału.

Zapisyustawyodziałaniachantyterrorystycznychwsposóbznamiennyodwołująsiędopłaszczyznyprocesowej,którazostałaposzerzonaomożliwościwykorzystaniain-formacjiuzyskanychwtrybieoperacyjnym,przezcoumożliwionoodpowiedniąreakcjęnawystąpieniezagrożeniaocharakterzeterrorystycznym.Autorzaznacza,żeoilezper-spektywyfunkcjonariuszaoperacyjnegoprowadzącegosprawęmającąnacelurozpozna-niezagrożeniaterrorystycznegobędziesięonazbliżałakukońcowi,otylezperspektywyzapobieganiatemuzagrożeniuizwalczaniago,wtymprocesowegozgromadzeniaizabez-pieczeniadowodów,anierzadkoujęciasprawców–będziesięonadopierorozpoczynała.

Nowościąwświetleprzepisówopostępowaniukarnymsąrozwiązaniazwiązanezmożliwościąprzeszukaniaokażdejporzedniainocyosóbprzebywającychwdanym

115L.K.Paprzycki,Czy Polsce potrzebna jest ustawa antyterrorystyczna?,w:Terroryzm, materia ustawowa?,K.Indecki,P.Potejko(red.),Warszawa2009.

116Wskazujenatobrzmienieart.27ust.15ustawyoABWorazAW,zgodniezktórymtoszefABW określa, czy w zgromadzonym materiale z kontroli operacyjnej są dowody pozwalające nawszczęciepostępowaniakarnego,ajeżelitak,toprzekazujejeprokuratorowigeneralnemu.

Page 147: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

146 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

pomieszczeniu lub na danym terenie oraz przeszukania określonego obszaru117. Postanowieniewtejsprawiewydajeprokurator,działając,jakmożnadomniemywać,na podstawie wniosku właściwej jednostkiABW zawierającego opis materiałówwskazującychnapodejrzenie,usiłowaniepopełnieniaalboprzygotowywanieprze-stępstwaocharakterzeterrorystycznymorazuzasadnieniepodstawdoprzypuszcze-nia,żedanerzeczytamsięznajdują.Wanalogicznymtrybieprokuratormożewydaćpostanowienie o zatrzymaniu osoby podejrzewanej.

Analizując powyższy przepis,można dojść downiosku, że informacje o tym,czegoalbokogonależyposzukiwać,musząbyćoparteconajmniejnauzasadnionymprzypuszczeniu118orazokreślać,wzwiązkuzjakimkonkretnieprzestępstwemmająbyćzgromadzoneizweryfikowane.Tawiedzaniekonieczniemusispełniaćprzesłankikoniecznedowszczęcia śledztwa,doktóregozainicjowania jestniezbędneuzasad-nieniepodejrzeniaopopełnienieprzestępstwa119.Wydajesię,żewłaśnierezultattychczynnościbędziestanowiłpodstawędopodjęciadecyzjiowszczęciubądźodmowiewszczęcia postępowania przygotowawczego.Omawiane czynności będą realizowa-ne,używającterminologiiprawahandlowego,„wśledztwieworganizacji”,tj.przed decyzjąojegoformalnymwszczęciu.

Jeżeli w toku realizowanych czynności operacyjno-rozpoznawczych zostaniezgromadzonymateriałwskazującynapodejrzeniepopełnieniaprzestępstwa,prokura-tor,mającnawzględziedobrośledztwa,możewydaćpostanowienieoprzedstawieniuzarzutów,wyłącznienapodstawiemateriałówoperacyjnych120. W przypadku upraw-dopodobnieniapopełnienia,usiłowania lubprzygotowaniadopopełnieniaprzestęp-stwaocharakterzeterrorystycznym,prokuratormożewystąpićdosąduozastosowa-nie tymczasowego aresztowania121.

Tenprzepisumożliwiaprzedstawieniezarzutówwsytuacjiistnienia„jedynie”podejrzeniapopełnieniaprzestępstwa,niekoniecznieuzasadnionego,podwarun-kiemokolicznościkwalifikującejodziałaniudladobrapóźniejszegopostępowania

117Art.25ust.1ustawyodziałaniachantyterrorystycznych.118Trzebazauważyć,żejesttodośćkarkołomnakonstrukcja.119JakstwierdziłW.Grzeszczyk,„(…)podstawądecyzjiowszczęciuśledztwamogąbyćtylko

takiedane,któreobiektywnieuprawdopodabniająpopełnienieprzestępstwa,subiektywniezaśwy-wołująwysokistopieńpodejrzeniacodojegozaistnienia.Owapodstawajestsformułowanajakowa-runekminimalny,azatempopełnienieprzestępstwatymbardziejspełniawarunekistnieniapodstawywszczęciaprocesu.Ustawaodziałaniachantyterrorystycznych,mówiącouzasadnionympodejrzeniupopełnieniaprzestępstwa,wymagatymsamym,abybyłoonoopartenaracjonalnychprzesłankach.Tegowarunkuniespełniazatempojawieniesiępogłoski,domysłulubbliżejnieokreślonegoprzy-puszczenianatematprzestępstwa,gdyżtakiepodejrzeniebyłobydowolne.Uzasadnionepodejrzeniemasięodnosićdokonkretnegoprzestępstwa,awięcczynu,którydajesięzakwalifikowaćzokreślo-negoprzepisuczęściszczególnejKodeksukarnegolubinnejustawyszczególnej,przyczymdoty-czytorównieżformstadialnychipostacizjawiskowychdanegoprzestępstwa”,zob.W.Grzeszczyk, Postępowanie przygotowawcze w kodeksie postępowania karnego,Kraków1998,s.48.

120Art.26ust.1ustawyodziałaniachantyterrorystycznych.121Art.26ust.2ustawyodziałaniachantyterrorystycznych.

Page 148: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 147

przygotowawczego. Z kolei w sytuacji jego uprawdopodobnienia122może stanowićsamoistnąprzesłankędotymczasowegoaresztowania.

Wyszczególnionekonstrukcjedziałańocharakterzeprocesowymprzedfor-malnym wszczęciem śledztwa mogą znajdować swoje źródło w art. 308 kpk, (tj. postępowania w niezbędnym zakresie, dostosowanym do realiów zagro-żenia zdarzeniem terrorystycznym). Trudno odmówić im tutaj pewnej racjibytu, zwłaszcza patrząc przez pryzmat np.materiałów zgromadzonych zgodnie zart.9ustawyodziałaniachantyterrorystycznych.Gorzejbybyło,gdybytedecy-zjebyłypodejmowanenapodstawieniejasnych,niejednoznacznychsformułowań,igdybyniebyłypoprzedzoneobiektywnąkonsultacjązjednostkamiABWodpo-wiadającymizawspółpracęzprokuraturą.

Zmienność metod wykorzystywanych przez terrorystów powoduje, że służby powinny dysponować odpowiednimi instrumentami służącymi właściwemu rozpo-znawaniuiocenianiuzagrożeńorazskutecznemuprzeciwdziałaniuewentualnymzda-rzeniomocharakterze terrorystycznym.Te instrumenty,abybyłyskuteczne,musząbyćdostosowanedozmieniającychsięrealiówibyćnabieżącoaktualizowane.

Na zakończenie warto przytoczyć fragment jednej z analizowanych kilka lattemuprzezautorasprawoperacyjnych,wktórejnadługoprzedregulacjamiustawyodziałaniachantyterrorystycznychwskazywał:

(…) w świetle aktualnej sytuacji rozwoju terroryzmu zarówno w Europie, naBliskimWschodzie,wAzjiiobuAmerykachkwestiezwiązanezdecydowaniemo stwarzaniu zagrożenia dla bezpieczeństwa państwa, jak i porządku publicznegowinny być rozpatrywane według zasady, że każda wątpliwość powinna być bra-na na niekorzyść, przynajmniejw świetle konieczności (imożliwości – dop. aut.)jejweryfikacjiwobecpodmiotupodejrzewanego.Zresztą, jakwynikaz informacji medialnych,taktykataprzyjęłasięwpraktyceinnychpaństwszczególnienarażonychnaterroryzm(USA,Anglia,Izraelitp.)ijestaktualnierealizowana.

Takiepodejściedajeszansęorganompaństwawwalceprzeciwkoorganizacjomorazichuczestnikom,któremająnaceluzasianiepowszechnegopoczuciazagrożenia.

Wnikliwalekturaustawyodziałaniachantyterrorystycznychorazaktówpraw-nychzniąpowiązanychdajeodpowiedźnapytania,czyzasadnebyłowyposażenieorganówpaństwawokreślone środkidziałaniawobeczaistnienia szczególnegoza-grożeniabezpieczeństwapaństwaiobywateliorazczytedziałaniamająlegitymacjęwpolskimsystemieprawnym.Wobydwuwypadkachodpowiedź–pomimopewnychzapisów,któremogąbyćkontrowersyjne–brzmi„tak”.

122Ustawodawcaposługujesiętutajnieprecyzyjnymizwrotami„uprawdopodobnionepodejrze-nie”,unikająckodeksowychkonstrukcji„uzasadnionegopodejrzenia”.Wydajesięjednak,żeprzedzawnioskowaniemoareszt tymczasowywłaściwebyłobyuzyskaniemateriałówuzasadniającychpodejrzenie popełnienia przestępstwa, a tym samym dających podstawę do wszczęcia śledztwa wtrybieart.303kpk.

Page 149: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

148 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Oczywiścienieustrzeżono siębłędów, jednakbędąoneweryfikowalnedo-pieroprzykoniecznościbezpośredniegostosowaniazapisówustawyodziałaniachantyterrorystycznych.

Wydarzeniaostatnichlat,miesięcy,anawetdnipokazują,jaktentematjestważ-ny, iże jegoregulacjawymagadużejuwagiorazprecyzji.Nasilającesięakcje ter-rorystyczne,w tym takżedziałaniamającena celuwspieranieorganizacji terrorys- tycznych,wymagająszybkiej i sprawnej reakcji123,która jednocześniepowinnabyćdziałaniemlegalnym.

Od 10 czerwca 2016 r. mamy punkt wyjścia, dzięki któremu wspomniany nawstępieniniejszegoartykułu„krokzaprzestępcami”możebyćdużomniejszy.

Bibliografia:

Publikacje zwarte

1. Gebethner S., Stany szczególnego zagrożenia jako instytucja prawa konstytucyj-nego,„PaństwoiPrawo”1982,nr8.

2. Grzeszczyk W., Postępowanie przygotowawcze w kodeksie postępowania karne-go,Kraków1998,Zakamycze.

3. Konstytucja Rzeczypospolitej Polskiej. Komentarz I, Wstęp, art. 29,L.Garlicki,M.Zubik(red.nauk.),Warszawa2016.

4. SkrzydłoW.,Konstytucja Rzeczypospolitej Polskiej. Komentarz,Warszawa2013,Wolters Kluwer.

5. Terroryzm, materia ustawowa?,K.Indecki,P.Potejko(red.),Warszawa2009,ABW.

6. Winczorek P., Komentarz do Konstytucji Rzeczypospolitej Polskiej z dnia 2 kwiet-nia 1997 r.,Warszawa2008,LIBER.

Akty prawne

1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r.(Dz.U.z1997r.nr78poz.483).

2. Prawa Człowieka i Obywatela z 26 sierpnia 1789 r., http://libr.sejm.gov.po/tek01/txt/konst/francja-18.

3. Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych (Dz.U.z2016r.poz.904,zezm.).

123Zwielomamożliwościamiskutecznejrealizacjicelówpostawionychprzedorganamipaństwa.

Page 150: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 149

4. Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej(t.j.:Dz.U.z2017r.poz.1932).

5. Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym (t.j.: Dz.U. z 2017 r. poz.1928).

6. Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej(t.j.Dz.U.z2017r.poz.1897).

7. Ustawa z dnia 12 grudnia 2013 r. o cudzoziemcach (t.j.: Dz.U. z 2017 r. poz.2206).

8. Ustawa z dnia 24 sierpnia 1991 r. o Państwowej Straży Pożarnej(t.j.:Dz.U.z2017r.poz.1214,zezm.).

9. Ustawa z dnia 12 października 1990 r. o Straży Granicznej(t.j.Dz.U.z2017r.poz.2365).

10. Ustawa z dnia 16 marca 2001 r. o Biurze Ochrony Rządu (t.j.:Dz.U.z2017r. poz.985).

11. Ustawa o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (t.j.:Dz.U.z2017r.poz.1920).

12. Ustawa z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne(t.j.:Dz.U.z2017r.poz.1907).

13. Ustawa z dnia 23 listopada 2012 r. – Prawo pocztowe (t.j.: Dz.U. z 2017 r. poz.1481).

14. Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (t.j.:Dz.U.z2017r.poz.1219).

15. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych(t.j.:Dz.U.z2016r.poz.922).

16. Ustawa z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego oraz Służ-bie Wywiadu Wojskowego(t.j.:Dz.U.2017r.poz.1879).

17. Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych orga-nach porządkowych(t.j.:Dz.U.z2016r.poz.1483,zezm.).

18. Ustawa z dnia 6 kwietnia 1990 r. o Policji(t.j.:Dz.U.z2017r.poz.2067).

19. Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny(t.j.:Dz.U.z2017r.poz.2204).

20. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 22 lip-ca 2016 r. w sprawie katalogu incydentów o charakterze terrorystycznym (t.j.:Dz.U.z2017r.poz.1517).

Page 151: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

150 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Strony internetowe:

http://libr.sejm.gov.pl/tek01/konst/francja-18http://sjp.pwn/slownikihttp://sjp.pwn.pl/szukaj

Inne:

Współdziałanie i zarządzanie czynnościami na miejscu zdarzenia o charakte-rze terrorystycznym,opracowanieZespołuZadaniowegodosprawopracowania propozycjialgorytmuwspółdziałaniaizarządzaniaczynnościaminamiejscuzda-rzeniaocharakterzeterrorystycznym.Współdziałanieizarządzanieczynnościaminamiejscuzdarzeniaocharakterzeterrorystycznym,Warszawa2013.

Abstrakt

Niezwyklepopularnewostatnimczasiewdyskusjipublicznej są sprawyzwiązanez terroryzmem. Dotyczy to zarówno komentarzy zdarzeń oraz incydentów o cha-rakterzeterrorystycznym,wtymszukaniaichprzyczyn, jakipodejmowanychpróbwskazaniastanuprzygotowanianaszegopaństwadoodparciatakichatakówlubprze-ciwdziałaniaim.Niestety,tadyskusjaodbywasięwatmosferzepewnego,niepotrzeb-nego,napięciaiwzburzeniawywoływanego,wzasadziekażdorazowo,charakteremkomentowanegozdarzeniaiodnoszeniemgodobieżącychwydarzeńwPolsce,częstowwymiarzeczystopolitycznym.Brakujerównieżzachowania„zimnejkrwi”,jakżepotrzebnejprzyoceniedanegozagrożenia,niewspominającjużorealnymdziałaniuw jego obliczu.

Niniejszyartykułzawieraodpowiedzinapytaniapotencjalnychuczestników,wi-dzówisłuchaczytakichdyskusji,zarównowkwestiachelementarnych,dotyczącychorganówwłaściwychwzakresieterroryzmuorazichzadań,jakibardziejzaawanso-wanych,wskazującychnazakresśrodkówimetodpracyoperacyjno-rozpoznawczejidochodzeniowo-śledczej.

Rozważaniazawartewniniejszymartykulezostałypoprzedzonepróbązdefinio-waniarolipaństwawzapewnianiubezpieczeństwapublicznegoorazznaczeniategozadaniadlaorganówadministracyjnychisamegospołeczeństwa.Poruszonetuzagad-nieniadadząmożliwośćwłasnego,obiektywnegoosądusprawomawianychwprzy-wołanychnawstępiekomentarzach.

Słowa kluczowe:bezpieczeństwo, terroryzm,działaniaantyterrorystyczne,kontrolaoperacyjna,czynnościniejawne.

Page 152: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 151

Marcin GołaszewskiPaulina MarkowiczJustyna Jastrzębska

Postrzeganie badań poligraficznych w Polsceoraz ich użyteczność w służbach i innych obszarach działalności

1. Badania poligraficzne w polskiej literaturze przedmiotu

W polskiej literaturze naukowej jest widoczne niejednolite stanowisko w sprawie oce-nyprzydatnościbadańpoligraficznych(wariograficznych).Wieluautorówpodkreśla,że krytykowanie tejmetody badań jest związane z niedostatecznym zrozumieniemistoty pomiarówwykonywanych za pomocą poligrafu.Wśród znacznej części śro-dowiska psychologicznego, równieżw Polsce, funkcjonujemylne przeświadczenie na temat badań poligraficznych, mające podstawym.in. w pracach Paula Ekmanazajmującegosięnaturąemocjiimetodamidetekcjinieszczerościprzywykorzystaniumikroekspresji1.Tenautoruważa,żekłamstwomożezostaćzdemaskowanewsytu-acji,gdyosobaodczuwastrach,poczuciewiny,radośćiinneemocje.Podkreśla,żeposzukującoznakkłamstwa,należypamiętaćoryzykupopełnieniabłęduOtella2 oraz możliwościpomyłekzwiązanychznieuwzględnieniemróżnicindywidualnychwza-chowaniu emocjonalnymosobybadanej.Codo badań zwykorzystaniempoligrafuEkmanprzyznaje,żeswojąocenęprzydatnościtegourządzeniaopieranapublikacjachinnychnaukowców,wjegopracachzaśmożnazauważyć,żenieuwzględniaondo-wodównaukowychpotwierdzającychrzetelnośćidokładnośćtejmetodybadawczej.

Istniejewielepracpolskichautorówzwracającychuwagęnawysokądokładnośćbadańpoligraficznych i szerokiwachlarzmożliwości ich zastosowania.Doprekur-sorównależąm.in. JanWidacki i JerzyKonieczny.Wyniki jednegozeksperymen-tów przeprowadzonych przez J.Widackiego dowiodły, że badania poligraficzne sąrówniewartościowejakinnemetodyidentyfikacjikryminalistycznej3.Mimotoczęśćśrodowiskaprawniczegoprzejawia sceptycyzmwobecdowodowegowykorzystaniatego typu badańw polskim procesie karnym. PiotrHerbowskiwskazuje, że bada-niapoligraficznewprocesachsądowychsączęstopostrzeganejakometodasłużącawprostdoocenyszczerościwypowiedziosobybadanej,czylisłużąwykrywaniukłam-stwa4.SytuacjęwyjaśniłSądNajwyższy,wydając29stycznia2015r.postanowienie

1 P. Ekman, Kłamstwo i jego wykrywanie w biznesie, polityce i małżeństwie,Warszawa2006.2Tytułowy bohater tragedii Szekspira, który interpretuje strach i zaniepokojenieDesdemony

jakoreakcjęnawieśćośmierci jejdomniemanegokochanka,potwierdzającwtensposóbswojeprzekonanieojejniewierności.

3 J. Widacki, Badania poligraficzne w Polsce, Kraków 2014,s.135–138.4 P. Herbowski, Wykrywcze wykorzystanie wyników badań poligraficznych, „Problemy Krymina-

listyki”2010,nr267,s.12–14.

Page 153: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

152 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

(IKZP25/14),wktórymoficjalniepotwierdziłmożliwośćprzeprowadzaniabadańpoli-graficznychwobecpodejrzanego,oskarżonegolubświadkaorazpotraktowaniaopiniibiegłego–sporządzonejnapodstawieekspertyzy–zarównojakodowoduodciążają-cego,jakiobciążającego(napodstawieart.199akodeksupostępowaniakarnego5).

2. Postrzeganie badań poligraficznych przez różne środowiska w Polsce

ZanalizJ.Moszczyńskiegoopublikowanychw2011r.(patrztabela)wynika,żegłów-niodbiorcyekspertyzzzakresubadańpoligraficznych,czyliprokuratorzyisędziowie,przypisywali imbardzo niskąwartość poznawczą, dowodową (w skali od 1 do 10–odpowiednio:2,9i3,2).Nawetkolejny,najniżejocenianyrodzajbadańkryminali-stycznych–identyfikacjaosmologiczna–uzyskałdwukrotniewyższeoceny(odpo-wiednio:6,0i5,9).

Tabela.Preferencjebadańkryminalistycznychwśródprokuratorówisędziów.

PROKURATORZYBadania kryminalistyczne Ocena wartości (w skali 1–10)

Identyfikacjagenetyczna 9,82Identyfikacjadaktyloskopijna 9,81Identyfikacjafizykochemiczna 9,0Identyfikacjabronipalnej 8,9Identyfikacjanapodstawiepismaręcznego 8,8Rekonstrukcja wypadku drogowego 7,7Identyfikacjaśladówust 7,6Identyfikacjafonoskopijna 7,5Identyfikacjaśladównarzędzi 7,4Identyfikacjaśladówuszu 7,3Identyfikacjaśladówobuwia 7,0Identyfikacjaosmologiczna 6,0

Badania wariograficzne 2,9

SĘDZIOWIE

Badania kryminalistyczne Ocena wartości (w skali 1–10)Identyfikacjagenetyczna 9,7Identyfikacjadaktyloskopijna 9,5Identyfikacjabronipalnej 8,8Identyfikacjanapodstawiepismaręcznego 8,3Identyfikacjafizykochemiczna 8,3Rekonstrukcja wypadku drogowego 7,7

5 Ustawa z dnia 6 czerwca 1997 r. – Kodeks postępowania karnego (t.j.: Dz.U. z 2017 r. poz.1904).

Page 154: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 153

Identyfikacjafonoskopijna 7,4Identyfikacjaśladównarzędzi 7,2Identyfikacjaśladówust 7,2Identyfikacjaśladówobuwia 7,1Identyfikacjaśladówuszu 6,7Identyfikacjaosmologiczna 5,9

Badania wariograficzne 3,2

Źródło: za: J.Moszczyński, Subiektywizm w badaniach kryminalistycznych, Olsztyn 2011, s.205–206,WydawnictwoUniwersytetuWarmińsko-MazurskiegowOlsztynie.

KilkalatpoopublikowaniubadańJ.Moszczyńskiegopreferencjeuległyniewiel-kimzmianomnakorzyśćbadańpoligraficznych, ale ichmiejscewhierarchii sięniezmieniło.ZanalizK.Niziołkawynika,żeaktualnieprokuratorzyisędziowieprzypisujątegotypubadaniom(ocenianymwskali1–10)wartość4(dlaporównania–identyfika-cjagenetyczna:powyżej9,daktyloskopia:prawie9,balistyka:ponad8,identyfikacjaosmologiczna:ponad5)6.Podejścieoceniającychdobadańpoligraficznychróżniłosięwzależnościodosobistychdoświadczeń.Osoby,którewjakikolwieksposóbmiałydoczynieniazpoligrafem,przypisywałytymbadaniomśredniooponad1punktwyższąwartośćniżci,którzybazowaliwyłącznienaopiniachobiegowych.

Brakujepolskichbadańdotyczącychstopniaakceptacjibadańpoligraficznychw środowisku naukowym. Dla porównania – takie analizy przeprowadzonona początku XXI w. w Stanach Zjednoczonych7. Wśród ankietowanych byliczłonkowie Towarzystwa Badań Naukowych nad Psychofizjologią (Societyfor Psychophysiological Research, SPR) oraz Amerykańskiego TowarzystwaPsychologiiiPrawa(AmericanPsychology-LawSociety,APLS).Ponad90proc.ankietowanychodpowiedziało twierdząconapytanie,czyopracowaniana tematbadańpoligraficznych,publikowanewczasopismachnaukowychrecenzowanychniezależnie, są oparte na powszechnie akceptowanej metodologii? Około 70 proc. naukowców oceniłom.in., że badanie poligraficzne jest dowodem taksamo użytecznym, albo nawet bardziej, jak opinia psychologiczna na temattego, czy dana osoba jest niebezpieczna. Siedemdziesiat dwa procent członkówAPLS i sześćdziesiąt jedenprocent członkówSPR stwierdziło, żewprzypadkudopuszczenia dowodu z opinii biegłego z zakresu badań poligraficznych w postępowaniu sądowym trafność orzeczeń się zwiększy albo pozostanie bezzmian.Pozostaliuznali,żesięobniży.

6K.Niziołek,Ocena trafności badań psychofizjologicznych w odniesieniu do polskiego procesu karnego,prezentacjazOgólnopolskiejKonferencjiNaukowej„Rolabadańpsychofizjologicznychwrozumieniuikorekcjifunkcjonowaniaczłowieka”,18V2017r.,UKSW,Warszawa.

7 C.R. Honts i in., General acceptance of the polygraph by the scientific community: Two surveys of professional attitudes, referat zaprezentowany podczas zjazduAPLSwAustin (Texas,USA) w2002r.

Page 155: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

154 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Wceluokreślenia,jakpolskiespołeczeństwo(różnegrupy,nietylkoprzedstawi-cielewymiarusprawiedliwości)postrzegaobecniebadaniapoligraficzne,opracowanoankietędotyczącąm.in. znajomościpojęcia badan i a po l i g r a f i c zne , doświad-czeńwzakresiewykorzystaniatejmetodyorazopiniidotyczącychjejpraktycznegozastosowania.Wbadaniupilotażowymwzięłoudział200osóbwwieku16–67 lat.Średniwiekwgrupiewyniósł25lat.Podwzględempłciwiększośćstanowiłykobiety.Dominowałyosobyzwykształceniemwyższymlubstudiujące(główniezkierunków:Prawo,Psychologia,Kryminologia,BezpieczeństwoWewnętrzne).

Wmomencieprzeprowadzaniaankiety33,5proc.osóbbiorącychwniejudziałdekla-rowało,żesązatrudnionenapełnyetat.Wśródmiejscpracybadaniwymienialim.in.:Mini-sterstwoObronyNarodowej,BrygadęKawaleriiPancernej,SłużbęCelną,Policję,MiejskiOśrodekPomocySpołecznej,WojskoPolskie,administracjępaństwową,centramedyczneipsychoterapii,fundacje,firmyochroniarskieorazfirmyzajmującesięrekrutacjąpracow-ników.Własnądziałalnośćgospodarcząprowadziło3,5proc.ankietowanych,2proc.utrzy-mywałosięzgospodarstwarolnego,4,5proc.stanowilibezrobotni,a2,5proc.emeryciirenciści.Dlapozostałychbadanychgłównymzajęciembyłanaukanastudiachwyższych.

W grupie osób badanych 63,5 proc. deklarowało znajomość pojęcia b a d a n i e p o l i g r a f i c z n e,zkolei22proc.przyznało,żemiałopośredniąlubbezpośredniąstycz-nośćzpoligrafem.Uwiększościbadanychpodstawąwyobrażenianatemattejmetodybyławiedzazdobytanastudiach,wmiejscupracylubwłasnezainteresowania,aprzedewszystkimprzekazymedialne,zwłaszczaprogramydokumentalne,rozrywkowelubtele-turniejeemitowanewtelewizji(np.„Momentprawdy”).Osiemprocentankietowanychbyłopoddanychbadaniuzwykorzystaniempoligrafu,36proc.deklarowałopodstawowąwiedzęnatematprzebiegubadaniapoligraficznego,64proc.zaśniewiedziało,jakwyglą-da procedura takiego badania.

Nawykresie 1 przedstawionowyobrażenie osób biorących udział w ankiecie natematczęstotliwościstosowaniabadańpoligraficznychwPolsce.

Wykres 1. StosowaniebadańpoligraficznychwPolscewocenieankietowanych.Źródło:Opracowaniewłasneautorów.

Page 156: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 155

Nawykresie2przedstawionoodpowiedziankietowanychdotyczącenieświado-mychreakcjipsychofizjologicznychorganizmumierzonychprzezpoligraf.

Wykres 2.Nieświadomereakcjeorganizmumierzoneprzezpoligrafwskazaneprzezankietowanych.Źródło:Opracowaniewłasneautorów.

Wśródodpowiedziznalazłysięwariantypoprawne,tj.:zmianywcykluodde-chowym(wskazaneprzez59,5proc.ankietowanych),zmianyciśnieniakrwiitęt-na(68proc.),zmianywprzewodnictwieelektrycznymskóry(57proc.),zmianyobjętościkrwiwnaczyniachkrwionośnych(37proc.)oraznapięciemięśni,czyliruchybadanego(61proc.).

Nieprawidłowewariantyodpowiedziobejmowały:poziomodczuwanegostresu(38proc.),zmianytemperaturyciała(41proc.),reakcjewskazującenazaburzeniaryt-muokołodobowego(5proc.),ruchygałekocznych(16,5proc.),aktywnośćgruczołówdokrewnych (21,5 proc.), emocje (16,5 proc.).Wskazanie odpowiedzi dotyczącychpomiarupoziomustresuiemocjiodczuwanychprzezbadanegojestzwiązanezmitamipowszechniefunkcjonującymiwspołeczeństwie.P.Ekmanuważałmiędzyinnymi,żenapodstawiebadaniapoligraficznegomożnastwierdzić,czyosobabadanaodczuwawczasieprzeprowadzaniaproceduryokreśloneemocje,np.złość,strach8.

Nawykresie3przedstawionowskazaniaankietowanychdotyczącemożliwościwykorzystaniabadańpoligraficznychwprocedurachnaborudopracy.

8 P. Ekman, Kłamstwo i jego wykrywanie…,s.171–216.

Page 157: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

156 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Wykres 3. Stosowanie poligrafu w badaniach kadrowych w ocenie ankietowanych.Źródło:Opracowaniewłasneautorów.

Pozaodpowiedziamizgodnymizrzeczywistością,np.sprawdzeniemwiarygod-nościkandydata(71,5proc.ankietowanych),weryfikacjądanychzCVlubinforma-cjiprzekazywanychpodczasrozmowykwalifikacyjnej(36proc.),padałytakżetakie,którewskazywałynp.namożliwośćustalenia, czykandydatzamierza9postępowaćuczciwiewnowymmiejscupracy(25,5proc.),anawetokreśleniaprędkościprocesówmetabolicznychorganizmuwmiejscuzatrudnienia(4proc.).

Funkcje badań poligraficznych

Pięćdziesiąt jeden procent respondentów uznało, że stosowanie badań poligraficz-nychnaszersząskalęprzyczyniłobysiędopoprawydziałaniaorganówpaństwowych (wtymsłużbmundurowych)iprzedsiębiorstwprywatnych.Natomiast49proc.osóbbyłoprzeciwnegozdania.Przedstawicielepierwszejgrupytwierdzili,żebadaniapoli- graficzne pozwalająwykluczyć nieodpowiednich kandydatów do pracy lub służby,o czym świadczą następującewypowiedzi: Jest to szczególnie ważne w przypadku służb. Byłaby to również dodatkowa metoda na potwierdzenie lojalności pracowników oraz weryfikacji ich działań.Podkreślalitakżeichwalorprewencyjny,np.:Dzięki nim możliwe jest zmniejszenie liczby oszustw i kradzieży oraz zniechęcenie niewłaściwych osób do aplikowania na dane stanowiska.

Prewencyjna rola badań poligraficznych znajduje swoje odzwierciedlenieprzedewszystkimwbadaniachosóbskazanychzaprzestępstwaprzeciwkowolności

9 Poligraf to nie szklana kula!

Page 158: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 157

seksualnej,azwolnionychwarunkowo,któresąpraktykowanewStanachZjedno-czonychiWielkiejBrytanii.Wśródankietowanych75proc.wskazało,żetakieba-daniabyłybyprzydatne takżewPolsce10.Argumentowano tom.in.w ten sposób: (…) można byłoby dowiedzieć się, czy takie osoby nadal nie zagrażają bezpieczeń-stwu innych; sprawdzić ich funkcjonowanie na wolności, np.: (…)w celu wery-fikacji, czy osoba nie popełniła kolejnych przestępstw lub złamała warunki zwol-nienia warunkowego.Pozostałe25proc.ankietowanychodpowiedziało,żebadaniapoligraficzneniepowinnybyćwtensposóbwykorzystywane,ponieważbyłobytorozwiązanie(…)niezgodne z prawem i ograniczające wolność osobistą takich osób. Jedenzankietowanychporuszyłm.in.kwestięprywatnościosóbbadanych:

(…) dzięki badaniom poligraficznym zastosowanym wobec osób skazanychzaprzestępstwaseksualnemożnabymonitorowaćcodziennąaktywność tychosób i zapobiegać ewentualnemu popełnieniu przestępstwa seksualnego w przyszłości.Jednakstosowaćtebadaniawobecww.osóbpowinnosięjedyniewtedy,gdybada-niapsychiatrycznewykazująmożliwośćpowrotunadrogęprzestępczączyspaczenie psychicznebyłegoskazańca.(...)takakontrolanaetapiepostpenitencjarnymwobecosobyresocjalizującejsięmożebyćzbytdalekoidącąingerencjąwjejprawaiwolnoś- ciosobiste(prawodoprywatności).

Częśćankietowanychzwróciłauwagęrównieżnakoszty.Zwolennicybadańpoligraficznychdostrzegająteżmożliwośćpozyskiwania

istotnych informacji w śledztwach, m.in.: Jestem zwolenniczką stosowania ba-dań poligraficznych, przede wszystkim w sądach. Jest dużo spraw dotyczących np. podrabiania podpisów, testamentów, anonimów itp. Po takim badaniu nie by-łoby wątpliwości; czy:Badanie poligraficzne na etapie postępowania przygoto-wawczego już mogłoby nakierować organy ścigania na obranie odpowiedniego kierunku działań – dowód poszlakowy.Zawykorzystaniembadańpoligraficznychwprocesiekarnymopowiedziałosię76proc.ankietowanych,a24proc.wyraziłoswójsprzeciw.Zwolennicyuznalijeza„wartościowydowód”,widzącszczegól- ną przydatność przy rozwiązywaniu zawiłych spraw albo w takich sprawach,wktórychwystępujesłowoprzeciwkosłowu.Dodawanotakżepostulatostrożnejinterpretacji,np.:Zapewne jest to metoda dająca pewien pogląd ma daną sytuację. Mimo wątpliwości co do 100 proc. wiarygodności, mogą być one bardzo przydat-ne, choć nie powinny być uznawane za pewnik, a ich rezultaty weryfikowane za pomocą innych metod.

Jednocześnie postulowano potraktowanie badań poligraficznych jako metodypomocniczej,np.:Mogą być użytecznym źródłem wiedzy, jeśli będą stosowane w po-łączeniu z innymi metodami, np. wywiadembądź:Badanie tym narzędziem mogłoby

10Szerzejnatentematzob.M.Gołaszewski,Użyteczność badań poligraficznych w ograniczaniu recydywy wśród sprawców przestępstw przeciwko wolności seksualnej,„ProkuraturaiPrawo”2016,nr12,s.5–22.

Page 159: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

158 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

pomóc w doborze osób na ważne stanowiska państwowe albo w danej firmie. Nie cho-dzi tu o to, aby opierać się tylko na wynikach z badania poligrafem, ale traktować je jako wskazówkę bądź usprawnienie procesu rekrutacyjnego, mówiące o tym, co nale-żałoby jeszcze sprawdzić albo na co zwrócić szczególną uwagę.

Natomiastprzeciwnicybadańpoligraficznychargumentowaliswojestanowiskotym,żerzekomosąone(…)niemiarodajne,aichwynikimogąbyćzwiązaneze(…)stanem zdrowia, przyjmowanymi lekami, wiekiem, stresem związanym z badaniem itp., wcześniejsze zaś przygotowanie do badania umożliwia oszukanie urządzenia.Tagrupaankietowanychuważa,żenienależywykorzystywaćbadańpoligraficznychwproce-siekarnym,ponieważ:(…)trafność badania jest wątpliwa;(…)sytuacja emocjonalna związana z badaniem ma wpływ na otrzymany wynik;(…)ekspertyza jest kosztowna.

3. Badania poligraficzne funkcjonariuszy w instytucjach państwowych

Wodniesieniudowykorzystaniabadańpoligraficznychwsłużbachmundurowych85proc.badanychwskazałonaichprzydatność,oczymświadcząm.in.takiewypo-wiedzi:Jest to wyjątkowo odpowiedzialna i wymagająca praca, dlatego trzeba mieć pewność że kandydat nie ma powiązań np. z grupami handlującymi narkotykami. Praca jest też wybitnie obciążająca, dlatego warto badać w trakcie służby, czy ktoś nie pękł i nie przeszedł na ciemną stronę mocyoraz:Uważam, że w procesie rekru-tacji do służb szczególnie ważnych dla obronności i bezpieczeństwa kraju badanie poligrafem jest znakomitym i adekwatnym (co prawda, wchodzi w sferę prywatną osoby rekrutowanej, ale jest to uzasadnione specyfiką sytuacji) sposobem na wery-fikację kandydatów.

Stosowaniapoligrafuwprocesierekrutacjidosłużbniepoparło15proc.ankie-towanych.Pojawiałysięwypowiedzitypu:Moim zdaniem badania poligraficzne nie mogą być źródłem informacji o rekrucie, mają zbyt duży wskaźnik błęduczy:Uważam, że to dodatkowy, niepotrzebny stres dla kandydata, który i tak przechodzi skrupulatną weryfikację.

Pierwsząpolską służbąmundurową,któraw latach60.XXw.kupiłapoligrafKeelera(model6308),byłaWojskowaSłużbaWewnętrzna–formacjałączącafunkcjepolicjiwojskowejikontrwywiaduwojskowego.PóźniejpoligrafnabyłoMinisterstwoSprawWewnętrznych,wktóregostrukturzebyły:wywiadcywilny(DepartamentI)ikontrwywiadcywilny (Departament II).Wobydwu instytucjachpoligrafysłużyłyprzedewszystkimdocelówszkoleniowych.

Prawdopodobnie z działaniem poligrafu zapoznawano także agentów wy-wiadu, zakładając, żemogąoni byćwprzyszłości poddani tego rodzaju badaniom (np. przez służby amerykańskie).WWojskowej SłużbieWewnętrznej poligrafwy-korzystywanowsprawachkarnych–wśledztwachprowadzonychprzezprokuraturywojskowe,szczególniewsprawachkradzieżybroni.EksperciWSWbyliteżpowoły-waniprzezprokuraturypowszechnedowykonywaniabadańpoligraficznychwnaj-poważniejszychsprawachkarnych,zwłaszczawsprawachozabójstwa.

Page 160: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 159

WstrukturachMilicjiObywatelskiejdo1989r.niebyłożadnejkomórkibadańpoligraficznych,awraziepotrzebykorzystanozusługekspertówWSWlubuniwersy-teckich.Wtamtymczasieniewykonywanobadańpoligraficznychkandydatówanidosłużbpolicyjnych,anispecjalnych.

Zmiana nastąpiła po 1989 r., po upadku komunizmu. Uniezależnienie się odZSRR, reforma służb specjalnych i policyjnych oraz nawiązanie nieskrępowanejwspółpracywróżnychdziedzinachzpaństwamizachodnimi,wtymStanamiZjedno-czonymi,pozwoliłonaszerszeniżdotejporystosowaniebadańpoligraficznychiwy-korzystaniewzorówzachodnich.Policja,którazastąpiłaMilicjęObywatelską,kupiłapierwszepoligrafyizorganizowałacentralnyośrodekbadańpoligraficznychwWar-szawieorazczteryośrodki terenowe.RównieżUrządOchronyPaństwa,utworzonyw1990r.,uruchomiłswojąkomórkębadańpoligraficznych.TakiekomórkipowstałytakżewStrażyGranicznejiŻandarmeriiWojskowej.

Obecnie badania poligraficzne znajdują zastosowanie w postępowaniach kwalifi- kacyjnych i kontrolnych (ang. screening)większościsłużbpolicyjnychispecjalnych.Pro-ceduryprzyjęć (rekrutacyjne)dosłużbysąokreśloneustawowo iprzewidująobowiąz- kowebadaniapoligraficznekandydatów.Wykorzystujesięjerównieżdosprawdza-nialojalnościfunkcjonariuszysłużborazżołnierzy.Liczbabadańprzeprowadzonych naużytekwewnętrznywsłużbachpolicyjnychispecjalnychniejestznana,alemożnaszacować,żejestichconajmniejkilkakrotniewięcejniżwsprawachkarnych.

L o j a l n o ś ć wspomnianawwypowiedziachankietowanychtopostawacha-rakteryzującasięm.in.przestrzeganiemprzepisówprawa,wiernościąwobecsiebieosóbpołączonychwzajemnymzaufaniemiuczciwościąwkontaktachmiędzyludz-kich11.Objawiasiędotrzymywaniemprzyjętychzobowiązańorazrespektowaniemzasadhonoruiprawości12.L o j a l n o ś ć p r a c ow n i c z a jestpostawą,przezktórąrozumiesięm.in.chęćpozostaniapracownikaworganizacjiiwykonywaniezzaan-gażowaniempowierzonychmuobowiązków,bezwzględunawystępująceproblemyw miejscu zatrudnienia13.L o j a l n o ś ć w s ł u ż b a c h m u n d u r ow y c h jestuwa-runkowana z jednej stronywzględami pragmatycznymiwynikającymi z trwałegostosunkusłużbowegoidążeńdoawansuwstrukturachhierarchicznych.Zdrugiejzaś ma podłoże w wartościach, postawach obywatelskich i patriotycznych orazosobistejsatysfakcjifunkcjonariuszyzesłużby.Zbadańankietowychiwywiadówprzeprowadzonych w latach 2015–2016 wśród pracowników polskich przedsię-biorstwwynika, że l o j a l n y p r a c ow n i k jest opisywany jako osoba uczciwa,szczera, sumiennie i rzetelnie wykonująca swoje obowiązki14. Konformistyczne

11 M. Jarosz, Słownik wyrazów obcych,Wrocław2001.12M.S.Szczepański,Lojalność,w:Fundamenty dobrego społeczeństwa. Wartości,M.Bogunia-

-Borowska(red.),Kraków2015.13A.Lipka,A.Winnicka-Wejs,J.Acedański,Lojalność pracownicza. Od diagnozy typów pra-

cowników do Zarządzania Relacjami z Pracownikami (Employee Relationship Management), Warszawa2012.

14 E. Robak, Lojalność pracowników a zarządzanie potencjałem społecznym współczesnych or-ganizacji,„ZeszytyNaukowePolitechnikiCzęstochowskiej.Zarządzanie”2016,nr24,s.82–95.

Page 161: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

160 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

podporządkowanie się organizacji nie wysuwa się tutaj na pierwszy plan, choćzpewnościąmawiększeznaczeniewsłużbachniżwsektorzeprywatnym.Przedpodjęciemsłużbywróżnychinstytucjachfunkcjonariusześlubująwedługroty,którauwzględniatakieprzyrzeczeniazwiązanezlojalnością,jak:służbaNarodowi,wier-nośćkonstytucyjnymorganomRzeczpospolitejPolskiej,pilneprzestrzeganieprawaidyscyplinysłużbowej,wykonywanierozkazów,strzeżeniehonoru,godnościorazdobregoimieniadanejsłużby.

Kandydacidosłużbyw:Policji,CentralnymBiurzeAntykorupcyjnym,AgencjiWywiadu,AgencjiBezpieczeństwaWewnętrznego,StrażyGranicznej,Żandarme-riiWojskowej,SłużbieWywiaduWojskowego,SłużbieKontrwywiaduWojskowegoorazKrajowejAdministracjiSkarbowejsąpoddawanibadaniompoligraficznymprzedichzatrudnieniem.Celemtychbadańjestsprawdzenieprzydatnościdanegokandydatadosłużbynadanymstanowiskulubwokreślonejkomórceorganizacyjnejieliminacjatychspośródkandydatów,którzyzokreślonychpowodówniepowinnipełnićsłużbylubpracowaćnaokreślonymstanowisku.WprzypadkuABWiAW,SKWiSWW15, CBA oraz Straży Granicznej16 badanie poligraficzne może być przeprowadzonewprzypadkukandydatównastanowiska,którewymagająszczególnychumiejętnościlub predyspozycji (dotyczy to niemal wszystkich stanowisk).

Badaniom poligraficznym są poddawani także funkcjonariusze i pracownicywymienionychinstytucji.Oskierowaniufunkcjonariuszanabadaniepoligraficznewsłużbachspecjalnychdecydująszefowietychsłużb.Niemusząoniprzytymuza-sadniać swojej decyzji. Jest to element kontroli funkcjonariusza. Ewentualna od-mowapoddaniasiębadaniumożebyćpotraktowanajakoniewykonaniepoleceniasłużbowego, czyli delikt dyscyplinarny. Przeprowadzenie badania poligraficzne-gowobecfunkcjonariuszazostałościśleokreślonewStrażyGranicznej i jestonomożliwewprzypadkuskierowaniafunkcjonariuszanaszkolenieorazprowadzeniapostępowaniawsprawieoprzestępstwopopełnionewzwiązkuzwykonywaniemczynnościsłużbowych17.

WKrajowejAdministracjiSkarbowej badaniompoligraficznymsąpoddawanikandydaci przewidziani do służby w większości komórek organizacyjnych Służby

15 Rozporządzenie Ministra Obrony Narodowej z dnia 26 lipca 2006 r. w sprawie postępo-wania kwalifikacyjnego wobec kandydatów do służby w Służbie Kontrwywiadu Wojskowego (Dz.U.z2006r.nr137poz.978);Rozporządzenie Ministra Obrony Narodowej z dnia 26 lipca 2006 r. w sprawie postępowania kwalifikacyjnego wobec kandydatów do służby w Służbie Wywiadu Wojskowego(Dz.U.z2006r.nr137poz.979).

16 Ustawa z dnia 12 października 1990 r. o Straży Granicznej(t.j.:Dz.U.z2017r.poz.2365).17 Zgodnie z art. 1 ust. 2a ustawy o Straży Granicznej Straż Graniczna prowadzi postę-

powania w sprawach rozpoznawania i wykrywania przestępstw określonych w art.: 228 (łapownictwobierne),229(łapownictwoczynne)i231(nadużycieuprawnień,niedopełnienieobo-wiązków) kodeksu karnego, popełnionych przez funkcjonariuszy Straży Granicznej w związku zwykonywaniemczynnościsłużbowychorazzapobieganieim.Wtakimprzypadkufunkcjonariu-szakierujenabadanieKomendantGłównyStrażyGranicznej.

Page 162: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 161

Celno-Skarbowej18.Wcelusprawdzeniaprzydatnościdosłużbynadanymstanowiskubadaniommogąbyćpoddanitakżefunkcjonariuszetegoorganu(szczególnieci,któ-rzysąuprawnienidowykonywaniaczynnościoperacyjno-rozpoznawczych).

WartoprzytymzwrócićuwagęnaobowiązującewKASkryteria,którepowinnaspełniaćosobaprzeprowadzającabadaniapoligraficzne.Zgodniez§7rozporządzeniaministrarozwojuifinansówwsprawieprzeprowadzaniabadaniapsychofizjologiczne-go,testusprawnościfizycznejorazbadaniapsychologicznegofunkcjonariuszySłużbyCelno-Skarbowej19 poligrafer

(…)posiadatytułmagistraorazukończyłkursspecjalistycznyiuzyskałstosow-nycertyfikatautoryzowanylubuznanyprzezAmericanPolygraphAssociation(APA)lubkurszzakresubadańpoligraficznychnapoziomieconajmniejpodstawowym,lubposiadaodpowiednie,nabytewinnejdrodzeumiejętnościprawidłowegoprzeprowa-dzaniabadaniapoligraficznegoiinterpretacjijegowynikówpoświadczoneprzezpol-skieorganizacjezzakresubadańpoligraficznych,wtymPolskieTowarzystwoBadańPoligraficznych.

WymienionerozporządzeniejestnajnowszymdokumentemtejrangiwPolsce,któryregulujekwalifikacjepoligrafera.

WPolicji badania poligraficznemają służyć określeniu predyspozycji danegofunkcjonariuszadopełnieniasłużbynaokreślonychstanowiskachlubwokreślonychkomórkach organizacyjnych, zwłaszcza ustaleniu: lojalnościwobec służby, czy nieczerpie on nieuprawnionych korzyściw służbie, a także patologii i niepożądanychuzależnieńwsłużbie.Podczasbadaniapoligraficznegoniezadajesiępytańdotyczą-cych wyznania oraz preferencji seksualnych i politycznych. Przebieg badania jest re-jestrowany(obraz idźwięk),a jeśli jegowynik jestniejednoznaczny, takiebadaniemożnapowtórzyćtylkojedenrazwciągu30dni20.

Badaniakontrolnemająnacelugłówniesprawdzenie,czyodostatniegobada-niafunkcjonariuszenieujawniliinformacjiniejawnych,nienawiązaliniepożądanychkontaktów,niepopełniliprzestępstwlubprzewinieńdyscyplinarnychitp.

Spośród wszystkich służb wykonujących zadania w zakresie bezpieczeństwapaństwajedyniewprzypadkuBiuraOchronyRządubrakowałoregulacjiustawowych,którewprowadzałybyobowiązek–ijednocześniemożliwość–przeprowadzeniaba-dańpoligraficznych zarównowobeckandydatówdo służby, jak i funkcjonariuszy.

18 Ustawa z dnia 16 listopada 2016 r. o Krajowej Administracji Skarbowej (Dz.U. z 2016 r. poz.1947,zezm.).

19 Rozporządzenie Ministra Rozwoju i Finansów z dnia 10 kwietnia 2017 r. w sprawie przeprowa-dzania badania psychofizjologicznego, testu sprawności fizycznej oraz badania psychologicznego funkcjonariuszy Służby Celno-Skarbowej(Dz.U.z2017r.poz.805).

20 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 20 marca 2007 r. w spra-wie trybu i warunków ustalania zdolności fizycznej i psychicznej policjantów do służby na określo-nych stanowiskach lub w określonych komórkach organizacyjnych jednostek Policji(Dz.U.z2007r. nr62poz.423).

Page 163: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

162 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

WSłużbieOchronyPaństwa,któraw2018r.zastąpiłaBOR,przewidzianojużobli-gatoryjnebadaniapsychofizjologicznedlakandydatówdosłużbyifakultatywnedlafunkcjonariuszy,pracownikówSOP lub funkcjonariuszy innych instytucjipaństwo-wychprzenoszonychdosłużbywSOP.

Nieulegawątpliwości, że skorouprawnieniedowykonywaniabadańpoligra-ficznychkandydatówdosłużbyifunkcjonariuszymaoparciewprzepisachrangiusta-wowej,toznaczy,żeżadniinniurzędnicypaństwowiniemogąbyćpoddawanitakimbadaniom,jeśliustawategonieprzewiduje.

Służbypolicyjneispecjalne,którerealizujączynnościoperacyjno-rozpoznawcze,mogąponadtowykonywaćbadaniapoligraficznewobecosóbudzielającychpomocyprzytakichczynnościach.

Badaniapoligraficzne sądopuszczalne takżewpostępowaniachdyscyplinar-nychprokuratorów.Przepisyustawy–Prawooprokuraturze21(wrozdzialedotyczą-cymodpowiedzialności karnej, dyscyplinarnej i służbowej prokuratorów),mówiąotym,żerzecznikdyscyplinarnypodczasprowadzonegopostępowaniadyscyplinar-negomoże–wceluograniczeniakręguosóbpodejrzanychopopełnienieprzewinie-nia dyscyplinarnego zawierającego znamiona przestępstwa ujawnienia informacjizpostępowaniakarnegostanowiących informacjeniejawneoklauzuli„tajne” lub„ściśletajne”–powołaćbiegłegowceluzastosowaniawobecprokuratoramającegodostępdotychinformacji,zajegozgodą,środkówtechnicznychkontrolującychnie-świadomereakcjeorganizmu.Wymaganajestteżzgodaprokuratorageneralnego22.

Wieloletniedoświadczeniapozostałychpolskichsłużbmundurowychdowodząwysokiejwartościbadańpsychofizjologicznychzwykorzystaniempoligrafu,ponie-ważdziękinimzdobywasięcenneinformacje,trudnelubwręczniemożliwedouzys- kaniawramachinnychdostępnychprocedur.Mimotobadaniaprzeprowadzanewin-stytucjachpaństwowychwywołują niekiedy rozmaite kontrowersje, którewystępu-jąnadwóchpłaszczyznach.Pierwszajestzwiązanazdopuszczalnościątakichbadańwsensieformalno-prawnymietycznym,awątpliwościwtymzakresiesązgłaszaneprzezosobyspozasłużb,znaciskiemnarzekomowysokipoziombłędubadańpoli-graficznych.Drugapłaszczyznatozagadnieniastandaryzacjibadańipolitykazapew-nieniajakości.Taczęśćdyskusjitoczysięmiędzyresortamiorazwgroniefunkcjonar- iuszyposzczególnychinstytucji.

Dopuszczalnośćbadańpoligraficznychkandydatówdo służbyoraz funkcjona-riuszyjużzatrudnionychbyławPolsceprzedmiotembadańTrybunałuKonstytucyj-nego23,któryniedopatrzyłsięniekonstytucyjnościprzepisówustawypozwalającychnatakiebadaniawPolicji.Organompaństwowymwolnoczynićtylkoto,cojestprzezustawęnakazanelubdozwolone.Zakrestychkompetencjizostałwyżejwskazanydlaposzczególnychinstytucjiiniepowinienbudzićwątpliwości.

21 Ustawa z dnia 28 stycznia 2016 r. – Prawo o prokuraturze(t.j.:Dz.U.z2017r.poz.1767).22Tamże,art.154.23 Wyrok Trybunału Konstytucyjnego z dnia 23 lutego 2010 r.K.1/2008LexPolonicanr2144497,

OTKZU2010/2A,poz.14.

Page 164: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 163

Wsektorzeprywatnymnatomiastobowiązujezasada,żeconiejestprzezprawozabronione,należyuznaćzadozwolone.Badaniapoligraficznesąwfirmachwykony-wanezwyklewramachrekrutacjiorazwsytuacjach,gdypodejrzewasię,żepracownikmożedziałaćnaniekorzyśćpracodawcy.A.Drozd wskazujenagłosyprzedstawicieliprawapracy,którzyzwracająuwagęnazwiązaneztymnaruszaniedóbrosobistych,wolności,godnościisferyżyciaprywatnegojednostki24.Wedługtegoautorabadaniakadrowezwykorzystaniempoligrafumogąbyćdopuszczonejedyniewtedy,gdyzo-stanąustanowionenormyniebudzącewątpliwościorazgdykandydatlubpracownikwyraziłbydobrowolnązgodęnaichprzeprowadzenie.Tewarunkisązgodnezobo-wizującymistandardamiAmericanPolygraphAssociation25iPolskiegoTowarzystwaBadańPoligraficznych.J.PietruszkaiR.Rogalskikonstatują,żebadaniapoligraficznesądlapracodawcyczęstonieocenionymźródłemwiedzyipozwalająnazdobyciein-formacji,doktórychniedotarłbywinnysposób26.

Oponenci często przedstawiają pod adresem badań poligraficznych nierealny postulatbezwzględnejtrafności,przytaczającjednocześniezaniżonedane(np.75proc. dokładności)27. Należy podkreślić, że badania poligraficzne mają bardzo wysokąi prawdopodobnie najlepiej zbadaną wartość diagnostyczną w stosunku do innychmetodwykorzystywanychwkryminalistyce.Średniadokładnośćwszystkich typówtestówpoligraficznych,potwierdzonabadaniaminaukowymi,wynosi87,1proc.28Dlatestówdiagnostycznych(jednoproblemowych)jestto92,1proc.,adlaprzesiewowych(wieloproblemowych)–85proc.Danedotyczącedokładnościtechnikbadańpoligra-ficznychwynikajązrozmaitychbadańnaukowychprowadzonychnaprzestrzeniXXiXXIwieku.Branesąpoduwagętebadanianaukowe,którespełniająnaukowestan-dardy i zostałyopublikowanewczasopismachniezależnie recenzowanych imono-grafiachnaukowych.Wrezultaciemetaanalizydanychpochodzącychzwielubadańpowstałym.in.dwaważneraportypodsumowująceśredniądokładnośćbadańpoligra-ficznychogółem,atakżeposzczególnychtypówbadańitechnikbadawczych.Jedenzewspomnianychraportówwydaław2003r.amerykańskaNationalResearchCouncil.Potwierdzonowówczaswskaźnikdokładnościbadańpoligraficznychprowadzonychw„konkretnychsprawach”,którywynosiłok.90proc.DrugiraportzostałopracowanyprzezAPAw2011r.iobecnieuznajesięgozanajlepszypunktodniesienia.Jakwkaż-dejinnejdziedzinienauki,daneopublikowanewraporcienależyuznaćzaobowiązu-jącedopóty,dopókinowewynikidowodównaukowychniezaowocująistotnązmianą.

24A.Drozd,Odopuszczalności wykorzystywania wariografu w stosunkach pracy, „Praca i Za-bezpieczenieSpołeczne”2003,nr4,s.9–14.

25 Code of Ethics,http://www.polygraph.org/assets/docs/Misc.Docs/2015proc.20codeproc.20ofproc.20ethics.pdf[dostęp:25V2017].

26 J. Pietruszka, R. Rogalski, Nie odbierać prawa do obrony – artykuł dyskusyjny o poligrafie, „PracaiZabezpieczenieSpołeczne”2004,nr11,s.15–21.

27Zob.m.in.P.Słowik,Rekrutacja do Straży Granicznej: Wariograf wątpliwy, ale nie dla MSWiA, „GazetaPrawna”z14III2017r.,http://serwisy.gazetaprawna.pl/praca-i-kariera/artykuly/1026987,re-krutacja-do-strazy-granicznej-badanie-wariografem-w-sadzie.html[dostęp:26III2017].

28 Meta-Analytic Survey of Criterion Accuracy of Validated Techniques,„Polygraph”2011,nr4.

Page 165: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

164 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Wkontekście dokładności testów stosowanychw badaniach poligraficznych bar-dziej zasadny jest postulat minimalizacji ryzyka błędu, wyrażony w marcu 2017 r.m.in. przez przedstawiciela Helsińskiej Fundacji Praw Człowieka29. Temu postulato-wi wychodzą naprzeciw standardy profesjonalne. Jeśli jakiś test, a tym bardziej całebadaniepoligraficzne, jestnapewnymetapienierozstrzygnięty, tonależywykonaćdo-datkowetesty(wramachtegosamegobadanialubkolejnego–powtórzonego).Zkolei podejścietzw.sukcesywnegopokonywaniaprzeszkódwymaga,abyprzyniekorzystnymdlabadanegowynikutestuprzesiewowegoprzeprowadzićtestdiagnostycznywceluwe-ryfikacjipowstałychwątpliwości.Technicznieoznaczato,żepoteścieomniejszejdokład-ności(średnio85proc.),powiniennastąpićtestbardziejdokładny(średnio92,1proc.).

Należyteżwyraźniepodkreślić,żeniewolnostawiaćznakurównościmiędzystanowiskamiwinstytucjachrządowychiorganachegzekwowaniaprawaamiejs- camipracywzwykłychurzędachczyzakładachpracy.Nikomunietrzebachybatłumaczyć,żezpunktuwidzeniabezpieczeństwapaństwalepiejodrzucićpewienprocentkandydatów–byćmożeniedokońcasłusznieocenionych–niżpozwo-lićnaprzejścieprzezrekrutacyjnesitojednostce,któramożewyrządzićpoważneszkody Rzeczpospolitej Polskiej. Interes związany z bezpieczeństwem państwaiochroną informacjiniejawnychmapierwszeństwoprzed innymiprawniechro-nionymi interesami30.

Zasadyprzeprowadzaniabadańpoligraficznychokreślająogólnodostępnestan-dardyorganizacjiprofesjonalnych inormalizacyjnychozasięgumiędzynarodowym(APA,ASTMInternational)orazkrajowym(m.in.PolskieTowarzystwoBadańPoli-graficznych).Ponadtowróżnychinstytucjachpaństwowych,wktórychprzeprowadzasiębadaniapoligraficzne,obowiązująwewnętrzneinstrukcjeizarządzeniaregulującewykonywanietakichbadań.Standardyzostałyomówionewpolskojęzycznychpubli-kacjach naukowych31isąpowszechniedostępne,zatembarierajęzykowaniejestdo-statecznymusprawiedliwieniem,abyjeignorować.

Dobadańkadrowychtypuscreeningrekomendujesiętechniki,któresąpotwier-dzonenaukowoimająpoziomdokładnościwyższyniżstatystycznaszansa.Mogąbyćstosowanewrazzpodejściemtzw.sukcesywnegopokonywaniaprzeszkód.

Poszczególnetesty,wpowiązaniuzokreślonymsystememanalizydanychtesto-wych,różniąsięmiędzysobąnietylkodokładnością,lecztakżeczułościąnakłamstwoiswoistością.Optymalnymrozwiązaniemwydajesiędobórtakiejtechniki,któramateparametryzrównoważone.Politykadanejinstytucjimożejednakprzewidywać,że celemnadrzędnym jest jaknajwyższaczułośćnakłamstwo,nawetkosztemswoistości

29P.Słowik,Rekrutacja do Straży Granicznej…30 Zob. art. 24. ust. 4 Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych

(t.j.:Dz.U.z2016r.poz.1167,zezm.).31 Współczesne standardy badań poligraficznych,M.Gołaszewski(red.),seria:BibliotekaPrze-

gląduBezpieczeństwaWewnętrznego,Warszawa2013;M.Gołaszewski,M.Widacki,Aktualny stan-dard badań poligraficznych a praktyka polska,w:Badania poligraficzne w Polsce, J. Widacki (red.), Kraków2014.

Page 166: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 165

testu(skutecznegopotwierdzeniaprawdomównościbadanego).Regulacjimogąpod-legaćtakżeprogidecyzyjneprzyocenachnumerycznych–wzależnościodakcepto-wanej tolerancji błędu.Standardowoprzyjmuje się tolerancjębłęduprzywynikachkorzystnychdlabadanegonapoziomie10proc.Systemmożnabyjednakuszczelnić,obniżająctętolerancjędo5proc.(takjaktojestwprzypadkuwynikówwskazującychnanieszczerość).

Możliwośćwyborutestuspośródkilkunastuniepowinnajednakoznaczaćzupeł-nejdowolności.Nauwagęzasługujestosowanie testuR/I(tzw.klasycznego),którypowoliodchodzidohistorii,amaładokładność(napoziomieok.75proc.),wpołą-czeniuzbardzoniskąswoistościąiwyłączniejakościową(globalną)metodąewaluacjiwykresów,podająwwątpliwośćsensjegostosowaniawogóle.Wpewnychwarun-kachtentestbywaużyteczny, jednakwnormalnejsytuacji trudnozrozumiećjakie-kolwiekargumentyzajegowyborem(pozaprostotątechnikiiwygodąbadającego),skoroistniejąinne,oparametrachpodkażdymwzględemkorzystniejszych.Podobnezastrzeżeniamożebudzićtakżestosowanietestówszczytowegonapięcia(ang.Peak of Tension,POT)ztegowzględu,żeichwynikisąpodstawąwydaniaopiniiowiary-godnościosobybadanej.TesttypuPOTwwersjizposzukiwanymrozwiązaniemmacharakterwyłączniepomocniczy.

Nagruncietegotypuwątpliwościpojawiasiętemattzw.kontrolijakościczy–delikatniejrzeczujmując–„politykizapewnieniajakości”.WStanachZjednoczonychtakieproceduryfunkcjonujązpowodzeniem.Zjednejstronypomagająeliminowaćpatologie(np.wyniki„nazamówienie”),ograniczaćsubiektywizmbadających,mo-bilizowaćdodoskonaleniazawodowego,azdrugiej–samymbadającymzapewnia-jąochronęprzednaciskamizewnętrznymi ipróbamipodważaniaopinii.WPolsce,wróżnychinstytucjachiróżnymzakresie,wprowadzonowewnętrzneproceduryobej-mującemiędzyinnymitzw.ślepąocenępoligramów,sprawdzaniawybranychbadańwcałości(„nażywo”lubzodtworzenia)inadzórmerytorycznywłaściwychprzełożo-nych.Brakujenatomiastorganukontrolnego,którykoordynowałbyprogramybadańpoligraficznychnapoziomiecentralnym,międzyresortowym,iodpowiadałbyrówno-cześniezaprocesszkoleniaekspertówibadanianaukowe(nawzórNationalCenterfor Credibility Assessment w Stanach Zjednoczonych).

Podobnyproblemwystępujeprzybadaniachpoligraficznychwprocesiekarnym,wktórych,wobecbrakuprocedurlicencyjnych,działalnośćbiegłychpozostajejedy-niepodformalnąkontroląsądowąi,ewentualnie,naukowąorazśrodowiskową.Częśćbiegłychdziałapozastrukturamistowarzyszeńzawodowychiniejestzainteresowanautrzymywaniemjakichkolwiekkontaktówzekspertami.

Podsumowując,należystwierdzić,żeniezależnieodwskazanychkontrowersjiiproblemówbadaniapoligraficznewpolskichinstytucjachpaństwowychsąstoso-wanewszerokimzakresie.Wydajesię,żepoligraferzyzapracowalinaugruntowa-nąpozycjęirenomęuosóbkierującychsłużbamiitzw.resortamisiłowymi.Tylkowysoka jakość systematycznie realizowanych ekspertyz (szczególnie na potrzebyprocesu karnego) oraz aktywność w przestrzeni publicznej samego środowiska

Page 167: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

166 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

ekspertów tej specjalności przyczynią się do postrzegania badań poligraficznychprzezspołeczeństwojakospójnezobrazemtychbadańwsłużbachiadekwatnedorzeczywistychmożliwościdiagnostycznych.

Bibliografia:

1. Code of Ethics,AmericanPolygraphAssociation,http://www.polygraph.org/as-sets/docs/Misc.Docs/2015proc.20codeproc.20ofproc.20ethics.pdf[dostęp:28V2017].

2. DrozdA.,O dopuszczalności wykorzystywania wariografu w stosunkach pracy, „PracaiZabezpieczenieSpołeczne”2003,nr4.

3. Ekman P., Kłamstwo i jego wykrywanie w biznesie, polityce i małżeństwie, Warszawa2006,WydawnictwoNaukowePWN.

4. GołaszewskiM.,Użyteczność badań poligraficznych w ograniczaniu recydywy wśród sprawców przestępstw przeciwko wolności seksualnej, „Prokuratura i Pra-wo”2016,nr12.

5. Herbowski P., Wykrywcze wykorzystanie wyników badań poligraficznych, „Pro- blemyKryminalistyki”2010,nr267.

6. Honts C.R. i in., General acceptance of the polygraph by the scientific communi-ty: Two surveys of professional attitudes, referat zaprezentowany podczas zjazdu APLSwAustin(Texas,USA)w2002r.

7. Jarosz M., Słownik wyrazów obcych,Wrocław2001,Europa.

8. LipkaA.,Winnicka-WejsA.,AcedańskiJ.,Lojalność pracownicza. Od diagnozy typów pracowników do Zarządzania Relacjami z Pracownikami (Employee Rela-tionship Management),Warszawa2012,Difin.

9. Meta-Analytic Survey of Criterion Accuracy of Validated Techniques, „Polygraph”2011,nr4.

10.Moszczyński J., Subiektywizm w badaniach kryminalistycznych, Olsztyn 2011,WydawnictwoUniwersytetuWarmińsko-MazurskiegowOlsztynie.

11. NiziołekK., Ocena trafności badań psychofizjologicznych w odniesieniu do pol-skiego procesu karnego,prezentacjazOgólnopolskiejKonferencjiNaukowej„Rolabadańpsychofizjologicznychwrozumieniuikorekcjifunkcjonowaniaczłowieka”,18V2017,UniwersytetKardynałaStefanaWyszyńskiego,Warszawa.

12.Pietruszka J., Rogalski R., Nie odbierać prawa do obrony – artykuł dyskusyjny o poligrafie,„PracaiZabezpieczenieSpołeczne”2004,nr11.

Page 168: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 167

13.Robak E., Lojalność pracowników a zarządzanie potencjałem społecznym współczesnych organizacji, „Zeszyty Naukowe Politechniki Częstochowskiej.Zarządzanie”2016,nr24.

14. Słowik P., Rekrutacja do Straży Granicznej: wariograf wątpliwy, ale nie dla MSWiA, „Gazeta Prawna” z 14 III 2017 r., http://serwisy.gazetaprawna.pl/pra-ca-i-kariera/artykuly/1026987,rekrutacja-do-strazy-granicznej-badanie-wario- grafem-w-sadzie.html[dostęp:26III2017].

15. SzczepańskiM.S.,Lojalność,w:Fundamenty dobrego społeczeństwa. Wartości, Bogunia-BorowskaM.(red.),Kraków2015,Znak.

16. Widacki J., Badania poligraficzne w Polsce, Kraków 2014,PolskieTowarzystwoBadańPoligraficznych.

17. Współczesne standardy badań poligraficznych, M. Gołaszewski (red.), seria:BibliotekaPrzegląduBezpieczeństwaWewnętrznego,Warszawa2013.

Abstrakt

Problem badań psychofizjologicznych z wykorzystaniem poligrafu jest przyczynąwieludyskusjinagruncienaukowymispołecznym.Zwyklematozwiązekzogra-niczonymdostępemdowiedzywtymzakresieiwkonsekwencji–zpowszechnymiprzekonaniamipanującymiwpolskiejopiniipublicznej.Wartykulezostałyprzedsta-wionewynikiprzeprowadzonej ankiety, uwzględniającej takie zmienne, jak: znajo-mośćistotybadańpoligraficznych,doświadczeniewzakresiewykorzystaniametodytegotypubadań,opiniedotyczącepraktycznegozastosowaniabadańpoligraficznych(zarównopodczasrekrutacji,jakinaetapiezatrudnienianaokreślonychstanowiskachczywpostępowaniukarnym).Wynikiwskazująnaskromnyzakreswiedzynatemattychbadańwspołeczeństwie,wdużejmierzeopartynanieprawidłowymlubniedosta-tecznymprzedstawianiumetodywmediach,prasieiliteraturze(równieżobejmującejzagadnienia specjalistyczne).Ten obraz zestawiono z użytecznością badań poligra-ficznychw różnychobszarachpraktyki – szczególniew instytucjachpaństwowych(służbachmundurowychiinnych).

Słowa kluczowe: poligraf, badania psychofizjologiczne, detekcja nieszczerości, użyteczność,funkcjonariusze,instytucjepaństwowe,lojalność,społeczeństwo,ankieta.

Page 169: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

168 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Marek Świerczek

Wewnętrzne źródła porażki Oddziału II Sztabu Generalnego Wojska Polskiego w starciu z Państwowym Zarządem Politycznym

przy Ludowym Komisariacie Spraw Wewnętrznych Rosyjskiej Federacyjnej Socjalistycznej Republiki Radzieckiej

podczas operacji dezinformacyjnej sowieckiego kontrwywiadu, znanej jako „afera MOCR-Trust”

Niełatwoznaleźćodpowiedźnapytanie,jakdoszłodotego,żew1921r.OddziałIIrozpocząłwspółpracęagenturalnązKROGPU1,któratrwałaniemalsześćlat.Gdytenfaktwyszedłnajaw,zamiastpodjąćkrokizaradcze,OddziałIISGWPzrezygno-wałzdziałalnościnaWschodzie,zastępującjąpracąobserwacyjną,zktórejsłabościświetniezdawalisobiesprawęzwyklioficerowie2.Wykorzystywanotakżemałosku-tecznądziałalnośćwpostacinasłuchuradiowegoianalizysowieckichmediów,którebyływpełnicenzurowane,awięcpraktyczniebezwartościowewywiadowczo,iwciążoferowałyRosjanommożliwościprowadzeniadezinformacji.

Uwikłaniesiępolskiegowywiadugłębokiegowoperacjędezinformacyjnąpro-wadzonąprzezsowieckikontrwywiadtrzebarozpatrywaćwkategoriinietaktycznejporażki,alestrategicznejklęski.Przezpierwszesześćlatfunkcjonowaniapolskiegowywiadu naWschodzie był on „przezroczysty” dla czekistów i oszukiwany przezsowieckich prowokatorów.Natomiast przez pozostałe lata istnienia IIRP najpierwzrezygnowano z werbowania agentury za wschodnią granicą, aby uniknąć prowo-kacji, potem, gdy się okazało, że przyjętemetody obserwacyjne niewystarczają –niezdołano jużodrobićzaległości.Wostatecznymrozrachunkupolskiwywiadbył naterenachwschodnich„ślepy”,czegonajtragiczniejszymdowodembył17września 1939r.,kiedytoRzeczpospolitazostałanapadniętaprzezZSRR.Awedługkierow-nictwaOddziałuIIRosjaSowieckamiałanietylkozachowaćneutralność,lecztakżeudzielićPolscematerialnejpomocywwojniezNiemcami.

Poprzeanalizowaniurozmiarustratpolskiegowywiaduwlatach1921–1927(orazich konsekwencjiw latach późniejszych) niewystarczy poprzestać na opisie prowa-dzonychprzezniegooperacji.Koniecznejestsformułowaniehipotezodpowiadających na podstawowe pytanie o przyczyny3takpoważnejporażki,jakąponiósł.Abywyjaśnićteznich,którespowodowałyklęskęwywiadowcząOddziałuIIwstarciuzsowieckimisłużbami,trzebaprzedewszystkimuświadomićsobieichwielorakość i złożoność.

1Kontrrazwiedywatiel’nyjotdiełGPU,czylisowieckikontrwywiadGPU.Operacja„Trust”byłarealizowanaprzezsowieckikontrwywiadmimozmianorganizacyjnych,tj.zarównoprzezWCzK,GPU,jakiOGPU.Dlauproszczeniaautorużywawtekścietylkojednejnazwy.

2 Por. W. Michniewicz, Wielki bluff sowiecki,Chicago1991,s.268–269.3Wszystkiewyróżnieniawtekściepochodząodautora(przyp.red.).

Page 170: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 169

Brakuje jednego, najważniejszego, elementu czy wydarzenia, które można bybyło określić jako kamień węgielny procesu poddania się sowieckiej dezinformacjiprzezpolskiwywiad.Formalniepoczątkiemwspółpracyzpodziemnąorganizacjąona-zwie MOCR4-Trust(zwanąteżorganizacją„M”),azarazeminicjacjąwielkiejoperacji dezinformacyjnej,byłonawiązaniekontaktuzemisariuszamiTrustuprzezkpt.WiktoraTo-miraDrymmerakierującegoplacówkąwywiadowcząwRewlu.Niemożnajednakzapomi-nać,żebyłototylkopojedynczezdarzenie,jakichwielewpracywywiadowczej.Winnychokolicznościachiprzyzastosowaniuinnychrozwiązańkadrowo-organizacyjnychtakiewydarzenieniemusiałodoprowadzićdostratwywiadowczychnapoziomiestrategicz-nym,amogłosięzakończyćjedyniepenetracjąrewelskiegoataszatu.

Podjęciekontaktuzorganizacjąprzezkpt.W.T.Drymmeraorazpóźniejszepod-trzymywaniegoprzezReferat„Wschód”iwysłanieoficerówdołącznikowaniaTrustuwMoskwie–cowrezultaciedoprowadziłodomonopolizacjiprzezTrustpolskiegorozpoznanianaWschodzie–byłyskutkiemsplotuwieluczynników,któresprawiły,żeOddziałIIpadłofiarąsowieckiejdezinformacji.

Możnajednakzaryzykowaćstwierdzenie,żebiorącpoduwagękompleksowośćorazmnogośćprzyczynstojącychzawspółpracązTrustem,Oddział IISGWPbyłidealnymobiektem takichdziałań.Nawet gdybywRewlunie nawiązanokontaktuz tamtejszym ZJARMEM5,tozdużymprawdopodobieństwemmożnaprzyjąć,żeprę-dzejczypóźniejpolskiwywiad(atakżewywiadypaństwlimitrofowych)musiałsięuwikłaćwtegotypusytuację.Byłatotylkokwestiaczasu.

Starając się zrozumieć przyczyny tego zjawiska,możnawyodrębnić główneczynnikistojącezawieloletnimidziałaniamipolskiegowywiadu,któryod1921r.do1927r.konsekwentnieułatwiał GPUpracę,gdyżaniniepodejmowałżadnychpróbweryfikowaniainformacji,aninieprowadziłdziałańofensywnych,któremo-gły określić charakter operacji zaczepnych prowadzonych przez sowiecki kontr- wywiad.Zastrzegając,żelistaniemusibyćkompletna,poniżejwyodrębnionogru-pyczynników,którewpłynęłynapoziomgotowościdosamooszukiwaniasięprzezpolskie struktury wywiadowcze.

I. Czynniki wewnętrzne

1. Czynniki psychologiczne, ogólnoludzkie, występujące powszechnie – kłamstwowspółuczestniczące;zjawiskodysonansupoznawczego,któreutrudniabądźuniemożliwiarozpoznaniekłamstwa,zwłaszczawjegowersjiwspółuczestniczącej;syndrommyśleniagrupowego,zwykleopartegonabezkrytycznympowielaniuzdaniazwierzchników6.2. Czynniki kreowane przez organizację Oddziału II SG WP (strukturalne) – autorytaryzm instytucji wojskowej opartej na rozkazie i przekazie informacji

4MonarchiczieskojeObjedinienijeCentral’nojRossii(przyp.red.)5ZagranicznajaJaczejkaRossijskojMonarchiczeskojOrganizacyiMOCR–przedstawicielstwo

organizacjiMOCRwstolicachtzw.limitrofóworazpaństwzachodnich(przyp.red.).6Por.T.H.Bagley,Wojny szpiegów,Poznań2014,s.281.

Page 171: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

170 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

w strukturze „góra–dół”,wykluczającej przepływ informacji zwrotnych (obiektyw-nych, a zwłaszcza krytycznych), którego skutkiem był konformizm pracowników;interesy grupowe dużej instytucji o charakterze biurokracji wojskowej sprzyjającepowstawaniumechanizmówzacieraniakłamstwawspółuczestniczącego;brakpracyzespołowej,awansuzależnionyodosobistegosukcesu,odwoluntarystycznych7 de-cyzjiprzełożonych,którychprzychylność–zdobywanana różne sposoby–odgry-wałanajważniejsząrolęwkarierzezawodowejoficerówwywiadu;związekmiędzysukcesemwywiadowczym,mierzonym liczbą i jakością informacji pozyskiwanychprzez agenturę akarierąoficerówprowadzących8; stopień identyfikacji oficerówzesłużbą (czyli upraszczając – dysonansmiędzy etosem a karierowiczostwem9; splotczynnikóworganizacyjnych ipsychospołecznychpowodującychniedostatkiprofes- jonalizmuprzynajmniejczęścikadryoficerskiej10;przyjętymodelorganizacyjny,cha-rakterrelacjimiędzyludzkich,przepustowośćkanałówawansowychitp11;poziomod-powiedzialności iodwagicywilnejkadrykierowniczej,którawsytuacjipojawianiasięsymptomówświadczącychoinfiltracjiidezinformacjimusiwybieraćmiędzyzde-cydowanymidziałaniamiwywołującymipoważnereperkusjezestronyspołeczeństwairządu(wtymwpływającyminakarierykierownictwapodejmującegotakiedecyzje)awyciszaniemskandaluiukrywaniemniewygodnychfaktów.

II. Czynniki zewnętrzne

Do czynników zewnętrznych zalicza się: politykę rządów przedmajowych wobec armii,którejskutkiembyłodrastycznezwiększenie(naskutekcięćfinansowychipaupe-ryzacjikadryoficerskiej)poziomuryzykakontrwywiadowczegowWojskuPolskimorazwOddzialeII,atakżeścisły związek między operacją dezinformacyjną a infiltracją aparatu wywiadowczego oszukiwanej służby(agenturawpływu,„krety”)12.

Ad I. 1. Czynniki psychologiczne

• Zjawisko kłamstwa współuczestniczącego – występuje ono powszechniei jest znane ludzkości od stuleci.Ofiarakłamstwa (…)nie zwraca uwagi na błędy

7Woluntaryzm – kierowanie się tylkowłasnąwolą i nieliczenie się z opiniami innych lu-dziwpodejmowaniudecyzji,za:https://pl.wikipedia.org/wiki/Woluntaryzm[dostęp:5II2019] (przyp. red.).

8 Por. J. Masterman, Brytyjski system podwójnych agentów 1939–1945,Warszawa1973, s.42.9Por.T.H.Bagley, Wojny szpiegów…, s.139.10PłkM.Romeykonazwałtozjawisko„kultemniekompetencji”.Zob.M.Romeyko,Przed i po

maju, Warszawa1985,s.512.11 Można powiedzieć, że dobrze opłacane, zarządzane, kontrolowane instytucje, zachowują-

ceotwarteścieżkiawansudlazdolnych ioddanychoficerów,sązwykleznaczniemniejpodatne nainfiltrację,niżorganizacjeźlekierowaneiwynagradzane.Wtychostatnichgrupy„zdojściami”skutecznieblokujądrogiawansu,posuwającsiędoprześladowaniawszystkich,którzymogązagra-żaćkarierzewybrańców.

12 Por. M. Romeyko, Przed i po maju…,s.160.

Page 172: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 171

popełniane przez okłamującego, interpretując wieloznaczne zachowanie tak korzyst-nie dla kłamcy, jak tylko to możliwe13.Takiedziałaniasąpodejmowanewewszyst-kichobszarachżyciaspołecznego.Ludziechcąwierzyćwnieprawdziweinformacje,gdymająwtymwłasny,zwykleukrytyinteres,awykryciekłamstwamogłobymiećnegatywnekonsekwencje (główniewwymiarzepsychologicznym)dla osobyokła-mywanej.Wżyciucodziennymmamydoczynieniaztegotypuwspółuczestnictwemnp.wtedy,gdyakceptujemyczyjeśusprawiedliwienia,niechcączrywaćznajomościzpowodówmniejlubbardziejbłahych,gdyzdradzanymążwoliniedostrzegaćewi-dentnychsymptomówzdradymałżonki14lubwtedy,gdyczyjeśkłamstwaodpowiada-jąwcześniejprzyjętymzałożeniom.

W działaniach służb specjalnych zjawisko kłamstwa współuczestniczącegowystępujewyjątkowoczęsto: niejednoznacznośćuzyskiwanych informacji,wielośćczęstosprzecznychdanychiutrudnionyprocesichweryfikowaniasprzyjająsytuacji,w której oficer (lub cała organizacja)w rzeczywistości ułatwia stronie oszukującejukrywanieprawdziwegocelu,ponieważleżytowjegowłasnyminteresielubwinte-resiegrupy,doktórejprzynależy,atakżepozwalanawywiązywaniesięzestawianychmuzadańorazgwarantujekarierę.

To zjawisko starannie przeanalizował współtwórca brytyjskiego systemu po-dwójnychagentówJ.Masterman15.NajbardziejsyntetycznącharakterystykąkłamstwawspółuczestniczącegojestzaścytowaneprzezT.H.BagleyazeznanieoficeraAbwehryHermana Bauna16,któryprzesłuchującymgopowojnieAmerykanomwyjawił,że:

(...)byłświadomytego,żekażdyzjegoinformatorównasowieckichtyłachjestkontrolowanyprzezsowieckikontrwywiad.Ponieważniebyłwstanieuzyskaćlep-szychwynikówiponieważniemieckiemunajwyższemudowództwu(OKH)podoba-łysięjegoraporty,kwestionowanieichbyłobydlaniegopolitycznymsamobójstwem.Dlategowciążudawałprzedzwierzchnikami,żewszystkojestwporządku17.

Wsłużbachspecjalnychłatwomożewytworzyćsięsytuacja,wktórejznaczniekorzystniejjestwierzyćkłamiącemuagentowi,niżgozdekonspirowaćipodważyćjegooświadczenia.Przyjmowaniedezinformacji(zwłaszczawobszarachźledotejporyrozpoznanych)gwarantujenagrody,szybkiawansiuznaniekierownictwa,któ-rezkoleisamojestzainteresowaneszybkimsukcesemwywiadowczym,anieżmud-nymiprocedurami sprawdzającymi lojalnośćagentury iwiarygodność informacji.

13 P. Ekman, Kłamstwo i jego wykrywanie w biznesie, polityce i małżeństwie,Warszawa1997, s.22.

14Tamże.15 Zob. J. Masterman, Brytyjski system podwójnych…16SzerzejnatematwywiadowczejdziałalnościOberstleutnantaH.Baunapatrzodtajnionyma-

teriał CIA: http://www.foia.cia.gov/sites/default/files/document_conversions/1705143/CIA%20AND%20NAZI%20WAR%20CRIM.%20AND%20COL.%20CHAP.%201-10,%20DRAFT%20WORKING%20PAPER_0010.pdf[dostęp:7VII2016].

17T.H.Bagley, Wojny szpiegów…,s.139.

Page 173: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

172 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Wkażdej instytucjio charakterzewywiadowczym,wktórej sukces jednostki jestpowiązany z jej osobistym„wkładem informacyjnym” (czyli: imwięcej agentóworazinformacji, tymwięcejpochwałiawansów),a ta jednostkajestoderwanaodinteresówzespołubądźcałejsłużby,istniejeogromnepoledowystąpieniakłamstwawspółuczestniczącego.

ZzachowanychdokumentówOddziałuIIniezbiciewynika,żeoficerowieuwi-kłaniwwiększymlubmniejszymstopniuwaferęTrustuunikaliprzeprowadzaniajakichkolwiek czynności, któremogły zachwiać ich zaufaniemdomonarchistówi przynoszonych przez nich informacji. Przez lata pobytu w Warszawie sowieckiego agentaJurijaArtamonowa,któryniemalcodzienniebywałwsiedzibieOddziałuII naul.Brackiejiświadczyłusługinarzeczpolskiegowywiadu,niktwcałymOd-dzialeIIniewpadłnapomysł,aby–choćbypobieżnie–sprawdzić,czymnaprawdęzajmujesiętenmłodyRosjaniniskądczerpieśrodkinawystawneżycie.

Zwyjaśnieńkpt.W.T.DrymmeraorazzraportówEdwardaCzyżewskiegowy-nika,żeOddziałIIzdawałsobiesprawęztego,żewZarządzieTrustudziałaPolakprzedstawiający się jako Kijakowski (w rzeczywistościWiktor Steckiewicz), alewzachowanychmateriałachbrakujejakichkolwiekinformacjiotym,abyusiłowanozidentyfikować tępostać i zebrać informacjena jej temat. I tomimo to, żeStec-kiewicz (działającywówczas także jakoKosiński), nadzorował sowieckiwywiadnaobszarzeszerokorozumianejPribałtykiiczęstoprzebywałwHelsingfors(Hel-sinkach)18,gdziedziałałpolskiataszatwojskowy.Nawetponieudanymwerbunkukmdr.BohdanaJarocińskiegoprzezSteckiewiczaniktwWarszawieniepróbowałustalić,kimnaprawdębył,corobiłwcześniej,gdzieprzebywałizkimzPolakówsięspotykał(lubmógłsięspotkać)werbownikGPU,choćprzecieżporównanieopisuwygląduKijakowskiegoiSteckiewiczamogłobypolskimanalitykomnasunąćmyśl,żetotasamaosoba19.

Zwyjaśnieńrtm.AleksandraNiedzińskiegowynika,żekiedybyłwMoskwie–awięcmiałmożliwośćosobistejweryfikacjiczęściczłonkówTrustu–wcałościpole-gałnaichustnychzapewnieniachinawetniezadałsobietrudu,abychociażzobaczyć,gdzieznajdująsięfirmy,októrychRosjaniemuopowiadali.

PodczastrwającychlatamispotkańpolskichoficerówzagentemsowieckiegokontrwywiaduEduardemOpperputemnikt nawet nie próbował zdobyć jakichkol-wiekinformacjinajegotemat,mimożemateriałydotyczącejegoosobymusiałybyćprzechowywanewarchiwumOddziałuII,gdyżE.OpperputjakoPawełSeljeninow podjął kontakt z polskim wywiadem w 1921 r. podczas operacji wymierzonejprzeciwkoBorisowiSawinkowowi.WtymsamymrokuE.Opperputkontaktował zJózefemBeckiemipłk.StanisławemDowoyno-Sołłohubem(wtowarzystwietego

18ListE.Opperputadogazety„Siegodnia”opublikowany17V1927r.19Cogorsza,przedstawiłsiękmdr.B.Jarocińskiemuswoimprawdziwymnazwiskiem,demasku-

jącswojąprzeszłość,amimotoniktnieuznałzastosowneprzeprowadzićszerszychustaleń,któremogłybyujawnićjegoudziałworganizacji„M”.

Page 174: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 173

ostatniegouczestniczyłwrozmowachzbrytyjskąmisjąwojskową)20.OddziałIIwy-stawiłmupaszportnanazwiskoPawełIwanowiczSpektorskij,cooznacza,żejegorzeczywistenazwisko(wkontaktachzSawinkowemmiałwyjawić,jaksięnaprawdęnazywa)iwygląd21powinnybyćznaneoficerompolskiegowywiadu.Wartododać,że rozpoznanie E.Opperputa nie było trudne. Zrobił tow 1927 r. w Finlandii – natychmiastpoucieczceE.OpperputazZSRR–byływspółpracownikSawinkowa,niejakiAleksandrK.Rudin,którypodpseudonimemA.Karinopublikowałartykułnatentematwryskiejgazecie„Siegodnia”22.

OficerowieOddziałuIIskutecznieunikali przeprowadzania jakichkolwiek dzia-łań,którepotencjalniemogłyzagrozićwiarygodnościichinformatorów.Nieprowa-dzili nawet najbardziej podstawowych czynności polegających na szczegółowychsprawdzeniachwkartotekach,conależałodoichobowiązkówsłużbowych.Wartoteżpamiętać,że legenda tworzonaprzezGPUdlaagenturywcaleniebyłaperfekcyjnaipowinnawywoływaćpytania,naktóreniebyłodobrychodpowiedzi–naprzykładpytanie zadane przez gen. Jewgenija Klimowicza podczas spotkania z przedstawicie-lemZarząduTrustugen.NikołajemPotapowem:jakudajemusiępodróżowaćtakdłu-gopoEuropie,będącoficeremsłużbyczynnejArmiiCzerwonej?23Problempolegałnatym,żeniemalniktpostroniepolskiejtakichpytańniestawiał.

