STRATEGIA OPORU NIEKIEROWANEGO W WOJNIE ASYMETRYCZNEJ

Dodane przez admin dnia 02/08/2013 w kategorii Ciekawe artykuły | komentarze

Współczesne organizacje terrorystyczne swą działalność opierają coraz częściej na strategii Oporu Niekierowanego (Leaderless Resistance). W tej strategii nie istnieje centralny ośrodek dyspozycyjny a komórki organizacyjne stanowią luźno powiązaną sieć o pełnej autonomii w zakresie tak planowania jak wykonawstwa. Taka struktura zapewnia sieci terrorystycznej dużą elastyczność i odporność na ciosy państwa.

Strategia Oporu Niekierowanego (ON) może być stosowana dzięki wykorzystaniu mediów stanowiących nie tylko „system nerwowy” ale też „kościec” organizacji. Organizacje stosujące ON zarówno tworzą własny system komunikacji i propagandy jak i wykorzystują media komercyjne dla swoich celów.

Niniejszy  tekst analizuje koncepcję ON i jej genezę, strukturę organizacji stosujących ON oraz sposoby wykorzystania mediów przez te organizacje na przykładzie ruchów faszystowskich, anarchistycznych, islamistycznych i „single issue”.

1. Koncepcja Oporu Niekierowanego

O roli mediów w fenomenie terroryzmu nie trzeba nikogo przekonywać. Bez środków masowego przekazu, bez możliwości wpływania na opinię publiczną terroryzm jest – jak to ujął Benjamin Netaniahu – drzewem padającym w pustym lesie. Ale w coraz szerzej stosowanej współcześnie strategii Oporu Niekierowanego (Leaderless Resistance) znaczenie środków komunikacji rośnie jeszcze bardziej – są już nie tylko narzędziem terrorystów, ale stanowią wręcz „kościec” całego zjawiska.

Strategię „oporu niekierowanego” na przestrzeni wieków żywiołowo realizowały niezliczone ruchawki, partyzantki, guerille. Z reguły ponosiły klęskę, ulegając przeciwnikowi kierowanemu jednolitą wolą, działającemu planowo. Współcześnie sytuacja jednak się odwróciła. Teraz organizacja scentralizowana okazuje się być ociężałym „mamutem”, nie potrafiącym poradzić sobie ze stadem atakujących go „szczurów”.

Klasyczny model organizacji terrorystycznej reprezentuje Irlandzka Armia Republikańska. Na jej czele stoi 12-osobowe Kierownictwo Armii i 7-osobowa Rada. Tym organom podlega Kwatera Główna w Dublinie oraz Dowództwa Południowe i Północne, te zaś kierują działaniami zorganizowanych terytorialnie brygad (a wcześniej także batalionów). Podstawowymi komórkami IRA są 4-osobowe Jednostki Służby Czynnej. Oprócz struktury militarnej ruch republikański ma też swą legalną nadbudowę w postaci partii politycznej Sinn Fein oraz rozlicznych organizacji społecznych takich jak Ruch Kobiet (Cumann na mBann) czy Ochotnicy Irlandzcy (Fianna Eireann). Ze względu na legalne formy działalności Sinn Fein kierownictwo ruchu składa się z dwóch autonomicznych choć ściśle współpracujących części[1].

Ten schemat próbowały naśladować też inne organizacje terrorystyczne. Wyróżnić możemy trzy niezależnie od siebie działające piony: „front pracy masowej” (zajmujący się działalnością propagandową i werbowaniem ochotników), „front logistyczny” (organizujący niezbędną infrastrukturę) i „front militarny” (prowadzący walkę zbrojną). Tak zorganizowane były np. włoskie ultralewicowe Czerwone Brygady[2]. Nawet te grupy terrorystyczne, które (jak niemiecka Frakcja Czerwonej Armii) ze względu na niewielką liczebność nie mogły stworzyć tak rozbudowanej struktury, działały w podobny sposób. Wyróżnić możemy tu trzy koncentryczne kręgi: „twardy rdzeń” czynnych terrorystów (pełniący równocześnie rolę bojówki i kierownictwa), „pracujących w tle” aktywistów, którzy odpowiedzialni byli za zaplecze logistyczne, oraz sympatyków, będących zarazem rezerwuarem nowych bojowników[3].

Z perspektywy ostatnich dwudziestu lat możemy powiedzieć, że ten typ organizacji terrorystycznej się przeżył. Jest zbyt ociężały, zbyt łatwy do spenetrowania przez służby specjalne. Poza ETA i IRA żadna większa grupa terrorystyczna w Europie ani w Ameryce Północnej się nie ostała. Rozwój technologii pozwala dziś państwu skutecznie przeciwdziałać zagrożeniom ze strony wywrotowców. System ECHELON, biometryczne metody identyfikacji osób czy wszechobecna telewizja przemysłowa to tylko niektóre narzędzia w rękach aparatu władzy[4]. Dobitnym przykładem ich efektywności było błyskawiczne rozgromienie przez włoską policję „nowych” Czerwonych Brygad (BR-PCC) w 2003 r. Policyjni informatycy potrafili odczytać z komputerów skonfiskowanych terrorystom wykasowane pliki zawierające schemat organizacji, szczegółowe instrukcje, całą sporządzaną z iście biurokratyczną pedanterią dokumentację BR-PCC[5]. Modus operandi skuteczny w latach 70. okazał się anachroniczny w dobie elektroniki.

Dlatego współczesne podziemie antysystemowe poszło drogą, którą już sześćdziesiąt lat temu wskazywała intuicja George’a Orwella. W swej powieści „Rok 1984” tak opisał zasady funkcjonowania ruchów wywrotowych w państwie supertotalitarnym: „Członkowie Braterstwa nie mają możliwości rozpoznawania się wzajemnie, a poszczególny bojownik zna zazwyczaj tylko kilku towarzyszy. Sam Goldstein, gdyby wpadł w ręce Policji Myśli nie mógłby wyjawić pełnej listy członków Braterstwa, ani nie mógłby udzielić informacji, która umożliwiłaby skonstruowanie takiej listy. Lista członków Braterstwa w ogóle nie istnieje. Z tych właśnie przyczyn Braterstwa nie można w ogóle zlikwidować, bo nie jest ono organizacją w dosłownym tego słowa znaczeniu. Jedyną naszą spójnią jest idea, która jest niezniszczalna!”[6].

Za twórcę strategii Oporu Niekierowanego uchodzi płk Amoss. Ulius Louis Amoss (1875-1961) to postać niezwykle barwna: pułkownik lotnictwa, w czasie II wojny światowej oficer Office of Strategic Services, w 1948 r. założył International Services of Information będącą największą prywatną agencją wywiadowczą na świecie (7000 agentów), zamieszaną ponoć w takie akcje jak próba wywiezienia syna Stalina z ZSRR czy… zabójstwo Johna F. Kennedy’ego[7]. W ramach kampanii antycastrystowskiej płk Robert K. Brown (późniejszy założyciel magazynu „Soldier of Fortune”) wydał książkę gen. Alberto Bayo – oficera hiszpańskiej armii republikańskiej, który szkolił w Meksyku partyzantów Castro – pt. „150 Questions for a Guerrilla”[8]. Praca ta miała zawierać artykuł Amossa zatytułowany właśnie „Leaderless Resistance” a poświęcony „prawidłowej strategii prowadzenia oporu przeciwko Castro na Kubie i poza nią”[9]. W swym artykule Amoss miał też opisywać strategię ruchu oporu w przypadku sowieckiej okupacji Stanów Zjednoczonych – jego zdecentralizowana forma wyrażała nastroje amerykańskiej ultraprawicy wierzącej w komunistyczny spisek sięgający szczytów władzy w USA[10]. Ponieważ komuniści nie zdobyli władzy nad Ameryką projekt Amossa spoczął w otchłaniach bibliotek.