• Dysonans poznawczy–(…)stan napięcia, który występuje wtedy, gdy dana osoba posiada jednocześnie dwa elementy poznawcze (idee, postawy, przekonania, opinie), które są psychologicznie niezgodne ze sobą24.Jeżelimiędzywspomnianymiwyżejelementamipoznawczymipowstajedysonans,czylijeżelisąoneniezgodnezesobą,pojawiasiępoczuciedyskomfortu,którymotywujejednostkędojegoredukcji,gdyżjednązpodstawowychcechludzkichjestwiara,żeżyciemasens,akceptowaniezaśdwóchsprzecznychzesobąideiprzekreślatęlogikęistnieniazakładanąaprio-ri25.Imbardziejktośjestzaangażowanywjakieśdziałaniewynikającezakceptowa-negoprzekonania,tymwiększystawiaopórwobecinformacjizagrażającychtemu

20 P. Seljaninow, Narodnyj sojuz zaszczuty Rodiny i swobody. Wospominanija,Berlin1922,s.66.21PoIwojnieświatowej,wlatach20.XXw.,przypodróżowaniuzagranicęwymaganodowo-

duosobistego.Pomimonazwy„dowódosobisty”znajdującejsięnawewnętrznejokładce,byłonpowszechnienazywanypaszportem.Dowódmiałformęarkuszazłożonegonapółizawierałdaneosobowe,fotografię,zawód,informacjęowyznaniu,alfabetyzmieorazrysopis,za:A.Baczyńska,Historia dowodu osobistego w Polsce, http://wiadomosci.onet.pl/kraj/historia-dowodu-osobistego-w-polsce/sd95s[dostęp:6XI2015].

22CentralneArchiwumWojskowe(dalej:CAW),OddziałII,sygn.I.303.4.2090,pismoplacówki„NORD”dotycząceartykułuw„Siegodnia”z10VI1927r.Rudin,publikującswojeoskarżeniawo-becE.Opperputa,pozostawałpodkontroląGPU,gdyżjegobliskimprzyjacielembyłmążMarinyCwietajewejSiergiejEfron–kolejnyopróczArapowajewrazijec–agentGPU.

23Potapowodpowiedział,żekierownictwoRKKAjestprzekonane,żenaurlopiepolujewtajdze,cozostało–zniepojętychprzyczyn–przyjętedowiadomości.Tasprawawyraźniepokazuje,żelegendyagentówGPUmiały„dziury”,którestosunkowołatwobyłodostrzeci,korzystajączmoż-liwościorganizacjiwywiadowczej,zweryfikowaćpodejrzenia.

24 E. Aronson, Człowiek – istota społeczna, Warszawa1987,s.134.25Tamże.

Page 175: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

174 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

poglądowi26. Redukcja dysonansu następuje pod wpływem procesu zniekształca-nia,dyskredytowania i selektywnegodoboru informacji,dziękiktórymchroni sięwłasne przekonania. Jest to proces, który był sprawdzany zarównowwarunkachlaboratoryjnych27,jakinaprzykładachhistorycznych.Najbardziejznanymsąana-lizyzachowańŻydówpodczasShoah(Holocaustu),którzypomimocorazwiększejilościinformacjinatematmającegomiejsceludobójstwa,konsekwentniestaralisiędyskredytowaćzagrożenie28.

DziałanieOddziałuIIjużponawiązaniukontaktuzTrustemipodpisaniuporo-zumieńzmonarchistami(najpierwprzezplacówkęwRewlu,apotemprzezcentralęwWarszawie)miałowszystkiecechyklasycznej redukcjidysonansupoznawczego.Od 1921 r. do 1927 r. – nie licząc tzw. raportu por.WładysławaMichniewicza – w archiwach brakuje jakichkolwiek śladów wskazujących na to, że ktokolwiek z Oddziału II na poważnie rozpatrywał prawdopodobieństwo, że przedstawiciele MOCR-TrustmogąbyćagentamiGPU.

Jakjużwspomniano,przezcałyokrespobytuJ.ArtamonowawWarszawienieobjęto go choćbywyrywkową kontrolą operacyjną. Nikt nigdy nie zastanowił się,skądczerpieonśrodkinadostatnieżycie,choć jest topytanie,naktóreodpowiedźjest najistotniejsza w przypadku osoby pozostającej w stałym kontakcie z wywia-dem.Zwłaszcza jeśli jest to cudzoziemieczkraju traktowanego jakogłównyprze-ciwnikwłasnegopaństwa.IdentycznasytuacjamiałamiejscewplacówceOddziałuII wMoskwie.Nikogoniezastanawiało,żeE.Opperputregularniebywałwpolskichplacówkachdyplomatycznych i –mimo to–nie stał się obiektemzainteresowaniaGPU, choć implikacje tego były tak oczywiste, że informator W. Michniewicza, płkWiktorDrobyszewski,automatycznieuznałtozadowódnaprowokacjęGPU.Sam W.Michniewiczporozmowiezpłk.W.Drobyszewskimodkryłtę prawdęibyłpodtakimjejwrażeniem,żeniemającżadnychdowodówpozapoczuciemoczywistościkłamstwawobliczurealiówsowieckich,pojechałzraportemnatentematdoWarsza-wy.Pomimoniezachowaniasiędokumentu,napisanieraportuwsprawieTrustuprzezW.Michniewiczanależyuznaćzawysoceprawdopodobnezczterechpowodów:1) w1923r.W.Michniewiczarzeczywiściespotkałyszykanyzestronykierownic-

twaOddziałuII,wskutekktórychtrafiłdosłużbyliniowejwpułkuwRównem,choćwjegowcześniejszejkarierzebrakowałoprzesłanekdotakiejkary;

2) istniałoprzywoływaneprzezniegoźródłoinformacji(tj.płkW.Drobyszewski);3) ojegoraporciez1923r.pisałwliściezastępcakierownikaReferatu„Wschód”

wlatach1922–1923por.WładysławKowalewski29;

26Tamże,s.137.27Omówieniebadań(D.Ehrlich,E.Jones,R.Kohler,J.Freedman,S.Fraser,J.Mills,L.Fest-

inger,J.MerrillCarlsmith,A.R.Cohen,K.Davis,R.Nisbett,E.Aronson)zob.tamże,s.134–190.28 Przypadek wymordowania żydowskiej ludności węgierskiego miasta Sighet zob. tamże,

s.147–148.29 W. Michniewicz, Wielki bluff sowiecki…, s.135–136.

Page 176: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 175

4) potwierdzeniem,choćniebezpośrednim,jestartykułW.T.Drymmeraz1965r.30 Podanyprzezniegoprzebiegzdarzeniaodpowiadawwiększościwersjiprzed-stawionej przezW.Michniewicza.Wiadomo również, żeW.T.Drymmer niemeldowałoswoichpodejrzeniachwobecTrustuw1923r.Wswoichpisemnychwyjaśnieniachnatemataferyorganizacji„M”z1927r.niewspomniałonanisłowemotakimzdarzeniu,choćdziałałpodpresjąjakooficersłużbyzewnętrz-nej oskarżonyprzezE.Opperputa owspółpracę zGPU.Może to świadczyćoprzypisywaniusobiepolatachprzezW.T.Drymmeracudzychzasług,cood-powiadałojegoprofilowipsychologicznemu.Oznaczatoprawdopodobnie,żesprawaraportubyłamuznana,awięcmożnazałożyć,żeraportistniałimógłbyćomawianywśrodowiskuoficerówOddziałuII,aW.Michniewiczniekła-małwswoichwspomnieniach.

PodanyprzezW.Michniewiczaprzebiegomówieniatreściraportuzbezpośred-nimprzełożonym,kpt.MichałemTalikowskim,wpełniodpowiadazałożeniomteoriidysonansupoznawczego:

(…)DrobyszewskistraszynasGPU,pewniezestrachu,samsiedzi jakmyszpodmiotłą.WWarszawiezaś–perorowałTalikowski–mamywszechstronneźródłaiszerokiemożliwościichkontroli.MamykontaktyzgenerałemKlimowiczemiKu-tiepowem,dysponującymiwSowietachwłasnąsiatkąagencyjną.MamytudelegataMOCR, rotmistrzaArtamonowa, nie tylko błyskotliwego oficera gwardii, któregoznaszzRewla,alewyrobionegoiinteligentnegosztabowca.JestoTruścienajlepszejopiniiizapowiadarychłyprzyjazddoWarszawyspecjalnejmisjizMoskwydoper-traktacjipolityczno-wojskowychnanajwyższymszczeblu!Szczeblu,doktóregoniedorastasz,stalekomunikującsięzKasatkinem,obajwrolilistonoszy31.

Ze wspomnień W. Michniewicza wynika, że kierownik Referatu „Wschód”stosował wszystkie znane strategie redukcji dysonansu poznawczego: ośmieszałibagatelizował tezypłk.W.Drobyszewskiegoorazpowoływałsięna(nieistniejącew rzeczywistości) możliwości weryfikowania informacji przekazanych przez Trustuniezależnychźródeł.GdyW.Michniewicz,którypodczassłużbymiałkłopotyzdys-cypliną,nieprzestawałmówićosprawie,Talikowskipozbyłsięgozwywiadu.Wtensposób zlikwidował źródło nieprzyjemnych dla siebie informacji i zapewnił sobiekomfortpsychiczny.Zachowaniekpt.M.Talikowskiego32takżewskazujenaredukcjędysonansuwsytuacjizaangażowaniaemocjonalnego,czylinazdecydowaneusunięcie

30W.T.Drymmer,Trust,„Kultura”1965,nr2.31 W. Michniewicz, Wielki bluff sowiecki…, s.132.32 Który w stosunkowo drobnej sprawie różnicy w ocenach sytuacji operacyjnej, łatwej do

obalenia z powodu nieposiadania przez podwładnego zweryfikowanych informacji, sięgnąłpo środki represji,wysyłającW.MichniewiczanaUkrainę, choć tenmiał rodzinęwWarszawie itutajteżrozpocząłstudia.

Page 177: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

176 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

źródłainformacjisprzecznychzprzyjmowanymstanowiskiem.Kpt.M.Talikowski,jaksięwydaje,byłofiarą,któraprawdopodobnieaktywnieuczestniczyławsowiec-kimkłamstwie.Przyjmowaniesowieckiejdezinformacjibyłodlaniegokorzystne:sprzyjałokarierze (pomimozłychopinii kierownictwao jego inteligencji i zdol-nościach), zapewniało pieniądze potrzebne na dokończenie budowywilli na Sa-dybie, a także pozwalało odgrywać rolę „czarodzieja odwywiadu”, brylującegom.in.wśródsnobistycznycharystokratówzMSZ,którzywnadzieinaodzyskaniemajątkównaKresach,chętniewysłuchiwaliinformacjiozbliżającymsięrozpadziepaństwasowieckiego33.

Innymprzykładem ilustrującymdziałaniedysonansupoznawczegouoficerówOddziałuIIuwikłanychwewspółpracęzTrustemsąwyjaśnieniartm.A.Niedzińskie-go,np.opisanaprzezniegoewidentnawpadkaGPU,którenajesieni1925r.dostar-czyłoPolakomfałszywąinformacjęorzekomychmanewrachwojsksowieckich:

Szczęśliwiesięjednakstało,żewywiadnaszzauważyłtęinspirację;zażądałemzatem kategorycznego wyjaśnienia i gruntownego zbadania tej sprawy. Dokładnieprzypominamsobieowąrozmowęzczłonkami„M”–Fiodorowem,Potapowem,De-nisowem iKasatkinem, na których oświadczeniemoje, iżwdokumentachwym. sąinspirowaniprzezGPU,zrobiłosilnewrażenie.WyjaśnieniemzająłsięKasatkin,którytwierdził,żedokumentodnichmógłzginąćwnaszymsztabieinastępniezostałprze-kazanyzramieniaGPUprzezjakiśinnykontaktnaszegowywiaducelemdezorientacji.Nietrudnobyłoobalićtoprzypuszczenie,gdyżwywiadnaszotrzymałtendok.jedno-cześniez3źródeł:zR7/I.,zplac.„Bałt”ioilesięniemylę,zplacówki„Szperacz”(...) Zaznaczyć należy, że placówka „Szperacz” otrzymała ówdokument świadomieodagentaGPUjakoinspirowany.Potemoświadczeniumojem,organizacjiniepozo-stawałonicinnego,jakoświadczyćpopewnymczasie, iżrzeczywiścieichczłowiekwKijowienatknąłsięnaagentaGPU,odktóregonabyłówdokument.Oświadczonomizatem,żeztegotytułuwpadłounichjednoogniwoorganizacyjne,aówniefortunnywywiadowca został rozstrzelany.Opowyższemmeldowałemwewłaściwymczasie,będączdania,żetakiwypadekjestmożliwywwarunkachpracykonspiracyjnej34.

Nietrudnodostrzec,żestronapolskazignorowałaniezwykleczytelnąwskazówkęświadczącąobyciuofiarądezinformacji.Niejasnesąmotywy,dlaktórychGPUprze-kazałotensamdokumentjednocześnietrzemplacówkomwywiadowczymOddziałuII, przyczym–jakbyupewniającsię,żestronapolskanapewnozrozumie–dodałowjed-nymprzypadku informację, żeOddział jest inspirowany. Prawdopodobnie Sowiecimieli poczucie pełnej kontroli informacyjnej nadOddziałem II i byćmoże chcielisprawdzićproceduryweryfikacyjnestosowaneprzezPolakówwprzypadkuoczywi-stejdezinformacji.Jeślitahipotezajestpoprawna,totrzebapodkreślić,żeOddziałII

33 W. Michniewicz, Wielki bluff sowiecki…,s.100.34CAW,OddziałII,sygn.I.303.4.1781,załączniknr130doArkusza obserwacyjnego org. „M”.

Page 178: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 177

niezastosowałżadnychmetodweryfikacjipozaprzekazaniemagentomGPUnietylkosugestiio tym,żedokument jest fałszywy, lecz takżewiedzyo tym,w jakisposóbpolskiwywiaddoszedłdotakiegoprzekonania(sic!).

Identyczna sytuacja miała miejsce w przypadku wspominanego dokumentu mobilizacyjnegodostarczonegoprzezTrust,któryzostałzakwestionowanyprzezWy-działEwidencji(zwanyEwidencją).Rtm.A.Niedzińskiwsposóbnastępującyopisy-wałtęsprawę:

Rozmawiającwtejsprawiezorganizacją[MOCR–dop.aut.]wypowiedziałemimzarzuty,jakiezostałypostawionepowyższemudokumentowiorazzaznaczyłem,żebezwzględniesąoniinspirowaniprzezźródło,któredostarczyłoimpowyższydo-kument.Zeswejstronyniemogłemsięjednakpogodzićzmyślą,żeorganizacja„M”byłazdekonspirowanawobecGPU,dochodzącdotegonapodstawieznanychmisys-temówpracyGPUorazcałegoszeregudanychprzemawiającychzaniemożliwościąpodobnej supozycji35.

Wyjaśniając, dlaczego nie przekonywały go argumenty Ewidencji, dodawał: (...) placówka nie miała i nie mogła mieć sprawdzianu, operując li tylko logicz-nymi wywodami wypływającymi ze znajomości terenu i na podstawie moralnego przeświadczenia.

Żebywpełnipojąćnielogicznośćpowyższegozdania,wystarczydodać,żeso-wiecki dokument był sfałszowany wyjątkowo nieudolnie. Sugerowano w nim, żewplanachmobilizacyjnychstworzonychnawypadekwojnyzPolskąprzewidywanoatak od strony południowej, z terytoriumUkrainy.Było to niezgodne zewszystki-mi dotychczasowymi planami sztabowymi,w których zakładano dyslokacjęwojskprzezBramęSmoleńską36.Atak z terenówUkrainybyłby rozwiązaniemabsolutnienierealnymzuwaginabrakodpowiedniogęstejsiecipołączeńkolejowo-drogowych37. „Moralneprzeświadczenie”przywołaneprzezrtm.A.Niedzińskiegobyłowistocieżelaznąlogikąsztabową,którawykluczałatakikierunekdyslokacji.

SymptomyciągłejredukcjidysonansumożnazauważyćwzachowaniuoficerówOddziałuIIzarównowpoczątkowychstadiachoperacji,jakijużposamodekonspira-cjiTrustu,gdyniedałosiędłużejutrzymywaćiluzji,żepolskiwywiadmanaWscho-dziepotężnąiwpływowąorganizacjędostarczającąwieleinformacjiwywiadowczych.Widaćjewreakcjippłk.LudwikaBociańskiegonarewelacjeE.Opperputaprzekazy-wanewliścieattachéwojskowegoRPwFinlandiidokpt.M.Talikowskiego38, oraz

35Tamże.36BramaSmoleńska–historyczneigeostrategicznepojęcieokreślająceobszarpomiędzygórną

DźwinąigórnymDnieprem.PrzeztenobszarprzechodzinajkrótszyinajłatwiejszydoprzebyciaszlakWschód–ZachódłączącycentralnąEuropęzMoskwąiresztąRosji(przyp.red.).

37 W. Michniewicz, Wielki bluff sowiecki…, s.248.38CAW,OddziałII,sygn.I.303.4.2090,listbeznagłówkaz25V1927r.zdopiskiem„zał.150”.Naj-

prawdopodobniejadresatembyłkpt.MichałTalikowski.Autoremlistubyłprzypuszczalniepor.StanisławŁaniewski–wówczasp.o.attachéwojskowegowHelsingforsikierownikaPlacówkiWywiadowczej„Fin”.

Page 179: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

178 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

wprzebiegutzw.komisjiBociańskiego,wktórejmotywystrictepolitycznenałożyłysięnazaprzeczeniapowstającewwynikuredukcjidysonansupoznawczego.

• Syndrom grupowego myślenia–(...) myślenie grupowe odnosi się do upad-ku psychicznej efektywności, realizmu i osądu moralnego spowodowanych wewnątrz-grupowymi naciskami39. Wmomencie wystąpienia takiego zjawiska ujawniają sięnastępującedefektyobieguinformacjiwgrupie:ograniczaniedyskusjidorozważe-nia zmniejszonej liczby alternatyw, unikanie powtórnej analizy przyjętych już roz-wiązań, lekceważenie rozwiązań odrzuconych na początku, rezygnacja z ekspertyzzewnętrznych,któremogłybyocenićalternatywnesposobydziałania,przyjmowaniejedyniefaktówiocenpotwierdzającychobranykierunekoraz ignorowaniewpływuczynnikównegatywnychnaspodziewanerezultaty40.Istotnymiczynnikamiwystąpie-niasyndromugrupowegomyśleniasą:spójnośćgrupowa(esprit de corpse), izolacja odwykwalifikowanychwspółpracownikówiekspertów,a takżepreferowanieprzezkierownictwo(lideradanejgrupy)konkretnegorozwiązania41.

Opierającsięnabadaniach IrvingaL. Janisapoświęconych temuzagadnieniu,można wyodrębnić następujące symptomy grupowego myślenia42 zaobserwowane wdziałaniachOddziałuIIpodczasoperacjiTrust:1. Iluzja wszechmocności i niezwyciężoności rodząca optymistyczne prze-

konanie o sukcesie i ośmielająca do podejmowania ryzyka.Ten symptommożna dostrzecw zachowaniu niemalwszystkich oficerówOddziału II, i tozarównozcentrali,któraformułowałaśmiałeoczekiwaniauzyskuoperacyjne-gowobecplacówekwywiadowczychnaWschodzie,ignorującistniejącerealia,jakioficerówsłużbyzewnętrznejnotoryczniełamiącychpodstawowezasadykonspiracji pracy wywiadowczej43.

2. Kolektywna racjonalizacja przyjętych rozwiązań,czyliomawianyjużpro-cesdysonansupoznawczegodzielonegoprzezgrupęuwikłanąwobronęprzy-jętychzałożeń.

3. Stereotypowy wizerunek przeciwnika jako zbyt złego, aby z nim wchodzić w układy, lub zbyt głupiego, aby mógł pokrzyżować jakiekolwiek, nawet ryzykowne, plany.Tensymptomkorespondujeziluzjąwszechmocności.Pol-scy oficerowie, co wykazano na przykładach, z zadziwiającą konsekwencjąniedoceniali przeciwnika. Skutkowało to nonszalancją w zachowaniu,m.in.:robieniemnielegalnychinteresówzagenturąGPU,ignorowaniemoczywistych

39W.Domachowski,S.Kowalik,J.Miluska,Z zagadnień psychologii społecznej,Warszawa1984,s.123.

40Tamże,s.121.41Por.tamże,s.123–124.42Tamże.43Międzyinnymiignorowanieryzykapenetracjiprzezoficerówpolskiejmisjiwojskowej,prze-

chowywanieprzezW.Michniewiczakompromitującychlistówwtekturowejwalizcepodłóżkiem(wbudynkuzajmowanymprzezKomisjęRepatriacyjną),zabawa„wkotkaimyszkę”zczłonkamizespołówobserwacyjnychGPUitp.Częstowynikałotojednakzbrakufunduszyizłegowyekwipo-waniapolskichwywiadowców.

Page 180: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 179

sugestii, że istniejązwiązkipomiędzypozyskiwanymiźródłamia sowieckimkontrwywiademorazbrakiemjakichkolwiekzabezpieczeńpolskiejplacówki.

4. Bezpośredni nacisk na każdego członka grupy, który przedstawia mocne argumenty przeciwko któremuś z grupowych stereotypów czy iluzji. Naj-lepszątegoilustracjąbyłasprawaW.Michniewicza,któryponapisaniurapor-tunatematTrustu,stawiającegoorganizacjęwnienajlepszymświetle(choćpozbawionegobazyfaktograficznej,któramogłabyrealniegrozićdekonspi-racjąmonarchistów),zostałukaranydyscyplinarnieiusuniętyzOddziałuII.

5. Niekwestionowana wiara we wrodzoną moralność własnej grupy. Uwi-daczniałosiętonajsilniejwraporcieppłk.L.Bociańskiego,który–bezbada-niawiarygodnościzeznańE.OpperputaoskarżającegooficerówOddziałuII ozdradę– jużnawstępie rozmówzfińskimioficeramizadeklarowałpełnezaufaniedoswoichoficerów.Zcałąpewnościąmiałotowpływnapóźniejszeustaleniakomisji,któranieznalazławinnychizablokowaładziałaniamogąceoczyścićpolskiwywiadnaWschódzsowieckiejagentury.

6. Blokowanie oceny i weryfikacji przyjętych założeń skutkujące autocen-zurą odstępstw od rozwiązań grupowych. Jak jużwspomniano,zartyku-łuW.T.Drymmeraoraz zewspomnianego listupor.W.KowalewskiegodoW.Michniewiczawynika, że część kadryOddziału II znała prawdopodob-nieraportW.Michniewicza, jednakbrakowałojakichkolwiekśladówwdo-kumentachświadczącychotym,żektóryśzoficerówformułowałnapiśmiewątpliwości wobec Trustu. Zachowana dokumentacja potwierdzała, że do1927 r. Oddział II nie miał żadnych podejrzeń wobec monarchistów. Na-wet jeśli oficerowie powtarzali sobie w formie plotek historię raportu W.Michniewicza, tonazewnątrzprezentowali linięzgodnązoczekiwania-mikierownictwaprzekonanegooposiadaniuznakomitegoźródłananajwyż-szychszczeblachwładzysowieckiej.

7. Iluzja jednomyślności płynąca z autocenzury. Jeżeli przyjmie się, żepolscyoficerowiecenzurowaliwłasnewnioskiumieszczanewmateriałach sprawy, tokażdaosobamającadonichdostęputwierdzałasięwprzekonaniu,żewszyscy mającydoczynieniazesprawąocenialijąpozytywnie.Takiekonkluzjebyłypo-temprzekazywanekolejnymprowadzącymsprawę,którzytęiluzjępełnejjedno-myślnościocenprzyjmowalijakopodstawędalszychkontaktówzTrustem(wy-nikatojednoznacznienp.zcytowanychjużwyjaśnieńrtm.A.Niedzińskiego).

8. Obecność stróżów poprawnego myślenia, czyli osóbwyłonionych z grupychroniącychdanągrupęprzeddopływeminformacji,któremogłybyzniszczyćsamozadowolenie tej grupy zpowodupodjętychdecyzji.Wocenie autora tęrolę odgrywał najprawdopodobniej kpt. M. Talikowski, który, jeśli wierzyć W.Michniewiczowi,posunąłsiędozniszczenialubzagubieniajegoraportu44.

44W.Michniewicztwierdzi,żetegoraportubezskutecznieszukałJerzyNiezbrzyckipoobjęciustanowiskakierownikaReferatu„Wschód”,zczegowyciągałwniosek,żeraportmusiałbyćznisz-czonyprzezM.Talikowskiego.Zob.W.Michniewicz, Wielki bluff sowiecki…, s.132,137.

Page 181: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

180 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Ad I.2. Czynniki strukturalne

• Organizacjawojskowa z jej sztywną hierarchią stopniwojskowych i podległościsłużbowej,wktórejobowiązujebezdyskusyjnewykonywanierozkazów,przyciągaoso-byzpredyspozycjądopostawautorytarnych,wzmacnianychjeszczepodczaspełnieniasłużby.Przez o s o b ow o ś ć a u t o r y t a r n ą45 rozumiesięzespółukształtowanychcech,doktórychzaliczasięprzedewszystkim:uznaniekonwencjonalnychwartości,nietolerowaniesłabościusiebieiuinnych,silnąskłonnośćdokarania,podejrzliwość,ale przedewszystkim niezwykły respekt dlawładzy oraz „sztywność poznawczą”,czylimałąpodatnośćnazmianęrazukształtowanychpoglądów46.Tentyposobowo-ściłączywsobiedwarodzajekonformizmu,tj.uleganie (zachowanie jednostki jest motywowanepragnieniemuzyskanianagrodylubuniknięciakary)orazidentyfikację(zachowanieipoglądysąkształtowaneprzezpragnieniejednostki,abyupodobnićsiędojednostkiuznanejzawzór)47.Wkreowaniupostawymłodegooficeraogromnąrolęodgrywazarównowymuszaniekonkretnychzachowańipoglądów(przynajmniejpre-zentowanychpublicznie),jakinaśladowanieprzełożonych.Opisanawyżejtendencjaznajdowałaodbicie,przynajmniejdopewnegostopnia, takżewOddziale II.Wpły-wałotonawszystkieaspektyjegofunkcjonowania,wtymnadziałalnośćoperacyjną.

Jako przykład konformistycznego ulegania m.in. w sytuacjach ekstremalnychmożna przytoczyć wspomnienia oficerów uwikłanych we współpracę z Trustem,którzywzetknięciuznajbardziejabsurdalnymidecyzjamiprzełożonychulegali ichrozkazom nawet wtedy, gdy mieli niezachwianeprzekonanie,że toonimająrację.WswoichwspomnieniachW.Michniewiczpiszeotwarcie,żepoodrzuceniujegora-portuprzezkpt.M.Talikowskiegooraz rozpoczęciuprześladowaniago, niepodjąłżadnychkroków,abypowiadomićotymwyższychprzełożonych.Polatachswojeza-chowanietłumaczyłwnastępującysposób:(...)nie było sensu iść na skargę do wyższe-go szczebla – bo do kogo? Do oślepionego przez sejmową politykę Bajera, ignoranta wywiadowczego?48W.Michniewiczniezrobiłnic,gdyżnajprawdopodobniejbałsiędalszychszykan(któreitaknastąpiły)izdawałsobiesprawęztego,żeprzełożenibyliwyjątkowosolidarniwniszczeniukrnąbrnychpodwładnych49.

Abstrahującodprawdziwościjegorelacji,wspomnieniaW.T.Drymmeranate-matrzekomegozdekonspirowaniaprzezniegoTrustuujawniajątensamstopieńbez-silnościwobecsamowoliprzełożonych:

PopowrociedoWarszawyrazjeszczemeldowałemmoimprzełożonym,żejes- teśmy ślepym narzędziemw rękach sowieciarzy. Popierali mnie dwaj oficerowie:

45Omówieniecechosobowościautorytarnejpatrz:E.Aronson, Człowiek – istota społeczna…, s.248–251.Szerzejzob.też:T.W.Adorno,Osobowość autorytarna,Warszawa2010.

46 E. Aronson, Człowiek – istota społeczna…,s.249.47Tamże,s.57.48 W. Michniewicz, Wielki bluff sowiecki…, s.132.49 Por. F. Kusiak, Życie codzienne oficerów Drugiej Rzeczyspopolitej,Warszawa1992, s.258.

Page 182: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 181

ppłk(Józef–dop.red.)Englichtimjr(Czesław–dop.red.)Pawłowiczztzw.Ewi-dencjiO.II, której zadaniem było badanie jakości i prawdziwości otrzymywanychprzeznaszwywiadwiadomości.W rezultacie tychnaszychzastrzeżeń–odebranomiłącznośćzM.O.R.(Trustem–dop.aut.),odwołanomegoutalentowanegooficera por.(Tadeusza–dop.red.)Werneraiwysłanonajegomiejsceinnego,zresztąrównieżdzielnego,oficera,tylkoniestetyniedoświadczonego,mjraNiedzińskiego50.

Relacjakpt.W.T.Drymmera,podobniejakwspomnieniaW.Michniewicza,uka-zujekonformistycznąuległośćwobecprzełożonychwieluosób,któredeklarowały,żewiedziały o odbywającej się na ich oczach operacji sowieckich służb wymierzonej w polskie interesy.Ważnymszczegółemjestto,żeniktzimwspółczesnychniekwe-stionował ichzachowania.Wykonywaniepoleceńprzełożonych, jakz tegowynika,stałowyżejwhierarchiiwartościpolskiegooficerstwaniżinteressłużbyipaństwa.

Z identycznąsytuacjąmożnasiespotkać,czytająckolejnydokumentdotyczą-cywspółpracy zTrustem, tym razem sporządzony przez por.T.Wernera, któremu ppłkIgnacyBoernernakazał,abyumożliwiłonskontaktowaniesiępor.J.Szczepkow- skiemu–jegoadiutantowi–zagenturąobsługiwanąprzezT.Wernera,czyliwtymwypadku z E. Opperputem.

PonieważrozkaztenuznałemzaniezgodnyzinstrukcjamiidyrektywamiOIIReferatuCentralnejAgenturySG(...)zwlekałemzwykonaniemgo.Poupływiedłuż-szegoczasuzostałemwezwanydoPułkownika,którywzupełniekonkretnejformiepoleciłmiwprzeciągu2-chdni skomunikowaćpor.Szczepkowskiegozorganiza-cją„M”.Niemogącprzeciwstawićsiętakwyraźnemurozkazowi,zaproponowałemumożliwieniewymienionemurozmowyzpanem„zbródką” (...).Następnegodniaudałemsięzpor.Szczepkowskimautemwumówionemiejsce,gdzieczekałnanasi wsiadł do samochodu „Magik”.W aucie por. Szczepkowski oświadczył mu, żewmyśldyrektyw„swysze”maonznimodbyćdłuższąkonferencję izażądał,aby„bródka”przyjechałwnajbliższychdniachdolokaluAttachatu.Początkowostarałemsięsprzeciwić(...)nolens volenszgodziłemsię.Miałotomiejscewsobotę2lutego.„Magik”prosił,abyspotkaćsięznimwceluudaniasiędoAttachatu5.02.1924,lecz naschadzkęnie stawił się.Przypuszczałemwięc,żebędzie starał sięuniknąćwy-cieczki doAttachatu.Tegożdniawieczorem,gdybyłemwPoselstwie,Pułkownikzapytał,czyrozkazjegozostałwykonany,zameldowałemmużeagentniestawiłsię, nacoPułkownikoświadczył,iżwidziwtymjedyniemojązłąwolęiżądakatego-ryczniedoprowadzeniadoskutkuschadzki.Następnegodnia skomunikowałemsięz„Magikiem”iumówiliśmysię,żepojedzieondoAttachatuwrazzemną8.2.,coteżzostałodoprowadzonedoskutku.WAttachacierozmawiałonzpor.Szczepkowskim ok. 4 godzin prawie wyłącznie o sytuacji wewnętrznej politycznej Rosji. Te-gożdniawieczoremudałemsiędoPoselstwa,gdyżchciałembyćobecnymprzy

50W.T.Drymmer,Trust...,s.99.

Page 183: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

182 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

zdawaniu przez por. Szczepkowskiego Pułkownikowi sprawozdania z odbytejkonferencji.Powysłuchaniutakowego,PłkBoernerpoleciłpor.Szczepkowskie-munapisaćnapodstawieinformacjiuzyskanychod„bródki”politycznymelduneksytuacyjny. (...) Ponieważ uważam za bezwzględnie niewskazane zewzględówkonspiracyjnych spotykanie sięmych ludzi zkimkolwiekzplacówekpolskich,zwłaszczazaśzadiutantemPułkownikaibywaniaichwlokalutakskompromi-towanymiobserwowanym,jakimjestbudynekAttachatu(...)ibiorącpoduwagęusługi,którenamoddajeorg.„M”jakoźródłowywiadowcze,uważamwszelkiespotkaniaSzczepkowskiegozichludźmi,zwłaszczawczasieobecnychpolitycz-nychrepresyj,zanadzwyczajniepożądane–zwiększająceszansedekonspiracji,proszęoinstrukcjewtymwzględzienaprzyszłość51.

Przytoczony fragment jednoznacznie określa poziom zależności służbowej odwyższychszarż–itowsytuacjiniejasnejpodległościsłużbowej.Por.T.Werner,choćzdawałsobiesprawęztego,żepolecenieppłk.I.Boernerabyłowydanewbrewnaj-bardziej elementarnymzasadompracywywiadowczej imogłodoprowadzićdode-konspiracjicałejorganizacji„M”efektywniewspółpracującej(jaksądził)zpolskimwywiadem,topokrótkiejzwłocewykonałje.Dopieropotymzdobyłsięnazażądanieodswojegobezpośredniegoprzełożonegowskazówek,comarobićwprzypadkuta-kichsytuacjiwprzyszłości.

Autorytaryzmwojskowej organizacji polskiegowywiadu był także przyczynąbezrefleksyjnegoprzyjmowaniaocenprzełożonychprzezoficerówwywiadowczych.Przykłademmożebyćfragmentwyjaśnieńrtm.A.Niedzińskiegoz1927r.:

Wtemmiejscumuszępodkreślić,żezarównowinstrukcjachotrzymywanychprzezemniezWydziałuWywiadowczego,jakoteżodkierownictwaR7niebyłyzu-pełnie wysuwany moment jakiejkolwiek nieufności co do samego faktu istnieniaorganizacji (sic!), przy czem, jako człowiek nowy w wywiadzie, wyniosłem naj- zupełniejsze przeświadczenie, że organizacja owa jest oparta na podłożuwybitnieideowym.Zresztą,opieranosięnajwidoczniejnazasadziedotychczasowych rezul-tatówpracywywiadowczejwpostacidokumentów i informacyjorazna rezultacieobserwacjiwynikającejzkontrolikorespondencjiorg.„M”52.

Wynika z nich, że rtm. A. Niedziński, przyjeżdżając do Moskwy, miał już ukształtowaną opinię na temat Trustu, przy czym czerpał ją w całości od swo-ich przełożonych,boktóżinnyzWydziałuWywiadowczegoorazplacówkiR7mógłgowprowadzićw sekretywyznaczanegomu zadania?Nic dziwnego, żewdalszej części swoich wyjaśnień opisywał jedynie profesjonalizm Trustu i oddanie spra-wiejegoczłonków.Oficer,wysłanydoMoskwybezjakiegokolwiekdoświadczenia

51CAW,OddziałII,sygn.I.303.4.1781,odpispismaL.dz.015/24z14II1924r.52CAW,OddziałII,sygn.I.303.4.1781,załączniknr130doArkusza obserwacyjnego org. „M”.

Page 184: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 183

imającyograniczonekompetencjesłużbowe,przyjąłzapewnikto,comuopowiadaliprzełożeni,potemzaś,działającnapodstawietychocen,stałsięgorliwym,choćpew-nienieświadomym,wspólnikiemGPU.

Z powyższych przesłanek wynika oczywisty wniosek: podobnie jak we wszystkich instytucjach o charakterze autorytarnym, tak i w Oddziale II SG WP informacje i opinie szły „z góry w dół”, wszelkie zaś próby przekazywania przez szeregowych pracowników wywiadu opinii sprzecznych z już ukształ-towanymi opiniami kierownictwa spotykały się z odrzuceniem, ośmieszaniem i prześladowaniem autorów.

• Hierarchicznie zbudowana organizacjawywiadowcza,wktórej najważniej-szymmotorem ludzkich zachowań jest pragnienie awansu pionowego (gdyżw in-stytucjachościśleprzestrzeganejhierarchiidopierotakiawansdajewysokiezarobkiiprestiż),powodowałauporczyweniedostrzeganieproblemuwchwili,gdyjużtrwałaoperacjadezinformacyjna,azwłaszczawsytuacji,gdynależałosię spodziewać,żetowarzyszyjejinfiltracjazestronyprzeciwnika.JakpiszeJ.MastermannapodstawiewłasnychdoświadczeńzoszukiwaniaAbwehrypodczasIIwojnyświatowej:

Sam fakt, żedokonywaliśmy stale przeglądu takwielu różnych, szczegóło-wychinformacji,powodował,żenamwydawałosięoczywiste,żewysłaniepew-nejwiadomościmusispalićagenta.Wrzeczywistościjednaksprawatawyglądałainaczejitozwielupowodów.Przedewszystkimpierwsząinstancją,doktórejagentwysyłał informacje, był jego bezpośredni przełożony, a ten z kolei przekazywałjewyższymprzełożonym,bardzo częstobez szczegółowego ich zbadania. Jeżelinawetzawartewinformacjibłędylubświadomadezinformacjapolegałynawza-jemnychsprzecznościach, jestmałoprawdopodobne,żeciwyżsiprzełożenibędąw posiadaniu tak dokładnych informacji, aby te błędy i sprzeczności zauważyć.Możesięnawetzdarzyć,żewłaściweźródłoinformacjiniezostaniewymienione,gdyżbezpośrednimocodawcaagentabędziechciałzachowaćswójprestiż,zwłasz-cza jeżeli oprócz prawdziwych agentówma jeszcze swoich agentów fikcyjnych. Jeżelinawetwyższewładzepowezmąjakieśpodejrzenia,towłaśnietenbezpośred-niprzełożonyagentazrobiwszystkozewzględunaswójprestiżiosobistekorzyści,abyobronićswojegoinformatora53.

Mówiącprościej,whierarchicznejinstytucjiwywiadowczejzpozyskiwaniain-formacjikorzystacały łańcuchosóbnadzorującychagenta: jegooficerprowadzący,bezpośredniiwyższyprzełożonyoficera,ajeśliinformacjeodpowiadajązałożeniompolitykówrządzących,podpierającichtezy,toikierownictwodanejsłużby.Odkry-cie, że informacjabyłabłędna lub fałszywa (zwłaszczagdyzostała jużprzekazana „wyższym czynnikom”) kompromituje ten sam łańcuch pośredników, stawiając

53 J. Masterman, Brytyjski system podwójnych…, s.56–57.

Page 185: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

184 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

wzłymświetleichprofesjonalizmizdrowyrozsądek.Tozaśmożeprzekreślićgłównycelichdziałańwinstytucjihierarchicznej,czylikarierę.

Dodatkowym elementem wspomnianym przez J. Mastermana jest naturalnatendencja instytucji wywiadowczych do unikania za wszelką cenę skandalu, któryspowodowałbyprzeprowadzenieaudytuprzezosobyzzewnątrz,comogłobyprowa-dzićdoodkryciapozorowaniapracyiwyłudzaniapieniędzyzbudżetuoperacyjnego nafikcyjneźródła.Rejestrowaniefikcyjnychźródełwystępowałowewszystkichsłuż-bach,choćwróżnymnasileniu.Trudnookreślić, jakibyłprocent„martwychdusz”wOddziale II, ale – dla porównania – gen.FranciszekSzlachcic określał ich licz-bęwSłużbieBezpieczeństwaPRLna30proc.Pisał,żepowstałcałyprzemysłwy-łudzaniapieniędzy,wktórywciąganokolegów iczłonkówrodzin54. W Oddziale II SGWPtakiezjawiskowystępowałozcałąpewnością.Dowodemtegobyłaktoskar-żeniamjr.JerzegoSosnowskiego,zktóregojednoznaczniewynikało,żeposługiwałsięonfikcyjnąagenturą,abyzwiększyćpulępieniędzyotrzymywanychzcentrali55. Wartoteżpamiętaćofinansowo-przemytniczychpraktykachoficerównaplacówkach,wktórychuczestniczylilubktóreprzynajmniejtolerowaliichprzełożeni.

Wszystkotopowodowało,żeniemalnażadnympoziomietejstrukturyniechcia-nodopuścićdo skandalu,którymógłbydoprowadzićdodogłębnej,prokuratorskiejkontroli działań wywiadu i w rezultacie – do złamania wielu karier56. Brakowałoteżmotywacji,abyrzetelnieweryfikowaćinformacjeuzyskiwaneodTrustu.Nawetw przypadku ewidentnie sfałszowanego dokumentu mobilizacyjnego Ewidencja,mimooczywistychsymptomówdezinformacji,nieodrzucałago.Żądałanatomiastdo-datkowychdanych,choćprzecieżsamaudowadniała,żezałożenialogistycznewnimzawartebyłyniezgodnezlogiką.

Gdywkwietniu1927r.prawdaoTruściezostałaujawniona,OddziałIInajpierwdługosię łudził,że to jedynieczęściowadekonspiracja realnie istniejącejorganiza-cji „M”, potemzaczął dezawuować informacjeE.Opperputa, ale jedyniew częściodnoszącej siędoagenturydziałającejwpolskimSztabieGeneralnym57. Jednocze-śniepróbowanosięzorientować,czydwuznacznarolaOddziałuIIbędziezauważona na Zachodzie58.Nakońcowymetapiezaś–przypomocytzw.komisjiBociańskiego–

54 J.S. Mac, Przesłuchanie supergliny,Warszawa1990,s.33.55ArchiwumInstytutuPamięciNarodowejwWarszawie(dalej:AIPN),sygn.BU01480/331,

K. Graczyk, Sprawa majora Jerzego Sosnowskiego w świetle niemieckich i polskich akt pro-cesowych, Katowice 2015, niepublikowana praca magisterska, UŚl, s. 239–250. Szerzej zob. H. Ćwięk, Rotmistrz Sosnkowski. As wywiadu Drugiej Rzeczpospolitej, Kraków 2011; Ł.Ulatowski,Berlińska placówka wywiadowcza „In.3” (1926–1934). Oddział II i działalność majora Jerzego Sosnowskiego w Niemczech,Warszawa2016;P.Kołakowski,A.Krzak,Sprawa majora Jerzego Sosnowskiego w świetle dokumentów analitycznych Oddziału II SG WP i zeznań Franza Heinricha Pfeifera,Warszawa2015.

56Takasytuacjawystępujepowszechnie.T.H.BagleyopisałniepojętedziałaniakierownictwaCIAposporządzeniutzw.raportuniezgodnościzprzesłuchańdefektorazKGBJurijaNosenki.

57 Był to zabieg karkołomny z punktu widzenia logiki formalnej, lecz w pełni zrozumiały na gruncie psychologii dysonansu poznawczego.

58TaobawawyzierazodpowiedzinadesłanejdocentralizataszatuwLondynie:„Natutejszym

Page 186: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 185

zatuszowano sprawę, rozmywając odpowiedzialność i blokując możliwość sanacjiwywiadunaWschód.

• J. Masterman za najważniejszy element powodzenia operacji dezinforma-cyjnych prowadzonych przezMI5wobecAbwehry uznałpobudki osobiste, które dominowały nad pełną integracją zespołów wchodzących w skład niemieckiego wywiadu.Ująłtęmyślnastępująco:

Prawiezawszebowiem,gdyNiemcypopełnializasadniczybłąd,okazywałosię,żebyłotowynikiemkierowaniasięo s o b i s t y m i pobudkamijakiegośpracownikaAbwehry.Robiłonpieniądze i zyskiwałprestiżdzięki swojemuagentowi,wystar-czyło też, abydziękiniemumógł siębezpiecznieuplasowaćw jakimśneutralnymporcie, towówczasniepotrafił i nie chciałobiektywnie iuczciwieoceniaćagentai jego pracy59.

ObserwacjaJ.Mastermanaodnosisię równieżdoOddziałuII.Centralawysy-łałaoficerówdoRosjiSowieckiej,majączupełnieoderwaneod realiówwyobraże-nia na tematmożliwości prowadzenia tam działalnościwywiadowczej.Oficerowie naplacówkachdziałaliwwarunkachskrajnieniesprzyjających:poddani24-godzinnejobserwacji iotoczenidonosicielamiGPUulokowanymiwposelstwie ikonsulatachRPmieliwykonywaćnierealistycznezadaniazlecaneprzezcentralę.Bylistalepod-słuchiwaniinajczęściejpozbawieninawettakoczywistychnarzędzipracy,jakwystar-czająca ilośćpieniędzy.KontrolakontrwywiadowczaprowadzonaprzezKROGPUprzypominałakontrolęprowadzonązwyklewobecpaństw,zktórymijestsięwstaniewojny.Tosprawiało,żeskutecznośćpolskichoficerówmusiałabyćniezwykleniska60. Polscywywiadowcyznajdowalisięwskrajnietrudnejsytuacji:zjednejstronynikłebyłyrealnemożliwościprowadzeniaprzeznichdziałalnościwywiadowczej,zdrugiejzaśbylibombardowaniżądaniamiWarszawy,którychniespełnieniemogłomiećtra-giczneskutkidlaichkarier.Byłotootyleistotne,żeoficerowie,podejmującsłużbęwwywiadzie,bylitaknaprawdęwmniejkorzystnejsytuacjiawansowejniżoficero-wieliniowi.Mieliutrudnionyawanswstopniach,aponadtorezygnowalizewzględnejstabilizacji,jakąmielinp.wgarnizoniestołecznym.

Należypowiedziećwprost,że interes służby stał w sprzeczności z interesami oficerów placówkowych.Zamiastpełnejwspółpracycentralizplacówkami,widocznabyłaewidentnarozbieżnośćichinteresów.Centralażądałaspełnianianierealnychocze-kiwań,wzbraniając się przy tymprzedponoszeniemkosztów.Natomiast oficerowie,

gruncieniegroziżadneniebezpieczeństwoopublikowaniatejsprawyanifałszywajej interpreta-cjaw stosunku do nas”. Zob.CAW,Oddział II, sygn. I.303.4.2090, pismo attachéwojskowego wLondynie,l.dz.518/I/Cz26V1927r.(prawdopodobniedoszefaOddziałuIITadeuszaSchaetzlalub–comniejprawdopodobne–szefaWydziałuEwidencyjnegoTadeuszaPełczyńskiego).

59 J. Masterman, Brytyjski system podwójnych…,s.262.60Por.analizęnieskutecznościwywiaduwwarunkachwojny,tamże,s.236–264.

Page 187: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

186 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

którzywyjechalizPolski,robiliwszystko,abynaplacówkachjednakpozostać.Chcie-liodnieśćsukces lubchoćbyuniknąćkompromitacji.Warto teżpamiętaćo tym,żewyjazdnakilkalatzRPoznaczałnietylkoprzerwaniekarierywwojsku,lecztakżekoniecznośćuregulowaniawkrajusprawmajątkowych.Powrótzaśoznaczałzarównoutratędietdyplomatycznych,jakiproblemyzponownąadaptacjąwojczyźnie.

Prowokatorzy podsyłani przezKROGPU trafiali na podatny grunt. Zła orga-nizacjapracyoficerównaplacówkachwywiadowczychstwarzałasytuację,wktórejdokładnaanalizawiarygodnościpojawiającegosięagentanie leżała w interesie pol-skiego wywiadowcy,który jednocześnie– jakmożnasięspodziewać–uaktywniałopisanywyżejproces redukcji dysonansu i przekonywał sam siebie, że jeśli nawetagentwydajesiępodejrzany,tozpewnościąmauczciweintencje,albo,wnajgorszymwypadku,da sięgokontrolowaćprzypomocy innychźródeł.Polscywywiadowcy,abywykazać się przed centralą,musieli pozyskiwać agenturę, choć pełna kontrolazestronysowieckiegokontrwywiaduskutecznieimtoutrudniała.Byliwięcnarażeninaryzykozatrzymania,pobiciabądźodesłaniadokraju.Topowodowało,żeistnia-ła psychologicznagotowośćdowykorzystywanianadarzających się okazji, a takżeprzyjmowaniakażdegopodsuwanegoagenta,któregoinformacjestanowiłydlacen-trali dowód, że oficer działa i jest skuteczny.Taka ukrytamotywacja jest widocz-na np. w charakterystyce agentaW.Nałęcz-Wojciechowskiego sporządzonej przez płk.RomualdaWolikowskiego: (...)komunista, mason, okultysta, typ o bardzo nie-wyraźnej fizjonomii.Nawetprzynajlepszejwoliniedałobysiętakiegoagentauznaćzamającegoodpowiedniebona fides.Mimotofigurowałonwśródczłonkówsiatkiprowadzonejprzezpolskiegoattachéwojskowego.

Oddział IISGWPniewytworzył żadnychmechanizmów, zaktórychpomocąmożnabybyłoobiektywnieopiniowaćagenturęoficerówplacówkowych,pozaoce-namidostarczanychprzeznichinformacjidokonywanymiprzezEwidencję.TazaśnajednymzkolejnychetapówoperacjidezinformacyjnejprowadzonejprzezGPUmu-siałaosiągnąćtakipoziomnasycenia„fałszywkami”,żeporównującnowouzyskaneprodukty„kriwogozierkała”61dojużposiadanychzasobów(przyzałożeniu,żeGPUpotrafiłokontrolowaćwewnętrznąspójnośćproduktówdezinformacjirównieskutecz-nie, jak robiło toMI5 podczas IIwojny światowej), nie byław staniewychwycićdezinformacji.Porównywałainformacjespreparowane,którepasowałydowcześniejprzekazanych,równieżfałszywych62.

Jedynym sposobem wychwycenia dezinformacji było znalezienie nielogicz-nościzałożeńprzyjętychprzezSowietów,bezzwracaniauwagina to,czydana in-formacja wpasowuje się w już posiadany zasób wiedzy. I dokładnie tak zrobiła Ewidencjawprzypadkuopisanegowcześniejdokumentumobilizacyjnego.Wskazano na jego sprzeczność z istniejącymzapleczem logistycznymniezbędnymdla transportu

61ŻartobliwanazwamiędzyresortowegoBiuraDezinformacji.62G.Baileypiszeosytuacjachjeszczegroźniejszych,kiedytoodrzucanoinformacjezinnych

źródeł,jeśliniebyłyzgodnezinformacjamipozyskiwanymiodzaufanegoTrustu.Zob.G.Bailey,The Conspirators,London1961,s.12–13.

Page 188: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 187

wojsk. Tak więc polscy analitycy potrafili wyciągać poprawne wnioski, jednak – zgodniezzasadamidedukcji–mającfałszyweprzesłanki,musieliuzyskiwaćfałszy-we rezultaty.

Zzachowanychmateriałówwynika,żewOddzialeIISGWPwczasieprowadzeniaoperacji„Trust”dochodziłodociągłychtarćnatleambicjonalnym63,aoficerowiebylitakskupieninasobie,żewolelikompromitowaćsłużbęniżsiebie.Wynikatojednoznaczniem.in.zkorespondencjinawettakdobregooficera,jakpor.T.Werner,którypisał:

Melduję,żejedenzprzedstawicieliorganizacji„M”wyraziłzdziwienie,żenienapisałemdoWarszawyw sprawiewyrobieniapaszportudlaDenisowa, żebywy-kręcićsięzgłupiejsytuacji,wktórejbezswejwinysięznalazłem,oświadczyłem,żepismowsprawiepaszportuwysłałemszyfremiżezostałoonoprawdopodobnieniedokładnieodszyfrowane64.

MożnaprzyjąćzaJ.Mastermanem,żeOddział II na skutek braku pracy ze-społowej i ścisłego powiązania sukcesu oficera z pracą pozyskanej przez niego agentury, bez wprowadzania starannych procedur sprawdzeniowych i ciągłej weryfikacji wiarygodności obsługiwanych agentów, stworzył ramy dla sukcesu sowieckiej dezinformacji.

• Warunkiemkoniecznymwymienionychczynnikówjestniskipoziomprofe-sjonalizmuoficerówOddziałuII,którywpłynąłnawystąpienieopisanychwcześniejnegatywnychzjawisk.Napoczątkulat20.XXw.jegopowodybyłyoczywiste:pol-skiwywiadbyłtworzonyprzezamatorówwywodzącychsięzmłodzieżypeowiackiejorazoficerówlegionowych.Działalnośćdywersyjno-wywiadowczatychpierwszychbyłapozbawionajakiegokolwiekzapleczalogistycznegoiszkoleniowego65,oficero-wielegionowizaśsprowadzaliswojądziałalnośćwywiadowcządoprowadzeniaroz-poznaniawojskowego,akontrwywiadowczą–dowyłapywaniadezerterówi„elemen-tówpodejrzanych”66.

Ostanieprzygotowaniakadry służby informacyjnejmożnawywnioskowaćzewspomnieńW.T.Drymmera.Wynikało z nich, że polska służba informacyjna byłaorganizowanaadhoc,arolękierownikaOddziałuIVInformacyjnego,ijednocześnie wychowawcy nowych kadr, powierzono byłemu oficerowi skompromitowanej

63 Por. opisany już przypadek wymuszenia przez I. Boernera dotyczący zapoznania jegoadiutantazagenturąprowadzonąprzezoficerówplacówkowych.

64CAW,OddziałII,sygn.I.03.4.1781,pismol.dz.019/24z1II1924r.65Dla ilustracji:W.Michniewicz opisuje działalność komórkiPOWwHumaniu, która – nie

mającżadnejbronianiśrodkówwybuchowych–„prowadziłasabotaż”,przecinającnożycamikra-wieckimilinietelefoniczneukraińskiegogarnizonu.Zob.W.Michniewicz, Wielki bluff sowiecki…, s.12–13.

66Jakwyglądałapraktykatakichdziałań,opisałgen.JózefaRybakwswoichwspomnieniach.Psychozienakazującejwkażdymcywiluwidziećszpieganadałnazwę„spioninitis”.Zob.J.Rybak,Pamiętniki generała Rybaka,Warszawa1954,s.102.

Page 189: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

188 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

c.i.k.armii,którejorganizacja,modusoperandiiaktywaoperacyjnebyłydokład-nie znaneRosjanomdzięki zdradziepłk.AlfredaRedla.Gen. JózefRybak, któryprowadziłszkolenie,nigdy sam nie był przeszkolony wywiadowczo, a tajniki pra-cy wHK Stelle poznawał intuicyjnie; jego działalność rozpoznawcza przeciwkoRosjibyłaznanarosyjskiemuagentowi–płk.A.Redlowi67.Jeśliwierzyćopisowi kpt.W.T.Drymmera68,samoszkolenieodbyłosięwsposóburągającyelementarne-muprofesjonalizmowi:

Gen.Rybakwjakimśnarzeczu,czygwarzepolsko-austriackiej,wktórejmie-szałymusięsłowapolskiezczeskimiiniemieckimi,dawałnamfachoweradyitłu-maczył rolęoficera informacyjnego,bo tymsłowemkamuflowanowłaściwenaszeprzeznaczenie:wywiad.Mniezodprawytejpozostałwgłowiechaos,pamiętałemtyl-kosłowa:„szyf,Dancyg,zaś-ale”.Wszystkotoraczejśmieszyło,niżinteresowało69.

Ta sytuacja nie powinna oczywiście dziwić, gdyżOddział II był budowanyodpodstaw,adhoc,bezoparciasięnajakimkolwiekpoważnymdorobkuikadrze.Problempolegał jednaknie na tym, żepierwszepokolenie oficerówwywiadow-czychbyłoniedokształconeidobranezkluczakoleżeńskiego,lecznatym,żepóź-niej topokolenie,wspierające sięw ramachopisanej przezkpt.W.T.Drymmera „sitwy”,jużjakokierownictwoOddziałuIInadałotoncałemuwywiadowiinarzu-ciłoswojewyobrażeniaotym,jakpowinnosięprowadzićwywiad,orazdecydowa-łoodoborzeludzi,ichszkoleniuzawodowymczyawansach.Stądprawdopodobniebrały się takie kurioza biurokracji wojskowej, jak np. wystawianie pozyskanymagentomlegitymacjiwspółpracownika,wręczanie imdrugiegoegzemplarzakon-traktudotyczącegowspółpracyzwywiadem70 i zbioru Przepisów o prowadzeniu służby wywiadowczej71, a takżenacisknawywiaddokumentarny,dziękiktóremuniezwykle łatwo było GPU manipulować polskimi oficerami przez podsuwanieimbezwartościowych fałszywek. Problemembyły też kwestionariuszewykorzy-stywanepodczasprzesłuchań72uciekinierówioferentówsprowadzające indagacjęwywiadowcządourzędniczegorozpytywaniaorazstosunkowoniskieuplasowanie

67Tamże, s.15–17.68 Trzeba brać pod uwagę niechęćW.T. Drymmera jako przedstawiciela „piłsudczyków” do

J.Rybaka,jednakżesamJ.Rybakwewspomnieniachpisałotwarcieobrakuwłasnegoprzygoto-waniaorazotym,żeoficerównowoprzyjętychdoWPzc.ik.armiiprzywitałmowąpowitalną... wjęzykuniemieckim(!).

69W.T.Drymmer,W służbie Polsce,Warszawa–Kraków2014,s.84.70Warto zadać sobie pytanie: gdzie pozyskani współpracownicymieli – zdaniem oficerów

OddziałuII–przechowywaćtedokumenty,zwłaszczawsytuacji,gdypowojniemieszkalipokil-kuwwynajmowanychpokojach,K.Danielewicz,Formy i metody pracy operacyjnej wywiadu pol-skiego w latach 1921–1939 na przykładzie Lwowskiej Ekspozytury nr 5 Oddziału II Sztabu Gene-ralnego (Głównego),w:Wywiad wojskowy II Rzeczpospolitej,P.Kołakowski,A.Pepłoński(red.), Kraków2011,s.305.

71Tamże,s.308.72Tamże,s.292.

Page 190: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 189

rezydentów polskiego wywiadu w placówkach dyplomatycznych, utrudniającewspółpracę z często niechętną wywiadowi kadrą dyplomatyczną. Co gorsza, do powyższychelementównależałoteżdodaćogólnieniskipoziomwiedzywojsko-wej personelu wywiadowczego73.

ZabłędamiOddziałuIIstałnietylkobrakfachowościkadryoficerskiej,lecztakżerażącybrakrozpoznaniarzeczywistejsytuacjipanującejwRosjiSowieckiej.Topowodowało,żenaciskanonastosowanietakichformprowadzeniadziałalno-ściszpiegowskiej,jaknp.nabiaływywiad74,którypolegałnaczasochłonnymczy-taniusowieckiejprasyiwydawnictwspecjalistycznych.WzwiązkuzpowszechnąwRosjiSowieckiejcenzurąiwykorzystaniemprzezGPUprasydodezinformacjiniemogłotojednakdawaćrezultatówadekwatnychdonakładóworganizacyjnychniezbędnychdozdobyciaiprzeanalizowaniamateriałów.Niewykluczonejednak,żepozwalałonawyciąganiepewnychwniosków75.Wykorzystywaniewłącznościwywiadowczejlistówpisanychatramentemsympatycznymwynikałozniewiedzyo tym,żewRosjiSowieckiejotwierano i sprawdzanowszystkie listywysyłanezagranicę i stamtądprzychodzące76.Niefortunnebyły takżepomysłydotyczącewykorzystywaniaagentówmanewrowych,którzypoprzekroczeniugranicymielizbieraćinformacjenatematstosunkówpanującychwRosji,awręczkuriozalnymwymysłembyłonp.werbowaniewszaletachdworcowychagentów,którzymielipodsłuchiwaćrozmowysowieckichkolejarzy77.

ZpunktuwidzeniasystemowegoOddział IIcharakteryzowałsię trzemagłów-nymidefektami,któremusiałyodbićsięnajegofunkcjonowaniu.Należałydonich:1) tworzenie wywiadu od zera, bez zaplecza know how, z przypadkowych ludzi,

którzydziękiszybkimawansomwojennymzajmowalikierowniczestanowiskawsłużbieinformacyjnej;

2) uplasowanie wywiadu, które sprzyjało selekcji negatywnej oficerów trafia-jących do tej służby; było to spowodowane przepisami wewnątrzarmijnymipreferującymi oficerów liniowych z tzw. cenzusem dowodzenia, oficerowieinformacyjni zaś byli zwykle pomijani w awansach i odznaczeniach; szef OddziałuIIniemiałswobodydoborupracowników,ajegopotrzebykadrowebyłyzaspokajanewdrugiejkolejności78;

73Tamże,s.283.74Tamże,s.288.75NapodstawieidentycznejmetodologiirozpoznaniaaniCIA(aniżadenośrodeksowietologicz-

nywUSA)niepotrafiłaocenićrzeczywistejsytuacjispołeczno-gospodarczejwZSRRiprzewidzieć– cowydajesięniezwykłe–rozpadupaństwazwiązkowego.

76Wokresie1945–1990tapraktykabyłapowszechniestosowanaprzezwzorującąsięnasłużbachsowieckichpolskąSłużbęBezpieczeństwa.Dziekimonitorowaniutegokanałułączności,chętniewy-korzystywanegoprzezsłużbyzachodnie,SBuzyskiwałanajwięcejnaprowadzeńnaagenturęwPRL.

77K.Danielewicz,Formy i metody pracy operacyjnej…, s.288.78 CAW, Oddział II, sygn. I.303.4.1144, sprawozdanie ppłk. Glabisza z kontroli finansowej

z16II1932r.

Page 191: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

190 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

3) stałeniedofinansowaniewywiadu79spowodowaneszukaniemoszczędności,itopomimomałejliczebnościkadrtejstruktury,zwłaszczawporównaniuzliczeb-nościąsłużbsowieckich.W rezultacie, jak pisze K. Danielewicz, wywiad stale cierpiał na niedostatek

zdolnych, inteligentnych i oddanych służbie oficerów80, którzy borykali się na pla-cówkachwRosjizproblemamifinansowymi,lokalowymiistałąinwigilacjązestronysowieckiego kontrwywiadu.

Podczastrwaniaoperacji„Trust”niezaobserwowanonawetelementarnegopro-fesjonalizmuw działaniach polskich służbwywiadowczych. Najbardziej dobitnymdowodemnakompletnybrakwiedzydotyczącejrealiówsowieckichsąwspomnienia W. Michniewicza, w których całkowicie się dyskredytował jako oficer wywiadu,zczegonależywnosić,żepisałprawdę.Nawetkilkadziesiątlatpoopisywanychzda-rzeniachniepojmował,żesiękompromituje.ZarównoMichniewicz,jakiinniofice-rowieOddziałuIIniewidzieliniczłegowtym,abywysyłaćpolskimszyfreminfor-macjeTrustu,przezcosowieckidekryptażniemiałnajmniejszychproblemówzichłamaniem81.PonadtoW.Michniewiczprzechowywał listypolecającedogenerałówAkademiiSztabuGeneralnegoArmiiCzerwonejwwalizce...trzymanejpodłóżkiem.

Tojednakniewyczerpujelistybłędówpopełnionychprzezniego.Wystarczysięwczytaćwprzytoczonąpo latach treść jego raportuna tematTrustuz1923 r., abypojąćogromignorancjipolskichoficerów.Cytującrozmowęzeswoiminformatorempłk.W.Drobyszewskim,Michniewiczniepodałżadnej informacjiźródłowej,któramogłabydekonspirowaćTrust.Całazawartośćraportuskładałasię jedyniezopinii rozmówcy,którejednak„olśniły”polskiegooficera:

Zamachowcypozostająw stałej łączności z zagranicą, awMoskwie inapro-wincjiwerbująmasowoczłonków?Sąnastanowiskachrządowychidostarczająma-teriałówszpiegowskich?Sami jeżdżązagranicę i spokojniewracają, jakzmajówkiwpodmiejskichSokolnikach?Przydzisiejszymterrorze?(...)Tylkobałwanimogąwto wierzyć!TojawnaprowokacjazestronyGPU(...)Tostrasznablaga,towielkagłu-potazwaszejstrony,iśćnaleptakichbzdur!Każdybyleex-carskioficer,cóżdopiero

79 Dobitnym przykładem notorycznego oszczędzania na wywiadzie w okresie operacji Trustmożebyć pismopor.T.Wernera z 29 II 1924 r., który prosząc o zwiększenie gaży, pisał: „Ra-portwsprawiewynagrodzenia,którewskutekwzrostucenwMoskwiestałosięniewystarczającym(donorm.gaży30funtów):Pomijającfakt,iżmisja,którąmipowierzono,jestdalekotrudniejsza ibardziej ryzykownaniżpracaoficjalnegoadjutatnaAttacheWojskowego,muszęnadmienić,żebędącfikcyjnymurzędnikiemWydziałuKonsularnegoPrzyPoselstwieRPwMoskwie,wykonujęnormalnąpracęurzędnikakonsularnegoiodgodz.10ranodo5pp.siedzęwbiurze,załatwiającsprawy niemające nicwspólnego zwywiadem.Dopiero godziny pozabiurowemogę poświęcićwłaściwejpracy,którejzazwyczajniejestemwstanieukończyćprzedgodz.2wnocy(...)”;CAW,OddziałII,sygn.I.303.4.1781,pismobeznazwyl.dz.024/24z18III1924r.

80K.Danielewicz, Formy i metody pracy operacyjnej…,s.318.81Samszyfrniebyłszczególnietrudnydozłamania,gdyżpolegałnaprzyporządkowaniukaż-

dejgłosce,grupiegłosek,cyfrzelubznakowipisarskiemuparycyfr,zob.:K.Danielewicz,Formy i metody pracy operacyjnej…,s.295.

Page 192: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 191

nasigenerałowienastanowiskachwAkademii,jakściślemusząbyćinwigilowani(...).Amateriaływywiadowczesąnapewnofałszowane,przynętadlafrajerów!Wnajdur-niejszysposóbdajeciesięnabieraćtyleczasu(...).Kasatkinchodzidopolskiegokonsu-latu,jakdobarupublicznego?AJakuszew–konspiratorafiszujesięniczymczeladnikCziczerina?Tylkoślepinicniewidzą,żecała„organizacja”jestnarzędziemGPU!82

Wystarczysięchwilęzastanowićnadtymzdaniem,abypojąć,żeoficerpolskiegowywiaduwystawia jednoznaczną ocenę skutecznościwłasnemuprzygotowaniu za-wodowemu.Ztekstubowiemwynika,żenierozumiał,żestałąinwigilacjąbyliobję-cizarównopolscyoficerowie,jakiużytkowaneprzeznichplacówkiprzykrycia,niepojmował,żekażdyRosjanintrafiającydopolskiegoposelstwalubkonsulatustawałsięobiektemzainteresowaniaoperacyjnegoGPU,niezdawałsobie takżenajwyraź-niejsprawyzeskalinieustannejinwigilacjiiterroru,któreskutecznieblokowałyna-wiązywanie kontaktówprzez obywateli sowieckich z pracownikami obcych przed-stawicielstw dyplomatycznych83.Może tooznaczać, żepolskiwywiadnapoczątku lat20.XXw.miałograniczonerozpoznaniesowieckichrealiówlubżeterealiacałko-wicielekceważył.

PrzeglądmateriałówarchiwalnychOddziałuIIdotyczącychwspółpracyzTrus- temjestniestetyilustracjąpowyższychtez.Wartoprzypomniećcociekawszewyda-rzenia pokazujące rzeczywistypoziomprofesjonalizmupolskichoficerów i stopieńlekceważeniaprzeznichpodstawowychzasadkonspiracji–zarównonaplacówkach,jak i w centrali.

Zewspomnieńkpt.MichniewiczaorazS.Wojciechowskiegowiadomo,żespo-tkaniazdelegacjamirzekomychmonarchistówprzyjeżdżającychdoWarszawywceluprowadzenia rozmówzkierownictwemOddziału IIodbywałysięwmodnychwar-szawskich restauracjach.WedługS.Wojciechowskiegona tego typuwywiadowczerendez-vouskpt.M.Talikowskiprzychodziłubranywregulaminowymundur84.TenżesamTalikowski,chcącpoinformowaćJ.ArtamonowaoterminieprzerzutuagenturyTrustu,niezastawszygowdomu,zostawiłjegorosyjskiejżoniepodpisanyprzezsie-bieotwartyliścikdotyczącytejsprawy.

Jakwspomniano,działalnośćJ.ArtamonowawWarszawieniewzbudziłażad-nego zainteresowaniaOddziału II, pomimo żemłody arystokrata dysponował dośćwysokąsumąpieniędzy,niemającżadnej stałejpracy.Niezainteresowanosięnimnawetwtedy,gdyzacząłwerbowaćpolskichurzędnikówministerialnychdowarszaw-skiego ZJARMA85.Kiedyw 1927 r. – najprawdopodobniejw ramach zwiększania

82 W. Michniewicz, Wielki bluff sowiecki…, s.128–130.83 Cytowany już raport por. T. Wernera na temat kontaktowania się przedstawiciela Trustu

zpor.J.Szczepkowskimwskazujenato,żeakurattenoficerwpełnipojmowałskalęproblemu.84 S. Wojciechowski, Triest. Wospominanija,London(Kanada)1974,s.34.Możnazałożyć,że

S.Wojciechowski,gardzącykpt.M.Talikowskim,byłzłośliwywopisie,jednakpasujetodoskner-stwaM.TalikowskiegoopisanegowksiążceW.Michniewicza,któryznałosobiścieTalikowskiego.

85 W. Michniewicz, Wielki bluff sowiecki…, s.114.

Page 193: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

192 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

chaosuinformacyjnegostronypolskiej–S.WojciechowskiorazniejakiAndroprzeka-zaliinformację,żeJ.Artamonowmógłbyćw1918r.nausługachCzeKi,odbierający tęinformacjępor.M.Freymanzrozbrajającąszczerościąnapisałwraporcie,żeniesporządziłztegoprotokołu,gdyżobajrozmówcyzastrzeglisobiedyskrecję86. W ak-tachbrakowałotakżeśladówpróbzweryfikowaniatejinformacjiprzezpolskiwywiad.

InnymprzykłademniepojętejnaiwnościkierownictwaOddziałuIIsądwadoku-mentyz1927r.:

Aleksandrowicz (czyli J.Artamonow – przyp. aut.) podał, że w PoselstwieAfgańskimwMoskwiepracuje jednazsióstrStraszkiewicz,przezktórąw1921r.otrzymałkontaktipoznałFiodorowaiKolesnikowa.Chcącsięprzekonać,czyostat-niearesztydot.Straszkiewiczów, izbadać,czysąonenausługachGPU,Aleksan-drowiczdołączyłlistdoWarwaryNikołajewnyStraszkiewiczzprośbąodyskretnedoręczenieiotrzymanienamiejscuodpowiedzi.

PrzesłanietegolistudoMoskwypozwolinaustalenie:1)czyW.S.dochwiliobecnejjestnaposadziewPoselstwieAfgańskim,2)czywogólebędziechciaładaćodpowiedźnazałączonylistwzgędnieudzie-

lićustnychinformacyjokazicielowi,3)wrazieodmowyzorjentowanienaszegoattachewojskowegoopracyagen-

tówGPUwPoselstwieAfgańskim87.

Wzałączeniu list pisany przez łącznikaOrganizacji „M” P.Artamonowa doW.N.StraszkiewiczrzekomourzędniczkiPoselstwaAfgańskiego.„SiostraWarwaryN.S. jest tą osobą, któraw r. 1921dała listy polecające doArtamonowanajważ-niejszympsuedoczłonkomOrganizacji„M”.Chcącsięobecnieprzekonaćczywym.StraszkiewiczjestnadalwzględniebyłaagentkąGPUArtamonowzłożyłwtut.Od-dziale list z prośbą o dowiedzenie się, czyW.StraszkiewiczwPoselstwieAfgań-skimpracuje(...).Proszęodoręczeniego.Wkażdymrazieoczekujęodpowiedzi,czyStraszkiewiczównapracujewPoselstwie,jeżelinie,tokiedybyłazwolnionaiprzyjakichokolicznościach88.

PowyższanotatkazrozmowyorazbędącyjejskutkiemszyfrogramdoMoskwysąprzykładaminiezwykłejwręcznaiwnościppłk.TadeuszaSchaetzla.Abyzrozumiećsytuację,wystarczyprzeczytaćpoleceniawydaneprzezniegopodwładnym.SzefpolskiegowywiadupootrzymaniuodRosjaninapodejrzewanegoozwiązkizGPUinformacji,któramiałajedyniepodbudowaćzaufaniePolakówdoJ.Artamonowa

86CAW,OddziałII,sygn.I.303.4.2090,raportkierownikaReferatu„B-1”dokierownikaRefera-tu„C”mjr.J.Grudzińskiegoz1VII1927r.(zał.183).

87CAW,OddziałII,sygn.I.303.4.2090,dokumentzatytułowanyPRODOMO,bezdatyiliczbydziennika.

88CAW,OddziałII,sygn.I.303.4.2090,pismodoAttachatuWojskowegowMoskwie(brakopisukancelaryjnego),z(b.d.d.)VI1927r.

Page 194: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 193

(boprzecieżwciążprzekazywałinformacjeoperacyjne),każeprzekazaćjegoliś- cikdociotkibędącejrzekomoagentemGPUwMoskwie.SzefOddziałuIIniedos- trzegałnajwyraźniej absurdalnościwydanegopolecenia, zgodniezktórymoficerpolskiegowywiadumiałdostarczyćinformatorceGPUlistodkrewnego,niewidzia-negood10lat,zawierającyprośbęoudzielenieinformacji,czyrzeczywiściepracu-jeonanarzeczGPU.Pomijającniedorzecznośćpomysłu,abyaktywnyagentGPUmiałsięprzyznaćnigdyniewidzianemuczłowiekowiprzedstawiającemusię jakopolskidyplomata,żerzeczywiściewypełniapoleceniasowieckiegokontrwywiadu,należyzauważyć,żeppłkT.Schaetzelwysyłałswojegooficerazpoleceniemniedość,żegłupim,towdodatkuabsolutnienieistotnymzpunktuwidzeniapolskiegowywiadu. Zamiast sprawdzić, czy J.Artamonow jest agentemGPU działającymwWarszawie,oficermiałwykonywaćkarkołomnąoperacjęnawiązaniakontaktuzciotkąJ.ArtamonowazamieszkałąwMoskwie,abyustalić,czynieszpiegujeonatamtejszegoPoselstwaAfgańskiego.Wdodatkuniktniezauważył,żeinformacjeJ.ArtamonowaociotcesąuwiarygodnieniemwersjilansowanejodpoczątkuprzezagenturęGPU, zgodnie z którą operacja tej strukturywRewlu była przypadko-wymzbiegiemokolicznościwykorzystanymsprytnieprzezW.Steckiewicza,aniespektaklem zaplanowanym dla emigrantów i zachodnichwywiadów, dzięki cze-muoddalanopodejrzeniawobecpierwszychaktorówafery,tj.JurijaArtamonowaiWsiewołodaSzczełgaczewa.

WysłaniedoFinlandiippłk.L.Bociańskiego,nieznającegoani języka rosyj-skiego,ani realiówsowieckich,wceluprzesłuchaniaE.Opperputa,a takżedołą-czeniekpt.M.Talikowskiegodoppłk.L.Bociańskiegoodpowiedzialnegozaaferęizainteresowanegozamieceniemsprawypoddywan,niewyczerpuje listybłędówpopełnianychprzezkierownictwoOddziałuII.Jakwynikazmateriałówarchiwal-nych, kpt.M.Talikowski,wysyłając doRosji Sowieckiej agenturę niezależną odTrustu,prosiłtęorganizacjęopomocwprzerzucieagentów,znalezieniuimdoku-mentówizałatwieniukredytupotrzebnegodorozpoczęciadziałalności89. Oznacza to,żekierownikReferatu„Wschód”łamałpodstawowązasadęprowadzeniadzia-łalnościwywiadowczejzakazującąudzielaniainformacjiagenturzenatematinnychagentówdziałającychnajejterenie.

Ztegosamegoźródłamożnawywnioskować,żeOddziałIIpodkierownictwemkpt.M.TalikowskiegozaangażowałsięwewspółpracęgospodarczązTrustem,pro-wadzącrozmowyzktórymśzpolskichministerstw,nazywanychwpiśmieMinistier-stwom Gosudarstwiennych Imuszczestw90.Tymsposobemdoprowadzonodokolejne-gobłędu,jakimbyłouwikłanieoficerówwniejasnepowiązaniabiznesowezagenturą(jaksięokazałopoczasie–podwójną),cozawszestwarzaryzykozdobyciamateria-łównaciskunakadręoficerską.

89CAW,OddziałII,sygn.I.303.4.1781,tekstmaszynowybezopisu,pisanywjęzykurosyjskimdorewolucyjnąortografiązdopiskiempopolsku:„ktopisze?”.

90Tamże.Tasprawaniebyłanigdyiprzeznikogoporuszona,zczegomożnawnosić,żemusiałaistniećdośćdużagrupaludzizainteresowanychjejwyciszeniem.

Page 195: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

194 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Nietylkocentralazachowywałasięwtakskandalicznienieprofesjonalnysposób.WileńskaEkspozyturanr1gościłausiebiezhonoramirzekomegodelegataEurazjiz ramieniaTrustuA.Denisowa, który podczas pijackich ekscesów zW.Sekundą91 zdołałnie tylkoprzeprowadzić rozpoznaniepolskiejplacówki, lecz takżenawiązaćztąplacówkąrelacjeniejakopozakontroląWarszawy92.

WMoskwie,pomijającopisanejużwcześniejcałkowite „zanurzenie”polskiegowywiaduw agenturzeGPU skutkujące całkowitą kontrolą nad nim Sowietów, do-chodziło do tak kuriozalnych przypadków, jak np. zniszczenia listów przekazywa-nychprzezTrustpolskąpocztądyplomatycznązpowoduużyciazłychodczynnikówchemicznych,zapomocąktórychchcianowyjawićukrytą treść93. Smaczku sprawie dodaje informacja, że zniszczenie listów (które bezspornie dowiodłoSowietom, żePolacy perlustrują ich korespondencję) odbyło się podczas pobytu por.T.Wernera naul.Brackiej.Kpt.T.RybotyckinakazałmuotworzyćkorespondencjęTrustu,abyzademonstrowaćinnymoficerom,jakrobisiętowłaściwie94.Por.T.Wernerniemiałnarzędzia(wpostacikości)używanegozwykledowygładzeniapapierupomarszczo-nego przez chemikalia95.Mówito,niestety,wieleoprzygotowaniutechnicznympol-skiegowywiaduorazolekkomyślnościjegokierownictwa.

Innym przykładem o niemal komediowym charakterze było podanie agentowiprzezpolskiegowywiadowcęokreślanegojako„Cz”(prawdopodobnieEdwardaCzy-żewskiego)numerukontaktowegozbłędemwcyfrze,wskutekczegozadzwoniłondo...prywatnegomieszkaniawMoskwie,podającumówionehasło.Ponieważ,cooczywiste,tainformacjaniedotarładopolskiegooficera,agentczekałbezskutecznienapojawieniesiętegooficerawmiejscuiczasiepodanychmujakozapasowe,gdybynienawiązanołącznościtelefonicznej.Niktsięniepojawił,zrozpaczonyRosjaninwięc,niemogącina-czejwywołaćspotkaniazPolakami,poprostuposzedłdoPoselstwaRP96.

Powyższeprzykładymożnatraktowaćjakoanegdotyczne,aleświadcząoneopoważ-nychbłędachsystemowychpopełnianychprzytworzeniu,anastępniekierowaniupolskimwywiadem.Większośćoficerów,przynajmniejnapoczątkulat20.XXw.,niemiałażadnejwiedzyteoretycznej,mieliteżniewielkąpraktykę.Doświadczeniezdobywalialbopodczasdziałańwojennych(wwarunkach,któreróżniłysięodczasupokoju,czylinormalnejpracywywiadu),albonabieżąco,podczastworzeniaplacówekwywiadowczychnaWschodzie.

PolskiwywiadnaWschodzieod samegopoczątkubył kontrolowanyprzezkontrwywiadprzeciwnikazapomocąpodwójnejagentury.Polscyoficerowieza-miastpoznawaćrzemiosłowywiadowczewpraktyceiprzekształcaćdoświadczenia

91 W. Michniewicz, Wielki bluff sowiecki…, s.165.92CAW,OddziałII,sygn.I.303.4.1781,tekstmaszynowybezopisu,pisanyporosyjskudorewo-

lucyjnąortografiązdopiskiempopolsku:„ktopisze?”.93CAW,OddziałII,sygn.I.303.4.1781,pismoPlacówki„R.7/I”doReferatuCentralnejAgentu-

ry,l.dz.013/24z6II1924r.94Tamże.95Tamże.96CAW,OddziałII,sygn.I.303.4.1781,melduneknapisanywjęzykurosyjskim(b.d.),zadnota-

cjąpopolsku:„dokogoiodkogo?”.

Page 196: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 195

wwywiadowczeknowhow,odpoczątkubylisystematycznieoszukiwani.Wtakichwarunkachniedałosięstworzyćsprawnychstrukturwywiadowczych,brakowałobo-wiemrealnychosiągnięć,któremogłystaćsiępodstawądoopracowaniaskutecznychinstrukcjidziałańoperacyjnych.Możnaobrazowopowiedzieć,żeOddziałIIwswo-ichdziałaniachnaWschodzieodpoczątkubudował swojąwiedzę i doświadczeniena iluzjach.Uniemożliwiało tozdobycieumiejętnościw rozpoznawaniuprzeciwni-ka97.Cowięcej,aniwlatachoperacji,aniw1927r.,kiedyjużnawetdlaOddziałuII stałosię jasne,że– jakpisałS.Mayer–(...)nie ma nic tajnego w polskiej służbie specjalnej98,niepodjętosystemowychdziałańsanacyjnychmającychnaceluzmianękadriprzyjętychrozwiązańoperacyjnych.

Brakprofesjonalizmupolskiejkadrybyłwynikiembłędnych rozwiązań syste-mowych.Polskiwywiad,choćwyjątkowonieliczny,byłnapoczątkulat20.XXw.słabofinansowany,źlewyszkolony i rządzonyz jednejstronyprzezupolitycznionekierownictwo,zdrugiejzaśprzezgrupyocharakterzewspólnotowym,czyli,mówiącdosadnie,przeznieformalnąsiećukładów,zwanychprzezW.T.Drymmera„sitwami”.Układyteopierałysięnaznajomościachbądźkoleżeństwie,którewpływałynajakośćdoboru kadr wywiadu.

W opisanych działaniach Oddziału II wyraźnie widać wpływ tych czynników.RaportW.Michniewiczazostałskompromitowanynietylkoprzezwskazanienajegonieadekwatność,lecztakżeuczynionotonaużytekkierownictwaOddziałuIIwy-znaczonego przez Chjeno-Piasta. Raport W. Michniewicza przedstawiono jakomożliwą intrygę oficerów będących zwolennikami Józefa Piłsudskiego99. Z ko-leiwybóroficerówwysyłanychnaplacówkiwschodniebyłznakomitą ilustracją tezyo braku jakichkolwiek obiektywnych procedur ocennych stosowanych przy typowa-niukandydatówna takiestanowiska.Odsamegopoczątku łącznikamizTrustemzo-stawali ludzie niezwykle młodzi, bez jakiegokolwiek doświadczenia. Część z nich(jaknp. rtm.A.Niedziński)zewzględunabraki intelektualne iosobowośćzgórybyła zdyskwalifikowana jako oficerowie wywiadowczy. Jedynym kryterium wy-borubyłaznajomośćzosobamidecydującymiowyznaczeniukandydatana to sta-nowisko.W.Michniewicz pojechał na placówkęwMoskwie, gdyż znał się (i za-pewne przyjaźnił) z kpt.W.T. Drymmerem, który również wysłał swojego kolegęzLegionów(Czyżewskiego) jakozastępcęchoregoW.Michniewicza100. Jegonastępcy na stanowisku łącznikazMOCRzawdzięczali to stanowiskopersonalnymdecyzjom kpt.M. Talikowskiego, przy czym, jeśli wierzyć pozostawionym przez nich dokumentom,„ulegaliprośbom”kierownikaReferatu„Wschód”101. Wynika z tego,

97Por.opiniękpt.W.T.Drymmera:„PonieważnaszOddziałIInieskładałsięzzawodowców,wyszkolenieszwankowało.Uczonosięodkolegów,nawłasnychbłędachinakrótkoterminowychkursach”;W.T.Drymmer,W służbie Polsce...,s.124–125.

98 A. Krzak, „Czerwoni Azefowie”. Afera „MOCR-TRUST” 1922–1927,Warszawa2010,s.157.99 W. Michniewicz, Wielki bluff sowiecki…,s.132.100W.T.Drymmer,W służbie Polsce...,s.107.101CAW,OddziałII,sygn.I.303.4.1781,pismoT.WerneradoW.T.Drymmera,l.dz.08/24

z24I1924r.

Page 197: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

196 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

żeprzynajmniejwodniesieniudotejoperacjiprowadzonejprzezOddziałIIniesto-sowanowpolskimwywiadzieżadnychprocedur–pozaosobistymiznajomościami– któremogływyłonić odpowiedniego kandydata na jakiekolwiek stanowiskomery-toryczne.Na tej samejzasadziepomocnikiemattachéwojskowegowRewluzostał kpt.W.T.Drymmer,choćdopierocoodszedłzwojskaideklarowałniechęćdopanu-jącychtamstosunków.Pozatymniemiałpojęciaowywiadzie.

DoprzesłuchaniaE.Opperputaw1927 r.wyznaczonoppłk.L.Bociańskiego,który, jak jużwspomniano, nie znał ani słowapo rosyjsku102.Oddział II podejmo-wałwięcdecyzjepersonalnenietylkonapodstawiewoluntaryzmudecydentów,lecztakżew oderwaniu od najbardziej,wydawałoby się, oczywistychwymagańwobecpowierzonegozadania.Niktchybaniesądził,żeppłkL.Bociański,niemówiącporosyjsku103iniemającpojęciaostosunkachpanującychnaWschodzie,jestwstanieprzeprowadzićprzesłuchaniepostacinajważniejszejwsprawie.Mówitowieleorze-czywistychmechanizmachdecyzyjnychwOddziale IIorazo takważnymelemen-ciedobregozarządzaniaimotywowaniapersonelu,jakotwartośćścieżekawansudlazdolnychipracowitychoficerów.

Zanalizymateriałuźródłowegodotyczącegooperacji„Trust”wyłaniasięobrazpolskiegowywiadurządzonegoprzezludzipołączonychnieformalnymizależnościa-mi,którepotrafiłyprzeważyćnadelementarnymzdrowymrozsądkiem.Przykłademtegojestmianowaniertm.A.NiedzińskiegonakierownikaReferatu„Wschód”,po-mimożebyłonświetnieznanyRosjanom,przezlatadawałimsięwodzićzanosidałimdoręki„kompromaty”104 dotyczącejegoosoby(wMoskwieutrzymywałrosyjskąkochankę).Woluntaryzm,opisanaprzezkpt.W.T.Drymmera„sitwa”,niejasnekry-teriaawansów,którewsytuacjiniskichwynagrodzeńkadryoficerskiejbyłyjedynymsposobemnastabilizacjęfinansową,orazignorowanieobiektywnychwymagańwobecosóbzajmującychkierowniczestanowiskanietylkodezorganizowałyfunkcjonowaniewywiadu,lecztakżeułatwiałypenetracjęwywiadowczą.Panującestosunkistwarzałynapięciainterpersonalneidzieliłyoficerównawybrańcówoszybkichścieżkachkarier(jaknp.kpt.W.T.Drymmer)orazresztę,którapełniącsłużbęinformacyjną,byłapo-mijananietylkowawansachnastanowiskach,lecztakżewstopniach105.Musiałosiętonegatywnieodbijaćnapostawachoficerówwobecprzełożonychipełnionejprzeznich

102Przyprzesłuchaniubyłobecnypor.S.Łaniewski,którydoskonaleznałjęzykrosyjski.Możnawięcprzyjąć,żetoonmógłprzesłuchiwać,appłkL.Bociańskiikpt.MTalikowskitylkoformu-łowalipytania. Istnieje jeszcze jednamożliwość, i tozdecydowanienajbardziejprawdopodobna,żeprzesłuchanieprowadziliFinowie,anasioficerowie tylkozgłaszalipytania.FinowiebowiemwierzyliE.OpperputowiibyliprzekonaniopełnejinfiltracjiOddziałuIISGWP.

103NiemiałnatomiastproblemówwporozumiewaniemsięzFinami,którzybiegleposługiwalisięjęzykiemniemieckim.

104Skrótod„kompromietirujuszczijmatieriał”–terminokreślającykompromitującemateriały natematpolitykalubinnejosobypublicznej,zahttps://pl.wikipedia.org/wiki/Kompromat[dostęp:5II2018]–przyp.red.

105Por.A.Wszendyrówny,System doboru kadr do Oddziału II Sztabu Głównego Wojska Polskiego w latach 1929–1939,„RocznikArchiwalno-HistorycznyCentralnegoArchiwumWojskowego”2009,nr2,s.129.

Page 198: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 197

służby,atakżenajprawdopodobniejmiałowpływnanabór.Młodzioficerowiezdawalisobiesprawę,żewjednostkachliniowychmająwiększąszansęnabyciezauważonymiidocenionymi,niżwrządzonejniejasnymizasadamisłużbieinformacyjnej.