Po dwudziestu latach otrzepał z kurzu tą koncepcję Louis Beam (działacz skrajnej prawicy, od 1968 r. związany z Ku Klux Klanem, od 1981 r. z ruchem Aryan Nations) publikując w maju 1983 r. esej „Leaderless Resistance”[11]. „Opór Niekierowany jest dzieckiem konieczności”, czytamy w artykule. Beam wyszedł z założenia, że zmieniająca się sytuacja zmusza do zmiany taktyki. Współcześnie wrogiem miał być już nie komunizm a rząd federalny: „Komunizm dzisiaj nie zagraża nikomu w USA, podczas gdy federalna tyrania zagraża wszystkim”. Dlatego trzeba wziąć pod uwagę, że „najpotężniejszy rząd na Ziemi zniszczy każdego, kto stanowi realne zagrożenie dla jego władzy”. Legalne metody działania będą skutecznie kontrolowane i – gdy pojawi się realne zagrożenie – paraliżowane przez władze (w 1987 r. Departament Sprawiedliwości zapowiedział, że w każdej grupie wywrotowej będzie przynajmniej jeden informator).

Wydaje się, że wpływ na Beama wywarła nie tylko teoria Amossa, ale też praktyka aktywnego od 1971 r. „prawicowo-anarchistycznego” ruchu Posse Comitatus, a zwłaszcza aktywność rasistowskiego seryjnego mordercy Josepha Paula Franklina, który w latach 1977-1980 miał dokonać 20 zabójstw. Lider amerykańskich nazistów James Mason apoteozował wówczas „samotnego wilka”: „[…] System przeprowadził dwudniową konferencję z udziałem policji z całego dokładnie kraju, by dyskutować co u diabła zrobić z jednym człowiekiem: Josephem Franklinem. A co, gdyby w całych Stanach Zjednoczonych działało teraz trzech, sześciu albo TUZIN Josephów Franklinów?”[12].

Jeszcze w 1983 r. pojawiły się pierwsze komórki zbrojnego oporu: Silent Brotherhood (potocznie znane jako Order) oraz Covenant, Sword, and Arm of the Lord[13]. Nie będąc w stanie stworzyć masowego ruchu, wyalienowani prawicowi ekstremiści rozpoczęli walkę z nadzieją, że ich przykład pociągnie innych – w ten sposób nieświadomie powtórzyli założenia anarchistycznej teorii „propagandy przez czyn”. Równolegle poczęło rodzić się podziemie antyaborcyjne: Army of God za swój początek uznaje rok 1982, gdy Don Benny Anderson, Matthew Moore, Wayne Moore porwali lekarza dokonującego aborcji[14]. W 1990 r. były członek American Nazi Party Richard Kelly Hoskins opublikował książkę ”Vigilantes of Christendom”, w której przywoływał postać hebrajskiego kapłana Phineasa karzącego śmiercią małżeństwa mieszane. Sześć lat później pod nazwą Phineas Priests objawili się zamachowcy tacy jak Buford Furrow czy Eric Rudolph wierzący, że powołane bezpośrednio przez Boga jednostki winny niezależnie od siebie prowadzić walkę zbrojną[15].

W rzeczywistości koncepcje Amossa i Beama – choć najbardziej znane – były tylko jednym ze źródeł teorii ON[16]. Niezależnie od skrajnej prawicy w tym kierunku podążały inne ruchy – Arquilla i Ronfeldt wymieniają obok amerykańskich Christian Patriots także zapatystów, Hamas czy triady; zwracają ponadto uwagę, że analogiczna ewolucja struktur organizacyjnych zachodzi w świecie biznesu[17]. Radykalni ekologiści w 1972 r. opublikowali książkę „Ecotage!”, w której głosili: „Siłą ruchu jest, że nie ma formalnej struktury i nie może zostać powstrzymany przez wyeliminowanie przywódców. Chociaż nie jest oparty sztywnych regułach, to jednoczy go filozofia szacunku dla życia”[18]. W RFN w 1973 r. powstało lewackie ugrupowanie terrorystyczne Revolutionäre Zellen, które składało się z ośmiu równorzędnych, skoordynowanych poziomo komórek (co miało je zabezpieczyć przed inwigilacją policji)[19].

Strategia ON wykorzystywana jest także przez islamistów – według Zaniniego i Edwardsa terroryści z Bliskiego Wschodu są w awangardzie innowacji technologicznych i organizacyjnych[20]. „Hamas […] ma luźną strukturę składającą się z elementów działających tajnie oraz innych, pracujących jawnie poprzez meczety i instytucje opieki społecznej dla rekrutowania członków, zbierania funduszy, organizowania działań i rozpowszechniania propagandy”; Al-Kaida to „sieć stosunkowo autonomicznych grup”: „Choć bin Laden finansuje Al-Kaidę […] i kieruje niektórymi operacjami, nie odgrywa roli bezpośrednio kierującego i kontrolującego wszystkich aktywistów”[21]. W tym przypadku doszukiwać się można raczej rodzimych źródeł ich taktyki. Odwołam się tu do „teorii cywilizacji” zapomnianego polskiego historiozofa Feliksa Konecznego, który okazuje się być prekursorem Samuela Huntingtona. Jego zdaniem różnice między cywilizacjami wynikają z religii. Rozwijając tą myśl możemy skonstatować brak tego, co nazywamy „kościołem”, w świecie islamu. Nie zna on jednolitej, scentralizowanej organizacji religijnej – tam każdy meczet jest autonomicznym zrzeszeniem wiernych. Te wzorce organizacyjne przenoszone są w życie świeckie. Tam gdzie chrześcijanie tworzą zwarte organizacje – muzułmanie działają w sieci niezależnych od siebie komórek (egipscy fundamentaliści nazywali takie grupy „ankuda” – winne grono)[22].

Przyjrzyjmy się klasycznej już koncepcji Beama. Jego zdaniem realny opór można prowadzić jedynie schodząc do podziemia. Aktywiści ukształtowani przez legalne organizacje powinni indywidualnie podjąć decyzję o rozpoczęciu walki wszelkimi dostępnymi środkami: „Trudno przewidzieć co uczynią inni […]. Wystarczy wiedzieć, co się samemu uczyni”. Tworzenie scentralizowanej organizacji według modelu piramidy prowadzi w ślepy zaułek. „Ten system organizacji – piramida – jest nie tylko bezużyteczny ale też skrajnie niebezpieczny dla uczestników ruchu oporu wykorzystujących go przeciw tyranii państwa”, gdyż policyjni informatorzy lub prowokatorzy z łatwością rozbijają organizację od wewnątrz. Model piramidy jest anachroniczny zwłaszcza w społeczeństwach rozwiniętych technologicznie, gdzie elektroniczne środki wywiadowcze mogą śledzić łańcuch rozkazów.

Zamiast jedności organizacji Beam proponuje jedność celów. „Ostatnią rzeczą, jakiej federalne głupki mogłyby chcieć […] to tysiąc różnych małych komórek występujących przeciw nim. […] Taka sytuacja jest wywiadowczym koszmarem dla rządu chcącego wiedzieć wszystko co możliwe o tych, którzy występują przeciw niemu”. Alternatywą dla „piramidy” jest system komórek występujący w dwóch wariantach: „gwiazdy” i „łańcucha”[23]. Pierwszy wykorzystywały komunistyczne siatki szpiegowskie: „Posiadają liczne niezależne komórki działające w całkowitej izolacji od siebie i nic o sobie nie wiedzące, ale koordynowane przez centralne kierownictwo”. Słabością tego modelu jest fakt, że usunięcie jednostki centralnej dezorganizuje grupę. Dlatego Beam skłania się do drugiego wzorca, stosowanego przez „komitety korespondencji” z czasów Rewolucji Amerykańskiej: „Każdy komitet był tajną komórką działającą całkowicie niezależnie od innych komórek. Informacje były przekazywane od komitetu do komitetu […]”, co pozwalało na koordynację działań mimo ubogich środków komunikacji.

W wersji proponowanej przez Beama „System organizacyjny opiera się na strukturze komórkowej, lecz nie ma centralnej kontroli ani zarządzania […] wszystkie jednostki [individuals] i komórki operują niezależnie od siebie, i nigdy nie zgłaszają się do centrali czy pojedynczego przywódcy po instrukcje czy rozkazy”. Warunkiem funkcjonowania takiej struktury jest, że „[…] uczestniczący przez komórki-widma [phantom cells] czy indywidualne akcje w programie Oporu Niekierowanego muszą dokładnie wiedzieć co i jak robić”. W tym celu „[…] wszystkie zaangażowane [w ruch – J.T.] osoby mają ten sam światopogląd, są zaznajomione z tą samą filozofią, i generalnie reagują w taki sam sposób w podobnych sytuacjach”. By to osiągnąć „Środki rozpowszechniania informacji takie jak gazety, ulotki, komputery itp., które są dostępne dla wszystkich, pozwalają planować odpowiedź [na działania rządu – J.T.] w wielu wariantach. Nikt nie potrzebuje nikomu wydawać rozkazu. Idealiści poświęcający się sprawie wolności będą działali kiedy uznają, że czas dojrzał, albo kiedy otrzymają sygnał od swych poprzedników” (Beam przewiduje tu efekt naśladownictwa). W ten sposób w ruchu znajdą się tylko autentyczni aktywiści a nie pozerzy czy karierowicze.