O problemach dotyczących poziomu odpowiedzialności za służbę oraz odwagi cywilnej kierownictwa Oddziału II świadczy działalność tzw. komisji Bociańskiego.Niedoprowadziłaonaw1927 r. do czystkiwReferacie „Wschód”, copowinnobyćoczywistewsytuacjitakgłębokiejinfiltracjisowieckiej.Pomimocytowanychjużwyżejwypowiedziosóbkierującychtymwywiadem,sugerujących,żezdawałysobieonespra-węzpowagisytuacji,niedokonanochociażbywymianykadrowej,przezco,jaknależyprzypuszczać,nieudałosięprzerwaćopisanegoprzezrtm.A.Niedzińskiego„zazębie-nia”siępolskiegowywiaduzsowieckimkontrwywiadem.OddziałII,któregokadra,me-todyiformypracyoperacyjnej,instytucjeprzykrycia,atakżementalnośćzostałyprzezGPUdokładnierozpoznane,w1927r.niezrobiłnic,abytęsytuacjęzmienić.JedynieułatwiłGPUzadanie,dobrowolniedokonującsamoograniczeniawłasnejaktywności.

Motywacje oficerówpodejmującychwówczas decyzje były prawdopodobniewynikiem ich emocji i przekonań – szlachetnych i zapewne dających się zrozu-mieć106.Zarazembyływyjątkowoszkodliweiwsytuacjizagrożeniataknaprawdęmałostkowe.GdybykomisjaBociańskiegozdecydowałasięnaczystkęwrazz jejewentualnymi konsekwencjami – prawdopodobną kompromitacją Oddziału II – mogłabychoćczęściowozachowaćpolskiwywiadnaZSRR107. Natomiast ostatecz-nieprzekreśliłabyichwłasnekariery.

Zakończenie

Podsumowującdotychczasowerozważania,trzebarazjeszczepodkreślić,żeopisaneprzyczynyporażkiOddziałuIISGWPwstarciuzGPUmiałycharakterzłożonyiod-działywałysynergicznie,wzajemniesięwzmacniając.Syndromgrupowegomyślenia,kłamstwo powodowane osobistym interesem skutkujące uruchomieniem procesówredukcjidysonansupoznawczego,byłyzarównorezultatem,jakiprzyczynąbłędówsystemowychpolskiegowywiadu.Trzebateżpodkreślić,żeprzyczynywewnętrzne,które autor skrótowoprzedstawił, jedynieułatwiałydziałania czynnikówzewnętrz-nych.WsytuacjigdyOddziałIIbyłobiektemnieustannegozainteresowaniazestronywschodniego sąsiada, niedopuszczalnym błędem było doprowadzenie do tego, abywywiad stawał się ofiarą procesów psychospołecznych. Te zaś procesy skutecznieutrudniały funkcjonowanie wywiadu i umożliwiły agresywne działania Sowietów.Czynnikiwewnętrznebyłyjakosłabienieorganizmu,któryzwyklepadaofiarąchoro-by,choćwzwykłychwarunkachpotrafisięprzedniąbronić.

106Natędecyzjęwpłynęłoprawopodobniewieledodatkowychczynników(wcześniejpodkre-ślane:niewielka liczebnośćkadr,pewność,żeE.Opperputtkłamie,celowoobciążającoficerów, iwreszcie–brakchoćbyelementarnegorozpoznaniasowieckiegomodusoperandi).

107WkrótceprowadzeniewywiadudokumentalnegonaZSRRitakstałosiępraktycznienie-możliwezewzględunaspecyficznewarunki.

Page 199: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

198 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Sztab Generalny108WP pomylił się co do przewidywanego terminu wybuchu IIwojnyświatowej raptemo jedenrok.Od1925r.podstawąpolskiejmyśli strate-gicznejbyłozałożenie,żewojnanadwafrontyjestnieuchronna,ajedynąreceptąjestsprawnywywiadoraz szybkomanewrującewojskaodużej sileognia109.Kierujący IIRPpostąpiliwbrewjakżesłusznymzałożeniom:armiabyłazapóźnionatechnolo-gicznie,aprzez tomałomobilna.Siedemnastywrześnia1939r.byłzaskoczeniem,gdyż rządbyłprzekonany, żeZSRRwnajgorszymwypadkuzachowaneutralność.Wywiadzaś–mającybyćpodstawąsprawnejarmiiipolityki–ugrzązłwopisanychproblemach, które skutecznie zablokowałymumożliwość działania naWschodzie.Jak mawiał Stanisław Mackiewicz, dwudziestolecie międzywojenne było czasemprzygotowywaniasiędonastępnej,nieuniknionejwojny.Niestety,podobniejakwie-lokrotniewdziejachRzeczpospolitej,tegoczasuniezdołaliśmydobrzewykorzystać.

Bibliografia:

1. Adorno T.W.,Osobowość autorytarna,Warszawa 2010,Wydawnictwo NaukowePWN.

2. Aronson E., Człowiek – istota społeczna,Warszawa1987,WydawnictwoNau-kowe PWN.

3. BaczyńskaA.,Historia dowodu osobistego w Polsce,http://wiadomosci.onet.pl/kraj/historia-dowodu-osobistego-w-polsce/sd95s[dostęp:6XI2015].

4. BagleyT.H.,Wojny szpiegów,Poznań2014,ZyskiS-ka.

5. Bailey G., The Conspirators,London1961,b.w.

6. ĆwiękH.,Rotmistrz Sosnkowski. As wywiadu Drugiej Rzeczpospolitej,Kraków2011,WydawnictwoLiterackie.

7. DanielewiczK.,Formy i metody pracy operacyjnej wywiadu polskiego w latach 1921–1939 na przykładzie Lwowskiej Ekspozytury nr 5 Oddziału II Sztabu Gene- ralnego (Głównego), w:Wywiad wojskowy II Rzeczpospolitej, P. Kołakowski, A.Pepłoński(red.),Kraków2011,Avalon.

8. DomachowskiW.,KowalikS.,MiluskaJ.,Z zagadnień psychologii społecznej, Warszawa1984,WydawnictwoNaukowePWN.

9. DrymmerW.T.,Trust,„Kultura”1965,nr2.

10.DrymmerW.T.,W służbie Polsce,Warszawa–Kraków2014,Wingert.

108Od1928r.–SztabGłówny(przyp.red.).109 Por. P. Stawecki, Polityka wojskowa Polski 1921–1926,Warszawa1981,s.82–93.

Page 200: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

II.STUDIAIANALIZY 199

11.Ekman P., Kłamstwo i jego wykrywanie w biznesie, polityce, małżeństwie, Warszawa1997,WydawnictwoNaukowePWN.

12.Graczyk K., Sprawa majora Jerzego Sosnowskiego w świetle niemieckich i pol-skich akt procesowych,Katowice2015,niepublikowanapracamagisterska,UŚl.

13.KołakowskiP.,KrzakA.,Sprawa majora Jerzego Sosnowskiego w świetle do- kumentów analitycznych Oddziału II SG WP i zeznań Franza Heinricha Pfeifera, Warszawa2015,Dematr.

14.Krzak A., „Czerwoni Azefowie”. Afera „MOCR-TRUST” 1922–1927, Warszawa2010,WojskoweCentrumEdukacjiObywatelskiej.

15.Kusiak F., Życie codzienne oficerów Drugiej Rzeczyspopolitej,Warszawa1992,PIW.

16.Mac J.S., Przesłuchanie supergliny,Warszawa1990,FAKT.

17.Masterman J., Brytyjski system podwójnych agentów 1939–1945,Warszawa1973,Wydawnictwo MON.

18.Michniewicz W., Wielki bluff sowiecki,Chicago1991,WICI.

19.OpperputE.,listdogazety„Siegodnia”opublikowany17V1927r.

20.Romeyko M., Przed i po maju, Warszawa1985,WydawnictwoMON.

21.Rybak J., Pamiętniki generała Rybaka,Warszawa1954,Czytelnik.

22.Seljaninow P., Narodnyj sojuz zaszczuty Rodiny i swobody. Wospominanija, Berlin1922,b.w.

23.Wojciechowski S., Triest. Wospominanija,London(Kanada)1974,b.w.

24.WszendyrównyA.,System doboru kadr do Oddziału II Sztabu Głównego Wojska Polskiego w latach 1929–1939, „RocznikArchiwalno-HistorycznyCentralnegoArchiwumWojskowego”2009,nr2.

Abstrakt

WartykuleomówionoprzyczynyuwikłaniasięOddziałuIISGWPwewspółpracęzMOCR-Trustem–prowokacyjnąorganizacjąkierowanąprzez sowieckikontrwy-wiad.Autor stawia tezę, że brakowało jednej,możliwej dowyabstrahowaniaprzy-czynytego,azawywiadowcząklęskąstałzkoleikonglomeratprzyczyndziałającychsynergicznie.DoprzyczynzewnętrznychwobecOddziałuII,autorzaliczauwarunko-waniapolityczneorazdziałalnośćsowieckiejagenturywWojskuPolskim.Przyczynywewnętrzne–toprzyczynypsychospołeczne,wynikającezprocesówpoznawczych

Page 201: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

200 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

iludzkichinterakcji,orazstrukturalne,związanezfunkcjonowaniemOddziałuIIjakoorganizacjihierarchicznej.Omawiając iwyjaśniając tędrugągrupęprzyczyn,autorsięgnąłdodorobkupsychologiispołecznejipsychologiiorganizacji,którełączyzba-daniami historycznymi.

Słowa kluczowe: OddziałIISGWP,operacjadezinformacyjna,Trust,OGPU,psy-chologiaspołecznaipoznawcza,psychologiaorganizacji,historiasłużbspecjalnych,teoria dezinformacji.

Page 202: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IIIRECENZJE

Page 203: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)
Page 204: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

III. RECENZJE 203

Krzysztof Izak

Charles Townshend, Terroryzm1

W2017r.WydawnictwoUniwersytetuŁódzkiegorozpoczęłopublikacjęserii„Krót-kieWprowadzenie”,naktórąskładająsię (...)książki zmieniające sposób myślenia, jakinformujenaokładcewydawca.Sątoniewielkierozmiarowopozycje(21×13cm),licząceodstukilkudziesięciudookołodwustustrontekstu.Wramachseriisąprezen-towanepozycjezróżnychdziedzinwiedzy,aichautoramisąnaukowcyzOxfordu,którzywsposóbprzystępnywprowadzajączytelnikawświat rozmaitychdyscyplinnaukowych. Cykl A Very Short Introduction(VSI),wydawanyod1995r.przezOxfordUniversityPress,liczyjużponad500tytułów,któreciesząsiępopularnościąnacałymświecie.Dotychczasprzetłumaczonojena25języków.Terazprzyszedłczasnapolskietłumaczenie,chociażjużwdrugiejpołowielat90.XXw.iw2000r.WydawnictwoPrószyński i S-ka podjęło sięwydawania książek z tej serii.Ukazało sięwówczas kilkanaścieopracowań,którebyłypoświęconereligioznawstwuiwybranymdziedzi-nom humanistyki.

OpiekęmerytorycznąnadobecnąpolskąedycjąseriisprawująnaukowcyzUni-wersytetuŁódzkiego.Szczególniepolecampiątytomiknapisanyprzezbrytyjskiegohi-storykaCharlesaTownshenda, zatytułowanyTerroryzm.ProfesorCharlesTownshendjestspecjalistązdziedzinyhistoriiipolitycznychnastępstwbrytyjskiegoimperializmuwIrlandiiinaBliskimWschodzie,awięcnaterenach,gdziebrytyjskiejobecnościto-warzyszyładużaaktywnośćorganizacji,dlaktórychterroryzmbyłmetodądziałańpoli-tycznych.TeorganizacjepozostałyaktywnerównieżpoopuszczeniutychterenówprzezBrytyjczyków.PrzekładupublikacjinajęzykpolskidokonałRyszardM.Machnikow-ski,znanypolitologUniwersytetuŁódzkiego,zajmującysięproblematykąterroryzmu,współczesnychkonfliktówzbrojnychibezpieczeństwamiędzynarodowego.Onteżza-opatrzyłksiążkęwewstęppt.Współczesne oblicza terroryzmu.

Przedomówieniemzawartościtejwartościowejpublikacjiwartozacytowaćsło-watłumacza:

Townshendobalanakartachswejksiążkiszeregniepotrzebnych,awciążpo-kutującychwświadomości,itonietylkolaików,mitównatematterroryzmu.Sąoneczęsto,conależyzprzykrościąstwierdzić,rozpowszechnianeprzezlicznychkomen-tatorówprzesiadującychwstudiachtelewizyjnych.Jegopracapozwalaprzyjrzećsięzjawiskuniejako„odpodszewki”,mimoiżpierwszewydanieznalazłosięnapółkachksięgarskichw2002r.,aczytelnikwersjipolskiejmadoczynieniazwydaniemdru-gim,poprawionymiuzupełnionym,któreujrzałoświatłodziennew2011r.,awięcponad5lattemu(s.9–10).

1Łódź2017,WydawnictwoUniwersytetuŁódzkiego,202s.

Page 205: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

204 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Książkaskłada sięz siedmiu rozdziałówpoświęconych różnymzagadnieniomzwiązanymzterroryzmem,zktórychkażdyjestopatrzonymottemlubsentencjąau-torstwawybitnychosóbznanychzhistoriilubobecnieżyjących.

Wrozdzialepierwszym–Problem z terroryzmem–autorporuszatakiekwestie,jak:sporyodefinicjęterroryzmu,terroryzmawojna,powstanieiprzebiegtegozja-wiska,strategieterroru,terroripolityka,kobietyaterroryzm.Zauważa,żeterroryzmjestodrębnąformądziałalnościpolitycznej,któramanacelupodważeniezdolnościpaństwadozapewnieniabezpieczeństwaswoimobywatelom,stądwynikauzasadnie-nietakichdziałań.Istniejeponad200definicjiterroryzmu.Wlatach80.XXw.dwóchbadaczy,Alex Schmid iAlbert Jongman, porównało ponad 100 istniejącychwów-czasokreśleń terroryzmupodkątemwystępowaniawnich tzw. słówkluczowych2. Najczęstszymiwyrazamibyły:siłaiprzemoc(ponad83proc.),politycznycharakter (65proc.)istrach(51proc.).Cociekawe,zaledwiewpięciuprocentachdefinicjiznaj-dowałysiętakiepojęcia,jak:nieobliczalnośćinieprzewidywalność,którepowszech-niewystępująwobjaśnieniachsformułowanychwostatnichdwóchdekadach.Zamętpojęciowydotyczącyterroryzmujestobecnyzarównowmediach,jakiwliteraturzenaukowej.Dotyczynietylkodefinicji,lecztakżekwestiijęzykowych.Codlajednychjestterroryzmem,dlainnychjestwalkąowyzwolenienarodowe,czegoprzykłademjestkonfliktpalestyńsko-izraelski,wktórymświatarabski,czyszerzej–muzułmański,traktujeorganizacjepalestyńskieniejakterrorystów,leczjakbojownikówowolność.

Terroryzmjestfenomenempolitycznym,aniepsychologicznym.Słowa:t e r r o -r y zm,t e r r o r y ś c ijednoznaczniewzbudzająnegatywneskojarzenia,podczasgdyci,którzystosująterroryzm,kwestionujązasadnośćtakiegorozumieniategoterminu.Samisiebienazywająb o j ow n i k am i,r e b e l i a n t am i lubp a r t y z a n t am i.Toostatnie pojęcie równieżwprowadza chaos,walka partyzancka bowiem kieruje sięlogikąmilitarną.Partyzanciangażująsiłyzbrojnepaństwa,niezależnieodskaliswo-ichdziałań.Ichcelemsąprzedewszystkimsiłyzbrojneprzeciwnika.Procesemdefi-niującympartyzantkęjestzatemwojna.WartowtymmiejscuzacytowaćHenry’egoKissingera, sekretarza stanuUSAw latach1973–1977, który stwierdził przed laty:Partyzantka wygrywa, jeśli nie przegrywa, regularna armia przegrywa, jeśli nie wy-grywa.Tozdanienajlepiejoddajeróżnicęmiędzypartyzantkąaregularnymwojskiemwłasnegolubobcegopaństwa,zktórympartyzanciznajdująsięwkonflikcie.

Istotą terroryzmu jest zaprzeczenie walki rozumianej jako pojęcie wojskowe.Jego celem są osoby niewalczące, często bezbronne, cywile. W przypadku terrory-zmu mamy zatem do czynienia z walką podejmowaną przez słabych, którzy stosująprzemoc,zewzględubowiemnaswojąsłabośćniemogąpodjąćotwartejwalki.Możedochodzić do eskalacji działań i wówczas taką ich formę nazywa się często w o j n ą a s ym e t r y c z n ą , prowadzoną przez strony dysponujące nierównymi siłami.Właśnie ta asymetryczność jest czynnikiem odróżniającym terroryzm od w o j e n

2 A.P. Schmid, A. Jongman, Political Terrorism: A New Guide to Actors, Authors, Concept, Data Bases, Theories and Literature,NewBrunswick1988,s.5–6.

Page 206: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

III. RECENZJE 205

s ym e t r y c z n y c h, tj. takich, które są starciem w miarę równych sił. Termin wo j n y a s ym e t r y c z n e,którymiałpomócwzdefiniowaniuterroryzmuirozwianiuwątpliwości,doprowadziłjednakdodalszegozamieszania.Jestonnadużywany,ponieważniekażdykonfliktasymetrycznyjesttożsamyzezjawiskiemterroryzmu.Ch.Townshendwswoichrozważaniachpominąłkoncepcjęwojnyasymetrycznej.Zabrakłorównieżpo-równaniaterroryzmuzpołudniowoamerykańskimiguerillas,którątonazwąokreślanopar-tyzantkiwalczącezreżimamiautorytarnymi,anieorganizacjeterrorystyczne.

Wprowadzając czytelnika w zagadnienie strategii terroryzmu, autor opisuje tozjawiskowujęciuhistorycznym,choćwymykasięonochronologiiizaciemniaprze-kaz.Niemożnasię teżzgodzićzautorem,który,odnosząc siędo logiki terroryzmu,stwierdza,że: Została ona po raz pierwszy jasno i wyraźnie przedstawiona w „Filozofii Bomby” Jonathana (poprawnie imiępowinnobrzmieć „Johann”, a nie „Jonathan”– dop. aut.) Mosta, traktacie anarchistycznym z 1880 r. (s.33).ToMichaiłBakunin,uzna-wanyzatwórcęanarchizmu,któregoapologetąbyłniemieckianarchistaMost,stworzyłideę stosowaniaprzemocy.Bakuninbył autoremhaseł: „Przyjemnośćniszczenia jestuczuciemtwórczym”oraz„Podstawądziałaniaanarchistówjestrealizowanierewolu-cyjnej ideologiiwnierewolucyjnej sytuacji”. Jego rodak ikolegaSiergiejNieczajewbyłautoremsłynnegoKatechizmu rewolucjonisty,ideologicznegotraktatustanowiące-gofundamentdziałalnościrewolucyjnej,którądziśokreślasięmianemt e r r o r y zmua n a r c h i s t y c z n e g o .Trzecizrosyjskichideologówanarchizmu,PiotrKropotkin,głosiłm.in.żeumiarkowanienieprzystoiprzemocy.

Nie można też zapominać o innych XIX-wiecznych niemieckich prekursorachiteoretykachterroryzmu.Jedenznich,WilhelmWeitling,określiłterroryzmjakopołą-czenierewolucyjnejświadomościikryminalnychumiejętności,czyli:terrorysta=rewo-lucjonista + kryminalista3. Z kolei Karl Heiznezn w opracowanej doktrynie terroryzmu uzasadniałpotrzebędokonywaniamasowychmorderstwwimięsłusznejsprawy4.

Wrozdzialedrugim–Krzyżowcy i konspiratorzy–Ch.Townshendporuszakilkainteresującychzagadnień,wydawałobysię–odległychodsiebie.Starasięodróżnić„dobrychterrorystów”od„złychterrorystów”.Określenied o b r y t e r r o r y s t a od-nosisiędoXIX-wiecznychterrorystów-rewolucjonistówwalczącychzopresyjnymipaństwami.Wprzypadkubojownikówowolnośćautorstarasiępodaćcechyodróż-niająceichodterrorystów.Najważniejsząjestto,żeniezwyklerzadkoprzeprowadzająoniatakiterrorystyczne,abyosiągnąćcelepolityczne.Zhistorycznegopunktuwidze-niażadnejorganizacji,któraodwoływałasięjedyniedoterroryzmu,nieudałosiędo-konaćdzieławyzwolenia.Terroryzmsamwsobiejestzjawiskiemnegatywnymijegostosowanie wywołuje często niespodziewane dla terrorystów katastrofalne skutki.Przykłademtegomogąbyćdziałania„dobrychterrorystów”lat70.XXw.członkówdo

3Ztądefinicjąkojarzysięinna,sformułowanaprzezindyjskiegoteologamuzułmańskiego,filo-zofaipoetęMuhammadaIkbala(1877–1938),dlaktóregobolszewizm+Bóg=prawieislam.

4Osobyzainteresowaneterroryzmemanarchistycznymodsyłamdoksiążek:A.Pawłowski,Ter-roryzm w Europie XIX i XX wieku,ZielonaGóra1980orazW.Potkański,Terroryzm na usługach ugrupowań lewicowych i anarchistycznych w Królestwie Polskim do 1914 roku,Warszawa2014.

Page 207: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

206 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

organizacjiMovimientodeLiberaciónNacional-Tupamaros,MLN-T(RuchWyzwo-leniaNarodowegoTupamaros),którespowodowałyzmierzchliberalnegoUrugwaju.Mimomożliwościzaistnienianieprzewidywalnychzdarzeńsłusznajestwwieluwypad-kachtezaFrantzaFanona(1925–1961)–uczestnikawojnynarodowo-wyzwoleńczejwAlgierii,podczasktórejobiestronykonfliktustosowałyterrorwobecprzeciwnika itzw.zdrajcówunikającychwalki,sprzeciwiającychsięstosowaniuprzemocylubwspie-rającychstronęprzeciwną–żeprzemocwyzwalauciśnionychzkompleksuniższości,desperacjiiniemocy,czyninieustraszonymiprzywracapoczuciewłasnejwartości.

Przechodzącdoomawianiaterroryzmumiędzynarodowego,autorksiążkiniede-finiujetegozjawiska,stwierdzanatomiast,żepojawiłosięonowrazzkarierąCarlosa (s.49).Alepodpispodfotografiązamieszczonąnastronie46informuje:Idea terroryzmu międzynarodowego narodziła się wraz z zamachem w Haymarket w Chicago 4 maja 1886 r., gdy policja rozpraszająca zebranie anarchistów (wielu z nich było niedawnymi emigrantami z Niemiec), została zaatakowana bombą.Zpewnościąobecnośćniemiec-kichimigrantówwzdarzeniuniemożeskłaniaćdookreśleniategozdarzeniamianemt e r r o r y zmu m i ę d z y n a r o d ow e g o, któremunowywymiar nadał IliczRami-rezSanchezaliasCarlos,czylisłynnySzakal.Wieluautorówzapoczątekterroryzmu międzynarodowegouznajeporwaniesamolotuizraelskichliniilotniczychElAl,lecące-gozRzymudoTelAwiwu.Dotegozdarzeniadoszło23lipca1968r.,aporywaczamibyliczłonkowieLudowegoFrontuWyzwoleniaPalestyny.SamolotzostałuprowadzonydoAlgieru.Wartowtymmiejscuprzytoczyćdefinicjęterroryzmumiędzynarodowego,sformułowanąw1986r.przezKomisjęPrawaMiędzynarodowegoONZ.Te r r o r y zmm i ę d z y n a r o d ow y to (…) podejmowanie, pomaganie i zachęcanie przez władze państwa do aktów terrorystycznych w innym państwie albo tolerowanie przez te władze działalności organizowanej w celu przeprowadzenia aktów terrorystycznych w innym państwie.Wokresiezimnejwojnyorganizacjeterrorystycznebyływspieraneprzezróżnekraje,wtymZSRRiUSA.Wydajesięjednak,żeobecniepodziałnaterroryzmwewnętrz-nyimiędzynarodowytracisenszewzględunasiecipowiązań–możepozaUSA,gdziedziałająróżneugrupowanianiemająceżadnychistotnychpowiązańmiędzynarodowych.

Starając się odpowiedzieć na pytanie: czyw przyszłości terroryzmmoże byćjeszczegorszy?,autorksiążkiwyrażaopinię,że takie ryzykobędzie rosłowmiaręrozwojumożliwości technologicznych terrorystów.Wprzeszłości stosowalioni jużbrońchemicznąimogąuzyskaćkomponentydojejprodukcji.Jednaksuperterroryzmwpostacibronimasowegorażenia,zwłaszczanuklearnej,którywywołujestrachopi-niipublicznej,toraczejwymysłdziennikarzyniżrealnezagrożenie.Niemniejjednakjejużycieprzezniektórepaństwawydajesięmożliwe.

W rozdziale trzecim – Rządy terroru –autorwprowadzaczytelnikawinteresującąproblematykęsianiastrachuweFrancjiwokresieWielkiejRewolucji.W1793r.jako-biniwprowadzilirządyterroru,abyobronićrewolucjęprzedarystokracjąirojalistami,choćwiększośćofiarstanowilizwykliludzie.KrwawestłumieniepowstaniawWan-dei,którestałosiędla jakobinówsymbolemkontrrewolucji, i eksterminacja ludno-ścicywilnejjesttegonajlepszymprzykładem.Niedługopóźniejrewolucjafrancuska

Page 208: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

III. RECENZJE 207

„pożarła” własne dzieci. Na gilotynę posłano członków Konwentu: Maksymilia-na Robespierre’a, Ludwika Saint Justa oraz Grzegorza Dantona. OkrucieństwoiużycieprzemocynamasowąskalęwczasieRewolucjiFrancuskiejstworzyłomo-del stosowania terroru zarównoprzez tych, którzy chcieli utrzymać stary porządek (tzw.białyterror),jakitych,którzychcieligoobalić.Wtensposóbukształtowałsię„czerwonyterror”(np.bolszewicki)i„czarnyterror”(nacjonalistyczny,np.hitlerow-ski).Należyzatemrozróżnićpojęcia„terror”od„terroryzmu”.Te r r o r toużywanieprzemocysilniejszychorganówpaństwawobecsłabszychobywateli,natomiastt e r -r o r y zm tostosowanieprzemocysłabszychobywateliwobecsilniejszychorganówpaństwa,niekoniecznietegosamegocopochodzenieterrorystów.

Ch.Townshendwyróżnia t e r r o r y zm sw o b o d n e g o z a s i ę g u , doktó-rego zalicza działalność latynoamerykańskich szwadronów śmierci, wspierającychkontrterrorystycznedziałaniaorganówpaństwa.Wymieniatakżeu l t r a t e r r o r y zm ,którywystępuje(…)w sytuacji gdy niegdyś znacząca grupa postrzega się jako porzu-cona i zdradzona przez państwo. To poczucie zdrady pojawia się, gdy ludność lokalna staje w obliczu negocjacji między rebeliantami a państwem, tak jak to się zdarzyło we francuskiej Algierii pod koniec kampanii narodowowyzwoleńczej prowadzonej przez FLN (Front de LibérationNationale, FrontWyzwoleniaNarodowego – dop. aut.), a w nieco mniejszym stopniu w Irlandii Północnej podczas „procesu pokojowego” (s.72).PodkoniecwalkprowadzonychzalgierskimFLNaktywnabyłal’OrganisationArméeSecrète,OAS(OrganizacjaTajnejArmii),ugrupowanie,którepowstałowmarcu1961r.ibyłoprzeciwneniepodległościAlgierii.Celemjegodziałaństałasięmiejsco-waludność.Stosująctaktykęspalonejziemi,OASchciaławywołaćrebelięfrancuskichosadników,czegonieudałosięjejosiągnąć.DziałaniaterrorystyczneprzeniosłatakżedoFrancji,przygotowującm.in.kilkanieudanychzamachównaprezydentaCharles’adeGaulle’a.WprzypadkuIrlandiiPółnocnejorganizacjelojalistyczne,np.UlsterVo-lunteerForce,UVF(OchotniczeSiłyUlsteru),nieatakowałyprzedstawicielibrytyjskie-go rządu czy celów brytyjskich, koncentrowały się natomiast na celach irlandzko- -republikańskich (katolickich). Ich działalność została nazwana t e r r o r y zm emo c h o t n i c z ym.GdybyCh.Townshend napisał swoją książkę po 2011 r., to tymmianem z pewnością nazwałby wiele ugrupowań powstałych wwyniku wydarzeńarabskiej wiosny.

Rozdziałczwarty– Terroryzm rewolucyjny –zostałpodzielonynaczterypodroz-działy.Dwapierwsze,zatytułowane: Dwa wieki terroryzmu: wiek I oraz Dwa wieki terroryzmu: wiek II,przedstawiajązjawiskoterroryzmuwujęciuhistorycznym,po-cząwszyodrosyjskichanarchistów,zwanychterrorystami-rewolucjonistami.Należelidonichm.in.członkowieorganizacjiNarodnajaWola(WolaLudu),zwaniteżnarod-nikami,którzychcielisprowokowaćwybuchrewolucji,abyobalićistniejącyporządekizbudowaćnajegomiejscuspołeczeństwobezpaństwowe.Anarchiściokreślaliswojądziałalnośćmianem„propagandypoprzezczyny”.Możnatuznaleźćrównieżpolskiakcent:Polski socjalista Józef Piłsudski nazywał takie działania „czynem zbrojnym”, a syndykaliści „akcją bezpośrednią” czy też reprise individuelle (indywidualnym

Page 209: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

208 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

odwetem)5(s.79).Jakocelatakówterroryści-rewolucjoniściwybieraligłowypaństwiwysokichurzędników.Wlatach1881–1914przeprowadzonoskutecznezamachynasiedmiuwładców(wtymm.in.nacaraRosji,prezydentówUSAiFrancji,królaWłochiaustrowęgierskiegonastępcętronu).Przyokazjiomawianiaterroryzmurewolucyjne-gomożnadodaćdwapolskieakcenty.PierwszytozabójcacaraAleksandraII,którymbyłpochodzącyzPodlasiapolskistudentIgnacyHryniewiecki.Zmarłonwwynikuranodniesionychpodczaseksplozjibombyrzuconej13marca1881r.podnogiim-peratora.OdciętągłowęHryniewieckiegoumieszczonowsłojuzespirytusemiwy-stawionokuprzestrodzeinnymwholukomendypolicjiwPetersburgu.DrugiakcentjestzwiązanyzBronisławemPiłsudskim,starszymbratemJózefa,którybrałudziałwnieudanymspiskunażyciecaraAleksandraIIIw1887r.ZatenczynzostałzesłanynaSahalin.TamprowadziłbadaniaAjnówzamieszkującychpołudniewyspy,apotembadaniaetnograficzneinnychludówJaponii6.

Zdaniem autora omawianej książki terroryzm rewolucyjny odpowiada za od-rodzenie się przemocy politycznej po drugiejwojnie światowej, gdy rodził się an-tykolonialny ruch narodowo-wyzwoleńczy. Terroryzm był istotnym jego elemen-tem.PrzykłademsąorganizacjeWietMin iWietkong,któresąodpowiedzialnezaśmierćponad20tys.ludzi.Istotnąrolęwterroryzmierewolucyjnymodegrałczynnik latynoamerykański(takijestteżtytułkolejnegopodrozdziału).TrwałemiejscezajęliwnimErnestoGuevara „Che”,AbrahamGuillen, który napisałStrategię miejskiej partyzantki(1966r.),RegisDebray,autortraktatuRewolucja w Rewolucji(1967r.),iCarlosMarighella–Minipodręcznik miejskiego partyzanta(1969r.).WprzypadkuAmerykiŁacińskiejźródłemterroryzmurewolucyjnegobyłymasoweruchyspołecz-neprowadzącedziałalnośćpartyzancką(guerilla).Taaktywnośćzostałaprzeniesionadomiast,tworzącmiejskąpartyzantkę(guerilla urbana). Najlepiej znana organizacja partyzanckadziałaławUrugwaju–wnajwyższymstopniudemokratycznympaństwieAmerykiŁacińskiej.ByłtowspomnianyjużruchTupamaros.Ostatecznymrezultatemjegodziałalnościbyłopowstaniemniejliberalnegoisprawiedliwegopaństwa,cozko-leizmusiłoczłonkówTupamarosdozejściadopodziemiaifinansowaniadziałalnościześrodkówuzyskiwanychznapadówrabunkowychnabanki.

Partyzanci Tupamaros byli wzorem dlamłodzieży zachodnioniemieckiej. Przy-czyntegoszczególnegozainteresowanianależyszukaćwwarunkach,wjakichwalczyliurugwajscybojownicy.Niebezznaczeniabyłyrównieżsukcesyodnoszoneprzezgu-erillaswdrugiejpołowielat60.XXw.,awięcwokresiedziałaniawRFNmłodzieżo-wejopozycjipozaparlamentarnej.ZwycięstwaTupamarosokazałysięmiećcharakterdoraźny iwkońcowymrezultacieobróciłysięnie tylkoprzeciwsamejorganizacji,lecz także przeciw demokracji urugwajskiej. Niemniej jednak latynoamerykańska

5Od1904r.JózefPiłsudskikierowałfrakcjąOrganizacjiBojowejPolskiejPartiiSocjalistycznej(OBPPS),któraprowadziłaatakinarosyjskiecelenaterenieKrólestwaPolskiego.Szczegółowo natentematpiszeW.LadawksiążcePolscy terroryści,Kraków2014.

6Wpaździerniku2013r.odsłoniętopomnikBronisławaPiłsudskiegowShiraoinaHokkaido. W Jokohamie mieszka jego wnuk Kuzuyasu Kimura.

Page 210: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

III. RECENZJE 209

partyzantkabyłanatchnieniemdodziałaniadlawieluskrajnielewicowychorganizacjiterrorystycznych w Europie. O tych organizacjach jest mowa w ostatnim podrozdziale –Terroryzm frakcji.CzytelnikznajdziewnimkrótkieopisydziałalnościwłoskichBri-gateRosse,BR(CzerwonychBrygad)czyniemieckiejgrupyBaader-Meinhof,czyliRoteArmeeFraction,RAF(FrakcjiCzerwonejArmii).OstatecznielewaccyterroryściwEuropiezostalipokonaniprzezorganypaństwowe.

Innąmotywacją grup terrorystycznych jest ideologia nacjonalistyczno-separa-tystyczna.Onichjestmowawkolejnym,piątym,rozdziale–Nacjonalizm i terror. Ruchynacjonalistycznewykazywałysięznaczniewiększąodpornościąnadziałaniakontrterrorystyczne iwłasnądestrukcję.Autorwymieniadziałania lankijskiejLibe-rationTigersofTamilElam,LTTE(TygrysówWyzwoleniaTamilskiegoIlamu)iar-meńskichorganizacjinacjonalistycznych,będącychspadkobiercamiXIX-wiecznegoruchudasznaków7.OsobnepodrozdziałyautorpoświęciłIrishRepublicanArmy,IRA(IrlandzkiejArmiiRepublikańskiej),baskijskiejEuskaditaAskatasuna,ETA(KrajowiBaskówiWolność)orazsyjonizmowijakoideologiiipolityceterroru,któreprzybli-żyłyŻydówdopowstania suwerennegopaństwa Izrael. IRA iETA,wykorzystującdoświadczeniaruchówantykolonialnychilatynoskich,doceniałyznaczeniemediów.Zdawały sobie sprawę, że bez relacji telewizyjnych, radiowych i artykułów praso-wychnieudaimsięosiągnąćzamierzonegocelu.Gdybyichaktywnośćmiałamiejscewspółcześnie,niewątpliwiewykorzystywałybydotegocelumediaspołecznościowe.Cyberprzestrzeństanowiłabynajszerszepolekontaktuzopiniąpubliczną.

Wlatach70.i80.XXw.wwieluregionachEuropypowstawałyseparatystyczneugrupowaniaterrorystyczne.Ichcelembyłouzyskanieautonomiidlajakiegośregionulub teżoderwaniegoodpaństwa.Wszystkie tegrupyodwoływałysiędo ideologiilewicowychorazpodkreślałyniechęćwobecZachodu,szczególnieUSA.Działalnośćterrorystycznawielu ówczesnychgrupbyła też rezultatempojawienia się pewnegorodzaju politycznej mody naśladowania przemocy stosowanej przez istniejące jużorganizacjeseparatystyczne,którychaktywnośćograniczałasięwzasadziedoprze-prowadzeniajednegolubkilkuzamachów.Należałydonichugrupowaniadziałającewnależącej doWłochGórnejAdydze,wBretanii, naKorsyce,WyspachKanaryj-skich, Molukach czy w szwajcarskim masywie Jury.

Porównującaktywnośćgrupterrorystycznychmotywowanychróżnąideologią,okazujesię,żeterroryzmstosowanyprzezorganizacjeocharakterzenacjonalistycz-nymmożewniektórychprzepadkachdoprowadzićdoosiągnięcia sukcesu.Wymu-szaonbowiemzawarcieporozumieniapolitycznegoprzezstronykonfliktu.Między

7 Nazwa wywodzi się od miejscowości Dasznakcutiun. Pochodząca z niej grupa uzbro-jonych członków Armeńskiego Sojuszu Rewolucyjnego opanowała w 1896 r. Bank Oto-mański w Stambule. Terroryści złożyli ultimatum na ręce ambasadorów państw zachod-nich w Turcji. Domagali się w nim międzynarodowej interwencji w Imperium Osmańskimw celu przywrócenia spokoju w tym kraju, a tym samym „przerwania zbrodniczej obojętno-ści ludzkości”. W przeciwnym razie grozili wysadzeniem budynku banku wraz z jego per-sonelem i aktywami finansowymi. Wśród innych operacji dasznaków były dwa zamachy nażyciesułtanaAbdulhamidaII–nieudane,podobniejakataknabankwStambule.

Page 211: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

210 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

innymiaktywnośćizraelskiegoIrgunu(IrgunCwaiLeumi,Ecel)wlatach40.XXw.zmusiłaBrytyjczykówdowycofaniasięzPalestyny.TosamoudałosięCypryjczykomz organizacji Ethniki Organosis Kiprijon Agoniston, EOKA (Narodowej Organizacji BojownikówCypryjskich).FrancuzizostalizmuszeniprzezFLNdoopuszczeniaAl-gierii,WielkaBrytaniaiIRApodpisaływ1998r.tzw.porozumieniewielkopiątkowe,któregorezultatembyłoprzeproszenieprzezIRAzacywilneofiaryswejdziałalnościirozpoczęcielikwidacjiswoicharsenałów.Nastałokrespokoju,któryjednaknietrwałdługo.PopodpisaniuporozumieniapowstałanowafrakcjaIRAonazwieRealIRA,RIRA(PrawdziwaIRA),którawmarcu2009r.przeprowadziłaataknabrytyjskąbazęwojskowąwMassereene,whrabstwieAntrim(24kmnapółnocodBelfastu).Zginęłownimdwóchżołnierzy,akilkuinnychzostałorannych.Późniejdochodziłodokolej-nychzamachów.Okazało się, że rozpoczętąprzedwielu latykampanię terroryzmuniezwykletrudnojestzatrzymać.

Walka w obronie religii i wiary jest zadaniem wspólnoty, nie ma innego obowiązku, poza samą wiarą, ważniejszego niż walka przeciwko wrogowi, który niszczy nasz styl życia i naszą religię.Te słowa, zaczerpnięte zKitab al-Iman (Księgi wiary)Takiego ad-Dina ibnTajmijji (1263–1328), sąmottemotwierającym rozdział szósty –Terror religijny. Ch. Townshend stwierdza, że ostatnia dekada XX wieku przyniosła prze-łomwpostrzeganiu terroryzmumotywowanegoreligijne.Zwróconowówczasuwagę nadziałalnośćislamskichorganizacjifundamentalistycznychstosującychprzemoc.DlanichterroryzmjestsposobemwalkiowprowadzeniepostulowanychzmianspołecznychizaprowadzeniepanowaniaAllahanadświatem,czyliglobalnejhegemoniiislamu.Mu-zułmańscyradykałowiestosująprzemocwobecniewiernychitychwspółwyznawców,którzyniepodzielająichjedyniesłusznychpoglądów.Cisąuznawanizazdrajców.

Przemoctowarzyszyłareligiiodstarożytności,choćwtamtychczasachnajazdyobcychludówczywrogichcywilizacjiniebyłymotywowanereligijnie.Burzonoświą-tynie,aposągibogówniszczonolubwywożonojakołupwojenny,religiepogańskiebowiemmiałyzdolnośćwłączaniadoswojegopanteonubóstwpodbitychludów.Do-pieroreligiemonoteistyczneporzuciłytętradycję,ostrozwalczającpogaństwoorazidolatrię(bałwochwalstwo).Zmianywpodejściuludziróżnychwyznańdoprzemocynaprzestrzenidziejówzostałydoskonaleprzedstawionewksiążcept.Pola krwi,doktórejprzeczytaniarównieżzachęcam8.Nastronie126Terroryzmu Ch.TownshendprzytaczapoglądBruce’aHoffmana,który(…)wskazywał na to, że żadnej z jedenastu najbar-dziej znanych grup terrorystycznych, które działały w 1968 r., nie da się zakwalifiko-wać jako „religijnej”.Wedługniego(…)pierwsza współczesna grupa o takim charak-terze pojawiła się około 1980 r.Niemożnasięjednakzgodzićztakąopinią,ponieważw1968r.wUSAzostałazałożonaprzezrabinaMeiraDavidaKahanegoorganizacjaJewishDefenseLeague,JDL(ŻydowskaLigaObrony),łączącażydowskąortodoksjęirasistowskieprzekonaniaowyższościŻydównadinnyminacjami.RabinKahanepo-strzegałsiebiejakoreligijnegoprzewodnikanarodużydowskiego,któremuwskazywał

8 K. Armstrong, Pola krwi. Religia i przemoc,Warszawa2017.

Page 212: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

III. RECENZJE 211

najlepsządrogędozbawienia.Tądrogąmiałobyćścisłepodporządkowaniesiępra-womboskim.Odmomentupowstaniado1976r.JDLprzeprowadzaławUSAzamachy (w tym na polski konsulat w Nowym Jorku), w których zginęło siedem osób, a22zostałyranne.Żydowska„czystośćrasy”byłajednymzgłównychpunktówpro-gramu rabina i jego zwolenników. Ich ugrupowanie nazwano „Kach”, co z językahebrajskiego tłumaczysię:„Tylkowtensposób”.Było tookreślenieodnoszącesiędorealizacjiideirabina,wjakisposóbpowinnosiępostępowaćzPalestyńczykami,doprowadzającdooczyszczeniaZiemiIzraela(Erec Izrael)znieżydowskichmiesz-kańców9.Należyteżdodać,żepowojniesześciodniowejw1967r.,gdyIzraelczycyzdobyliwschodniąJerozolimę,wIzraeluzaczęłyszybkodochodzićdogłosu różneskrajneorganizacjereligijnewywodzącesięzruchuharedim(bogobojnych).

Wlatach60.XXw.wIndiachpowstałanajbardziejradykalnaorganizacjafun-damentalistycznawyznawcówhinduizmuSzivSena(ArmiaSziwy),któraniestroniłaodprzemocy.Wtymsamymczasierozwijałasięreligijno-nacjonalistycznakoncep-cjahindutwy(hinduskości),któraświęciłatriumfywlatach80.ubiegłegowieku.Od1920r.wIndiachbyłaaktywnasikhijskaorganizacjaShiromaniAkaliDal,SAD(Ar-miaCzcicieliPonadczasowego),którawyznawcówhinduizmuiislamuuznawałazawrogów.Dlategoteżtrudnozgodzićsięztezą,żew1968r.nieistniałajeszczeżadnaorganizacjaterrorystycznaocharakterzereligijnym.WtymczasiewEgipciedziałałwpodziemiuruchAl-Ichwanal-Muslimin(BraciMuzułmanów),któregoczłonkowieznaleźlischronieniewArabiiSaudyjskiej.

Polskiemuwydaniunależyprzypisaćbłędniesformułowanezdanie:Najdłuższy rozdział pt. „Inside Terrorism” w znanej pracy Bruce’a Hoffmana „Rand Corpora-tion”, szefa grupy studyjnej badań nad terroryzmem, jest właśnie poświęcony religii (s.126).RandCorporation jest amerykańskimneokonserwatywnym think tankiem,zktórymHoffmanjestzwiązany,Inside Terrorismtotytułksiążkijegoautorstwa,jejnajdłuższymzaśrozdziałem,liczącym50stron,jestReligion and Terrorism10.

TytułemReligia a przemoc –podobnymdo tytułuksiążkiB.Hoffmana– zo-stałopatrzonyjedenzpodrozdziałówrozdziałuszóstego.Ch.TownshendpolemizujewnimzHoffmanemorazinnymiautorami,dlaktórychterroryzmreligijnymawy-bitnietranscendentalny,aniepolitycznycharakter.Rzeczywiście,niemożnazgodzićsięztakątezą,ponieważorganizacjomterrorystycznymmotywowanymreligiąprzy-świecająwgruncierzeczycelepolityczne.Odwoływaniesiędookresustarożytności(zeloci)czyśredniowiecza(asasyni)równieżniemawiększegosensu,ponieważor-ganizacjereligijnetamtychczasówkierowałysięm.in.celamiocharakterzepolitycz-nym(walkazrzymskimpanowaniemnatereniePalestynywprzypadkuzelotóworazSułtanatemSeldżuckimikrzyżowcamiwprzypadkuasasynów).

9 A. Krawczyk, Terroryzm ugrupowań fundamentalistycznych na obszarze Izraela w drugiej po-łowie XX wieku,Toruń2007,s.154–203.

10 B. Hoffman, Inside Terrorism,NewYork2006.Zdaniepoprawniemogłobybrzmieć:„Najdłuższyrozdziałpt.„ReligionandTerrorism”wznanejpracy„InsideTerrorism”autorstwaBruce’aHoffmana,szefagrupystudyjnejbadańnadterroryzmemwRandCorporation,jestpoświęconywłaśniereligii”.

Page 213: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

212 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

W kolejnych podrozdziałach autor krótko charakteryzuje implikacje obecno-ścireligiiwpolityce,poruszaproblematykęmesjanizmuimilenaryzmu,terroryzmu samobójczegoorazfundamentalizmu.Szkoda,żewczęścipoświęconej temuostat-niemuzagadnieniuautorkoncentrujesięwyłącznienaislamskimfundamentalizmie,wparusłowachtylkoodnoszącsiędofundamentalizmuwjudaizmieidosektyAumShinrikyo(NajwyższaPrawda).

Fundamentalizm, jak już wspomniano, jest obecny we wszystkich religiach monoteistycznychorazwhinduizmieibuddyzmie.PojęcietopowstałowStanachZjed-noczonychnaprzełomiewiekówXIXiXX.Podtąnazwąkryłysięradykalnekierunkiprotestanckie,którewychodziłyzeswojąideologiąpozaogólnynurtprotestantyzmu.ZaprekursoraamerykańskiegofundamentalizmuuważasięDwightaL.Moody’ego(1837–1899),założycielaMoodyBibleInstitutewChicago(1886r.),mającegoprzy-gotowaćkadrydowalkiowiarę.Najważniejszymcelem,którypostawiłsobieMoody,byłozbawienieludzkichdusz.Dlategobyłongotówdowspółpracyzkażdymchrześ- cijaninem. Troszczył się również o reformy społeczne.Absolwenci jego instytutumielizostaćmisjonarzamibiedaków.Uważał,żebezbożneideologiedoprowadządozniszczeniaświata.Wedługniegosytuacjanaświeciezdnianadzieńulegałapogor-szeniu,dlategonależałozwrócićsiędoBoga.W1910r.prezbiterianie11 z Princeton sformułowalinaukęonieomylnościPisma Świętego12iogłosililistępięciupodstawo-wychdogmatów:1)nieomylnośćBiblii,2)narodzinyJezusazDziewicy,3)całkowitarealnośćczynionychprzezniegocudów,4)odpokutowanieprzezChrystusaludzkichgrzechównakrzyżu,5)cielesnezmartwychwstanieChrystusa.Wlatach1910–1915braciaLymaniMiltonStewartowie,naftowimilionerzyzKalifornii,sfinansowaliwy-danieseriibroszur(12)podtytułemThe Fundamentals. The Testimony of the Truth, wktórychzawartook.90artykułów.Ichautorzy,czołowikonserwatywniprotestanccyteologowie,wsposóbdostępnytłumaczylizasadywiary.Każdaz12broszurzosta-łaopublikowanawnakładzieblisko3mlnegzemplarzy,którebezpłatnieprzesyłanopastorom,kaznodziejom,dyrektoromszkółekniedzielnych,profesoromistudentomteologiiwUSA.Tenprojektmiałsymboliczneznaczenie,ponieważzostałuznanyzaoficjalnypoczątekruchufundamentalistycznego13.

Wostatnimrozdzialerecenzowanejksiążkiautorprzedstawiamożliwereakcjepaństwanazagrożenieterrorystyczne,cytującpytanie,którezadałWalterLaqueur14:Czy demokratyczne społeczeństwo może zdławić terrorystyczną przemoc bez poświęca- nia wartości kluczowych dla tego systemu?(s.147).Odpowiadającnanie,autoruważa,

11Prezbiterianie,opróczkwakrów,metodystów,baptystówiinnych,sązaliczanidowyznańdys- senterskich,czyliodłamówprotestantyzmu,którenienależądokościołaanglikańskiego.

12Zasada„solaScriptura”(„tylkoKsięga”)głosi,żeBibliajestKsięgąpierwsząiostateczną,je-dyniepewnąinieomylną.Ztązasadąjestzwiązanytzw.skrypturalizmbiblijnyodrzucającywszel-kiedogmatyipoglądyniepoparteautorytetemBiblii.

13 K. Armstrong, W imię Boga. Fundamentalizm w judaizmie, chrześcijaństwie i islamie. Warszawa2005,s.249.

14Amerykańskihistorykipublicysta,autorksiążekpoświęconychm.in.problematyceterrory-zmu oraz publikacji Ostatnie dni Europy. Epitafium dla Starego Kontynentu,Wrocław2008.

Page 214: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

III. RECENZJE 213

żeofiarąterrorystówstajesięnietylesamademokracja,którejstrukturynieuległyza-sadniczejzmianie,ilejejliberalnewartości.Doczynnikówwpływającychnasłabośćdemokracjiwobliczuzagrożenia terrorystycznegozalicza:swobodęporuszaniasię,zrzeszania,wielośćpotencjalnychcelówataku,ograniczeniawynikającezprzyjęte-gosystemuprawnegochroniącegoprawaczłowieka,wysokąwartość,jakąnadajesięludzkiemużyciu,orazwolnośćmediów.Wartowtymmiejscuprzytoczyćsłowawypo-wiedzianeprzezterrorystóww2015r.:Wasze prawa człowieka są naszą broniąoraz:My kochamy śmierć tak, jak wy kochacie życie.Zachodniespołeczeństwazgodziłysię naograniczeniewolności obywatelskichw imię zapewnienia poczucia bezpieczeń-stwa.Jednakwrazzrozszerzaniemuprawnieńinstytucjipaństwowychodpowiedzial-nychzabezpieczeństwoniedoszłodo jegopoprawy.Odzamachówz11września2001 r. światwcale nie jest bezpieczniejszy, awprost przeciwnie – coraz bardziejzagrażamuterroryzm.

Ch.Townshendstwierdza,żenajwłaściwsząmetodąreakcjina„czysty”terroryzm,wykorzystywanąw istniejącymkonflikcie, anie jedną z taktykwojennych, jest jegozignorowanie,ponieważryzykośmierciwwynikuatakuterrorystycznegojestznaczniemniejszeniżwwypadkudrogowym.Najlepsząpublicznąodpowiedziąnaterroryzmpo-winnobyćnieokazywaniestrachu.Niestety,reakcjepaństwsączęstonieadekwatnedozagrożenia.NajlepszymtegoprzykładembyłoogłoszenieprzezUSAw2001r.global-nejwojnyzterroryzmemorazatakUSAitrzechjegosojusznikównaIrakprzeprowa-dzony20marca2003r.Jegokonsekwencjąbyłaśmierćtysięcyludziipowstanieno-wegodemonaterroryzmuwpostaciPaństwaIslamskiego.RównieżniewspółmiernydozagrożeniabyłatakUSAnaAfganistan,któryzamiastdoprowadzićdolikwidacjiAl-Kaidy,wywołałwświeciemuzułmańskimantyzachodniąpsychozę.TrwającadotejporyobecnośćsiłNATOwAfganistanieitakniedoprowadziładounormowaniasytuacjiwkraju,atalibowiesprawująkontrolęnadznacznączęściąterytorium.Dla-tegoreakcjanazagrożenieterrorystycznepowinnabyćproporcjonalnadojegoskali.Prawdopodobnienajgorszą reakcjąna terroryzm jest naśladowanie samych terrory-stów.TakiedziałaniaodlatstosująsłużbyspecjalneIzraela,którewskrytobójczychzamachachstarająsięeliminowaćnajgroźniejszychterrorystów,aarmianiszczydomyrodzinzamachowców.WedługpremieraIzraelaBenjaminaNetanyahuodwetnietylkozapobiegaterroryzmowi,alejestwręczwstaniegopokonać.Zdarzasięrównież,żesamewładzepaństwowemanipulująstrachemwywołanymrzeczywistymluburojo-nymzagrożeniemterrorystycznym,czegoprzykładembyłapolitykaStanówZjedno-czonychwokresiepomiędzyatakamiz11września2001r.awkroczeniemwojskdoIrakuw2003r.ObowiązującywówczasPatriot Actmiałszerokiepoparciespołeczne,zgodniezteząRonaldaCrelinstena:Większość ludzi poświęci swoją wolność w zamian za bezpieczeństwo, jeśli tylko będzie wystarczająco wystraszona(s.177).

Ch.Townshendwskazujeteżnaróżnicemiędzy„antyterroryzmem”i„kontrter-roryzmem”. A n t y t e r r o r y zm wiąże się ze stosowaniemdziałań defensywnychpolegających na rozpoznaniu zagrożeń terrorystycznych i im zapobieganiu, awięcdotyczy wszystkich przedsięwzięć prewencyjnych. Z kolei k o n t r t e r r o r y zm

Page 215: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

214 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

obejmujesferęofensywnegozwalczaniaterroryzmu,awięcangażowaniesiłzbrojnychisłużbbezpieczeństwapaństwadolikwidacjiorganizacjiterrorystycznychielimino-waniaposzczególnychjejczłonków.Wpraktyceoba terminybywajądziśużywanezamiennie, a niektórzy autorzy stosują pojęcie a n t y / k o n t r / t e r r o r y zm . Każ-depaństwozagrożonezjawiskiemterroryzmumawłasnąstrategię jegozwalczania.Temucelowisłużąm.in.jednostkispecjalne.StrategiaUEjestopartana:zapobieganiu (np.deradykalizacji,odcięciuodśrodkówfinansowychorazodzapleczalogistyczne-go),ochronie(osób,mieniaorazinfrastruktury),ściganiu(prowadzeniuśledztw,pro-cesachsądowych)ireagowaniu(neutralizowaniuiminimalizowaniuskutkówatakuterrorystycznego).Wszystkie te działania są prowadzone przy uwzględnieniu prawczłowieka.

Operacjeantyterrorystycznepaństwapowinnybyćlepiejskalkulowaneibardziejprecyzyjneniżakcjeterrorystów.Podstawąwalkizterroryzmempowinnybyć:stra-tegiawyprzedzania,czylidziałanieprewencyjnepolegającenauderzaniuwkomórkiterrorystycznezanimdokonająonezamachu,orazstrategiaproporcjonalnegoodwetupoprzeprowadzeniuatakuterrorystycznego,któremunieudałosięzapobiec.Dosku-tecznegowdrażaniastrategiiwyprzedzanianiezbędnesąodpowiednieśrodkiiźródłaoperacyjne.Obiestrategieperfekcyjnierealizująizraelskiesłużbyspecjalne.

Autorodniósłsięteżdodrażliwychsprawmiędzynarodowych,któredługoniepozwalałyzdefiniowaćpojęcia a k t t e r r o r y zmu.Wkońcuudałosiępokonaćroz-bieżności, ale unikając samego terminu t e r r o r y zm, dla ominięcia spornego pro-blemumotywacjipolitycznej.Neutralnaterminologiaużytawkonwencjiniespełniłajednakswojegozadania,trudnobowiemjestokreślić,cojestaktemterroryzmu,po-mijającideologię,przynależnośćetnicznączyreligijnąjegosprawcówisympatyków. Natonakładasięrównieżsponsorowanie terrorystówprzezpaństwa.Jest toprzed-miotemstanowczejkrytykiUSA,którepoatakuz11września2001 r.do„państwbandyckich”zaliczyłyIrak,IraniKoreęPółnocną.NaliściepaństwwspomagającychfinansowoterroryzmznalazłysiętakżeSudan,SyriaiLibia.Wokresiezimnejwojnysponsorowanie,wspieranie,anawetszkolenieterrorystówzarzucanoZSRR.

DodatkowymwaloremksiążkiCh.Townshendasąfotografieorazwykazylitera-turypowiązanejzposzczególnymisłowamikluczowymi,oddzielniedlakażdegoroz-działu,atakżebibliografiazałącznikowawybranychzagadnieńzwiązanychzterrory-zmem.Nakońcuumieszczonoindekszawierającynazwiska,nazwyorganizacji,nazwygeograficzneinajważniejszesłowakluczowe.Napodkreśleniezasługujekomunika-tywnystylinarracjapublikacji,któresprawiają,żeczytasięjązdużymzaintereso-waniemizrozumieniem.Jesttolektura,którąpolecamszczególniefunkcjonariuszomrozpoczynającym służbęw pionach zwalczania terroryzmu.Krótkiewprowadzeniewzagadnienieproblematyki,którąprzyjdzie imsię zajmować, zpewnościąbędzienieocenionym wkładem poszerzającym ich wiedzę. Warto zatem poświęcić jedenweekend na przeczytanie recenzowanej książki, przy czym zostanie jeszcze czas nawłasnąnadniąrefleksję.

Page 216: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

III. RECENZJE 215

Marek Świerczek

Konrad Paduszek, Zajrzeć do mózgu Lenina. Wywiad II Rzeczpospolitej a postrewolucyjna Rosja1

Wnocy17września1939r.wiceministersprawzagranicznychZSRRWładimirPo-tiomkin przekazał ambasadorowi Rzeczpospolitej Polskiej w Moskwie Wacławo-wiGrzybowskiemu notę podpisaną przezWiaczesławaMołotowa, która zawierała m.in.takieotozdanie:

Wojnapolsko-niemieckaujawniławewnętrznebankructwopaństwapolskiego.WciągudziesięciudnioperacjiwojennychPolskautraciławszystkie swoje regio-nyprzemysłoweiośrodkikulturalne.WarszawaprzestałaistniećjakostolicaPolski.Rządpolskirozpadłsięinieprzejawiażadnychoznakżycia.Oznaczato,iżpaństwopolskieijegorządfaktycznieprzestałyistnieć.WskutektegotraktatyzawartemiędzyZSRRaPolskąutraciłyswąmoc2.

NiemalrównocześniejednostkiArmiiCzerwonejprzekroczyływschodniegra-niceRP i rozpoczęły zdradzieckąagresję, nazwaną– zgodnie z sowieckąpraktykąprzenicowanegoświata–„wyzwolicielskimpochodem”. Polska po dwudziestu latach niepodległościprzestałaistnieć.WehrmachtspotkałsięzArmiąCzerwoną,abyświę-towaćprzymierzebroninatrupieRzeczpospolitej.

Jednakhistorycywopisietegozłowieszczegowydarzeniarobiąbłąd,sądząc,żesowieckanapaśćrozpoczęłasięodwręczenianotyotrzeciejwnocyniczegoniero-zumiejącemuambasadorowiGrzybowskiemu.Tapomyłkaczasowawynosi–bagate-la!–niemalosiemnaścielat.PodstępnewbiciePolscesowieckiego„sztyka”wplecybyłobowiemkonsekwencjąprocesu,któryzacząłsiębanalnie–odwizytypolskiegorenegata,WiktoraSteckiewicza,wRewlunapierwszyśnieg1921 r.Towtedypol-skiwywiadzostałwciągniętywnieprawdopodobnierozgałęzionągrędezinformacyj-nąprowadzonąprzezsowieckikontrwywiad,którydziękitemudokwietnia1927r.ogłupiał SztabGłównyWojska Polskiego.Hurtowo podsuwałmu dokumenty pro-dukowaneprzezfałszerzypracującychwmiędzyresortowymBiurzeDezinformacji,zwanymdowcipnie„kriwymzierkałom”.Nastąpiłwówczasniemalcałkowityrozkładpolskiego aparatuwywiadowczego.Polscyoficerowie zamiast z agenturą spotykalisięz sowieckimiprowokatorami, zamiast tajnychdokumentówdostarczalidoWar-szawymakulaturęzawierającąkłamstwaalbopółprawdy.Cogorsza,będącstalepodkontroląoperacyjnąprzeciwnika,stanowilidlaniegołatwycelwerbunkowy.WpadaliwręceSowietów,próbującdorobićnaczarnymrynkudoskąpychoficerskichpensji,

1Łomianki2016,LTW,608s.2 Zmowa. IV rozbiór Polski,A.L.Szcześniak(wstępioprac,),Warszawa1990,s.135.

Page 217: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

216 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

orazprzezdziecięcą łatwowiernośćbyłychkawalerzystów,którychcentralawysyłaładoZSRRniemalbezprzeszkoleniawcelubłyskawicznejpenetracji tamtejszychnaj-wyższych urzędów państwowych iArmiiCzerwonej. Żeby tym naprędcewysłanymwpaszczęniedźwiedziadwudziestoparoletnimszpiegomnieprzewróciłosięwgłowach, armijnidecydenciograniczalibudżetidoprowadzalidotego,żepolskiemuwywiadowibrakowałopieniędzy,aoficerowiemusielipłacićzwłasnejkieszeninawetzakorzysta-nie z samochodu polskiego Poselstwa.

GdySowietomwkońcuznudziłasiętamaskaradaiujawnilizapośrednictwemkolejnegoprowokatora,żesieciagenturalnepolskiegowywiadunaWschodziesądefacto nażołdziesowieckiegoOGPU,kierownictwoOddziałuII,pookresieudawania,żenic sięnie stało, nagle zareagowało zhisterycznąprzesadą..., trwale rezygnujączwerbunku informatorówwZSRR.Tymsposobem, jakargumentowałynajwyższeszarżepolskiejszpiegokracji,mianouniknąćkolejnychpułapeksowieckichAzefówiskupićsięjedynienatym,conamacalneirealnieistniejące,wmiejscemożliwychdosfałszowaniadokumentówiraportówodagentów.Tyle,żeRosjaniesprawnieograni-czylipolskimoficerommożliwośćporuszaniasiępoZSRRiwtensposóbskuteczniesparaliżowalipolskiwywiad.WwynikutegoRzeczpospolitazostałaoślepiona.

Pomimo ogromnego wysiłku całego państwa polskiego, które przeznaczało (w zależności odmetodologiiwyliczeń) od ok. 23,5 proc. do 42 proc. budżetu nautrzymanieogromnejarmiizłożonejz30dywizjipiechotyi10brygadkawalerii,Pol-skanaWschodziebyłabezbronnainiezdolnadoprzewidzenia,kiedyiwjakisposóbzostanieprzeprowadzonyatak.Mimożejużod1925r.BiuroŚcisłejRadyWojennejsłusznie zakładało, że polska obronamusi się opierać na sprawnymwywiadzie, toRzeczpospolita–przynajmniejnaWschodzie–wpraktyceniemiałagowogóle.

Tylkobrakiemelementarnychzdolnościdorozpoznaniaintencjiprzeciwników (i sojuszników)możnawytłumaczyćuwikłanie się przezRPwwojnę zNiemcamiwsytuacji,gdybyłpodpisanytraktatRibbentrop–Mołotow.Polskiwywiadniepo-trafiłwychwycićnawetabsolutniejednoznacznychsymptomówkatastrofyzbliżającejsięzewschodu.

Jużw1938r.ambasadorFrancjiwMoskwieRobertCoulondreuzyskałinforma-cje,zktórychwynikało,żewiceministersprawzagranicznychZSRRWładimirPo-tiomkinlansujetezęonieuchronnościIVrozbioruRP.Polskiwywiadniepodniósłtejkwestii,podobniejakiuzgodnieńmiędzysztabamigłównymiFrancjiiAngliizkwiet-nia1939 r., zktórychwynikało,że sojusznicybędączekalinaostateczne rozstrzy-gnięciewojnypolsko-niemieckiej, rezygnujączudzieleniapomocywtrakciebitwygranicznej.Apotem,gdyniemieckamachinawojennazaczęłajużPolskęmiażdżyć,polskiwywiadniebyłwstaniedostrzecpodniesieniastanugotowościbojowejprzezArmięCzerwoną ikoncentracji sowieckich jednosteknacałejgranicyzRP.NawetusunięciezasiekówgranicznychprzezSowietówniewzbudziłoniepokojuaniwOd-dzialeIISGWP,aniwKOP.Tosprawiło,żeWojskoPolskienaKresachdałosięSo-wietomzaskoczyćitrafiło–niemalbezoporu–doobozówjenieckich,aostateczniedoegzekucyjnychdołówKatynia.

Page 218: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

III. RECENZJE 217

PracadoktorskaKonradaPaduszkaopublikowanapodrynkowymtytułemZaj-rzeć do mózgu Leninapomagawzrozumieniu,jakdoopisanychpowyżejwydarzeńdoszło.JejautordokonujetudrobiazgowegopodsumowaniadotyczącegodziałalnościpolskiegowywiadunaWschódwnajważniejszymzpunktuwidzeniapóźniejszychwydarzeńokresie:1921–1927.Choć tymtematemodlatzajmująsięuznanipolscy historycy, to jednak brakowało dotąd tak szczegółowej monografii opartej na do-kumentach źródłowych, która dawałaby precyzyjny obraz działania Oddziału II naWschodzieiułatwiałazrozumienieprzyczyn,któredoprowadziłydotejsytuacji.

AutoromawiapokoleidziałaniesieciwywiadowczychwZSRR(zarównowkra-ju, jak i zagranicą), odnosi siędokadryoficerskiej aktywnejnakierunku sowiec-kim,omawiaźródłainformacjiwykorzystywaneprzezpolskiwywiadnaWschodzie,współpracęOddziałuIIzinnymisłużbamiwywiadowczymidziałającymiprzeciwkoZSRRiwreszcierezultatydziałalnościrozpoznawczejwZSRR.Każdyzrozdziałówjestsumąaktualnejwiedzynaomawianytematirepetycjądotychczasowychbadań,uzupełnionąorezultatdodatkowejstarannejkwerendyarchiwalnej.

K. Paduszek niezwykle obficie cytuje archiwalia i rysuje panoramę polskiegowywiadunaWschodzie,pomimorozległościzagadnienia.Utrzymujeprzytymdro-biazgowąnarrację,opartąnazweryfikowanychfaktach.Opisjestuzupełnionyoze-stawieniatabelaryczne,wktórychautorumieściłwynikiwieloletnich,szczegółowychkwerend.Bogactwozaprezentowanejwiedzyświadczyopracowitościautora,któryprzeanalizowałtysiącedokumentówistworzyłrozległekompendiumfaktograficzneopartenaklarownychzałożeniachporządkujących.PublikacjaK.Paduszkapozwalanadalszeanalizyistawianienowychhipotez.Dziękitemustanowinietylesyntezę,ileprolegomenędodalszychbadań.Dodajmy,żezuwaginaswojądrobiazgowośći kompletność jest to publikacja, która powinna się znaleźćwpodręcznej bibliote-cekażdegobadaczawywiaduokresudwudziestoleciamiędzywojennego.Przyczym,mimoobjętości równej objętości książki telefonicznej,można ją z zaciekawieniemczytaćwsposóbtradycyjny,alemożnateżsięgaćjedyniedowybranychrozdziałówiposiłkowaćsięnimiwpracybadawczej.

Choć autor, tworząc swoje kompendium, nie przejawiał pasji demaskatorskiejiniestawiałsobiezacelodbrązowieniapamięciooficerachOddziałuII, to jednakzgromadzoneprzezniegoiuporządkowaneinformacjesąjednoznacznewswojejwy-mowie.Wynikaznich,żeDrugaRzeczpospolitanierozumiała,zczymtaknaprawdęmanaWschodziedoczynienia.MimożewgazetachizapomocąpropagandyRosjęSowiecką,zwanąSowdepią,demonizowano,tojednocześniekompletnieniezdawanosobiesprawyzpotęgijejsłużbinowatorstwawzakresieprowadzeniaprzezniątajnejwojny.Decydenci,którzywysyłalipolskichoficerówdoMoskwyczyMińska,żyliwświecieurojeńinieprzyjmowalidowiadomości,żenieliczny,źleopłacanyinie-dysponującyknowhowdostosowanymdoabsolutnieunikatowychrozwiązaństoso-wanychprzezsowieckiesłużbyOddziałIImusiałtęwalkęprzegrać.Polscyoficerowiepotrafilidawaćswoimagentominstrukcje,wktórychradziliim,abybędącwZSRR,zupełnieotwarciepodchodzilidobyłychtowarzyszypułkowychzcarskiejarmii,gdyż

Page 219: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

218 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

cizpewnościązachowalioficerskącześćiesprit de corps. Polscy wywiadowcy hono-remręczylizaswoichsowieckichagentów,którzy–ichzdaniem–bylitakhonorowiitaknienawidziliSowietów,żeprzecież…niemoglikłamać.JedenzszefówOddzia-łuIIpisemnienakazałswoimoficerom,abyzweryfikowali,czyosobapodejrzewanaobyciekonfidentemOGPUwMoskwiefaktycznienimjest,przez…zwróceniesiędo niej z takimpytaniem.Panpułkownikwidoczniewyobrażał sobie, że człowiekspytanywprostniebędziemiał innegowyjścia, jak tylkopowiedziećprawdę, alboprzynajmniejspłonisięczyzacznienerwowoprzecieraćokularyiwkońcudrżącymgłosemsiępożegna,pozostawiającoficerawinszującegosobiewłasnejprzenikliwo-ści.Polskikorpusoficerski,mentalnietkwiącywwyobrażeniachXIX-wiecznych,niepojmował,żew„sowieckimraju”,pełnymmasowychgrobów,obozówkoncentracyj-nychikatownitajnejpolicji,wszystkieludzkieodruchyzamarłyiżeosoby,którychrodzinymogłybyćwdowolnejchwilizgładzone,zrobiąwszystko,czegozażądaope-ratorzOGPU.

Dzięki publikacji Konrada Paduszka można zrozumieć, jak doszło do klę-ski wrześniowej i późniejszego zniewolenia kraju przez sowieckich namiestnikówo polskobrzmiących nazwiskach. Jak napisał w krótkim omówieniu tej publikacji prof.SławomirCenckiewicz:Józef Piłsudski miał kiedyś powiedzieć, że w prowadzo-nej przez Polskę grze z bolszewikami chodzi o to, by zajrzeć do mózgu Lenina. Niestety, plan Marszałka Polski (...) nie został zrealizowany.

I właśnie w tym zawiera się wartość monografii Konrada Paduszka: zamiastmowypochwalnejdostaliśmystarannyopisplusówiminusówprzedwojennegopol-skiegowywiadu.Adziękitemumożemywyciągaćwnioski.Nietylkowodniesieniudoprzeszłości.

Page 220: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IVARTICLES

AND DISSERTATIONS

Page 221: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)
Page 222: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 221

Andrzej Krzak

Wars of the future in Russian – hybrid, sociological and psychological war in view of the Ukrainian conflict

Introduction

After the end of the Cold War we have been observing rapid changes in tactics and theway conflicts andwars arewaged. Increasingmutual interaction and combining of regular and irregular wars techniques have become noticeable. Current militaryconflicts, both regional and that on wider scale, are characterized by complexity of application and practical use of all availablemeans of fight.Already preliminaryanalyses indicate mutual dependencies between individual phases of the plan realization and political and military goals of the enemy set on a tactical, operational and strategic level. Although, the complexity mentioned, should be understood in much wider sense. Itwouldbebettertousethetermhyb r id i za t i on ofthenewbattlefield.Nevertheless,the phenomenon is nothing new as the way of waging wars and it does not only come down to carrying operations in a military sense, but also to other numerous actions ofinformation,politicalandeconomicnature.Thisdoesalsonotincludeonlysecurityforces of the attacked country but most of all it affects wide sections of society, national, ethnic and religious groups. The diversity of elements being a part of destructionactivities has become a very popular topic of political and journalistic conversations andhasnowadaysbecomedefinedashyb r id ac t i v i t i e s orhyb r id wa r.1

ThereisnodoubtthatchangestointernationalenvironmentaftertheColdWarcaused new challenges for the whole world when it comes to international security areainaverybroadsense.Therewasnothreatofaglobalconflictbetweenthethentwosuperpowersandblocksofstates.Thethreatofnucleardestructionhasalsogone,whichstill,toalargeextent,waspresentinsecuritythinkingintheearly1980s.Newproblems in the international security area have come to the fore.

Just after the communist bloc had collapsed it seemed that the main security threats inthecomingyearswouldbeconflictsofethnic,nationalandreligiousnature.Furthercrisesturningintolong-termwarsintheformerSovietUnionandYugoslaviaseemedtoconfirmthat.„Thawing”ofconflictswasalsopointedoutastheystartedtoemergebecause of geopolitical changes in different parts of the world. Some states happened to be in a new political reality faced also new problems (increasing contradictions) that they could not handle well. Previous system, which had concentrated around two superpowers maintaining the balance of forces, collapsed, and there was only one

1A. Dębczak, C. Pawlak, J. Keplin, Analityczny model oceny hybrydowości współczesnych konfliktów,„ZeszytyNaukoweAON”2015,No2,p.45.

Page 223: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

222 INTERNALSECURITYREVIEW18/18

player left, who, as it seemed, facing no dangerous adversary, would impose its own democratic system successfully. Nevertheless, the situation after the Cold War has very quicklyverifiedthehopes:itturnedoutthatbothinternationalorganizationsaswellas thebiggest superpowercannotdealwithnumerousand rapidchanges.Conflictsandwarsfromthebeginningof1990scausednecessityofthinkingreevaluationand thewaysecurityinabroadersensehadbeenperceiveduptothatmoment.Thesituationgot even more complicated after globalization processes had started.2 It appeared that doctrines,strategiesandoldcold-wararmieswerethingsofthepast.Thewaytheroleof a state and armed forces in the new reality was perceived, changed.

In these circumstances new theoretical trends of a new world vision based primarily on a unipolar domination of the USA. They focused on maintaining, supervisionandwideningareasofdemocracy,freemarketandwesternwayoflife.Thepattern of an American way of living3 and, what comes next – also the way democracywas perceived, became a main determinant of the superpower politics in the end ofthe20thcentury,andatthebeginningofthenextcentury.Successiveadministrationsdid not intend to change their politics nor the foreign policy which had been worked outaftertheColdWarending.Thispoliticswasdirectedtoenhanceadvantagegainedafter bipolar world had collapsed. This way it became unacceptable to let Russiarebuild itsmilitaryandpoliticalposition ithadas theUSSR,whichcould threatenthepositionof theUSA.Normalizationof internalsituationafterYeltsin timesandprogramofthefirstpresidencyofPutinraisedconcernsintheUSA.Especiallythat the new Kremlin host specified his program very clearly: he acknowledged thatburyingthecold-warworldandtheUSSRwasthegreatestcatastropheforRussiansever–toparaphraseit.Americanpoliticians,althoughlookedatPutin’sactivitieswithfear,inrealitydidnotbelievethatRussiacouldthreatentheUSA.Apartfromthattheystarted to be more and more preoccupied with growing terrorism phenomenon and fightingIslam.Alsonumerousdictators,particularlyfromArabcountries,startedtoposeaseriousthreattoAmericanpoliticsintheearly21stcentury,especiallyinview of the Al Qaeda offensive. Military operations by the USA to prevent globalterror spreading, not only stopped the threat but, on the contrary, have speeded up consolidation of radical organizations and led to creation one terrorist centre. It occurred very soon that methods and ways of combating the new enemy through military and technology prevalence were not effective and completely useless.

InthedescribedtimetherewasabeliefthatmilitarypoliticsoftheUSAwouldstillbedefinedthroughthelensoftheRevolutioninMilitaryAffairs,RMA4 which was

2B.H.Горбунов,C.A.Богданов,О характере вооружённой борьбы в ХХI веке,„Военнаямысль”2009,No3,pp.2–3.

3 M.A. Piotrowski, Konflikt nigdy nie jest prosty: amerykańska teoria i doktryna wojen oraz przeciwników hybrydowych,„SprawyMiędzynarodowe”2015,No2,p.8.

4See:J.Blaker,Understanding the RMA: A Guide to America’s 21 Century Defense Military Affairs,Washington1997;E.C.Sloan,The Revolution in Military Affairs: Implications for Canada and NATO,Montreal2002.

Page 224: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 223

supposedtomaintaintechnological, informationandmilitaryprevalence.Thisidea,promotedfromthelate1990s,referredtomakinguseofnewinformationtechnologies,leadership, intelligence5, munitions together with concepts of tactical operations, operational and strategic activities that make it possible to conduct immediate joint operationsbyallservices,andabilitytostrikeineachandeveryplaceofthebattlefieldanytimeofthedayandnightinanyfieldandatmosphericconditions.6

If one conduct more complete and thorough examinations, it would turn out the RMA concept was not invented by Americans. Its roots should be looked for intheUSSRbetweenthe1970sand1980s.AmongsomeSovietcommandersandmilitary theoreticians there was a very interesting and innovative of the time concept ofmilitary-technicalrevolution,workedoutandthethenChiefoftheGeneralStaff of the Soviet Union Armed Forces, marshal Nikolai Ogarkov claimed thateffectiveness of conducting hostilities in the future would be determined by high-techandnon-nucleartechnologies.7

Russian Chief of General Staff ideas had not influenced the then Russianwarfaretheory.Despitehugeleapforwardincivilizationandscientificandtechnicalprogress fuelling creation of new weapon systems in the 20th century, militarytheoreticians were not able to establish the nature of future wars. Russian warfare theory and practice stopped on the previous generation wars as evidenced in Russian WarfareDoctrineof1999.8

Duetoanadvancedtechnologicaldevelopment, technologicalandinformationrevolution, itwas anew technical and scientificbase created to set new trends for the future wars and highly advanced technologies and information systems were to be itsfoundations.Anextremelyimportantroleplayed:microelectronics,optoelectronics,sensor technology, new production technologies and technologies of high-gradematerials application.9Throughtheseachievementstherewerecreatednewadvancedweaponandequipmentsystemswhichshallbecapableofchangingcompletely thenatureofthefightandthewarassuch.10 But apart from the modern technologies, as it was to appear soon, also primitive models of struggle combining modern technologies with old weapon systems can be a killer app.

Whereas, totallydifferentwastheprocessofstudyingconflictsandwar in theWest. Reality and challenges enforced changes application in new tactics and doctrine of waging war in a new changed political and military environment. Some military professionalsclaimedthatbothRMAandothertechniquesoffightinginviewofnewchallenges and treats do not meet the expectations and new solutions should be found.

5M.Lekowski,Współczesna rewolucja w dziedzinie wojskowości. Analiza wybranych aspektów i cech charakterystycznych,„BezpieczeństwoNarodowe”2011,No19,p.267.

6 R.O. Hundley, Past revolutions, future transformations. What can the history of revolution in military affairs tell us about transforming the US military?,Washington2009,pp.9–10.

7 M. Wickers, R. Martinage, The revolution in War,Washington2004,pp.8–9.8И.Капитанец,Битва за мировой океан,Москва2002,pp.50–51.9B.H.Горбунов,C.A.Богданов,О характере вооружённой борьбы...,p.5.10И.Капитанец,Битва за...,pp.50–51.

Page 225: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

224 INTERNALSECURITYREVIEW18/18

Itwasalsoagreedthatpoliticalandmilitarysituationwouldgeneratenewconflictsand could not be solved by the then methods and forms of combat action. Beliefs that diplomacy during crisis situations, were criticized. It was thought that peaceful conflictsolvingcanbeeffectiveonlyinsomestrictlydefinedsituations.Nevertheless,allpreviouseventsleadtoaconclusionthatthebasicreasonforfutureconflictswillbe collapse of state structures, growing frustration and lack of prospects not only for asinglecountry,butalsoforthewholeregionsaswellasfortheUSdomination.ThesebeliefsseemedtobeconfirmedbyconflictsinAfghanistanandIraq,whereAmericanadministration involvement was particularly strong.

What used to seem simple and resulted from a vast political, economy and military prevalenceoftheUSA,occurredtobemorecomplicatedthanpoliticians,planners,militarymenandintelligenceexpertsthought.TheUSAwasinvolvedinalong-termconflictwhichseemstohavenoend.Nochangesintacticsandmilitaryphilosophyinnew weapon systems application have brought expected results, particularly to gain such prevalence which would allow turning the tide in favor of Americans.

In the light of experience in the late20th, early21st centuries therehasbeencreated a theory of asymmetric threats and wars, and the so called complex wars and 4generationwars(4GW).Todescribethelasttypeshortlyitshouldbepointedoutthat it refers to such actions that lead to weakening of the adversary by methods totally different to those applied by the opponent party.11Therefore,instrategicandoperational spheres we will come across such phenomena as losing a state monopoly of waging wars, return to the world of cultures and states of war, domestic division of society (ethnic, religious, according to groups of interest), looking for the main goalofpsychologicalstrike(willoffight,publicopinion)anddisproportionbetweeninvestments and results. In tactics area, it will result in moving strength from theadversary’slinetohishomefrontandusingtheadversary’spotentialagainsthim.12

Professor Jacek Reginia-Zacharski stresses that in wars of that kind the role of a non-state factor grows having significant resources and using wars to makemore money at the same time. Moreover, in such kind of wars terrorist organizations, organized crime groups and transnational corporations13takepart.Soinaway,4GWwarcanbedefinedasahybridwar,ifyoutakeunderconsiderationtheassumptionsofthetheory.Theworldhaschangedsomuchthatitmademaininternationalactorschange their way of waging wars. One is for sure, strategies, tactics, combat actions withmassarmy’spresence,knownfromthemoreorlessdistantpast,arethepastatthemoment.Itseemsthatnewconceptsandwaysofwagingwarsseekingarejustifiedby the growing discrepancies between RMA ideas and security policy practice in manycountries,includingforemosttheUSA.Ithadtoleadintheendtoacriticism

11 H. Królikowski, Siły operacji specjalnych (Wojska Specjalne) w konfliktach hybrydowych, „Bezpieczeństwo.TeoriaiPraktyka”2016,No3,p.24.

12 Ibidem.13See:J.Reginia-Zacharski,Wojna w świecie współczesnym. Uczestnicy, cele, modele, teorie,

Łódź2014,pp.294–304.

Page 226: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 225

of the security paradigmwhichwas based on an elementary significance of usingtechnologies in defense systems of individual countries and models of carrying modern combatactions.Basicchargebeingraisedforafewyearsisthatitisimpossibletofindsuch solutionwhichwould shift the deadlock on the current art ofwar.Deadlock,which is the effect of growing complexity of current (and most probably future) wars andconflictsandmethodsoftheirwagingandresolving.Itshouldbenoticedthatthisdeadlockcurrentwaractorsfaceisthebasicfeatureofthe21stcenturywars,inwhichno technological prevalence, nor psychological, nor command and organizational prevalence is (and most probably will be) decisive in gaining an ultimate success.14 Itisnotknown,though,whetherinfewmonths’timeorevenyears,therewouldbea necessity to base military potential on mass armies and whether manuals of huge operations with the use of groups of arms and fronts get back into favor. It should notbe forgotten, therefore, thatapart from irregularwars,guerillawars,non-linearwars, complex wars and special operations practice there are still classical views on organization and the way wars should be waged.

Hybridity of current conflicts and wars in view of Russian and Western military thoughts

Theconceptofhybridwarsisnothingnewinthehistoryofwarsandmilitarythoughtand nowadays it should be understood in a much wider sense not only as the way of waging wars.15 It seems tobeanotherAmerica-centricdepictionofcurrentwarsandanattempt to resolve„theAmericanpowerdilemma”and toget theanswer toaquestionwhytheUSAwerenotabletouseitspositionofaworldwidehegemonyand resolve the confrontation with much weaker opponents in American favor.16 TheAmericanhelplessnessisaresultofnumerouscomplexphenomenahappeninginthe current security area. Imperial hubris and hegemonic presumption are only some of the reasons of the American failure over the last twenty years. Moreover, there is

14 A. Gruszczak, Hybrydowość współczesnych wojen – analiza krytyczna, in: Asymetria i hybrydowość – stare armie wobec nowych konfliktów,W.Sokała,B.Zapała(ed.),Warszawa2011,p.9.

15 Numerous proposals of doctrine regarding the formation of hybridity theory in current wars seem to be another stage of seeking universal method of effective warfare on each and every level of army and institutions of military security in a broader sense. Western theoreticians, checking different variants of the struggle for Western (American) model of democracy do not take under consideration many vital practical and military factors. As if they forgot about such things like very fast changes in thebattlefield,necessityofimprovisation,leavingcommandinitiative(especiallyonatacticallevel)orregardedthemasunnecessary.Creatingstrictdoctrinalnormsseemstobequiteaninterestingmeasurebutitisriskyaswell,especiallythatinacoupleofmonthssomebodyfiguresoutorproposeanother “hybrid”.Combiningdifferentformsoffightingsincethedawnthedawnoftimehasbeenapracticedway of waging wars. Politicians and military professionals, especially the second ones, have been delighted manytimesbyanewconceptofwinningawar,beingunderpressuretofinishalong-lastingconflict.Nevertheless,mostlytheresultcamenotbecauseofnewfightingtechniquesapplicationbutinskilfulcombinationofnumerouselements,bothmilitaryandnon-military.

16 N. Freier, The defense identity crisis: It’s a hybrid world,„Parameters”2009,No3,p.82.

Page 227: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

226 INTERNALSECURITYREVIEW18/18

alackofonestrategyandeffectivetacticaltechniquestoachievesuccess.Thisiswhythere are so many concepts and war theories, which, instead of solving doubts, in fact createevenbiggerchaos,bothinscientificaswellasinpracticalsense.Undoubtedly,looking for a universal model of new forms of military actions in an environment, wherethereisnostate-likeopponent,madeitnecessarytofindaneffectiveantidotetohelplessnessofthebiggestandtheonesuperpower.Despitenumerousstudiesandcontinuous search, unfortunately there has no solution been found, which would give military success and guarantee that the war ends. On the contrary, present wars or futureconflictswillbelong-termprocessesandtechnological,economicormilitaryprevalence will not guarantee aims achievement of goals or that strategic or political interests17 will be achieved.

Etymology of the hyb r id i t y term leads to Latin hybryda which means something of mixed origin or composition, the offspring produced by breeding plants or animals of different varieties, species, or races.18 Hybriditycanalsobedefinedas

(…)qualityresultingfromthecrossingormixingfeatures,elementsofdifferent,quiteoftenstructurallydifferentandgeneticallydistant,opposingsubjects,organismsor states. So, hybridity means consolidation of opposing features into one separate being,whilemaintainingspecificfeaturesofthespecieswhichdecideaboutprimacyofthisnewhybridorganism,asregards-forexample-diseaseresistance,strength,orbetter adaptation abilities.19

H ybr id w a r term has been introduced into science by Frank G. Hoffman20, aretiredmarine’slieutenantcolonel.Heclaimedthatthisphenomenonis(…)„a physical and psychological, kinetic and non-kinetic convergence of (…) militants and civilians (…) armed forces and societies, states and non-state actors as well as of their combat action”.21 Nevertheless, hyb r id wa r s term was used in scientific discussions in the 1990s inter alia thanks to Thomas R. Mockaitis22, historian of the DePaul

17 A. Gruszczak, Hybrydowość współczesnych wojen...,p.10.18 Słownik wyrazów obcych PWN,J.Tokarski(ed.),Warszawa1980,p.290.19 A. Gruszczak, Hybrydowość współczesnych wojen...,p.11.20 H y b r i d a c t i v i t i e s and h y b r i d w a r are the terms used also in 2002 in the work

of major William J. Nemeth Future war and Chechnya. A case for hybrid warfare. However, they were limited to the assessment of the Chechen society and some forms of operations carried out byChechen rebels.This is a reasonwhy it is difficult to acknowledge that vocabulary apparatusproposed by Nemeth gives a full complexity of hybridity phenomenon as a new form of military struggle, because it does not take account of the whole complexity of this phenomenon and is rather aclumsyattempttoanalyzeChechenversusRussianconflict.Nevertheless,asveryvaluableshouldbe acknowledged the assessment of possibilities of Russian army of that time and completely useless innewbattlefieldrealitiesofthattime.See:Ł.Skoneczny,Wojna hybrydowa – wyzwanie przyszłości? Wybrane zagadnienia,„PrzeglądBezpieczeństwaWewnętrznego”2016,No14,p.40,specialedition.

21 F.G. Hoffman, Hybrid Warfare and Challenges,„JointForceQuarterly”2009,No52,p.34.22 Mockaitis also stressed a hybrid nature of British expedition forces, which were supported by

a diplomatic component and political actions. SeeT.R.Mockaitis,British Counterinsurgency in

Page 228: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 227

UniversityofChicagoand theAmericanStrategicStudies Institute.ThisAmericanhistorian,duringhisresearchintocolonialwarsbytheUK,noticedthatapartfromclassic conventional fighting therewere anti-partisan, terrorist actionswith the use of combined forms of combat operations carried out at that time as well.23

In 1998 the term came up in some works on the history of Marine Corps.Commander Robert Walker described units of the Corps as hybrid24 and operations carried out by them as hybrid actions. Also some other Western experts tried to formulate anewresearchparadigmtowardschangesincurrentmilitaryconflicts.ColonelDanielT.Lasica,forexample,considered„hybridity”asacombinationofstrategyandtactics,combining different forms of military activities.25 Colonel John J. McCuen proposed to assume that hybrid war is nothing more than a connection between components of a symmetric and asymmetric war.26Theproposedhybridwartermbringsittoarmedstrugglewithintheongoingconflictortheproxywar,i.e.formulaofdifferentways of armed struggle depending on the place and adversaries.