W praktyce te zasady realizuje np. White Aryan Resistance: „The Insurgent (WAR) jest SIECIĄ wysoce zmotywowanych białych rasistów. Każda osoba jest swym własnym liderem. WAR propaguje koncepcję taktyczną Samotnego Wilka, opartą o jednostki i małe komórki”[24]. Podobnie wygląda modus operandi antyaborcyjnej Army of God. Badacz zjawiska napisał: „[…] AOG nie funkcjonuje – czy może lepiej: nie istnieje – w taki sam sposób, jak inne […] organizacje terrorystyczne […] Nie ma przywódców, hierarchii organizacyjnej, jej członków nie wiąże […] nic poza chęcią wsparcia idei obrony życia nienarodzonych za pomocą wszelkich dostępnych środków”. Według Posłusznego na AOG składają cztery elementy: idea, marka, zasady działania ujęte w „AOG Manual”, ludzie realizujący te zasady[25].

Sieć jako struktura organizacyjna jest elastyczna, łatwo przystosowuje się do zmian zachodzących w otoczeniu. Dzięki temu pozostaje odporna na ciosy: można zniszczyć jednorazowo tylko część sieci. Zarazem, jak podkreśla Garfinkel, działania Oporu Niekierowanego nie są chaotyczne: „Choć nieskoordynowany, Opór Niekierowany wspiera wspólny polityczny cel: to jest przemoc według planu. Z reguły ten plan stworzony jest przez polityczną rozprawę lub inny dokument określający cele, żądania i kategorie obiektów ataku”[26]. Jest to możliwe dzięki stosowaniu taktyki „rójki” (swarming): w określonym momencie niewielkie jednostki atakują z różnych kierunków, po czym znów się rozpraszają[27]. Spoiwem Oporu Niekierowanego jest jednak nie organizacja a ideologia. Strategia Oporu Niekierowanego polega, ujmując sprawę najprościej, na rozsiewaniu ideologii i czekaniu, gdy „zarażone” nią jednostki dokonają zamachów.

Dla prowadzenia walki niezbędny jest plan strategiczny, określający cel perspektywiczny, kierunki działań pozwalających na osiągnięcie tego celu, kategorie potencjalnych obiektów ataku oraz zasady organizacyjne. Licznymi przykładami dysponuje tu zarówno ruch antyaborcyjny jak i neonazistowski. W pierwszym przypadku mamy „Army of God Manual” (odkryty podczas przeszukania posesji Rachelle Shannon w sierpniu 1993 r.), „Abortion Buster’s Manual” Kevina Sherlocka i „Firestorm: A Guerilla Strategy for a Pro-Life America” Marka Crutchera[28]. W drugim – np. „The National Socialist Political Soldiers Handbook” (http://www.skrewdriver.net/handbook.htm) czy „B&H Field Manual” (http://www.skrewdriver.net/fmintro.html).