It is worth noting that in literature of the subject in Russia the term hybrid war hadnotbeenusedoratleastveryrarelyuntil2014.ItshoweduponlyinthecontextofdeliberationsonAmerican and their allies’military forces acting inAfghanistanandIraqtogiveapictureofanewformofwarwagedbytheWestthere.ItisonlytheUkrainianconflictthatmadethisAmericanversionofhybridwarpopular,whichstayedinjournalismaswellasinpolitical(scientific)discussionsinRussianforgood.It is something obvious, Russians willingly adapted notions and terms inseparable fromnewtypesofwar,includinghybridityofconflicts.Itdoesnotmean,however,that Russian theoreticians do not think of their own relevant vocabulary to describe hybridity of wars.As an example three definitions by Russian experts describinghybrid wars can be given. First, by C.F. Vikulov and J.J. Khrustaljov, says that hybrid wars are complex and methodical impact of not only military (but also of political, economic, social) nature in international relations.27Anotherdefinition,closetothat

the Post Imperial Era,London1995,pp.16–17,30and38.23 M.A. Piotrowski, Konflikt nigdy nie jest prosty...,p.10.24 See: R.G. Walker, Spec Fi: The United States Marine Corps and Special Operations,

Monterey1998;M.A.Piotrowski,Konflikt nigdy nie jest prosty...,p.11.25 M. Wojnowski, Mit „wojny hybrydowej”. Konflikt na terenie państwa ukraińskiego w świetle

rosyjskiej myśli wojskowej XIX–XXI wieku, „Przegląd Bezpieczeństwa Wewnętrznego” 2016, No14,p.9,specialedition.

26 According to the American theoretician, military decision-makers and experts faced the necessity to solve quite a big problem, how to carry out effectivelymilitary operations in newconditions, having as an adversary something that is not a state entity but different kinds of military (or paramilitary) organizations. So, how to win a war, if classical forms of fighting fail? Nextproblem in his considerationswas to find suchmodel of conduct,whichwould enable to keeporder (stabilize situation) on territories under control of intervention power (as a basis for considerationsconflictsinVietnam,SomaliaandLibanweretaken).See:J.J.McCuen,Hybrid Wars, „MilitaryReview”2008,Vol.2,pp.107–108.

27Intheiropinionh y b r i d w a r is:„(…)комплексное применение различных методов (не только военного, но и экономического, социального, политического характера) воздействия

Page 229: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

228 INTERNALSECURITYREVIEW18/18

ofHoffman’s,ispresentedbyawellknownpoliticalscientist,A.A.Bartosz.Hegivesthedefinitionofahybridwarasmultipleactionsofdifferentkindcarriedoutbyanaggressor through irregular and conventional (classical) forms whilst being supported byanon-militarycomponent.ThirddefinitionispresentedbyVladimirN.Akulininand Natalia S. Epifanova, who, regarding political and military context, claim that hybrid war is a different military tactics, political actions and subversion actions as far as social and economic spheres are concerned on the territory of a potential adversary.28

Classical definition of hyb r id wa r f a r e seems to be still imperfect though,narrowing significance of the described phenomenon. It seems also quite oftenmisinterpreted. Firstly, it regards mainly to activities carried out by organized military forces. Secondly, hybridity phenomenon defined nowadays is characterized bymultiplatformactivitiesandnon-stateactorstakingpart.Onemoreelementindicatedby experts is the lack of declaration of war or introducing other states of emergency or a martial law. So, taking under consideration a broad spectrum, nature and scale of activities that follow the hybrid war and the fact that, usually, it is limited on purpose and kept under the level of regular war, instead of hyb r id w a r there should rather be used terms like hyb r id ac t i v i t i e s or ope ra t i ons o f a hyb r id na tu r e.

Unfortunately,since2014on,i.e.sincetheconflictinUkrainehasstarted,hybridwar term has been abused because of its strong influence on public opinion, bothdomestically and internationally. Another abuse is creation of numerous references totheconflictinUkraine,characterizedashybridwar,whichiscarriedoutbyRussiaagainstanindependentandsovereigncountry.Onebasicquestionshould,therefore,beaskedhere,whether theUkrainianconflict isaclassicalexampleofhybridwar,like many Western theoreticians wish (journalists, politicians), or this hybridity phenomenon of military actions there is a new form of modern wars and was put intopracticebyRussiancommandersandmilitarydecision-makerswithintheframes ofpoliticstorestoreRussia’spowerpositionandmakingchangesintheglobalbalanceofpower?ManyotherquestionscanbeaskedtoverifyWesternthesisthatRussiahadbeen preparing for the aggression for a long time, and the so called Gerasimov doctrine is one of the major pieces of evidence supporting it.

At present, Russia shall be assigned a particular role in creating and carrying out the new forms of activities, as hybrid wars. Many experts are obsessed with convincing thepublicthatRussia,inparticularitspoliticalandmilitarydecision-makers,hadbeenpreparing plans and strategies for many years to start hybrid activities. Such thesis seemsfalse, though.Toanalyzethoroughlythisproblem,itshouldbeassumedthat

на противника в рамках межгосударственного противоборства (…)”. See: С.Ф. Викулов,Е.Ю. Хрусталёв, Методологические основы и специфика военно-экономического анализа, „Экономическийанализ:теорияипрактика”2014,No7,pp.5–6.

28 Гибридная война – это широкий диапазон действий, осуществляемых противником с использованием военных и иррегулярных формирований, с одновременным привлечением гражданских компонентовn,В.Н.Акулинин,Н.С. Епифанова,Концепция гибридной войны в практике межгосударственного противостояния,„Национальныеинтересы:приоритеты ибезопасность”2015,No36,p.54.

Page 230: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 229

each country (superpower or small or average), usually tends to create and introduce many normative acts, in which the strategic priorities in military and security areas are set up.These aredoctrines, strategies, conceptsofnational securityormilitarysecurity. Generally, these are documents which are a basis of the state security system of the country. It is assumed that they have to be consistent not only with foreign policy (of security) but also and foremost with operational planning, training and armed forces development. That is why nobody should be surprised that Russia tends to modifyand enhance its legal acts regarding national security in broader sense and its reason ofstate.AnalyzingRussia’spolitics,oneshouldtakeintoconsiderationtheirprofessionalattitude towards the topic of national security of the modern Russian country.

Russian theory of new wars. Gerasimov’s concept

SeveraldozenofmonthsbackmediawerefloodedbyawaveofinformationindicatingthatRussianshadbeenpreparingtheaggressiononUkraineforaverylongtimeback(atleastsince2008).Suchnewswasadoptedwithoutawordofcriticsandstayedinmediadiscussionsforgood,and,whatisevenworse,inscientificdiscussionsaswell.No one is arguing now that Russia for the last few years by changing its war doctrine and national security strategy clearly has shown that it does not intend to wait for further developments and do nothing. No one can also undermine the fact that political leaders of the Russian state have relatively clear policy, which aim is to change unipolar world and to get Russia back for a superpower position. It is worth remembering that in spite of numerous repeated trialsRussia failed to get rid offixed standardsandbeliefscomingback to theWWII that„humanandequipmentmass”wouldbeable to counter effectively technological development. And patterns, which had been shaping it, for decades were recognized as indisputable canon. And it seemed that suchideawasconfirmedbytheeventsofcrushingthesmallGeorgia.Theassessment oftheGeorgiaconflictdonebytheRussianGeneralStaffshowedthatRussianarmyisnot only unable to lead military operations in the long run but also it will not be able tofighteffectivelywitha relativelystrongadversary. Its trainingdoctrineappearedtobeout-of-date,moreover,Russianarmed forceswerenotequippedwithmoderncommand and communication systems, combat equipment was archaic, and manpoweradvantageandcombat techniquesadvantagewereonlyan illusion.Basedonsuch assessment it has become necessary to implement system and modernization changes. Experiences from the war with Georgia, numerous corruption scandals and stagnation inarmedforcesreformsfromthebeginningofthe21stcenturymadePutinrealizethat the necessity of changes both in doctrine and in organizational area regarding military securityofthecountryinabroadersense,mustbecomeapriorityofthestate’spoliticalleadership. Apart from reforms of the armed forces a new training doctrine adjusted to an up-to-datebattlefieldhasbecomeamust.BasedonsecuritypolicyprioritiesandbasicaimsRussia dedicated itself in its foreign policy, some works were started on Russian vision for future wars and ways of conducting military activities in modern environment.

Page 231: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

230 INTERNALSECURITYREVIEW18/18

Nevertheless, it should be stated that concept of a new generation war was a topic discussed long back before the war in Georgia. At this moment, W. Kapitaniec views should be reminded which were published in Битва за мировой океан issued in 2002.Heclaimedthatinspiteofthehugeleapforwardincivilizationandscientific-technologicalprogressstimulatingcreationofnewweaponsystemsinthe20thcentury,Russianartofwartheoreticianswereunabletoestablishthenatureoffutureconflicts.29 Thisisareasonwhy,inthebeginningofthe21stcentury,thereisaconceptofthesixth-generationwars, inwhichprecision-guidedweaponanddefenseweaponplaycrucialrole,notlikeinthepast–masslandarmy.Accordingtohisassessments,wholeaggressor’spotentialofastrikeforceshallbemadetodisrupteconomyfacilitiesbystrongair strikesandmassprecision-guidedstrikes fromdifferentpositions, takingintoaccountoperationswithinglobalandregionalinformationfight.30 Furthermore, Kapitaniecclaimedthatnewwars(6GW)wouldnotbeconductedonland,atseaorin theaironly,butmostofall inouterspace.Theywouldalsonotbeofachroniccharacter31,withtheuseofmasstroopsandequipment.Thewholeprocessofarmedstrugglewillbecompact,quickanditwilltaketheformofmassstrikesofprecision--guidedweapononeconomicandmilitaryfacilitiesofthepotentialadversary32 with widespread use of radio electronic weapon (WRE). He noticed also that in this kind offightingtheremaybeariskoftheconflicttransformationintoanuclearwar.33

However, the most interesting views of Kapitaniec refer to activities within information war since he claimed that with the growing saturation of the current battlefieldwithmeans of radio electronic struggle, there in an urgent need to takerelevant remedialactions inorder toparalyzeadversary’selectromagneticemissionmeans. The termWRE operations in a newwarmean a complex of undertakingsand activities to paralyze an aggressor by radio electronic means and protection ofone’sowntroopsandweaponsystemsfromradioelectronicimpactofthepotentialadversary.Themostlikelycomponentsofsuchoperationswouldbefireannihilationof the adversary’sWRE systems and systems of every electromagnetic radiation,paralysis of the whole system of radio electronic means, protection of one’s ownsourcesofelectromagneticradiation,radioelectroniccoveragainstprecision-guided

29И.Капитанец,Битва за...,pp.50–51.30Ibidem,pp.51–52.31 Russian theoretician, using the term chronic, made reference to experiences from the Great

War time, when after a short phase of a maneuver warfare mass armies came to devastating positional activities.

32 A living force of an adversary may not be a target of strikes. Instead, economic facilities and state administration facilities on the whole of its territory will be attacked. No strategic reserves will be attacked formed on the basis of ground troops, because in new generation wars they are not goingtoposeathreatforacountrythatistheattacker,whowagesawarusingprecision-guidedweapon.Thisway,thereisnoneedtooccupytheterritoryofanadversarythatisderivedofeconomy, politicalsystemofwhichwillthemostprobablycollapse.Theseviewsclearlyshowthattheirauthorhasbasedmostofallonanalysisoftwoconflicts,i.e.thesecondwarinPersianGulfandthesocalledNATO–Yugoslavia.

33И.Капитанец,Битва за...,pp.53–54.

Page 232: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 231

strikes.ActivitiescarriedoutwithinWRAoperation,togetherwithfireandmaneuvers,will be conducted simultaneously during strike operation in the air, in outer space, at sea and strategic operation to repel aggression. Information activities, on the other hand,were to be an active part of the striking component of the precision-guidedmeans of destruction. Information resource of the countries was to be one of the most important elements of strategic striking forces systems and strategic defense forces of the country. It is going to embrace all areas of struggle (space, cyberspace, air, land, sea) and is going to concentrate on securing nets, telecommunication systems, radio navigationalsystems,powersystem,systemsofcommand,transportation,finance,etc.

Also space recognition means will be added to information struggle measures and will become the main sources of information, both at planning stage, as well as atorganizationalstage,andconductingcombatactions.Thereisgoingtobecarriedout a constant (uninterrupted) and to a large extent communication, radar, infrared, radiation, chemical, photographic andTV recognition from the space, which is todeliver information in real time.

Information counteracting34 will be gained by the rule in information space and permanent information protection of strike and defense systems.35

Themaingoalofinformationstruggle,accordingtoKapitaniec,willbekeepingnecessary level of information security and decreasing such level of the adversary. Thegoalmaybereachedthroughtheimplementationofmanyinterrelatedtasks,fromwhichthemostimportantare:disruptinginformationresourceandinformationfield oftheopponentandsecuringonceownresourceandfields.

Information countering, therefore, will be realized in the following directions and fieldofstruggle:• with command systems on different levels,• fightingbetweenstrikeanddefensesystems,• creating information system in the whole outer space,• Informationsecuring/protectionforitsownoffensiveanddefensesystems.36Military and political goals in the sixth-generation war37 will be possible to

34 I n f o r m a t i o n c o u n t e r a c t i n g in wars of future should be understood as a new strategic formofwarfare, inwhichspecialformsandmethodsinfluencingtheopponent’s informationenvironment will be used and securing their own space in order to achieve strategic goals of the war.

35И.Капитанец,Битва за...,p.69.36 Ibidem.37Thes i x t h g e n e r a t i o n w a r referstotheclassificationgivenprimarilybyRussianmilitary

theoreticians.Theyassumeadivisioninto2basicwarcategories:pre-nucleareraandnuclearone.Therearefourgenerationsincludedinthefirstperiodoftime(whiteweapon–waronatacticalscale;powder–waronaoperationalandtacticalscale;rifledweapon–warsonoperationalandstrategicscale;semi-automaticweapon,massarmies–warsonastrategicscale).Thesecondperiodoftimeembracestwogenerationsofweapon,i.e.nuclearweapon(threattotheworld)–theColdWartimeandnon-contactwar–operationsinthreebasicdimentions:onland,intheairandspace,developmentofprecision-guidedweapon.Itsgoalwastodestroybasicfunctionsofastateandeconomyaswellascommandsystemsandthemost importantmilitaryfacilities.И.В.Бочарников,С.В.Лемешев,

Page 233: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

232 INTERNALSECURITYREVIEW18/18

achieve only by application on a large scale a precise offensive weapon, recognition and information systems and WRE. Therefore, it is necessary to integrate thosecomponents into one common weapons system combining information area in the outer space, in the air, at sea, on land and in cyberspace, which could change the nature of the future warfare.

Presented above views by Kapitaniec indicate that long before changes which brought armed forces reform in the Russian Federation, among Russian experts there had been noticed the necessity of changes in regard to transformation in the area ofthefuturemilitaryconflict.Growingimportanceofinformationstruggledeservesparticularattention.AfteranalysisofthementionedGerasimov’sdoctrine,itshouldbe stated that much of Kapitaniec ideas have been adapted for the current theory of Russian military thought, especially, when it comes to forms and ways of conducting military actions during conflicts and wars in the beginning of the 21st century.Undoubtedly,someaspectsofthatvisionhavebeenalsousedduringdevelopmentandimplementation of a new training doctrine in armed forces of the Russian Federation.

I. Kapitaniec was not the only Russian expert who had undertaken much earlier ananalysisofchangingwarandmilitaryconflictrealitiesandpresentationofRussianpoint of view on this subject. Similar views presented also the late general major VladimirSliptchenko.Healsobelieved that futurewarswouldbebasedonanon- -contactfightingwiththeuseofprecision-guidedweapon(systems).38DifferentviewsonthefuturemilitaryconflictspresentedanotherRussianmilitaryprofessional,generalMakhmutGareev,who–basedonexperiencesforthewarinGeorgiainAugust2008– believed that only amass attack of conventional forces, possiblywith a support of modern measures, would characterize future battles.39

AftergeneralGerasimov’sspeechabouthisviewsontheoryoffuturewarsat thescientificconferenceinJanuary25,2013intheMilitarySciencesAcademyinMoscow,large number of Russian scientists started to present many theories regarding different formsofwagingwars in the future.Themost interesting are thoseof J.J.Gorbatchevconcerningwars in cyberspace. In the article published in 2013Кибервойна уже идет40 he stated that we had been dealing with wars in the net for a long time because of computer technology developments. Moreover, computerization of weaponsystems,communicationandcommandandotherfieldsoflifewouldhavea major impact on the way future wars would be waged. Gorbatchev notes that every way of fighting could not be undertaken without operations in the net.41

Г.В.Люткене,Современные концепции войн и практика военного строительства,Москва2013,p.62;H.Sołkiewicz,Wojna przyszłości – wojną niekontaktową (wg aktualnych poglądów rosyjskich), „ZeszytyNaukoweAkademiiMarynarkiWojennej”2009,No1,pp.72–73;В.И.Слипченко,Войны нового поколения: дистанционные бесконтактные,Москва2004,pp.44–58.

38И.В.Бочарников,С.В.Лемешев,Г.В.Люткене,Современные концепции войн...,pp.61–62.39 M.A. Гареев, Проблемы стратегического сдерживания в современных условиях,

„Военнаямысль”2009,No4,pp.3−6.40See:Ю.Е.Горбачев, Кибервойна уже идет,„Независимоевоенноеобозрение”2013,No13.41 С.Г. Чекинов, C.A. Богданов, О характере и содержании войны нового поколения,

Page 234: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 233

Furthermore, he points out that gaining dominance in a future war will depend on its gaining in the net. In his views he was supported by Dmitry Rogozin,who said that (…) without robotics, effective reconnaissance (intelligence), weapon systems, command and communication automation, there is no way now or in the future to conduct armed struggle.42

Anotheridea,althoughcontroversialone,isthesocalledконсциентальных войн,i.e. social wars or ones impacting on subconscious by W. Potehin and J. Gromyko. According to those two Russian scientists, it is a combination of undertakings which includethefollowingelementsofwar:psychological(intermsofforms),civilization(essence), and information (the use of means and tools).43 The basic goal of suchwar is to incapacitate the elites and whole nations by using different techniques ofpsychologicalandinformationinfluencesothattheysurrender.Russianscientistsclaim that current Russia has been a subject to such mechanisms for a dozen years which are typical for such kind of actions.44

In the context of such considerations by Russian scientists and experts gen. Valeriy Gerasimov public announcement together with his article from thebeginningof2013means,at thesametime,anoutlineandsystematization of views of Russian political and military decision makers, both on changes going onininternationalrelationshipsandonfutureconflictsandwars.Itwasundoubtedlya presentation of Russian perspective and, in a way, political and doctrine assumptions, includingforeignpolicydirectionsaswellasusingmilitaryandnon-militarypotentialof the Russian Federation.

V. Gerasimov thinks that, after the so called colorful revolutions, the world has changed so dramatically that the line between war and stable peace had been blurred.45 Also the basic war paradigm involving defeating armed forces and the will of the adversary, taking over his territory, forcing him to take the conditions of peace, must give way to new solutions, at least as tools, methods and ways of getting the goal are concerned.46 So, wars of the future will not certainly be waged with the use of military potential, but also with other tools and ways leading to a destruction of the potential adversary. Methods of conventional conduct have not been abandoned, nevertheless, they must be supported by operations of intelligence, political, psychological, economic, information, humanitarian and social nature, which are led together with the use of „protesting potential”.47 Particular place in these activities should have all

„Военнаямысль”2013,No10,p.14.42 Д.О. Рогозин, Перейти от заклинаний и воззваний к практической деятельности,

„Военно-промышленныйкурьер”2013,No14.43И.В.Бочарников,С.В.Лемешев,Г.В.Люткене,Современные концепции войн...,pp.64–65.44Ibidem,pp.65–67.45B.Герасимов,Ценность науки в предвидении, „Военно-промышленныйкурьер”2013,

No8,p.2.46 M. Wojnowski, Koncepcja „wojny nowej generacji” w ujęciu strategów Sztabu Generalnego

Sił Zbrojnych Federacji Rosyjskiej,„PrzeglądBezpieczeństwaWewnętrznego”2015,No13,p.14.47GerasimovstressedthatinWarsoffuturethereisfurtherautomationofabattlefield,thatis

Page 235: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

234 INTERNALSECURITYREVIEW18/18

kinds of special forces operations, and intelligence and counterintelligence services operations. On each stage of waging war, actions by specialized groups and sub-units of special forces are to play themost important role. Special forcesandintelligencetakeanactivepartinnon-militaryundertakingsasfarasinformation and psychological war is concerned. Basically, the future war will consist of three or fourstages.Firststageshallconsistinintelligencepreparation,recognition,infiltration,and active psychological and information activities (disinformation, subversion, sabotage,terrorism,infiltration,anarchizingtheareaofpotentialaggression);second–activeandpermanentinternaldestabilizationandisolationofthetargetinternationally;third–militaryactionwiththeuseofspecialforces,mercenaryunits,paramilitaryandrebels to invade a part of the aggression target territory (activities without declaring war); fourth – operations with the use of all kinds of troops to destroy military andeconomicpotentialoftheattackedcountryusingprecision-guidedstrikessystemsaswell as methods and forms of actions typical for a psychological and information war.48

V. Gerasimov stressed a particular role of asymmetric and irregular actions on each and every stage of the conflict.Apart from partisan activities, sabotageor similar to terrorist activities he added also, for example, use of the so called protests potential, i.e. domestic opposition forces, national a religious minorities in the particular country.49Using those forcesagainst thepotentialadversarywillallow destabilizing the target of aggression, weakening of his potential, not only militarybutalsopoliticalandeconomic.To realize that,according toGerasimov,tools from the psychological and information war should be used. Such solutions are not, that should be stressed, anything new in Russian war tactics. Irregular activities or subversive acts, sabotage and terrorist have been practiced for over 70 years of the SovietUnion.Disinformation, inspiration,manipulating societies(active measures)50, subversion, acts of terror (assassination), irregular activities (the so called active intelligence) have entered the arsenal used by Russians for good not only against political opponents, but also against neighbor countries and all thosewhowereclassifiedashostile.51 Of particular concern should be the fact that exceptionally great emphasis was placed on information war tools on each step of future wars. According to Gerasimov, information struggle in broad sense is a separate kind of confrontation done by information, technical and psychological

whyheconsiderednecessarytocarryoutstudiesonpossibleapplicationofartificialintelligenceinlightingsystems.See:The Value of Science Is in the Foresight New Challenges Demand Rethinking the Forms and Methods of Carrying out Combat Operations General of the Army Valery Gerasimov, Chief of the General Staff of the Russian Federation Armed Forces, „Military Review” 2016,January–February,p.26.

48B.Герасимов,Ценность науки...,p.3.49 M. Wojnowski, Koncepcja „wojny nowej generacji”...,p.15.50See:J.Darczewska,P.Żochowski,Środki aktywne. Rosyjski towar eksportowy,Warszawa2017.51 M. Snegovaya, Putin’s information warfare in Ukraine. Soviet origins of Russia’s Hybrid

Warfare,Washington 2015, pp. 11–12;M.Galeotti,Hybrid War or Gibridnaya Voina? Getting Russia’s non-linear military challenge right,withouttheplaceofedition2016,pp.44–47.

Page 236: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 235

measures practically in all spheres of the state’s activity (political, economic,diplomatic, humanitarian, military) as well as during a war.52

Concept of a new generation war has become also a subject of considerations bytwoprominentmilitaryexperts,colonelSergeyTchekinovandgenerallieutenantretired Sergey Bogdanov. They both managed to assess tendencies which are todominate in armed struggle in the 21st century.According to those two experts incurrent century there has been a significant growth in the importance of weaponsdesignedonthebasisofartificialintelligence,nanotechnologyandroboticcomplexesof weapon of prospective generation.53 It is particularly a geophysical weapon (which enables to influence lithosphere,atmosphere, ionosphere, influenceclimatechangesandvolcanoeseruptions,earthquakesinitiationandotherweatherrapidchanges54), as well as laser weapon, plasma and psychotropic weapon.

Furthermore, according to Russian experts, revolution in technology caused asignificantlygrowingroleofmeasuresandforcesactingintheairandspacearea(whatI.Kapitaniechadpredicted)andinformationsignificanceatallmilitarystrugglestages.Thetimetakentoprepareoperationsorconductcombatactionfellsignificantly.It was possible thanks to modern command systems that allow insight into a sphere ofactivitiesofanindividualsoldieronthebattlefield.

S.TchekinovandS.BogdanovpresentedinOctober2013extendedandoriginalconceptofanewgenerationwartakingintoaccountGerasimov’stheses.Theproposedmodel was based on the eight consecutive stages.1. Asymmeric activities.2. Political leadership disinformation and general command disinformation by the

socalledactiveinfluencewiththeuseofcombined–overtandcovert–specialoperations via media in a very broad sense, as well as via specialized entities, including special services.

3. Political and military systems disintegration (by intimidating, deceiving and corrupting political and military elites).

4. Usingtoolsofinformationandpsychologicalwaronoperationalandstrategicscaletogetherwithsubversiveandsabotageinfluence(terrorist).

5. Establishmentofano-flyzoneoverterritoryoftheattackedcountry,roadblocks,bridges blockages, nodes blockages simultaneously with the use of mercenaries organizations and social regime and political system opponents of the country being an aggression target.

6. Conventional combat activities preceded by special forces operations and radio electronic(WRE),psychologicalandintelligenceinfluence.

7. Intensificationofmilitaryactivitieswithsupportofinformationwartools.

52 B. Герасимов,Ценность науки..., p. 2–3;M. Snegovaya,Putin’s information warfare in Ukraine..., pp. 15–17; P. Eronen,Russian Hybrid Warfare: How to Confront a New Challenge to the West,Washington2016,p.7.

53 M. Wojnowski, Mit „wojny hybrydowej”...,p.16.54 Ibidem.

Page 237: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

236 INTERNALSECURITYREVIEW18/18

8. Taking control over sensitive facilities and points of opposition.Elimination of the opponent troops, seizure, cleaning and maintenance of the area taken (finaloperationsoflandforcesandairborne).55As we can see, both proposals by Gerasimov and Tchekinov and Bogdanov,

complementeachotherandareasystematizedRussianviewonafuturebattlefieldatthe same time, both tactically and strategically. What is important here, it is an attempt to respond to Western proposals, especially of American theorists. While trying to analyzeindetailstheoreticalbasesofdefinitionbyHoffmanandGerasimov’sconceptaswellasofS.TchekinovandS.Bogdanov,onecouldacknowledgethatsubstantialdifferences do not come from different views on the way military activities should beconducted,buttheycomefromtheauthors’mentalityandthewaytheyperceivereality, which is closely linked to history and culture of nations they represent.

Hybrid war and Ukrainian conflict

Undoubtedly,theUkrainianconflicthasgotmanycharacteristicsinlinewithclassicaldefinition of the described phenomenon.Whether this convergence should decideifwearetocall thewarinUkraine,nowadaysorinthefuture,aclassicalexample of hybrid war and identify Russia as the country which had used its elements for thefirsttimeinpractice?EvenifweagreewiththeopinionthatRussia’sinvolvementin the conflict took a form of hybrid actions, doubts, however, about the nature oftheconflictwillstay.ItisindisputablethatRussiahastakenCrimeaandhasused in the course of its actions new forms and ways of operations typical for hybrid conflicts.AlsoitsinvolvementintherebellionintheeasternprovincesofUkraineisunquestionable.Nevertheless,manyaspectsofterminologybyHoffmandonotcoincidewith events in the courseof theUkrainian conflict.So, furtherdefinitionsof thoseeventsseemtobeapuresimplificationandaremorelikeanelementofinformationwarwagedbothbyRussiansaswellastheWestandUkraineitself.Therefore,itshouldbestressedthatUkrainianconflictshouldbedefinedratherasacivilwarorarebelliouswar, in which new, combined forms and ways of military actions were used, both conventional (although without direct presence of entities of the international law) andothernon-militarymethods.Especially the termc i v i l wa r is justified initsclassicalmeaningbecauseitisapoliticalandethnicconflictconductedbyarmedstruggle within one country. At the same time, outer player (subject) does not affect therelevanceofthetermusagetothedescriptionofeventsconnectedtoUkrainianconflict.Inthepasttherewereatleastfewexamplesofcivilwarswithevenbunch of outer players and the course of events was characterized by some basic for hybrid warsfeatures.AverygoodexamplecanbetheSpanishCivilWar1936–1939.Inthiscase one may speak about a classic example of armed clashes between two political options using different forms of combat actions and different methods, including

55С.Г.Чекинов,C.A.Богданов,О характере и содержании войны..., pp.16−23.

Page 238: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 237

non-militaryones,intheirfight.Apartfromclassicaloperationstherewereelements of guerilla war, irregular activities (subversion, sabotage), psychological and information war. Both sides were supported by outer actors which had also been carrying out not only armed struggle but also psychological and information struggle although range and intensity of it were limited by technological capabilities. So, it is possibleintheorytofindalotofsimilaritiesbetweenUkrainianandSpanishconflicts:• warinUkraineandinSpainservedastestinggroundsforbothRussiaandtheWest,• inthetwoconflictsthereareparamilitarytroops,irregulartroopsandvolunteers,

including outer actors,• the parties to the conflict are waging fierce war for hearts and minds

andatthesametimetheyinfluenceintensivelythegeneralpublic,• in case of both wars there were both conventional and irregular (guerilla)

operations carried out.Itisworthnotingthatthenatureofconflictsidesisadifferentiationelementas

far as the two wars are concerned. In Spain we are dealing with political adversaries, there isno interferenceofaneighboringcountryand the reasonof thewar is,firstofall,ideologicalconflictandtosomeextentreligiousandsocialconflict.WhileinUkraine,therewasapoliticalconflictinthefirstphasewithasignificantinterferenceof the neighboring country which changed in a due course (or rather developed) into anethnicconflictofarebellionnature(formofrebellionwartypicalforcivilwars).Certainly,therearealsonumerousdifferencesofhistoricalnature.Thatisthereason,what should be stressed, the Spanish civil war example is in this case only a hypothesis indicating some similarities as far as civil war phenomenon is concerned.

Comingback to considerationofhybridityofUkrainianconflict, there shouldundoubtedly be noticed that it is an example of new forms of combined activities typicalfornewwarsofthe21stcentury.ThisUkrainianexampleclearlyprovesthatapplicationofdifferentformsofmilitaryandnon-military(hybrid) impact inscope of conducted operations proved to be very effective only because the target of aggression was weak56, with no solid democratic institutions and, what is more important, torn apart bydomesticconflicts,whichhaddeepenedinthecourseof itsshorthistory.Amajorissuefortheconflictdevelopmentwasalackofastate-buildingexperienceandpatternsthat could support political elites in the course of a system transformation. From its very beginning,Ukrainianstatebybuildingitsstatehood,hadbeentakingeasternpatterns.

56KrzysztofWąsowskiclaimes(after:MilitaryBalance2015)thatduringRussia’soperationsinUkrainetherewere3characteristicsofahybridwaroccurred.Thesewere:conventionalactivities,psychologicalandinformationactivities,specialforcesoperationsaswellasinfluencingcyberspaceand political and economic spheres. At the same time he distinguished as many as nine groups (attributes) typical for hybrid methods. These were: asymmetric nature, ambiguity and war viaintermediaries (irregular character). Such division, although interesting and definitely authorian is amixtureofdifferentformsandmethodsofmilitaryandnon-militaryaction,Ratherfreelyassigned.Italsocauseschaosintermsofvocabularyandproblems.See:K.Wąsowski,Istota i uniwersalność rosyjskiego modelu wojny hybrydowej wykorzystanego na Ukrainie,„SprawyMiędzynarodowe”2015, No2,pp.45–47.

Page 239: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

238 INTERNALSECURITYREVIEW18/18

Thatisthereasonwhyitappearedtobeonlyamatteroftimethattheinternalconflictwould occur, which almost led to a disintegration of the country.

Undoubtedly, Russia had been very well prepared for the events of 2014. Itused weaknesses of its neighbor. Earlier on, it had very well recognized the political scene and even had stimulated some events. Acting on the basis of already checked patterns it took over the control over Crimea territory in a bloodless way. It was apractical implementationofsomeelementsof theGerasimov’sdoctrine.Accordingtounconfirmedinformation,bothbeforeannexationofCrimeaandduringtheCrimeaoperation,mostoftheterritoryofUkrainehadbeencoveredbyradioelectronicshieldingand got under organized cyber strike57, which enabled, to a large extent, the management of governmental administration and of military and internal security sector on the peninsula. Furthermore, there had been tactical recognition done before and all levels of state management from the central level to the local one58 had been worked out by intelligence.Russian-speaking population unwillingness toUkrainian authoritieswasperfectly used and opposition forces were logistically prepared. It all happened under thewatchfuleyeofthegovernmentaladministrationandsecurityforcesofUkraine.59 However, it should not be a surprise for the majority of analysts who had been observing the situation in the country and changes in the defense system of the Russian Federation verycarefully.RapidlyescalatinginternalchaosinUkraine,numerousunresolvedsocialproblems,commoncorruption,unemployment,constantconflictswithRussiaandlackof anyperspectives to improvecitizens’ life togetherwith laxityofoligarchs to ruinthe country, like Cossack warlords prowling in the former borderland of the Second RepublicofPoland,hadbeensuigeneristrademarkofUkrainefromitsverybeginning.60

57 According to some Western experts Russia was to use operations in cyberspace during the political dispute in 2007 with Estonia for the first time with regard to liquidation of SovietoccupationsymbolsanpublicspaceaswellasduringthewarwithGeorgiain2008.Itwaspointedout, though, that hacking activities against Estonia were not coordinated and most probably were not supervisedbyRussianspecialservices,so–ifexpertscanbebelieved–theinitiativecamefrom thegrassrootsfromRussianpatriots(hackers).Totallydifferentwassupposedtobethesituationof attacksonGeorgia’s informative systemsbefore the countrywas attacked. It is not only thatpart of the nets used by governmental institutions that was blocked but also some data on possible preparations of military forces to an offensive against Georgia were installed. Behind that, according to Pasi Eronen inter alia, were Russian hackers and members of nationalist youth groups. Such scenario reminds modus operandi characteristic to active operations inspired by Soviet (Russian) special forces. See. Georgia on Their Minds, „TheWallStreet Journal”2009,October1,http://www.wsj.com/articles/SB1000142405274870447150457444658 2129281924 [access: 12 I 2018];A.Hagen, The Russo-Georgian War 2008,in:A Fierce Domain: Conflict in Cyberspace, 1986 to 2012, by J. Healey, K.Grindal,Arlington2013,p.196–200;P.Eronen,Russian Hybrid Warfare...,p.8.

58MarkGaleottiassessedthatintheeasternUkraineFSBhadperfectlypenetratedUkrainiansecurityapparatus and at the same time it had been taking activities stimulating to a desertion, monitoring planningandactivitiesbyKiev.See:M.Snegovaya,Putin’s information warfare in Ukraine...,p.12.

59Thisway,asPolishandWesternexpertsclaim,definitionbasisforhybridwarwasfulfilledwithregardtoUkrainianconflict.

60IntermsofGDP,UkrainewasandstillisoneofthepoorestEuropeancountries.AccordingtotheIMFdatafrom2013,GDPpercapitainUkrainewas3900USD.Forcomparison:inEstonia–

Page 240: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 239

Furthermore, police forces, special services and army suffered from underinvestment and there was no way to counteract the adversary. On the one hand administrative apparatushadbeencorruptedbyoligarchsand,ontheotherhand,ithadbeeninfiltratedby Russian special services.61Nottosimplypaylip-service,wordsofgenerallieutenantA.Skipalsky,founderoftheUkrainianmilitarycounterintelligenceandformerdeputychiefoftheSBUshouldbecited.Hesaid:In the days of Janukovich almost all heads of Ukrainian military forces and Spetsnaz used to belong to the Russian Association of Airborne landing Soldiers led by one of deputies of the Defense Minister of the Russian Federation. Most of them have hold their high positions until now.62

And this is the following assessmentof theSBUbygen.Skipalsky:We have a structure born with qualities of being unprofessional and corrupt, saturated with anti-Ukrainian, pro-Russian, thieving and immoral elements (…). Former KGB officers who had stayed to work in our country, did not counteract but favored anti- -Ukrainian sentiments in the course of Russian special services activities.63

ItshouldbenotedthatwhileSkipalskywasassessingtheconditionofUkrainianspecial services, in reality he was assessing condition of the whole country. What can you say about the country whose head of special services deserts and takes refuge at thehostileneighbor.ItwasA.G.Yakimenko,agraduateofYuriyGagarinAirForceAcademy,until1998officerofRussianArmy.UntilthetimeofMaidan,hehadbeenat theheadof themostpowerfulandinfluentialspecialserviceofUkraineandhadknowledgeabout thewholesecuritysysteminUkraine.Howithappened then thatpoliticaldecision-makershadputhiminchargeofsuchasensitiveinstitutionaRussianguy?Partial responsecanbefound inYakimenko’s internetentry:after graduating from the academy I understood that my skills are of no use to anybody. So, I quit. And those jerks noticed it and recalled me again. So I’m still acting.64

„Thejerks”hadacceptedaformerRussianofficertoserveintheSBURegionalDepartmentinDonetsk,thenappointedhimtheChiefofSBUinSevastopolandthensentthisexquisiteexpertbacktoDonbasforthepostoftheChiefoftheSBURegionalDepartmentinDonbas.OnJanuary9,2013YakimenkobecametheSBUChiefandthispositiongavehimtherighttobeamemberoftheNationalSecurityandDefense

18000USD,inRussia–15000USD,inPoland–13000USD,inBelarus–7400USD.In2016GDPinUkrainewas2185USDpercapitaandGDBinBelaruswasalmost5000USDpercapita.InthesameyearRussianGDPwasassessedtobeca.8700USDandPolishGDPmorethan12300USD.MakingUkrainewithitschernozmes,naturalresources,riversandseastwotimespoorerthanbarrenBelarusis auniqueresult,whichhadnotbeenachievedsofarbyanyking,hetmanoranysecretarygeneral.

61In2010,afterYanukovychtookthepowerinUkraine,theChiefoftheSBUbecameValeriyKhoroshkovsky, who was stressing many times in press interviews, that what stood behind a good cooperationwiththeFSBwasacommonchekistpast.Itresultedinsigningin2010anagreementon cooperation with FSB and breaking contacts with the CIA at the same time, and easing any operationsagainstRussianspecialservicesinUkraine.

62М. Солонин,Проект «Новороссия» – итоги, „Военно-промышленный курьер” 2014, No38,p.11.

63 Ibidem.64 Ibidem.

Page 241: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

240 INTERNALSECURITYREVIEW18/18

Council.ThiswayhegottheaccesstoallintelligenceandmilitarysecretsofUkraine.OnFebruary24,2014,aftertheoverthrowofYanukovych,hefledtoRussiawherehehas been hiding up to now.65 Any comments are unnecessary here.

ItisnotonlyspecialservicesthatwereaprobleminUkraine.Ukrainianarmywasnotinabettershape.MilitaryforcesstanceinthecountryduringtheconflictisbestreflectedinoneoftheChinesephilosophersthoughts:the army of morons under the lion’s command matters more than the army of lions under the moron’s command.Atfirst, itshouldbeunderlinedthatmilitaryforcesofUkrainehadbeenpenetratedbytheRussianintelligenceasmuchasotherelementsoflawenforcementstructuresoftheUkrainiancountry.Oneshould agree with a conclusion by Andrzej Wilk, an excellent expert on eastern Europe politicalandmilitaryissuesthatitwasaquarterofacenturyforUkrainetobuildefficientmilitaryforcesfromtheverybeginning.ConflictinDonbasandseizureofCrimearevealed,however,thatthecountrydidnothavesufficientmilitarypotentialinthespringof2014toprevent annexation of the peninsula and rebellion in the eastern provinces of the country.66 InformaltiesandconnectionsbetweenUkrainianandRussianarmypersonnelhadneverbeenbroken,whichcaused,inconsequence,thatUkrainianpersonnelswitchedsidesafterCrimeaannexation.ChangesobservedbyUkrainiansoldiersinthemilitaryforcesoftheireastern neighbor, especially as far as economic aspect was concerned, were also crucial. The Ukrainian army, as from 2010, found itself in permanent collapse. Corruption,underfunding (budget of 1%67), abandonment of integration into NATO, were thoseindicators that made the process even deeper. Reforms, which had been initiated back in the1990s,were limitedbecauseof lackofmoney.Alsopersonneldecisionsdidnotmake restructurization processes easier. A. Gricenko, former Chairman of the Supreme CommitteeoftheCouncilofUkraineonNationalSecurityandDefense,gavethepictureoftheUkrainianmilitaryforcesfrom2011:at present Ukrainian military forces do not have even one battalion with combat capacity, no one squadron in shape to fight, there are twenty two thousands of vacant posts in the army at the moment with no candidates for them. There is a lack of lower-level and mid-level officers in the army. Commanding officers are paid slightly less than cashiers at cashiers’ desks in supermarkets.68 However,therewasplentyofgenerals–450,including14armygenerals69 (the highest rankintheUkrainianarmy).Thequalityofmanagementandcommandpersonneldidnotmeetrequirementsofthe21stcenturyaswell.Therearetwoexamplesthatgive

65 Ibidem.66 A. Wilk, Najlepsza armia, jaką miała Ukraina. Zmiany w Siłach Zbrojnych Ukrainy po agresji

rosyjskiej,Warszawa2017,p.8.67Stillin2006thebudgetwasabout1,36–1,74%oftheGDP,togain0,79%threeyearslaterand

ca.1%inthenextfewyears–withprogressingdegradationofequipmentanddecreasingnumber of recruits and after the professional army was established – with practically no interest fromUkrainiannationalsinenteringtheserviceinthearmy.See:D.Sanders,‘The War We Want. The War That We Get’: Ukraine’s Military Reform and the Conflict in the East, „Journal of Slavic Military Studies”2017,Vol.30,No1,pp.33–34.

68М.Солонин,Проект «Новороссия»...,p.11.69 Ibidem.

Page 242: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 241

agoodpictureof thesituation:first–designationofabusinessmanPavelLebedevastheMinisterofDefenseandsecond–givingadmiralDenisBerezovskicommandoverUkrainianNavywho,justafterhisappointment,wentovertotheRussianside.70 Anyway,hewasnottheonlysoldierwhoabandonedserviceintheUkrainianmilitaryforces towards military forces of the Russian Federation.

So,howwasitpossiblethatthisinternallybroken,infiltratedandfullofdomesticconflictsUkraine could resist amighty neighbor?The answer seems to be simple: the country could not be able to do that. What is more, practically no other country, maybewiththeexceptionoftheUSA,couldmanagetodealwithaggressionbasedonhybrid tools and methods on a strategic scale. It is possible that some part of countries of the so called old democracies circle would eventually fend off the possible attack, but its resultswould be very hard to assess.However, the case ofUkraine showsthatweakdemocratic institutions togetherwitha lackof state-buildingexperiencesarebasicfactorscontributingtothestatedisintegration.Thisisthereasonwhythereshould not any special plan (strategy) be found with regard to Moscow activities toward Ukrainian state. One should also agree (at least partially) with some assessments of Russian politicians and experts, who claimed that, both in Crimea and in the eastern regionsofUkraine,Russiahasnotusedanynewformsandmethodsofcombat,nortacticsolutionsdefinedbytheWestashybridwar.ThisisalsotheopinionoftheHeadoftheCenterforStrategyandTechnologyAssessmentinMoscow,RuslanPuchov.71 His assessments are only partially true. Russians, indeed, did not use any new methods of combat which can be described as destabilizing or disintegrating the country. Theyjustusedexperiencesfromthepast,bothfromthehistoryoftheirownmilitaryforces and special services, as well as from the experiences of the West (particularly theUSA).Inthiswaytheyworkedouttheirownmodeloffightinginaglobalizationera.

Tosummarize,ithastobeconcludedthatPuhov’sideasandassessmentsfitintoa new Russian doctrine of future wars. At the same time we should also agree with theopinionofaRussianscientist,whohadassessedUkrainianmilitarytroopscorrectlyby saying that Russians did not have to lead more or less advanced information operationsbecauseoflowgradecomputerizationoftheUkrainianarmyandarchaicequipmentithad,especiallyitsunitsbasedonCrimea.However,otherassessmentsand analyses by Puhov should undoubtedly be regarded as deliberate disinformation ofsocialpublic,fittingperfectlyintoaRussianmodelofinformationfight.

ByanalyzingtheUkrainianconflict,onemore–interestingasitseems–aspectshould be pointed out. While assessing the course of events, starting from the protests inMaidan,viaCrimeaannexation,tostrugglesineasternprovincesofUkraine,onemay have the distinct impression that our eastern neighbor has become a one huge training ground used by current actors of international relations as area for testing new militarydoctrines(tacticsandstrategyoffightingoncurrentbattlefield),techniques,

70 A. Wilk, Najlepsza armia, jaką miała Ukraina...,p.10.71 Р. Пухов,Миф о «гибридной войне». Никаких принципиально новых действий наша

армия в Крыму и на Украине не вела,„Независимоевоенноеобозрение”2015,No19,p.1.

Page 243: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

242 INTERNALSECURITYREVIEW18/18

equipment (gear and weapon systems) and diplomatic plays. Both Russians andthe West (and obviously Ukraine) carry out massive and universal information and psychological war, test new weapon systems, systems of command and support, new training doctrine and future wars concept (in this area Russians are the leaders). Damage,destabilizationofUkraineanditsdisorganizationdonotmeananythingforRussiaandcountriesofthesocalledolddemocracies.Onlyoneaccounts:checkingwhetherRussiacanbefinallyeliminatedfromtheglobalmarketandmakeittosubmittoageneralworldwidetrendandpostCold-Warorder.NoonefromamongpoliticalleadersdoesnotprobablyrealizewhattherealityaftertheUkrainiancrisiswilllooklike and to what extent experiences gained during the war in Ukraine in militaryand political spheres will be used. Undoubtedly, apart from damage and humanandmaterial lossesUkrainian state lostmost inmental and state-building spheres,whichanyway,hasitsreferencetonon-militaryhybridactivities.Despitethechange of those in power and, as it seems, the opening for the West, internal situation in Ukraineisstillverycomplicated.Itisstillacorruptcountry,ruledde facto by familijas, building up its credibility among its citizens and military potential very slowly. In spiteof the fact that intensityoffightinghasdroppedvisibly itdoesnotmean that the process of dealingwith the crisis and conflict gives hope for the peacefulwarending.Quiteopposite,itseemsthatsidesoftheconflictareattheseriousimpasseandhybrid war has turned into a trench warfare.

Recommendations

It should be clear that the West in broader sense has entered probably the most stormy era of an aggressive confrontation to overthrow fundamental basis of democratic models and institutions. Asymmetric and hybrid warfare makes it possible that even less mighty players are able to carry out many effective strikes despite of a lack of enough military potential, and, in some favorable circumstances, to take initiative both on tactical as well as on strategic level. It should be remembered that it is a state thatwillbeevenmorethreateningadversary,byusingdevelopedhybridtechniquesand tools because it has a worked out doctrine of action and measures, and it is determined to gain political aims by using them especially against potentially weaker opponent.

Undoubtedly,itistheUSA,theEuropeanUnionandNATOthathavesuchpropermeasures at their disposal to prevent Russia from leading hybrid operations, but it would beawasteifeachandeveryRussia’smovewascounteracted.ItisRussiastrategytoinspire actions by the West and to force presence in expensive operations. Instead of that the West should clearly identify the most important strategic and economic infrastructure and take effective steps to eliminate and weaken Russian possibilities of waging hybrid wars. In view of this there should be intelligence activities on a broad scale carried out, including thosewhich allow to permanently eliminateKremlin’sabilities and limit its possibilities of information and psychological actions. By using

Page 244: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 243

asymmetricandhybridtoolsthepotentialandinfluencesfromtheGerasimov’sdoctrineshouldbeeffectivelylimited.Moreover,thefollowingshouldbedone:• building (creating) national and international coordination centers against

hybrid war,• doingscientificresearchintostructuresandproceduresabletoopposehybrid

and asymmetric threats on each level and to use them,• studies on Russian strategic investments area, recognizing them and diminishing

theirinfluences,• introducing new strict procedures and legal solutions regarding cyber security

and security of information in a broad sense,• leading diversified and effective propaganda campaignwith regard to social

opinion of the West and Russia,• developing defensive capabilities and alliances in frame of economic war,• developingabilitiesandanti-corruptiontools.

Abstract

After the collapse of the Cold War we have been observing sudden changes in tacticsandwaysthewarsandconflictsarewaged.Increasingmutualpenetrationandcombiningofregularandirregularwartechniqueshasbeennoticeable.Currentmilitaryconflicts,bothregionalandwithbroaderrange,arecharacterizedbycomplexityofallpossiblewarfaremeansandtheirpracticalusage.Thisdiversityofelementsincludedin destructive actions has become extremely popular subject of political and media discussionsandhascurrentlybeendefinedashybridactivitiesorhybridwar.

It has to be clear that the West in broader sense has entered the most stormy era of the aggressive confrontation to overthrow fundamental basis of democratic models and institutions. Asymmetric and hybrid warfare makes it possible that even less mighty players are able to carry out many effective strikes despite of a lack of enough military potential, and in some favorable circumstances to take initiative both on tactical as well as on strategic level.

Keywords: hybridwars, futurewars,war inUkraine,Gerasimov’s concept,militaryconflict,asymmetricwar,rebelliouswars,sixthgenerationwars(6Gwars),irregularwar.

Page 245: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

244 INTERNALSECURITYREVIEW18/18

Jolanta Darczewska

Active measures as the Russian hybrid aggression in a retrospect. Chosen aspects

Outline of the subject

Political and military pressure by Russia on its closer or further international neighborhood, and its readiness to escalate tensions have become one of the subjects in security discussions for the last years. High level of Russian hybrid threats1 has been a subject of numerous analyses and articles. But still the reflection on thesubject is fragmentary, because it does not embrace all its aspects and symptoms. Most authors tend to concentrate on disinformation and propaganda, i.e. activities in an informative sphere (media and cyberspace). Meanwhile, information pressure isadmittedlyadominantbutonlyone instrumentofcrisis-prone impactofRussia.Very often deliberately provoked intelligence incidents as well as border incidents, migration, events both abroad and domestically (for example conferences, festivals, peacefulcamps),parliamentaryandpresidentialelectionsinterference,financialandpolitical support for radical elements and centrifugal trends within the European Union, decisionmaking interference, discreditingpoliticians unfriendly toKremlinare pretexts for overt and covert media operations. Such activities during the Cold War were called a c t i v e m e a s u r e s.2 If we put them into a hybrid threats paradigm, it makes it possible to look at them from a broader perspective, to diagnose them and counteract them.

Counteracting hybrid threats makes it a challenge for counterintelligence services. It isdeterminedby thecomplexof resourcesusedbyRussia.The threatis both external and internal, domestic and transnational, military and intelligence, which you cannot respond symmetrically. Hybrid operations are carried out by stateandnon-stateactorssecretlyandsemi-overtlywiththeuseoflegalandillegalmethods.Theyarecarriedoutbothinphysicalandinformationandpsychologicalspheres.Militaryvocabulary(“informationwar”,“psychologicalwar”,“propagandawar”, “civilizationwar”, “politicalwar”) usedbyRussian experts and journalistsmakesitdifficulttofightwiththem.Itsuggeststhatitisawarbetweenpartiesusingadequatemeasures.Meanwhile, the situations is asymmetric from nature: hybridoperationsona largescaleareusedbyanaggressor,while theattacked– ifonlybecauseofrespectforbasicrightsandfreedomsandstateoflawvalues–haveto

1Moreonhttp://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-4/1213,Przeglad-Bezpieczenstwa-Wewnetrznego-WYDANIE-SPECJALNE.html[access:5I2018].

2 See J. Darczewska, P. Żochowski, Środki aktywne. Rosyjski towar eksportowy, https:// www.osw.waw.pl/pl/publikacje/punkt-widzenia/2017-05-30/srodki-aktywne-rosyjski-towar-eks-portowy[access:5I2018].

Page 246: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 245

findothereffectivecountermeasuresandcountermethodstocontrasttheaggressor’snarrativetheirownpositivenarrative.InNATOterminologyitiscalledastrategiccommunication.The term “strategic communication”3 has apparently widened its formermeaning(informativesecurityofthebattlefield)andhasbecomesui generis methodological foundation of hybrid threats counteracting treated according to one universalstandard.Inordertohaveaconsistentapproach,theEuropeanUniontookovertheNATOterminology.4

A genuine renaissance of the topic of active measures5 observed in the West is caused by the controversial and imprecise terms containing qualifier “hybrid”and also by the attempts of more complex approach to hybrid forms of aggression. Military origin of the terms, as it seems, overrides sometimes the fact that the army isnottheonlyone(andevennotthemain)participantofahybridwar:itisusedinalimitedscope–asanultimateargument.Inthiscontext,ahistoricaltermactivem e a s u r e s accuratelyreflectsacomplexnatureofthisphenomenonandsynthesizesdifferenttechniques:political,military,intelligence,economic,diplomatic,financial,media and cyber. It also stresses important (if not crucial) role of intelligence services in preparing and creating executing background for Russian influence operationsand close links between these activities and acts of defiance, diversion, terrorism,international organized crime and other symptoms of disruptive activities. Regarded as hybrid threats in retrospect it indicates that they are of intelligence nature. Moreover, the term gives a broader political, social and historical perspective to a picture of threats from Russia.

3Thecitedtermof s t r a t e g i c c o mm u n i c a t i o n s aswellastheothersinthetexthavebeen defined in: the National Security Bureau (BBN) mini(dictionary). Proposals of the new terms from security area, https://www.bbn.gov.pl/pl/bezpieczenstwo-narodowe/minislown-ik-bbn-propozy/6035...html[access:5I2018].MoreonstrategiccommunicationTomaszKacała,Komunikacja strategiczna, http://sdis.wp.mil.pl/plik/file/Publikacje/kacala.pdf[access:5I2018].

4Seeforexample:JointCommunicationtotheEuropeanParliamentandtotheCouncilof6April2016,Jointframeworkoncounteringhybridthreats.ThedocumentsetoutstrategiclinesofNATOandtheEUcooperation:enhancing public awareness by forming special mechanisms of exchanging informationbetweenMemberStatesandcoordinationoftheEUactivitiestogainconsistentstrategiccommunication; enhancing resistance of the main strategic sectors, like cyber security, critical infrastructure (transmission of electricity, transportation, cosmic space) as well as enhanced security of financial system, public health protection and support for efforts to counteract any extremismandradicalization;crisis prevention, response and overcoming(definitionofefficientprocedures,includingsolidarityclause–Article222TFEUandmutualdefenseclause–Article42.7TEUincaseofahugehybridattack);tightening of cooperation between NATO and the EU, as well as other partner organizations in a common effort to counteract hybrid threats, with respect to openness rule and independence of decision making process of each of those organizations.

5Seeforexample:С.Абрамс,Больше, чем пропаганда: активные советские мероприятия в путинской России, http://connections-qj.org/ru/article/bolshe-chem-propaganda-aktivnye- sovetskie-meropriyatiya-v-putinskoy-rossii [access:4I2018];https://www.newyorker.com/maga-zine/2017/03/06/trump-putin-and-the-new-cold-war [access:4 I2018];http://www.cyberdefence24.pl/704854,prof-andrew-wilson-rosja-jest-pewnego-rodzaju-patologicznym-panstwem-pirack-im-wywiad[access:4I2018].

Page 247: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

246 INTERNALSECURITYREVIEW18/18

Two models of Russian discussions on hybrid strategies

1. Military model. In Russian military thought the terms hyb r id s t r a t eg i e s, hyb r id wa r,hyb r id t e chno log i e shaveappearedrelativelynotlongago.ThestartoftheirimplementationhascapturedMichałWojnowski6 and put it in the context of Russian military thought and strategic culture. He brought forward basic assumptions and terms and put them in a geopolitical paradigm. In general, in Russia they are implemented in the military model of reflection on the nature of present war as development of the so called Gerasimov doctrine, following up amorphous concepts of“smallwars”,“rebelliouswars”and“asymmetricanswers”.Theauthorrightlyjudgedthe address of the Chief of the General Staff of the Russian Federation during general assembly of the Academy of Military Sciences7 in2013,disseminatedintheRussianandinternationalmediaasinformationandpsychologicaloperation.Ashepointedout:

Thegeneralwordsaboutallegedchanges in theways thewarswere tobe waged, what reportedly “colorful revolutions” in NorthAfrica and in theMiddleEast showed, are treated too literally in the West. It is not about innovative way of revolutions incitements (practiced since centuries) but about modern measures used for that purpose. In case of the so called “Arab spring” itwas, for example, theuseofmediaonabroaderscale,includingsocialnetworks(Facebook,Twitter),whichisamodernsolution.Theideaoftheartificialrevolutioninitiationisnotnewas such but the tools used for this purpose are indeed.8

6 M. Wojnowski, Mit „wojny hybrydowej”, https://www.abw.gov.pl/.../1213,Przeglad-Bezpie-czenstwa-Wewnetrznego-WYDANIE...[access:5I2018].

7ContrarytothenameAcademyofMilitarySciences(AMS)isnotascientificinstitution,althoughit claimsso. It isfinancedbyprivate sponsors,whoget titlesof thehonoredmembersofAMS. Itfocusesca.15000expertsinthefieldofsecurityanddefense,who–inpublic–presentsthemselvesas“therealmembers”and“thememberscorrespondents”ofAMS.ItwasfoundedbythepresidentYeltsin’sdecreeof1995asacentreforindependentdefensestudies.Itsconstantpresidentisarmygeneral Mahmut Gareev. Among founder members were Russian Institute of Strategic Studies (being back then within the Foreign Intelligence Service structures), Scientists Committee “For a global security”, Defense Businesses Supporting League, Russian andAmerican University,Russian Association of Industry and Businessmen, International Studies Centre and others. TheAcademy employed personnel of liquidated science institutions and political and militarypersonnelassignedtothearmyreserve.Officiallyunderthisprestigiousnamethereisanassociationof analytical and research centers of the military forces, Ministry of Internal Affairs, Border Guards of FSB, Ministry of Emergency Situations and independent experts and journalists specialized in securityanddefensearea.TheAcademycombinesresearchandstudywithsocialandeducationalactivity: since 2008 it has been publishing a quarterly “Informationwars”; itsmembers supplymedia with information and take part in different system projects by law enforcement institutions, the National Council, the State Duma and the Federation Council.Annual conferences are animportant platform of vocabulary and narration standardization used next in media campaigns and ofcontactsbetweenretiredofficersofthearmyandactivepersonnelofmilitaryinformationsystem.

8 M. Wojnowski, Mit wojny hybrydowej…,p.30.

Page 248: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 247

By the way, back then, Valeriy Gerasimov did not speak about hybrid war but about new generation wars, which he described using Western terms like non mi l i t a ry measu re s and i nd i r ec t a c t i v i t i e s w i th t he u se o f po t en t i a l o f p ro t e s t f r om among t he l oca l peop l e. Asymmetric indirect activities are due to rely on the country political isolation, economic sanctions, communication routs blockade, intimidating by the use of force and bringing in international troops on the pretext of human rights protection and humanitarian operations. General stressed foremost a particular meaning of information actions and special operations which were a core feature of the colorful revolutions inspired from outside. By the way, the concept of co lo r fu l r evo lu t i ons, leaded reportedly according to the principles of thewarfare, appearedalso inGerasimov’s speeches in theAcademyofMilitarySciencesin2014and2015.In2016theGeneralused“softpower”todescribeRussianhybridactivitiesandin2017hespokeaboutthesocalledhybridmethodofwagingawarasoneshouldregardasequivalentofanon-contactwar9,whichwasconfirmedinremarksoftheauthorsofInternalSecurityReviewspecialedition2015.

Military researchers of a hyb r id w a r notion stress its small usefulness for Russian wars theory on the one hand, and Western geology of hybrid war on the second, which combines elements of conventional war with guerilla war, terrorism anddiversion,propagandaandinformationwar.TheiranalysesonNATOandUSAhybrid operations have socio-technical potential: giving a picture of “the gravity of situation” they justify a mobilization model of a country (embracing not onlya military and information sphere but also an extensive state management sphere together with legal, cultural, education spheres, in which there is a clear image of an enemy). It was confirmed by theAcademy ofMilitary Sciences conference ofMarch2017.Thepanelistsagreedthatthehybridspecificnatureofcurrentconflictsisdeterminedbythesuperiorityofnon-militarymeasuresoverarmedstruggle.TheyrefertotheGeneralStaffoftheRussianFederationassessmentsofitsproportionas1:4infavorofnon-militaryfactors.10 And it was concluded that (…) conventional wars are waged by losers nowadays.

2. Civilian model. Civilian analysts linked to Russian special services have attemptedmoredynamicallytoadaptNATOconceptsofahybridwar.(Atthispointit shouldbe reserved though, that theproposeddivision is simplified. InRussia as

9SeeforexampleВ.Герасимов, Организация обороны Российской Федерации в условиях применения противником «традиционных» и «гибридных» методов ведения войны, http://www.avnrf.ru/index.php/zhurnal-qvoennyj-vestnikq/arkhiv-nomerov/862-vestnik-avn-2-2016 [access: 10 XII 2017]; В. Герасимов, Mup на гранях войны, https://www.vpk-news.ru/artic-les/35591[access:10XII2017].

10A.Бартош, Разведка России в противостоянии гибридным угрозам, http://nvo.ng.ru/sp-forces/2017-10-06/1_968_scouting.html [access:5I2018].Seethesameauthor:Гибридная война становится новой формой межгосударственного противоборства, http://nvo.ng.ru/con-cepts/2017-04-07/1_943_gibryd.html[access:5I2018];https://topwar.ru/112955-gibridnaya-voy-na-stanovitsya-novoy-formoy-mezhgosudarstvennogo-protivoborstva.html [access:5 I2018].See also:A.Бартош,Конфликты XXI века. Гибридная война и цветная революция,Mосква2017.

Page 249: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

248 INTERNALSECURITYREVIEW18/18

„military”allpossiblekindsofmilitaryservicesaredescribed:army,borderguards,National Guards, special services and so on. In political language to distinguish themitisusedatermfromthe1990s:s i l ov ik s.Analystslinkedtospecialservicesnoticedanimportantpracticalvalueofthisconcept.Transformingitintotheirownnarrative and strategic culture they acknowledged information war as the essence of hybrid war and its core. Most theorists of this consideration movement tend to limit adefinitionscopeof thenotion takingoutelementsofarmedstruggle, i.e. limitingto actions inNATO terminology described as non -mi l i t a ry (or non -k ine t i c).Generally, in this„non-military”model the threeapproachesarepossible (althoughtheycrosswitheachothermostly,theyarecomplementary):1) phenomenological,2) technological,3) functional.The most important indicators of the first approach are attempts to define

hybrid war, its origin and symptoms on multidisciplinary ground (sociology, political sciences, military sciences, security science, psychology, ethnology and others). As a sociologist, Farhad Iliasov11putamongitsreferentsthefollowing:• propagandainfluenceondifferentsuitableaudiencesintheaggressor’scountry

andintheattackedcountries;• creatingandinspiringofseparatistsandcollaborationistsgroupsinattackedcountries;• initiationofunrestsandmassprotests;• diversionandterroristactionscarriedoutbyanaggressortogetherwithinsurgents;• secret support for separatists with arms, intelligence, finance and irregular

formationsactivities;• activitiestodestabilizeandweakentheeconomyoftheattackedcountry;• diplomatic support and information backup for special projects.

According to the author the goals of such actions would be occupation, annexation of the territory, change of political regime or the present government. Alexander Bartosz12,whileconcentratingonthereasonsofthecurrenthybridconflicts,presentsaconceptofinstabilitycatalistsworlwide.Theyare:• USAandNATOactivities(presenceonRussia’sdoorstep)• unilateral use of force in international relations• unlawful usage of economic sanctions against Russia• provokingfinancialandeconomiccrises• lackofconsensusasfarasfightwithinternationalterrorismisconcerned• global information confrontation and constant improvements of fighting

methods in cyberspace• tensions and chaos in international relations by support for nationalists sentiments,

xenophobia, separatism, extremism, religious fundamentalism

11Ф.Н.Ильясов,Словарь социальных исследований, 2016, http://www.jsr.su/dic/dictionary.html[access:5I2018].

12A.Бартош,Разведка России…, ibidem.

Page 250: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 249

• migrationcrises,problemswithdrugsandhumantrafficking• reinforcementoffight for rawmaterialsandmineral resources (MiddleEast,

Arctic, Central Asia and the Caspian Sea).In this context Bartosz puts the notion ca t a ly s t s o f decompos i t i on /

d i s in t eg ra t i on p roce s se s (diplomatic notes, paramilitary organizations activity). Also, according to him the most powerful catalyst are the so called colorful revolutions, organized in the watershed stage of hybrid war to get a rapid effect of destabilization in the attacked country.

Technologicalapproachisbasedontheisolationofhybridwarbasicdimensionsand its mechanisms. Cited above Bartosz features political, diplomatic, information, paramilitary and historical fronts. Igor Panarin adds ethnic front and develops historical frontwhich,inthiscase,isgrotesque.TheoriginsofhybridoperationsagainstRussia,accordingtoPanarin,areinasecretalliancebetweenFrance,AustriaandtheUnitedKingdom(1815)andinfoundingRussianMasoniclodgeinordertocarryoutacoupd’etatinRussia.ItsindicationwastheDecembristsrevoltin1825againstNicholasI.IntensifiedhybridoperationoftheMasoniclodgeandtheBritishMI6inthebeginningof 1900s resulted in the FebruaryRevolution of 1917 and the biggest geopoliticalcatastrophe in the world, the collapse of the Imperial Russia (second such catastrophe was the USSR collapse). According to Bartosz such beginning dates back to theTimesofTroubles(GreatSmuta1598–1613)resultingin(…)hybrid aggression of Poland and Sweden, supported by the Vatican which had realized a plan of creation Polish-Lithuanian-Swedish superpower, partition of Russia and its subordination to the capital of papacy.13

FormerGRUanalyst,SergeyDevatov14 perceives hybrid war foremost as a war betweencivilizationsoftheEastandtheWest.Apartfromthewarfareheaddsfinancefront(accordingtoDevatovtheworldwidefinancesareamainfrontofahybridwar),semantic(warofnarration),economic(fightforresourcesandtechnologies)andsocialfront (education, culture and sports).

Finance,economicandtradewarswerealsoofinterestofYuriyBobylov15 what is reflected inhisnumerousblogpostsand in traditionalmedia. Intellectualefforts of this longtime employee of the Soviet secret Military and Industry Commission and, atpresent,adeputy rectorof theRussianStateGeologicalUniversityandamemberof the Russian International Relationships Council, is focused on bringing the hybrid information war experiences to other spheres of life (financial, economic, trade,innovations and technologies). According to him, it is the organizational capabilities

13И. Панарин,Гибридная война против России (1816–2016 гг),Mocквa2016; А.Бартош,Россия в эпоху гибридных войн, http://nvo.ng.ru/gpolit/2017-10-20/1_970_hybrid.html) [access:10XII2017].Thesameauthor:Разведка России в противостоянии гибридным угрозам, http://nvo.ng.ru/spforces/2017-10-06/1_968_scouting.html[access:10XII2017].

14 https://devyatov.su/articles/251-nebopolitika/29572-gibridnaja-vo-na-na-finansowom-fronte [access:5I2018].

15 http://www.park.futurrussia.ru/extranet/blogs/Bobylov[access:5I2018].

Page 251: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

250 INTERNALSECURITYREVIEW18/18

of Russian intelligence services, i.e. executive potential working on the basis of the state and private partnership that have contributed to the effectiveness of information war.

Functional approach linking all the above ideas, is characterized by the form not the merit. It is characterized by the propaganda language, constant using key words like i n f l uence agen t, t he f i f t h co lumn, co lo r fu l r evo lu t i on. One can comeacrosssuchapproachinofficialstatementsoftheRussianFederationofficialswhich give the theory its practical sense.During the session of theCouncil of theHeads of Security Organizations of the Commonwealth of Independent States, CIS, of19December2017directoroftheForeignIntelligenceService,SergeyNaryshkin,accusing the West of (…) undeclared hybrid war against the CIS countries, stated that (…) the UK, Poland, Sweden and Baltic countries are in the vanguard of efforts to transform Russian emigration communities in the so called revolutionary ячейка.16 ThisisalsoacurrentKremlinpoliticaltechnologistsandthesocalledopinionleadersapproachtointerprettheeventsaccordingtoa“Kremlinline”.AlekseiPushkov,Headof the Federation Council committee on information policy and cooperation with the media, commenting in the pro government newspaper amendments to a bill on Information, information technologies and security of information, meaning that foreign media can be regarded as foreign agents (a symmetric Russian answer for makingRussianmediaRussiaTodayandSputniktoregisterinUSAasforeignagents)had commented American move as (…) information component of American hybrid war against Russia to restrict Russian influence on the course of events worldwide, undermining status and image of the Russian Federation.17

Functional dimension of Russian considerations are shown in the last release of mentioned Igor Panarin18,professorofDiplomaticAcademybytheMinistryofForeign Affairs of the Russian Federation, a former KGB and Federal Agency of GovernmentCommunicationandInformation(FAPSI)analyst.Thiswellknowntheorist of information wars (proponent and the main representative of information geopolitics) transformed terms and research assumptions used in the past in scope of the information war into a language of theory of hybrid war waged by the West against Russia. In fact, they have the same wide range of referents. A model

16 http://www.interfax.ru/world/592442 [access: 20 XII 2017]; http://www.mk.ru/politics/ 2017/12/19/naryshkin-na-zapade-iz-rossiyskikh-emigrantov-gotovyat-revolyucionerov.html [access:20XII2017].

17 https://rg.ru/interviews/3070.html[access:5I2018].18 И. Панарин, Гибридная война против России…; the same author, Гибридная война.

Теория и практика,Mосква 2017. See also the same author:Гладиаторы гибридной войны, http://ruspravda.info/Gladiatori-gibridnoy-voyni-23791.html[access:5I2018];Гибридная война: прошлое, настоящее и будущее, http://новости.ru-an.info/%D0%BD%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%B8/%D0%B3%D0%B8%D0%B1%D1%80%D0%B8%D0%B4%D0%BD%D0%B0%D1%8F-%D0%B2%D0%BE%D0%B9%D0%BD%D0%B0-%D0%B-F%D1%80%D0%BE%D1%88%D0%BB%D0%BE%D0%B5-%D0%BD%D0%B0%D1%81%D1%82%D0%BE%D1%8F%D1%89%D0%B5%D0%B5-%D0%B8-%D0%B1%D1%83%D0%B4%D1%83%D1%89%D0%B5%D0%B5-%D0%B8%D0%B3%D0%BE%D1%80%D1%8C-%D0%BF%D0%B0%D0%BD%D0%B0%D1%80%D0%B8%D0%BD/[access:5I2018].

Page 252: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 251

of a country sovereignty defense by him (requiring enhancement of Russianinformation presence in all strategically important regions in the world) appeared useful in his considerations on counteracting Western technologies of hybrid war. Inhisownhybridwardefinition,Panarintookunderconsiderationcurrenttrendsindiscussionsonthesubject:

Hybridwar–isasetofmilitaryandforcepressure,aswellaspolitical,diplomatic,information, psychological, and technical pressure together with technologies of colorful revolutions, terrorism, extremisms, special services activities and public diplomacy structures realized according to a plan by the state organs, military and political block or transnational corporations.19

Accordingtotheauthortheinstrumentsofhybridwarareasfollow:informationoperations, psychological operations, cyber attacks, economic sanctions, ethnic weapons, organization weapons, financial and information support of opposition and destructive activities of agents of influence located within public authorities.Panarin stresses also that the most important soldiers (gladiators) of this war are special services thanks to the tools they have.

Scientificandpublishingactivitiesofauthorsclosetointelligenceservicesconfirmthey active participation in a political war of Russia with the West.20 It is a constant war. Hybridnon-militarytoolsarethesamethattheoneusedintheColdWarandbeingdescribedasactivemeasures.Thesametoolsarerecalledinthecontextofinformation,psychological and economic wars. At present, as shows the above discussion, to describe them Russian theoreticians publicize the term hyb r id t e chno log i e s instead of the former i n fo rma t ion and p sycho log i ca l t e chno log i e s o r non -v io l en t con f l i c t so lv ing t e chno log i e s.21 Such change of terms does not change their substance: like former ones they give Russians the possibility ofdoubleuse:asaconstructivemobilizationandoptimizationtool,andasadestructive“weapon”(conceptual,information).These,thesocalledwars,plannedforalongtime,requireconstantrenewingofconceptsandadjustingtoup-to-datereality,mobilization of“soldiers”andtrainingnewgenerationsofthem.“Hybrid”approachhasaroused

19 И.Панарин,Гладиаторы гибридной войны...[acces:5I2018].20 M. Galeotti, Służby wywiadowcze Rosji są w stanie politycznej wojny, https://www.nato.int/

docu/review/2017/Also-in-2017/russian-intelligence-political-war-security/PL/index.htm [access:5I2018].

21 See for example: А.В., Манойло, Технологии несилового разрешения конфликтов, Москва 2014. Currently there are many synonym words are used like support measures or special influence measures.TheyhaveappearedalreadyintheWarDoctrineandintheDoctrine ofInformationSecurityof2000;infurthertextstheyhavebeenreplacedwiththefollowingterms:n o n -m i l i t a r y m e a s u r e s,i n d i r e c t a c t i v i t i e s,i.e.subversion,sabotage,organizationofirregular military formations, i n f o r m a t i o n i n f l u e n c e, i n f o r m a t i o n a n d p s y c h o l o g i c a l imp a c t, i n f o rma t i o n a n d t e c h n i c a l imp a c t. In the last version of theWar Doctrine ofDecember2014therewasadditionaltermintroducedinformationtechnologies.ItwasintroducedalsointoaneweditionoftheDoctrineofInformationSecurityofDecember2016.

Page 253: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

252 INTERNALSECURITYREVIEW18/18

a new wave of interest in cold war, there are more and more voices that it had never stopped.ItleadstoanewideologizationofRussianaggressionagainstUkraineorinSyria–asaRussian“just”waragainsttheUSandNATO.Becauseofthat,stressingthe roleof lawenforcementand intelligenceashavingmandateandmeans tofightcolorful revolutions – the most important technology of confrontation between the West and Russia, is an important element of current Russian narrative. Such “hybrid”narrativehasnotbecomeasymbolofacontemporarythinkingandacting,onthe contrary, it leads to tested methods from the past.

History: active measures as a hybrid strategy

A ct ive meas u re s is a term as much multidimensional as hyb r id t e chno log i e s. Thishistoricaltermisakindoffacadethatcoversdifferentformsofinfluencealwaysdominatedbydisinformationandspecialpropaganda.Theywerecarriedoutbydifferentactors,mostlyunderthesupervisionofspecialservices.Thetermappearedin1960swhenideologicalstruggleoftheSovietUnionagainsttheWestwashighasacomplexterm embracing such terms as d i s i n fo rma t ion, s ubve r s ion, d ive r s i on, etc. to hide offensive activities presented as defensive. Active measures belonged both tointelligenceandcounterintelligenceservices.Theirmostcomprehensivedefinitioncomes from The counterintelligence vocabulary(Moscow1972)22, issued by the KGB FelixDherzhinskyHighSchool(EditedbyW.F.Nikitchenko).Ac t i ve measu re st e rm (активные средства)hasbeendefinedas:

(…) counterintelligence activities to realize what the opponent is up to, in order to be ahead of his unwelcome steps, to mislead them, to take the initiative, to foil their subversive actions. Active measures, unlike security measures regarding for example protectingconfidentialityandstateormilitarysecrets,areofanoffensivenature,allowfor detection and breaking insurgent activities at an early stage, push the enemy to expose,allowtoimposeones’willonthem,pushtoactinahostileenvironmentandindirections desired for counterintelligence. In practice of counterintelligence activities activemeasuresarethoseactivitieswhichleadtocreationofagentsituations/positionswithintheopponent’splaceortheirclosecircle,operationalgameswiththeopponent,disinformation,disgraceanddepravation,transfertotheUSSRofpeopleofparticularoperational value, gaining intelligence and so on.

Intelligence definition of active measures gave a former senior archivist for theSovietUnion’sForeignIntelligenceService,theFirstChiefDirectorateoftheKGB,Vasili Mitrokhin, paying attention to their political, economic, military and ideological dimension.HeclaimedthatintheforeignintelligenceoftheKGBtheyweredefinedas:

22 Контрразведывательный словарь,Москва1972,pp.161–162,http://www.kgbdocuments.eu/index.php?1442843474; https://docviewer.yandex.com/?url=ya-disk-public%3A%2F%2FfAl-GUq9IcULWRmqEoOAPcEXoJ1HxKPkixIzbR4mngdg%3D&arc[access:15VI2017].

Page 254: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 253

(…) operational activities with the use of agents to influence internal and externalpolicyofthirdcountriesintheinterestoftheSovietUnion,othersocialistcountries,worldwidecommunismandnationalandliberationmovements;toweakenpolitical,military, economicand ideologicalpositionof capitalism; to sabotage its aggressiveplansinordertocreatefavorableconditionsforasuccessfulSovietUnion’sforeign policy and to secure peace and social development.23

Bothdefinitionshavethesameperceptionofactivemeasuresaims,i.e.influencingthe opponent, disinformation, compromising and corrupting with intent to create favorableconditionsforasuccessfulSovietUnion’sforeignpolicy.Disinformationismeant,inaveryextensiveway,asaninfluencewithwordsbutalsoasactions.

Specialservicesplayedthemostimportantroleinperformingthesetechniques,mainly because they had tools to formulate strategic goals and tasks of Kremlin, to indicatetheirouteroperatorsandtofinancethemsecretly.FirstSovietdisinformationofficewas created in 1923withinOGPU/NKVD (Joint State PoliticalDirectorate/ ThePeople’sCommissariatforInternalAffairs).Aseparatecellforsuchactivitieswasthe“D”Unit(‘disinformation’)establishedin1959withintheFirstChiefDirectorate(ForeignOperations),transformedintimeintothe“A”Service(‘activeoperations’).SimilarstructureswereorganizedbytheMainIntelligenceDirectorate(GRU),inwhichup to 1991 there had been operated the SeventhDirectorate (special propaganda); the Chief Political Directorate ofArmy andNavy, as OlegDemidov24 writes, had alsootherbranchedstructuresforinformationwar.Thispresentedinstitutionalizationofactivemeasuresindicatedthatdifferentformsofinfluenceweretobelinkedintoacoordinatedandplannedprocess.PracticeshowssignificantevolutionofKremlin’sattitudetodisinformationstrategyaswell:fromwordstoactionsandfromsoftmethodsto hard ones (from information and ideological subversion to hard subversion).

Active measures were a subject of detailed studies by western analysts, experts on psychological war performed by the USSR during the Cold War.25 Limiting the subject, it was described at times as disinformation.26 It was Vladimir Volkoff himself, a French writer, who elaborated an anthology of such kind of texts. In the introduction of the anthology he described disinformation as a “doctrine” (asystemofthinkingandacting),regardingdeceivingasoneofthetechniques.27 His comments to the texts show precisely goals, methods and measures used in Soviet operationsof influenceboth thepublicaswellasothercountriespolitics.Asourceof knowledge on the topic is a rich literature translated into Polish by known KGB

23 W. Mitrochin, KGB Lexicon: The Soviet Intelligence Officer’s Handbook,London2002,p.13.24 О. Демидов, Инфовойска России: к структуре нового типа?, http://vpoanalytics.

com/2017/03/08/infovojska-rossii-k-strukture-novogo-tipa/[access:5I2018].25 С. Абрамс,Больше, чем пропаганда: активные советские мероприятия в путинской

России, http://connections-qj.org/ru/article/bolshe-chem-propaganda-aktivnye-sovetskie-meropri-yatiya-v-putinskoy-rossii[access:10XI2017].

26 Psychosocjotechnika. Dezinformacja – oręż wojny,V.Volkoff(ed.),Komorów1999.27Ibidem,p.11.

Page 255: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

254 INTERNALSECURITYREVIEW18/18

defectors (Yuri Bezmenov, Oleg Kalugin, Oleg Gordevsky,Anatoliy Golitsyn andothers). Rare Russian works are, by its very nature, in more or less disguised way amythopoeia.TheyserveasmotivationforRussianservicesas the topicofSovietactive measures is secret in Russia nowadays.

Historymayoccurhelpful in identificationanddiagnosing secretmechanisms ofcurrentRussianoperations.AsMarekŚwierczek28states:

While analyzing activities of contemporary Russian special services one should be aware of the fact that their modus operandi has been developed in the beginning of1920s.Itisbackthenrevolutionaryideasanddisinformationoperationsofoffensivecounterintelligencecreatorsencountered theOkhranaachievements,whichofficersjoined not only emerging intelligence within the Red Army, but also VCheKa and laterGPU andOGPU.This is the reasonwhy trying to understand contemporaryRussianintelligencebothonoperationalarenaandasaforeignpolicyelementrequiresa historical perspective. Only such perspective allows to understand operational instruments used in the past and to draw conclusions from the goals achieved by them.

TheabovecitedtextisanexampleofanexcellenthistoricalanalysisofdiversifiedtoolsusedbySovietservicesagainsttheSecondPolishRepublic.TodestabilizePolishcountrySoviet services used all accessible tools: from subversive, terrorist and quasi-militarymeasures,amassanti-Polishpropaganda,bothinPolandandinthewesternEurope,tobackstagepoliticalactions.DestabilizationtechniquesdescribedbyM.Świerczeklead to a conclusion that Russians do not use only one modus operandi but they adjust methods to goals. In view of this it is possible to identify some universal rules for Russian intelligence services.Suchunchangingruleisforexamplelookingfortheadversary’sweakpointsorsensitive subjects and using them afterwards to deepen divisions in society and to escalate thesituation.Long-terminfluenceisauniversalrule(processoftheSecondPolishRepublicdecomposition had been going on for the whole period if its existence). Changing vectors in propaganda actions accompanying active activities stays unchangeable, although it was Russia that was an aggressor but Poland, according to the then propaganda and agitation, was presented as (…) predator, grotesque bastard with an imperial syndrome, watchdog, Trojan horse of the West and so on. The above analysis, apart from already mentioned, allows to distinguish other organizational principles presented as follow.

28 M. Świerczek, Wojna hybrydowa jako strategia polityczna. Próba analizy historycznej na przykładzie działań ZSRS wobec II RP, https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bez-pieczenstwa-8/1323,Przeglad-Bezpieczenstwa-Wewnetrznego-nr-16-9-2017.html [access:5 I2018]. Thesameauthor: Działania wobec Attachatu Wojskowego przy Poselstwie RP w Moskwie w początkach jego funkcjonowania jako egzemplifikacja kontrwywiadowczego modus operandi stosowanego przez służby rosyjskie, https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-9/1384,Prze-glad-Bezpieczenstwa-Wewnetrznego-nr-17-9-2017.html [access: 5 I 2018]; https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-1/1008,Przeglad-Bezpieczenstwa-Wewnetrznego-nr-10-6-2014.html [access: 5 I 2018]; https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpie-czenstwa-3/1180,Przeglad-Bezpieczenstwa-Wewnetrznego-nr-12-7-2015.html[access:5I2018].

Page 256: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 255

Tab. 1. Rules used during covert operations (intelligence and organizational).

Operational undertakings Organizational principles

Mass propaganda action to Poles and minorities living in the then Kresy Wschodnie or Kresy (Polish Eastern Borderlands or Borderlands) and territories to the west

Transbordernature(exterritoriality) of information and propaganda activities

Transferofprovocateurs,saboteurs,agitators,spies Secrecy and inspiration of an opponent

Inspiration to riots in the Polish Borderlands Takinganopponentbysurpriseandtheirconfusion

A series of bomb attacks in central Poland, for ex ample on powder magazine in Warsaw Citadel

Emotionalinfluenceonanopponent’ssociety

InfluenceonPolishpoliticalscenebytheCommunist party of Poland (KPRP), Belarusian Hramada, parties and parliamentary fractions in the Second Polish Republic

Usingone’sownresourcesaswellas opponent’s

Incitement of turmoil because of economic reasons

Complexityofmethodsofinfluence(political, economic, social, etc.)

Campaign of intimidation of Polish law enforcement (attempts on Police provocateurs) Weakeningofanopponent’smorale

Treacherousassassinations,plantomurderMarshallJózefPiłsudski Theendjustifiesthemeans,rule

Source:privatestudyonthebasisof:M.Świerczek,Hybrid war as political strategy. Historical analysis attempt on the basis of USSR activities against the Second Polish Republic,„PrzeglądBezpieczeństwaWewnętrznego”2017,No16,pp.81–97.

From the perspective of history, it may appear that Russian services have not abandonedmethodsusedinthepast.FirsttaskofthementionedKGBUnit“D”wastocompromisetheFederalRepublicofGermanyasthelandofneo-Nazism.Therewereagents from the East Germany transferred to the West Germany to profane Jewish tombs, paintanti-Semiticslogansonthewallsofsynagogues,shopsandJewishorganizationsheadofficesandtoprovokeindigenouspeopletosimilaracts.In1959,asJohnBarronwrote29,theauthoritiesoftheFederalRepublicofGermanynoted833anti-Semiticacts,which was condemned worldwide and undermined the image of the country. It is hard not toseesimilarsituationasfaras“monumentswars”areconcerned.Theyturninstantlyinanti-Polish,anti-Ukrainian,anti-Lithuanian,anti-Latvian,anti-Estoniandemonstrations.

29Citedfrom:V.Volkoff,Psychosocjotechnika. Dezinformacja…,p.130.

Page 257: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

256 INTERNALSECURITYREVIEW18/18

There are many more examples. Nevertheless, it is worth noting that testedmechanisms from the past are bested, diversified, adjusted to current realities andneeds. An example of this is the evolution of simulated groups (groups of undercover agents andofficers).Thefirst timewhen such agroupwasused, asprofessor IgorHałagid30writes,in1918inanoperationknownasthesocalledLockhartplot(allegedconspirators were CheKa agents who came forward to a British diplomat). ThatprovocationwasusedbyFelixDzerzhinskyasanargumentagainstwesterndiplomacywhichtriedtocarryoutacoupd’étatintheUSSR.Theattemptswerewidelypublicizeddomestically and abroad. Simulated groups organization (as fabricated independence movementstructuresandanti-regime)werebroughttoperfectduringtheWorldWarII,usingthemforliquidationanti-Communistcommunitiesontheoccupiedterritories(Ukraine,Belarus,Lithuania,Latvia,Estoniaandothers)andjustaftertheendofWWII–forliquidationanti-CommunistundergroundincountriesoftheEasternBlock.Atpresentsimulatedgroupsappearinplacesofconflicts(forexampleineasternUkraineorduringunsuccessfulcoupinMontenegroin2016)invariousforms:privatemilitarycompanies,Cossacksorganizations,self-defensetroops,youthcombatsorextremistgroups, volunteers, special forces without any ranks, etc.

Secret hybrid technologies as intelligence threat

Intelligence operations called hybrid technologies or active measures are not typical intelligence activities because they have nothing to do with information gathering andanalysis–theyserveRussianforeign,economicanddefensepolicy.Generally,they standout from the “classic” intelligence activities by their creativenature.31 Whilethefirstonesapplytodecisionmakingaftersomethinghappens,thesecondaresomethingistohappen.Itis–asA.Bartosz32explains–toprojectandcreate theenemy’sfuture.

New reality and, first of all, abandoning rigid communist ideology after thecollapseoftheUSSR,aswellasimpetuoussocialandeconomicchangeswidenedpossibilities of Russian services domestically and abroad. Intelligence service, subordinated directly to the president, performed from the very beginning in the sense of purposefulness. It was guaranteed by the Law on Foreign Intelligence Organs adoptedinAugust1992andwrittenbytheForeignIntelligenceService.Itstipulatedthat “career personnel may occupy positions in ministries, departments, establishments, enterprises and organizations in accordance with the requirements of this law without

30 http://polska1918-89.pl/pdf/miedzy-dezinformacja-a-rzeczywistoscia.-prowokacyjne-dziala-nia-sluzb-k,5366.pdf[access:5I2018].

31InAnglo-Saxonvocabularysuchundertakingsaredefinedascovert actions.See:M.Herman,Potęga wywiadu, Warszawa 2002, pp. 61–62. Mirosław Minkina calls them non-inforamtion operations of intelligence forces, See:M.Minkina, Sztuka wywiadu we współczesnym świecie, Warszawa2014,pp.209–245.

32А.Бартош,Гибридная война…, ibidem.

Page 258: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 257

compromising their association with foreign intelligence agencies. If, during the KGB times, the intelligence had been based in foreign posts under diplomatic cover and inrecognizedwesternposts(representativeofficesofAeroflotAirlines,dealerships,foreigncorrespondents’offices),fromthetimeoftheActtheycouldactundercover anypolitical,economicorsocialorganization.ThepossibilitieshavebeenwidenedbytheRussian-speakingdiasporascatteredinallpost-USSRcountries.

New technology development, i.e. new information and communication techniques,commonuseofcomputers,growingdependenceonITinfrastructurealsofavored Russian services. It makes information gathering easier but also facilitates manipulations.

Traditionally in their struggle for information (knowledge)Russian strategicintelligence shows a tendency to broaden activities in different areas: political,economic,social,scienceand technology,sociological,culturalandmilitary.Thisstruggle for information in Russian intelligence doctrine and strategic assumptions has been quickly transformed into information struggle (or more precisely –disinformation) in the areas relevant to intelligence activities. It suffices to recallthat the term i n fo r ma t ion s t r ugg l e appeared in the West only in the middle of1990sandalmostimmediatelyithasbeenimplementedinRussianofficialdocuments(it already occurred in Security Information Doctrine and Military Doctrine of 2000). Longtraditionofinformationandpsychologicalmeasuresandcurrentexperiences of the two Chechen wars aswell asNATOand theEuropeanUnionenlargement being a challenge, have also favored. They were accompanied by very dynamicinformation campaigns. It does not come as a surprise that most Russian theorists stress this particular role of information tools on all stages of hybrid operations (as apassivemeasure– frommonitoringcourseofevents to lookfor inconsistenciesand splits in the attacked countries, by planning and choosing executors to its accomplishment and the so called media coverage).

In this context, as J. Bobylov states, creation of mobilization nets of information cannot be overstated (and the underlying intelligencemechanism, public – privatepartnership and competence building like analytical and executive personnel able to act autonomously),whichshouldbeamodelpatternfor“hybridactivities”inotherareas:economic,financial,businessandindustrialinnovations.33 Stressing a particular role

33Ю. Бобылов,Экспортно-ориентированные инновационные промышленные прорывы России по стратегиям гибридных войн,«Информационныевойны»2015,No1,pp.55–61. Of particular interest are the articles of the same author, Спецслужбы и стратегия гибридных войн, www.rusnor.org/pubs/articles/12200.htm[access:5I2018];Проблема внешней ведомственной конкурентной разведки России. Информационные, правовые и организационные аспекты, «Информационные войны» 2016, No 4, pp. 67–79;Новые наукоемкие гибридные войны, http://www.proatom.ru/modules.php?name=News&file=print&sid=7397 [access: 5 I 2018]. According to the author current economic reality worldwide are kind of a new mobilization challenge for Russia: to build adequate structures of governing the country andmobilization economic net using covert technologies of secret services and with an active participation of secret services and different private entities, including criminal world. In this context it is

Page 259: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

258 INTERNALSECURITYREVIEW18/18

of intelligence34 Bobylov distinguishes special operations (performed by intelligence services) and special projects (in which intelligence services are involved). Following specialoperationshegivesthefollowingcharacteristics:• destructivenature(liquidationorweakeningoftheopponentisagoal),• secrecy and inspiration (secret activities can be either lawful or unlawful), • lackofdimensionalrestraints/limits,• using indigenous people and foreign nationals,• comprehensiveness(„theendjustifiesthemeans”rule),• wide range of methods on different levels of problem solution,• specialexecutivestructure(usingbothpermanentresourcesaswellasone-time

organizations, created only for a single action),• specialmaterialsecurity(includingfinancial),• specialprocedureofoperationmanagement:theirindependenceandanonymity

requireresponsibilitydelegationfromthedecision–makingcentertoexecutivestructures,

• variety of methods depending on the goal,• concentratingontheopponent’sweakpoints(vulnerabilities),• surprise and confusion of the opponent,• planning,• unlimited use of resources by priority tasks solution,• information and psychological struggle along with special operations.It is very difficult to find in Russian literature information on executive

measures necessary to perform special operations and special projects. Which is not surprising, no intelligence service nor Kremlin disclose their active role in such kind of operations and projects. Historical research into active measures as well as studies of contemporary mechanisms of disinformation spreading show that they areusedbymanydifferententities.Theycanbedividedintotwocategories:stateentities and non-state entities – intermediary (at present called “proxy”). Theyhavebeenshownintab.2.

proposed that separate structures in public institutions, businesses, strategic companies and privateconcerns,thesocalledthree(dealingwitheconomicsecurity)equivalenttotheone(acellfor state secrecy protection and information security in a broad sense) and the two (for mobilization andcrisismanagement).ThisisanindicationoftheattachmentofRussiantheoreticianstooldSoviet bureaucratic solutions.

34 Its subsidiary role stresses also the Russian intelligence. According to a one defector fromtheForeignIntelligenceServiceoftheRussianFederationSergeyTretjakovafterKGB transformationService„A”wastransformedintoService„MS”(Russ. mieroprijatija sodiejst-wija–‘meansofsupport’,read:supportofKremlin).See:P.Earley,Towarzysz J. Tajemnice szefa rosyjskiej siatki szpiegowskiej w Stanach Zjednoczonych po zimnej wojnie,Poznań2008, pp.184–185.

Page 260: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 259

Tab. 2. Subjects to operations and special projects.

State entities Instrumentalized entities (proxy)Intelligence services of the Russian Federation

Associations created by former military officersandfunctionaries

Functionaries of other law enforcement agencies and Ministry of Foreign Affairs

Quasi-militarygroups(Cossacks,combatsports clubs, Night Wolves)

State administration workers of different levels Orthodox church

DiplomaticpersonnelonRussian diplomatic posts

Russian third sector organizations (like CISEMO–publicdiplomacy)

Personnel of the Federal Agency for the Commonwealth of Independent States, CompatriotsLivingAbroadand International Humanitarian Cooperation (Rossotrudnichestvo)

Russian-speakingdiaspora

State foundations like Russkiy Mir Foundation

International foundations (sponsored by oligarchs,forexampleVladimirYakunin,Konstantin Malofeev)

Security services of state concerns (Gazprom, Rosneft, Rosatom) Security services of private concerns

State analitycal centres „Independent”analyticalcentersgatheringtheorists and practitioners

Associations sponsored by the state (Russian Geographical Society, Military Historical Society)

Criminal groups members), corrupt businessmen

Cultural associations, friendship and cooperation societies

Subversion troops acting commercially (forexampleWagner’sprivatemilitarycompany or in social networks (trolling and factories of trolls)

System political parties (for example LiberalDemocraticPartyofRussialedbyVladimir Zhirinovsky)

Nationalist and extremist organizations as wellasyouthaffiliationstosuch organizations

State media (including Rossiya Segodnya)

Oligarchs’media(forexampleKatehonbyMalofeevorBritish“TheIndependent”and“TheEveningStandard”,controlledbyAlexandrandYevgeniLebedev)

Source:privatestudy.

Subjects mentioned in the table are treated by Russian theorists as the so called “ownresources”.Non-stateentitiesaretojoinorganizational“mobilizationnetworks”as their autonomous elements managed in a particular way. Separate group of entities ismadeupofthosewhichbelongtointelligenceassetsofRussiaabroad.Theseare

Page 261: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

260 INTERNALSECURITYREVIEW18/18

illegals, agents in countries of operational interest, unaware agents called also “useful idiots”,thesocalledfriendsofRussiaintheWest(corruptpoliticiansandbusinessmen,networksofpeopleunderstandingRussia(politicalparties,ecologists,anti-globalists,pacifists)andothersrequiringmoredetailedresearch.Naturally,stressingbyRussiansthemselvesoperationalcapabilitiesandtheroleofnon-statedomesticandinternationalactorsas“Russiansoftpower”makes it to raiseaquestionwhether it isnotapart of any disinformation operations. In this context, more important appears to be precise indicationofdifferentinfluencecentersofRussia,whichalsoplayaroleofrecruitmentcenters35. It makes it also easier to precise goals and to identify more precisely the areas threatened by Russian activities36.

Current hybrid technologies: conceptual and organizational basis/grounds

Active measures, which have been changed hyb r id t e chno log i e s, were a subject ofathoroughresearchintheWestduringtheColdWar.Muchsuccessfulinthisfieldwas interdepartmental commission for tackling them by the US State Departmentactingbetween1981and1992undertheleadershipofvicesecretaryofthestateDennisKux. Experts of the commission as well as its members were preparing cyclical reports on Soviet activities. It was Kux himself who tried to classify those diverse instruments by dividing them according to intelligence sources typology into white, grey and black. Perpetration and responsibility for activities in a white area (overt activities, lawful)andinagreyarea(withtheuseofsemi-lawfulmethods,underdifferentkinds of cover) he assigned to Kremlin, and activities in a black area with the use of intelligence technical and personal methods were assigned to the KGB.

Thisdivision,asonemaythink,isveryup-to-datedespitethefactthatRussiahasabandoned the idea of changing the world according to ideological preferences, which was initial reason for activemeasures in theColdWar times.The doctrinemodel,whichistojustifypresentactions,isasmuchinflexible;itisbasedonthesettingtheRussianworldagainsttheWestbecauseofthecivilizationdisparityof„Russianworld”sometimeswidenedto„Eurasianworld”.Narrationbasedonthesocalledgeopoliticalscientificoutlookisatthesametimeverysimplifiedwhichwasshownbythepseudo- -intellectualbaseoftheprojectsandhybridoperationsatthebeginningofthispaper.ThenarrationisalsofreefromthesystemofvalueswhichhadnotbeendescribedbyRussiauntilnow.Thenarrationcomesdowntherefore toundermineothers’values. The narrative is determined also by geopolitics: USA and NATO have become„absolute enemies” that tend to challenge Russia’s position as significant point ofstrengthintheworld,takingadvantageofRussia’strustandconstanthumiliating

35 Such recruitment under foreign flag carry out also citizens of other countries, what wasconfirmedby theexampleofacitizenofBelarus,AlexandrUsovsky.Seeforexample:P.Reszka, M.Tomaszkiewicz,Jak Kreml finansował skrajną prawicę w Polsce?,http://www.newsweek.pl/polska/polityka/jak-kreml-finansowal-skrajna-prawice-w-polsce-,artykuly,408023,1.html[access:8I2018].

36See:.J.Darczewska,P.Żochowski,Środki aktywne…,ibidem,pp.63–68.

Page 262: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 261

the country by shaping the world by colorful revolutions. Competition between Russia and theUSA andNATO has become a universal argument for domestic politics (creating theillusionofconstantthreatandomnipresentanti-RussianhysteriaandRussophobia)aswellasforeignpolitics.Underminingothers’values(likeforexampleGeorgiaandUkrainesovereign right to determine their own ways of development and establishing alliances) as wellasfightforwideningtheirinfluencezone,Russiapresentsitasanactofdefending its sovereignty and a mirror answer to a cynical game of the West. Such way of thinking has become a basis for thinking and acting of the Russian Federation and its law enforcement institutions.Itistreatedasaneffective„conceptualweapon”.

As far as organizational basis and organizational weapon are concerned, their substance is a social systems management, including mechanisms of their self- -organization, and organization of special projects with the use of different entitiesdescribedabove.Intheory,itisdescribedasaparadigmof„reflectivemanagement”.37 It is clear thatmodelling theadversary’s socialbehaviors requires averymeticulousresearch and knowledge provided by intelligence. According to Igor Eydman38, sociologist, intelligence services are admittedly the most important but only one of many executive entities and recruitment centers. Highly developed organizational system resembles a pyramid with President Putin on top of it making all strategic decisions. His instructionsare realizedby thePresident’sAdministration(forexample itsvicechiefAlekseyGromov supervisingmedia concern, including Russia Today broadcast andSputnikagency,i.e.allthepropagandaissuesdirectedtoorganizing„Russia’sfriends”abroad). Individual advisers to president supervise the Ministry of Foreign Affairs and lawenforcementinstitutions.Thesesui generis„commandposts”withinthepresident’sadministration are then active through huge concerns, social associations, international foundations,individualoligarchs,andsoon.Thustheconclusionisthat,intheend,itisKremlin that mobilizes and gives the signal to start or end hybrid wars.

What is new about the topic is that new technologies and new channels ofcommunicationareusedwhichhavesignificantlywidenedpossibilitiesofRussiain this respect. Internet lifted former communication barriers, allowed access to information online and thus enabled services to gain information on the subject. Developmentofthesocallednewmedia(traditionalmediaonlineandsocialmedia)has created possibilities of immediate spreading of false information (issuing the information all over the world, replicate them, getting rid of unnecessary information, imposingone’sowninterpretations),giving,atthesametime,anonymitytosendersandaccesstorecipientswithoutintermediaries.Italsogotthepossibilitiesto„whiten”

37Moreonthetopicsee:M.Wojnowski,„Zarządzanie refleksyjne” jako paradygmat rosyjskich operacji informacyjno-psychologicznych w XXI w.,„PrzeglądBezpieczeństwaWewnętrznego”2015, No 12, pp. 11–36; the same author: Paradygmat wojny i pokoju. Rola i znaczenie materializmu dialektycznego w rosyjskiej nauce wojskowej w XXI w.,„PrzeglądBezpieczeństwaWewnętrznego”2017,No17,pp.11–55.

38 И. Эйдман, Первая мировая гибридная война, http://www.kasparov.ru/material.php?id-59D27ACA13CFD;http://www.aravot-ru.am/2017/10/05/252828[access:5I2018].

Page 263: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

262 INTERNALSECURITYREVIEW18/18

disinformation:whilelookingforconfirmationofagiveninformationrecipientgetsit from a few others sources being disinformation as well. Nowadays, it is possible do deliver disinformation not only to humans but also to machines, i.e. bad (harmful) bots managingthetrafficonthenetworkanddirectittoanaggressor’sinformationwebsiteby changing their positions they rank among search engines (so called good bots). In the result, global network has delivered inboxes with new tools what makes currentproblemswithRussia’saggressiveforeignpolicyonlyanenhancedversionof the old problems.

Looking at studies carried out during theColdWar andbearing inmindnewelements,reinventedarsenalofactivemeasures,i.e.hybridtechnologies–accordingtocurrentterminology–canbepresentedasfollow(tab.3).

Tab. 3. Current arsenal of hybrid technologies.

Type Organizational undertakings

BLACK(coordinated by special services)

–gettingagentsofinfluenceandpreparingunawarepeopleforgaining aims of Russia

–assassinationandterrorism–fabricationofdocuments(falsedocuments,fakes)–diversionarygroupstoperformactsofprovocation (devastating monuments, memorial sites)–quasi-militaryactions:subversion,secretlimitedviolence)–inspirationsfordemonstrationsandriots–bribing,corruptionandblackmailingpoliticians–creatingfalseinboxesandbotnetstocarryoutcyberattacks,propaganda2.0.andcyberpropaganda

GREY(coordinated by Kremlin)

–instrumentalizationandinspiringofdifferentsocialgroups,including political parties and extreme organizations–activitiesviaRussiannon-governmentalsector and international organizations under control,–instrumentalizationofRussianfoundationsandassociations,e.g. Russkiy Mir Foundation, Russian Historic Association–openingpro-Russiaportalsandfinancingthem–trollfactoriesandpro-Kremlinnetworkscreation–trollingandactivitiesinsocialnetworks

Page 264: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 263

WHITE(coordinated by Kremlin)

–propagandaactionsledviastateinformationmultimediaagencies(RussiaToday,SputnikRadio,RIANovosti)–undertakingsperformedviabranchesofRossodruzhestvo,Russian culture and science centers by Russian embassies, other executive and legislative organs (Commission for RussianSovereigntyDefensebytheFederationCouncil)–organizationofculturalandscientificevents(conferences,exhibitions, memory rallies, scholarships, language courses)

Source: private study on the basis ofD.Kux Soviet Active Measures and Disinformation: Overview and Assessment, “Parameters, Journal of the US Army War College” (Winter 1985).After: С. Абрамс, Больше, чем пропаганда: активные советские мероприятия в путинской России, http://connections-qj.org/ru/article/bolshe-chem-propaganda-aktivnye-sovetskie-meropriyatiya-v-putinskoy-rossii[access:29XII2017].

Finally, it is worth to stress once again, that hybrid technologies, known previously as active measures, rooted in tradition and in political as well as in strategic culture of Russia,wereofdifferentnature:fromordinarypropagandaanddisinformationbasedon frauds to political assassinations and political terrorism. Between them there is awidegreyzone.ThatzoneisamajortheatreofRussia’sconfrontationwiththeWestaimed at destruction of foundations of the attacked country (administrative, political, social,economic,cultural,etc.).Thezoneitselfisaratherpoorlystudiedareagoingbeyondanalysesbecauseofsecretandsemi-lawfulnatureofactivities(thereforelackof hard facts), lack of proper tools to measure their scale and devastation also because of numerous and diverse intermediaries.

Summary. Complex nature of Russian threat

Russia’sactivitiesfitintocurrentsecuritysituation,whichischaracterizedbygrowingsignificanceofnon-militarythreats(justunderconventionalwarsthreshold),variabilityandunpredictability.InNATOstrategiestheyarenamedhybrid threats based within defense area, which does not make it easier to understand their complexity and to counteract them. Described above activities by Russian special services and other„civil”entitiesareveryfarfromstraightforwardmilitarydimensionsocounteractingbymilitarymethodsisnotsufficient.Becauseoftheirbackstagenaturetheyshouldbetreated as intelligence threats from security area.

Historical term ac t i ve measu re s reflects in a very good manner cross- -sectoralnatureofRussian threat.Most techniquesofRussianconfrontationwithexternal environment are of indirect character and as such are very hard to reach. TheirgoalistoreachstrategicinterestsandtostrengtheninternationalpositionofRussiaand„todisarm”opponents,i.e.tocreatesuchsituationthatdomesticactorswill be capable of realizing aims of Russia foreign policy. Making use of weak

Page 265: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

264 INTERNALSECURITYREVIEW18/18

resistanceandhurdlesinthreatsidentification,Russiatendstodestabilizesituationin attacked countries, influences in a destructive way their administrative anddecision-making structures, undermines their social and economic foundations aswell as cultural background (ideology, system of values, political culture, rule of law).Thethreatisbothinternalaswellasexternal,domesticandtransnational,towhichitcannotberespondedsymmetrically.Disruptiveactivitiesareperformedbystateandnon-stateentities,bothcovertlyandopenly,lawfullyandunlawfully.Thisis a constant process based on integrated state activity on multiple fronts with the use of different channels (diplomatic, political, economic, military, social, media) subordinatedtothelong-termstrategyofsupportforKremlin’spolitics.

Strategic narration imposed by Russia blurs boundaries between war and peace, between offensive and defensive activities. Its major goal is to shape the picture of Russia as a victim of cynical play by the West and imposing opinions that itisawarbetweentwopartiesusingthesameandadequatemeasures.Meanwhile,thesituation isofasymmetricalnature: theattackedpartywillbeable toassessdestructionscaleuntilafteritseffects.Becauselong-termgoalsofRussianforeignpolicy take into account revision of the present international security system, in the mid-termperspective itshouldbeexpectedthat intensityandscopeofactivitiesagainstNATOandEUmembercountrieswillnotdiminish.Systematicwideningof conceptual and executive background as well as including forces and military measuresinthesocalledinfluencearsenalproveit.Itmeansthatcrisis-buildingrole of Russian threat will be increasing and its effective repulse will requireincreased attention of security and defense entities involved and more intensive studies concerning Russian organizational projects, their conceptual assumptions, newtechniquesofinfluence,corruptmethodsoffinancingandinventingproceduresto quickly and effectively neutralize them. It will allow to avoid thinking thataggressorisschematic:itisamusttobepreparedfornew,yetunknown,methodsof political confrontation.

Abstract

The subjectof activemeasures as elementsofhybrid activities strategyhasbeenraised in the article. According to the author historical perspective is useful in recognizing and detecting current operations of Russian special services. Such analytical frameworks of terms make it easier to show some generalizations, they also lead to the conclusion that the activities being a clue of described terms are of constant and complex nature.

Ac t i ve measu re s and hyb r id t e chno logy appearing in the title of the article have the same scope of designates and are collective terms embracing different instruments for political, military, intelligence, business, diplomatic, me-

Page 266: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 265

dia,economic,socialandcyberinfluencetorealizelong-termgoalsoftheKremlinpolicy.Naturally,counteractingRussianthreatsrequiresjustascomplexapproach.

Keywords: active measures, hybrid war, threats, intelligence, disinformation- -subversiveoperations,covertaction.

Page 267: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

266 INTERNALSECURITYREVIEW18/18

Danuta Gibas-Krzak

Russian concept of the Eurasian Aerospace Defense System. Analysis of the problem

ThegoalofthisarticleistopresentpossibilitiesofcreationoftheEurasianSystem ofAerospaceDefenseasamaindirectionindevelopmentofEurasianintegrationunderRussian Federation leadership and presenting the most important geopolitical role of Eurasia in contemporary international relations. Conclusions and interpretations coming from the works of professor Aleksey Podberezkin, a scientist from the National Institute of International Relationships by the Ministry of Foreign Affairs in Moscow are a starting point for the analysis. He is an esteemed scientist, adviser to the President of Russian Federation and author of some works on security and international relations (interalia:АлексейИвановичПодберезкин,Евразийская воздушно-космическая оборона,Москва2013).In2017heissuedatwo-volumepieceoncurrentmilitarypoliticsoftheRussianFederationСовременная военная политика России: учебно-методичecкий комплекс(Москва2017).

Geopolitical importance of Eurasia

ZbigniewBrzezińskipointedoutinhispaperof1990,Great Chessboard, the importance of Eurasia. He was stressing military and political phenomenon of that region showed there as a giant chessboard, on which there was a struggle for worldwide hegemony goingon.Nevertheless,itwasonlyin1904thatthegreatimportanceoftheregionwasnoticed by a British geographer, Halgord John Mackinder. He claimed that the one who rulesthesocalled„WorldIsland”1, rules the world because this was a region where themost importanteventsfor thehumanmankindtakeplace.Inotherwords– thisis where the history was going on. Central point of the world island is Eurasia and Heartland as a part of it (in its northern and central part). According to this theory, the supervision over Heartland guarantees power over the world. H.J.Mackinder agreed that its borders cannot be clearly established. He himself changed its range many times, once limiting it to the territory of Russia, next time stretching it to Mongolia.2

The assumptionsmentioned earlier had a serious impact on Russian politicalenvironment which resulted in one of the most important Russian geopolitical conceptsduringthetimesoftheUSSR–Eurasiaconcept.Itrefersnotonlytoideology

1 „World Island” embraces continentalmasswhich is comprised ofEurope,Asia andAfrica.The other areas, South and North America, Australia and Malayan Archipelago are satellites ofthe“WorldIsland”andplayaminorrole.See:A.Cianciara,Klasyczne koncepcje geopolityczne, in:Geopolityka,A.Dybczyński(scientificeditor),Warszawa2013,pp.59–61.

2 Ibidem.

Page 268: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 267

but it is alsomeant as anoriginalmentalmovement thatwas stressinguniqueness of Russian history and culture treated as a separate civilization. It has become a basis for the statement that Eurasia concept is the key to a secret of Russian soul.3 According totheEurasiaconceptRussia’ssupportersarenotAsianorEurope,anditshouldbetreated as a separate geographical unit, since it is a region development of which wasinfluencedbyethnicspecificofGreatRuss’people.Itwasassumedthatthearea of Eurasia is the same as the area of Russia. Eurasians were reluctant to the West, and their task was to prove that Russia has the right to civilization and cultural distinctness. PiotrSawickikeptstressingthatRussiancivilizationwascalledtoplayuniquerolewithin the Old World (Asia and Europe), in the sense of keeping its unity.4 In this sense Russia should continue geopolitical traditions of the Mongol Empire what was explainedbythefactthatRussia’spressureonScandinavia,Poland,PersiaandTurkeyreplaced raids of nomads on the continental and oceanic zone.5

ManyscientistsrecallthataftertheUSSRhadcollapsedEurasiaconceptbecamethemostinfluentialorientationinRussiangeopolitics.ItwasreborninadoctrinalformofNeoeurasia ideawithAleksandrDouginas itsmainrepresentative.In thisconcept theWest(primarilytheUS)isregardedasenemy,aswellastheAtlanticismconcept.6 A.DuginrecognizedculturalandgeographicalindividualityofEurasia,nevertheless,inhis theories Eurasian empire stretches to Central Africa. According to this ideology Russia wastocreatealliancewithChina,IndiaandIran(evenIraqandTibetarealsomentioned)againstAnglo-Saxonworld.Togethertheywouldtakeactionsagainstmortalenemy,astheWestwiththeUSA,becauseofthebeliefthatAmericanversionofliberalismposesathreattoRussiaandthewholeplanet.Europeandpro-WesterncountriesoftheEasternAsiawithJapantoleadtheway,weretobeincludedfinallyintheEurasiaalliance.7

Itisalsoworthmentioningthatin1997VladimirHatchaturovpresentedaveryinteresting geopolitical concept which was paying attention to the following four determinantsoftheworldorder:1) geographical area occupied by China and India is the geopolitical center of the world,2) global geopolitical processes are initiated by the geopolitical center of the world,3) in the course of global geopolitical processes there are two poles emerging:

stable, embracing geopolitical center of the world, and unstable,4) together with any change in the area of even one of the poles the world enters

the period of geopolitical instability (global wars and revolutions).

3 R. Paradowski, Eurazjatyckie imperium Rosji. Studium idei,Toruń2001,pp.38–39.4 J. Potulski, Współczesne kierunki rosyjskiej myśli geopolitycznej. Między nauką, ideologicznym

dyskursem a praktyką,Gdańsk2010,p.113etseq.5 Ibidem.6 I. Massaka, Eurazjatyzm. Z dziejów rosyjskiego misjonizmu,Wrocław 2001, pp. 175–194.

Atlant ic ism is one of the streams in current Russian geopolitics referring to traditions of Russian Westernizer movement, main Assumption of chich was to link Russian prosperity with its cooperation withtheWest.See:J.Potulski,Współczesne kierunki rosyjskiej myśli geopolitycznej…, p.38.

7T.Klin,Geopolityka pozimnowojenna,in: Geopolityka…,p.253.

Page 269: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

268 INTERNALSECURITYREVIEW18/18

As one can see, according to these assumptions, Russia is perceived as a part of both stable and unstable pole, and because of that it plays a role of geopolitical axis of the world. According to V. Hatchaturov the aim of the Russian politics should be to enhancethesignificanceoftheaxisbyreintegrationofthecountryandbuildingstrongties and relations with China and India.8

Rennesaince of geopolitical programs caused the significant influence onthewhole international community in the second half of the 20th centurywhat isassociated with reorientation of forces in the present system as a follow up to changes in American foreign politics. It regards foremost political situation in Central and South-EasternAsia.Wecannotdenythatthereismuchincreaseininstabilitiesinsomecountriesandregionsoftheworld,particularlyintheareaofEurasia,whereca.90%ofmilitaryconflictsduringthelastfewdecadestookplace.Thisisareasonwhyitis so important to take complex actions towards a complex defense in this region, alongwiththeHeartlandparadigmwhichseemsexceptionallyinfluential incurrentstrategic relations, especially with regard to current politics of the Russian Federation. AccordingtoRussiananalysts:

PostSovietCentralAsiainWashington’sforeignpolicyhasgonefromathird-rate attention in Russia to one of the most important points of American interests worldwide.PredictedcomplicationofAfghanproblemswillentailanincreaseoftheUS, Russia and China interest in this region. In this respect, conflict of interest in the region is possible.9

In this area, it is worth noting that military and political attributes of Eurasia have become an underlying cause for the aggravation of confrontation in the region in the second half of the 21st century. These attributes are reflected primarily in thefollowing:• special geopolitical, economic and historic role of Eurasia worldwide, which

is to grow rapidly in the coming decade. And not only because of a rapid paceofChina’s,India’sorothercountriesdevelopmentbutalsobecause of numerous civilization and geopolitical contradictions cumulated for thepastdecades;

• growing role of Russia in Eurasia, which can be the main player on the continent and influences ofwhich are totally inadequate to the role it wished to play,especiallyintheregionseastoftheUralmountainswithahugepotentialandtransportationroutesofglobalimportance;

• concentration of reserves, (…) not only energy but also agriculture, water, forest. A tremendous human potential in Eurasia, which quality indicator has been

8Z.Lach,J.Skrzyp,Geopolityka i geostrategia,Warszawa2007,pp.56–57.9 А.А. Казанцев, Политика США в постсоветской Центральной Азии: характер

и перспективы, http://ehd.mgimo.ru/IORManagerMgimo/file?id=E3DAB956-8956-310D-0D4C- 2235B2392202[access:3I2018].

Page 270: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 269

growing very fast, will start unavoidably play a key role in a global development. It is only in China during reforms time that over 300 million of people got higher education10;

• someindependencefrom„maritimecountries”-formerworldleaders–whichcanbe taken away only with strategic offence and defense potentials development.11

Programmed grounds for the Eurasian System of Aerospace Defense

Research done byA. Podberezkin, when there still remains an up-to-date conflictbetweenMoscowandWashington,Moscowand theEuropeanUnion, allow to seeanotherperspectiveinactivitieswithininternationalsecurityareaandtodefinetheroleofRussiaonthis„Asianchessboard”.Indeed,theprocessofNATOenlargementto the east after the Cold War ended, transformed the alliance from the regional organization into a global organization, including whole Eurasia region in its scope ofresponsibilityarea.ThecourseofeventsinIraq,Afghanistan,itsapproachtoSyriaandIranprovedthatNATOasmilitaryandpoliticalcoalitionistheoneandonlyrealinternational power to ensure security to Eurasia. Nevertheless, the alternative for its potential can be the Shanghai Cooperation Organization12 and the Collective Security TreatyOrganizationwithintheCommonwealthofIndependentStates(CIS),whichisa tool of post Soviet area integration in a military and defense sense.

In the Shanghai Cooperation Organization it is China and Russia that play predominant role, although China is the leader in economy and Russia offers foremost political and military cooperation to other members of the organization.13 What is more,RussiansandChineseare ready tosupportfinancially independenceofothermembers of the organization from the West. Russia is very interested in enhancing thisorganizationasatoolinitsglobalcompetitionwiththeUSsothattheShanghaiCooperation Organization was a political counterbalance to Western countries.14

TheseactivitiesaresupportedbyresearchdonebyscientistsfromtheNationalInstitute of International Relations in Moscow (Московский государственныйинститутмеждународныхотношений,MGIMO), includingA.Podberezkin,who

10А.И. Подберезкин,Евразийская воздушно-космическая оборона,Москва2013,p.25.11Ibidem.Thisproblemreferstoageopoliticaltheory,accordingtowhichthemostimportant

significancetotheWordhistorydoesnothaveHeartlandbutabroadstripofpeninsulas(Rimland)surrounding Heartland. It has an important role in geopolitical theories by Nicholas John Spykman, accordingtohimRimlandisthecentreoftheworld’spower.WithintheboundariesofRimlandtherearecontinentalEurope,theMiddleEast,India,ChinaandIndo-ChinesePeninsula,MalayPeninsulaandKoreanpeninsula.See:N.J.Spykman,The geography of the peace,NewYork1944,pp.36–40.

12 Ł. Firmanty, Szanghajska Organizacja Współpracy jako element polityki bezpieczeństwa Chińskiej Republiki Ludowej, in: Badania wschodnie. Polityka wewnętrzna i międzynarodowa, W.Baluk,Z.J.Winnicki(ed.),Wrocław2008,pp.236–237.

13 M. de Haas, Relations of Central Asia with the Shanghai Cooperation Organization and the Collective Security Treaty Organization,„TheJournalofSlavicMilitaryStudies”2017,No1,pp.1–2.

14Ł.Firmanty,Szanghajska Organizacja Współpracy…, pp.236–237.

Page 271: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

270 INTERNALSECURITYREVIEW18/18

is one of numerous supporters of more active politics based on Eurasian ideas with Russia playing the main role. The actions taken are strategic and were expressedby establishing in December 2011 Russian Aerospace Defense Forces as a newarmed force to defense aerial and space security of Russia15. During the summit oftheCommonwealthofIndependentStatesinDecember2012inAshgabatnotonlyeconomic projects were discussed but establishing the joint air defense system. For this purpose a special coordination committee was established. Russian proposal to integrateRussianunitswithsub-unitsofRussianAerospaceDefenseForcesBranch(from 2015 Russian Aerospace Forces) in the frame of the above initiative wassupported.ItcanbecalledthefirststeptocreateEurasianAerospaceDefenseForces.

Establishing a few military forces centers in Eurasia is to gain potentials of strategic offensive weapon, and foremost aerial and space precision-guidedcomponent of different purpose.16 Works on Eurasian Aerospace Defense ForcesareRussia’sassertivesteptoassumeresponsibilityforEurasiasecurityinaconcern ofNATOandtheUSAdominationinthisregion.MainthoughtsofA.Podberezkin’spaper establish a paradigm of common security, what is particularly interesting in view ofthegrowingthreatsinmodernworld,tobe–atthesametime–ananswerforanti- -Russian(accordingtoRussiananalysts)plansandaimsofNATO.

At present, the problem of North Korea seems to be particularly dangerous, because of nuclear tests done by the country, what raises the risk of pushing the Peninsula into awar.And thiswould definitively causeAmerican intervention in the area. Possible results of any conflict with the superpower are even hard topredict.AccordingtosomeresearchbyRussiananalystsonecanbeconcluded:Russiais afraid of American domination in Eurasia. According to A. Podberezkin it is obvious thattheUScontinuestoseekobstructiontorenewalofRussia’sstrategicpresenceintheregionandpoliticalalliancebetweenMoscow,BeijingandTehran.Itisalsonotinsignificant thatCentralAsia is for theUSgeopolitically important bridgehead in theregion incaseofaneventualconfrontationwithChinaandRussia.These ideasgoalongwithamaritimedoctrineoftheRussianFederationof2015.Basicthought ofthenewdoctrinewasgiveninpoint52ofthedocument:the main unacceptable for the Russian Federation element in relations with NATO are its plans to move military infrastructure and facilities towards its borders and attempts to grant the alliance global functions.17 Thedoctrinehasgot twodimensions,global–addressedmainlyto the US and European – addressed to NATO.This thought can be perceived asamessageformilitarydecision-makersintheUSandNATOthatRussianFederationwill not allow American dominance on a global scale.18 It is worth noting that other

15OnFebruary5,2006theideaofformationuntil2016wasauthorized.See:M.Depczyński,Rosyjskie Siły Zbrojne. Od Milutina do Putina,Warszawa2015,p.240.

16A.И.Подберезкин, Евразийская воздушно-космическая…,pp.50–51etseq.17 J. Symonides, Nowa doktryna morska Federacji Rosyjskiej, „Kwartalnik Bellona” 2016,

No1,p.13.18 Ibidem.

Page 272: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 271

strategic documents of the Russian Federation are of the same meaning, for example updatedStrategyofSecurityorDefenseDoctrineof2010.Basicprioritiesconcerningsecurity, i.e. political and economic internal threats were substituted by external threats, i.e.interferencebyotherentityintoazoneofinfluence.

Also large scalemilitary conflictswere listed as a vital threat.At the sametime the role of the Russian Federation was highlighted as a power which was to guaranteeitsowninfluencesinregionalandglobaldimension.ItwasalsostressedthatNATOandtheUSweretryingtointerfereunlawfullyintoRussianinterestzoneand keeping unipolar order with American hegemony leads to disturbances and conflictsonaglobalscale.19

In this context demonstrations by A. Podberezkin raise no astonishment and demonstrate that Russia pretends to be the main actor of Eurasian integration and promotes its own system of values not only in culture and economy but also in the international security area. To achieve this Russia will have to promote and emphasize to aneven greater extent its foreign and military politics as far as the south and the east are concerned.Areas east of theUralmountainshavebecomeof itsmost politicalinterest. At the same time Russian state is afraid of western aspirations, what A.Podberezkinexpressedinthefollowingwords:

Hoping that territorial unity, sovereignty and security of Eurasia will be kept onlybyinternationallawandinternationalinstitutions–itisnaivety.SimilarlynaivewastocountbyM.Gorbachevongeneralvalues.Therearequitemanycommentsthat Russia cannot govern itself by wealth hidden in the middle of deep Siberia or constantly make use of vast areas with huge supplies of natural resources (M. Albright, M.Thatcher,Z.Brzeziński),whichopenly interferewith internationalnorms.AlsoopenattemptstouseforcepressureandsoftpoweragainstRussia.Thisinjusticecanbefixed,accordingtomanypoliticians,onlybyrevisionoftheRussianFederationstateborderswhatseemsnotsoimpossibleintheeyesofWesternpoliticians.Togainsuchaims there can be a whole range of scenarios realized, among which the most secure and proper from the political point of view, would be making Russia to refrain from the control over transportation corridors, resources and then over territorial unity. At present, such calculations really exist. What is more, history proves that similar course of events is more often a norm than exception. And it is not only in the past but also inthenewesthistory,withtheUSSRandYugoslaviaasexamples20 (interpretation by the author).

These thoughtsshow thatRussiashould takesomecounteractionsagainstanypossible revisionist actions against this country.

19M.Depczyński,Rosyjskie Siły Zbrojne…, pp.29–30.20А.И.Подберезкин,Евразийская воздушно-космическая…, pp.49–50.

Page 273: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

272 INTERNALSECURITYREVIEW18/18

Vladimir Putin doctrine follow-up

AccordingtoA.Podberezkin’sidea,thatthereisnogroundstothinkthatthereductionof tension inEurasiawill takeplaceor that theUSwill resign fromcounteractingintegrationprocesses in the continent.Strategic interestsof theUS inCentralAsiawereclearlydefinedfor thefirst time inApril1997 inaspecial reportof theStateDepartmenttoCongress.InthereportitwaspointedoutthattheUSA,asthebiggestenergyconsumersintheworld,isinterestedin“wideninganddiversification”oftheworld’senergyresources.Whatismore,becauseoftheirnature,Americaninterestsin that region are not only economic but also strategic, because (…) the problem applies directly to ensuring security of the West. On the other hand, in a doctrinal approachofRussiansthereareideasthatRussianpolicy’saiminEurasiaregionistocreate common peaceful security and stabilization area based on the rule of integrity of common security, cooperation and mutual trust.21

It is no wonder that these points of strategic priorities to existence in international environment are immutable exponent of foreign policy led by president Vladimir Putin since2000.ItisworthmentioningthattheywerefirmlyemphasizedduringhisspeechatthesecurityconferenceinMunichonFebruary10,2007,duringwhichhegavetheso called Munich speech, further known as Putin’s Doctrine. It is the interpretation of principles ofmodernRussia’s foreign policy based on the total criticism of theunipolar idea, i.e. such world order where the power belongs to only one hegemonic entity(theUS).AccordingtoPutin, theunipolar ideais thecauseofnewwarsandtensions in international relations, leads to unstoppable hyper use of military power in internationalrelations.Andthat,inturn,makestheworldfacingpermanentconflict,further arms race and lack of security in view of new threats, like terrorism.22 What is more, Putin presented Russian counter proposal to American strategy, which is creation of a new architecture of global security23 to make the world multipolar with influencesofonecountrybalancedbyinteractionofregionalcentersofpower:theEU,Japan, Russia, China, India and Brazil.24

Putin’sdoctrinewasassessedas thecritiqueof theWesternapproachtoRussia.TheWest, trying to ensure geopolitical prevalence in Europe andCentralAsia, hadunderestimatedRussian Federation’s aspirations after theColdWar time.Meantime,RussiafeltthreatenedbyAmericanunilateralapproachwhichwasreflectedinringingthecountrybyNATOforcesstartingwithformerBalticrepublicstoAmericanbasesinCentral Asia. In view of numerous commentators, Russia presented itself as “a beleaguered

21 А.И. Подберезкин, Современная военная политика России: учебно-методичecкий комплекс,Vol.2,Москва2017,p.910.

22D.Gibas-Krzak,Świat w polityce zagranicznej Federacji Rosyjskiej,„KwartalnikBellona”2010,No4,pp.32–42.

23 V. Putin, Speech and the Following Discussion at the Munich Conference on Security Policy, http://en.kremlin.ru/events/president/transcripts/24034[access:3I2018].

24 Ibidem.

Page 274: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 273

castle”,accusedtheUSofanewarmsrace,failingtoupholdtheinternationallawandinterference in politics of the CIS25.And,what ismost important– it didnot accept the unipolar order and wanted its political situation to be improved internationally.26

Present politics of the Russian Federation after the end of the Cold War proposes anewcollective securitypactwhichwaspresentedbyDmitryMedvedev in2008. Thefirststageof thisnewplanwastoconvenethesummitof theOrganizationforSecurity andCo-operation inEurope (OSCE) and all security structures, includingNATO, EU, CIS and the Collective Security Treaty Organization (CSTO).27 TheproposalwasafollowuptoideasandprogramsinRussianforeignpolicyaftertheColdWar,becauseitwasalreadyin1994whenRussiaproposedtransformationof theConference for Security andCo-operation inEurope (CSCE) into a kind ofregionalUnitedNationsOrganizationwithSecurityCouncil(ExecutiveCommittee).CSCE-OSCEwassupposedtobeapoliticalsuperstructurefortheEuropeansecuritysystemandprovideRussiawithequalinfluenceonEuro-Atlanticzonemanagement(itwasmostlyaboutthepossibilityofco-decisionasfarasNATOenlargementwasconcerned).28OnOctober 8, 2008 during a conference in Evian, France, presidentMedvedev posited the UN enhancement and presented some rules, called laterMedvedev’s Plan, on which the new architecture of European security was to be based. Theruleswereasfollow:• respect of territorial integrity, of sovereignty and political independence,• avoiding to use force or the threat to use force,• oppositiontoattemptstoensureone’sownsecurityattheexpenseofthesecurity

of others,• disagreement on activities weakening unity of the common security area,• disagreement on development of other military alliances to the disadvantage

of security of other treaty participants.Themost important for the increaseofRussia’spositionasapowerwas the idea

of indivisibility of security for all, thanks to which Russia would be given influenceonNATOenlargementprocessesanddecisionson theplacementofanti-missileshieldelements in Central Europe.29 It is worth stressing that these ideas became basic to political elitesoftheRussianFederationandstrategicprogramsinthefieldofdefensehavebeenbasedonthesameassumptionswhichhadbeenformulatedaftertheendofinter-blockconfrontation. Nevertheless, in the assessment of many analysts, Russia’s goal is notcreation of a multipolar order but taking over the role of a hegemonic entity, what is, in reality,astepbacktotheColdWarcompetitionbetweentheUSSRandtheUS.

25 S. Blank, Threats to and from Russia: an assessment,„JournalofSlavicMilitaryStudies”2008,No3,p.515.

26M.Stuermer:Putin i odrodzenie Rosji,Wrocław2008,p.15.27 A. Krzymowski: Plan Miedwiediewa – nowa architektura bezpieczeństwa?, „Sprawy

Międzynarodowe”2009,No2,pp.23–24.28 A. Bryc, Rosja w XXI wieku. Gracz światowy czy koniec gry?,Warszawa2008,p.120.29Д.Медведев,Выступление на Конференции по вопросам мировой политики,Evian,http://

kremlin.ru/events/president/transcripts/1659[access:3I2018].

Page 275: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

274 INTERNALSECURITYREVIEW18/18

The future of A. Podberezkin’s concept

It should be assumed that the idea of the EurasianAerospace Defense Forces is the extension of previous ideological and program concepts of Russia connected to international order transformation.This time, though, it is basedon themilitarycomponent and refers to Eurasia region. Under the name of the Eurasian System ofAerospaceDefensetherearemeansandmeasuresdevelopedtodefendtheRussianFederation and its allies on land and at sea, in the air and space, linked by functional contactsfromaerialandspaceassault.Itstasksinclude:• warning before rocket and space assault and recognizing space and informing

militaryforcesaboutit;• destroying battle blocks of intercontinental ballistic missiles and ballistic

missilesofsubmarines;destroyingspaceequipmentoftheadversary;• warningbeforeaerialassault,recognizingairsituationandcontroloverairspace;

defense of the most important state management and military facilities from airspace measures, defense of the economy and infrastructure, massive troops andmilitaryfacilities;

• establishment of radio electronic situation, securing radio electronic defense ofAerospaceDefensetargets.30Furtherdevelopmentand integrationofmilitarysystems is requiredso that

thesystemworkedproperly.ItistoequipmilitaryforcesoftheRussianFederationinmodernmeansandsystemsofAerospaceDefenseandtocompetewiththemainproducersofAerospaceDefensesystemsonanequalfooting.Atpresent,themostpowerful political and military potential have NATO members, that are mainsuppliers of both aero-cosmic strikesmeans and aero-cosmic defensemeasuresworldwide. What is more, military and industry complex and arms market of the People’s Republic of China tends to intensify. NATO members and itsallies as well as China are interested in development of their own aero and cosmic defense measures.31

The importance ofAerospace Defense program is that currently there is nocommonEurasiansecuritysystemanditisonlyNATOatthemomentthatcontinuestopretendtothisroleandtendstowidenitsinfluencesacrossthewholecontinent.

According to A. Podberezkin there are a few scenarios of shaping a new system possible,whichcomedownto:1) creation of an Eurasian security system (modeled on OSCE), in which there

would all countries from Ireland to the Philippines be included. It would have politicalobligationstogetherwithimplementationmechanisms;

2) creation of coalition systems of international security which would include themostimportantcountriesandalliancesonthecontinent:

30 S. Kleszcz, M. Kloske, Rosyjska strategia, „Kwartalnik Bellona” 2010, No 4, p. 47; А.И.Подберезкин,Евразийская воздушно-космическая…, pp.448–449.

31 Ibidem.

Page 276: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 275

– USA, – EU, – China, – India, – Russia;

3) developments of already existing military and political alliances (coalitions) and creation new ones.32Russiananalysts,afraidofNATOprevalence,claimthatintegrationinitiativesin

EurasiaunderRussianleadershipwillberegardedbytheUSasunnecessarybecausethey pose a threat to American hegemony.33That is thereasonwhyNATOwill,byall means, counteract any attempts of launching any coalition. Because the alliance has got many instruments to prevent such situation that bilateral or multilateral cooperationinspecificareascouldtransformintoamilitaryandpoliticalcoalitioninEurasia,alsowithparticipationofmembersoftheEuropeanUnion.IntheWest,inturn,analystscriticizePutin’spoliticsandpointoutthatbecauseofcurrentRussianactions ontheinternationalstageitispossibleonlytotake“thestrategyofforce”,whatshouldbedonetogetherbytheUSandtheEU.34

China and India towards the Eurasian Aerospace Defense

It is a Russian idea that common EurasianAerospaceDefenseshouldbecomeapartofabroaderpoliticalagreement,similartotheOSCEHelsinkiFinalActfrom1975,in which a sovereign right to ensure military security of national territories would be guaranteed. Particularly that many Eurasian countries, primarily China and India, very quickly move in that direction in their independent way and their strategicdocuments and activities on the international stage clearly indicate that they want to beimportant,ifnotkey,playersonthe“Eurasianchessboard”35. Increasing potentials ofChinaorIndiaareunquestionableanditisdefinitethatitisgoingtoinfluenceheavily the balance of power in the region.

According to Indian foreign policy concepts in the post Cold War era the aim of thecountryhasbecomeastriveforpowerstatus in the21st century36. It is mainly

32Ibidem,pp.32–33.33Ibidem,p.33.34An example of such rhetoric are statements ofTheresaMay, theUKPrimeMinister,who

pointedoutthatPutinhadtochooseanotherstrategythanannexationofCrimea,conflictinUkraineand cyber attacks on European governments and parliaments. At the same time, the British Prime Minister did not refer in a negative way to the partnership with Russia but under conditio that thecountrywouldobeytheruletofademocraticcountry.See:May do Rosjan: Wiemy co robicie. Nie odniesiecie sukcesu,TVN24of14XI2017,https://www.tvn24.pl/wiadomosci-ze-swiata,2/theresa-may-krytykuje-rosje-putina,789946.html [access: 3 I 2018];Die Welt: Reset z Rosją niemożliwy. Jedyną opcją strategia siły, Defence24 of27XII201.,http://www.defence24.pl/719274,die-welt-reset-z-rosja-niemozliwy-jedyna-opcja-strategia-sily[access:3I2018].

35А.И.Подберезкин,Евразийская воздушно-космическая…, pp. 459–460.36 J. Zajączkowski, Polityka zagraniczna Indii po zakończeniu zimnej wojny, in: Polityka

Page 277: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

276 INTERNALSECURITYREVIEW18/18

about recognitionbyother powers of India’s global aspirations.According to Indiananalysts, in the world based on hierarchy India should stand in the same line with such powers as the EU, the US, China, Japan and Russia and also belong together withthem to theclubofworldpowers. It is true that in thebeginningof the21st century India has chosen a bandwagoning strategy, i.e. alliance with a stronger power (in this particular case– theUS).Nevertheless, it doesnotmean that the country intends tosubmit to thehegemonicentity. India inspiremore to the roleof anequalpartner ininternational relations, especially that the symbol of the country strength are still nuclear weaponandarmy.Itismainlyasignificantmilitarypotential,includingnuclearpower,that decides about the country’s power status. In this context, it isworthnoting thatShakti–Indiangoddessofstrength–moreandmoreoftenreflectsIndianperception of international order.37 Furthermore, it should be mentioned that Indian nuclear doctrine is based on the minimal reliable deterrence notion and on the no first use rule, also to countries which also possess nuclear weapon. It means, inter alia, that the basic thing is the ability to survive enemy strike (it regards both to means of transfer as well as command structures) and to launch an effective counter-strike.The strength of suchstrikeshouldbesomuchsignificanttodiscourageapotentialaggressorfromapplicationof its own nuclear forces. In this context, it is understandable that all used and developed ballistic systems are mobile systems (wheeled or rail).38 It is also worth pointing out that theoutlineofIndiannucleardoctrinedisclosedin1999includedthetermnuclear triad (missiles with nuclear warheads placed on land, on submarines and on bombers).

Following strategic assumptions made India has noted progress in developing thenationaltwo-tierairdefensesystem,whichcomponentsareAADanti-ballisticmissileswhich are designed to take out targets transferring nuclear warheads. Indian rocket forces are equipped currently with three types of ballisticmissiles and twomore are to bedeveloped. At present, as it is assessed, their air defense system is capable to intercept missileslaunchedattherangeof2000km.In2016thenewIndianmissilewascapableofdestroyingballisticmissilesattherangeof5000km.TenyearsearlieraconstructionofthefirstIndianstrategicnuclearsubmarine(calledboomer)hadbeenstarted.Availableinformationspeakaboutthreetofiveboomers,butitseemshardlylikelythatthetargetsystem for them is a short range missile, which would highly limit their strategic role39. ItisnodoubtthattherearenewmodificationsofIndiananti-missilesonthetableand theendofworksontheplanoftheairdefensesystemplacement.Theopenquestionisstill whether any cooperation with Americans is planned. All the more so, since Indians, asarule,donotrejectanyforeigncooperationinthefieldofairdefenseconstruction–Israel takes part in their program and provides assistance by early warning radar networks.

zagraniczna. Aktorzy. Potencjały. Strategie, T.Łoś-Nowak(ed.),Warszawa2011,p.178.37Ibidem,pp.178–179.38R.Ciastoń,Indie vs. Pakistan – nuklearna rywalizacja,geopolityka.orgof13September2011,

http://www.psz.pl/116-bezpieczenstwo/indie-vs-pakistan-nuklearna-rywalizacja[access:5I2018].39 Indie testują nową antyrakietę, Defence24 of 11 February 2017, http://www.defence24.

pl/545788,indie-testuja-nowa-antyrakiete[access:3I2018].

Page 278: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 277

China, concentrated on political stability, pay the most attention to economic expansion.Oneshouldberemembered,though,withouttheso-calledCentralStatemodernworldcouldnotexist–thisisaresultofasignificantdevelopmentofChineseeconomy. Solving important global problems is obtained by pragmatic politics and it makes China not to miss any possibility to widen its presence on foreign markets also via Chinese minority settled in many countries. So, one can speak not only about expansionism but also about sinocentrism. China, by its centripetal force, becomes an attractive centre and creates a separate civilization, which desirability decides about thescaleofinfluence.Averyimportantaspectofnationalstrategy40 is the fact that in China information and communication prevalence is regarded as the biggest threat to national security. In fact, it is not possible that social nets are used for coordination of anti-governmental groups activities or demonstrations of subversive nature,whichisaresultofFacebookandTwitterprohibition.AndChinesesocialwebsitesare under control of Chinese government.These kind of activities are to opposeAmericandomination,especiallywhenitcomestoinfluencingChineseinformationpolicy and the way Chinese Internet resources are used in stimulating different kinds of dissenting activities.41 Although, a new geopolitical reality becomes formation oftwomilitaryandpoliticalcentersofmilitarypower–ChinaandtheUS–whichcan compete against each other in the next decade but cooperation cannot be excluded as well. Analysts very often indicate that establishing the Chinese superpower could mean return to a bipolar order, in which two power centers, one in Washington, and the second in Beijing, could represent different patterns of globalization and political systems, what would resemble the Cold War order.42 The scale of cooperationand competition is hard to predict but there is a threat that such processes can be at the expense of other countries.

WhatrolecouldRussiaplayinthenewpowerstructure?InRussiancommentators’assessment hamperingRussia’s aerial and cosmic defense developmentwould causeinevitably that in the medium term the US gains the potential capable of not onlyoverpowering strikes but also potential able to neutralize extant forces planned to be used inacounter-strike.SuchactioncanleadtoadestabilizationofglobalsituationandmakemilitarypotentialagainaglobalinstrumentoftheUSandNATOforeignpolicy.43Thisisthe reason why A. Podberezkin postulates Russia and Europe to unite in order to control Eurasian space.44 It is worth noting that for the last few years Russia has been perceived in China as a main stabilization actor in Eurasia able to weaken American politics. In view of this China seeks to loser cooperation with Russians on the military stage, starting from commontacticaltrainingflightstocooperationinscopeofanti-aircraftandlogistictasks.

40 C. Jean, Geopolityka,Wrocław–Warszawa–Kraków2007,pp.320–321.41А.И.Подберезкин,Евразийская воздушно-космическая…,p.373.42 J.Marszałek-Kawa,Polityka zagraniczna ChRL: aspiracje, możliwości, paradoksy, in:Polityka

zagraniczna. Aktorzy. Potencjały. Strategie…, p.123.43А.И.Подберезкин,Евразийская воздушно-космическая…,p.452.44 Ibidem.

Page 279: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

278 INTERNALSECURITYREVIEW18/18

Theheadlineintheareaismilitarypotentialbuildingwhichcanplayanimportantroleonaglobalscale.Undoubtedly,Pentagonobservessuchactivitieswithgreatconcern.TherearenumerousarticlesintheAmericanpressonthesubject,particularlyonanti-missilesdefense component and air defense cooperation between the two countries which leads tocommonairdefenseinEurasianspace.DevelopmentofthispotentialmaydiminishexistinguniquecapabilitiesoftheUSofleadingairoperationsinAsiaandPacificareaand on the European action theatre, what slows down the American expansion and shows changing international order.45

Conclusions

In theseconddecadeof the21stcentury therehasbeengoingonapursuitofairspaceandinformationspacetransformationintoonebattlefield,onwhichtherewillbe no strict boundaries as far as altitude, space, or even information influence isconcerned.Itisanewglobaltheatreoffightingwhichbecomesdecisiveandtendstorelegate traditional areas of military potential application, i.e. land and marine space. Russiansexpectthatinthemediumtermperspective–2018-2020,preliminarystagewill be finished.During that time basically newweapon systemswill be createdandnewconceptsoftheirapplicationwillbeelaboratedandtested.Togetherwiththe devaluation of nuclear deterrence idea and increase of contradictions between new power centers itmeans that countrieswith significantmilitary potential canmoveanactivephaseof itsapplication.Asaconsequence,meansofengagementin a such aero and information space become decisive for the victory. Such kind of integration will inevitably cause harmonizing state management and military command of strategic offensive weapon (nuclear and conventional) and defensive weapon (strategic offensive weapon and aerospace defense) as well as means ofinformationinfluence.Itseemsappropriatetohypothesizethatitisgoingtobesui generis„thebattleforEurasia”andsolutiontothistaskwillbeachallengeforinternational cooperation supported by political efforts. Final outcome will depend on military and technical potential, strategic offensive and defensive armament and development of industry in terms of their components production46.

It should also be stressed that according to Russians the battle for Eurasia is arun-inwithAmericanhegemonywhichcallsintoquestionRussianstrengtheningontheoutskirtsoftheformerUSSRandbuildingcounterbalancetotheUS47. It is worth

45 Sky’s the limit for joint Russian-Chinese Eurasian Air Defense Zone, 1VIII 2017, https://sputniknews.com/military/201708011056086886-russian-chinese-common-airspace-defense/ [access:18I2018].

46 Ibidem.47 The American document list also Iran and North Korea and accuses those countries

of destabilizing their neighborhood. At the same time it stresses that North Korea has become a global threat because of advanced nu clear program. See: M.A. Piotrowski, B.Wiśniewski,Strategia bezpieczeństwa narodowego USA: podejście administracji Trumpa, „Biuletyn PISM” of21XII2017,http://www.pism.pl/publikacje/biuletyn/nr-128-1570[access:3I2018].

Page 280: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

IV.ARTICLESANDDISSERTATIONS 279

notingthatinthelatestNationalSecurityStrategyofDecember19,2017ChinaandRussia are those countries that actively affect security weakening and diminishing role oftheUS.Whatismore,thosecountrieshavepropaganda,asymmetric,conventionaland nuclear potentials which can be used to revise the existing international order. It is sort of admitting by Americans that Russia and China are their rivals on a global scale. In this context the battle for Eurasia can be regarded as a clash to control Heartland, thatisstruggleforsupremacyoftheworldwhichbringsbacktwo-blockcompetitionfromtheColdWartimes.ThereistheUS(NATO)andRussiaonoppositesidesandthe unknown shall remain what strategy will India and China adopt. One can predict withhighprobability that internationalorderwill definitelybe revisioned. It isnotknown,atthesametime,whethertendenciesofexpansionistnaturefromtheworld’smajor actors would strengthen.

Abstract

TheauthorofthearticledescribesthemostimportantthesesofA.Podberezkinplanagainst the geopolitical Russia background which form a paradigm of a common securityinRussiantermsonastrategicareaofEurasia.Itisofaparticularsignificancein view of the growing threats to modern world. Especially of hazardous nature is current problem of North Korea in connection with nuclear testing carried out by unpredictableregimeofKimJong-unwhichcreatestheriskthatsuddenconflictcandragthewholePeninsulaintoawar.This,inturn,wouldleadtotheUSinterventionthere. Effects of the possible conflict involving superpower are hard to predict.Another current problem isMoscow-Washington conflict andMoscow-EuropeanUnionconflict.Indeed,NATOenlargementtotheeasttransformedtheblockfromregional to global and included the whole Eurasia into their scope of responsibility. Meanwhile, Russia being in opposition to such strategy, has been trying to build counterbalance to American politics. Research done by scientists, including A. Podberezkin, serve this purpose. He is one of the numerous supporters of more active politics based o Eurasiatic ideas with the supreme role of Russia. DuringtheCollectiveSecurityTreatyOrganizationsummitinAshgabadRussia’sproposalconcerning przepisać ze strony wcześniej was accepted. This way the EurasianAerospace Defense was initiated. Few military centers in Eurasia together withgrowing importance of India and China and their economic and military capabilities is to obtain potentials of strategic offensive weapons, and most of all, aerial and cosmicprecision-guidedcomponentofvariouspurpose.Russianspredictfinishingpreliminary stage in theyears2018-2020,duringwhichnewweaponsystemsareto be created and new concepts of their applications are to be developed and tested. It was stressed in the article that it would be a sui generis the battle for Eurasia and solution to this task was going to be a challenge to the international cooperation

Page 281: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

280 INTERNALSECURITYREVIEW18/18

supportedbypoliticalefforts.Thefinalresultwilldependontechnicalandmilitarypotential, strategic offensive and defensive weapon and development of industry in scope of its components production.

Keywords:Eurasia,Russia,China,India,theUS,AerospaceDefense,Putin’sdoctrine,post Cold War competition, change of international order, geopolitics.

Page 282: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

VSTUDIES

AND ANALYSES

Page 283: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)
Page 284: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 283

Anna Łasińska

Selected imaging techniques applied in forensic science

Forensic science isabroad,multidisciplinaryscienceusingvarious techniquesandresearch methods, which have been recognized and developed for a long time in the natural sciences. For thousands of years, a human ammased the knowledge about animatedobjectsbasedonwhathecouldseewiththenakedeye.Inthe16thandearly17thcenturiesthefirstmicroscopesbecameavailable.TheDutch,HansandZachariasJanssenn are considerd to be the invention of themicroscope.Theymade thefirstdesignsaround1590.Atthat timemicroscopesdidn’tgetrecognizingasaresearchtool,duetotheweakmagnification(approximately10x).ThepowerofmicroscopywasrealizedbyAntonievanLeeuwenhoekalreadyinthe17thcentury.Hehasrefinedthe design of the microscope, and then developed the production of these devices. A.Leeuwenhoekfirstwatched live cells– spermcells, protozoa, erythrocytes, etc. The development of imaging methods contributed to the discovery of X rays byWilhelmRöntgen.Thesemethodsallowfornon-destructiveexaminationoftheinterior of living organisms.

The technological progress thatwe see in themodernworld entails changes inall areas of life, improving them, accelerating their development and opening to new possibilities. In order to optimize results and deliver their justice in the fullest and safest form, the modern forensic science has adapted new research methods, technologies and equipment. The task of the experts working in the forensic labs is to provide the fullest information on the secured material. The examination of trace amounts of a wide variety of chemical substances that make up the trace on the site of the crime and which constitute evidence is especially relevant. Thanks to the use of bothdestructive and non-destructive methods of research. Microtrace as evidence of the material in the case, should not be destroyed or used up during the test. It places great demands on the experts and the techniqueswhich they use. In the structuralstudies of microtraces and their physical and chemical properties a variety methods and imaging techniquesareused.Themainobjectiveof thesemethods–whatevertechnical solutions and tools (from the simplest magnifying glass to advanced electron microscopes)istoobtainamagnifiedviewofsmallobjects.

Currently, in the world many types of microscopes and joined with them other multi-functional devices are used. In order to obtain information about the shape of the analysed samples and objects, their size, chemical composition, crystal structure, mechanical,electrical,ormagneticproperties.Themostcommonlyusedtechniquesare opticalmicroscopy and electronmicroscopy, spectrometric techniques, such asinfraredandRaman,andx-raysanalysis.

Page 285: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

284 INTERNALSECURITYREVIEW18/18

Inthisarticlesomeimagingtechniquessuchasconfocalmicroscopy1, electron microscopy and atomic force microscopy and micro-Raman spectrometry will bepresented,whichareappliedinmanyfieldsofforensicscience.Intable1acomparisionof basic properties of the microscopes is presented: optical microscope, scanningelectron microscope, (SEM) and atomic force microscope (AFM).

Tab. 1.Basicproperties of themicroscopes: opticalmicroscope, scanning electronmicroscope, (SEM) and atomic force microscope (AFM).2

Feature of the microscope

Optical microscope SEM AFM

Resolution x, y axis 1000nm 5nm 0,1nm

Resolution z axis – – 0,01nm

Magnification do2000 do106 do108

Depthoffield the average large smallEnvironment

research air,liquid,vacuum vacuum air,liquid,vacuum

Typerestrictions

diffraction of light (CLSM–confocalmicroscope–

diffraction of laser)

diffraction of electrons needle size

Regardless of the type of devices used to image, one of the important parameters is called a r e so lv ing power – the shortest distance between two points,whichare considered as separate on the obtained image.Diffraction of light is the cause of limited resolving power of the optical microscope.Thismakestheimagesadjacenton the sample details become indistinguishable, when the distance between them was closetothewavelengthoflight.Theideaoftheconstructionofopticalmicroscopebecame thebasis forelectronmicroscopy.Thebeamhasbeenreplacedbyelectronbeamforgettingtheimageparameters(magnification,resolution)thatarenotavailablefor the classical lightmicroscopy.The technique of electronmicroscopy, providesimageswitha resolutionof theorderof0.1–0.05nm,more than4000 timesbetter thanatypicalopticalmicroscope.Itisaresolvingpowerofabout4000000xbetterthanthe ability of the human eye. Optical microscopy has many advantages, features and functionality that are not available for other types of microscopy. Recent conceptual and technical solutions used in confocal scanning microscopy increase the scope this method.

1 Specific form of the light microscopy characterized by increasing contrast and optical resolution. Capturing multiple two-dimensional images at different depths in a sample enablesthe reconstructionof three-dimensional structureswithin anobject, https://pl.wikipedia.org/wiki/Mikroskopia_konfokalna[access:29XII2017](noteed.).

2 All the tables and artwork have been developed by the author of the text (note ed.).

Page 286: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 285

Optical microscope is an essential device presented in biological, medical and forensiclaboratories.Duetothesimpleconstructionandlowpriceitisstillthemostcommonly used microscope. For more than a century, the construction of a standard optical microscope has remained unchanged. Classic light microscope consist of two lenses: lensandeyepiece,whosecombinedmagnification is thefinalmagnification of the image.

Instudiesofqualitymaterialsstereoscopicmicroscopesareindispensable(fig.1).Theseareopticalmicroscopeswhichenablespatialvisionoftheobservedobject.

Fig. 1. The stereomicroscope integrated with microscopic digital camera and LCDscreen.

Lightrunningbytheopticalstereomicroscope,separatelyforeacheye,producestheimageperceivedbythehumanmindasthree-dimensional.Thiskindofmicroscopesarecharacterizedbylowmagnification,alittlemorethan300x.Theobservationisdonebytransmittedorreflectedlight.Stereomicroscopesarerecommendedforworkrelatedtothestudyofhandwriting,archaeology,gemmology,botany,researchqualityelectronic circuit boards, research quality samples for analysis of SEM/EDX, forobservation of crystalline structures at the level of micrometer, for the preliminary examinationofevidence(fig.2)andanyprecisionwork.

Page 287: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

286 INTERNALSECURITYREVIEW18/18

A BFig. 2. SEM stubs with samples of printout on paper (A) and pyrotechnic mixture (B) seen in stereomicroscope.3

Thelightoriginatedfromtheoutsideofthefocalplaneisoneoftheimportantlimitationsofclassicopticalmicroscopy.Thelensofthemicroscopecollectsimagesnot only from the focal plane, but also from the entire cross section of the sample. Theimageof thefocalplaneissharpandclear. Imagesofobjects lyinginfrontofand behind the focal plane are not sharp (blurry) and much more, the further the lie from this plane. As a result, image of the visible object in the classic microscope is characterized by high background reducing the sharpness of outlines.

The most perfect type of light microscope in terms of optical is confocal microscope. Marvin Minsky said, that the perfect light microscope should cut the light not originated from the focus plane of the lens and scan point by point the tested material. Nowadays, the parameters of the Laser Scanning Confocal Microscope,LSCM,movedclosertothetheoreticallimitsofmagnificationandimageresolution.Theseparametersarevalid for lightmicroscopy from the19th century (their author is aGermanphysicist,ErnstAbbe).Theconstructionof laser confocalmicroscopy (fig.3)wasbasedonfluorescentmicroscope4, and a laser or a few lasers are a light source.Lasersgeneratebeamwithveryhighintensity.

3A.Łasińska,K.Barszcz, Ilościowa i jakościowa analiza mieszanin pirotechnicznych SEM/EDS, „PrzeglądBezpieczeństwaWewnętrznego”2014,No11,p.181.

4 F l u o r e s c e n c e m i c r o s c o p y – the type of light microscopy, which is used to test offluorescentsample(absorbingsinglewavelengthoflightandemittingdifferent).Lightofasinglewavelength is used to excitattion fluorescentmolecules and the light at a differentwavelength,which is emitted by the particles is gathered and used to produce the image. In most cases, for example,partsofthecellsortissuesthatmaybeobserved,donotexhibitfluorescence.Therefore, itmustbemarkedbeforetheobservationofthefluorescentdyeormarker.

Page 288: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 287

A BFig. 3.InvertedconfocalmicroscopeNikonTiEEclipseA1withmicroselectionandlasermicrodissection(A)opticalmicroscopewiththeC1confocalequipmentNikonEclipse80i(B).

The light beam is focused on the examined object. The confocal microscpopyassumeseliminatingimages,whichareoriginatedfromoutsideofthefocalplane.Thelight is focusedononepointofpreparationandatapredetermineddepth.Thefluorescenceis excited at the point of focus, but also above and below the plane point. With the help apinholconjugatedwiththeortificialapertureofthepathoftheilluminationindetector,onlybysizeandpositionimageofthefocalplanepointofsampleisrecorded.Thedepthoflaserexcitationofthefluorescenceandthegettingofthetransmittedlightingisabout50micrometers.Intwo-Fignconfocalmicroscopestherangeofexcitationisextendedto400–500micrometers.Automaticrepeatingscanningandotherreallocationsalongthezaxisenable the collection of a stack of images (called optical slices) of next layers of specimen. Theresultingimagelayerischaracterizedbyaweakbackgroundandsharpercontours.Thismethodallowstoobtainahighermagnificationtestedmaterialsandfacilitatestheirinterpretation.Itcreatesathree-dimensionalimageoftheobjectanditsinternalstructurethroughasetofimages.Inconfocalmicroscopesthemostfrequentlyusedlasersare:argon,argon-krypton,helium-neon,semiconductor–diode,onthesolid–state(femto-,nano-,pico-second-titanium-sapphire).Dependingonthetypeofthelaserthespectrallines5 of the emitted light are different. For example, laser Ar, which is a type of ion gas laser emitslightinthevisiblelightandUVwavelengths(351,454,528nm).

5S p e c t r a l l i n e –darkorbrightlineinanotherwiseuniformandcontinuousspectrum,resultingfromemissionorabsorptionof light inanarrowfrequencyrange,comparedwith thenearbyfrequencies.

Page 289: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

288 INTERNALSECURITYREVIEW18/18

In modern confocal microscopes two different design solutions are applied. In both cases the cross section image object is obtained at a certain depth. However, these images are obtained in a different way. In laser scanning confocal microscope the laserbeamgoes into theobjectandexcitesemissionoffluorochromeparticles.Pinhola is placed in the optical path in order to obtain strong focus of the light beam in the focal plane. The light beam goes to the dichromatic mirror, after passingthroughthepinhola.Dichromaticmirrorreflectsthelightoftheexcitationbeamand transmits the light emitted by the fluorochrome (with longer wavelength). Theexcitationbeamthenpassesthroughthelens,whichultimatelyfocusesitintheform of a microscopic spot on the focal plane. The light emitted by the fluorochromeparticlespassesthroughthelensanddichromaticmirror(withoutreflection),andgoestothesecondaperture.Thelightfromthefocalplanepassesthroughtheaperture tothedetector.Theothersarestoppedattheaperture.Anychangetothepositionof the dichromatic mirror allows to change the position of the focus beam on the focal plane.Thepositionof themirror iscontrolledbythecomputersystem.Thesystemrecords the position of the light spot and the intensity of the light, which are recorded by the detector. Information about the analyzed object is obtained by systematic scanning of the focal plane.

In two-Fign confocal microscope(TPCM)fortheexcitationoffluorochrome,near-infraredradiationwithaquantumenergyequaltohalfoftheexcitationenergyisused.Undersuchconditions,excitationofthefluorochromemoleculeoccursonlywhen the molecule absorbs two quanta of radiation simultaneously. In practice, onlyintheplaceofastrongfocusofthebeamthisphenomenonoccurs.Therefore,inTPCMdonotneedpinholabeforethedetector,asemittedlightcomesonlyfromthefocalplain.ThelasergeneratesshortpulsesofradiationwithhighFigndensity(tens of kilowatts atmaximum impulse), butwith low-energy pulse (nanodżul perpulse). In this case the principle of scanning object is analogous to the operation ofthemicroscopewithscanninglaser.Two-FignmicroscopesormultiFignmicroscopeshavemanyadvantagesthatderivefromtheapplicationoftheexcitationbeamofnear-infraredrange.Theseare:• low energy carried by a beam that causes much less thermal and Figchemical

damage to the object,• better penetration of biological specimen than using shortwave visible light or

UVradiation.Thisenablestoworkwiththeobjectsofgreaterthickness,• greatersensitivitythanLSCM,whichallowstoworkwithlowerconcentrations

offluorochromes.Theanalyseddataarecollectedintheformofluminousintensityofthepointand

by their nature are monochrome. After collecting the data set, the image is processed on a typical format for digital Figs. In this form it can be easily coloured. If it is stainedwithmorethanonefluorochrome,theymustdifferinthewavelengthoftheexcitation light. Independent data about the object are collected for each wavelength. Typicallyemissionsofeachfluorochromeassignedacontrastingcolor.Atthestage

Page 290: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 289

of creating digital pictures data are compiled in one image. Currently, there are available confocal microscopes, which allow the excitation of light with three or more wave ranges.Confocalmicroscopyisbecominganincreasinglyavailableresearchtechniquethatprovideslargeamountsofdetailedinformation.Thisisdonewiththedevelopmentof the deals availablefluorochrome and increase in their specificity. It is possible toobtainasinglescanat the timeof less than0.05s.Thisallowsforrecordingrapidlychanging processes in the living cell or tissue and observation in the form of a video.

The advantage of confocal microscopy, not present in other technologies, isapossibilitytoobtainaseriesofcross-sectionsofthetestedspecimenfromdifferentdepths. The series of cross-sections can be used to reproduce the spatial structure of the object.

Thetechniqueofconfocalmicroscopyiswidelyappliedinthebiologicalsciences,medicine, genetic engineering6, as well as in forensic science. In forensic medicine this technique allow todetect andvisualizepathological changes in the caseof suddendeath, to distinguish between input and output of the wound after the bullet, specify the distance of the shot, as well as skin lesions and injuries incurred after the explosion. Confocalmicroscopy gives the possibility to direct three-dimensionalmicroscopicimagingofindividualcellsorpiecesoftissue(fig.4).

A B

Fig. 4.3Dimageofhumanlymphocytecells(A)and(B)HeLamadeusinginvertedlaserconfocalmicroscopeNikonEclipseTiEA1.

Alreadyinthe19thcenturyitwasnotedthatsomeofthefluorochromehavetheabilitytoimpactonsomecomponentsofthecells:proteins,lipids,nucleicacids,etc.Overtime,standardstainingproceduresweredevelopedtoallowvisualizationofsignificantelementsforthecell.Fig.4showsthemicroFiggraphyofhumancellsstainedwithamixtureofthreedyes.Duetothecombinationofdyes,bothcellmembranesandcellnucleicanbeseen

6 A. Raczkowska and others, Pleiotropic effects of a Yersinia enterocolitica ompR mutation on adherent-invasive abilities and biofilm formation, „FEMSMicrobiologyLetters”2011,No321,pp.43–49.

Page 291: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

290 INTERNALSECURITYREVIEW18/18

simultaneously.Alsosomefluorescentdyeshavetheabilitytoselectivelybindtothecellcomponents.Theuseoffluorescentdyeshasalotofadvantagesandallows:• to observe light emission on the dark background, which increases the sensitivity

ofthemethodandenhancesthecontrastobserveddetails.Thisincreaseinsensitivityissoimportant, that inall thetechniquesofselectivestainingofspecificmacro- -moleculesfluorescentdyesareusedinprinciple,andnottheclassicabsorptiondyes,

• to differentiate between the cells or their fragments due to the existing conditions in them.For this purpose the strength and colour of fluorescenceareused.The latterdependsonconditions in theenvironment, ie:pH, redox potential,lipophilicity,membranepotential.Fig.4showsthecellnucleistainedthedyeDAPI.Thiscompoundfluorescesblueafterintercalation7toDNA,

• to detect differences in the concentration of some ions, e.g.. Ca2+, what determines thestrengthandcolourfluorescence.Currently, advanced laser microdissection systems are equipped with laser

modules emittingUV or IR, integratedwith high-quality fluorescence or confocalmicroscopesandamotorisedtable.Theunitcompletedacomputersystemtocontroltheprocess of cutting the cells byusing software, camera andmonitor.Developedoriginallyforuseinthefieldofoncology,microdissectionsystemsarealsoappliedinareas of the biological and forensic sciences. Confocal microscopy conjuncated with lasermicrodissectionhavecreatednewopportunitiesforgeneticprofilingofbiologicaltraces, traditionally secured to swab and forensic tape.8 As a result of the phenomenon of cold ablation, by the action of the laser the individual cells or fragments of tissues areseparatedfromtherestofthemixturealongwiththepartofthemembrane.Lasermikrodisection module contains the picosecond pulse laser, on 4 mW solid state,emittingradiationin theUVspectrum(at thewavelengthof355nm).Imagingandqualificationoffragmentsofundergoingmicrodissectionisdonebytransmittedlight,usinghigh-speedfilmsinternaldigitalcamera.Themicrodissectioniscarriedoutwithvariable parameters and a focal length of the laser beam.

Now another method of analysis and isolation of cells is microselection. Thesystemiscontrolledbycomputerusingdedicatedsoftware.Previouslytheisolationprocessrequirestheadequatecalibrationofthesystem,whichallowstoobtainhigh-precisionacquisitionanddepositionofselectedcells.Isolatingsinglecellstakesplaceinthreestages:identification,acquisitionandembedding.Imagingandqualification of fragments of the specimen is done by transmitted light, using high-speed filmsinternaldigitalcamera,as in lasermicrodissection.The techniqueof laserconfocal

7 In chemistry, i n t e r c a l a t i o n is the reversible inclusion or insertion of a molecule (or ion) into materials with layered structures. Examples are found in graphite and transition metal dichalcogenides, https://en.wikipedia.org/wiki/Intercalation_(chemistry) [access: 29 XII 2017](note ed.).

8A. Łasińska and others, Ocena przydatności folii adhezyjnych do zabezpieczania śladów biologicznych oraz izolacji komórek ludzkich metodą mikrodysekcji laserowej, „Problemy Kryminalistyki”2014,No283,pp.18–28.

Page 292: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 291

microscopy is also used to identify documents printed on paper9, and to determine the uniformity of the implementation of the document by the disclosure, whether thetextwasaddedtoanalreadyexisting(fig.5).

A BFig. 5.3Dimageofthesurfaceoftonervisibleontheprintoutobtainedfromthelaserprinter:thedocumenttwicepassedbythedevice(A),thedocumentoncepassedthroughthedevice(B).Figgraphsin200xofmagnification,usingaNikon80imicroscope.

In order to determine the characteristics of the toner on printouts optical microscope Nikon Eclipse 80i with confocal equipment C1 was used (fig. 5B). Fragments ofprintoutswereobservedintransmittedlightusingaNikonDS5NCcolorCCDcamerawithcooling,with2560x1980resolutionandLUPlanFluor200xN.A.0.90,WD1.0.lens.Theconstructionofthemicroscopeallowstoperformexaminationofdocuments of A4 format, in a non-destructive method. Microscopic observation shows that the surfaceof toneron thepaper is stronglyenhanced (fig.6).Foreachprintoutcreatesadistinctiveindividuallayoutstructures.Visiblearetwotypesofspecificareas:moreflatsolid surface and granular surface, creating smaller or larger aggregations of varying density.

A BFig. 6. 3D image of toner on printouts obtained from colour laser printer C734/C736w(A)andmonochromelaserprinterT650n/T652/T654n(B).Figgraphsin200x ofmagnification,usingaNikon80imicroscope.

9 S. Szczepańczyk, U. Konarowska, Zastosowanie mikroskopii optycznej w weryfikacji dokumentów przerobionych za pomocą drukarki laserowej, „Problemy Kryminalistyki” 2012, No276,pp.65–73;A.Łasińska, Badania mikrośladów,in: Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy, B. Hołyst (note ed.),Warszawa 2014, pp. 804–840; A. Łasińska, U. Konarowska, Zastosowanie mikroskopii optycznej i elektronowej w badaniach autentyczności dokumentów,in:Dokumenty a prawo prawne oraz praktyczne aspekty korzystania z dokumentów i e-dokumentów,M.Tomaszewska-Michalak,T.Tomaszewski(ed.),Warszawa2015,pp.105–112.

Page 293: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

292 INTERNALSECURITYREVIEW18/18

AgoodmethodofimagingisalsoRamanSpectroscopy.Thisisaspectroscopictechniques used to observ the oscillation spectra ofmaterials, similarly to infraredabsorptionspectroscopy.Itcanbeusedfortheanaysisofgases,liquids,andsolids.Asasourceofexcitation,inmostRamanspectrometersthelasersareused.Thistechniqueis complementary to infrared spectroscopy. In practice, most of the spectrum is recorded with the Stockes maximum10, which have a higher intensity than anti-Stockes11, because the number ofmolecules in thefirst excited state is less than in the basicstate.Asthetemperatureincreases,thenumberofmoleculesinthefirstexcitedstateincreases,thustheintensityofanti-Stokeslinesincreases.ThetotalRamanspectrumconsistsof:maximumRayleigh12 scattering (high intensity, wavelength the same as theexcitationwavelength),Stokesmaxima(lowerfrequencies,higherwavelengths)and anti-Stokesmaxima (higher frequencies, lower wavelengths). Raman shifts in the Raman spectra are identical in magnitude with the position of the absorption peaks in the infrared spectra, however, their relative intensities differ. Some maxima can be seen in one spectrum, while the others cannot. Raman scattering is related to the distortion of the electron density distribution around the bond, followed by radiation rebinding combining bonds back to the original shape. Homonuclear molecules, inactive in infrared, give Raman lines, because the po l a r i z ab i l i t y o f bonds (i.e. the binding force of electrons in a molecule) changes periodically and in phase with the stretching stretches. In the spectrum, the Raman band appears when polarizability changes during normal vibration.

During thevibrations,also thepolarizabilitymaychangeperiodically.Vibrationcauses periodic changes in atomic structures. This diversity of selection rules of the infrared and Raman spectra causes that some infrared inertial vibrations may be activeintheRamanspectrumandviceversa.Forexample,thevibrationofatwo-atomhomonuclear molecule (including O2, N2) is inactive in infrared, however, it appears in the Raman spectrum because the polarization changes in this oscillation. In the case of NaCl, KCl molecules, we do not observe Raman spectra even in the gas phase, where theyarenotdissociated.Thisisbecausetheyareionicmolecules,theirvalenceelectronsbelong to the appropriate atomic frameworks and during the vibrations they move with their atomic framework. Movement of atomic frameworks has no effect on polarizability. In fact, the bonds in molecules are not ideally ionic and therefore it is possible to obtain

10S t o k e s b a n d –theyarisewhenthemoleculeistransferredtohigheroscillatorylevel(afterinteracting with radiation) and the scattered photon has energy lower by the energy difference of oscillation levels hν.

11A n t i - S t o k e s b a n d –ifthemoleculewasonanexcitedoscillatorylevel,beforeinteractingwith radiation, then the interaction transfers it to thebasic (zero)oscillatory level.Thescatteredphotonhasenergyhigherbytheenergydifferenceofoscillationlevelshν.Thisbandusuallyhas a lower intensity than the Stokes band.

12 R a y l e i g h b a n d – they arise due to the interaction of photons of incident radiationwith the frequency ν0, which do not correspond to the energy levels of the molecule. When the molecule returns to the same energy level, after interaction with radiation, this phenomenon is calledRayleigh’sclassicscattering.

Page 294: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 293

theRamanbandofsuchmolecules.Thesebandshavesuchalowintensitythattheyarepractically invisible. Another example is the molecule of HCl which gives the Raman spectrumnotonlyinagasstate,butalsoinaconcentratedaqueoussolution.Thesolutionissoconcentratedthatthedissociationofacidisreversed.Thisshowsahighproportionof covalent bond in H–Cl binding. In the case of strongly polarized ionic bonds, theelectricdipolemomentanditschangeoverthetimearequitelarge.Highintensityof the bands corresponding to strongly polarized bonds in the infrared spectrum was observed, unlike in the Raman spectrum. As a result, the term appeared in the literature, called criterion spectroscopic polarity binding. It says that if the intensity of the infrared band increases, and in the Raman spectrum decreases, it means that the corresponding binding of themolecule becomesmore polarized.And vice versa – if the intensity of the Raman band increases, and the intensity of the infrared band decreases, this means an increase in the covalence of the corresponding bond.

TheadvantageofRamanspectroscopy is theeasewithwhichsamplescanbeprepared.ThistechniquedoesnotrequiretheuseofchemicallyunstableKBrcuvettes.Measurementsofaqueoussamplesolutionscanbemade.Itisalsopossibletoperformmeasurements at higher temperatures. Raman spectroscopy is particularly useful for measuringthefrequencyofoscillatingmetal-ligandcomplexes,whichhavevibrationfrequencyisintherangeof100–700cm-1. Measurement of the infrared spectra are verydifficulttocarryoutinthisrange.AnotheradvantageofRamanspectroscopyisthatthesourcesofexcitationemitradiationinthevisiblerange.Thisallowsforprecisetuning of the optical system of the Raman microscopes. Raman spectra can be used to identifyunknownsubstances,detectioninamoleculespecificgroupsofatomsortypesof chemical bonds, for determining the geometric structure of molecules and vibration analysis.A valuable modification of spectroscopy ismicro-Raman spectrometry which also to apply in forensic studies. Procedures for determining the intensity ofthebandsisanimportantelementofcorrectRamanimagecreation.Micro-Ramanspectrometry is a combination of Raman spectrometry and optical microscopy.13 Themicroscopicimage(atappropriatemagnification)ofthetestedsurfacepreparationisvisibleonthescreen(fig.7).

13 M. Bowden and others, Thermal degradation of poly-urethane-backed poly (vinyl chloride) studied by Raman microline focus spektrometry,„Polymer” 1994,No35,pp. 1654–1657.

Page 295: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

294 INTERNALSECURITYREVIEW18/18

Fig. 7.Surfaceanalysisschemeofunburnedgunpowdergrainsbyusingmicro-Ramanspectrometry.

Motorized microscope table allows to choose the right position for Raman spectrometry analysis. Micro-Raman spectroscopy is considered as a non-destructivemethod. It allows to obtain information about the chemical composition of the sample

image of specimen

specimen

Raman spectrum

analysis kit

Position (micrometers)

Posi

tion

(mic

rom

eter

s)

Page 296: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 295

in a microscale. Research of toner cartridges carried out by Raman spectroscopy showed the presence of carbon molecular structures based on bands originated from amorphous carbonor(and)graphite,andamorphoussilica.Dependingontheexcitationlines,thebandwasobservedin1574cm-1i1332cm-1(fig.8)and1375cm-1,1253cm-1,and2693cm-1.

It is possible to collect spectra from several points of the upper or lower surface of the sample and to make maps based on the size, chosen for spectral comparison, by coupling theRaman spectrometerwith amicroscope equippedwith a scanningmovement. The appropriate image is presented in the form of maps with coloredsquares.Thus,thedistributionofthediscretefunctionisobtained.Tothedistributionof the continuous function approximated by the program using the appropriate polynomial.

Fig. 8. Raman spectrum of the toner sample in the form of powder taken directly fromthecartridgeoftheLexmarkC780device–replacement,madebyexcitedbya532nmlaser.

Raman maps of several gunpowder have been made to examine the homogeneity of the particles of unburned or partially burnt gunpowder. Only some grains showed thepresenceofsharpcharacteristicbands.Thebandscorrespondingtothegroups of NO2 and CH2, nitroglycerine and nitrocellulose are the most evident in the Raman spectrumofgunshotresidue.Fig.9.showmapoftheintensitychangeofthestretchingvibrations band of the NO2 group and the band of symmetric stretching vibrations of the CH2 groups. In the case ofmicro-particles originated from the residue ofammunitionFiocchiG.F.L 9×19mmcontainingnitroglycerin andnitrocellulose, the intensity of the bands NO2groupchangesfrom0.10to5.50.Thischangesuggeststhat the mixture is not homogeneous. There are areas which are almost devoid of chemical compounds containing NO2 groups.

Page 297: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

296 INTERNALSECURITYREVIEW18/18

Fig. 9. Intensity change maps of stretching vibrations band of NO2 group in unburned gunpowderoriginatedfromFiocchiG.F.L9×19mmammunition(1a,2a);image of theanalyzedareaof the sampleobtained fromconfocalmicroscope (b);Ramanspectrainpointsmarkedwitharedcrossonmaps,respectively(1c,2c);thescale of the color assignment of the change values of the NO2 group band intensity (d).14

Fig.9showsspectraandthenatureofthemicro-particlesintermsofchemicalcomposition,inonepointonthemap.Dependingonthecolordistributiononthemap,changes of the band intensity were observed. At the point marked on the map with aredcrossinthelightgreenarea(fig.9.1a),thespectrummainlyshowsthebandcorresponding to theC–Cstretchingvibrations (fig.9.1c).However,at thepointmarkedonthemapwitharedcrossintheredarea(fig.9.2a)allbandsassociatedwith the presence of nitroglycerine and nitrocellulose are visible in the spectrum (fig.9.2c).15

Theanalyticalmethodshowedthepossibilityofidentificationofsomeorganiccompounds contained in the gunshot residue, and the possibility of imaging (mapping) changes in the band intensity of some functional groups of organic substances

14A.Łasińska, Analiza nieorganicznych i organicznych pozostałości po wystrzale z broni palnej, „PrzeglądBezpieczeństwaWewnętrznego”2017,No16,pp.157–189.

15 Ibidem.

Page 298: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 297

presented in a single grain.Themorphology and inorganic components study of the typical particles of gunshot residue provide full identification evidence.

In Raman spectroscopy, many new techniques are currently used, whichprimarily increase the sensitivity of this method. Resonance Raman Spectroscopy, RRSisatechniqueinwhichthefrequencyofamonochromaticlaserbeamistunedto thefrequencyofelectrontransitionsoftheanalyzedcompound.ThisleadstoaselectiveincreaseoftheintensityofRamanbands102–106 times, in relation to classic Raman dispersion spectroscopy.

A Surface Enhanced Raman Spectroscopy, SERS, is also applied in examinations where Raman scattering of molecules adsorbed on the surface of a metal or metallic sol (mainly silver) is measured. The phenomenonof amplification is explained by two different mechanisms: chemical andelectromagnetic. In the SERS method, the intensity of the Raman signal increases 103–107times in relation to the signal obtained in the classic Raman experiment.16 Spectra can be obtained from a very small, precisely selected sample area (about 1 μm2), using confocalRamanmicroscopy.The possibilities offered by theconfocalmicroscope,obtainopticalcross-sectionsoftheexaminedmaterials,three-dimensional images and visualization of cells and fragments of tissues,varnish coatings from various cars, gunshot residues, detection of trace amounts of substances or contaminants, documents that are difficult to forge (hard-to-forge) security documents.