Spory rozgłos zyskał sobie plan strategiczny wywołania wojny rasowej, opublikowany w 1995 r. przez brytyjską grupę White Wolves. W 15-stronnicowej broszurze można było przeczytać: „Zasadniczy kierunek naszego ataku musi być skierowany na samych imigrantów, na czarne i azjatyckie getta. Jeśli będziemy to czynić regularnie, efektywnie i brutalnie, obcy odpowiedzą atakując przypadkowych białych, zmuszając ich do odgrodzenia się i samoobrony. To rozpocznie spiralę przemocy, która zmusi establishment do zajęcia się problemem rasowym. […] Brytyjczycy będą walczyć ale nie wtedy, gdy zaoferujemy im tylko miękką opcję wyborczą. MUSIMY skierować ich we właściwym kierunku przedsiębiorąc niezbędne działania rozpoczynające spiralę przemocy, która ostatecznie zmusi ich – choćby wbrew ich chęci – do walki. Zwyciężą jeśli nie będą mieli innego wyjścia [by walczyć – J.T.] ale inicjatywa musi wyjść od nas. W dzisiejszej Brytanii jest tuzin Belfastów i setka Londonderry, które tylko czekają na iskrę…”. I dalej: „Oznacza to kreowanie napięcia i terroru w stosunkach pomiędzy wspólnotami etnicznymi, oraz uszkadzanie lub niszczenie ich własności i domów przy pomocy bomb zapalających i/lub materiałów wybuchowych. Częścią tego będzie atakowanie jednostek (i zabijanie niektórych z nich)… Dwuetapowym celem jest pchnięcie mniejszości [ethnics] do atakowania Aryjczyków (a przez to wspieranie aryjskiej reakcji [backlash] – rasowej świadomości wśród zwykłych Aryjczyków), oraz zastraszenie mniejszości, by zachęcić je do pozostawania w swych obszarach etnicznych lub opuszczenia naszej ziemi”. Dokument kończył się: „Nie wierzymy, abyśmy mogli sami wygrać wojnę rasową, ale możemy ją rozpocząć!”[29]. Broszura nawoływała, by tworzyć komórki liczące po 2-3 osoby i zawierała instrukcję produkcji bomb.

Specyfiką ekstremizmu islamskiego są fatwy, czyli dokumenty stanowiące teologiczne uzasadnienie działalności ruchu – np. wojna Al-Kaidy z Zachodem została proklamowana w fatwie wydanej przez bin Ladena w 1998 r.[30]. Rolę teologii w islamskim ekstremizmie unaocznia polemika między salafickimi liderami Muhammedem Al-Maqdisim i Abu Musa’ab Al-Zarqawim na temat stosunku do irackich szyitów[31]. Sayyid Qutb szukał dla oparcia dla swych teorii aż w dziełach średniowiecznego teologa Ibn Taymiyya’i[32]!

2. Struktura Oporu Niekierowanego

Grupy stosujące ON są z reguły składowymi szerszego – działającego legalnie! – ruchu społecznego: islamskiego, ekologicznego, antyaborcyjnego, rasistowskiego, anarchistycznego. Bez względu na wszelkie zaprzeczenia ekstremiści pozostają w symbiozie z głównym nurtem: pierwsi nagłaśniają sprawę podczas gdy drudzy zdobywają dla niej sympatyków – obiektywnie rzecz biorąc działania obu frakcji wzajemnie się uzupełniają[33]. Niejako z natury rzeczy występować będą więc w ugrupowaniu tego typu dwa skrzydła: legalne, prowadzące propagandę, i podziemne, przeprowadzające akcje terrorystyczne. Istotą struktury staje się specjalizacja, podział ról – poszczególne zadania wykonywane są przez niezależne od siebie ogniwa.

Rys. 1. „Odwrócona piramida” – struktura organizacyjna Oporu Niekierowanego


A. twórca ideologii, B. propagatorzy, C. sympatycy działający legalnie, D. wywiad, E. szkolenie, F. informacja o akcjach, G. pomoc więźniom, H. finansowanie, I. akcje terrorystyczne

2.1. Skrzydło podziemne

Skrzydło podziemne składa się z komórek „pierwszej linii” (przeprowadzających akcje terrorystyczne). Nie ma tu centralnego kierownictwa ani nawet ośrodka koordynującego, nie ma formalnego członkostwa, nie ma jednolitego systemu komunikacji wewnętrznej. Z reguły zamachowiec to osobowość socjopatyczna, która uległa infekcji ekstremistyczną ideologią na skutek zbiegu okoliczności[34]. Inspirację do działania podsunęły mu media, instruktaż znalazł w internecie, by go wcielić w życie wystarczyły ogólnie dostępne środki. Amerykańscy eksperci od zwalczania terroryzmu na podstawie takich prawicowych terrorystów jak Timothy McVeigh skonstruowali New Offender Model zgodnie z którym „[…] sprawca liczy sobie od 18 do 35 lat; jest biały; ma doświadczenie wojskowe po opuszczeniu armii w niedobrych okolicznościach; od młodych lat otrzymywał ekstremistyczną indoktrynację; uważa się za obiekt wrogiego zainteresowania władz na długo zanim władze go dostrzegły; posiada autodestrukcyjne skłonności które przetwarza w akceptowalną wizję męczeństwa”[35].