Usingsometypesofthemodernlightmicroscopy,averyhighresolutionimageswere obtained. In the past, the primary limitation of the quality of the obtainedmicroscopic images, were a defect lenses (chromatic aberration, spherical aberration). Thisproblemwasovercome, at least, in themost expensivemodels, in the secondhalfof the19thcentury.However,anotherbarierwasencountered–diffractionandinterference phenomenon, that cause the appropriate image sharpness can only be obtained for objects with sizes many times larger than the length of the wave used.Objects smaller than 1/2 of thewavelength are not visible at all.Objects, ina distorted form, with a wavelength order of magnitude appear in the microscope image:surroundedbycoloredrims.Therefore,eventhebestopticalmicroscopesthatwork in the visible spectrum, givemaximummagnification of the order of 1500x. Themaximummagnificationuptoapprox.3500xisachievedbymicroscopesworkingin the ultraviolet range. The development of electron microscopy was determinedin order to obtain large magnifications of objects, impossible to obtain in opticalmicroscopes. If we see something very small with very high resolution, and to know the elemental composition of the tested substance, should be used the technique of electron microscopy coupled with an X-ray microanalyzer(fig.10).

.

16 B. Sharma and others, SERS: Materials,applications, and the future, “Materialstoday”2012,No15,pp.16–25.

Page 299: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

298 INTERNALSECURITYREVIEW18/18

Fig.10.ScanningelectronmicroscopewithanX-raymicroanalysisdetector.

For 70 years the electron microscope has become a commonly used device in science, industry, and forensic science. Electron microscopes differ from light microscopes.Theyformthesampleimageusingelectronbeambutnotthelight.Electronshave a much shorter wavelength than visible light. Electron microscopes allow to obtain images with a higher resolution than the standard images obtained in light microscopes. Theelectronmicroscopeoffersawiderangeofresearchpossibilitiesformicroscopicsamples of chemical substances and complex materials in the form of solids state, afterthedevelopmentofappropriateanalyticalmethodology.Themicroscopeenablessimultaneous studies of their chemical composition and morphology. An additional advantageisthat,inmanycases,itdoesnotrequiredestructionofthesample,neitherinthe process of preparing it for analysis, nor during the measurement.

In the scanning electron microscope (SEM) the image is obtained as a result of detection of secondary and (or) reflected electrons with which the sample isbombarded. Imaging techniques such as: BSE (back-scattered electrons), SE(secondary electrons), CL (cathodoluminescence), LVSTD (in a variable vacuum)andX-raymicroanalysis allow to analyze samples – except gas – both conductive and non-conductive. For the imaging of samples, secondary and backscatterelectrons are commonly used. Secondary electrons are the most valuable for showing the morphology and topography of the samples. On the other hand, backscattered electrons are used to illustrate the contrast of multiphase samples. Secondary electrons are emitted from the areawhich is very close to the specimen surface.Therefore, the images from this detector clearly show the topography (shape) of the sample surface.Theyarecharacterizedbyalargedepthoffield.Back-scatteredelectrons–orreflectedelectronsemergefromdeeperlocationswithinthespecimenandconsequentlythe resolution of BSE images is less than SE images. BSE images are characterized byasmallerdepthoffieldandtheydonotshowthetopographyofthesamplewell,

Page 300: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 299

buttheyprovideinformationaboutthedensityoftheobservedsurfaces.Theyshowqualitativephase(chemical)differentiationofthesamplesurface.Higherormuchlower number of electrons in the primary beam are backscattered, depending on the atomicnumberZof theelement.Thenumberofprotons in thenucleusdescribestheatomicnumberZoftheelement.Thismeansthatthesignalcomingfromheavyelements ismuchstronger thanfromthelightelements.Thisallowsthedetectionof metallic inclusions or heavy elements in the observed samples. The contrastcharacteristicofBSEimagingisproportionaltothesquareofthemassnumberandinstead of the topographic contrast (for SE imaging), the material contrast can be observed(fig.11).

A BFig. 11. SE (A) and BSE (B) image using a scanning electron microscope.

Another very useful technique is EDS spectroscopy.The EDS spectrometer’sfunctionality is based on detection of the radiation. Characteristic radiation is emitted by atoms of the samples excited by the electron beam. During the bombardmentof a sample with the primary electron beam, electrons are ejected from elements present in the sample. After ejection of the electrons the empty spaces are replaced by electrons from higher orbitals. In order to compensate for energy differences betweenelectronsduringthistransition,X-rayscharacteristicforthegivenelementareemitted.X-raysareanalysedbyEDSdetector,asaresulttheelementalcomposition ofthetestedsampleisdetermined.Inaddition,asemi-quantitativetestwasperformedand the various samples were examined not only in terms of diversity, which are visibleinBSEimage,butalsotodeterminethequalitativeandquantitativechangesin their composition. Study of the surface of the samples also allows to perform linear analysisandmapcontent.Thisresearcharecarriedout,inordertocapturethesubtlechanges in the elemental composition, which are not visible in the BSE image. Theelementalcompositioncanbeeasilyinterpretedandconvertedintopercentagesof cells. Considering composition, in terms of atomic percentage, conclusions can be readedaboutthestoichiometryofcompoundsinthesample(fig.12andtab.2).

Page 301: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

300 INTERNALSECURITYREVIEW18/18

Fig. 12. EDS spectrum obtained during the SEM observation. The characteristiclineK,L,Mofthecharacteristicx-raysradiationbyusingsymbolesoftheelements of the aluminium, coper, oxide and bizmud were marked.

Tab. 2.Quantitativeresultsofx-raymicroanalysis.ThetableoftheresultswasgeneratedusingtheAztekprogramincludedintheSEMMira3XMUmicroscopesoftware.17

Element Line type k Ratio Wt% Wt% Sigma Compound

O K 0,00576 10,38 0,05 SiO2

Al K 0,01818 19,11 0,06 Al2O3

Cu L 0,01357 18,53 0,08 Cu

Bi M 0,04348 51,97 0,12 Bi

Theresultsofthequantitativeanalysiscontainthefollowinginformation:•Wt%–weightpercentageoftheelementinthesample•Wt%Sigma–weightpercentageerror•k-Ratio–theratiooftheradiationintensityofthecharacteristiclineoftheelementinthesampleto the intensity of the pure element under the same conditions.

The characteristic X-rays radiation is used to obtain maps of distribution of the elements’ concentrations (calledmapping).Analytical beam scans the testedareapointbypoint.Thespectrometerissettoautomaticallyrecordapointintested

17A.Łasińska, Badania mikrośladów…, pp.804–840.

Page 302: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 301

areawhenitdetectsX-raypulsewiththecharacteristicenergyforthecorrespondingelement. In this way, a map of the elemental distribution was created. Colorful maps in appropriate shades are created by modern EDS systems, which show the mostprobablevalueofthepulseintensityateachpoint.However,itmayrequireapplicationwith a sufficiently long time of the beam stop for each analytical point. During the one run of the analytical beam, distribution maps for several elements were recorded (fig.13).Themap isabagof spotscorresponding topulsesofX-rays.Thedegree of the spots concentration corresponds to the concentration of the element. Collection time of pulse have a significant implications for the assessment of distribution of the element concentration. However, the maps do not allow to capture small differences in concentrations and low concentrations (due to the presence of background spots–continuousradiation).

A

BFig. 13.Examplesofelementsconcentrationdistributionmaps(A);BSEimageand the total image overlay maps of concentrations of elements (B). The maps weregeneratedusing theAztek software included in theSEMMira3XMUmicroscope,basedonthemeasuredspectrumofEDS.

Page 303: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

302 INTERNALSECURITYREVIEW18/18

The chemical compounds and the percentage of these compounds in testedmaterial are initially determined on the basis of the maps, using appropriate software. Asamplemapofthephasesdistributionandtheirpercentageareshowninthefig.14andtab.3.

Fig. 14.Examplesofmapsofthedistributionphase.ThemapsweregeneratedusingtheAzteksoftwareincludedintheSEMMira3XMUmicroscope.

Tab. 3.Thevaluesofthefoundedfractionspercentage.

Compound Fraction (%) Number of pixels1MgAlO 9,1 238493SAlMgO 0,2 5534MgBaAlO 11,9 31172

IntheX-raymicroanalysisthetechniqueoflinearanalysiscanalsobeapplied.It involves scanning with an electron beam, along a defined line on the surface of the sample with simultaneous recording of changes in the intensity of the emitted X-ray radiation. A linear analysis of chemical composition shows the changes

Page 304: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 303

in the concentration of defined element, along the line, selected on the surface ofthetestedsample.Inthediagramsinfig.15anexampleofalineanalysisispresented.

A

B

C

Fig. 15.BSE/SEMmicroFiggraphyofthegrainsurfacewiththescanlinemarked(A);curves:summaryresultoftheEDXlineanaysisalongtheline(B);EDXlineanalysisoftheelementaldistribution(Mg,O,N,Al,Ba)insinglegrain(C)ThelineanalysiswasgeneratedusingtheAzteksoftwareincludedintheSEMMira3XMUmicroscope.

One of the most attractive features in electron microscopy is its wide range ofapplicationsinvariousfieldsofforensicscience.Itisusedforidentificationtestsandcomparativeevidence,suchas:glassparticlesandvarnishes,metals,tonersforprintingdevices,fibermorphology,pyrotechnicmixturesandtheirresidues,pyrotechnicdevices

Page 305: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

304 INTERNALSECURITYREVIEW18/18

andgunshotresidues(GSR).SEMisusedtoanalyzemicro-tracesofsolidsubstancesfound on clothes at the micrometer level (plant pollen, soil grains), paint splashes from the crime scene, and even to determine if the car had headlights turned on at the time of the accident. Electron microscopy allows us to analyze poorly visible or invisible microscopictracesbyusingimaging,imagecomparisonandX-raymicroanalysis.

From the point of view of the forensic science one of the essential problems facedbyanalysis,amongothers,appearstobetheidentificationoftheimplementationdevice. Within the framework of the present research project extended research hasbeenconductedaimedatobtaining the individual identificationofprintingandcopyingdevices.Inthisstudy,134printoutsfromlaserprintersfrom10manufactureswere analyzed. For this purpose, toners and their replacements were used. Microscopic images obtained allowed us to allocate characteristic features of toners to specificgroups of devices: monochrome laser printers, color laser printers, monochromemultifunction devices and color multifunction devices. Clear criteria were established for individual assessment, which allowed to assign and select distinctive features of toners to the printouts obtained from the respective printer devices. Based on the SEM images and established criteria the details of topography of the toner structure were revealed. Based on this study, the differences or similarities of toners on tested printouts were determined. In case of printouts obtained from different laser printing devices the conducted analysis of the toner surfaces showed that not in every case toner layer on the printouts has solid or granular form. If both appear, the difference between the two consists in ratio of one layer to the other and the form of their distribution within the area of one sign, depending on the kind of device.

In some cases, certain features such as: straight rod structures and irregularstructures (T650n/T652/T654nLexmark),(fig.16),bentrodstructure(X264/X363/X364Lexmark),asinglesphericalstructureresemblingballsscatteredaboutonthesurfaceofatoner(X940e/X945eLexmark),clearlythesamesize(MX410Lexmark),spheresandcubesonthegrainsurface(CanoniRAdvC9070)oronlycubesonthegrainsurface(OKIMB461/MB471/MB491)areindividualforaspecificprintjob.Somefeaturesmayappearonlyinafewcases,suchas:rodstructurescharacteristicfortwomodelsoflaserdevices(Dell5310nandDell5350dn),foronecolorlasermultifunctionaldeviceOKIC5550MFPandforafewmodelsofLexmarkmonochromelaserdevices.

A BFig. 16. SEM image of the solid surface (A), grain and grain surface (B) of toner on theprintoutobtainedfromLexmarkT650n/T652/T654n.

Page 306: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 305

Ontheotherhand,alternativefeaturesmaybeuniqueforagiventypeofprinterdevice. For example, irregular or spherical structures under the grain surface and solid surface of the toner, were distinguished by different contrast in SEM image. Thistypeofstructureoccurredinmonochromelaserprintersandmonochromelasermultifunctional devices.Toners, creating text on the printouts are characterized bya number of features that allow you to distinguish among them but only within certain limits.Unfortunately,manyofthesefeaturesarerepeatedindifferentmodels,whichsignificantly impedes their individual identification.However, these features allowyou to specify the exact group of printing devices (monochrome, color).

Electron microscopes for forensic examinations can be also equipped withadditional software for analysis of gunshot residue particles (GSR), with characteristic morphology and specific elemental composition. The software allows to analyzethe residue found on clothing or skin of a firing person and particles originatedfrom pyrotechnic reactions18. In forensic science, the analysis of gunshot residue is afrequentlyusedmethodofresearchinordertoexplainthecircumstancesoftheeventswiththeuseoffirearms.Tracesafterfiringfromafirearmareroutinelycollectedona microscopic stub. Based on the high average atomic number (Z) of the GSR particles originated from the composition of the primer mixtures, the screening of such particles is carried out on the basis of their brightness on the backscattered electrons image (BSE)(fig.17).

Fig. 17. SEM image of the characteristic particie of ganshot residua on the surface of microscope stub.

The elemental composition of the particles is analyzed by the EDX system, inwhichacommontypeofdetectorisasilicondetectordopedwithSi(Li)lithiuminthesolidstate.Over25yearsago,automatedsearchsystemswereintroduced,which

18 H. Krüsemann, SEMs and forensic science, „Problems of Forensic Science” 2001,No 47,pp.110–121.

Page 307: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

306 INTERNALSECURITYREVIEW18/18

replaced the manual search of gunshot residue particles originated from the primer.19 Such automatic search systems locate particles, analyze their elemental composition and identify them.Due to the small sizeof theGSRparticles (e.g., 0.5–10μm) inrelationtotheareaofthesample(120–480mm2 depending on the size of the SEM microscope stub) and the large number of environmental particles with a high average atomic number (Z) usually found in the analyzed samples, the time needed to carry outtheautomaticsearchislong.TheresultoftheGSRanalysisisanautomaticallygenerated test report,whichcontains thenumberofparticles, including thedefinedclasses.The possibilities of automatic systems in the field of detection of a largernumber of particles and of smaller sizes, carried out in shorter time, are increased by the continuous technological development of computer hardware and software.

Another technique of imaging is to obtain a surface image with a resolutioncapability in the order of dimensions of a single atom. For this purpose, atomic force microscope (AFM) is used. Among the many devices associated with nanotechnology, none is as well recognizable and simple in its construction as the atomic force microscope, also called the microscope of close interactions. Over the past few years, fieldoftheapplicationsoftheAFMhasexpanded,mainlyduetoenormouspotential,not available for other research techniques.The large resolution allows the testingof individual molecules, their groups and elements of supramolecular structures. TheAFMconsistsofacantileverwithasharp tip (probe)at itsend that isused toscan the specimen surface, above or below the surface of the sample. AFM uses theintermolecularforces.Thecantileverbiasallowstodeterminetheintermolecularforcesbetween theatomsof the tipand the testedsurface.The forcemapforeachsurfacepointofthesampleiscomputer-processedintoanimage.Cantileverdeflectionmeasurementismadebyopticalmethods.Thesensitivityofthecantileveritistenthsof angstrema.20Thetipconsistsofseveralhundredatomstoevenoneatom.Thetipsare usually made of silicon and silicon nitride. In contact atomic force microscopy mode, the cantilever is held from the surface of the sample at a distance of less than afewtenthsofananometer,andrepulsiveforcesarepresent.Innon-contactatomicforce microscopy mode, the cantilever is held from the surface of the tested material at a distance of a few to several dozen nanometers.

In thiscase, theprobe-sampleforceofattractioncanbefound(vanderWaalsinteractions). The appropriate choice of the research method using the AFM isimportant, because the correctness of the results depends on it. TheAFM controlcomputer must be characterized by high speed and large memory capacity.

19 R.S.White,A.D. Owens,Automation of gunshot residue detection and analysis by scanning electron microscopy/energy dispersive X-ray analysis (SEM/EDX),„JournalofForensicScience”1987,No32,pp.1595–1603;M.Germani,Evaluation of Instrumental Parameters for Automated Scanning Electron Microscopy/Gunshot Residue Particle Analysis,„JournalofForensicScience”1991,No36,pp.331–342.

20Ång s t r öm (Å)–unitoflengthequalto10−10 m. It is used for numerical expression of values of very small lengths, comparable to the sizes of atoms.

Page 308: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 307

Computer programs used to generate of sample images and to determine their properties are constantly improved. Their development requires knowledge, notonly in the field ofmathematics and computer science, but also on the physicaland chemical properties of the tested materials. It is also important to study the type of the material, the dimensions of the tip and the effect of the AFM on theforceappearingbetweenthistipandthetestedsample.Theresearchproceduresand methods of statistical calculations are also developed, which are the basis for determining the properties of the geometrical structure of the examined surfaces. Application possibilities of theAFM are very large in various fields of science,technology and forensics. First of all, they include the study of metals, ceramic and silicon structures and recently conducted biology research on an increasing scale. AFM’sforensicmicroscopytechniqueisusedtoinvestigatetheeffectsoffire,blood,hair,fibers,papertexture,depthofpenetrationofcotings(inks,penpastes)21 and to investigategunshotresidue(fig.18),includingthedeterminationoftheshape,sizeand average density of particles around the bullet inlet opening.22

Fig. 18. AFM image of individual GSR particles.23

A.J.GoddardetallusedtheAFMtechniquetostudyimagingfingerprintridgeson polished brass substrates. For the production of ammunition, brass is a very popular material.InthiscasetheAFMmicroscopytechniquewasusedtovisualizethecorrosionofmetals,betweenfingerprintsandmetal,afterheattreatment24 on a nanometer scale.

21 S. Kasas, A. Khanmy-Vital, G. Dietler, Examination of line crossings by atomic force microscopy,„ForensicScienceInternational”2001,No119,pp.290–298.

22Y.Mou,J.Lakadwar,J.W.Rabalais,Evaluation of shooting distance by AFM and FTIR/ATR analysis of GSR,„JournalofForensicScience”2008,No58,pp.1381–1386.

23 Ibidem.24 A.J. Goddard, A.R. Hillman, J.W. Bond, High Resolution Imaging of Latent Fingerprints by

Localized Corrosion on Brass Surfaces, „JournalofForensicSciences”2010,No55,pp.58–65.

Page 309: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

308 INTERNALSECURITYREVIEW18/18

TheAFMmicroscopewas also used for the analysis of textile fibers.AFMimageswereusedtoquantifythesurfacetextureparametersoffabricsexposedtoenvironmental factors(differentsoil types,water)asafunctionof time.The testsshowed the difference between fiber damage due to environmental factors andmechanical damage.25

The AFM technique was also used to detect explosives. In order to determine the characteristics of explosives26 more accurately, the surface morphologies of substances suchastriamine-trinitro-benzene,ammoniumperchlorateandPBXwereanalyzed.Dueto the continuous work, both on the construction of the microscope and the physical basis of the method used, the possibilities of the AFM microscope are increasing. The interpretation of the results obtained by usingAFMmethod is still a difficultand complex issue, despite continuous improvement of the atomic force microscope, thedevelopmentofcomputersoftwareandnewachievementsinthefieldoftheoreticaland experimental foundations.

Summary

Theuseofadvancedtechnologytostudytheevidenceallowsextremelyaccurateanalysis.Imagingofmaterialinhighmagnificationisnecessaryforthepreparationofdifferentsamples documentation (the study of the morphology of the surface, determining the diagnostic features). The use of optical microscopy, electron microscopy oratomic force microscopy and integrated spectroscopic systems is a basic and powerful tool for the obseration of various materials. Currently, such device systems should be available in every forensic laboratory.These systems should be used as basicdevices, routinely used in court expertise, despite their high market value and high exploitation prices.They allow quick, uncomplicated and non-destructive testingofmaterial.Therefore, in a short time, it is possible to obtain information about the tested samples, which can be easily processed and visualized by making Figgraphic documentation, with regard to various construction details, examining theiropticalpropertiesanddetermining theirchemicalcomposition.Theobtainedresults,enablepreliminaryclassificationofevidencebeforebeingpassedtofurtherresearch using other highly advanced instruments.

25 E. Canetta, K. Montiel, A.K. Adya, Morphological changes in textile fibres exposed to environmental stresses: atomic force microscopic examination,„ForensicScienceInternational”2009,No191,pp.6–14.

26M.Tourne,Developments in explosives characterization and detection, „Journal of Forensic Research”2013,NoS12,pp.002(pp.2–10);G.C.Yang,F.Nie,H.Huang,L.Zhao, Pang preparation and charakterization of nano-TATB explosive, „PropellantsExplosives,Pyrotechnics”2006,No31, pp.390–394;A.Kumariandothers, Nano-ammonium perchlorate: preparation, characterization and evaluation in composite propellant formulation, „Journal of Energetic Materials” 2013, No31, pp. 192–202;A.E.D.Mvan derHeijden and others,Energetic materials: crystallization, characterization and insensitive plastic bonded explosives, „PropellantsExplosives,Pyrotechnics”2008,No33,pp.25–32.

Page 310: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 309

Abstract

Thearticlepresentsissuesthatincludevariousimagingtechniquesusedinforensics.Technologydevelopmentobservedinthemodernworld,implieschangesinallareasoflife,improving,speedingupandopeningthemtonewresearchcapabilities.Theuseofadvancedtechnologyallowspreciseanalysisoftheevidence.Theopportunitytoobservedifferentsamplesathighmagnificationisnecessaryintheperformanceoftheirdocumentation (examination of the morphology of the surface, setting the diagnostic characteristics).Theapplicationofopticalmicroscopy,electronmicroscopyoratomicforce microscopy, and integrated spectroscopic systems is an essential and powerful tool for implementation observations of a variety of materials.

Keywords:imagingtechniques,microscopy,SEM,X-raymicroanalysis,EDS,Ramanspectroscopy, atomic force microscopy, AFM.

Acknowledgments

In this article some of the results of the research were presented. The study wassupported by NCBiR, Nr 0023/R/ID3/2012/02 and provided in pyrotechnic andstructure of the toner surface range.

Page 311: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

310 INTERNALSECURITYREVIEW18/18

Sławomir Gładysz

Counter-terrorism powers of national authorities

WithaprovisionoftheLawontheCounter-TerrorismOperationsof10 June20161 some criticism and anxiety aroused in concern with the powers assigned to the security services, especially the operational powers assigned to the Internal Security Agency. These powers – according to the skeptics of that regulation – have influence onrights and civil freedom and they breach the constitutional principles of protection ofthecitizen’srightoffreecommunicationandprivacy.

Themostfrequentfoundationofthea/mstatementsis theanxietyforcreation ofthelawthatwouldjustifybreaching,bythestate’sapparatus,allrightsconstitutionallyprotected, that under any circumstances should not be touched. It is visible a priori to assess the situation from the perspective of the security, in which it is known that no one intheirrightmindwillthreatorviolateit.Then,theassumptionmadeatthebeginningof this paragraph about the inalterability of certain freedoms, and no possibility of suspending them, would be right. Unfortunately, such an approach to security-related issues seems naive.

Rational and at the same time pragmatic attitude in these matters conveys the necessity of going beyond ideals and prepare the state and its institutions to act in the situation of the highest threat or counteract the effects of events that have already taken place. Thesepreparationsshouldincludebothformalaspects,specifyingthebasicsandscope ofactions,andreal–byindicatinghowtousethesetoolsinaccordancewiththelaw.

It should be noted that legal structures in the Polish legal system that allow limiting or suspending the use of full civil rights in certain situations have been already existing2. They provide that in the event of particular threats preventing thenormalfunctioningoftheinstitutionunderspecificconstitutionalmeasures,astateof emergency may be introduced, which may involve a restriction of freedom and human and civil rights.

According to the author, the catalogue of specific threat events shall be supplemented by threats of a terrorist nature, especially those bearing attributes of an offence.Thegivenstancecanbereassuredi.a.bytheregulationonbroadlyunderstoodanti-terroristactivitiesdiscussedinthisreport.3

1JournalofLaws2016,item904.2 States of emergency include:martial law –Act of 29 August 2002 onMartial law and on

the competences of the Supreme Commander of the Armed Forces and the rules of his subordination totheconstitutionalorgansoftheRepublicofPoland(JournalofLaws2017,item1932);stateofemergency–Actof21June2002ontheemergencystate(JournalofLaws2017,item928);andnat-uraldisaster–Actof18 April2002ontheNaturaldisasterstate(JournalofLaws2017,item1897).

3 It is possible to discuss whether combating terrorist offences is a “special threat” within theconstitutionalconceptresultingfromJournalofLawsart.228paragraph1,neverthelessthelogical

Page 312: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 311

Itisthereforelogicalthatinordertosavethecommon“greatergood”ascitizens,we will be ready to give up certain attributes of functioning in the state. No one has oratleastnooneshouldhaveanydoubtsaboutit.Thecommonsenseofthreatfeltbycitizens,causesflexibility,thankstowhichtheuseofevenbothersomerestrictionswillbe accepted by them.

Regardless of the necessity to point out the foundations and scope of the functioning of state institutions in identifying, preventing and counteracting terrorism, the arguments for the implementation of new regulations4,intheauthor’sopinion,areeffectivemeasuresrecognizedbythelegislatorinthe90’softhetwentiethcentury used by the institutions that are responsible for ensuring security. Operational andproceduralworkbasedon“old”,provenmethods,usedformanyyears,hasbeensupplementedby“new”solutions,i.e.thepossibilityofoperationalorprocesscontrolofmobilecommunicationmeans,nomatterforaspecifictelephonenumber,butalsofor an individual number of the telephone (IMEI), the ability to track the spectrum of telecommunications frequencies or other information that can be obtained from the operational and technical security divisions.

Then,attheturnof20thand21st century, it seemed that the saying “criminals are alwaysonestepaheadofus”mightbeoutdatedforjustamoment.Atthebeginning ofthe21st century, while conducting one of the cases, the author determined the way of communication of suspected individuals, who were citizens of neighboring countries.Theyagreedonakindof“securitysystem”tokeeptheircriminalactivitiescovert. It consisted of using one SIM card for a maximum of one month, and one telephone did not support more than three SIM cards and after six months it had to be changed. And they were just simple criminals…

This example shows that the development of know-how, technology,communication, especially in relation to the globalization of every area of life, causes that the bodies appointed to recognize, counteract and fight crime will always bebehind the criminals aiming for the hermeticity of their environments and the secrecy oftheirconnections,hidingtheirrealplansandintentions.Theonlyquestionishowfar they will be left behind.

It is obvious that the services aren’t (or weren’t – before June 10th, 2016)helpless in the implementation of their statutory competences, especially in terms of ensuring security. As shown by the various types of publications, the actions taken by theservicesensureinternalsecurityatacertain,satisfactorylevel.Thecriterionofthisassessment is based on the existence or not of terrorist incidents. At the same time, thebordersbetween thecitizens’ awareness that this securitywasassured,because

interpretation of related norms supports such a position. Well, in the regulation of the state of emergency, its introductionwas indicated, among others, threat to citizens’ security and publicorder. It should be agreed that a possible terrorist attack would harm these goods. It will be an issue to assess whether a given terrorist, event can cause a situation in which ordinary constitutional measuresarenotenoughtofightorcounteractit.

4 Adapted to new times, technologies, and society, etc.

Page 313: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

312 INTERNALSECURITYREVIEW18/18

nobody planned anything, realizing that certain actions were broken by the services at the right moment, and that their potential continuators are deterred by the effectiveness ofsecurityservices–is(orwas)invisible.

Theintroductionpresentedaboveshowstwobasicpointsofviewoftheissuesrelated to the powers of services perceived in the terms of civil rights and freedoms. On the one hand, they are based on the admissibility of certain tools, on the other hand they concern the scope and methods of using them.

Exposingissuesrelatedtothestatedomaininthefieldofsecurity,inparticularprotection against terrorist threats, and legal regulations in this area may dispel doubts astothelegitimacyofequipmentthestateauthorityinspecificinstrumentsofaction.The analysis shows that the regulations of this area arise from various legal acts,and their citation, even if signaled, may allow an objective and rational evaluation oftheprovisionsoftheActonanti-terroristactivities.

1. General issues

In accordancewithArticle5of theConstitutionof theRepublicofPolandofApril 2nd, 19975–TheRepublicofPolandsafeguardstheindependenceandinviolabilityofitsterritory, ensures freedoms and human and civil rights, and the security of citizens. Thisstandarddefinesthebasic,generalfunctionsofthestateanditsfundamentalgoals,which mainly consist in the protection of the territory, freedom and security of citizens. Thementionedvalues are also the basis for the functioningof the state apparatus,and especially its institutions, which were appointed to guard them, regardless of the source of the potential threat.

It isobviousthatthemostimportantgoodstobeprotectedare:thestateasanindependent entity with its territory and citizens with their rights, and thus, in fact, themostvaluableelementofthestate.Thisprotectionmeansinfactensuringastate of security, i.e. creating a situation in which regardless of the level of danger, actions takenbystateauthoritieswillrisecitizens’trustandunderstandingoftheirnecessity,and at the same time correctness and effectiveness. The concept of en su r ings ecu r i t y, however, requires a narrow interpretation, because it should only bea certain reaction, although also of a preventive nature, to real or potential (but still plausible) threats and attacks.6

Forthepurposesofthisarticle,thefocusshouldbeondefiningthetermc i t i z ens ecu r i t y.According to the definitions of theDictionary of the Polish language, thetermsafetyisunderstoodasastateofnon-hazard,functioninginthenormalmode without the threat of a specific event, negative in its consequences. On the other hand, pub l i c s a f e ty means all conditions and institutions protecting the state and citizens from dangerous phenomena threatening the legal order, and

5JournalofLaws1997,No78,item483.6 P. Sarnecki, Artykuł 5, in: Konstytucja Rzeczypospolitej Polskiej. Komentarz I, Wstęp,

Art.29,L.Garlicki,M.Zubik(scientificediting),Warszawa2016,p.234.

Page 314: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 313

protecting the system against attacks on the basic political institutions of the state.7 However, this definition – excluding from its scope “other people” stayingor functioning in the structures of a given state – would be an unauthorizedrestriction of this concept. “Other people” are also protected; they are alsoelement of public safety.

In the author’s opinion, the above entitles to claim that the determination of the s ecu r i t y o f c i t i z ens is a kind of lex specialis of pub l i c s ecu r i t y, which the state has taken upon itself a special legal obligation to protect it.

AnotherdutyofthestateundertheArticle5oftheConstitutionoftheRepublicof Poland is to ensure freedom and human and civil rights, which expressly lead to the second chapter of the Constitution of the Republic of Poland. It is worth citing here the French Declaration of Rights of Man and Citizen of August 26th, 17898, especially itsarticleIV,sayingthat:Freedom consists in the possibility of doing everything that does not harm another; in this way, the exercise of the natural rights of every human being has no limits other than those that ensure that the same rights are enjoyed by other members of society.These limits can only be determined by statute.Despite thepassageofalmost230yearsfromthisregulation,thecommentarytoitsrecordisin fact unnecessary.

In Polish legislation, f r e edom is generally understood as the sphere of rights thatlawdoesnotcreate,butonlydefinestheirlimits.Inthiscase,itisthestate’sdutyto prove that the individual has violated these limits. On the other hand, in the case of law, the catalogue of which is established by the State, the entity must invoke a specific legal basis in the course of their investigation.9 It means the freedom ofhumanactionwhereverthelawallowsthat.Thisisatotalreversalofthesituationexistinginrelationtothestateanditsorgans.Thestatebodyoperateswhereithasbeenauthorized by law and acts, citing the legal basis. A citizen can act wherever the law did not introduce bans, and did not forbid certain acts.10

Referringto theearlierdefinitionof pub l i c s ecu r i t y, inwhichitsqualifiedformwaspointedinreferenceto“citizens”,asimilarprocedureshouldbeindicated,establishing the general rights common for all people, as well as those closely related toformalstateaffiliation.Itistheresultofaspecialobligationofthestatetoprovideprotection and a sense of security especially to its citizens, without ignoring the basic, necessary rights belonging to all people residing on the territory of the Republic of Poland, regardless of their state, nationality, racial, religious or political status.

Themanifestationof this is theArticle31of theConstitutionof theRepublicof Poland, in which legal protection of human freedom was established, but at the same time it was indicated when, and on what basis the indicated rights and freedoms

7http://sjp.pwn.pl/slowniki.8 Text of theDeclaration was published on web page http://libr.sejm.gov.po/tek01/txt/konst/

francja-18[access:23I2017].9W.Skrzydło,Konstytucja Rzeczypospolitej Polskiej, Komentarz,Warszawa2013,p.42.10Ibidem,p.45.

Page 315: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

314 INTERNALSECURITYREVIEW18/18

may be limited. It is obvious that the rights, especially the rights of freedom, cannot be unlimited. The Article 31, paragraph 3 of the Constitution of the Republic of Poland provides guidance on how to determine these boundaries and how far limits can be allowed.11Theseguidelines resultdirectly from theeditorsof thenormandspecify that restrictions that can only be established in statute, and only when they are necessary in a democratic state for its security or public order, or for the protection of the environment, public health, morality or the rights and freedoms of others.

The above provides guarantees for the protection of rights and freedoms, at thesametimebyintroducingclauseslimitingtheserightsandfreedoms–theformalones, setting the minimum rank of a legal act12 constituting a limitation, and the material ones,dependentontheimplementationofaspecifictaskbythestate.Thetaskslistedhavebeendividedintothreegroups,including:securityandpublicorder;environment,public health, public morality; freedom and rights of other people. Restrictionsintroduced of any of these reasons do not violate the principles of a democratic state ruledbylaw,butonthecontrary–theyarenecessary.13

When discussing constitutional norms, it is worth paying attention to the relevant provision from thepoint of viewof this article, namelyArticle 37of theConstitutionof theRepublicofPoland. It introduces theprincipleofequaluseof freedomsandconstitutional rights by all people, both citizens and foreigners in the area covered by the authority of the Republic.

Afo re igne r,accordingtothedefinitionoftheAct of 12th December 2013 on foreigners14, is anyone who does not have Polish citizenship15, regardless of whether one hasanyforeigncitizenship(statelessperson).Exceptionsfromtheabove-mentionedrule,particularly referring to foreigners,canbe regulated in statutes.The legislatordidnotindicateaspecificlegalact,whichcouldimposerestrictionsontheenjoyment ofrightsandfreedomsbyforeigners,butdefineditsrank,confirming16 the necessity of these regulations by means of statutes.17

Summing up, the Constitution of the Republic of Poland imposes on the state a special obligation to ensure public safety while guaranteeing the respect of freedoms andhumanandcivilrights.Thesefreedomsmaybelimited,however,bythelegalactissued by the parliament .

One of the reasons for introducing restrictions on the rights of human and citizen freedom is the necessity to ensure security which may jeopardized, among others,

11 P. Winczorek, Komentarz do Konstytucji Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997, Warszawa2008,p.48.

12 As indicated above, this act should have the status of a law, a generally applicable legal act issued by the highest legislative body, in a special mode and having a high position in the structure of sources of law.

13 P. Winczorek, Komentarz do Konstytucji Rzeczypospolitej Polskiej…,p.49.14Consolidatedtext:JournalofLaws2017,item2206.15Article3(2)oftheActonForeigners.16Article37(2)oftheConstitutionoftheRepublicofPoland.17Article31(3)oftheConstitutionoftheRepublicofPoland.

Page 316: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 315

by various phenomena and threats of a terrorist character.This threat is importantespeciallynow that itdefies traditionallyunderstooddefinitions,and theirpotentialperpetrators act out of the box, often targeting random people, infrastructure or simply striving to make the greatest damage.

Tocounteract this, thestatemustcomprehensivelyprepare itselfbyequipping the competent authorities with instruments and tools that allow to undertake immediate and adequatemeasures to respond to threats and – in the time of attack – also toremoveitsconsequences.

Precise regulation of the activities of state authorities in the face of terrorist threats, regardless of their level, should be the standard adopted by the state, independently of the political environment from which the ruling party originates.

Theeffectivenessofsuchregulationswilldependonthecloseandcomprehensivecooperation of all services, bodies and institutions involved in broadly understood anti-terroristactivitieswithapproval–andevensupport–of themassmedia,non- -governmentalorganizationsandthewholesociety.

2. Competent authorities in matters of terrorism

In Poland, bodies appointed directly under the Act to deal with broadly understood issues related to terrorism are the special services: the Internal Security Agency,the Intelligence Agency, the Military Counterintelligence Service and the Military IntelligenceService,aswellas theMilitaryPoliceandthePolice.Theleadingrolein the issue of recognition, prevention and detection of terrorism-related offenseshas been assigned to the Internal SecurityAgency,which is reflected in the force-basedprovisionsofcompetence.ThementionedArticle5 contains a relatively broad approach to the tasks of the Internal Security Agency in the area of terrorist crime.

In fact, it isdifficult tooverlookalsootherbodies,whose significanceatvariousstages of phenomena related to terrorism cannot be overestimated, but their tasks do not result directly from the rules, but rather from the logical or systemic interpretation of their powers. Among others the State Fire Service18, the Polish Border Guard19, or the Government Protection Bureau20, however, due to the generality of the subject,

18TheState Fire Service is themain service responsible for conducting rescue operations in thefieldofsavinglivesandhumanhealthandprotectingpropertyandtheenvironmentintheeventof an emergency.The tasks of the State Fire Service include undertaking activities in the field ofhazardidentification,includingcontaminationwithchemicalandradiationsubstances,aswellasconductingpreliminarybiologicalreconnaissanceoperations.TheentitiesundertakingrescuetasksoperatewithintheframeworkoftheNationalRescueandFirefightingSystem.Allrescueoperationsduring a terrorist threat are based on maintaining the priority of saving lives and health and the technology of actions aimed at minimizing the effects of an event.

19Theseactivitiesincludeprotectionofstateborders,includingmaritimeborders,organizationandcontrolofbordertrafficaswellaspreventionofillegalcrossingofstatebordersandprosecutionofperpetratorsofsuchoffenses.TheBorderGuardalsocarriesout tasks in theareaofensuringsecurity in international communication, including on board aircraft performing air transport.

20TheGovernmentProtectionBureauiscompetent in theprotectionofstatutorydefinedpersons,

Page 317: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

316 INTERNALSECURITYREVIEW18/18

the author focused on the main organs appointed to deal with the phenomenon of terrorism and the instruments of action assigned to them. Presentation of these tasks and tools, in which the legislator provided organs for their implementation, will create astartingpointfordiscussingandassessingtheprovisionsoftheActonanti-terroristoperational actions.

2.1. Internal Security Agency (ABW)

Article5,paragraph1,point2of the Act of 24th May 2002 on the Internal Security Agency and the Foreign Intelligence Agency21 indicates that the recognition, prevention and detection of crimes, including terrorism is a part of the tasks of the Internal Security Agency.Inthisrespect,theAgency’sactivitycanbecarriedoutbothinthecountryand abroad.

They consist of activities undertaken on four levels, which the legislator hasgrouped in the terms.22• r e cogn i t i on –accordingtothedefinition,itmeansidentificationofsomeone

or something, research and undertaking activities aimed at obtaining information about an opponent23,

• de t ec t i on – stands for establishing facts about someone’s participation insomething, disclosing things that were supposed to be secret24,

• p r even t i on –takingactionsaimedatpreventingsomethingbadtohappen.25In addition, the legislator indicated that the Internal Security Agency is obliged

top ro secu t e theperpetratorofcrimesremaininginitsmaterialjurisdiction.Thismeans that the Internal Security Agency has the option of legal utilization of its operating materials.26This is importantat thestageofoperationalandproceduralcooperation, as officers from specific departments can often afford to conductfree dialogue and a loose, informal exchange of comments and needs, aimed at determining the appropriate directions of both the given operational case and the criminal proceedings.

The indicated tasks are the ABW’s ability to identify, confirm and takingpreventive and procedural measures. The above-mentioned four action plans canoccur selectively, individually, and cumulatively.Themodel situationwould be to

facilitiesandequipmentthatmaybecomethepotentialtargetofterroristattacks.21 Consolidated text: Journal of Laws 2016, position 1897 – therein: theAct on the Internal

Security Agency and the Foreign Intelligence Agency.22 Perhaps they are obvious, but in the context of the fundamental purpose of this article,

i.e.theanalysisofthelawonanti-terroristactivities,itisworthdefininganddefiningtheirfoundations of meaning.

23http://sjp.pwn.pl/szukaj/rozpoznawanie.html.24http://sjp.pwn.pl/szukaj/wykrywanie.html.25http://sjp.pwn.pl/szukaj/zapobieganie.html.26Theauthormetwithnumerousvoicesof representativesofotherserviceswhodonothave

these capabilities, indicating that the investigations frequently conducted on their operational materials did not have proper operational support, which put the unsatisfactory process results.

Page 318: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 317

have operational and analytical capabilities that would make the recognition process the fastest, the most effective and the most accurate. It depends on further activities of an operational nature, and actions taken in the last phase of the process. Recognition gives theadvantage, timeandpossibilities to takeeffectiveandadequateresponsesto a specific threat. The next stage, detection, is the consumption of identificationactivities.ItisatthisstagethattheInternalSecurityAgencywillconfirmtheexistenceofreasonablesuspicionofcommittingacrime.Thentheverificationofthecollectedoperationalmaterialanditspossibleprocessoflegalutilizationtakeplace.Dependingonthetypeofthreatidentified,itsscaleandtimeliness,furtheractivitiesoftheInternalSecurityAgencymaytaketheformofaresponseadequatetothethreataimedatitslevelingorliquidation.Thiscanbeachievedbothbythedynamicuseofforce27 and inlong-termactivitiesofapreventivenature.Suchactivitiesshould,however,leadtoacertaingoal–whichmeanseithertopreventtheescalationofthethreatortogatherevidence to apprehend the perpetrators and prepare the charge indictment for the court.

According to theArticle 21 of theAct on the Internal SecurityAgency and theForeignIntelligenceAgency,toperformtheirduties,i.a.intheCTaspect,officersconductoperational,aswellasinvestigateactivities.Despitethefactthatthesethreekinds of activities are basically different from and dependent on each other, such divisionofwork is fundamental for the functioningofABW.Tosum itupbriefly: the more information is gathered at the operational stage, the better assumptions can be made later by the investigators which results in more effective legal proceedings.28

Thedescribedrelationresultedingrantinginvestigativepowers(similartotheseused by the Police, resulting from the provisions of the Code of Criminal Procedure) to the ABW officers.29 The importance of this provision was already mentioned at the beginning of this chapter. It is systematically linked with theArticle 22a (3) of the Act on the Internal Security Agency and the Foreign Intelligence Agency, which–ifthegatheredmaterialindicatestheprobabilityofaperpetrationofacrime– allows the Head of ABW to present it to the prosecutor to decide if any further legal proceeding should be initiated.Therefore, it can be supposed thatABWshould bethe first institution tasked by the prosecutor’s office to conduct an investigation30, whenever the presented material is considered valid and the investigated crime lies within the remit of the Agency.

A certain exception from the rule stipulated inArticle 22a (3) of theAct on the Internal Security Agency and the Foreign Intelligence Agency has been made by the legislator. Whenever the Head of ABW gets in possession of information indicating

27That iswhy it is so important to be able to use them, and according to the author,within the framework of criminal proceedings or directly at the disposal of the Head of the Internal Security Agency.

28Interestingisthathis“obviousness”isnotsoclearlyvisiblefortheABWofficers.29Art.21(3)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.30Accordingtoart.303oftheCodeofCriminalProcedurethishappenswhenthereisagood

reason to suspect that an offence has been committed, and the act can be described, as well as its legalclassificationcanbesetforth.

Page 319: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

318 INTERNALSECURITYREVIEW18/18

apossible terroristactivityhemay–fornationalsecurity reasons– renouncefrominforming theprosecutorabout the justifiedsuspicionof thiscrimeor itssuspectedperpetrator.31

AnotheramendmentallowstheABWofficers32 to cooperate with a person suspected of committing a crime of a terrorist nature. It can be done only if all circumstances of the committed crime or conducted activity have been deliberately and voluntarily revealed by the mentioned person, and a commitment to cooperate with ABW was signed.33

ThedecisionoftheHeadofABWofnotinformingthelocalprosecutormustbereviewed by the General Prosecutor, as well as by the member of the Cabinet competent in the matters of coordination of special services.34 Thementioned exceptions arefirsttoolsprovidedbytheactoflawthatcanbeusedbyABWtoperformitsduties,especially to investigate, detect and prevent crimes of a terrorist nature.

As it was mentioned earlier, the legislator created an exact catalogue of activities thatcanbedonebythestate(representedinthiscasebytheofficersofABW)tofulfillits tasks.Theanalysisof theservice’scompetencesshows that theycanbedividedintothreefields:administrationandpublicorder35, covert operational activities, and investigative powers.36Duetothefactthatthegoalofthispublicationistodescribe theprovisionsof theLawon theCounter-TerrorismOperations, theauthor focusesonly on these covert operational activities ofABWwhich are essential in fightingterroristcrimes,thismeans:• torequestblockadeoftelecommunication;• torequestblockadeofaccessibilityofcertaindatainITsystem;• toperformasecuritycheckofITsystem;• toinitiateoperationalcontrol;• tocollectpersonaldata(alsoinacovertmanner);• to make use of information described as bank secrecy and information from

agreementsoncashaccounts,insuranceorotheragreementsrelatedtofinancialinstruments,moneyservicesorinvestmentfunds;

31Art.22b(1)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency,addedbytheLawontheCounter-TerrorismOperations.Suchexceptioncannotbeexecutedwhenthe suspected terrorist committed a crime against a person resulting with death or serious detriment to the health of a person, was involved in committing such crime or instigated to commit it. It involves also a personwho –while being a covert informant – has not revealed all relevantinformation and continues to conduct activities against the Republic of Poland, or committed any oftheabove-mentionedoffencesdespitehiscovertcooperationwiththeservice.

32Therehasbeenno suchpossibility since the establishingof theUOPand, later, theABW,neitherintheCInorintheCTfield.

33Itremainsunclearhowsuchcooperationshouldbeinitiated–bytheperson,asa“walk-in”orbytheofficersoftheAgency,afterthepersonwasidentifiedandofferedtocooperate(“tocooperateortobepersecuted”).

34Art.22b(4)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.35Arighttoissueaninstructiontobehaveinarequestedmanner,tocheckaperson’sidentity,toconduct

personalsearches,tophotographandrecordfingerprints,andtousefirearmsandmeansofcoercion.36Baseduponthelegalprocedurecode,supportedbyaninternal“instructiononinvestigation”.

Page 320: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 319

• tocovertlybuyorseizeobjectsfromanoffence;• to request a covert oversight of production, transport, storing and trading

ofsubjectsfromanoffence;• toaccepttheassistanceofinformantswhoarenotofficersofABW.Thefirstofmeanspresentedabove,theblockadeoftelecommunication37, is used as

areactiononahighthreatlevelinacertainfield.TheindicatorsofsuchthreatarelistedintheempoweringmeasureoftheInternalSecurityAgency;theyare:threatstointernalsecurity of the state and its constitutional order, as well as most serious offences threatening the state. Despite such broad definition of conditions allowing to use the blockade oftelecommunicationthisprocedureseemstoberelatedexclusivelytothedefinedandprobable threats, like an act of violence directed against the constitutional institutions of the state or an attempt of a terrorist attack. In such a situation (like in the case of a terrorist attack) the blockade of telecommunication becomes a tool enabling to gain time for mobilization of means and powers which can be later directed to the venue to performtheofficialduties.Itisnotdifficulttoimaginethatusingthispowercouldmitigate the spreading of potential destruction or prevent the criminal activities aimed at public security.

TousethispowertheHeadofABWfirstdefinesitsterritorialrangeandtheninformsofthisfactthePresidentoftheOfficeofElectronicCommunications.Thelackofprecisedefinitionof thetimeperiodforwhichsuchdecisionmaybevalid,seemssignificanthere.Thelegislationusesonlyanunclearexpression“forthetimenecessarytoperformtheduties”whichisaresultofanunpredictablenatureofsituationwhentheblockade of telecommunication is vital.The only limitation in such activities isminimization of the results stemming from the lack of possibility to use means of telecommunication.

Theactivitiesdescribedabovearelinkedwithanabilitytoblocktheaccessibilityof certain data or services in IT system, in case of a terrorist incident.38 It can be performed on request of the Head ofABW to block the accessibility to “prevent,counter anddetectoffences (…)and topursue theperpetrators”39 which should be addressedtotheDistrictCourtinWarsaw,entitledtodecideinthismatter.

To formalize the request there is a need to obtain a written permission of the General Prosecutor. There is also an option to put the request into powerimmediately. Insuchacase theHeadofABWmayrequest toestablishablockade of accessibility after receiving the permission of the General Prosecutor, and in the same timetherequestispassedtothecourttogetthefinalapproval.Ifthecourtrefusestoapprovetherequestwithinfivedayssincetheblockadehasbeenputintopower,theseactivitiesmustbestopped.Theblockadeofaccessibilitycanberequestedfornolongerthan30dayswithasingleoptionofextendingthisperiodforthreemonths.

37Art.26aoftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.38Art.32c(1)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.39The quotationmarkswere used intentionally, due to the opinion of the author that a legal

inaccuracyhappenshere–accordingtoArt.5(1)(2)thetasksofABWare“toinvestigate,preventanddetectoffences”.“Countering”isanewkindoftasksdescribedbytheLawontheCounter-TerrorismOperations.Theissuewillbeelaboratedlateron.

Page 321: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

320 INTERNALSECURITYREVIEW18/18

AnotherITtoolthatremainsatthedisposaloftheHeadofABWistheabilitytoperformasecuritycheckofmentionedITsystems,allowingtoverifythevulnerability to attacks which may harm their integrity, confidentiality, accountability and accessibility.40InterestingisthatthelegislatorgrantedABWtherighttodesignoracquiredevicesorsoftwarementionedinArt.269boftheCriminalCode41, as well to use them.

Theoperationalcontrolisdefinedasacquiringandrecording:communicationwithuseoftechnicalmeans,includingITnetworks;videofootagesorsoundrecordingsfrommeansoftransportorplacesotherthanpublic;correspondence(alsofromtheelectronicchannels);informationfromITdatacarriers,terminals,informationalandITsystems,aswellasacquiringaccesstopostallettersandpackagestocontroltheircontent.42

After years of discussions, the mentioned power was adjusted to follow the reality. Theoperationalcontrolgivesalotofopportunitytointrudeintosomeone’sprivacy,howeverinthefirstplaceitshouldbeassumedthatnationalentitiesupholdtherule oflaw.Ahypothesis–knowntotheauthorfromthecaseofintroducingthe“posterioriapproval”procedure–sayingthat“itiseasilyimaginablethatanofficerillegallyusesacquireddata”is,intheauthor’sopinion,inadmissible.Themainruleistousegrantedpowersaccordinglywiththeirintention,afterfulfillingappropriatecriteriaandwithduediligence.Theauthor’sexperiencefromhisserviceinABWallowstoconcludethat such standards (sometimes even more restricted ones) are being met whenever thepowerofArticle27oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgencyisexecuted.Inotherwords,itcannotbeimaginedthatanofficermisusesinformationacquiredbytheoperationalcontrol.43

Toperformitsdutiesrelatedtoinvestigate,detectandpreventcrimes,i.a.ofaterroristnature, the court, on a written request made by the Head ofABW, may issue thedecision to start the operational control.44Anadditionalcriteriatofulfilwhilerequesting the operational control is to prove the ineffectiveness or uselessness of other covert means.

40Art.32a(1)and(6)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.41Thedescribedprovisionseemsinaccurate–thereferredpointoftheCriminalCoderelates

to destroying, deleting or changing IT records that have a particular significance for nationaldefense, transport safety, operation of the government or other state authority or local government, or interferes with or prevents automatic collection and transmission of such information. It may be assumed that this provision may allow to perform simulation of potential results of an attack, however the point 8 of the article stipulates: “(…) to acquire access to data (…) by breakingor passing by its electronic, magnetic, IT or any othermeans of protection”, which suggests a possibility of using more offensive actions.

42Art.27(6)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.43To avoid idealization, the violation of thementioned rule cannot be fully excluded, but it

remains exceptional. It is commonly thought that the surveillance materials (especially stemming from tapped wires) are sensational, uncover the deepest secrets and keep the thrill from the beginning to the very end. In real life these sensational recordings are rather a tedious, exhausting andpsychically-burdeningtoil,demandingtolisten,re-writeandverifyenormousamountsofdatato gain a potential result.

44Art.27(1)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.

Page 322: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 321

Therequestforoperationalcontrolmustbeverifiedattwostages.First,therequestof the Head of ABW needs the approval of the General Prosecutor, made in written form.SuchlegitimizationoftherequestfortheoperationalcontrolentitlestheHeadofABWto reach thecourt.Thecourtmay,however,denysuch formofcontrol, if theoperationalmaterialsusedasthebasisfortherequestdeeminsufficient.

Thereisalsoanurgentmodeofthisprocedure.AccordingtotheArticle27(3)of the Act on the Internal Security Agency and the Foreign Intelligence Agency, in case of a risk of losing the information or of destruction of evidence the Head ofABWmayrunthesurveillance–theneedtoacquireawrittenagreementfromtheGeneralProsecutorisinsuchacasestillpending,andtherequestforthedecisionmust be presented to the court at the same time.45

As it was earlier mentioned, the operational control gives the opportunity to i.a. tap telephone lines, install hidden video cameras and microphones in buildings46 and vehicles47, control the correspondence (also electronic one), acquire and store data on electronic carriers, as well as to get access to the content of postal letters and parcels. Despitethefactthatsomeofthementionedcovertmeansofsurveillanceareformallyincomplete,theyseemtoallowtorecordactivitiesofanABW’spersonofinterestinamultidimensionalway–fromtraditionalmeansofcommunicationtothecontemporaryones, including Internet and personal electronic devices. In the era of global network services the legal provisions of data access in different countries are not always compatible,howeverinPolandthisquestionhasbeen,inmostpart,formalized.48

While discussing thematter of operational control, theABW’s ability to acquireand process communication data49, i.a. telephone billings50, postal packages51, internet

45Ifthecourtdoesnotallowtheoperationalcontrolinthefive-dayperiodsincetheprocedurehasstarted,theHeadofABWstopsthesurveillanceimmediatelyandanyacquiredmaterialsaretobe formally destroyed.

46DifferentlyfromtheregulationofArt.23(1)(6)oftheActontheInternalSecurityAgencyandthe Foreign Intelligence Agency, these activities are conducted in private spaces.

47 Executive provisions are still lacking.48TherearestillsomemisunderstandingswithPolishInternetservices’providersbutthecurrent

practicalcooperationpositivelyinfluencesthelevelofmutualunderstanding.49Art.28(1)andart.34(1)oftheActontheInternalSecurityAgencyandtheForeignIntelligence

Agency.50Especiallywhenthereisaneedtoobtaininformationonnetworkterminal,ITterminal,end

user, call initiator, call receiver, date and time of connection and its duration, kind of connection or localizationoftheterminal–art.180cand180doftheTelecommunicationsActof16July2004(JournalofLaws2017,item1907).

51Togetinformationaboutthepostaloperator,providedservices,aswellasinformationallowingto identify the clients, to acquire the packages for communication or content control, to seizethe package in case of a suspicion that it contains objects from a crime (for a formal inspection procedure), to admit a crime-relatedpackage for the further transport (either untouchedor aftersubstituting the content completely or partly, according to other regulations –Art. 82 (1) (1) ofthePostalLawof23November2012(JournalofLaws2017,item1481).

Page 323: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

322 INTERNALSECURITYREVIEW18/18

data52, as well as any personal information53 relatedto theAgency’spersonsof interest inthecontextofitstasksenumeratedinArticle5oftheActontheInternalSecurityAgencyand the Foreign Intelligence Agency should also be mentioned. In such cases, especially in those related to telecommunication, postal or Internet data, the judicial review was also introduced.ThismeansthatthepropercourthastherighttobeprovidedwithallmaterialsjustifyingtheABW’saccesstothiskindofinformation.54

ThescopeofinformationABWisentitledtoacquirehasrecentlybeenbroadenedby the access to information protected by the bank secrecy and derived data.55 Such informationcanbeacquiredtoeffectivelypreventcrimesenlistedinArticle5(1)(2),todetectthemortoestablishtheirperpetratorsandgatherevidence.TheaccessprocedureincludesaformalagreementmadebytheDistrictCourtinWarsawdeterminingthekindand the scope of provided data, as well as the entity obliged to grant the access.56 Itneedstobepointedout that theHeadofABWhas120daysto informtheentityabout the fact of obtaining the data related to it. If such information could harm the ongoing covert actions57thecourt–ontheHeadofABW’srequest–canpostponethis date58.Theabilitytopasstoanentityinformationaboutacquiringdatarelatedtoit and protected by the bank secrecy and derived data also depends from gathering materialallowingtoinitiatelegalproceedings–orthelackofsuchpossibility.59 If the material has been gathered the prosecutor informs the entity before the investigation closes(itcanalsobedonebytheHeadofABW,ontheprosecutor’srequest)or–withnohesitation–after it hadbeenclosed. If there isno sufficientmaterial it isdoneimmediatelyafterthelocalprosecutor’sofficerejectstoopentheinvestigation.

Whenever ABW obtains credible information concerning a crime that remains within its remit, it may initiate activities to covertly buy or seize objects from an offence or other objects that cannot be legally produced, owned, transported or traded. Suchprocedure also relates to controlled acceptance or giving amaterial benefit.60 Theseactivitiescannotbeunderstoodasplayingleadingroleinthecriminalprocess–theyaredesignedtodetectperpetratorsandgathersufficientevidence.

52Especiallywhenitrelatestosurnameandfamilyname(s)oftheclient,personalidentificationnumberorthepassportnumber,personalIDorotheridentitydocument,permanentorpostaladdress,verificationdataofclient’se-signature–Art.18(1-5)oftheActonElectronicServicesof18July2002(JournalofLaws2017,item1219).

53Especiallythepersonalidentificationnumberanddatarelatedtoracialorethnicbackground,politicalopinions,religiousorethicalbeliefs,religiousorpoliticalortrade-unionaffiliations,healthdata,DNA,addictionsorsexualrelations,informationconcerningpreviousconvictions,penaltiesandfines,aswellasotherdecisionsissuedincourtoradministrativeproceedings–Art.27and28oftheActontheProtectionofPersonalDataof29August1997(JournalofLaws2016,item922).

54Art.28a(3)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.55Art.34a(1)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.56Art.34a(6)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.57 Such risk must be considered probable.58Art.34a(9)and(10)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.59Art.34a(11)and(12)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.60Art.29(1)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.

Page 324: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 323

TheHeadofABWisdesignatedasauthority toorder thea/mmeasures,afterbeing granted a written permission by the General Prosecutor, who is also provided withallcovertlyacquiredmaterial,ifthefactofcrimeperpetrationhasbeenconfirmed.

Covert oversight of production, transport, storing and trading of subjects from anoffencecanbeinitiatedinthesamemanner–afterreceivingapermissionfromthe General Prosecutor.61Theonlyconditioninthiscontextistopreventanyriskstohuman life or health. In this case the legislator obliges national entities (especially the custom entities and the Border Guard), as well as postal and cargo entities to cooperate closely with ABW.

Theability(stemmingfromamajorrulenamedargumentum a maiori ad minus) toapplytheoperationalcontrolbothby“covertacquisition”and“covertlysupervisedpackage”, needs additional attention.62 The reason for that is the high probability ofthefactofacrimeandtheneedofanefficientcontrolofallparticipantsofsuchactivities.Itallowstoobtainevidencefrommultiplesourcesthatconfirmthereason of criminal inspirationorperpetrators’motivation, often leading todiscovering thetrue principals and initiators of the transactions.

All of the a/m activities are based on the cooperation with informants63 assistingtheABWofficersinperformingtheirduties.Itisconsideredanessentialelement of building the informational competence of a service. The activity is– paradoxically – underestimated by “newcomers” and overrated by the “oldhands”. The true power of this operational tool is its apparent simplicity anddirectnessofobtainingknowledge.Thisformofworkcanalsobeeasilymodifiedand planned: from individual tasking to long-term undertakings concerningmultiple aspects.

Thepresented instrumentsmaybeusedbyofficers to investigate,preventanddetecti.a.terroristcrimes.AdditionalmeansaretheABW’sanalyticalabilities,aswellasitscoordinationpowers,directlypointedinArt.40oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency:(…) the Head of the ABW coordinates all covert activities of special services that may influence national security.

2.2. Foreign Intelligence Agency (AW)

AccordingtoArt.6(1)(5)and(7a)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency,thetasksofAWare:(…) to investigate international terrorism, extremism and international groups of organized crime, as well as (…) to investigate, counter and prevent terrorist incidents aimed at citizens or property of the Republic of Poland abroad, with exclusion of terrorist incidents aimed at personnel or property of the Polish Armed Forces.

61Art.30(1)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency–accordingtoprovisionsofArticle27.

62Art.31oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.63Art.36(1)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.

Page 325: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

324 INTERNALSECURITYREVIEW18/18

In addition to the previously described and defined terms (while describing thetasksoftheABW),“to i nves t i ga t e”and“to p r even t”terroristincidentsorother incidents of such a nature, AW undertakes activities aimed at countering them.

Tocounter,accordingtothedefinition,meanstopreventanegativephenomenonby undertaking certain activities64.InthecontextoftheAW’scompetencesitcanbeunderstood as gathering data and analyzing it for further distribution and utilization by other entities.

Themain criteria enabling theAWactivity is the threat forPolish citizens orpropertyabroad. In this context,officersofAWinitiatecovert actionsandconductanalytical activities.

As far as the activities related to administration and public order, as well as strictly informational ones65 are common for both of the described Agencies, the very AW has only limited possibilities to engage in covert operations.

What is more, the operational activities of an offensive nature66 can be undertaken on the territory of the Republic of Poland, however (...) only through the Head of ABW.67

The obligation imposed on the governmental authorities to inform the Head of AW about events relevant to the external security and international position of Poland, especially regarding international terrorism, extremism and international groups of organized crime68, seems to take an increasingly central place.

2.3. Military Counterintelligence Service (SKW) and Military Intelligence Service (SWW)

Article5(1)(2a)andArt.6(1)(2b)and(3a)oftheActontheMilitaryCounterintelligenceServiceandtheMilitaryIntelligenceServiceof9June200669 concern duties imposed ontheservicesinthefieldofcounter-terrorism.

SKW is in charge of i den t i f y ing , p r even t i ng and de t ec t i ng crimes connected with terrorist activities threatening security of the defence potential of the country, the Armed Forces of the Polish Republic and organizational units of the Ministry of National Defence. On the other hand, SWW is designated as the authority for the i den t i f i c a t i on , coun t e r ac t i ng and p r even t i on of terrorist threats to personnel and property of the Armed Forces of the Polish Republic outsidethecountry,aswellasdealingwiththeconsequencesresultingthereof.

64http://sjp.pwn.pl/szukaj/przeciwdzałanie.html.65Consistentlywith the roleofAW– theyare: gathering (also in a covertmanner) anykind

of personal data. 66Thus:operationalcontrol,purchase,inanimplicitmanner,orthetakeoverofobjects,power

toordercovertsurveillanceofthemanufacturing,transportation,storageandtraffickingofobjectsfrom an offence.

67Art.6(9)(3)(editorialnote).68Art.41(1)(3)oftheActontheInternalSecurityAgencyandtheForeignIntelligenceAgency.69Consolidatedtext:JournalofLaws2017,item1879.

Page 326: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 325

In analogy to the civil security services operating in Poland, SKW70 is the competent authority to carry out the a/m tasks,whereas SWW fulfills themoutside the country. The operational capacity of SKW was regulated similarlytoABW – however, with a few exceptions.71 The first and probably themajordifference concerns the way of execution of appointed tasks by undertaking operational and exploratory activities, as well as analytical and informative, but excluding investigativeactivities.Thus,SWWplaysanactiveroleinrecognitionofthegivenissue remaining its responsibility until information justifying the suspicion that acrimehasbeencommittedbecomesavailable.Thenextstep–pursuanttoArt.27oftheActontheMilitaryCounterintelligenceServiceandtheMilitaryService–istoinformthecompetentProsecutor’sOfficeorpassontheinformationtoothercompetent authority.

Theexceptionsconcerningthea/msimilarityare:noaccesstodataprovidedbybanks,fallingunderthecategoryofbanksecrecyandtoolsusedtoblockaccessibilityofspecifiedIT data. The other activities i.e. the power to block telecommunications, operationalcontrol, obtaining telecommunication, mailing and internet data, collection (also in a covert manner) of all personal data, purchase, in an implicit manner, or the takeover of objects from an offence, power to order covert surveillance of the manufacturing, transportation, storageandtraffickingofobjectsfromanoffence,requestforassistancefromanyperson,as well as the procedure of their implementation, fall within the remits of ABW.

SWW is the military counterpart of AW in the area of competences, which also performs operational and exploratory, as well as analytical and informative activities. TheoffensiveoperationalactivitiesmightbeundertakenontheterritoryoftheRepublicof Poland only by SKW or ABW.

2.4. Military Gendarmerie and Police

Thegivenuniformedservicesareapartof thegovernmentaladministrationsystemestablished for thepurposeof dealingwithCT issues.Both,MilitaryGendarmerieand thePolice,weregranted thecompetencespursuant to theLawon theCounter-TerrorismOperations.

ThepowersofMilitaryGendarmerieareregulatedbyArt.4(1)(3a)oftheActontheMilitaryPoliceandtheMilitaryLawEnforcementBodiesof24August2001.72 Pursuant to theLaw,MilitaryGendarmerie is entitled toperformcounter-terrorismoperations

70 Military Counterintelligence Service is in charge of identifying, preventing and detecting crimes committed by soldiers fulfilling the active military service, officers of the MilitaryCounterintelligence Service and the Military Intelligence Service, as well as the staff of the Armed Forces of the Republic of Poland and other organizational units of the Ministry of National Defence, aswell as collaborateswith i.a.MilitaryGendarmerie but only in performing the a/mactivity.Interestingly,thisnewcompetence(referredtoinpoint2a)lacksthepossibilitytocarryout the given tasks, whereas ABW has been granted such a possibility.

71TheseareofcrucialimportanceforidentifyingthepositionoftheservicewithintheCTsystem.72Consolidatedtext:JournalofLaws2016,item1483,asamended.

Page 327: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

326 INTERNALSECURITYREVIEW18/18

over areas or facilities owned by offices and agencies subordinate to the Minister ofNationalDefenceorsupervisedbyhim,oradministeredbytheseofficesandagencies.73

Noteworthy is the range of activities undertaken by Military Gendarmerie within their statutory powers, which include operational and exploratory, as well as investigative activities.74Thosepowers,exercisedtofulfillownduties,correspondtothecompetencesof SKW i.e. the power to block telecommunications, operational control, obtaining telecommunication, mailing and internet data, collection (also in a covert manner) of all personal data75, purchase, in an implicit manner, or the takeover of objects from an offence, power to order covert surveillance of the manufacturing, transportation, storage andtraffickingofobjectsfromanoffenceandrequestforassistancefromanyperson.

According to the author76, granting investigative powers to Military Gendarmerie means in effect that the service has a leading role among entities under theMinistryofNationalDefence.Interestingly,itisnotoneofthespecialmilitaryservices mentioned earlier, which in the light of the rules and powers perform strictly informative duties.77

Ontheotherhand,pursuanttoArt.1(3a)oftheActof6April1990onthePolice78, police is carryingoutcounter-terrorist activitiesand thereforebecomes theexecutiveauthority responsible for the physical elimination of threats.

3. The Law on the Counter-Terrorism Operations

Thus far, in this paper the author described the government administration bodieswithappropriatecompetences,whichpursuanttotheLawweregrantedwithcertainmeasuresandtoolsforidentification,detection,preventionandcounteringofterroristthreats.Thenewpowers,despite theinterferencewithparticularhumanandcitizenrights and freedoms, were adopted with the aim of providing the national security in the widest meaning of the term. Granting the power to use these measures in order to execute statutory tasks by security services should not raise any doubts.

Thegeneralpicturewhichemergesfromthea/mobservationsisthatsecurityservicesare authorized to perform operational and exploratory, as well as investigative activities, henceareequippedwithinstrumentsenablingidentificationofagivenissueatallstages

73 The definition of counter-terrorism operation, as well as the source will be provided in the further part of the report.

74Art.4(2)oftheActontheMilitaryPoliceandtheMilitaryLawEnforcementBodies.75TakingintoaccountconstraintsderivingfromtheActontheProtectionofPersonalData.76Theauthorisawarethattherearemanyopponentsofthegivenstance.77 It isdifficult toassesswhether it is adisadvantageor advantage.Therearemanydifferent

opinionsonthegivenmatter,thusthesaying“one’spointofviewdependsonwhereoneissitting”seems accurate. However, experience shows that the farther apart the source is, the more distorted information or the emphasis put in an improper manner. This in turn reinforces the likelihood of its incomplete or improper use. In this situation, not only the structure of one institution at the operational level will be horizontal, but also the procedure will be repeated at the further procedural stage, however from top to bottom.

78Consolidatedtext:JournalofLaws2017,item2067.

Page 328: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 327

and its further proceedings. At the same time, taking operational and exploratory, as well asanalyticalandinformativemeasures– thus,orientedonlyatobtaininginformationanditsappropriateoperation.Thesameselectionandrankingofgovernmentinstitutionshavebeensetoutinthespecificprovisionsrelatingtoterroristoffences.

With regard to theLaws stipulating the competencies of the InternalSecurityAgency, Foreign Intelligence Agency, Military Counterintelligence Service, Military Intelligence Service, Military Gendarmerie and Police, on 10 June 2016 the Lawon the Counter-TerrorismOperations was adopted – a lex specialis in the context of terrorist threats. The Law is the response to a long-expected legal regulation in the given matter, adopted to provide a solution to be used in a situation of a real threat, mobilize forces and resources and to respond effectively in the event of a terrorist incident and counteract its impact.

It should be noted, that the act of law regulating the identification, detectionand prevention of terrorist threats helped to stipulate the roles and responsibilities of authorities, their capacities and actual tasks by putting the emphasis on the effective functioning of the state in a situation of a real threat.

Theneedforthisregulationcanbereaffirmedbyde lege ferenda arguments put forwardafewyearsagobycollegialbodiesoftheCriminalProceedingsDepartmentof ABW.79 At that time, it was proposed to consider taking up steps towards establishing new rules of statutory ranking, providing for a comprehensive regulation onidentification,prevention,counteracting,neutralizationanddealingwiththeeffects of terrorist attacks, as well as specifying tasks and responsibilities to be taken immediately at the scene of incident by authorized services and institutions.

InordertodiscussthecontentoftheLawontheCounter-TerrorismOperationsseveral definitions need to be clarified, thus confirming the validity and relevance of the regulation.

3.1. Definitions

Ter ro r i s t o f f ence (Art.115par.20oftheCriminalCode)80–aterroristoffenceisaprohibitedactwithasentenceofimprisonmentforatleastfiveyears,committedwiththeaimof:1)seriouslyterrorizingalargenumberofpeople,2)forcingapublicauthority of the Republic of Poland, or another state or international organization, to take or not to take a certain course of action, 3) cause a serious disturbance in the political system or economy of the Republic of Poland or another state or internationalorganization,–orathreattocommitsuchanact.81

Such definition of a terrorist offence can be also found in other definitions oftheoffencesembodiedintheCriminalCode,i.a.insectionsXVI-XXII,inwhich

79TaskForcefordevelopingaproposalforcooperationandmanagementoftaskstobeundertakenatthesceneofaterroristincident,establishedin2013.

80Actof6June1997–theCriminalCode(JournalofLaws2017,item2204).81Themotivesofapotentialperpetratorcanbevariousi.a.religious,politicalorracial.

Page 329: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

328 INTERNALSECURITYREVIEW18/18

themostcharacteristiccrimesaredescribedinArt.16382,16483,16584,165a85,16686 and 16787.Thegivenoffencesmayorrather,asarule,willincludetheactualconcurrencewithothercrimes.Thus,thereisnopossibilitytocommitaterroristcrimewithoutanyconnection to other illegal activity stipulated by criminal law provisions. However, it may occur only after a certain period of time that the given criminal offence was committed in relations to a terrorist crime.

Terroristincident88referstoasituationwhentherearesufficientreasonstobelievethat it has arisen from a terrorist offence or a threat of such a situation.

While describing an incident, we can specify a scene of the event of a terrorist nature, which can be understood as an open or closed area where an event of a terrorist nature has taken place, or where its effects have taken or were to take place, as well as a space where threats related to the event of a terrorist nature are present.89 The activitiesundertaken at a scene of the event by particular services immediately after the incident willrepresentverysignificant,butonlyapartofallmeasurestobetakenbythecompetentauthorities in relation to the incident that might have been of a terrorist nature. According tothea/mdefinitions,asceneoftheevent,aswellasactivitiesundertakenonsite,areonly components of a greater whole related to the complex examination of a terrorist offence (i.e. operational and exploratory, as well as investigative).

Theactinquestionregulatestheactivitiesoftheorgansofpublicadministrationwhich are aimed at preventing events of a terrorist nature, preparations to take control over such events by means of planned undertakings, reaction in case such events occur and removal of their effects, including the recovery of the resources aimed at reacting to such events, referred to as an t i t e r ro r i s t a c t i v i t i e s.90

The list of tasks includes also coun t e r- t e r ro r i s t a c t i v i t i e s mentionedbefore.The termshouldbeunderstoodasactivitiesagainstperpetrators, aswell aspersons preparing or assisting in committing an offence of a terrorist nature, performed with the aim to eliminate the immediate threat to life, health or property, with the use of specialist forces or means, as well as specialist operational tactics.91

3.2. Terrorism – identification, prevention and counteracting

TheHead ofABW and theminister competent for internal affairs have been given the central role in the provisions. By working together, the authorities are responsible for

82Causingalife-threateningevent.83 Immediate endangerment.84 Other endangerment.85 Financing terrorist activity.86 Piracy.87Dangerousdevicesorsubstances.88Art.2(2)oftheLawontheCounter-TerrorismOperations.89Art.2(6)oftheLawontheCounter-TerrorismOperations.90Art.2(1)oftheLawontheCounter-TerrorismOperations.91Art.2(2)oftheLawontheCounter-TerrorismOperations.

Page 330: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 329

prevention of terrorist incidents, as well as taking control over events of a terrorist natureincaseoftheoccurrenceofsucheventsbyproducingresponseadequatetothe threat.

By increasing emphasis on combating terrorism, the legislator imposed on the a/m authorities the responsibility for the effectiveness and professionalism of activities undertaken by services and institutions in a threat situation or in case of a suspicion of committing an offence of a terrorist nature.92

While discussing certain stages of an operation, we have to focus on those resulting from the Law on the Counter-Terrorism Operations, which are: i den t i f i c a t i on,p r even t i on and coun t e r ac t i ng. The legislator designated the Head ofABWas the authority responsible for the preventionof terrorist incidents.TheLawon theCounter-TerrorismOperationsisaspecificlawreferringtothreatsandincidentsof terrorist nature, thus the majority of activities that can be carried out by ABW havebeen regulated in theLawon the InternalSecurityAgency and theForeignIntelligenceAgency.DesignatingthegivenpowerstoABWsupportstheargumentthat there is a need for one centre responsible for gathering all information concerning terrorist incidents and giving instructions, in order to ensure efficient,quickandadequate response.Thegiven responsibilitieswereassigned to theHead of the Internal Security Agency, who within the remits of analytical and informative, as well as operational and exploratory activities gathers information and coordinates activities undertaken by other authorities and public institutions, while at the same time conducting operational activities against individuals suspected of being involved in terrorism.93

TheHeadofABWisauthorizedtocoordinateanalyticalandinformativeactivitiesof Polish external and internal security services i.a. Military Counterintelligence Service, Foreign Intelligence Agency, Military Intelligence Service and Central Anticorruption Bureau, as well as other authorities i.a. Police, Border Guard, Government Protection Bureau, State Fire Service, Customs Service, General Inspector of Financial Information, General Inspector of Fiscal Audit, Military Gendarmerie and Government Centre for Security.Thecoordinationarrangementsincludeexchangeofinformationonpossibleterrorist threats94, as well as persons associated with terrorist activities.

Individualsofparticularinterestaredividedintofourcategories:• persons involved in activities on behalf of terrorist organizations or organizations

connectedwithterroristactivitiesormembersofsuchorganizations;

92Art.3(1)and(2)oftheLawontheCounter-TerrorismOperations.93Particularattentionshouldbedrawn tocategoricalstatements, suchas:“theHeadofABW

coordinates”,whichimposetheobligationtotakesuchactions.Thereisnoroomforanindependentdecisiontotakecertainactions.ThisimpliesaneedfortakingcoordinatingmeasuresbytheHead of Internal Security Agency in the event of threat.

94 In particular, incidents described in the catalogue of incidents and events of a terrorist nature included in theDirective of theMinister of the Interior andAdministration of 22 July 2016on theopencatalogueofterroristincidents(i.e.:JournalofLaws2017,item1517).

Page 331: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

330 INTERNALSECURITYREVIEW18/18

• wanted persons involved in terrorist activities or persons suspected95 of committing offences of a terrorist nature, with regard to whom an arrest or a search warrant has been issued or a wanted letter has been decided on, as well as persons who are wantedandsubjecttotheEuropeanArrestWarrant;

• personswithregardtowhomthereisajustifiedsuspicionthattheyareinvolvedin activities aimed at committing an offence of a terrorist nature, including personswhomightpresentathreattocivilaviation;

• persons participating in a terrorist training or undertaking journey with the aim to commit an offence of a terrorist nature.96 TheHeadofABWmaintainsaregisterincludingthea/minformation.OfficersofABW,PoliceandtheBorderGuardareentitledtotakefingerprints

or record the face image of individuals included on the list or a person who is not a citizen of the Republic of Poland in case when there is a doubt as to the identity of this person or there is a suspicion that the border of the Republic of Poland has been crossedillegally,orthereisadoubtastothedeclaredpurposeoftheperson’sstayontheterritoryof theRepublicofPoland.Theorgan,whichhastakenthefingerprintsor recorded the person’s facial image, shall transmit to the Commander in Chief of the Police the obtained data which are then entered in the Police databases.97

In order to prevent events of a terrorist nature, the Head of ABW has free access to the data and information gathered in public registers and records that is kept in particular by: Military Counterintelligence Service, Foreign Intelligence Agency,Military Intelligence Service, Central Anticorruption Bureau, Police, Border Guard, Government Protection Bureau, State Fire Service, Customs Service, General Inspector of Financial Information, General Inspector of Fiscal Audit, Military Gendarmerie, Government Centre for Security, Head of the Office for Foreigners, President oftheOfficeofElectronicCommunication,PresidentoftheOfficeforCivilAviation,PresidentoftheNationalAtomicEnergyAgency,SocialInsuranceOffice,Presidentof theAgricultural Social Insurance Fund, Financial SupervisionAuthority, LandSurveyor General, local authorities and General Prosecutor.98Thescopeof thedataincludesalsotheimageofeventsrecordedbyimagerecordingequipmentlocatedinpublic venues, by public roads and other public places.99

PursuanttoArt.4oftheLawontheCounter-TerrorismOperations,organsofpublic administration, owners and holders of facilities, installations, and equipment of public administration infrastructure, as well as critical infrastructure100, are obliged

95 Whereas the Act refers to presumed suspects, what was probably meant were suspects toward whomtherewassufficientevidencetoissueadecisiontopresentcharges(notnecessarilyannouncedtothea/mpersons).

96Art.6(1)oftheLawontheCounter-TerrorismOperations.97Art.10(1–6)oftheLawontheCounter-TerrorismOperations.98Art.11(1)oftheLawontheCounter-TerrorismOperations.Itshouldbeemphasized,thatthis

powerencompassesalsounitssubordinatedandsupervisedbythea/morgans.99Itisworthmentioningthatitconcernson-linestreams.100 In particular, any potential threat to the functioning of energy, water and sanitation, heating and

Page 332: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 331

to convey to the Head of ABW information they possess about terrorist threats to the infrastructure of public administration or the critical infrastructure and the Head of ABW can issue orders101 to them aimed at counteracting, removing or minimizing the threats.

Another area of activities imposed on the Head of ABW includes coordination of operational and exploratory activities undertaken by the special services and authorities mentioned in the previous paragraph, as well as activities performed by customs officers of observing and recording vision and sound of events in publicspaces102. The operational and exploratory activities have to concern incidents ofaterroristnature.TheHeadofABWcanissuerecommendations103 to the entities, with the aim to remove or minimize the terrorist threat which has occurred.

Article 9 of theLawon theCounter-TerrorismOperationsdeserves particularattention. It refers to the extended scope of activities of ABW and includes, apart from prevention, also identification and counteracting of terrorist offences. The new competence of the Head of ABW, which has not been indicated previously, is counteracting,which according to a dictionary definitionmeans any action againstapersonorobject,overcominganobstaclebytakinglong-termsteps.104

The given regulation stipulates that the Head of ABW may order covertactivities (such as obtaining and recording the content of conversations by technical means, includingwith the use of telecommunication networks; image and soundof persons from premises, means of public transportation and other venues from publicspaces;contentofcorrespondence,includingcorrespondencekeptbymeansof electronic communication; data from data storage devices, telecommunicationterminaldevices;aswellasinformationandITsystemsandfinallyobtainingaccessand controlling the content of consignments)105 with regard to a person who is not a citizen of the Republic of Poland, and with regard to whom there is a fear of possible involvement in terrorist activities.

The Head of ABW shall, without delay inform the Minister Coordinator of Special Services, as well as the General Prosecutor about the undertaken actions, who may order to stop the activities106.Theseactionsmightbeorderedforaperiodofnolongerthanthreemonthswithapossibilityofextension,howeverunderArt.27oftheActon the Internal Security Agency and the Foreign Intelligence Agency.107

ITsystemsandnetworks,relevantforthenationalsecurity.101Thesewilllikelybelegallybindingnoticestotakespecificactions.102Art.8(1)oftheLawontheCounter-TerrorismOperations.103Althoughitisonlya“recommendation”itisdifficulttoimagineasituationinwhicheither

authority – not having a comprehensive view of the situation – would refuse to follow such a recommendation.

104http://sjp.pwn.pl/szukaj/zwalczanie.html.105Thesebringaboutassociationswith theoperationalcontroldescribedinArt.27of theAct

on the Internal Security Agency and the Foreign Intelligence Agency, which make complete sense. 106Art.9(4)oftheLawontheCounter-TerrorismOperations.107 It refers to judicial control of the validity of the extension.

Page 333: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

332 INTERNALSECURITYREVIEW18/18

Thedecisiontoundertakeactivitiesequivalenttotheoperationalcontrol108, which isasingle-stageprocedure,comestothefore.Whatismore,itshouldbeemphasizedthat the procedure has been limited to foreigners who are not citizens of the Republic of Poland, and the powers of the Head of ABW were granted by a legal act of statutory rank.Thus,therearenogroundsforquestioningthislegalbasisandpowerstocarryout the given tasks.

Bydefiningaspecificthreat,thelegislatorprovidedtheHeadofABWwitha possibility to undertake offensive operational activities. Having in mind that it refers to the concern for undertaking terrorist activities by foreigners109, the normal procedureofinitiatingtheoperationalcontrol,onthebasisofArt.27oftheInternalSecurity Agency and the Foreign Intelligence Agency, could be hampered or even impossible. In order to apply the given procedure, any other operational measures would have to be ineffective or useless. The ever-evolving nature of terrorismmakes it impossible to apply the standard operational activities that include a variety of actions from simple methods and measures to more sophisticated solutions,whichveryoftenrequirecomplexcombinationsoroperationalgames.Timeisof theessence110 when it comes to the implementation of the procedure. Thereisnoplaceforhesitationwhenintelligenceonapossibleterroristthreatisobtained and an immediate and rational decision has to be made.111Thatisonesideof such statutory solutions.

On the other side, the common perception of terrorism as homogenous is not always that obvious.112 Terrorist activities include also logistical actions related toindividuals against whom further procedural steps are to be taken and evidence is to be collected in order to take the case to court.Therefore, it gives possibility toidentify the actual masterminds and other participants, as well as clarify their roles and identifypotentialtargets.This,inturn,asitwasmentionedbefore,givesadvantagesand possibilities to security services.

The aforementioned arguments indicate that the decision to grant the Head of ABW with the ability to undertake offensive operational activities in the light of the terrorist threat was correctly taken.

108 Although supervision over the proper application of these activities is the responsibility oftheGeneralProsecutorbythepowertofinishthem,accordingtotheprovisions,theHeadofABWhas the duty to immediately inform about the taken actions, which in practice might mean that they will be in force for a certain period of time.

109Itreferstoindividuals,whoseidentityisverydifficultorevenimpossibletobeverified,aswellas other data such as place of residence or criminal records.

110Truly,theauthordidnotwanttomentionthatargumentbutthatistherealityofanypublicadministrationbody.Inordertointroducecertainactions,timeinorganizationunitfirstisneeded,then its implementation must be accepted by the unit, department and appropriate documents have to be passed to the other institution etc. Before sending a motion concerning the implementation of surveillance procedure to the Regional Court in Warsaw documents goes through a few organizations units (not even mentioning the supervisors, who have to accept these documents).

111Thisincludesalsotakingresponsibilityforthedecisionsmade.112Asuicidebomber,onefaithbeliever,armedwithexplosivesattachedtoaspecifieduniform.

Page 334: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 333

Anotherapproach,whichisalsosignificantinthegivenmatter,cannotbeignored.AsiswasstatedbyMr.LechPaprzycki,whoisthePresidentoftheCriminalChamberof the Supreme Court (…) for many years security services were operating (…) under limited prosecutor and judicial control, he also added that the aspect of control should be in the interestofofficers inorder toensure thatactivities (i.e.ofanoperationalnature),undertakenbythem,includingcounter-terrorist,areconductedinconformitywith the law.113 Giving the Head of ABW the power to execute actions described in Art.9oftheLawontheCounter-TerrorismOperations,withoutobtainingthepriorconsent of the court, may raise certain controversies, in particular in relation to the general obligation of judicial checks on applications for operational control imposed on all security services.

Considering the above, it can be assumed that specific circumstances requirespecific competences, and these require exceptional professionalism, accuracy anddiligence.Thesequalitieswillguaranteeappropriateandeffectiveuseoftoolsgrantedto the Head of ABW.

After finishing activities described in Art. 9 the Head of ABW passes allgathered materials to the general prosecutor, who decides about the scope and the way the materials will be utilized. An assessment, if the materials have enough evidence to initiate a criminal proceedings, is conducted by the general prosecutor114, who, if there is not enough evidence orders destroying the material.

The rules in theAct on anti-terrorist activities refer in a visible way to theproceedingfield,whichwasextendedtospecialopportunitiesasfarasinformationobtained during conducted operational activities is used, which caused the appropriate reactiontothethreatofterroristnature.Theauthoremphasizesthatincasewhentheoperationalofficerrecognizestheterroristthreatitwillbealmosttheendofthepotentialcaseathis level,whereas–asfaraspreventionandcombating theabove-mentionedthreat, including gathering and securing the evidence in the legal process, and further arrestingtheperpetratorsareconcerned–thecasewilljustbegin.

A novelty in the criminal proceeding regulations are rules allowing to search at any time of day and night premises, including individuals staying in the certain rooms or in the certain premises.115Thedecisionismadebytheprosecutor,whoactson the basis of the notion containing materials describing the suspicion, attempts tocommitacrimeorpreparationtocommitacrimeofterroristnatureandjustifiedsuspicion basis, that the above mentioned things are there prepared by the appropriate ABW’sunit.Inananalogicalsituationtheprosecutorcanissueadecisiontodetain the suspected person.

113 L.K. Paprzycki, Czy Polsce potrzebna jest ustawa antyterrorystyczna?, in: Terroryzm – materia ustawowa?,K.Endecki,P.Potejko(ed.),Warszawa2009.

114 It is indicated inArt. 27, para.15Acton theABWandAW,according towhich theHeadof ABW decides if material gathered from surveillance procedure has enough evidence to initiate a criminal proceeding, and if it has, it can be passed to the General Prosecutor.

115Article25(1)ofTheActonanti-terroristactivities.

Page 335: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

334 INTERNALSECURITYREVIEW18/18

Analyzing the above regulation it can be assumed that information concerning whatorwhoneedstobefoundmustbelimitedtojustifiedsuspicion116 and describe precisely according to which criminal case must be gathered and verified. Theseknowledge not necessarily contains the grounds on the basis of which the investigation may be initiated, in which it is crucial to justify the suspicion of crime117. It seems that result of performed activities will set grounds to take the decision of initiating or refusalofinstitutingapreparatoryproceeding.Thesaidactivitieswillbecarriedout,usingtradelawterminology,“inorganizationinvestigation”thatisbeforethedecisionabout its formal initiation.

If during surveillance and intelligence activities a gathered material indicates the suspicion of committing a crime, the prosecutor, with due regard for the investigation of the alleged offence, can issue a decision on presentation of the charges, based on the operational materials.118 Furthermore, in case the possibility of committing, attempts to commit or preparation to commit a crime of terrorist nature the prosecutor can issue a decision for provisional detention of the suspected person.119

The regulation allows to present charges in a case of “only” suspicion ofcommittingacrime,notnecessaryjustifiedsuspicion,undertheconditionofactivitieswithregardoffurtherpurposeofpre-trailproceedings.Whereas,incaseofitsprobablesuspicion120 it can be a premise for provisional detention.

Theabove-listedactivitiesofproceedingcharacterbefore formal investigationbegins may have its source inArt. 308 Code of the Criminal Proceedings that isaproceedingintheessentialscope,“adjusted”torealityoftheterroristthreat.Itcanbetrue,especially,whenapplyingtomaterialsgatheredaccordinglywithArt.9Actonanti-terroristactivities.Itwouldbemoredifficultifthementioneddecisionweretakenonthebasisofvague,ambiguousterms,notconsultedobjectivelywithABW’sunitsresponsible for cooperation with the prosecutor.

116 It is worth noticing that it is a challenging construction.117 As W. Grzeszczak stated that the basis on which the investigation may be initiated can be

only such data, which impartially makes committing a crime more likely to happen, whereas subjectiveemotionsarisehighsuspicionofitsappearance.Thesaidbasisisaminimumcondition,thus the obviousness of crime committing is evenmore likely to fulfill the condition to initiate theproceeding.TheActonanti-terroristactivitiesdescribingjustifiedsuspicionofaperpetrationofacriminaloffencerequiresittobebasedonarationalpremise.Thisconditionisnotfulfilledbyrumor, thought or not close related suspicion regarding the crime because such suspicion would bearbitrary.Thejustifiedsuspicionmustrefertothecertaincrime,anact,whichcanbequalifiedfromcertainregulationoftheCriminalCodeorotherspecificact,butitgoeswithstadialformsandphenomenalcrime,see:W.Grzeszczyk,Postępowanie przygotowawcze w kodeksie postępowania karnego,Kraków1998,p.48

118Article26(1)TheActonanti-terroristactivities.119Article26(2)TheActonanti-terroristactivities.120 The legislator uses not precise phrase “probable suspicion” avoiding a code phrase

“reasonablyassumed”.Itseemsthatbeforethemotionforprovisionaldetentionwouldbebettertoobtain materials justifying the suspicion of a perpetration of a criminal offence, giving the basis for initiatingtheinvestigationasitisstatedinArt.303oftheCodeofCriminalproceedings.

Page 336: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 335

Due tovariabilityofmethodsusedby the terrorists, theServices shouldhaveadequate instruments that would enable them proper recognition and evaluationof threats and effective counteracting of possible situations of terrorist nature. Theinstruments,sothattheywereeffective,consideringdevelopment,needtobeadopted to the realities and updated systematically.

Attheendtheauthorquotedafragmentofoneoftheoperationcasesanalyzedafewyearsago,inwhichlongbeforeregulationoftheActontheanti-terroristactivitiesheindicatedthat:

(...) in the context of current situation concerning terrorism development in Europe, in the Middle East, Asia and both Americas, the decision whether the given occurrence poses a threat should be made with no presumption of innocence, with anydoubtbeingtreatedasdetriment,atleastintermsofverificationnecessity[andpossibilities].Actually,accordinglytomediainformation,thisstrategywasacceptedinpracticewithvariouscountriesthatareparticularlyexposedtoterrorism(theUSA,England, Israel, etc.) and this is currently accomplished.

This approach gives an opportunity to fight against organizations and theirmembers, which are aimed at widespreading feeling of threat.

A thorough familiaritywith theAct on anti-terrorist activity and other legalacts related to it, gives an answer to the raised question concerning legitimacy of equipping state bodies with certain tools regarding possible special threat tothe state security and its citizens and legitimization of the activities in the Polish legal system. In both cases – although, one could say that some regulations arecontroversial–theansweris“yes”.

Obviously, minor and more serious mistakes were not avoided, however, they willnotbeverifieduntilsituationofdirectnecessitytouseregulationsoftheActonanti-terroristactivitiesappears.

Events of last years, months and even days have reflected the significance of the subject and its regulation requires special attention and accuracy. Increasingnumberofterroristacts,includingactivitiessupportingsuchorganizations,requiresanimmediate and effective reaction121 that simultaneously should be legal.

SinceJune10,2016wehavehadastartingpointthankstowhichthementionedat thebeginningof thearticle“astepbehind thecriminal”maybecomemuchmore shorter.

121 With a wide range of effective accomplishment of goals imposed to state authorities.

Page 337: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

336 INTERNALSECURITYREVIEW18/18

Abstract

Issues concerning terrorism appear to be highly popular and prone to public discussion. This concerns both comments of incidents and occurrences withterroristic backgrounds including looking for reasons of such a situation and attempts to prepare our state for pushing the attack and prevent it.

Unfortunately, as one can notice this discussion takes place, in my humbleopinion, in the atmosphere of unnecessary tense and commotion each time evoked by the peculiar character of the commented occurrence and relating it to a current situation in Poland, very often with political connotations. What is noticeable is the lack “coldbloodandcommonsense’,whichissignificantlycrucialtoassessaparticularthreat, let alone real actions in the face of it.

This article include a multitude of answers posed by potential participants,observes and listeners of such discussions. These questions especially concerndesignated organs fighting terrorism and their tasks.Moreover, they concernmoreadvanced issues regarding a range of means and methods f work of operational and reconnaissance as well as investigation teams.

Theaboveconsiderationswereprecededbyanattempttodefinetheroleofthestatetoassurepublicsafetyandthesignificanceofthisroleforbothadministrationalorgansand the society itself.

The issues included in this article shall constitute a possibility of, hopefully,objective adjudication of numerous issues cited in the comments in the introductory part.

Keywords: safety, terrorism, counter-terrorism action, operational control, covertactivities.

Page 338: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 337

Marcin GołaszewskiPaulina MarkowiczJustyna Jastrzębska

Social perceptions of polygraph examinations in Poland,their utility in security agencies and other fields of activity

1. Polygraph examinations in Polish literature

In Polish scientific literature one can come cross a heterogeneous position on theassessment of polygraph examination usefulness. Many authors stress that criticizing themethodisassociatedwithinsufficientunderstandingoftheessenceofexaminationsdonebythemeansofpolygraph.Inasignificantproportionofpsychologyenvironment,also in Poland, there is a popular misconception of polygraph examinations, connected to works by Paul Ekman, dealing with the nature of emotions and methods of dishonesty detection on the basis of microexpression.1Theauthorindicatesthatlies can be detected in situations when people feel fear, feel guilty, feel joy, and other emotions. He also stresses that while looking for clues about lying, one should remember about the risk of the so called Othello error2 and the possibility of mistakes resulting from the failure to include individual differences in emotional behavior of the examined person. As far as polygraph examination is concerned, Ekman admitsthathisassessmentofthepolygraphisbasedonotherscientists’works.Inhisownworksitcanbenoticedthattherearenoscientificproofsconfirmingreliabilityand precision of the method.

ThereisalotofworksbyPolishauthorsindicatingthehighaccuracyofpolygraphexamination and a wide range of its application. J. Widacki and J. Konieczny are theprecursorsinthefield.TheresultsofoneoftheexperimentsbyWidackiprovedthatpolygraphexaminationsareasvaluableasothermethodsofcriminalidentification.3 Nevertheless, part of the legal community shows skepticism when it comes to using polygraph examination as legal proofs in Polish penal proceedings. P. Herbowski points out that polygraph examinations during lawsuits are often perceived as a method to directly assess truthfulness of an examined person, i.e. detecting lies.4ThesituationhasbeenclarifiedbythedecisionoftheSupremeCourtofJanuary29,2015(IKZP25/14),inwhichthepossibilityofpolygraphexaminationofasuspect,defendantor

1 P. Ekman, Kłamstwo i jego wykrywanie w biznesie, polityce i małżeństwie, Warszawa2006.2InShakespeare’sOthello, Othello falsely believes that his wife, Desdemona, has been cheating

onhimwithanotherman.Seeinghiswife’semotionaldistress,Othellointerpretsitasherreactionto hear of her alleged lover death.

3 J. Widacki, Badania poligraficzne w Polsce, Kraków2014,pp.135–138. 4 P. Herbowski, Wykrywcze wykorzystanie wyników badań poligraficznych, „Problems

ofcriminalistics”,No267,2010,pp.12–14.

Page 339: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

338 INTERNALSECURITYREVIEW18/18

witnesswasconfirmed.Thedecisionstatedalsothataformalexpert’sopinionbasedonthe examination, treated both as incriminating evidence as well as rebutting evidence (accordingtoArticle199aoftheCodeofPenalProceedingsof6June1997–JournalofLaws1997,No89,item555,asamended5).

2. Perceiving of polygraph examination by different environments in Poland

According to analyses by J. Moszczyński published in 2011 (see the table) basicrecipients of polygraph examinations, i.e. prosecutors and judges – assessed themverylow(onascalefrom1to10–respectively:2,9and3,2).Twotimeshigherwasassessed even the next type of criminalistics examination, which had gained also very lownotes,i.e.osmologyidentification(6,0and5,9).

Table.Prosecutor’sandjudge’spreferencesoncriminalisticexaminations.

PROSECUTORSCriminalistic examinations Value assessment (scale of 1 to 10)

Geneticidentification 9,82Dactyloscopicidentification 9,81Pchysicochemicalidentification 9,0Firearmidentification 8,9Handwritingidentification 8,8Car accident rekonstruction 7,7Mouthprintidentification 7,6Audioforensicsidentification 7,5Toolprintsidentification 7,4EarsPrintsidentification 7,3Shoesprintsidentification 7,0Osmologyidentification 6,0

Polygraph examination 2,9JUDGES

Criminalistic examinations Value assessment (scale of 1 to 10)Geneticidentification 9,7Dactyloscopicidentification 9,5Firearmidentification 8,8Handwritingidentification 8,3

5 The Act of 6 June 1997 Code of penal proceedings(JournalofLaws2017,item1904).

Page 340: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 339

Pchysicochemicalidentification 8,3Car Accident rekonstruction 7,7Audioforensicsidentification 7,4Toolprintsidentification 7,2Mouthprintidentification 7,2Shoesprintsidentification 7,1Earsprintsidentification 6,7Osmologyidentification 5,9

Polygraph examination 3,2

Source: J. Moszczyński, Subjectivism in criminalistics, Olsztyn 2011, p. 206, University of Warmia and Mazury Publishing Company in Olsztyn.

SeveralyearsafterthestudybyMoszczyńskithepreferenceshavechangedslightlyin favor of polygraph examinations, but their position in the hierarchy has not changed atall.AccordingtoastudybyK.Niziołek,atpresent,prosecutorsandjudgesassignpolygraphexaminationavalueof4/10(forcomparison:geneticidentification–morethan9/10,dactyloscopicidentification–almost9/10,firearmsidentification–slightlymore than 8/10, osmology identification – slightlymore than 5/10).6 The surveyedattitude towards polygraph examination has differed according to personal experiences. Those,whohadanythingtodowithpolygraphinthepast,assesseditsvaluemorethanone point higher than those who based on a common opinion only.

ThereisalackofPolishsurveysonthelevelofpolygraphexaminationacceptancein the scientific environment. To compare – such analyses were conducted in the early21st century in theUSA.7 Among surveyed there were members of Society for Psychophysiological Research – SPR, andAmerican Psychology-Law Society –APLS.Morethan90%ofthesurveyedsaidyes toaquestion–whethermaterialsonpolygraphexaminationpublished in independently reviewed scientificmagazines arebased on commonly accepted methodology.Around 70% of scientists assessed thatpolygraph examination is as much, if not even more, useful evidence as psychological opinionwhetheracertainpersonisdangerousornot.72%ofAPLSmembersand61%ofSPRmembersclaimedthatincaseofreceptionofevidencefromtheexpert’sopinionon polygraph examination in judicial proceeding, the relevance of judicial decisions will increase or will remain unchanged. The minority of the surveyed claimed that the relevance will decrease.

6K.Niziołek,Ocena trafności badań psychofizjologicznych w odniesieniu do polskiego procesu karnegopresentationfromtheNationwideScientificConference„Theroleofpsychophysiologicalexamination in a human understanding and corrections of human’s functioning”, 18May 2017,UKSW,Warsaw.

7C.R.Honts, S.Thurber,D.Cvencek,W.Alloway,General acceptance of the polygraph by the scientific community: Two surveys of professional attitudes, paper presented duringAPLSmeetinginAustin(Texas)in2002.

Page 341: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

340 INTERNALSECURITYREVIEW18/18

In order to establish how Polish society (different social groups, not only representatives of judiciary) perceives at present polygraph examination, there was a survey prepared with questions concerning, among other things, the knowledgeof polygraph examination, experience with regard to the method or thoughts on its practicalapplication.200personsbetweentheagesof16to67tookpartinthepilotstudy.The average age in the groupwas 25.With respect to gender, themajority of the surveyed were women. Highly educated individuals or in the course of their studies (mainly from the faculties of law, psychology, criminology, internal security) dominated in the group. 33,5% of the surveyed declared full time employmentat the time of the survey. They declared the Ministry of National Defense, the Armored Cavalry Brigade, Police, Customs Service, Army, Social Services, public administration, medical and psychotherapy centers, foundations, security companies andHRcompaniesastheirworkplaces.3,5%wereself-employed,2%hadagriculturalbusinesses,4,5%wereunemployed,2,5%werepensioners.Therestwerestudents.

In the surveyed group 63,5% declared that they had known the notion of p o l y g r a p h e x am i n a t i o n, 22% admitted direct or indirect contact withpolygraph. In most cases the picture of the method came from the knowledge gained during studies, at a workplace or personal interests and mostly from the media (especially fromTVdocumentariesorentertainment–forexample“Themomentoftruth”).8% ofthesurveyedhavehadthepolygraph,36%declaredatleastbasicknowledgehowthepolygraphtestingrunand64%didnotknowhowthewholeprocedure.

Thefollowingchart(pic.1)showshowthesurveyedhadimaginedthefrequencyof polygraph examination in Poland.

Pic. 1. Application of polygraph examination in Poland.Source:privatestudy.

Page 342: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 341

Nextchart(pic.2)presentstheanswersregardingpsychophysiologicalreactionsmeasured by the polygraph.

Pic. 2.Answer for the question about psychophisiological reactions measured by the polygraph.Source:privatestudy.

Among answers given there are correct options, i.e. changes in the respiratory cycle(indicatedby59,5%ofthesurveyed),changesofthebloodpressureandpulsechanges(68%),changesintheelectricconductivityoftheskin(57%),changesinthe volume of blood in blood vessels (37%) andmuscle tension, i.e.movements ofthetestedperson(61%).

Incorrect options concerned the following: level of stress (38%), changes ofthebodytemperature(41%),reactionsshowingcircadianrhythmdisorders(5%),movements of eyeballs (16,5%), activity of endocrine glands (21,5%), emotions(16,5%). The answers regarding level of stress and emotions of the tested areconnected with the common myths in the society. For example, P. Ekman claims that on the basis of polygraph examination one can notice whether a person feels certain emotions (anger, fear) during the procedure.8

Next chart (pic. 3) shows opinions on the possibilities to use polygraphexaminationduringjobrecruitmentprocedures:

8 P. Ekman, Kłamstwo i jego wykrywanie…, pp.171–216.

Page 343: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

342 INTERNALSECURITYREVIEW18/18

Pic. 3.AnswersonaquestionregardingtheapplicationofpolygraphinHRassessments.Source:privatestudy.

Apart from those answers consistent with reality – for example checking thecredibilityofacandidate(71,5%ofthesurveyed),verificationofCVdataorverificationofinformationgivenduringajobinterview(36%)–therewerealsoanswersthatindicatedthepossibilityoftracingthecandidate’sintention9 of acting honestly at a new workplace (25,5%)andeventoestablishthespeedofpeople’smetabolisminaworkplace(4%).

Functions of polygraph examinations

51% of respondents considered that polygraph examinations on a broader scale wouldcontribute to improving both state apparatus (including law enforcement services) and private companiessector.Nevertheless,49%oftherespondentswereoftheoppositeopinion.

Representatives of the first group claimed that polygraph examination allow toeliminate inappropriate candidates for the service or for the job (It is especially important as far as services are concerned. It would also be an additional method of confirming the loyalty of employees and of verifying their activities).Theystatedalsotheirpreventivevalue (for example thanks to them the number of frauds and thefts was smaller and inappropriate individuals were discouraged to apply for certain positions).

Thepreventiveroleofpolygraphexaminationsisreflectedparticularlyinstudiesdone in the USA and in the UK on people convicted for offences against sexualfreedomandonconditionalrelease.75%ofthesurveyedindicatedthatsuchstudies

9 Poligraph is not a crystal ball!

Page 344: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 343

would be useful also in Poland10. It was supported by the view that (…) it would make it easier to get to know whether such persons still threaten the security of others, check their activities being at large (in order to verify whether the person has not committed any other offences or breaching conditions of the parole). 25% of the surveyedanswered that polygraph examinations should not be used in this context because this solution (…) would be unlawful and limiting personal freedom. One of the surveyed touched a question of privacy of those examined: (…) through polygraph testing of the people who were convicted for sexual offences it would be possible to monitor everyday activity of such people and prevent possible committing of other sexual offences by them in the future. Nevertheless, such examination should be applied only when psychiatric evaluation indicate the possibility of returning to criminal activity or the possibility of psychic perversion of the former person sentenced. Such supervision during post-penitentiary stage can appear as too far-reaching and treated as intervention interference into rights and freedoms of a person (right to privacy). Some of the surveyed paid also attention to the costs.

Polygraph examinations supporters see also the possibility of gaining important information during investigations (I am a supporter of polygraph examination especially in courts. There is a bunch of cases regarding for example falsified signatures, last wills, anonymous letters and so on. After such examinations there would be no doubts or polygraph examination during preparatory proceedings could steer investigative organs to a proper direction – circumstantial evidence). 76%ofthesurveyedwerepropolygraphexaminationsduringcriminalproceedings,and24%wereagainst.Supportersregardedpolygraphas“valuableevidence”,andthey perceive it as particularly useful in most complex cases, or in a word against one’swordcases.Ademandof“carefulinterpretation”wasalsoadded(forexample:No doubt that it is a method giving certain view over certain situation. Despite some doubts about 100% credibility of the method, it can be very useful although it should not be taken for granted and its results should be verified by other methods).

Simultaneously, it was demanded that polygraph examinations should be treated asasubsidiarymethod(forexample:They can be a useful source of knowledge if they are combined with other methods, for example interview, or: testing with such tool would be helpful in assigning proper candidates for important state posts or for posts in business companies. It is not the point to focus only on polygraph examinations but to treat them as a guideline or improvement of recruiting process, which could tell what to check more or what to pay particular attention to).

On the other hand the opponents of polygraph examinations stated that reportedly theyare“non-authoritative”,andtheirresultscanbeassociatedwith(…)the health condition, drugs, age, stress connected with the testing and so on, and former preparations for the testing makes it possible to deceive device.Thisgroupofsurveyed

10Morein:M.Gołaszewski,Użyteczność badań poligraficznych w ograniczaniu recydywy wśród sprawców przestępstw przeciwko wolności seksualnej, „ProsecutionandLaw”2016,No12,pp.5–22.

Page 345: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

344 INTERNALSECURITYREVIEW18/18

states that polygraph examinations should not be used in criminal proceedings because (…) accuracy of the testing is dubious, (…) emotional situation connected with the testing do have influence on the result, (…) the expertise is costly.

3. Polygraph examinations in state institutions

Whenitcomestopolygraphexaminationsinlawenforcementagencies,85%ofthesurveyedstatedthattheyareuseful(theyrespondedforexample:It is an exceptionally responsible and demanding job, that is why there is a need to be sure that the candidate does not have any links, for example to groups dealing with drugs. The job is also exceptionally burdensome, that is why it is worth testing during the service whether a person does not break and goes to the dark side;I think that during a recruitment process in services important for the state defense and security polygraph examination is an outstanding and adequate way of candidates verification (it is true that it enters private sphere of the recruited person but it is justified by the specific situation).

Polygraph examinations in services have not been supported by the minority of the surveyed (15%). There were statements like: In my opinion polygraph examinations cannot be a source of information about recruited person, the error rate is too high;In my opinion it is additional and unnecessary stress for a candidate who is under a very meticulous verification, anyway.

The first Polish service that owned polygraph device was Military InternalService(WSW)–aservicethatcombinedcompetencesofmilitarypoliceandmilitarycounterintelligence.ItboughtKeelerpolygraph(model6308)inthelate1960s.AbitlaterthethenMinistryofInternalAffairs(includingcivilintelligence–DepartmentIandcounterintelligence–DepartmentII)boughtpolygraphdevices.

In both institutions polygraph devices were used mainly for training purposes. Probably intelligence agents were also accustomed with such testing, assuming that they might be tested by the American services in the future. In WSW polygraph examinations were used in criminal proceedings, during investigations conducted by the military prosecutors, especially in weapons theft cases. WSW experts were asked by common prosecutors to conduct polygraph examinations in different most serious criminal proceedings, including mostly murder cases.

Upto1989theCitizens’Militiahadnotgotanypolygraphexaminationsunit.TheyhadbeenusingWSWexpertsoruniversityexperts.Atthattimetherehadnotbeen any polygraph examinations for candidates to the police nor special services.

A major change happened after 1989, after the communism had collapsed.IndependencefromtheUSSR,specialservicesandpolicereorganizationandstartingunbound cooperationwithwestern countries in different areas, including theUSA,which allowed broader use of polygraph testing and using western patterns.

ThePolice,which replaced theCitizens’Militia,boughtfirstpolygraphdevicesand organized both central facility for polygraph examinations in Warsaw and its four

Page 346: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 345

regional branches. The Office of the State Security established in 1990 started itsown polygraph examination unit. Such units started also in the Border Guards and in the Military Gendarmerie (Military Police). After special services reconstruction, TheOfficeoftheStateSecuritywastransformedintotheInternalSecurityAgency(ABW)and the Intelligence Agency (AW), and the Central Anticorruption Bureau (CBA) was also established, the Military Information Services (WSI) was transformed into the Military Counterintelligence Service (SKW) and the Military Intelligence Service (SWW).

Polygraph examinations are used in recruitment procedures and screening procedures of most police and special services. Recruitment procedures for the particular service are described in acts and anticipate obligatory polygraph examinations for candidates. The procedures are also used to check loyalty of officers and soldiers.The number of examinations for internal use of police and special services is unknown, nevertheless, it can be assessed that it is at least few times higher than in criminal proceedings.

The l o y a l t y means for example obeying the law, mutual commitmentbetween people who trust each other, honesty in everyday activities.11 It manifests itselfbyfulfillmentofcommitmentsandrespectingtherulesofhonorandrightness.12 Theem p l o y e e l o y a l t y meansthatanemployeewantstostayinanorganizationand performs duties with commitment regardless of temporary problems at a workplace.13 Lo y a l t y i n l a w e n f o r c em e n t e n v i r o nm e n t isbased,ontheonehand,onpragmatic circumstances, i.e. on a relatively permanent working bond and desires to be promoted in the hierarchical structures. On the other hand, it is based on values, patriotic attitudeandcitizenship,andpersonalsatisfactionoftheofficersinaservice.Itcomesfromthesurveysmadebetween2015–2016amongemployeesofPolishcompaniesthatal o y a le m p l o y e e is described as an honest, sincere person who performs professional duties carefully and fairly14. Conformist subordination to an organization does not come to the fore although, indeed, it is of greater value in services than in a private sector. Before starting theirduties indifferent institutions,officers takeanoathofofficeconnectedtoloyalty.Itcontainssuchpromiseslike:servicetoanation,loyaltytoconstitutionalorgan of the Republic of Poland, diligent obeying the law and discipline of the service, following orders, protecting honor, dignity and a good name of the service.

Candidates for the service in Police, Central Anticorruption Bureau, Intelligence Agency, Internal Security Agency, Border Guards, Military Gendarmerie, Military Intelligence Service, Military Counterintelligence Service, National Revenue Administrationaswellasofficersandworkersofthoseinstitutionsundergopolygraphexaminations during the recruitment process.

11 M. Jarosz and others, Słownik wyrazów obcych,Wrocław2001.12M.S.Szczepański,Lojalność, in:Fundamenty dobrego społeczeństwa. Wartości,M.Bogunia-

-Borowska(ed.),Kraków2015.13A.Lipka,A.Winnicka-Wejs,J.Acedańska,Lojalność pracownicza. Od diagnozy typów pracowników

do zarządzania relacjami z pracownikami (Employee Relationship Management),Warszawa2012.14 E. Robak, Lojalność pracowników a zarządzanie potencjałem społecznym współczesnych

organizacji, „Scientific Notebooks of Polytechnic in Częstochowa. Management” 2016, No 24, Vol2,pp.82–95.

Page 347: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

346 INTERNALSECURITYREVIEW18/18

The goal of such examinations is to check whether the officer is useful for the service on a particular post or in particular organizational unit and elimination among those from candidates, who should not perform a service or work on a particular position from certain reasons. In case of ABW, AW, SKW and SWW15, CBA and Border Guards16polygraphexaminationscanbedoneforcandidatestoapositionsthatrequireparticular skills or predispositions (these are de facto all positions).

It is the heads of special services who decide about polygraph examinations. Usually, they are not obliged to justify their decision. It is treated as an element ofsupervisionovertheofficers.Itshouldalsobepointedoutthatarefusaltoundergothe examination would be treated as refusal of following an order, which means disciplinary tort. More precise procedure about polygraph examination exists in case of Border Guards. It is possible only in connection with referral for a training and in cases prosecuted as offences in connection with performing service activities.17

In the National Revenue Administration polygraph examinations are applied to candidates for the service in most organizational units of the Customs and Revenue Service18. In order to check usefulness for the service on a particular position such testing canbeappliedalso toofficers (mainly thosewhoareentitled toperformoperationaland investigative activities). It is worth to pay attention to criteria for experts carrying out polygraph examinations in the National Revenue Administration. In accordance withtheRegulationoftheMinistryofDevelopmentandFinanceof10April2017onpsychophysiologicalexamination,physicalfitness testandpsychologicalexamination oftheCustomsandRevenueServiceofficers19–polygraphexaminer(…)holds master’s degree, graduated from a specialized course and obtained proper certificate authorized or recognized by the American Polygraph Association (APA), or a course on polygraph examinations at least on a basic level, or does have proper – gained other way – skills to correctly conduct polygraph examinations and to give interpretation of its results, authenticated by Polish polygraph organizations, including the Polish Polygraph Association.TheabovementionedRegulationisthemostup-to-datedocumentofthiskindinPolandthatregulatesthequalificationsofpolygraphexaminers.

15 The Defense Minister Regulation of 26 July 2006 on the qualification procedure for candidates to service in the Military Counterintelligence Service (JournalofLaws2006,No137, item978). The Defense Minister Regulation of 26 July 2006 on the qualification procedure for candidates to service in the Military Intelligence Service of 26 July 2006(JournalofLaws2006,No137,item979).

16 The Act on the Border Guard of 12 October 1990(JournalofLaws2017,item2365).17AccordingtoArticle1.2aoftheActonBorderGuard,itistheBorderGuardwhichcarriesout

proceedingsincasesofrecognizing,preventinganddetectingcrimesdescribedinArticle228(passivebribery),Article229(activebribery)andArticle231(abuseofrights,failuretofulfilltheobligation) ofthePenalCode,committedbyBorderGuardofficersinconnectionwithofficialduties.(In such cases it is the Border Guard Commander in Chief who is capable to order for such examination).

18 The Act on National Revenue Administration of 16 November 2016 (JournalofLaws2016,item1947).

19 Minister of Development and Finance Regulation of 10 April 2017 on the procedure and conditions of establishing physical and psychological abilities, physical fitness and psychological tests of the Customs and Excise officers(JournalofLaws2017,item805).

Page 348: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 347

For the recruitment ofPolice officers polygraph examinations are to establishpredispositions of candidates for the service on particular positions or in particular organizational units, particularly to establish loyalty to the service, reaping unauthorized benefits from the former service and to establish any pathologies and undesirabledependencies in the service.Duringpolygraphexaminations therearenoquestionsregarding faith and sexual or political preferences. The examination is recorded(picture and sound), and if the examination result is inconclusive such examination canberepeatedonlyoncein30daystime20. A check test is to check whether since thelastexaminationofficersdidnotrevealanysecretinformation,whethertheydidnot make any undesirable contacts or they did not commit any offences or disciplinary misconducts.

Among all services performing their tasks within the scope of the state security, it is only the Government Protection Bureau that had no legal regulations regarding theobligationand–evenmore–possibilitytocarryoutpolygraphexaminationstocandidatesfortheserviceanditsofficers.In2018theGovernmentProtectionBureauwas replaced by the Service of the State Protection (SOP). Psychophysiological tests forcandidatestotheserviceareobligatoryandoptionalforofficers,SOPemployeesorpersonnel of other state institutions being brought to the service in SOP.

Thereisnodoubtthatifpolygraphexaminationsregardingcandidatesforservicesandofficersofservicesarebasedonlegalacts,nootherstateofficialscannotundergosuch tests unless the proper act states so.

Police and special services that perform operational and intelligence tasks can also do polygraph examinations to individuals who help services by such tasks.

Polygraph examinations are also allowed in disciplinary proceedings of prosecutors. TheActonProsecutors21 (chapter about criminal, disciplinary and work responsibility) states that during disciplinary proceeding in order to limit the range of people suspected of disciplinary misconduct having features of offence if the secret or top secret information from criminal proceedings disclosure disciplinary officer can appointanexperttouse-againsttheprosecutorwithaccesstosuchinformation–technicalmeans of unconscious reactions of the organism, with his consent.22

Many years of experience of the rest of Polish law enforcement services prove thehighqualityofpsychophysiologicalexaminationswiththeuseofpolygraphdevice.Sinceitisthetoolthatenablestoobtainvaluableinformationwhichisoftenverydifficultor even impossible to obtain via other available procedures. Nevertheless, examinations performed in some state institutions rise sometimes different controversies. First area of controversies is connected to admissibility of such examinations in a legal, formal and ethic sense and doubts about it are reported from outside services with an emphasis

20 Minister of Internal Affairs Regulation of 20 March 2007 on the procedure and conditions of establishing physical and psychological abilities of policemen for the service on certain positions or in certain Police units(JournalofLaws2007,No62,item423).

21TheActof28January2016TheLawonPublicProsecutors(JournalofLaw2017,item1767).22Ibidem,Article154.

Page 349: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

348 INTERNALSECURITYREVIEW18/18

on a reportedly high degree of mistakes when it comes to polygraph examinations. Second area of controversies embraces topic of examinations standardization and qualityassurancepolicy.Thispartofdiscussiongoesonaninter-ministeriallevelaswellasamongofficersinsidetheservicesandinstitutions.

The topic of polygraph examinations admissibility has been a subject toconsiderations of the ConstitutionalTribunal23 that stated that the provisions of acts allowing such examinations in Police are not unconstitutional. State organs are allowed todoonlywhatlegalactsorderorallow.Thescopeofsuchcompetencesarementionedabove for all institutions and should not rise any doubts.

By the way, in private sector there is a general rule that what is not prohibited by the law, should be regarded as allowed. Polygraph examinations in companies are usually performed in the course of recruitment process, and in situations when employee is suspected of any wrongdoing for the employer.A. Drozd points outsome labor law representatives who pay attention to possible rights of personality, freedoms, dignity and private life violations24. According to him HR examinations with the use of polygraph device can be accepted only when clear legal norms are established and if a candidate or employer accepts the testing. These conditions are in line with the American Polygraph Association25 andThe PolishAssociation of Polygraph Examinations standards. J. Pietruszka and R. Rogalski admit that polygraph examinationsareveryofteninvaluablesourceofknowledgeforemployers.Thetestingallows to obtain information which could not be obtained in any other way.26

Theopponentsofthepolygraphexaminationsrequireveryoftenanunrealdemandofabsoluteaccuracy,citingunderrateddata(forexample75%).27 Meanwhile, it should be stressed that polygraph examinations have relatively high and most probably the best diagnostic value comparing to other methods used in criminalistics. An average accuracy of all types of polygraph examinations confirmed by scientific research is87,1%.28Incaseofdiagnostictests(one-problemtest)itis92,1%andforscreeningtest(multi-problem)–85%.Dataregardingaccuracyofpolygraphexaminationstechniquescome from different scientific research done in 20th and 21st centuries. Only those ofscientificstandardsandwhichwerepublishedinindependentlyreviewedmagazinesor scientific works are taken under consideration. In the result of meta-analysis

23DecisionoftheConstitutionalCourtof23February2010,K.1/2008LexPolonica,No2144497,OTKZU2010/2A,item14

24A.Drozd,O dopuszczalności wykorzystywania wariografu w stosunkach pracy,„LaborandSocialSecurity”2003,Vol.4,pp.9–14.

25 Code of Ethics,[onlineextract],AmericanPolygraphAssociation,<http://www.polygraph.org/assets/docs/Misc.Docs/2015%20code%20of%20ethics.pdf>[access:25V2017].

26 J. Pietruszka, R. Rogalski, Nie odbierać prawa do obrony- artykuł dyskusyjny o poligrafie, „Laborandsocialsecurity”2004,vol.11,pp.15–21.

27InteraliaP.Słowik,Rekrutacja do Straży Granicznej: Wariograf wątpliwy, ale nie dla MSWiA, „Legal Journal” [online], <http://serwisy.gazetaprawna.pl/praca-i-kariera/artykuly/1026987,rekru-tacja-do-strazy-granicznej-badanie-wariografem-w-sadzie.html>[access:26III2017].

28 Meta-Analytic Survey of Criterion Accuracy of Validated Techniques, „Polygraph” 2011, Vol.40,No4.

Page 350: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 349

of data from numerous research there were two important reports summing up average accuracy of polygraph examinations in general and also different types of research and individualresearchtechniques.OneofthementionedreportswasissuedbytheAmericanNationalResearchCouncilin2003.Atthattimetheindicatorofpolygraphexaminationsaccuracyin“concreteandparticularcases”wasconfirmedasca.90%.Thesecondreportwaspreparedby theAmericanPolygraphAssociation in2011 and currently itisregardedasthebestpointofreference.Asinanyotherfieldofscience,datafromthereportshouldbetreatedasbindinguntilpossiblenewresultsofscientificproofsbasically change the view.

Much more justifiable in terms of accuracy of texts used in polygraph examinationsisademandforminimalizationoferrorriskformulatedinMarch2017by a member of the Helsinki Foundation of Human Rights.29 Such demands meet professional standards. If any testing, much less, a whole polygraph examination occurs at some stage inconclusive, additional examinations are needed (in the framework of the same testing or next one, replicated). In turn, the so called „successive dealing with obstacles” attitude requires that diagnostic testing is done in order to verifyremaining doubts in case of unfavorable results of screening tests for the examined person.Technically,itmeansthatincaseofexaminationswithrelativelylessaccuracy(average85%),amoreaccurateexamination(average92,1%)shouldfollow.

Itshouldalsobeclearlystressedthatequatingpostsingovernmentalinstitutionsand law enforcement with workplaces in regular institutions or usual workplaces is notpossible.Thereisnoneedtoexplainanybodythatfromtheperspectiveofastatesecurityitisbettertorejectsomepercentofcandidates–evenifnotcorrectlyassessed– than, toallowevenoneperson,who is capable todoharm to the state interests,tobeletin.Theinterestsofthecountry,state’ssecurityandprotectionofclassifiedinformation shall have priority over anything else.30

Therulesofpolygraphexaminationsaresetoutbypubliclyavailablestandardsof professional and standardization international organizations (American Polygraph Association, ASTM International) as well as national organizations (includingPolish Society of Polygraph Examinations). Furthermore, there are internal rules and procedures in different state institutions which do polygraph examinations. StandardshavebeendescribedinPolish-languagescientificliterature31 so they are commonlyknownandaccessible,andalanguagebarrierisnotasufficientreasontoignore them.

29P.Słowik,Rekrutacja do Straży Granicznej: Wariograf wątpliwy, ale nie dla MSWiA, „Gazeta Prawna” [online], <http://serwisy.gazetaprawna.pl/praca-i-kariera/artykuly/1026987,rekrutacja-do-strazy-granicznej-badanie-wariografem-w-sadzie.html>[access:26V2017].

30Article24.4oftheActof5August2010ontheProtectionOfClassifiedInformation(JournalofLaws2016,item1167).

31 Współczesne standardy badań poligraficznych, M. Gołaszewski (ed.), Warsaw 2013, „Biblioteka Przeglądu Bezpieczeństwa Wewnętrznego” Warszawa 2013; M. Gołaszewski, M. Widacki, Aktualny standard badań poligraficznych a praktyka polska,in:Badania poligraficzne w Polsce,J.Widacki(ed.),Kraków2014.

Page 351: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

350 INTERNALSECURITYREVIEW18/18

InHRexaminations,likescreeningtesting,scientificallyprovedtechniqueswiththeaccuracylevelhigherthanstatisticchance,arerecommended.Theycanbeusedtogetherwiththesocalled„successivedealingwithobstacles”.

Separate examinations, in connection with a certain system of testing data analysis, differ between each other not only with an average accuracy but also with sensitivityandspecificity. It seems that theoptimal solutionwouldbechoosingsuch technique with balanced parameters. Policy of a certain institution may,however, stipulate that the overriding aim is as much sensitivity to deceiving, evenattheexpenseofexaminationabilitytoconfirmtruthfulnessoftheexaminedperson.Alsodecision-making thresholds bynumerical notes canbe regulated–depending on the accepted error tolerance. Normally, error tolerance is accepted, forexample,byfavorableresultsfortheexaminedatthelevelof0,1.Thesystemcould be tightened, however, by lowering the level of tolerance to 0,05 (like incaseofresultsindicatingartificiality).

Thepossibilityofchoosingfromadozenoftestshouldnotmeanatotalfreedom.AlsoworthyofnoteistheR/Itest(classical),whichgoesintohistorybooksslowly,andrelativelyshortaccuracy(atthelevelofca.75%)incombinationwithalarminglysmallspecificityandexclusivelyqualitative(global)methodofchartsevaluationcallinto question themeaning of its application anyway. In some conditions it can beuseful, but in ordinary situations it is hard to understand the arguments in favor of it (apart from its simplicity andcomfortof the examiner)– if other,more effective,exist.Similarobjectionscanalsobearousedbypeaktensiontests(POT)becausetheirresults provide the basis for credibility opinion about a person examined. At this point itisworthrecallingthatthePOTexaminationtypewithrequiredsolutionversionareonly subsidiary.

Onthegroundofsuchconcernstherecomesasubjectofthesocalled“qualitycontrol”or–moresoftly–„qualityassurancepolicy”.IntheUSAsuchproceduresoperatesuccessfully.Theycontributetoeliminatingpathologies(forexamplecustom-made results), limiting subjectivity of examiners, enhancing professional development, and, on the other hand, they guarantee examiners protection from external pressure. In Poland, there have been introduced internal procedures in different institutions. The procedures shall include, inter alia, the so called blind polygrams assessment,checking chosen examinations in full (live or restored) and professional supervision. What is lacking is a supervision and control authority to coordinate polygraph examinations programs on the central and inter-ministerial level, and at the sametimeitwouldberesponsibleforexpertstrainingprocessandscientificresearch,like theNationalCenterforCredibilityAssessmentintheUSA.Therearesimilarproblemsin assessments during criminal proceedings. In view of the lack of license procedures the activities of forensic experts are only under formal courts supervision or alternatively underscientificsupervisionoftheenvironment.Someexpertsare,however,outsideprofessional associations and are not interested in contacts with other professionals and experts.

Page 352: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 351

Nevertheless, no matter the controversies or problems are, one can sum up that polygraphexaminationsinPolishadministrationinstitutionshavequitealonghistoryof practice. It also seems that polygraph examiners havewell-establishedpresenceand reputationwithin the respective services. It is only a high quality of expertise(especially for criminal proceedings) and activities in the public sphere that will allow polygraph examinations perceiving in the society to be consistent with the picture oftheexaminationsinservicesandadequatetorealdiagnosticpossibilities.

Abstract

The issue of psychophysiological examinations utilizing polygraph causes manydiscussionsforscientificandsocialreasons.Usually,thisisconnectedwithlimitedaccess to knowledge in this area and consequently – common beliefs operating inPolishpublicopinion.Thearticlepresentstheresultsofasurvey,includingsuchvariables as: knowledge of the concept of polygraph examination, experience inusing this method, opinions about practical application of polygraph examinations (bothduringrecruitmentandatthestageofemploymentinspecificpositionsorincriminalproceedings).Theresultsindicateamiserlyrangeofknowledgeaboutsuchexaminationsinthesociety,largelybasedonaninadequateorinsufficientpresentationof this method in the media, press and literature (also covering specialist issues). Theseperceptionswerecorrelatedtotheactualutilityofpolygraphexaminationsindifferentfieldsofpractice–particularlyinpublicinstitutions(uniformedservicesand others).

Keywords: polygraph, psychophysiological examinations, detection of insincerity, utility,officers,publicinstitutions,loyalty,society,survey.

Page 353: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

352 INTERNALSECURITYREVIEW18/18

Marek Świerczek

The internal sources of the defeat of the Second Department of Polish General Staff

in the confrontation with the State Political Directorate under the People’s Commissariat of interior affairs of the Russian Soviet Federative Socialist Republic

during the disinformation operation of the Soviet counterintelligence known as the “MOCR-Trust affair”

Itremainsanopenquestion,asitcametobethat Department II of Polish General Staff (further DII) came into contact with an organization managed by the KRO GPU1in1921whichlastedforalmostsixyears.Andwhenthe truthcameto light,DII,insteadoflookingforexplanationsandremedies,infactresignedofintelligenceactivity in the east, replacing it with the observation method, the weaknesses ofwhichwerewellknowntomanyespionageofficers2 and an ineffective activity of radio monitoring and analysis of Soviet media – which were under full censorshipcontrol–sopracticallyworthlessforintelligenceanalysisandstillofferingRussians the possibility of disinformation.

In fact, the involvement of Polish intelligence into a disinformation operation conducted by the Soviet counterintelligence should not be considered in the category of tactical failure, but rather strategic defeat. For thefirst years of our intelligenceoperationsinSovietRussia,theywere“transparent”totheChekistsandPolishspieswere misinformed by Soviet agents-provocateurs. And when DII understood itsmistake, itfirst gaveup the recruitmentof agents inRussia to avoidprovocations,and then, when it turned out that the observation method was not enough, it failed to recover.Attheendoftheday,PolandintheEastwas“blind”,whatbecamesadlyclearonSeptember17,1939,whenPolandwasattackedbytheUSSR,whichaccordingtotheleadershipofDII–wasnotonlytoremainneutral,buteventoprovidematerialsupport in case of the war with Germany.

Given the extent of the Polish intelligence failure in the years 1921–1927 (and their consequences in the following years), it is not enough to describe theoperation, it is also necessary to formulate hypotheses answering the fundamental questionabout thereasons for sucha serious failureof thePolish intelligence.Toexplain the causes that brought about this intelligence defeat in the secret war with theSovietservices,firstofall,weneedtorealizetheirmultiplicity and complexity.

1 Soviet counterintelligence GPU. Trust Operation was carried out by the Soviet counter- intelligenceinspiteoforganizationalchanges,i.e.byVCheKa,GPUandOGPU.Thereisonlyoneterm used in the text to make things easier.

2 W. Michniewicz, Wielki bluff sowiecki,Chicago1991,pp.268–269.

Page 354: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 353

Therewasnotonekeyelementoreventthatwouldbecomethecornerstoneoftheprocess of submission to the Soviet disinformation by the Polish intelligence service. Even remembering that formally the beginning of cooperation with the organization MOCR3Trust (establishedby theVChK/GPU), and at the same time the initiation of the great disinformation operation,was contact of theTrust’smissionarieswith Cpt.WiktorTomirDrymmer,whoheadedtheintelligencepostinReval,itmustnotbeforgottenthatthiswasjustasingleevent,which–indifferentcircumstances,andwithotherpersonnelandorganizationalsolutions–wouldnothavetoleadtointelligencelosses at the strategic level and could have ended at the level of penetration of Reval intelligence post.

Contact established by Cpt. W.T. Drymmer and subsequently taken over bythe DII HQ and sending Polish officers as the Trust’s liaisons inMoscow, whichin turn led to theTrust’smonopoly of the Polish reconnaissance in the east,were the result of a combination ofmany factors that caused theDII to fall victim to the Soviet disinformation.

One can risk a statement that, considering the multiplicity and complexity ofthereasonsbehindthiscooperation,DIIwastheidealobjectofsuchactivities.Evenif there had not been contact in the Reval with Soviet emissaries, it is very likely that sooner or later the Polish intelligence (as well as services of other limitrophic states) had to get involved in this type of situation. It was only a matter of time.

Trying tounderstand thisphenomenon, it isnecessary todistinguish themainfactors behind the multiannual activities of Polish intelligence, which consistently facilitated the GPU activities from 1921 to 1927, without practically undertakingany verification or offensive operations that could provide insight into the nature of operations conducted by the Soviet counterintelligence and intelligence. Providing that the list does not have to be complete, the following groups of factors can be distinguished that affected the level of readiness for self-deception in Polish intelligence structures.

I. Internal factors

1. Psychological factors, occurring universally (a participating lie, the phenomenon of cognitive dissonance,whichmakes it difficult or impossible to recognize a lie,especiallyinitsco-participationversion,groupthinkingsyndrome,usuallybasedonuncriticalreproductionofsuperiors’sentences4).2. Factors generated by the organization of Division II (the authoritarianism and conformism of a military institution5) based on the order and transmission informationinthe“top-down”structure,basicallyexcludingthereversedirectionof information flow (especially critical one) and object-oriented feedback; group

3TheMonarchicUnionofCentralRussia(noteed.).4T.H.Bagley,Wojny szpiegów,Poznań2014,p.281.5 G. Bailey, The Conspirators,London1961,p.66.

Page 355: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

354 INTERNALSECURITYREVIEW18/18

interests of a large institution of military bureaucracy, phenomenon of a participating lie;lackofteamwork,promotiondependingonpersonalsuccess,voluntarydecisions ofsuperiors,whosefavor–acquiredinavarietyofways–playedakeyroleinthecareersofintelligenceofficers;therelationshipbetweentheintelligencesuccess,measuredbythenumberandqualityofinformationobtainedbytheagentforthecareerofhisdeskofficers6;thedegreeofidentificationofofficerswiththeservice(inthevulgarversionthe tension between ethos and careerism7);acombinationoforganizationalandpsycho- -social factors generating deficiencies in the professionalism of at least some of the officers8; adopted organizationalmodel, character of interpersonal relations,capacity of promotion channels, etc.9; the level of responsibility and courage of the civilian executives who in the situation of symptoms of infiltration anddisinformation must choose between decisive actions that must cause serious repercussions from society and government and silence over the scandal combined with hiding uncomfortable facts).

II. External factors

Theinternalpolicyofthegovernmenttowardsthearmytill1926drasticallyincreasing-due tofinancial cutsandpauperizationof theofficers-counterintelligence risk levelin thePolishArmyandaclose relationshipbetweendisinformationand infiltration ofthedeceivedservice(agentsofinfluence,“moles”).10

I will try to elaborate upon the first group of reasons, i.e. “internal factors”, which affected the failure of the Polish intelligence in war against Soviet counterintelligence.

Ad I.1. Psychological factors

• The phenomenon of participating lies is common and has been known to mankind for centuries. It is a situation, when a victim of a lie does not pay attention to mistakes made by the deceiver, interpreting the ambiguous behavior as much positively as possible for a liar 11. Such phenomena can be observed in all areas of social life. People often want to believe in false information when they have their own, usually hidden motives, and detecting a lie could have negative consequences (mainly in the psychological dimension) for a deceived person. On the level of everyday life, we

6See:J.Masterman,Brytyjski system podwójnych agentów 1939-1945,Warszawa1973, p.42.7T.H.Bagley,Wojny szpiegów…, p.139.8See:M.Romeyko,Przed i po maju, Warszawa1985,p.512.9Itcanbesaidthatwell-paid,well-managedinstitutionsthatmaintainopenpromotionpathsfor

talentedanddedicatedofficersareusuallymuchlesssusceptibletoinfiltrationthanpoorlymanagedorganizations, in which cliques and groups with access effectively block the promotion paths,putting aside all who may threaten the advancements of the chosen ones.

10 See M. Romeyko, Przed i po maju…,p.160.11 P. Ekman, Kłamstwo i jego wykrywanie w biznesie, polityce, małżeństwie,Warszawa1997,p.22.

Page 356: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 355

dealwiththistypeofparticipation,forexample,whenweacceptsomeone’sexcuses,not wanting to break the relationship for reasons more or less trivial, or when a betrayed husband prefers not to notice evident symptoms of betrayal of a spouse12 or when someone’sliescorrespondtopreviouslyacceptedassumptionsofthedeceivedperson.

Inspecialservices,thisphenomenonoccursveryoften:ambiguityofinformation,multiplicity of often conflicting data and difficult verification process favor the acceptance of situations when an officer (or the whole organization) de facto facilitates deceiving himself (and his organization), because it is in the group interest, allowingthedeceivedofficertofulfillhistasksandguaranteeinghimacareer.

Theco-founderoftheBritishsystemofdoubleagents,J.Masterman,analyzedthis phenomenon very carefully.13 O the other hand, perhaps the most synthetic characteristicoftheco-participant’slieisBagley’squotationfromtheAbwehrofficerHerman Baun14who,afterthewar,wasinterrogatedbyAmericans,he:

(...) was aware that every one of his informers on the Soviet territory was controlled by the Soviet counterintelligence. Because he was unable to get better results, and because the German Supreme Command (OKH) liked his reports, questioning themwouldbe apolitical suicide forhim.That’swhyhepreferred topretendthateverythingwasfine.15

In short, in the special services, a situation can easily arise when it is much bettertobelieveinagent’sliesthantodiscredithim,undermininghisenunciations.Accepting disinformation (especially in areas badly recognized so far) guarantees rewards, rapid promotion and recognition of the management, which, in turn, is interested inquick intelligencesuccess,not tediousprocedures thatcheckagent’sloyalty and credibility of information. In every intelligence institution in which the individual’ssuccessislinkedtohispersonalinformationcontribution,i.e.themoreagents and information, the more praises and promotions), being at the same time detached from the interests of the team or the entire service, there is a huge scope for the phenomenon of a participating lie.

It candededuced from thedocumentsofDivision II thatmostofficers,moreor less involved in theTrust scandal, avoided any activities that could shake theirconfidenceintheSovietagentsandtheinformationtheybrought.

ForyearsofstayinWarsawofanevidentOGPUagent,YuryArtamonov,nooneintheentireDivisionIIhadcometoanideaofevenbrieflycheckingwhattheyoungRussian really was doing and from where he got funds for a sumptuous life.

12 Ibidem.13 J. Masterman, Brytyjski system podwójnych…14See:http://www.foia.cia.gov/sites/default/files/document_conversions/1705143/CIA%20AND

%20NAZI%20WAR%20CRIM.%20AND%20COL.%20CHAP.%201-10,%20DRAFT%20WORKING%20PAPER_0010.pdf.

15T.H.Bagley,Wojny szpiegów…, p.139.

Page 357: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

356 INTERNALSECURITYREVIEW18/18

Explanations of Cpt.W.T.Drymmer and EdwardCzyżewski’s reports showthatDivision IIwas aware that therewasaPole appearing in the so calledTrustBoard known as Kijakovski (in fact Viktor Steckiewicz), but there is no information inthepreservedmaterialsthatDIItriedtoidentifythischaracterandtocollectanyinformation about him, despite the fact that Steckiewicz, as Kosinski, supervised the Soviet spy-rings in all Pribaltica and often stayed in Helsingfors16, where thePolishMilitaryAttachéwasactive.EvenafterunsuccessfulrecruitmentofBohdanJarocińskibyW.Steckiewicz,nooneinWarsawtriedtodetermine,whohereallywas, what he had done before, where he really stayed, and who he met (or could have met),althoughacomparisonofKijakowskiandSteckiewicz’sdescriptionswouldallow Polish analysts notice that it was the same person.17

Explanations of Aleksander Niedziński clearly show that – while being inMoscow, he had the opportunity even partially to verify the enunciations ofTrustmembers–insteadhereliedentirelyontheirintelligence.

During the long years,when Polish officersmetwith the agent of the Sovietcounterintelligence Eduard Opperput, no one even tried to get any information about him,althoughmaterialsonthissubjecthadtobestoredinthearchivesofDivisionII,becauseE.OpperputasPawełSeljeninowcameintocontactwithPolishintelligencein1921,duringanoperationagainstBorisSawinkow.In1921,E.OpperputhadcontactwithJózefBeckandColonelStanisławDowoyno-Sołłohub,inthecompanyofwhichhe carried out negotiations with the British military mission.18DII,inaddition,issuedhimapassportunderthenamePawełIwanowiczSpektorskij–andthereforehisrealname (because in contact with B. Sawinkow he was to reveal how he was really called), and appearance19shouldbeknowntoPolishintelligenceofficers.ItshouldbeaddedthattherecognizingE.Opperputwasnotdifficult.In1927,inFinland,immediatelyafterOpperput’s escape from theUSSR, former officer of B. Sawinkow, a certainAleksandr K. Rudin did it and then published under the pseudonym A. Karin an article onthistopicinaRiganewspaper“Sevodnya”20.

Simplifying the issue,DII officers effectively avoided all activities that couldpotentially jeopardize the credibility of their informants, even the most basic ones, suchasmakingdetailedchecks infiles,whichhad to fallwithin thescopeof theirofficialduties.Itshouldberememberedthatthe“legend”createdbyGPUagentswasnotperfectandgeneratedquestionsforwhichtherewasnogoodanswerforexample– thequestionaskedbythegen.YevgenyKlimowiczduringameetingwitharepresentative

16E.Opperput’sletterto„Sevodnya”newspaperof17May1927.17What’sworseheintroducedhimselftoB.Jarocińskiwithhisrealname,revealinghispast,and

yet no one considered it appropriate to carry out more extensive searches on him that would reveal hisparticipationintheorganization“M”.

18 P. Seljaninow, Narodnyj sojuz zaszczuty Rodiny i swobody. Wospominanija,Berlin1922,p.66.19 See:A. Baczyńska,Historia dowodu osobistego w Polsce, http://wiadomosci.onet.pl/kraj/

historia-dowodu-osobistego-w-polsce/sd95s.20CentralneArchiwumWojskowe(CAW),OddziałII,sygn.I.303.4.2090,„NORD”,intelligence

post letter.

Page 358: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 357

oftheBoardoftheTrust,gen.NikolaiPotapov(…)as he manages to travel for so long in Europe, being an officer of the active service of the Red Army21.TheproblemwasthatalmostnooneaskedsuchquestionsonthePolishside.

• Cognitive dissonance is defined as a state of tension that occurs when a person has two cognitive elements (ideas, attitudes, beliefs, opinions) that are psychologically incompatible with each other.22 If the cognitive elements mentioned above are found in dissonance (i.e. they are incompatible with each other), there is a sense of discomfort that motivates the individual to reduce it, because one of the basic human characteristics is the belief that life makes sense, and accepting two conflictingideasdeletestheassumeda priori logic of existence.23Themoresomeoneis involved in some action resulting from the accepted belief, the greater the resistance to information that threatens this view.24 The reduction of dissonance results fromthe process of distorting, discrediting and selecting of information, thanks to which one’sownconvictions areprotected.This is aprocess thathasbeen tested inbothlaboratory conditions25 as well as on historical examples, the most famous of which are analyzes of Jewish population behavior during the Shoah, who, despite more and more information about the genocide taking place, consistently tried to discredit the threat.26

TheactivitiesofDivisionII,aftercontactingtheTrustandsigningagreementswith monarchists (first by the DII intelligence post in Reval and then by the HQin Warsaw), had all the features of the classical reduction of cognitive dissonance.From1921to1927–notcountingtheso-calledW.Michniewicz’sreport–thereareno traces in the archives indicating that anyone fromDII had seriously considered thepossibilitythattheMOCR-TrustrepresentativescouldbeGPUagents.

Throughout his stay, Y. Artamonov in Warsaw was not checked. No onehas ever wondered where he gets his money for a good life from, although this is aquestionthatiscrucialforanypersonwhoisinconstantcontactwiththeintelligenceservice, especially if this person is a foreigner from a country considered as the main opponent.ThesamesituationtookplaceinDIIpostsinMoscow:noonewasstruckby the thought that Opperput regularly visited Polish diplomaticmission and – despitethis – did not become the object of interest of the GPU, although the implications ofthisfactweresoobviousthatinformantofW.Michniewicz,ColonelW.Drobyszewskiautomatically recognized this as symptoms of a GPU provocation, and the Polishliaison officer with the Trust, Władysław Michniewicz, after a conversation withColonelW.Drobyszewski,alsodiscoveredthisobvioustruthandwassoimpressedwith it that, without any solid evidence, beyond the sense of the obvious lie in the face

21ThiscaseillustrateswellthatthelegendofGPUagentshad“holes”thatwererelativelyeasytospotand–usingthecapabilitiesoftheintelligenceorganization–toverifysuspicions.

22 E. Aronson, Człowiek – istota społeczna,Warsaw1987, p.134.23Ibidem,p.134.24Ibidem,p.137.25Ibidem,pp.134–190.26Ibidem,pp.147–148.

Page 359: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

358 INTERNALSECURITYREVIEW18/18

of the Soviet realities, he went to Warsaw with a report on the subject. It should be notedherethatthefactofwritingareportontheTrustbyW.Michniewiczshouldbeconsideredhighlyprobable–despitethelackofthedocumentinarchives–forfourreasons:1. In 1923, Michniewicz had indeed suffered harassment from the leadership

ofDII,asaresultofwhichhewenttothelineserviceintheregimentinRivne,although there was no indication in his previous career that he deserved such a penalty.

2. Thesourceofinformation(i.e.Col.W.Drobyszewski)existed.3. About his report from 1923, a deputy head of the “East” Department in

1922–1923,WładysławKowalewskiwroteintheletter.274. W.T. Drymmer’s article from 1965 is not a direct confirmation.28 However,

the course of events given by him corresponds roughly to the version presented byW.Michniewicz,whichmaymeanthatthisstorywasknowntoDrymmer.WealsoknowthatCpt.W.T.DrymmerdidnotreporthissuspicionsabouttheTrustin1923.Inhiswrittenexplanationsregardingthescandalsoftheorganization“M”from1927,hedidnotmentionawordaboutsuchanevent,althoughheactedunderpressureasanexternalserviceofficeraccusedbyE.OpperputofcooperationwiththeGPU.Itmayresultfromthefact thatheattributedothersmerit tohimself,which,itseems,correspondedtohispsychologicalprofile.ThisprobablymeansthatMichniewicz’sreportwasknowntohim,soitcanbeassumedthatthereportexistedandcouldbediscussedintheenvironmentoftheofficersoftheDIIandW. Michniewicz did not lie in his memories.Thecourseofdiscussingthecontentsof thereportwithMichniewicz’ssuperior

Cpt.M.Talikowskifullycomplieswiththeassumptionsofcognitivedissonancetheory:

(…) Drobyszewski scares us with GPU, probably out of fear, he sits likeamouseunderabroom.InWarsaw–Talikowskiargued–wehavecomprehensivesources and wide possibilities of their control. We have contacts with General Klimovich andKutepovwhohave their own agents network in theSovietUnion.We have a MOCR delegate here, Captain Artamonov, not only a brilliant guard officer whom you know from Reval, but a groomed and intelligent man. Heis of the best opinion on Trust and announces the imminent arrival to Warsaw of a special mission from Moscow for political-military negotiations at thehighest level!Levels towhichyoudonotgrowup,constantlycommunicatingwith Kasatkin, both in the role of postmen.29

From thememoirs ofW.Michniewicz it is clear that the head of the “East”Departmentusedallknownstrategies, to reducecognitivedissonance:he ridiculed

27 W. Michniewicz, Wielki bluff sowiecki…, pp.135–136.28W.T.Drymmer,Trust,„Kultura”1965,No11.29 W. Michniewicz, Wielki bluff sowiecki…,p.132.

Page 360: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 359

andunderestimatedthethesisofColonelW.Drobyszewski,hereliedon(non-existentde facto) opportunities to verify Trust information from independent sources, andfinally,whenW.Michniewiczdidnotstoptalkingaboutthecase,hegotridofhim,assuring himself a psychological comfort by eliminating the source of unpleasant information.BehaviorofCpt.M.Talikowski30 also points out to reducing dissonance in the situation of emotional involvement, namely, the decisive removal of the source ofinformationcontrarytotheadoptedposition.M.Talikowski,itseems,wasanactiveco-victimoftheSovietlie.AcceptingSovietdisinformationwasbeneficialforhim:it favored his career (despite bad opinions of the management about his intelligence andabilities),whatgavehimthemoneyneededtofinishhisvillaandallowedhimtoplay the role of the wizard of espionage among snobbish aristocrats from the Ministry of Foreign Affairs who, in the hope of regaining property in the east, were eager to hear informationabouttheimpendingbreak-downoftheSovietstate.31

Another example illustrating the effect of cognitive dissonance among DIIofficers involved in cooperation with the Trust are explanations ofA. Niedziński.Forexample,anextremelycharacteristicdescriptionof theGPU’sapparent failure,whenintheautumn1925TrustagentsprovidedthePoleswithfalseinformationabout theallegedmaneuversofSoviettroops:

Fortunately,however,our intelligencehasnoticed this inspiration; I thereforedemanded a categorical explanation and a thorough examination of this case. I exactly rememberthisconversationwithmembersof“M”–Fiodorov,Potapov,DenisovandKasatkin,uponwhommystatement that thedocumentswere inspiredby theGPUmadeastrongimpression(...).Itwasnotdifficulttorefutethisassumption,becausethis documentwas provided simultaneously by 3 sources: fromR7 / I, from post“Bałt” and, if I amnotmistaken, from the“Szperacz” (...) it shouldbenoted that the“Szperacz”receivedthisdocumentfromanagentas inspiredoneby theGPU.After this statement, there was nothing else to left for them, but, to say, after some timethatindeedtheirmaninKievcameacrossaGPUagentfromwhomheacquired the document. I was, therefore, informed that they had one organizational link withthem,andthatunfortunateintelligenceofficerwasshot.Ireportedattherighttime about the above, being of the opinion that such an accident is possible under the conditions of conspiratorial work.32

ItisnotdifficulttonoticethatthePolishsideignoredtheextremelyclearsymptomsof being a victim of disinformation. The motives for which the GPU transferred thesamedocumenttoafewintelligenceunitsofDIIatthesametime–asifmakingsurethatthePolishsidewillsurelyunderstand–addinginoneinstancetheinformationthatitwasinspired–isunclear.ItshouldbepresumedthattheSovietshadasenseoffull

30WhofiredW.Michniewiczfromthemilitaryintelligence.31 W. Michniewicz, Wielki bluff sowiecki…, p.100.32CAW,OddziałII,sygn.I.303.4.1781,theannex130toArkusz obserwacyjny org. „M”.

Page 361: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

360 INTERNALSECURITYREVIEW18/18

controlovertheDivisionIIand,perhaps,theywantedtochecktheverificationproceduresused by Poles in a situation of obvious disinformation. If this hypothesis is correct, it shouldbeemphasizedthatDivisionIIdidnotuseANYmethodsofverification,apartfromtellingGPUagentsnotonlytheinformationthatthedocumentisfalse,butalsothe knowledge of how the Polish intelligence came to such beliefs.

ThesamesituationtookplaceinthecaseofamobilizationdocumentprovidedbytheTrust,whichwasquestionedbyPolishanalysts.A.Niedzińskidescribedthematterinthefollowingway:

Speakinginthismatterwiththeorganization[MOCR]Iinformedthemonthe accusations that had been made to the above document and I pointed out that they were inspired by the source providing them with the above document. For my part, however, I could not reconcile myself with the idea that the organization “M”wasexposedtotheGPU,comingtothisconclusiononthebasisoftheknownGPUwork systems, and a whole range of data arguing with the impossibility of similar supposition.

Explaining, why he was not persuaded by the arguments of the Polish analysts, headded:(...)the institution did not have and could not have a test, using only logical arguments stemming from the knowledge of the area and based on moral conviction.

In order to fully grasp the stupidity of the above sentence, one should realize that theSoviet documentwas falsified extremely ineptly, because it suggested thatmobilization plans in the event of war with Poland predicted an attack from the south, fromUkraine–whichwas inconsistentwithallpreviousgeneral staffplansanticipating the dislocation of troops by the so-called Smolensk Gate. This wasabsolutely unrealistic due to the lack of a dense network of rail and road connections.33 Thus,the“moralconviction”envokedbyA.Niedzińskiwas,infact,anironlogicthatexcluded this direction of dislocation.

Symptoms of continuous reduction of dissonance can be observed in the behavior ofthePolishofficersbothintheinitialstagesofoperationsandaftertheself-disclosureof theTrust,whenitwasnolongerpossibletomaintaintheillusionthat thePolishintelligenceintheeasthadapowerfulandinfluentialorganizationprovidingawealthof intelligence information.

OnecanseethemontheexampleoftheLt.Col.L.Bociański’sreactiontotherevelations of E. Opperput34andfinally in thecourseof theso-calledBociański’scommission, in which strictlypoliticalmotifsoverlappedwithmulti-leveldenialsgenerated by the reduction of cognitive dissonance.

• Group thinking syndrome – (...)group thinking refers to the decline of psychic efficiency, realism and moral judgment caused by intra-group pressure.35

33 W. Michniewicz, Wielki bluff sowiecki…, p.248.34CAW,OddziałII,sygn.I.303.4.2090,aletterfrom25thMay1927.35W.Domachowski, S.Kowalik, J.Miluska,Z zagadnień psychologii społecznej, Warszawa

Page 362: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 361

When such a phenomenon occurs, the following defects of the information flowprocessinthegrouptakeplace:limitingthediscussion,toconsideralimitednumberofalternatives,avoidingre-analysisoftheoriginalsolutions,neglectingthesolutionsrejected at the beginning, resigning from external expertise that can evaluate alternative ways of acting, accepting only facts and assessing the adopted direction and ignoring theinfluenceofnegativefactorsontheexpectedresults.36 An important factor in the occurrence of group thinking syndrome is a group cohesion (esprit de corpse), isolation fromqualifiedassociatesandexperts,andpreferencegivenbythemanagement(groupleader)ofaspecificsolution.37

BasedontheresearchofIrvingL.Janisonthissubject,thefollowingsymptomsof group thinking can be distinguished38intheactivitiesofDIIduringTrustoperation:1. An illusion of omnipotence and invincibility that creates an optimistic

conviction of success and daring to take risks.This symptomcanbe seeninthebehaviorofalmostallofficersofDII,bothfromHQ(whichformulatedextremely bold expectations of operational gains in relation to intelligence centers intheeast,ignoringtherealities),aswellasofficersoftheexternalservice(whonotoriously violated the basic principles of conspiracy of intelligence work39).

2. Collective defensive rationalization of the adopted solutions (i.e. the process of cognitive dissonance discussed already by the group involved in the defense of the adopted assumptions).

3. Stereotypical image of the opponent as too bad to enter into agreements with him or too stupid to thwart any, even risky plans.Thissymptomcorrespondswiththeomniscienceofomnipotencediscussedabove.Polishofficers,whichI tried to show by examples, with astonishing consequence underestimatedthe opponent, resulting in a disincentive of behaviors such as making illegal interests withGPU agents, ignoring the obvious symptoms suggesting links ofacquiredsourceswithSovietcounterintelligence,orevenlackofanysecurityof the Polish premises.

4. Direct emphasis on each member of the group, who presents strong arguments against any of the group stereotypes or illusions. I think thebestillustrationofthissymptomwasthecaseofLieutenantW.Michniewicz,who,asaresultofwritingareportontheTrustputtingtheorganizationinanuncertain light (though deprived of a factual base that could realistically threaten tounmaskmonarchists),wasdisciplinedandremovedfromtheDivisionII.

5. Unquestionable faith in the innate morality of one’s own group.ThissymptomwasmostvisibleintheLt.Col.L.Bociański’sreport,who–withoutexaminingthe credibility ofE.Opperput’s testimony accusingDII officers of treason–

1984,p.123.36Ibidem,p.121.37Ibidem,pp.123–124.38 Ibidem.39LikeignoringtheriskofspypenetrationbyofficersofthePolishmilitarymission.

Page 363: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

362 INTERNALSECURITYREVIEW18/18

atthebeginningoftalkswithFinnishofficers,declaredfullconfidenceinhisofficers,whichcertainlyaffected the subsequentfindingsof thecommission,which found no guilty party, what blocked drastic measures that could have cleanedupthePolishintelligenceofthesupposedSovietspy-rings.

6. Blocking the processes of evaluation and verification of assumptions resulting in self-censorship of deviations from group solutions. As I have already mentioned, from the article by W. Drymmer (and from the letterof W. Kowalewski quoted by W. Michniewicz) it seems that the case of W.Michniewicz’sreportwasknownamongthemembersofDII,however,thereareno traces in thedocumentsproving thatanyof theofficers formulated inwritingdoubtsabouttheTrust.Fromthepreserveddocumentation,itappearsthatuntil1927,DivisionIIhadnosuspicionsTrust’s“monarchists”.So,eveniftheofficersrepeatedthemselvesintheformofwhisperedgossip,thehistory of the report by W. Michniewicz, they presented a line in line with the expectations of the management convinced of having an excellent source on the highest levels of Soviet power.

7. The illusion of unanimity stemming from self-censorship. If we assume that Polishofficerscensoredtheirownconclusionsinthematerialsofthecase,eachperson having access to them, had to believe that everyone having to deal with the matter evaluated it positively. Such conclusions were then forwarded to thenextdeskofficersdealingwiththecase(anexampleofthatareexplanationsof Capt. A. Niedziński) what completed the illusion of unanimity ratingsacceptedasabasisforfurthercontactswiththeTrust.

8. The final symptom of the syndrome of group thinking is establishing groupguardians of correct thought, to protect against a tributary of information thatcoulddestroythegroup’scomplacencywiththeadopteddecisions.Inmyopinion, thisrolewasfulfilledmainlybyM.Talikowski,who, ifyoubelieveMichniewicz, went so far as to damage or hide his report.40

Ad. I.2. Structural factors

• Military organization with its rigid hierarchy and subordination levels, based on the undisputed execution of orders, of course attracts people with a predisposition to authoritarian attitudes, who are then amplified and shaped. Au tho r i t a r i anpe r sona l i t y41 is understood as a group of features, which include mainly: therecognition of conventional values, intolerance of weakness in ourselves and in others, a strong tendency to punish, suspicion, but above all an extraordinary respect for authorityandthestiffnessofcognitive,orlowsusceptibilitytochangeone’sviews.42

40 W. Michniewicz, Wielki bluff sowiecki…, pp.132,137.41 E. Aronson, Człowiek – istota społeczna…, pp. 248–251. See: T.W.Adorno,Osobowość

autorytarna,Warszawa2010.42 E. Aronson, Człowiek – istota społeczna…,p.249.

Page 364: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 363

Thistypeofpersonalitycombinesinitselftwotypesofconformism:giving in (individual behavior is motivated by a desire to obtain a reward or avoid punishment) and identification (behavior and beliefs are shaped by the desire of the individual to become more like a person recognized as a model43). Increatingayoungofficerit plays a huge role, because both enforce specific behaviors and beliefs (at leastpresented to the public), as well as the imitation of older and positioned higher in thehierarchysuperiors.DII,asapartof thePolishArmy,at least tosomeextent,reflected the personality trends described above. This affected all aspects of itsactivities, including intelligence operations.

Asanexample,onecanquotememoriesoftheofficersinvolvedinthecooperationwiththeTrust,who–whiledealingwitheventhemostabsurddecisionsofsuperiors– succumbed to their orders, evenwhen theyhad afirmconviction that theywereright. In his memoirs, W. Michniewicz openly writes that after the rejection of his reportbyCapt.M.Talikowskihetooknosteps,tonotifyothersuperiors.Ofcourse,herationalizedhisbehavioryearslater,writingthat[...]there was no point in going for a complaint to a higher level – as to whom? For blinded by parliamentary politics Bajer, ignorant intelligence officer?44, but one must explicitly tell say that W. Michniewicz did nothing, probably because he was afraid of further persecution (which occurred despite of it), and realized that his superiors showed solidarity in bullying recalcitrant subordinates.45

W.T. Drymmer’s memories about his alleged unmasking the Trust reveal thesamedegreeofpowerlessnessagainstarbitrarinessofsuperiors:

After returning to Warsaw once again I informed my superiors that we were blind toolinthehandsoftheSoviets.Iwasbackedupbytwoofficers:(...)whosetaskwastostudythequalityandaccuracyofourintelligencereceivedbythemessage.Despiteofourreservations–mytalentedofficerWernerwasdismissedandanothertookoverhispost,alsoabraveofficer,butunfortunatelyinexperienced,MajorNiedziński.46

W.T.Drymmer’s article, likememories ofW.Michniewicz shows conformistsubservience to superiors of people who declared to have known about taking place before their eyes the Soviet secret police’s operation threatening Polish interests. Atthesametime–animportantdetail–noneoftheircontemporariesquestionedtheirbehavior. Filling commands of superiors was higher in the hierarchy of values than interests of the service and the state itself.

AnidenticalsituationisfoundinanotherdocumentoncooperationwiththeTrust,thistimepreparedbyLt.T.Werner,whomLieutenantColonelI.Boernerorderedtocontacthisaide,J.SzczepkowskiwithE.Kasatkin-Opperput:

43Ibidem,p.57.44 W. Michniewicz, Wielki bluff sowiecki…, p.132.45 F. Kusiak, Życie codzienne oficerów Drugiej Rzeczypospolitej,Warszawa1992,p.258.46W.T.Drymmer,Trust...,p.99.

Page 365: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

364 INTERNALSECURITYREVIEW18/18

Because this order I found to be inconsistent with the instructions and directives (...) I delayed the execution of it. After a long time I was called to the colonel, who inaveryconcreteformorderedmewithin2daystogetintouchSzczepkowskiwiththeorganization“M”.Unabletoresistastheclearcommand(...)thenextdayIwentto see Szczepkowski car at the appointed place, where he was waiting for us and got into the car of magician (Opperput). In the car Szczepkowski told him that under thedirectiveshehaswithhimhedemandedthatthe“beard”tocomeinthecomingdays to theAttachepremises.Atfirst I tried toresist (...)nolensvolensIagreed. It took place on Saturday, February 2. The “magician” asked him to meet himin order to go toAttache premises on November 5, 1924, but he did not showup for a tryst. I suspected he would try to avoid a meeting. The same evening the Colonel asked me, if his order had been carried out, I reported to him that the agent did not turn up, so that the Colonel declared that he only saw my ill will and categorically demanded a tryst. The next day I communicated with the “Magician” and we agreed that he would go toAttache premises with me, 8.2, which was also brought to fruition. In Attache premises, he talked toSzczepkowskiabout4hoursalmostexclusivelyabouttheinternalpoliticalsituationinRussia.Thatsameevening(...)IwantedtobepresentwhileLt.Szczepkowskireported to Colonel about the conference. After having listened to the report, Boerner told Szczepkowski to write on the basis of information obtained a report on political situation (...) Since I have found to be clearly not desirable, to contact my peoplewithanyofPolishofficers,inparticular,theadjutantofColonelinaplaceso discredited as Attache building (...) and taking into account the services that givesus“M”asasourceofintelligence,IfindSzczepkowski’smeetingswiththeirpeople, especially during the current political repressions as extremely undesirable –increasingthechancesofdisclosure,Iamaskingofinstructionsinthisregardforthe future.47

Thisfragmentisdetermineduniquelybytheconformitytohigherrankoffciersin a situation of unclear subordination chain. T. Werner, although was aware ofthefactthattheorderofLieutenantColonelI.Boernerwasgivencontrarytothe most elementary principles of intelligence work what could lead to unmasking thewhole organization “M”effectively cooperating (as he thought)withPolishintelligence, after a short hesitations did it and only having done this, demanded from his superior tips in the event of such situations in the future.

Authoritarianism of Polish military intelligence organization could be noticed in thoughtlessacceptanceofsuperiorsviewsbyintelligenceofficers.Asanexample,let’stakeapieceofexplanationsofA.Niedzińskifrom1927:

47CAW,OddziałII,sygn.I.303.4.1781,aletterNo015/2414.021924.

Page 366: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 365

In this place I must emphasize that both the instructions received by me from theDepartmentofIntelligence,asalsofromthepostR7excludedanydistrustastotheveryexistence of the organization [Trust] as a new man in espionage, I gained thestrong conviction that the organization was based on the ideological ground. My faith apparently was based on the basis of the results of the intelligence48 work in the form of documents and information and the result of observations resulting from thecorrespondencecontrolon“M”.

ThesentencesaboveshowthatA.Niedziński,comingtoMoscow, had already formed an opinion on Trust, which he drew entirely from his superiors, because who else from the Department of Intelligence and R7 post could enter it into the secrets of the tasks allocated to him? No wonder, therefore, that in the rest of his explanation,hedescribedtheTrustconsistedonlyofprofessionalismandcommitmentto its tasks.Theofficer sent toMoscowwithout anyexperienceandvery limitedintelligence level, took for granted what his superiors had told him, and later –actingonthebasisofthispattern–becameazealous,thoughprobablyunwitting,accompliceoftheGPU.

Summingup,wehavetocometotheobviousconclusion:asinallauthoritarianinstitutions, in DII information and opinions went from the top of the hierarchydown, and any attempt to formulate opinions contrary to the already formed opinions of superiors met with rejection and ridiculing the authors.

• Hierarchically built intelligence organization, in which the supreme driving force of human behavior is the desire for vertical promotion (because in institutions with a strictly respected hierarchy that guarantees high salary and prestige) at the moment when the disinformation operation takes place, especially when it is accompanied by infiltration by the enemy, shows a natural tendency to persistently fail to see the problem. As J. Masterman writes, describing his own experiences of deceiving theAbwehrduringWorldWarII:

Themerefactthatwewereconstantlyreviewingsomanydifferent,detailedinformation, made it seem obvious to us that sending a message must burn the agent. In reality, however, this case looked different and for many reasons. First of all, the first instance to which the agent sent information was hissuperior, who in turn passed it to the higher superiors, very often without a detailed examination of them. Even if the errors or misinformation contained in the information consisted of mutual contradictions, it is unlikely that the higher superiors will have such accurate information that these errors and contradictions can be noticed. It may even happen that the right source of information will not be replaced,astheagent’sdirectagentwillwanttopreserveitsprestige,especiallyif, inaddition to realagents,hestillhashisfictionalagents. Ifeven thehigher

48CAW,OddziałII,sygn.I.303.4.1781,theannex130toArkusz obserwacyjny org. „M”.

Page 367: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

366 INTERNALSECURITYREVIEW18/18

authorities make some suspicions, then this direct supervisor of the agent will do everythingbecauseofhisprestigeandpersonalbenefitstodefendhisinformant.49

Toputitalittleeasier:inthehierarchicalintelligenceinstitution,obtainedagent’sinformationgivesbenefitstotheentirechainofsuperiorssupervisingtheagentandhisdeskofficer,andiftheinformationcorrespondstotheassumptionsofgoverningpoliticians, even to the highest posts of the organization. In turn, the detection that the piece of information was incorrect or false (especially when it has already been given to higher superiors) discredits the same chain of intermediaries, putting in a bad light their professionalism and common sense, and this might compromise the main purpose of their activities in the institution hierarchical, i.e. a career. An additional element mentioned by Mr. Masterman is the natural tendency of intelligence institutions, to avoid scandal at all costs, because it would result in the possibility of an audit from the outside, due to the phenomenon of simulating work and extort money from the budget on operatingwith fictitious sources.Therewas this phenomenon in allservices,althoughinvaryingdegrees.Itisdifficulttodeterminewhatwasthepercentageof“deadsouls”inDII,but–forcomparison–GeneralSzlachcicdefinedtheirnumberin the communistSecurityServiceon30%, andwrote that the entire industrywascreated, to extort money, which dragged on colleagues and family members50. In DivisionIIthephenomenonoccurredwithcertainty,asevidencedbytheindictment ofMajor. J. Sosnowski, which clearly showed that he used a fictitious agency, toincrease the pool of money received from the center.51

Also, one should not forget about the financial practices of officers involvedin the black market contraband, what was at least tolerated by their superiors. All this meant that almost any level of this structure there was a strong will, to prevent thescandalwhichmightleadtoin-depth,prosecutorialcontrolofintelligenceactivitiesand ultimately to break the careers of many.52

Consequently,therewasnorealmotivationonthepartofDII,toreliablyverify theinformationobtainedfromtheTrust.Eveninasituationalreadydescribedobviouslyforged mobilization document, despite the obvious symptoms of misinformation, was notrejected,insteadDIIdemandedsomeadditionalinformation,eventhoughPolishanalystsprovedthelogicalassumptionswerenonsense.Andwhen,inApril1927truthof theTrustwasdisclosed,DIIfirst fora long timedeluded themselves that this is

49 J. Masterman, Brytyjski system podwójnych…,pp.56–57.50 J.S. Mac, Przesłuchanie supergliny,Warszawa1990,p.33.51 Archiwum Instytutu Pamięci Narodowej w Warszawie (AIPN), sygn. BU 01480/331;

K. Graczyk, Sprawa majora Jerzego Sosnowskiego w świetle niemieckich i polskich akt procesowych, Katowice2015,notpublishedmasterthesis,UŚ,pp.239–250.See:H.Ćwięk,Rotmistrz Sosnkowski. As wywiadu Drugiej Rzeczpospolitej,Kraków2011;Ł.Ulatowski,Berlińska placówka wywiadowcza „In.3” (1926–1934). Oddział II i działalność majora Jerzego Sosnowskiego w Niemczech, Warszawa 2016; P. Kołakowski,A. Krzak, Sprawa majora Jerzego Sosnowskiego w świetle dokumentów analitycznych Oddziału II SGWP i zeznań Franza Heinricha Pfeifera,Warszawa2015.

52CompareCIAactivitiestowardsY.Nosenko.

Page 368: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 367

onlyapartialfailureoftheessentiallyreallyexistingorganization“M”,thenitbegantodisavowE.Opperput’sdisclosures,butonlyinthepartrelatingtoSovietagentsin the Polish General Staff53,whiletryingtofigureoutwhetherambiguousroleofDIImight be noticed in the West.54 In the final step – using the so-called.Bociański’scommittee – they covered up thematter, blurring responsibility and the possibility of blocking sanitation measures.

• J. Masterman as a key element in the success of disinformation operations conductedbyMI5against theAbwehrhelddominance of personal interests over common interests among the German intelligence officers.Hewroteasfollows:

Almost always, when the Germans committed a fundamental error, it turned out that this was due to personal motives of some employee of the Abwehr. He made money and he gained prestige through his agent, thanks to him he could safely live in a neutral port, so he could not and did not want to objectively and fairly evaluate the agent and his work.55

J. Masterman practical observation applies also, unfortunately, in full to theDivisionII.HeadquarterssentofficerstoSovietRussia,havingbeencompletelydetached from the realities in Russia, without any ideas, on how to conduct intelligence activitiesthere.Asaresult,theofficersweretrapped:theypursuedunrealistictasksgiven by theHeadquarters, surrounded by 24-hour surveillance and by informants oftheGPUlocatedinthediplomaticpremisesofPoland,probablyconstantlyoverheardand usually deprived of even such obvious tools of labor, as the money in the right amounts.CounterintelligencecontrolconductedbytheGPUwasdrivenuptothelevelusually associated with countries at war, and this meant that the effectiveness of Polish officershadtobeextremelylow.56Thus,Polishscoutswereinanextremelydifficultsituation:ontheonehandtherealpossibilitiesofintelligenceactivityweredim,onthe other hand, they were bombarded with demands of Warsaw and their failure could havedireconsequencesfortheircareers.Whatwasimportant–theofficersgoingtothe intelligence posts, in fact,wereinalessfavorablepositionthanregularofficers of the army. Espionage service offered few promotion chances, additionally they were forced to resign from such relative stability of a garrison life.

Thus, itmust be said openly that the interest of the service was in a logical contradiction to the interests of the intelligence posts officers. Instead of full cooperationwiththeHQ,therewasevidentdivergenceofinterests.TheHQdemandedfulfillmentofunrealisticexpectations,whilerefusingtogiveenoughfundstofulfillthesetasks and theofficers had to do everything, to remain in theposts,with intelligencesuccess or at least avoiding serious failures. It must be remembered that the intelligence

53 Obvious symptoms of the cognitive dissonance.54CAW,OddziałII,sygn.I.303.4.2090,aletterNo518/I/Cfrom26thMay1927.55 J. Masterman, Brytyjski system podwójnych…,p.262.56Ibidem,pp.236–264.

Page 369: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

368 INTERNALSECURITYREVIEW18/18

work abroad meant not only interruption of a career in the military, but also the need to settle property issues in the country. In this situation, the return meant not only a lossofdiplomaticdiets,butalsoanumberofproblemswith there-adaptation.Forthisreason,asyouassume,theGPUprovocateursweresentonfertileground,because thebadorganizationof theworkofPolish intelligenceofficersgenerated a situationwhere careful analysis bona fides of any agent was not in the interest of the Polish intelligence officer, who, at the same time activated the dissonance reduction process describedabove,convincinghimselfthat–eveniftheagentseemssuspicious,hehashonest intentions or, in the worst case scenario, one might control him using other sources.Polish intelligenceofficers, inorder tofulfillexpectationsof theHQ,hadtoobtain agents, although at the same time full control of the Soviet counterintelligence effectively hindered them to do this, at the same time endangering the risk of detention, beatingandsendingbacktothecountry.Therefore,therewasapsychologicalreadinessto be opportunistic, to accept any agent, who might be the evidence for the HQ, that theofficerworksandiseffective.SuchhiddenmotivationcanbewidelyobservedforinstanceinthecharacteristicoftheagentrecruitedbyR.W.Wolikowski,namedNałęcz- -Wojciechowski(communist mason, occultist type with a very indistinct physiognomy). Even with the best intentions an agent of such parameters could be believed to have appropriate bona fides, and yet he was listed among the members of agents ring exploited bythePolishmilitaryattaché.

DIIdidnotestablishanymechanismthatcouldobjectivizeassessmentofagentsrings cooperating with the post officers, outside rankings provided by analysts in theHQ.Thisinturn,atsomestageofthedisinformationoperationconductedbytheGPUhadachievedsucha levelof saturationwith themanipulated informationthat comparing the newly acquired products of Krivoe Zerkalo57 to the already existingresources(assumingthattheGPUwasabletocontroltheinternalconsistency ofmisinformationproductsaseffectivelyasitwasdonebyMI5duringWorldWarII)was not able to detect misinformation, because comparing false information designed so as to fit the previously transferred false intelligence.58The onlyway to capture the process of misinformation was paying no attention to whether the information fits into their existing knowledge, as it was in amobilization document describedearlier, when Polish HQ pointed out to its contradiction with the existing logistics facilities necessary for the transport of troops. It must therefore be concluded that thePolishanalystswereabletodrawthecorrectconclusions,but–accordingtotherules ofdeduction–withfalsepremises,theyhadtoobtainfalseresults.

It should be added that the among officers dealing with the Trust during theoperationtherewasconstantfightforprestige59,theofficersweresofocusedonthemslevesthattheypreferredcompromisingserviceratherthanthemselves.ThiscanbenoticedinthecorrespondenceofsuchagoodofficerasT.Werner,whowrote:

57TheinterdepartmentalDisinformationOffice,calledhumorously“kriwezierkało”.58 G. Bailey, The Conspirators,London1961,pp.12–13.59 Compare the demands of Col. Boerner.

Page 370: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 369

I have to report that one of the representatives of the “M” expressedsurprise that I did not write toWarsaw on passport for Denisov, to wriggle out of silly situation in which I involuntarily found myself, I said that the statement on the passport was sent to the cipher clerk and it was probably wrongly encrypted.60

Summarizingtheabove,itisasJ.Mastermanputit:DII– by the lack of teamwork and close connection between the career of an officer and success gained by his agents without implementing careful validation and continuous verification of bone fides of his agents rings, created the organizational framework suitable for success of the Soviet disinformation.

• Element sine qua non of all these factors is relatively low level of professionalism of DII officers, whatmade possible the occurrence of all of the abovementionednegativephenomena.Atthebeginningofthe1920sitsreasonswereobvious:Polishintelligence was created by absolute amateurs from POW youth, whose sabotage and intelligence activities were devoid of any logistics and training61 and Polish legions officers,whose only experience came down to conductingmilitary reconnaissanceand counter intelligence consisting of capturing army defectors and suspicious men.62 What was the level of the preparation of intelligence personnel is clearly visible from thememoriesofW.T.Drymmer,which showed that thePolish information servicewas organized ad hoc,andtheroleofeducatorsofthenewintelligenceofficerswasentrustedtoformerofficersofdiscreditedAustro-Hungarianarmy,whichorganization,modus operandi and operating assets were fully known to the Russians, thanks to the treachery of Colonel Alfred Redl. In addition, Gen. J. Rybak, who led the training, never alone was not a trained intelligence officer and the secrets of the work in HK Stelle he learned intuitively. Moreover, his activities against Russia was known to the Russianagentnamedabove–ColonelRedl.63 In addition, if you believe the description ofW.T.Drymmer64,thesametrainingwascarriedoutinaridiculousway:

Gen.RybakinaPolish-Austriandialect,wherehemingledPolish,CzechandGerman words, gave us professional advice and explained the role of the information officer[...].Myheadremainedinchaos,Irememberedonlythewords:“szyf,Dancyg,and-but”.Allthiswasratheramusingthaninteresting.65

This situation, of course, should not be surprising: DII was built from the ground up ad hoc, without any reliance on major achievements and the eperience. Theproblem,however,wasnotthefactthatthefirstgenerationofintelligenceofficers

60CAW,OddziałII,sygn.I.03.4.1781,aletterNo019/24from1stFebruary1924.61 W. Michniewicz, Wielki bluff sowiecki…,pp.12–13.62 J. Rybak, Pamiętniki generała Rybaka,Warszawa1954,p.102.63Ibidem,pp.15–17.64 Gen. Rybak admitted himself not to have any professional training.65W.T.Drymmer,W służbie Polsce,Warszawa–Kraków2014,p.84.