Podstawą działania jest ścisłe przestrzeganie zasad konspiracji. Beam zalecał prawicowym ekstremistom kamuflaż pozwalający na uczestniczenie w głównym nurcie życia publicznego. Dlatego Tom Metzger mówił: „[…] nie nosimy kart [legitymacji – J.T.], ani nie ubieramy mundurów! Działamy potajemnie, albo jako oddział samotnych wilków. Nasze działania nie odbywają się poprzez jakąś ścisłą hierarchię. […] Większość naszych spotkań odbywa się w cztery oczy. Nie organizujemy większych spotkań, […]”[36]. Także islamiści stosują taktykę wtopienia się w tło. Na fundamentalistycznej stronie www.ek-ls.org w listopadzie 2007 r. opublikowano zalecenia dla „samotnych wilków” Al-Kaidy działających w USA takie jak doskonała znajomość potocznego języka, wygląd nie kojarzący się z mieszkańcami Bliskiego Wschodu (sugerowano podawanie się za Latynosa), posługiwanie się fałszywym dowodem tożsamości i zamieszkanie w dzielnicy zasiedlonej przez cudzoziemców lub Afroamerykanów (ale wolnej od elementów kryminalnych)[37]. Ekoterroryści przestrzegają, by nie zwracać na siebie uwagi i ukrywać swe rzeczywiste poglądy (np. nie powinno się trzymać w widocznym miejscu literatury o ekotażu); należy też unikać naruszania przepisów, dlatego nie wolno im zażywać narkotyków[38]. Radykalni aktywiści nie powinni należeć do oficjalnych organizacji ani uczestniczyć w publicznych spotkaniach z powodu infiltracji policji.

Komórki powstają spontanicznie, oddolnie. Rzecznik ELF, Craig Rosebraugh, w video „Igniting Revolution: Introduction to Earth Liberation Front” pouczał: „nie ma realnej szansy działania w już istniejącej komórce”, jeśli chcesz działać „bierz inicjatywę w swoje ręce, stwórz własną komórkę”[39]. Tworzą je sympatycy ruchu działający w pojedynkę lub w małych grupach (2-6 osób), skupiających przyjaciół znających się od dawna i mających wspólne poglądy. Komórki te są z założenia tak małe, jak to możliwe, nawet jednoosobowe, dlatego trudno rozgraniczyć między działaniami „samotnych wilków” a Oporem Niekierowanym. Wymaga to od uczestników wszechstronności – np. islamskim indywidualnym terrorystom zalecana jest „rozległa wiedza na temat komputerów i ich bezpiecznego używania”, znajomość technik śledzenia, umiejętność posługiwania się karabinami z tłumikiem, materiałami wybuchowymi i środkami zapalającymi[40].

Komórki mają często charakter efemeryczny – nie są strukturami lecz operacjami. W ruchu animalistycznym zasadą jest, że „każdy człowiek będący wegetarianinem lub weganinem i przeprowadzający bezpośrednie akcje zgodnie z zasadami ALF ma prawo uważać się za część ALF”[41]. Wystarczy, jeśli każdy uczestnik przeprowadzi akcję raz w życiu – nawet jeśli było to działanie pod wpływem przejściowego impulsu to ta akcja i tak będzie dowodem żywotności idei i wzorem do naśladowania. Komórki występują pod różnymi nazwami. Gary R. Perlstein z Portland State University, autor „Perspectives of Terrorism”, odnotował: „Wielokrotnie te grupy [ekstremiści ekologiczni – J.T.] są odpryskami głównego nurtu ruchu ekologicznego, ale zmieniają nazwę, przez co wydają się być nieznaną organizacją. Podobną technikę zastosowali Palestyńczycy kiedy zaatakowali izraelskich sportowców na igrzyskach olimpijskich – nazwa grupy była właściwie nazwą dla tamtej misji”[42]. Ci sami ludzie używają różnych nazw dla działań legalnych i podziemnych. Np. animaliści Darren Thurston i David Barbarash podejrzewani byli o przynależność do – równocześnie! – Earth First!, Animal Liberation Front, Justice Department, Militant Direct Action Task Force i być może David Organization[43].