Page 371: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

370 INTERNALSECURITYREVIEW18/18

were selected from uneducated and unexperienced people, but that later on this generation–supportingeachotherwithinthefellowring,describedbyW.T.Drymmeras sitwa – becamethemanagementofDII,imposingtheirideasabouthowoneshouldconduct an intelligence work and decided on the choice of the candidates to the service, their professional training, promotions, etc. That brought about such curiosities ofthemilitarybureaucracy,asforexample, issuingIDstothesecretagentsandgiving them the second copy of the contract on cooperation with intelligence service66 and a document titled Rules of conducting intelligence service67, questionnaires used during interrogations68 of fugitives and bidders, thanks to whom intelligence queries were brought to official inquiries, as well as the relatively low placement of Polish intelligence residents in diplomatic missions, whichmade very difficult the cooperationwith diplomatic staff.What's worse,the above-mentioned elements also had to be added to the generally low level of military skills of the intelligence staff.69

ThemainproblemofDIIwasnotonlytheprofessionalignoranceoftheofficers,but also a glaring lack of recognition of the actual situation in Soviet Russia. This resulted in the use of such forms of espionage activity, such as the emphasison white intelligence70 relying on time-consuming reading of the Soviet press andspecialist publications, which due to the widespread censorship and common press misinformation–although,sometimesallowedtodrawsomeconclusions–butcouldnotproduceresultscommensuratingtotheorganizationaleffortneededtoacquireandanalyze materials71;theusebytheintelligenceletterswrittenwithsecretinks,what–oneshouldthink-wastheresultofamisunderstandingthatinSovietRussiaall the letters abroad were opened and checked72;oruseofsocalledmaneuveringagentswhowerecrossing theborder to collect informationon the relations in theSovietUnionandso bizarre ideas as recruitment of agents in the railway stations toilets, who were to eavesdrop Soviet railway workers.73

Fromthepointofviewoftheintelligencesystemstructure,DIIwascharacterizedbythreemajordefects,whichhadrepercussionsonitsfunctioning:1) described above establishing intelligence agency from scratch, without the basic

know-how, withun-selectedpeopleand,becauseoftheirrapidwarpromotions,occupationoftheirleadershippositionsintheinformationservice;

66K.Danielewicz,Formy i metody pracy operacyjnej wywiadu polskiego w latach 1921–1939 na przykładzie Lwowskiej Ekspozytury nr 5 Oddziału II sztabu Generalnego (Głównego),in:Wywiad wojskowy II Rzeczpospolitej,P.Kołakowski,A.Pepłoński(red.),Kraków2011,p.305.

67Ibidem,p.308.68Ibidem,p.292.69Ibidem,p.283.70Ibidem,p.288.71Forinstance,CIAwasnotcapableofforeseeingthedeclineoftheUSSR.72 Even in years 1945–1990, the postal channel was the best source of intelligence for

the communist service in Poland.73K.Danielewicz, Formy i metody pracy operacyjnej…,p.288.

Page 372: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 371

2) aplacingoftheintelligenceinthearmy,whichcontributedtoaspecificnegativeselection of the officers wanted by the service, resulting from the fact that theintelligenceofficerswereusuallyoverlookedinpromotionsanddecorationsandtheheadofDivisionIIdidnothavethefreedomofchoiceofcandidates and its staff needs were met in second place74;

3) a constant underfunding of the DII75, which suffered from constant money problems,despitethefactthatitssize–especiallyincomparisonwiththeservicesoftheSovietRussia–wasalmostofgrotesquecharacter.As a result, as K. Danielewicz writes, the Polish intelligence suffered from

a constant shortage of talented, intelligent and dedicated to the service officers76 who,whileonintelligencepostsinRussiafacedinadditionfinancialproblems,lack ofofficespaceandconstantsurveillancebytheSovietcounter-espionage.

During the operation Trust, a lack of even elementary professionalismwas constantly observable. Perhaps the clearest evidence of a complete lack of knowledge about the realities of Soviet Russia are memories of W. Michniewicz, who – yet not wanting to ridicule himself – completely discredited himself asanintelligenceofficer,ofwhichmustbeconcludedthathewrotethetruth,evendecadesafternotrealizinghismistakes.He,alongwiththeotherofficersofDIIdidnotseeanythingwronginit,tosendTrust’sreportswiththePolishencodedwith the Polish cipher, so the Soviet decryption did not have any problems with breaking the Polish codes77, and letters of recommendation to the generals of the Academy of the General Staff of the Red Army he held hidden... in a suitcase underhisbed.Thisdoesnotexhaust the listofmistakesmadebyhim.Onecanlookthroughthecontentsofhisreportfrom1923onTrust,tograsptheenormityofignoranceofPolishofficers.Quotingaconversationwithhisinformant,ColonelW.Drobyszewski,Michniewicz did not give any substantial informationwhichmightunmasktheTrust.Theentirecontentsofthereportconsistedonlyofopinionsof his informant, which dazzled the Polishofficer:

Theconspiratorsremaininconstantcommunicationwithforeigncountries,andinMoscowandtheprovincesmassivelyrecruitmembers?Theyareingovernmentpositionsandprovideintelligencematerials?Theyeasilygoabroadandcomebacksafely, likegoingtoapicnicinsuburbanSokolniki?Withtoday's terror?(...)Onlyidiots can believe it! This is an overt provocation of the GPU (...). It's a terriblehumbug,itisagreatstupidityonyourpart,believeinsuchnonsense!Everyex-tsaristofficer, let alone our generals in positions at theGeneral StaffAcademy,must bekeptundersurveillance(...).Theintelligencedocumentsarecertainlyfalsified,bait

74CAW,OddziałII,sygn.I.303.4.1144,Col.Glabisz’sfinancialcontrolreportfrom16th February 1932.

75CAW,OddziałII,sygn.I.303.4.1781,aletterNo024/24from18thMarch1924.76K.Danielewicz,Formy i metody pracy operacyjnej…,p.318.77Ibidem,p.295.

Page 373: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

372 INTERNALSECURITYREVIEW18/18

for suckers! (...) Kasatkin goes to the Polish consulate, how to the public bar? And Yakushev–theconspiratorflauntslikeajourneymanChicherin?Onlytheblinddoesnotseethatthewhole“organization”isaGPUtool!78

Just think for a moment about this sentence, to understand that the Polish intelligenceofficerissuesaclearassessmentoftheeffectivenessofhisownprofessionalpreparation.ThetextshowsthathedidnotunderstandthatbothPolishofficersand the covers used by them were constantly under GPU surveillance; he did notunderstand that every Russian who came to the Polish embassy or consulate became theobjectofoperationalinterestoftheGPU,hedidnotseemtounderstandthescaleof constant surveillance and terror that effectively blocked contacts between Soviet citizens and foreign diplomatic missions79.ThismaymeanthatthePolishintelligenceat thebeginningof the1920shada limiteddiagnosisof theSoviet realitiesor that it completely disregarded these realities.

Overview of the archival materials of DII on the cooperation with the Trustis unfortunately also an illustration of the above. They show the actual level of professionalism and disregard for the basic principles of a conspiracy by the Polish officersbothatthepostsandtheHQ.

We know from both memories W. Michniewicz and Sergiey Wojciechowski, that the meetings with the delegations of alleged monarchists coming to Warsaw for discussionswiththeleadershipofDIItookplaceinWarsaw'strendyrestaurants.Moreover, S. Wojciechowski says that to the intelligence rendez-vous Capt.M.Talikowskicamein regular uniform.80Thesamecaptain.M.Talikowski,informingY.Artamonovaboutthe date of transfer of theTrust's agents through the so calledwindow, left an opennote about this matter toArtamonov’s Russian wife.As I have already mentioned, theactivityofY.ArtamonovinWarsawdidnotmeetwithanyinterestofDII,despite the fact that the young aristocrat had lots of money without having no permanent work. Polish counterintelligence was not even interested in him, when he started recruiting Polish ministerialofficialstotheWarsawTrustpostnamedZJARMO81.Whenin1927–mostlikely,toincreaseinformationchaosrulingamongPolishofficers–S.Wojciechowski(yet another agent of the OGPU) and a certain Andro provided information that Mr.Artamonov probably was in 1918 aVChK agent, receiving this information to M. Freyman with disarming candor wrote in the report that he resigned of the protocol, because both Russian gentelmen had reserved discretion.82 In the archive there are no signs of any attempts, to verify this information by Polish intelligence.

Anotherexampleof the inconceivablenaivetéof theDIImanagementare twopreserveddocumentsfrom1927:

78 W. Michniewicz, Wielki bluff sowiecki…,pp.128–130.79AlthoughT.Wernerobviouslynoticedtheproblem.80 S. Wojciechowski, Triest. Wospominanija,London(Canada)1974,p.34.81 W. Michniewicz, Wielki bluff sowiecki…, p.114.82CAW,OddziałII,sygn.I.303.4.2090,reporttoMajorJ.Grudzińskifrom1stJuly1927(annex183).

Page 374: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 373

Alexandrovich [Y. Artamonov] reported that in the Afghan Legation inMoscow operates one of the sisters Straszkiewicz, which by 1921 was met andcontactedbyFedorovandKolesnikov.Tofindoutwhethertherecentarrestsapplyto theStraszkiewiczs and to explore,whether they are at the service of theGPU,Alexandrovich gave me a letter to Varvara Nikolaevna Straszkiewicz asking for discreet delivering it to her and receiving an answer on the spot.

IwantthislettertobesenttoMoscowandtobeestablished:1) whether VS works at the Afghan embassy,2) whether she would want to give a written or oral answer to this letter too

the bearer,3) in the case of her refusal to infomr our military attaché about

theworkoftheagentsoftheGPUintheAfghanembassy.83

Attached is the letter written by Mr Artamonov to Mme Straszkiewicz allegedly clerk at Afghan embassy (…). I am expecting an answer, whether Straszkiewicz works at the embassy, if not, when she was released and under what circumstances.84

The above note and its result in a form of a cipher text to Moscow areextraordinary examples of naivety of Lt.-Col.T. Schaetzel. It is enough, to readthe instructions given by him to his subordinates, to understand the situation. TheheadofthePolishintelligencereceivedfromaRussiansuspectedofhavingtiestotheGPUinformation,whichevidentlyhadonlybolstertheconfidenceofPolestoY.Artamonov(becausehestillprovidedthemwithoperationalinformation),andmakeshis subordinatespassanote toArtamonov’sauntwhich is supposed tobetheagentof theGPU inMoscow.Headof theDivision II apparentlydidnot see the absurdity of commands given by himself, according to which the Polish intelligenceofficerwassupposedtodeliveralettertootheGPUagentfromarelativeunseenbyherforover10years,includingarequestforinformationastowhethersheactuallyworksfortheGPU.AsidefromtheabsurdityoftheideathattheactiveagentoftheGPUhadtoadmittoanunknownmanclaimingtobeaPolishdiplomatthat actually she executes the orders of the Soviet counterintelligence, it should be noted that Lieutenant Colonel T. Schaetzel’s command was not only stupid,but in addition absolutely insignificant for the Polish intelligence, which instead ofcheckingwhetherY.ArtamonovisanagentworkingfortheGPUinWarsaw,hadto perform a ridiculous operation, contactingwithArtamonov’s aunt inMoscow,to determine whether or not she is a spy at the local Afghan embassy. In addition, no one noticed that the information about Y. Artamonov’s aunt Straszkiewiczwas supposed togive somecredibility to theversionpromotedby theGPUfrom thebeginningabouttheTrust,accordingtowhichtheGPUoperationinRevalwas

83CAW,OddziałII,sygn.I.303.4.2090,adocumenttitledPRODOMO.84CAW,Oddział II, sygn. I.303.4.2090,a letter for themilitaryattaché inMoscow (noother

references)fromJune1927.

Page 375: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

374 INTERNALSECURITYREVIEW18/18

a coincidence cleverly deployed by W. Steckiewicz, not a planned performance for expatriates andwestern intelligence,whatdismissed suspicions towardsfirst actors oftheaffair,i.e.Y.ArtamonovandV.Shchelgachev.

Sending to Finland Col. Bocianski for questioning Opperput, although heknew neither the language nor the Soviet realities, as well as dispatching with him CaptM.Talikowski, whowas responsible for thewhole affair andwas interestedin sweeping all this under the carpet, do not exhaust the list of mistakes made by theDivisionII.Asitisapparentfromarchivalmaterials,Capt.M.Talikowski,sendinghisownagentstoSovietRussia,askedTrustagentsforhelpintheirjourneyandprovidingthem documents and arranging in Russia funds needed to start a business.85Thismeansthat he broke the most basic rule of intelligence work prohibiting informing agents about other agents operating on the same territory. From the same source we know that DII under the direction of Capt.M. Talikowski – was engaged in some type ofeconomiccooperationwiththeTrust,leadingnegotiationswithoneofthePolishministries called in documents Ministierstwo Gosudarstwiennych Imuszczestw.86ThatwasyetanotherbasicerrorofinvolvingPolishofficersinunclearbusinesstieswiththeiragents(asitturnedoutinthefuture–doubleagents),whichalwayscreatesariskfortheofficers.

Not only headquarters behaved in so outrageously unprofessional manner. The DII Office inVilnius hosted with honors a delegate allegedly from so calledEurasia,A.Denisov,who, thankstopartieswiththeOfficechiefW.Sekonda87 was able to not only conduct a reconnaissance of Polish institutions, but also to establish relationswiththeDIIOfficebeyondthecontroloftheDIIcenterinWarsaw.88

In Moscow, disregarding the previously described total immersion of Polish officersintheGPUagentsnet,resultingintotalcontrolovertheiractivities,therewerealsobizarrecases,suchasthedestructionofletterssentbytheTrustviaPolishdiplomatic mail due to the use by Polish clerks bad chemical reagents in an attempt, to open them secretly, what revealed to the GPU that Poles controlled Trust’scorrespondence.89 The ridicule of that action consisted from the fact that during thevisitofLt.TadeuszWernerinWarsaw,Cpt.T.RybotyckiorderedhimtoopentheTrust’scorrespondence,todemonstratetootherofficershowitshouldbeactuallydone.90Whereby,T.Werner,whonormallyusedaboneasatoolforsmoothingthewrinkled by the chemicals paper, could no do that, because of... lacking bone91. It says a lot about the technical level of the Polish intelligence and the recklessness of its management.

85CAW,OddziałII,sygn.I.303.4.1781,atextinRussianwithoutanyreferences.86 Ibidem.87 W. Michniewicz, Wielki bluff sowiecki…, p.165.88CAW,OddziałII,sygn.I.303.4.1781,atextinRussianwithoutanyreferences.89CAW,Oddział II, sygn. I.303.4.1781, a letter from the intelligence post „R.7/I” toReferat

CentralnejAgentury,l.dz.013/24from6thFebruary1924.90 Ibidem.91 Ibidem.

Page 376: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 375

Another example of an almost comic character was providing by the Polish scout, (probably Edward Czyżewski) his agent in Russia with a wrongly writtenphone contact number. Whereby the collaborator of the Polish intelligence rang with theagreedpasswordtoaprivateapartmentinMoscow.Then,theagentwaitedinvainfortheappearanceofaPolishofficerintheplaceandtimegiventohimasabackup,in the absence establish telephone communications. No one appeared, so distraught Russian agent, unable to call a meeting with the Poles other, simply went to the Polish embassy.92

Of course, the above examples can be regarded as anecdotal, but they show serious system errors committed during creating and managing the Polish intelligence. The officers, at least at the beginning of the 1920s, had essentially no theoreticalknowledgeandlittlepractice.Theexperiencewasgainedeitherduringthewar(andtherefore fundamentally different from a normal operations conducted in a peaceful period), or during the live operations carried out in Russia

TheproblemwasthatthePolishintelligenceintheEastfromtheverybeginningwascontrolledbytheSovietcounterintelligence,floodingitwithagents-provocateurs.Thus,thePolishofficers,learningthejobduringtheirmissionsandtransformingtheirexperienceinthespy’sknow-how, from the beginning were systematically deceived. In suchconditions itwas impossible, tocreateanefficient structureof intelligence– in fact there was no real experience, which could become the groundwork for thedevelopment of effectiveoperational instructions.You canfiguratively say thatDIIintheiroperationsintheEastsincetheverybeginningbasedhisknowledgeandprofessionalexperienceontheillusionsprovidedbytheSovietdouble-agentssystem.93

Moreover,neitherintheoperation,norin1927,whenitbecameclearthat–asS.Mayerwrote– there was nothing secret in the Polish secret service94,DIItooknoremedial action aimed at changing personnel and adopting a set of new operational solutions.

The lackofprofessionalismof thePolishstaffdescribedabovewas the result of erroneous system solutions. Polish military intelligence, although extremely small, was the beginning of the 1920s, poorly funded, ill-trained, headed by politicizedmanagement,andruledbyrelationscharacteristicforcommunityandnotinstitution-type groups, that is – somewhat vulgarizing the issue – by an informal network of good-old-boys system (called by W.T. Drymmer sitwa) That obviously affected thequalityofthestaffselection.TheDII’soperationalactivitiesclearlyshowtheimpact ofthesefactors.W.Michniewicz’sreportwascompromisednotonlybytheindicationofitsinadequacy,butatthesametimeitwaspresentedasapossibleintrigueofofficerswhoweresupportersofJózefPilsudski.95Inturn,theselectionofofficerssenttotheeasternfacility was excellent illustration of the thesis of the absence of any objective procedures

92CAW,OddziałII,sygn.I.303.4.1781,areportinRussianlanguage,withoutanyrefernces.93W.T.Drymmer,W służbie Polsce...,pp.124–125.94 A. Krzak, „Czerwoni Azefowie”. Afera „MOCR-TRUST” 1922–1927,Warszawa2010,p.157.95 W. Michniewicz, Wielki bluff sowiecki…,p.132.

Page 377: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

376 INTERNALSECURITYREVIEW18/18

usedfortheselectionofcandidatesforsuchpositions.DIIappointedasliaisonswith theTrustinMoscowveryyoungpeople,whoweresenttherewithoutanyprofessionalexperience,someofwhich(likeCaptA.Niedziński)werecharacterizedbyintellectandpersonality traitsdisqualifying themas intelligenceofficers.Theonlycriterion of the selection was the favor of decision-makers, who appointed candidates for the posts. W. Michniewicz was chosen to a post in Moscow, because he knew (and probablywasafriend)CaptW.T.Drymmer,whoalsosenttherehisanothercolleaguefrom the Polish legions (E.Czyżewski) asW.Michniewicz’s deputy.96 In turn, his successorsas liaisonswithMOCR-Trustowed theirposts to thepersonaldecisionsofCaptM.Talikowski,however,accordingtothedocuments,(…)they were subject to his requests to take the posts97. It follows that at least in relation to this operation carriedout by theDII, noobjectiveprocedureswere applied inPolish intelligencethat could select a suitable candidate for any substantive position, apart from personal acquaintances. In the sameway, themilitary attachédeputy inRevalwas CaptW.T. Drymmer, although he had just left the army declaring hatred towardsrelations prevailing there and had no idea about the intelligence work.

Asithasalreadybeenmentioned–tocarryouttheinterrogationofE.Opperputin1927,L.Bociańskiwasappointed,althoughhedidnotknowawordinRussian.98 Itseemsthatpersonneldecisionswerenotonlybasedonfullvoluntarismofdecision-makers,butinaddition,apartfromthemostobviousrequirementsoftherole.Noonecould expect that Lt. Col. L. Bociański would be able to conduct the interrogation of the Russian agent without at least some language skills99 and having no idea about the situation in the USSR. It demonstrates the real decision-making mechanisms in DivisionIIofthePolishArmedForcesandlackofgoodmanagementandmotivationofpersonnelpromotionsandopennessofcareerpathsfortalentedandhard-workingofficers.

FromtheanalysisofthearchivematerialontheTrustoperation,apictureemergesof the Polish intelligence governed by informal relationships that could even outweigh theelementarycommonsense,asitwasduringappointingA.Niedzińskitothepost of the Head of Department “East”, despite the fact that he was well known to the Russians for years having led him by the nose and having him under pressure due to thearrestofhismistress inMoscow.Voluntarism,describedbyW.T.Drymmerasitwa, unclear promotion criteria,which after all in a situation of lowpay officerswas the only way to stabilize their financial situation and ignoring the objectiverequirements assigned to management roles not only disrupted the functioning ofthePolishintelligence,butalsosignificantlyfacilitatedtheSovietpenetration,generating interpersonal tension among officers chosen for rapid career paths (eg.DrymmerW.)andtherest,whichinthecourseoftheirservicewasoverlooked

96W.T.Drymmer,W służbie Polsce...,p.107.97CAW,Oddział II,sygn. I.303.4.1781,T.Werner’s letter toW.T.Drymmer, l.dz.08/24

from24thJanuary1924.98Ofcourse,itshouldbenotedthattheheringwasconductedbyŁaniewski.99AlthoughhecouldcommunicatewiththeFinnishofficers,whospokeGerman.

Page 378: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

V.STUDIESANDANALYSES 377

in promotions not only in posts, but also in ranks.100Ithadtoaffecttheofficers’attitudes towards the service and the superiors and to have a negative impact on recruitment, because young officers realized that the regular armyunits offereda better chance of being noticed by and promoted than the ruled with unclear principles information service.

SocalledBociański’scommitteeisagoodexampleoflackinggoodmanagementand civil courage. In 1927, the committee did not – although in the face of suchalargedegreeofpossibleSovietinfiltrationitwasabsolutelynecessary–carryoutpersonnelpurgesinDII.DespitethestatementsofpeopleinchargeoftheDivisionIIsuggestingthattheywereawareoftheseriousnessofthesituationaftertheTrustaffair,they did not exchange the personnel involved in the operation, to stop described by A. Niedzińskiego “engagement” of the Polish intelligence into Soviet counter- intelligence.ThestructureoftheDII,itsstaff,activityformsandmethodsofoperationalwork, cover institutions and prevailing mentality had been thoroughly researched by theGPUinyearsbefore1927.Doingnothing,tochangethissituation,onlyfacilitatedthefurtherpenetration,offeringtoPolishofficersself-limitationoftheiractivity.

Possiblemotivations of the officers responsible for those decisionswere the resultof their emotions and beliefs, probably understandable and noble101, but at the same time theywereextremelyharmfuland–giventheseriousnessofthethreat–reallypetty.Indeed,if Bociański’s committee had decided to carry out the purge and accepted its possibleconsequencesintheformofaprobablecompromiseofDivisionII,itcouldatleastpartiallysavethePolishintelligenceontheUSSR102 but it would ultimately destroy their own careers.

End

Summing up, one has once again to emphasize that the above described causes were complexandworkedsynergisticallytoenhanceeachother.Group-thinking,stemmingfrom personal interests participating lie along with its consequences in terms commissioningprocesses of cognitivedissonance-reductionwere both the result and the cause of the system errors occuring in the Polish intelligence. It must be stressed at this point that the internal causes, briefly outlined above, only facilitated externalfactors.BecauseDIIwas theobjectof constant interestofSovietRussia, a situationwhen the military intelligence became a victim of the psycho-social processes thateffectively hampered its functioning, facilitating the aggressive action of the Soviets was an unacceptable mistake. Internal factors were like the weakness of the body, which then usually falls victim to the disease, although in normal conditions it can defend itself.

100A.Wszendyrówny,System doboru kadr do Oddziału II Sztabu Głównego Wojska Polskiego w latach 1929–1939,„RocznikArchiwalno-HistorycznyCentralnegoArchiwumWojskowego”2009,No2,p.129.

101Naturally,itshouldbeemphesizedthatdecisionwasinfluencedbymanyotherfactors.102ThoughitshouldbenotedthatreceivinganyintelligencedocumentsfromtheUSSRquickly

becameimpossibleduetoextremelydifficultconditionsofspy-work.

Page 379: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

378 INTERNALSECURITYREVIEW18/18

Since1925Polishstrategicthoughtwasfoundedontheassumptionthatawarontwofrontswasinevitable,andtheonlyremedywastohavetheefficientintelligenceandthearmybaseduponmaneuveringpossibilitiescombinedwithhighfirepower.103 But most of the decisions made by the Polish government and the army acted contrary to those, how legitimate, assumptions: the armywas technologically retarded, andthereforelessmobile,theSovietinvasionon17September1939wasatotalsurprise,becausethegovernmenthadbeenconvincedthattheSovietUnionatworstbeneutral,andDII–whichwastobethekeytoefficientarmyandpolicy–miredintheproblemsdescribedabove,whicheffectivelyblockeditsintelligenceabilitiesintheUSSR.AsStanislawMackiewiczputit,yearsafterthefirstworldwarwasatimeofpreparationforthenext,inevitablewar.Unfortunately,assoofteninthehistoryofPoland,thiswewere unable to use well.

Abstract

ThearticleelaboratesuponcausesstayingbehindtheinvolvementoftheDivisionII ofthePolishArmyinthecooperationwiththesocalledMOCR-Trust,i.e.aprovocativeorganizationestablishedandmanagedbytheSovietcounterintelligence.Theauthorputs forward thehypothesis that therewasnoone reason for the above-mentionedintelligence failure,butaconglomerateofsynergisticallyactingcauses.Theauthordivides thesecauses into twogroups: externalones to theDivision II, towhichheincludespoliticalconditionsandactivitiesofSovietspy-ringsinthePolishArmyandinternal ones, which he groups into psycho-social causes resulting from cognitiveprocesses and human interactions and structural causes, related to the functioning oftheDivisionIIasanhierarchicalorganization.Describingandexplainingthesecondgroup of causes, the author reaches for explanations to the achievements of social and organization psychology, combined with a thorough historical research.

Keywords: DivisionIISGofthePolishArmy,disinformationoperation,Trust,OGPU,social and cognitive psychology, organization psychology, history of special services, disinformation theory.

103 P. Stawecki, Polityka wojskowa Polski 1921–1926,Warszawa1981,pp.82–93.

Page 380: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

VIREVIEWS

Page 381: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)
Page 382: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

VI. REVIEWS 381

Krzysztof Izak

Charles Townshend, Terrorism1

In 2017 the University of Lodz Publishing House started to publish „Krótkie Wprowadzenie”(A Short Introduction)seriesof“booksthatchangethewayofthinking”,astheeditornotifiesonthecover.Thesearesmalltextbooks(21x13dm)ofhundredandtenstoca.twohundredpagesoftext.Theyconcerndifferentfieldsofexpertiseandtheirauthors are Oxford scientists who bring readers into a world of knowledge and different scientificdisciplinesinawaythatiseasilyaccessible.IntheUnitedKingdomA Very Short Introduction(VSI)seriesbeingissuedfrom1995bytheOxfordUniversityPresshasmorethan500titlesnow,whichhavebeenverysuccessfulworldwide.Untilnow,theyhavebeen translated into25 languages.Nowit is timefor aPolish translation,althoughinthesecondhalfofthe1990sandin2000PrószyńskiiS-kaPublishingHousedecided to edit the VSI. Several books of the series, as far as I remember, got printed, dedicatedtoreligiousstudiesandotherchosenfieldsofhumanesciences.

Care for the merits of the present Polish edition of the series provide scientist from the University of Lodz. I recommend particularly volume five writtenby a British historian, Charles Townshend, Terrorism. Professor Townshend is aBritishhistorianwithparticularexpertiseonthehistoricandpoliticalconsequencesof British imperialism in Ireland and the Middle East, so on the territories where British presence was accompanied by huge activity of organizations using terrorism as amethodofpoliticalactivity.TheseorganizationsstayedactiveevenaftertheBritishhad left the region. Professor Ryszard M. Machnikowski, a well known political scientistattheUniversityofLodzwithexpertiseonterrorism,currentmilitaryconflictsandinternationalsecurity,hastranslatedthebookintoPolish.This201-pagelongbookwasaccompaniedbytheprofessor‘sintroductionCurrent faces of terrorism. Before Igotothedescriptionofthecontentofthisvaluablebook,itisworthquotingtranslator’scomment:Townshend punctures in the pages of his book several unnecessary – but still present in people’s minds, not only laymen – myths on terrorism. It should sadly be admitted that they are quite often spread by numerous commentators sitting long hours in TV studios. His work allows to look closer to the phenomenon, get to know it inside out despite the fact that the first edition appeared in bookstores already in 2002 and reader of the Polish version got second completed and corrected edition issued in 2011, so more than five years ago (pp.9–10).

Thebookconsistsof sevenchaptersonvarious topics linked to terrorismandeach of them starts with a motto or a maxim by famous people known from history or still living.

1Łódź2017,UniversityofLodzPublishingHouse,p.202.

Page 383: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

382 INTERNALSECURITYREVIEW18/18

Inchapter1,Problem with terrorism,theauthorraisessuchissuesas:disputesaboutterrorismdefinition,terrorismandwar,processofterrororiginsanddevelopmentof the phenomenon, strategies of terror, terror and politics, terror and women. He notices that terror is a separate form of political activity to undermine the state ability to ensure security to its citizens, and this causes the need to justify such activities. Thereismorethan200definitionsof terrorism.In the1980stworesearchers,AlexSchmidandAlbertJongman,comparedmorethan100existingbackthendefinitionsof terrorism with respect to the presence of key words.2Themost commonwordswere:forceandviolence(morethan83%),politicalnature(65%),fear(51%).Whatis interesting, inca.5%ofdefinitions thereweresuchwordsasunpredictabilityorincalculabilitywhicharecommonindefinitionsformulatedinthelast twodecades.Confusion about the terrorism term is present inmedia and in scientific literature. Itappliestobothdefinitionsandlanguage.Whatisterrorismforsome,forothersitmeansstruggle fornational independence. IsraeliandPalestinianconflict isagoodexample here. Arab world, or even more – Muslim world, perceives Palestinianorganizationsnotliketerroristsbutasfightersforfreedom.

Terrorism is a political not psychological phenomenon.Words like terrorism,terroristsunequivocallyhavenegativeconnotations,whilethosewhouseitquestionlegitimacyofsuchunderstanding.Theycall themselveswarriors,fighters,partisansandguerillas.Thelastwordalsocauseschaosbecauseguerillafightsrunonmilitarylogic. Guerillas engage military forces of a country, no matter the scale of their activities is. Their goal are mainly military forces of the adversary. So, it is warwhichdefinesguerillaactivities.Atthismoment,itisworthcitingHenryKissinger, theformerUSSecretaryofState1973–1977,whosaidguerillas win when they do not lose, regular army loses when it does not win.Thesentencereflectsbestthedifferencebetween guerillas and regular army of its own country or some other country, which guerillashaveconflictwith.

Thenatureofterrorismisnegationoffightunderstoodinmilitaryterms.Itsgoalarenon-fightingpeople,vulnerable,civilians.Incaseofterrorismwedealwithfightcarried out by the weak who use violence, because of their weakness they cannot take upanopenfight.Thefightcanescalateandthensuchkindoffightwecallasymmetricwar,wagedbypartieswithunevenforces.Thisasymmetricfactorissomethingthatmakes terrorism different from symmetric wars, i.e. clashes of more or less even forces. Termof asymmetricwars,whichwas to assist in defining terrorism and clear anydoubts, caused even more confusion. It is often abused because not every asymmetric conflictisthesameasterrorism.Townshendtotallyomittedinhisworkstheconcept of asymmetric war. There was also no comparison between terrorism and southAmericanguerilla,whichwasthenameforguerillatroopsfightingwithauthoritarianregimes, not for terrorist organizations.

2 A.P. Schmid, A. Jongman, Political Terrorism: A New Guide to Actors, Authors, Concept, Data Bases, Theories and Literature,NewBrunswick1988,pp.5–6.

Page 384: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

VI. REVIEWS 383

Introducing readers into a strategy of terrorism, the author describes the phenomenon from a historical perspective, although it avoids any chronology and clouds the whole picture. One cannot also agree with the author, who, referring to the logic of terrorism, says that for the first time it was presented so clearly in the „Philosophy of a bomb” by Jonathan Most (the correct name should be Johann not Jonathan), an anarchist treatise of 1880(p.33).ItwasMikhailBakunin,regardedas the author of anarchism idea, followed by a German apologist named Most, who had created the idea of violence. He was the author of such slogans as the pleasure of destruction is a creative feeling and the basis for anarchists’ activities is the realization of revolutionary ideology in a non-revolutionary situation. His compatriot and colleague Sergey Netchayev was the author of the famous Catechism of revolutionary, ideological treatise constituting a basis for revolutionary activity, which is described at present as anarchist terrorism. Peter Kropotkin, the third of Russian anarchism ideologists, claimed, inter alia, that moderation is not good for violence.

One cannot forget other German terrorism precursors and theoreticians of the 19th century. One of them, Wilhelm Weitling, described terrorism asacombinationofrevolutionaryawarenessandcriminalabilities,brieflysaidterroristequalsrevolutionarypluscriminal.3 On the other hand, Karl Heiznezn, in his terrorism doctrinejustifiedtheneedofmasskillingsforagoodcause.4

In the second chapter – Crusaders and conspirators – Townshend touchessome very interesting issues, one may think very far away from each other. He tries todistinguish„good terrorists” frombadones.The termgood terrorist referrers to revolutionaryterroristsfromthe19thcenturyfightingagainstoppressivestates.Incaseoffightersforfreedomtheauthortriestogivesomefeaturesdistinguishingthemfromterrorists.Themostimportantthingisthattheycarryoutterroristattacksextremelyrarely to gain political aims. From the historical point of view none of the organizations appealingonlytoterrordidnotsucceedinliberation.Terrorismassuchisanegativephenomenonanditsusecausesveryoftenunexpectedlycatastrophicalconsequencesforterrorists.Agoodexampleareactivitiesofthesocalledgoodterroristsinthe1970s,who belonged to Movimiento de Liberation Nacional-Tupamaros, MLN-T, whichcausedtheendofliberalUruguay.Inspiteofsomeunpredictableeventsinmanycasesthe thesis that violence liberates from the inferiority complex, despair and impotence, makesfearlessandrestoresself-esteem,byFrantzFanon(1925–1961),aparticipant of the Algerian War, during which both sides used terror against the opponent and againstthesocalledtraitors,whohadbeenavoidingthefight,whowereagainstanyviolence or who had been supporting the opponent, seems to be accurate.

3ThereisanotherdefinitionformulatedbyandIndianMuslimtheologian,philosopherandpoetMuhammadIkbal(1877–1938)whichisassociatedwiththisdefinition,forwhombolshevismplusGod is almost Islam.

4 Those who are interested in anarchist terrorism are recommended to see: A. Pawłowski,Terroryzm w Europie XIX I XX wieku, ZielonaGóra1980;W.Potkański,Terroryzm na usługach ugrupowań lewicowych i anarchistycznych w Królestwie Polskim do 1914 roku, Warszawa2014.

Page 385: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

384 INTERNALSECURITYREVIEW18/18

Moving on to the description of international terrorism, the author gives no definitionofthephenomenon,nevertheless,hewritesthatithasappearedwithCarlos’career(p.49).Butcaptureunderthephotographonp.46informs:idea of international terrorism was born together with Chicago Haymarket attack of 4 May 1886, when the police started to scatter anarchists’ gathering (many of whom had been former immigrants from Germany) and was attacked with a bomb. Definitelyparticipationof German immigrants in the event cannot lead to its description as international terrorism, to which Ilich Ramirez Sanchez, alias Carlos, known as Carlos the Jackal, brought a new dimension. Many authors acknowledge hijacking of the El Al Israeli aircraftfromRometoTelAvivbymembersofthePopularFrontfortheLiberation ofPalestineon23July1968asthebeginningofinternationalterrorism.TheaircraftwashijackedtoAliers.Itisworthcitingdefinitionofinternationalterrorismformulatedin 1986 by the UN Commission of International Law. International terrorism is (…) taking up, supporting and enhancing by the state authorities to terrorist acts in other countries, or tolerating by the authorities any activities to carry out terrorist attacks in other country. During the Cold War era terrorist organizations weresupportedbydifferentcountries, including theUSSRand theUS. It seems though,that currently division between domestic terrorism and international terrorism makes nosensebecauseofnetworkofrelationships,excludingmaybetheUSwheredifferentgroups with no important international ties are active.

Trying to answer the question Whether terrorism can be even worse in the future? the author is of the opinion that such risk is probable to grow with technology capabilities of terrorists. In the past they have already used chemical weapon and are able to get components to it in the future. Nevertheless, super terrorism in the form of weapon of mass destruction, especially nuclear one, which strikes fear among the public is more like journalist fantasy, not a real threat. Nevertheless, its usage by some countries seems possible.

Inchapter three–Rules of terror– theauthor introducesaveryinterestingtopicofspreadingfearinFranceduringtheFrenchRevolution.In1793Jacobinsinstituted the reign of terror to defend revolution against aristocracy and royalists, although the most victims were ordinary people. The uprising in Vandee wassuppressed bloodily and became for Jacobins a symbol of counter revolution and extermination of civilians is a good example of it. Not so long further the French Revolutiondevoureditsownchildren.ThemembersoftheNationalConventionMaximilienRobespierre,LouisSaint-JustandGeorgesDantonwereguillotined.Cruelty and violence on a mass scale during the French Revolution created a model of terror for those who wanted to keep the old order (so called white terror) and for thosewhowantedtooverthrowit.Thiswayredterror(forexampleofBolsheviks)and black terror (nationalist, for ex. Hitlerian). So, the terms terror and terrorism shouldbedivided.Terrormeansusingviolencebystrongerstateorgansagainstweaker citizens and terrorismmeans the other way round – using violence byweaker citizens against stronger state organs.

Page 386: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

VI. REVIEWS 385

Townshendidentifiesterrorism of a free coverage which shall include activities ofLatinAmericandeathsquadrons,supportingcounterterroristactivitiesofthestate.Theregoesnextultra terrorism,whichhappens (…) in a situation when formerly significant group feels like abandoned and betrayed by a country. This sense of betrayal appears when local people face negotiations between insurgents and a state, what happened in French Algeria in the fall campaign carried out by the FNL (Front de Liberation Nationale), and, to a much lesser extent, in the North Ireland during „the peace process”(p.72).BytheendofthestruggleswiththeAlgerianFLNquiteactivewasl’Organisation Armee Secrete, OAS. It was created in March 1961 and it was against Algeria’s independence. Local people became its target. Using scorched-earth tactics it wanted to cause a mutiny of French settlers there, which it failed, in the end. It moved terrorist activities to France organizing few unsuccessful attacks on President Charles de Gaulle. In case of Northern Ireland loyal organizations as Ulster Volunteer Force, UVF have not attacked representatives of the British government or British targets but concentrated on Irish-republican (catholic) targets. Their activity was called volunteer terrorism. If Townshend had written his book after 2011, he would have called many groups which were established during the Arab spring this way.

Chapter4 – Revolutionary terrorism – has been divided into four subchapters. Thefirsttwoare: Two centuries of terrorism: century I and Two centuries of terrorism: century II. Theypresentaphenomenonofterrorismfromahistoricalperspective,startingfromRussiananarchistscalledterrorists-revolutionaries.Theyembraced,forexample, members of National Will organization, called nationals (rus. Narodniki) who wanted to provoke an outbreak of revolution to preserve existing order and build a stateless society country on it. Anarchists called their activities „propaganda viaactions”.ThereisalsoaPolishmarkhere. Polish socialist, Józef Piłsudski used to call such activities „armed acts”, syndicalists used a name of „direct action” or reprise indivinduelle (fr.) – individual retaliation.5 As targets for attacks revolutionary terroristschoseheadsofstateandtopofficials.Intheperiodof1881–1914therewereseven effective terrorist attacks carried out on rulers (including the tsar of Russia, presidents of the US and France, king of Italy and Austro-Hungarian heir to the throne). While describing revolutionary terrorism one can add two Polish accents –oneisakilleroftsarAlexanderII,whowasaPolishstudentfromPodlasieregion,Ignacy Hryniewiecki. He died from wounds caused by explosion of a bomb tossed onMarch13,1881directlyattheemperor’sfeet.Hryniewiecki’sdecapitatedheadwasputintoajarfilledwithspiritandexhibitedinthehallofthePetersburgpolicestationasawarning.ThesecondPolishaccentisconnectedtoBronisławPiłsudski,Józef’selderbrother,who tookpart inanunsuccessfulconspiracy tomurder tsarAlexanderIIIin1887.ForthatactionhewassenttoSakhalin,wherehewasdoing

5Since1904PiłsudskiwasheadingtheCombatOrganization,afractionofthePolishSocialistParty, which had been carrying out attacks on Russian targets in the Kingdom of Poland area. More details in Polscy terroryścibyWojciechLada,Kraków2014.

Page 387: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

386 INTERNALSECURITYREVIEW18/18

research into Ainu people, indigenous people of the southern part of the island and next ethnographic research into other peoples of Japan6.

In the author’s opinion revolutionary terrorism is responsible for rebirth of political violence after World War II when anti colonial liberation movement was under way. Terrorism was a significant element of it. The example organizationsareVietminandVietcongresponsiblefordeathofmorethan20000people.Avitalrole in a revolutionary terrorism played Latin American factor (title of the next chapter). A consistent place took Ernesto Che Guevara, Abraham Guillen, who wrote The strategy of urban guerillas (1966),RegisDebray, author ofThe Revolution in Revolution(1967)andCarlosMarighella,authorofthe Mini manual of urban guerilla (1969).IncaseoftheLatinAmericathesourceofrevolutionaryterrorismweremasssocialmovementscarryingoutguerillaoperations.Theseoperationsweremovedtocitiescreatingtheurbanguerilla.ThebestknownguerillaorganizationwasactiveinthemostdemocraticcountryinLatinAmerica–Uruguay.Itwas,mentionedalready,theTupamarosmovement. Finally, its activity led to a less liberal and just country, what madeitsmemberstogoundergroundandfinanceitsactivitiesfrombankrobberies.

TupamarosguerillaswerelookeduptoforWestGermanyyouth.Reasonsforthisparticular interest should be looked for in conditions,Uruguay fighters struggled in.Successesoftheguerillasinthesecondhalfofthe1960swerealsonotmeaningless.Thatwas the timewhennon-parliamentaryyouthopposition in theFederalRepublicofGermanywasveryactive.Tupamarovictoriesappeared tobeonly interimand inthe final result they turned against not only the organization itself but also against theUruguayandemocracy.Nevertheless,theLatinAmericanguerillawasaninspiration for many extreme left terrorist organizations in Europe. There is more on these organizationsinthelastsub-chapter–Terrorism of fractions.OnecanfindshortdescriptionsofItalianBrigateRosse,BR,thereandGermanorganizationBaader- -Meinhof, i.e. RoteArmee Fraction, RAF. Finally, leftist terrorists in Europe weredefeated by state institutions.

Another motivation for some terrorist groups is a national and separatist ideology. This iswhatchapter5–Nationalism and terror– isabout.Nationalistmovementswere much more immune to counterterrorist operations and their own destruction. The author gives examples of the Sri Lankan Liberation Tigers of Tamil Elam,LTTEandArmeniannationalistorganizations,beingheirstotheDashnakmovement ofthe19th century.7 Separated subchapters are devoted to the Irish Republican Army,

6InOctober2013amonumentbyB.PiłsudskiinShiraoiontheisleofHokkaidowasopened. InYokohamalivesgrandsonKuzuyasuKimura.

7 The name comes from the name of a Dashnaktsutyun town.An armed group of members of the Armenian Revolutionary Federation occupied the Ottoman Bank on August 26, 1896. ThepurposeoftheraidwastodictatetheARF’sdemandsofreformintheArmenianpopulatedareasof the Ottoman Empire and to attract European attention to their cause and, last but not least, to restore peaceinthecountryand“cuttingcriminalhumanindifference”.Otherwise,theythreatenedtoblowupthebuildingofthebanktogetherwithitspersonnelanditsfinancialassets.OtherDashnakoperationswere two unsuccessful attempts on the life of the Sultan Abdulhamid II.

Page 388: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

VI. REVIEWS 387

IRA, basqueEuskadi taAskatasuna, ETA andZionism as the ideology and policy of terror, which drew the Jews to their own sovereign Israel country. Both IRA and ETA,usingtheexperiencesofanti-colonialandLatinmovements,appreciatedtheroleofmedia.TheyrealizedthatwithoutTVandradiobroadcastandpresscoveragetheywere not able to achieve projected goals. If they were active nowadays, they would use undoubtedly social media for their goals. Cyberspace would be the main area of contacts with public.

Inthe1970sand1980sinmanyregionsofEuropetherehaveseparatistterroristorganizationsbeenestablished.Theirgoalwastogetautonomyforaparticularregionor splitting it off from the country. All those groups referred to leftist ideologies andstressed their reluctance to theWest,particularly to theUS.Terrorist activities of the then many terrorist groups was a result of sui generis political vogue for imitation of violence by already existing separatist organizations, which activities were limited tooneorseveralseriesofattacks.TheyembracedgroupsactiveinAltoAdigeRegionin Italy, in Brittany, in Corsica, in the Canary Islands, in the Molucca Islands or in the Swiss Jurassic Highland.

Comparing activities of terrorist groups motivated by different ideologies it turns out that terrorism used by organizations of nationalist nature can in some cases succeed. For itmakes the sides of the conflict to concludepolitical agreement.The activity ofIsraeliIrgunCwaiLeumi,Ecelinthe1940smadeBritishtoretreatfromPalestine.It was the same with Cypriots from Ethniki Organosis Kiprijon Agoniston, EOKA, theFrenchweremadebytheFLNtoleaveAlgeria,theUKandIRAsignedin1998 the Good Friday Peace Agreement which resulted in expressing by IRA regret for civilian victims of its activities and the process of its arsenal reduction started. Theperiodof peace came, however, it did not last long.After theAgreementwaswritten, there has a new IRA fraction been established, the Real IRA, RIRA. In March 2009RIRA conducted an attack on a Britishmilitary base inMassereene,AntrimCounty(24kmnorthofBelfast).Twosoldierswerekilledbackthenandseveralwerewounded.Later on, therewere next attempts of attacks. It turned out that terroristcampaignwhichhadbeenstartedlongbefore,wasverydifficulttostop.

Fighting for religion and faith is the obligation of the community, there is no other obligation, apart from the faith itself, more important than the fight against the enemy that destroys our way of life and our religion. ThesewordscomefromKitab al-Iman by TakiadDinibnTajmijja(1263–1328)andarethemottoofthesixthchapterofthebook–Religious terror.Townsendclaimsthatthelastdecadeofthe20th century caused a change in perceiving religion motivated terrorism. Activity of Islamic fundamental organizations using violence has been noticed then. For them terrorism is a way of struggle to implement requestedsocialchangesandintroducingAllahruleovertheworld,i.e.globalhegemonyofIslam.Muslimradicalsuseviolenceagainstinfidelsandthoseoftheirfaithwhodonotsharetheoneandonlyrightbeliefs.Thosearetreatedastraitors.

Violence has accompanied religion since ancient times, although back then foreign peoples’raidsorhostilecivilizations’raidswerenotmotivatedbyreligion.Temples

Page 389: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

388 INTERNALSECURITYREVIEW18/18

were destroyed, statues of gods were destroyed or taken away as spoils of war. Pagan religionswereabletoincorporateintotheirpantheonsgodsoftheconqueredpeoples.Itisonlymonotheistreligionsthatabandonedthistradition,fightingfiercelypaganismand idolatry. Changes in the attitude of people of different religions to violence over the years were presented in a book by K. Armstrong Fields of blood, reading of which I strongly recommend.8 On page 126 Townshend cites Bruce Hoffman’s opinion,who (…) pointed out that none of the eleven well known terrorist groups active in 1968 cannot be qualified as „religious”. According to him (…) first modern groups of such character appeared in around 1980. One cannot, however, agree with this opinionbecausein1968intheUStherewasestablishedJewishDefenseLeague(JDL)by rabbiMeirDavidKahane, organization combining Jewish orthodoxy and racistbeliefs on Jewish superiority over other nations. Rabbi Kahane perceived himself as a religious guide of the Jewish nation showing the best path to salvation. Strict subordination to divine rights was exactly the best way to salvation. From the moment of its establishment until 1976, JDL had carried out attacks in the US (includingon Polish consulate inNewYork), inwhich seven peoplewere dead and 22werewounded.Jewish„purityofrace”wasoneofthemainpointsintherabbi’sprogramand his supporters.Their groupwas called „Kach”,whichmeans „only thisway”inHebrew.This description refers to realizationof the rabbi’s ideaof how todealwithPalestinianstocleantheLandofIsrael(ErecIzrael)ofnon-Jewishinhabitants.9 ItshouldbeaddedthataftertheSix-DayWarin1967,whenIsraelseizedeastJerusalem,in Israel started to assert different extreme religious organizations coming from Haredi Judaism movement.

In the 1960s in India therewas established themost radical and fundamentalorganization of the Hindu religion believers, Shiv Sena, which appreciated using violence. At that time, the religious and nationalist concept of Hindutva developed anditwasverypopularinthe1980s.Sincethe1920stherehasbeenpopularaveryactiveSikhorganizationShiromaniAkaliDal,SAD,inIndia,whichregardedIslamandHindureligionsbelieversasenemies.That is the reasonwhy it isveryhard toagreewiththeopinionthatin1968therewasnoterroristorganizationsofreligiousnature at all.At that time in underground there was active al Ikhvan al-Muslimin(the Muslim Brotherhood) in Egypt, whose members found shelter in Saudi Arabia. It is most probable that the Polish issue contains wrongly formulated sentence that The longest chapter – Inside Terrorism – in the work of Bruce Hoffman’s Rand Corporation, the head of the study group on terrorism is dedicated to religion (p.126).Rand Corporation is an American neoconservative think tank, to which Hoffman is linked, Inside Terrorism is the title of his book, Religion and Terrorism is its longest, 50-pagelongchapter.10

8 K. Armstrong, Rola krwi. Religia i przemoc, Warszawa2017.9 A. Krawczyk, Terroryzm ugrupowań fundamentalistycnzych na obszarze Izraela w drugiej

połowie XX wieku, Toruń2007,pp.154-203.10 B. Hoffman, Inside Terrorism,ColumbiaUniversityPress2006.Correct sentence could sound:

Page 390: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

VI. REVIEWS 389

Averysimilartitle–Religion and violence–hasoneofthesubchaptersofchaptersix.TownshendseemstoarguewithHoffmanandotherauthors,forwhomreligiousterrorism is totally transcendental not of political nature. Indeed, it is very hard to agree with the thesis because terrorist organizations motivated by religion have in reality political aims. Referring to the ancient history (Zealots) or to the Middle Ages (Assassins) has also got not much sense because religious organizations of that time had also political aims (fighting in Roman rules in Palestine in case of Zealots, theSeljuqSultanateandCrusadersincaseofAssassins).

In thenext subchapters theauthorbrieflydescribes implicationsof religion inpolitics, touches on Messianism, Millenarism, suicidal terrorism and fundamentalism. It is a pity that in the part devoted to the last phenomenon concentrating exclusively on Islamic fundamentalism giving only a few words to fundamentalism in Judaism and mentioningbrieflytheAunShinrikyomovement.

Fundamentalism, as already been said, is present in all monotheistic religionsaswellasinHinduismandBuddhism.ThetermwasformedintheUSinthe19thandearly20thcenturies.ItmeantradicalprotestantmovementsgoingbeyondthegeneralstreamofProtestantismwithitsideology.DwightL.Moody(1837–1899)was regarded as the forefather of American fundamentalism and the founder oftheMoodyBibleInstituteofChicago(1886),whichaimwastogetcadresreadytofightforthefaith.ThemostimportantgoalMoodyhadsetwastosavepeople’ssouls. This is why he was ready to cooperate with each and every Christian.He was also taking care of social reforms. Graduates of his institute were to be missionaries of the poor. He claimed that atheistic ideologies would lead to theworld’sdestruction.Inhisopinionsituationworldwidewasworseningdaybyday,thatiswhypeopleshouldturntoGod.In1910Presbyterians11 from Princeton formulated the concept of infallibility of the Holy Bible12 and announced a list offivebasicdogmas:1)infallibilityoftheHolyBible,2)Jesus’sbirthoftheVirgin,3)absolute realityofhismiracles,4)atoningby theChrist forpeople’s sinson the cross, 5) physical resurrection of the Christ. In the years of 1910–1915brothers Lyman andMilitin Stewart, oil millionaires from California, financeda series of 12 booklets under the common titleThe Fundamentals. The Testimony of the Truthconsistingof90articles.Theirauthors,leadingconservativeProtestanttheologians,explainedtherulesofthefaithinaneasilyaccessibleway.The12bookletswerepublished in3millionpieces each andwere sent freeof charge tovicars,preachers,headsofSundayschools,professorsandstudentsoftheologyintheUS.

The longest chapter „Religion and Terrorism” in a known paper „Inside Terrorism” by Bruce Hoffman, the head of the study group on terrorism in Rand Corporation is dedicated to religion.

11 Presbyterians next to Quakers, Methodists, Baptists and others are included into a group of dissenters beliefs, which means branch of Protestantism which does not belong to Anglican Church.

12Thesola Scriptura rule(“onlytheBook”)saysthattheHolyBibleisthefirstandfinalBook,solelysureandinfallible.TothisrulethesocalledBiblicalQuranismislinkedwhichrejectsanydogmasandviewsnotjustifiedbytheBibleauthority.

Page 391: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

390 INTERNALSECURITYREVIEW18/18

The project was symbolic because it was recognized as the official beginning of a fundamental movement worldwide.13

In the last chapter of the book the author presents possible reactions of a country to a terrorist threat, citing a Walter Laqueur’s question14 he had asked: whether a democratic society is able to nip terrorist violence without sacrificing values key for its system? (p.147).Heanswersthatthevictimofterroristsbecomesnotonlydemocracyitself,whichstructureshadnotbeenchanged,butitsliberalvalues.Factorsinfluencing the weakness of democracy in view of terrorist threats are freedom of movement, freedom of association, multitude of targets for a potential terrorist attack limits coming from accepted legal systems protecting human rights, high value of human life andfreemedia.Atthispointitisworthcitingthewordsofterroristsfrom2015:Your human rights are our weapon, and we love death as you love life. Western societies agreed to limit their civil freedoms in the name of sense of security. Nevertheless, togetherwith development of powers of state institutions’ responsible for security, thesituationhasnotimproved.SinceSeptember11,2004theworldhasnotbecomemoresecure,onthecontrary–ithasbecomemoreendangeredbyterrorism.

Townshend claims that the most appropriate reaction on “pure terrorism”, i.e.amethodusedinaconflictandnotoneofthewartactics,istoignoreit,becauseriskofdeathfollowingterroristattackismuchsmallerthaninacaraccident.Thebestpublicanswertoterrorismshouldnotbeshowingfear.Unfortunately,reactionsofstatesarequiteofteninadequatetothethreat.ThebestexampleoftheglobalwarwithterrorismannouncedbytheUSin2001wasitsattacktogetherwiththreeofitsalliesonIraqonMarch20,2003,whichcausedinconsequencedeathofthousandsofpeopleandcreationof a new demon in a form of the Islamic State. Also disproportionate to a threat was theUSattackonAfghanistan,whichhastriggeredanti-Westernpsychosis inMuslim world instead of Al Qaida destruction. The current presence of NATO forces inAfghanistan has not brought stabilization in the country andTalibs still control itsvastterritory.Thisisareasonwhyresponsetoterroristthreatsshouldbeproportionateto their scale. Probably the worst reaction to terrorism is imitation of terrorists. Such methods are used for many years by special services of Israel, which try to eliminate the most dangerous terrorists in covert operations and army destroys housing compounds belonging to families of assassins. According to Benjamin Netanyahu, the Prime Minister of Israel, retaliation not only prevents terrorism but also it is able to defeat it. It also happens that it is the state authorities who manipulate the fear caused by real or imaginary terrorist threat, example of which was the American politics between the9/11attacksandmilitaryincursionintoIraqon2003.ActingbackthenPatriot Act hadabroadpublicsupportaccordingtoathesisbyRonaldCreslinsten:The majority of people will sacrifice its freedom in exchange for security if it is scared enough

13 K. Armstrong, W imię Boga. Fundamentalizm w judaizmie, chrześcijaństwie i islamie. Warszawa2005,p.249.

14 American historian and publicist, author of books related inter alia to terrorism issue and author of Ostatnie dni Europy. Epitafium dla Starego Kontynentu,Wrocław2008.

Page 392: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

VI. REVIEWS 391

(p. 177). Townshend points out differences between antiterrorism and counter- terrorism. Antiterrorism is associated with application of defensive measures to recognize terrorist threats and to prevent them, so it regards all preventive undertakings. Counterterrorism embraces the whole sphere of offensive terrorism countering, and hencetoengagemilitaryforcesandsecurityforcestoliquidateterroristorganizationsand eliminate their individual members. In reality both terms are currently interchangeablyandsomeauthorsusethetermanti/counter/terrorism.Everycountrythreatened by terrorism has its own strategy of combating it. Special forces are inter alia servethispurpose.TheEuropeanUnionstrategyisbasedonpreventing(forexamplederadicalization,cuttingofffinancialmeansandlogisticsupport),securing(people,property and infrastructure), prosecuting (investigations and law suits) and reaction (neutralizing and minimizing results of terrorist attacks), regarding human rights.

Antiterrorist operations carried out by states should be better calculated and moreprecise than terroristactions.Principlerulesoffightingwith terrorismshouldbe an anticipation strategy, in other words preventive activity to strike at terrorist cells before they carry out an attack, and strategy of proportionate retaliation after terrorist attack, which was not able to prevent, was carried out. To implement effectivelythe anticipation strategy appropriate measures operational sources are crucial. Both strategies are perfectly implemented by Israeli special services.

Theauthortouchedalsosomesensitiveinternationalmatters,whichdidnotallowtodefinethetermact of terrorism for a long time. In the end the differences have been overcome but avoiding the term terrorism to omit controversial problem of political motivation. Neutral terminology used in a convention largely failed in its purpose, since it is very hard to establish what an act of terrorism is, without taking into account ideology, ethnic lines or religion of their perpetrators or supporters. Furthermore, statesponsoringofterroristscanbeaddedaswell,whatisasubjecttofirmcritique oftheUS,whichcountedIraq,IranandNorthKoreatoagroupof“roguecountries”after the 9/11. It was also Sudan, Syria and Libyawhich were listed as countriessupporting financially terrorism. During the Cold War the USSR was accused of sponsoring, supporting and even training of terrorists.

Additionaladvantageof thebookbyCharlesTownshendarephotographsandlists of literature linked to individual key words, separately to each chapter and also annexbibliographyofchosentopicsrelatedtoterrorism.Thereisacombinedindexof names, organizations, geographic names and the most important key words in the end. It is worth stressing communicative style and narration of the work which make readingitinterestingandcomprehensible.ThisbookIwouldparticularlyrecommendtoofficersatthebeginningoftheircareerincounteringterrorismdepartments.Shortintroduction into a matters they are going to cope with, will certainly be a valuable input into their knowledge. In other words, it is worth devoting one weekend to reading thebook,andthereissometimeleftforone’sownreflectiononit.

Page 393: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

392 INTERNALSECURITYREVIEW18/18

Marek Świerczek

Konrad Paduszek, Look into Lenin’s brain. Intelligence of the Second Republic of Poland

and post-revolutionary Russia1

InthenightofSeptember17,1939viceministeroftheUSSRforeignaffairs,VladimirPotomkin passed to the Ambassador of the Second Republic of Poland in Moscow, WacławGrzybowski a note signed byVyacheslavMolotov,which contained, interalia,suchsentence:

Polish-GermanwarhasrevealedinternalbankruptcyofthePolishstate.Duringten days of war operations Poland has lost all its industry regions and cultural centers. Warsaw has stopped being the capital of Poland. Polish government has fallen apart and has shown no signs of life. It means that Polish state and its government have, in fact,ceasedtoexist.InviewofthistreatiesconcludedbetweentheUSSRandPolandhave lost their power.2

Almost at the same time the Red Army troops crossed eastern borders of the Second RepublicofPolandandstartedtreacherousaggression,called–alongwiththeSovietpractice of inside-out world – “liberation march”.After 20 years of independence,Poland ceased to exist. Wehrmacht met the Red Army to celebrate war brotherhood over a dead body of the Polish Republic.

However, in a description of this sinister event historians make mistake thinking that the Soviet aggression started from the moment of passing the diplomatic note at 3a.m.tothenotunderstandingathingAmbassadorGrzybowski.Thistimemistakeis–whatatrifle–almost18yearslong.SinceviciousstickingaSovietbayonetthroughthePolishbackwasaonlyaconsequenceof theprocesswhichhadstartedbanally– from a visit of a Polish renegade,Wiktor Steckiewicz in Rewel during the firstsnowperiodof1921.ItwasthenthePolishintelligencewascaughtintounbelievablydiverging disinformation play by the Soviet counterintelligence which had been stupefying theHQofPolishArmyuntilApril 1927. It hadbeengivingdocumentsproducedinabulkbyforgersworkingintheinterdepartmentalDisinformationOffice,called humorously kriwe zierkało. That was a time of a complete disintegration ofPolishintelligencestructure.PolishofficershadbeenmeetingSovietprovocateursinstead of agents, instead of secret documents they had been providing materials full ofliesorhalf-truth.Whatisworse,beingconstantlyundersurveillanceoftheadversary,theywereaneasyrecruitmenttarget.TheyhadbeenfallingintothehandsofSoviets,tryingtosupplementtheirpoorofficers’salariesandbecauseoftheirchildishnaivetyofformercavalrymen,sentbytheHQtotheUSSRalmostwithoutanytrainingfor

1Łomianki2016,LTW,p.608.2 Zmowa. IV rozbiór Polski,A.L.Szcześniak(ed.),Warszawa1990,p.135.

Page 394: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

VI. REVIEWS 393

aquickpenetrationof thehighestadministration institutionsand theRedArmy.Sothatthose20-somethingspiessenthastilyintothebear’smouthwerenottooself-confident,decision-makers fromtheArmyskimpedonabudgetandcausedthelackofmoneyinthePolishintelligenceandofficershadtopayevenforusingcars of the Polish diplomatic post with their own money.

When the Soviets got bored with this masquerade and revealed via the nextprovocateur that agent nets of the Polish intelligence in the east were de facto on theSovietOGPUpayroll,leadershipoftheDivisionII,afteratimeofpretendingthatnothing wrong had happened, reacted with hysterical exaggeration…, by giving up informantsrecruitmentintheUSSRatall.Thiswastheway,asthehighestofficialsof Polish intelligence argued, next traps of Soviet Azefs were to be avoided, and there was a need to focus only on what was real instead of possible documents and forgeries ofagents’documentsandreports.OnlythatRussianseffectivelylimitedPolishofficersmovingaroundtheUSSRandthiswayeffectivelyparalyzedPolish intelligence.Ina result the Polish Republic was blinded.

In spite of the huge effort of the whole Polish country, which had been giving (dependingonmethodology)fromca.23,5%to42%of thebudget toanenormousarmy consisting of 30 infantry divisions and 10 cavalry divisions, Poland wasvulnerable in the East and unable to predict when and how the possible attack would be carriedout.Despitethefactthatalreadysince1925theOfficeofStrictCouncilofWarhadcorrectlyassumedthatPolishdefenseshouldbebasedonefficientintelligence, thePolishRepublic–atleastintheeast–hadinpracticenointelligenceatall.

With only a lack of elementary abilities to recognize adversaries’ intentions(andtheirallies)canbeexplainedtheinvolvementofThePolishRepublicinawarwith Germans in the situation when the Ribbentrop-Molotov agreement had beensigned. Polish intelligence was not able to recognize absolutely clear symptoms of the catastrophe coming from the East.

Itwasalreadyin1938whentheFrenchambassadorinMoscow,RobertCoulondre gotinformationthattheviceministerofforeignaffairsoftheUSSR,VladimirPotomkin,promoted the idea of the fourth partition of the Republic of Poland as inevitable. Polish intelligence did not raise the topic, nor settlements between chief commands ofFranceandEnglandforApril1939 that theallieswouldwait for thefinal result of Polish-Germanwar, quitting the assistance during a border struggle.And then,when German war machine started to crush Poland, Polish intelligence was not able to notice full tactical alert of the Red Army and concentration of the Soviet troops across the whole border line with the Republic of Poland. Even getting rid of wire fencesbytheSovietsdidnotraiseanyconcernofneither inDivisionIIof theHQ of Polish Army, nor in the Border Protection Corps (KOP). It all made Polish Army on theeasternprovincesofPolandsurprisedandweresent–almostwithoutanyresistance–toprisoncamps,andfinallytoexecutionspotsinKatyń.

A doctoral thesis by Konrad Paduszek entitled Look into Lenin’s brain assists in understanding how did it happen that the above events occurred. Its author shall

Page 395: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

394 INTERNALSECURITYREVIEW18/18

meticulously summarize the activities of Polish intelligence in the east during the most important period 1921–1927 from a perspective of the following events.Although the topic has been explored by recognized Polish historians, nevertheless, there was a lack of such detailed paper based on source documents that would give such a precise pictureofDivisionIIactivitiesintheeastandmakeiteasiertounderstandhowwasitpossible to paralyze it.

The author describes step by step intelligence nets in the USSR (both in the country as well as outside), refers to officer personnel active on a Sovietline, describes sources of information used by the Polish intelligence in the east, cooperation of the Division II with other intelligence services working against theUSSRandfinallytheresultsofrecognitionintheUSSR.Eachchapterisasumof current knowledge on the topic and a repetition of the past studies, supplemented byaresultofadditionalandmeticulousarchivequery.

K.PaduszekquotesveryliberallyarchivematerialsandgivesapictureofPolishintelligence in the east, despite the fact that the topic is very extensive. His narrative isverymeticulousandbasedonverified facts.Thedescription is supplementedbytableswithresultsofmultiannualdetailedqueries.Wealthofthepresentedknowledgedemonstrates how hardworking person the author is. He has analyzed thousands ofdocumentsandhascreatedavastevidence-basedcompendiumwithclearorganizingassumptions. The publication by K. Paduszek allows further analyses and newhypotheses.Thatiswhyitisnotonlyasynthesis,butaprolegomenatofurtherstudies.We should add that because of its meticulousness and completeness this is a publication that should find its place on a bookshelf of every explorer of intelligence during 20-yearofinter-warperiod.Atthesametime,inspiteofthevolumeofthebook,whichequalsavolumeofaphonebook,onecanreaditwithinterestinatraditionalwaybutone can also read only chosen chapters and use them in a work.

Althoughtheauthor,whilepreparinghiswork,neverexhibitedanyhard-hittingpassionanditwasnothisgoaltochangethewayDivisionIIofficersareremembered,his information are unambiguous in his meaning. They indicate that the SecondRepublicofPolanddidnotunderstandwhat ithadtodealwithintheeast.Despite the Soviets were demonized in newspapers, in reality many did not realize how powerfultheirserviceswereandhowinnovativethewagedwarwas.Decision-makers,who had been sending Polish officers toMoscow orMinsk, had lived in a world ofdelusionsandhadnotacceptedthatpoorlypaidandwithoutanyknow-how,asfarasabsolutelyuniquesolutionsusedbytheSovietservicesisconcerned,DivisionIIhadtolosethatstruggle.Polishofficerswereabletogiveinstructionstotheiragents,inwhichtheyadvisedthem,incaseofbeingintheUSSR,nottohesitateandopenlycomeatex-comrades from the tsararmybecause theymustkeptofficerhonorandesprit de corps.PolishintelligenceofficersvouchedwithhonorfortheirSovietagents,who–intheiropinions–hadhonorandhatedSovietsthatmuchthattheycouldnot lie.One of the chiefsofDivision II orderedhisofficers in awritten form toverifywhetherapersonsuspectedofbeinganOGPUinformantby…askingopenly

Page 396: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

VI. REVIEWS 395

thatquestion.Mistercolonelseemedtoimaginethatapersonbeingaskedfacetofacewouldnothaveanyotheroptionthantosay,truthoratleasthewouldgetflushedorwouldstartcleaninghisglassesnervously,leavingtheofficerwithasenseofinsight.Polish officer personnel, beingmentally in the 19th century, did not realize that in the “Soviet paradise”, full of mass graves, concentration camps and secret policeexecution compounds, all human reactions had stopped and people whose families couldbemurderedatanytime,woulddoanythingwhattheOGPUoperatordemanded.

ThankstotheworkofKonradPaduszekonecanunderstandhowtheSeptemberdefeatwaspossibleandhowwaspossiblethesubsequentenslavingofthecountrybySoviet governorswith Polish-sounded names.As professor SławomirCenckiewiczwroteinashortdescriptionofthework:Józef Piłsudski was supposed to say once that Poland’s play with Bolsheviks was about to look into Lenin’s brain. Unfortunately, the plan of the Marshall of Poland (…) has not been realized.

AndthisisthevalueofK.Paduszek’swork,insteadofencomiumwegotacarefuldescriptionofprosandconsofthepre-warPolishintelligence.Andthankstoitwecandraw conclusions. Not only in respect to the past.

Page 397: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)
Page 398: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18 397

O autorach

Jolanta Darczewska–doktornaukhumanistycznych,pracownikOśrodkaStudiówWschodnich im.Marka Karpia, ekspert w dziedzinie bezpieczeństwa, zarządzaniabezpieczeństwemiwalkiinformacyjnej.

Danuta Gibas-Krzak –doktorhabilitowana naukpolitycznych,bałkanistka.ProwadzibadaniadotyczącestosunkówmiędzynarodowychwEuropieWschodniej,polemologii,konfliktównarodowościowo-etnicznychiterroryzmu,pracowniknaukowyAkademiiim.JanaDługoszawCzęstochowie,współpracownikośrodkówbadawczychinauko-wychwSerbii,BośniiHercegowinieorazChorwacji.

Sławomir Gładysz–funkcjonariuszAgencjiBezpieczeństwaWewnętrznego.

Marcin Gołaszewski–funkcjonariuszAgencjiBezpieczeństwaWewnętrznego.

Krzysztof Izak –emerytowanyfunkcjonariuszAgencjiBezpieczeństwaWewnętrznego.

Justyna Jastrzębska–studentkaVrokupsychologiinaWydzialeFilozofiiChrześcijań-skiejUniwersytetuKardynałaStefanaWyszyńskiegowWarszawie,młodszyspecja-lista z zakresubadańpoligraficznych, od2017 r. członkiniPolskiegoTowarzystwaBadańPoligraficznych.

Andrzej Krzak–doktorhabilitowany,pracowniknaukowyAkademiiim.JanaDługo-szawCzęstochowie,historykwojskowości,ekspertwdziedzinieteoriiisztukiwojen-nej,siłzbrojnychEuropyWschodniejiPołudniowo-Wschodniej(Bałkany)orazsłużbspecjalnych.

Anna Łasińska –doktor,funkcjonariuszkaAgencjiBezpieczeństwaWewnętrznego.

Paulina Markowicz – studentka V roku psychologii na Wydziale FilozofiiChrześcijańskiej Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie,młodszyspecjalistazzakresubadańpoligraficznych,członkiniPolskiegoTowarzys- twaBadańPoligraficznych.

Marek Świerczek–doktor,funkcjonariuszAgencjiBezpieczeństwaWewnętrznego.

Page 399: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

398 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

About authors

Jolanta Darczewska – PhD, employee of the Center for Eastern Studies (OSW),expertinthefieldofsecurity,securitymanagementandinformationwarfare.

Danuta Gibas-Krzak–PhDpoliticalscience,expertonBalkanissues.Doingresearchinto international relations in Eastern Europe, war studies (polemology), ethnic conflictsandterrorism,researcheratJanDługoszAcademyinCzęstochowa,associateresearcherat researchandscientificcenters inSerbia,BosniaandHerzegovinaandCroatia.

Sławomir Gładysz–officeroftheInternalSecurityAgency.

Marcin Gołaszewski–officeroftheInternalSecurityAgency.

Krzysztof Izak –formerofficeroftheInternalSecurityAgency(retired).

Justyna Jastrzębska–fifthyearstudentofpsychologyattheFacultyofChristianPhilosophy, Cardinal StefanWyszyński University inWarsaw, junior expert inpolygraphexaminations,since2017memberofthePolishAssociationofPolygraphExaminations.

Andrzej Krzak–PhD,researcheratJanDługoszAcademyinCzęstochowa,militaryhistorian, expert in theory and art of war, armed forces of Eastern Europe and South-EasternEurope(Balkans)aswellasspecialservices.

Anna Łasińska–PhD,officeroftheInternalSecurityAgency.

Paulina Markowicz–afifthyearstudentofpsychologyatthefacultyofChristianPhilosophy, Cardinal Stefan Wyszyński University in Warsaw, junior expert inpolygraph examinations, member of the Polish Association of Polygraph Examinations.

Marek Świerczek–PhD,officeroftheInternalSecurityAgency.

Page 400: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18 399

Siódma edycja ogólnopolskiego konkursu Szefa ABWna najlepszą pracę doktorską, magisterską lub licencjacką

z dziedziny bezpieczeństwa wewnętrznego państwa

Edycja 2016/2017 – wyniki konkursu

Na ogłoszony przez Szefa Agencji Bezpieczeństwa Wewnętrznego konkurswpłynęły2pracedoktorskieoraz41pracabsolwentówstudiówIiIIstopniaobronio-nychwrokuakademickim2016/2017.

Komitetkonkursowy,podokonaniuocenynadesłanychprac,zdecydowałprzy-znaćnastępującenagrody:

Wkategoriipracdoktorskich:

miejsc I, II i III – nie przyznano

wyróżnienie – p.drArkadiuszNyzio(UniwersytetJagiellońskiwKrakowie,WydziałStudiówMiędzynarodowychiPolitycznych),Transformacja polityki bezpieczeństwa wewnętrznego Polski w latach 1989–1993. Analiza funkcjonalna.

Wkategoriipracmagisterskichilicencjackich:

miejsce I–p.KamilLeśniewski(UniwersytetJagiellońskiwKrakowie,WydziałPra-wa i Administracji), High-tech assassination. Zabójstwa jako przejaw pozainforma-cyjnych operacji wywiadowczych,

miejsce II–p.PawełWawrzyniak(WyższaSzkołaAdministracjiiBiznesuwGdyni,WydziałPrawaiAdministracji),Cyberprzestępczość i cyberterroryzm jako kluczowe zagrożenia dla bankowości cyfrowej,

miejsce III–p.MaciejBiałek(UniwersytetKardynałaStefanaWyszyńskiegowWar-szawie,WydziałPrawaiAdministracji),Wojna hybrydowa a bezpieczeństwo Rzeczy-pospolitej Polskiej,

wyróżnienia:

– p.AleksandraGołaś(UniwersytetWarszawski,WydziałNaukPolitycznychiStu-diówMiędzynarodowych),Specyfika i uwarunkowania procesu radykalizacji mu-zułmanów w zakładach karnych. Studium przypadków Wielkiej Brytanii,

Page 401: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

400 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

– p.RafałPodolak(KatolickiUniwersytetLubelskiJanaPawłaII,WydziałPrawa,Prawa Kanonicznego i Administracji), Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka,

– p. KrzysztofWąsala (UniwersytetWrocławski,Wydział Prawa,Administracjii Ekonomii), Karnoprocesowe aspekty ustawy o działaniach antyterrorystycznych,

– p. Daniel Czebiełko (Akademia Sztuki Wojennej, Wydział Bezpieczeństwa Narodowego), Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego.

Page 402: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18 401

Ogólnopolski konkurs Szefa ABW na najlepszą pracę doktorską, magisterską lub licencjacką dotyczącą bezpieczeństwa państwa

w kontekście zagrożeńwywiadowczych, terrorystycznych, ekonomicznych.

Edycja VIII – 2018. Ogłoszenie i warunki konkursu

Organizatorem konkursu jest SzefAgencji BezpieczeństwaWewnętrznego. Celemkonkursu jest promowanie i upowszechnianie problematyki bezpieczeństwa we-wnętrznegopaństwawśródstudentówikadryakademickiej,zwiększenieświadomo-ścispołecznejwtymzakresieorazprofilaktykaiedukacjanarzeczbezpieczeństwawewnętrznegopaństwaijegoporządkukonstytucyjnego.

Tematy konkursu:

1. Rolaizadaniasłużbspecjalnychwdemokratycznympaństwieprawaiwpań-stwach autorytarnych.

2. Konstytucyjneprawaobywateliauprawnieniasłużbspecjalnych.3. Służbyspecjalne–historia,teraźniejszość.4. BezpieczeństwoPolskiiEuropywXXIwieku–zagrożeniaiwyzwania.

Nagrody w konkursie:

miejsce I -nagrodafinansowawwysokości6000złorazpublikacjafragmentówpra-cyw„PrzeglądzieBezpieczeństwaWewnętrznego”,miejsce II - nagrodafinansowawwysokości 5000 zł orazpublikacja fragmentówpracyw„PrzeglądzieBezpieczeństwaWewnętrznego”,miejsce III -nagrodafinansowawwysokości4000złorazpublikacjafragmentówpracyw„PrzeglądzieBezpieczeństwaWewnętrznego”,wyróżnienie -nagrodarzeczowaorazpublikacjafragmentówpracyw„PrzeglądzieBezpieczeństwaWewnętrznego”.

Warunki:

Dokonkursuuczestnicyzgłaszająwłasnąpracędoktorską(Ikategoria)napisanąwję-zykupolskimiobronionąwlatach2015–2018orazpracęmagisterskąlublicencjacką(IIkategoria)napisanąwjęzykupolskimiobronionąnaocenę bardzo dobrą w roku akademickim2017/2018lubwrokuubiegłym(2016/2017).

Page 403: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

402 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

Organizatorinformuje,żepracebędąocenianewdwóchodrębnychkategoriach:kategoria I - prace doktorskie,kategoria II - prace magisterskie i licencjackie.

Pracewrazzwymaganymidokumentamipowinnyzostaćprzesłanezarównowwersjipapierowej, jak i elektronicznej.

Dokumenty,którenależyzałączyć:1. Wypełnionyipodpisanyformularzzgłoszeniadokonkursu(plikdopobrania).2. Opinia promotora lub (i) recenzenta.3. Pisemnazgodaautoraopinii(recenzji)najejwykorzystaniedocelówkonkursu.

Adres,naktórynależyprzesyłaćpracewrazz załącznikami:

Gabinet Szefa ABW ul. Rakowiecka 2a00-993 Warszawa

z dopiskiem na kopercie „KONKURS”

Adrese-mail,naktórynależyprzesłaćwersjęelektronicznąpracyorazskanyzałącz-ników:[email protected]

Terminy:

Pracenależyprzesłaćdo30 września 2018 r. (decyduje data stempla pocztowego).

PracebędzieoceniaćKomitetKonkursowypowołanyprzezSzefaABW,którywyłonilaureatówkonkursuw terminie do 31 stycznia 2019 r.

Wyniki konkursu zostaną opublikowane na stronie internetowej www.abw.gov.pl wciągu14dniodmomentuwyborulaureatówprzezKomitetKonkursowy.Laureacizostanązawiadomieniowynikachkonkursutelefonicznieorazdrogąelektroniczną.

W formularzu zgłoszeniowym uczestnik akceptuje warunki konkursu oraz wyrażazgodęna:1) upowszechnienie treści zawartych w jego pracy do promowania tematyki

bezpieczeństwapaństwaorazdocelówsłużbowychABW,2) gromadzenie i przetwarzanie podanych danych osobowych ima prawodostępu

do treści swoich danych i ich poprawiania zgodnie z przepisami ustawy z29sierpnia1997rokuoochroniedanychosobowych(Dz.U.z2002r.nr101poz.926zezm.).

Page 404: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18 403

Informacje dla autorów„Przeglądu Bezpieczeństwa Wewnętrznego”

Redakcjazwracasiędoautorównadsyłającychtekstydodrukuostosowanienastępu-jącychzasad:

1. Wszystkie teksty należy przesyłać w postaci zapisu elektronicznego (Word,OpenOffice)naadresRedakcji:[email protected].

2. Do artykułu należy dołączyć: bibliografię załącznikową (według schematuopisanegowpkt10),streszczenieoobjętości tekstudopółstronywydrukukomputerowego,notkęoautorze (zawód lub tytułnaukowy,miejscepracy)orazpięćsłówkluczowych(wcelumaksymalniezwięzłegookreśleniatema-tykiartykułu–mająoneułatwićklasyfikacjętreściorazwyszukiwanieartyku-łuwelektronicznychbazachdanych;słowakluczoweniepowinnybyćpow- tórzeniem tytułu). Streszczenie i słowa kluczowe powinny być przekazanerównieżwjęzykuangielskim.

3. Autorzy powinni wypełnić Formularz zgody autora na publikację artykułu w czasopiśmie „PBW” dostępnynastronieAgencjiBezpieczeństwaWewnętrz-negoiprzesłaćgonaadresRedakcjipodanywpkt1.

4. Wszelkieilustracje,zdjęciaorazschematy,któreautorchciałbyumieścićwar-tykule,powinnybyćdostarczonewoddzielnychoryginalnychplikach;ichwy-miarypowinnybyćniemniejsze,niżte,któremająbyćotrzymanepowydrukuorazmożliwiejaknajlepszejjakości(min.300dpiwskali1:1).WprzypadkudostarczeniailustracjizłejjakościRedakcjazastrzegasobieprawodoichnie-umieszczania.

5. Należypodaćźródławszystkichmateriałów ilustracyjnych (zdjęć, rysunków,wykresów,schematów,tabelitd.).

6. Nakońcupodpisupodmateriałemilustracyjnymnależystawiaćkropkę.7. Odsyłaczedoprzypisówpowinnybyćumieszczonewtekścieprzedznakami

interpunkcyjnymi–kropkąkończącązdanie(wyjątek:skrótr.–roklubpodob-ny), przecinkiem itd.

8. Cytatyzeźródełiliteraturyprzedmiotu,nazwyustawiinnychaktówprawnych,tytułypracnaukowych,utworówliterackich,muzycznych,dramatycznych,ob-razów,konkursównależywyróżniaćkursywą.

9. Nazwywystaw,konferencjiisesjinaukowychnależypisaćantykwą(tekstemprostym)wcudzysłowie.

10.Wprzypisachpowinienbyćzachowanynastępującyschematopisu:a) przypis zaczynamy wielką literą (wyjątek stanowi przypis internetowy)

ikończymykropką,

Page 405: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

404 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

b) przypis archiwalny: nazwa archiwum, po przecinku – nazwa zespołu, poprzecinku–sygnatura,poprzecinku–nazwadokumentu(kursywą)lubjegoopis(np.:list,sprawozdanie)idata,poprzecinku–numerkarty(strony),

PRZYKŁADY:AIPN,OBUiADwKrakowie,IPNKr144/1,Materiały Wojewódzkiej Komisji Kwalifikacyjnej. Oświadczenie Pawła Kosiby z dnia 4 X 1990 r.,k.57;APK,UWŚl.,sygn.736,sprawozdaniezdziałalnościPolicjiWojewództwaŚląskiegoza1928r.z5I1929r.,k.57;

c) drukizwarte:inicjałimienia,nazwiskoautora,poprzecinku–tytuł(kursy-wą),poprzecinku–ewentualnietom,poprzecinku–miejsceirokwyda-nia,poprzecinku–wydawnictwo,poprzecinku–numerystron;potytulepublikacji zamieszczonej w pracy zbiorowej stawiamy przecinek i pisze-my:w:itytułpracy(kursywą),

PRZYKŁAD:W. Nowak, Urząd Ochrony Państwa, w: Historia służb specjalnych, t. 3, K.Kowalski(red.),Warszawa1999,PWN,s.36;

d) artykuływczasopismach: inicjał imienia,nazwiskoautora,poprzecinku– tytuł (kursywą),poprzecinku– tytułczasopismawcudzysłowie,dalej(bezprzecinka)rokwydania,poprzecinku–zeszyt,numer,część(wopisienależystosowaćcyfryarabskie),poprzecinku–numerystron,

PRZYKŁAD:W. Nowak, Służba więzienna,„ProkuraturaiPrawo”2009,nr4,cz.2,s.13;

e) wydawnictwainternetowe:adresinternetowyrozpoczynającysięmałąlite-rą(bezpodkreśleńihiperłączy),poprzecinkuwnawiasiekwadratowym–informacjaodaciedostępu(wdaciemiesiącnależypodaćcyfrąrzymską),

PRZYKŁAD:http://www.pbw.gov/abw/cat.html[dostęp:1XII2011];

f) artykułylubdokumentyzamieszczonenastronachinternetowych:tytułar-tykułu(dokumentu)kursywą,poprzecinku–adresinternetowy,poprze-cinkuw nawiasie kwadratowym – informacja o dacie dostępu (w daciemiesiącnależypodaćcyfrąrzymską),

PRZYKŁAD:EU NAVFOR Somalia – mission, http://www.eunavfor.eu/about-us/mission/[dostęp:20VII2014];

Page 406: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18 405

g) podającnumer strony,należystosowaćskrót: s. (np. s.30);zakres stronnależyzaznaczyćpółpauząbezświateł,np.:s.24–27,

h) należystosowaćoznaczenia:tamże,tenże,taż(jeżelitegotypuzwrotyroz-poczynająprzypis,należystosowaćwielkąliterę),inicjałimienia,nazwis- koautora,poprzecinku–skróttytułu(kursywą),poprzecinku–numerystron;niestosujemyskrótów:op.cit.,loc.cit.,

PRZYKŁAD:W. Nowak, Służba…,s.12.Tamże,s.14;

i) poskrótach:zob.ipor.niestawiamydwukropka,j) poskrócie:cyt.za:stawiamydwukropek,k)posłowie:patrzstawiamydwukropek.

11. Przyzestawianiubibliografiizałącznikowejkolejnepozycjeszeregujemywpo-rządkualfabetycznym(równieżaktyprawne).Opiskażdejpozycjirozpoczyna-myodnazwiskaautora,ponimumieszczamyinicjałimienia,kropkę,przecinek,anastępniewedługschematuprzypisu– tytułzapisanykursywąitd.Wprzy-padkudrukówzwartychnakońcuopisubibliograficznegonależypodaćłącz-nąliczbęstron,wprzypadkuartykułuwczasopiśmielubwpracyzbiorowej– zakres stron.

PRZYKŁADY:Kowalski W., Służba więzienna, „Prokuratura i Prawo” 2009, nr 4, cz. 2, s.12–20.Nowak W., Urząd Ochrony Państwa,w:Historia służb specjalnych,t.3,K.Kowalski(red.),Warszawa1999,PWN,s.32–47.Sekretna wojna. Z dziejów kontrwywiadu II RP,Z.Nawrocki(red.),Poznań2014,ZyskiS-ka,542s.

12.Wtekściegłównymnależystosowaćogólnieprzyjęteskróty (np., itp.,m.in.,rkps,mps,t.,z.itd.),atakżezreguły:r.(rok)iw.(wiek).

13.Wtekściegłównym,podającdatę,nazwęmiesiącanależyzapisywaćsłownie,np.:3lipca1969r.Wyjątekstanowizapispodanywprzypisie,gdymiesiącza-pisujemycyfrąrzymskąbezkropekrozdzielającychdzień,miesiącirok.

14.Różnesposobyzapisudatystosowanewtekściegłównympowinnybyćujed-nolicone do następującej formy: dzień zapisany cyframi arabskimi, miesiączapisany słownie, rok zapisany cyframi arabskimi (np. jak wyżej – 3 lipca 1969r.);nienależyzamieniaćnaliczbęrzymskąnazwmiesięcypisanychsłow-niewtekstachźródłowych.

15. Przypodawaniudatydostępudoźródełinternetowychmiesiączapisujemycy-frąrzymskąbezkropekrozdzielającychdzień,miesiącirok.

Page 407: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)

406 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO18/18

16.W tekściegłównymnależypodawaćpełne imię i nazwiskoosoby,która jestwymieniana po raz pierwszy.

17.Należypodawaćpełnenazwyinstytucji,organizacji,urzędówitp.,jeślisąwy-mienianewtekścieporazpierwszy.

18.Obce nazwy organizacji oraz skróty od nich utworzone powinny być pisaneantykwą.

19.Nienależystosowaćtzw.twardychspacji.20.Ortografięiinterpunkcjętekstunależyuwspółcześniać.21.Wszelkiewyróżnieniaworyginalnymtekściedokumentu,dokonaneprzezjego

twórcę,powinnybyćzaznaczonewytłuszczonączcionką.22.Nawiasyukośne/…/powinnybyćzamienianenanawiasypółokrągłe(…).23. Skrótysłownikowenależypozostawićbezrozwinięcia.24.Uzupełnienieodautorskie,odRedakcjiitp.należypodawaćwnawiasachpół-

okrągłychantykwą.25.Opuszczeniatekstupochodząceodwydawcypowinnybyćzaznaczonetrzema

kropkamiwnawiasieokrągłym.26.Opuszczeniatekstuwcytaciepochodząceodautoraartykułunależyzaznaczyć

trzemakropkamiwnawiasieokrągłym.27.Redakcjazastrzegasobieprawodozwracaniaautoromtekstówopracowanych

bezuwzględnieniapowyższychzasad.28.Redakcjazastrzegasobieprawododokonywaniazmian iskrótówwporozu-

mieniu z autorem.29.Redakcjazwracauwagę,żeghostwriting* i guest authorship** sąprzejawem

nierzetelności naukowej, awszelkiewykryte przypadki praktykniezgodnychzzasadamietykiobowiązującejwnaucebędąujawniane,włączniezpowiado-mieniemodpowiednichpodmiotów(instytucjizatrudniającychautorów,towa-rzystwnaukowych,stowarzyszeńedytorównaukowychitp.).

30.Redakcjazwracauwagę,żeautorzytekstówpowinniwsposóbprzejrzysty,rze-telnyiuczciwyprezentowaćrezultatyswojejpracy,awszelkieprzejawynierze-telnościnaukowej,zwłaszczałamanieinaruszaniezasadetykiobowiązującychwnauce,będąprzezRedakcjędokumentowane.

* Z ghostwriting mamydoczynieniawówczas,gdyktośwniósłistotnywkładwpowstaniepu-blikacji,alejegoudziałjakoautoraniezostajeujawnionylubchoćbyuwzględnionywpodziękowa-niachdołączonychdotekstu.

** Sytuacjaokreślanateżjakohonorary authorship –osobapodanajakoautorczywspółautortekstumiałaznikomyudziałlubwcalenieuczestniczyławtworzeniupublikacji.

Page 408: „Przegląd Bezpieczeństwa Wewnętrznego” nr 18 (2018)