Grupy działają niezależnie od siebie, kontaktują się ze sobą sporadycznie, nieraz w ogóle nie wiedzą o sobie nawzajem. Wedle zasady samodzielności komórka (a) sama się finansuje, (b) sama ustala cele i terminy ataków, (c) sama się szkoli, (d) sama wykonuje środki potrzebne do ataku i oczywiście (e) sama przeprowadza atak. Np. neonazista David Copeland sporządzać bomby z półproduktów (materiały wybuchowe, alarm zegarowy, 6-calowe gwoździe) nabywanych w ogólnie dostępnych sklepach a ekoterroryści Craig Marshall i Jeffrey Luers wytwarzali bomby zapalające z materiałów takich jak dzbanki na mleko, gąbki i benzyna[44]. Dzięki temu ruchy ON mogą zrezygnować z więzi charakterystycznych dla tradycyjnych organizacji takich jak finansowanie, szkolenie, rozkazy, rekrutacja, zaopatrzenie – więzi potrzebnych nie dla przeprowadzania akcji lecz dla podtrzymana istnienia organizacji a łatwych do spenetrowania przez policję. Między komórkami zasadzie nie ma dwustronnej bezpośredniej komunikacji – komunikują się one za pomocą środków masowego przekazu (co utrudnia infiltrację przez agentów). Każda komórka ponosi odpowiedzialność tylko za swoje akcje, nawet więc rozpracowawszy ją nie można dojść „po nitce do kłębka”. Jak zauważył detektyw Bob Holland z Eugene ELF – ALF nie można zinfiltrować jak np. mafii, bo nikt nie może polecić kandydata[45].

By jednak taka samodzielność była możliwa, komórka terrorystyczna musi korzystać z „usług” świadczonych przez inne grupy. Istota ON polega bowiem na daleko posuniętej decentralizacji struktury, decentralizacji, która przejawia się nie tylko w samodzielności komórek ale też – powtórzmy – ich specjalizacji. Np. samodzielne szkolenie i wytwarzanie broni jest możliwe tylko wtedy, gdy komórka ma dostęp do materiałów instruktażowych. Można je pozyskiwać zamawiając pocztą dla fałszywego odbiorcy na skrytkę pocztową lub cudzy adres (niezaangażowanego w podziemie przyjaciela), jednak wygodniej jest znaleźć te informacje w internecie, korzystając wszakże z ogólnodostępnych łączy w bibliotece, na uczelni lub w cyber-caffe. Ale generalnie działalność skrzydła podziemnego jest możliwa dzięki różnorakiej pomocy świadczonej przez skrzydło jawne.

2.2. Skrzydło jawne

Skrzydło „nadziemne” ON – choć działa często na pograniczu prawa – skrupulatnie wykorzystuje zalety legalności i na ogół nie ukrywa swej tożsamości. Pełni funkcję zaplecza logistycznego – jego zadaniem jest ułatwianie przeprowadzenia akcji zwłaszcza poprzez utrzymywanie przepływu informacji. Działalność jawna polega więc na (a) określania celu strategicznego[46], (b) wskazywaniu obiektów ataku (co poprzedzone jest nieraz zbieraniem informacji o nieprzyjacielu), (c) zapewnianiu wiedzy niezbędnej do przeprowadzenia akcji (instruktaż), (d) informowaniu o akcjach w celu propagandowego ich zdyskontowania, (e) udzielaniu pomocy więźniom, (f) zbieraniu pieniędzy na swoją działalność.

By móc spełniać swą karkołomną rolę skrzydło jawne musi odżegnywać się od jakichkolwiek bezpośrednich kontaktów z komórkami „pierwszej linii” czy nawet od pochwalania przestępstw i przemocy. Powołując się na zasady wolności słowa i domniemania niewinności rzecznicy ON wypierają się odpowiedzialności za akcje, twierdzą że tylko rozpowszechniają anonimowe komunikaty otrzymane od autonomicznych komórek[47]. Ekologiczni ekstremiści z ELF zastrzegają się: „Strona EarthLiberationFront.com i domena earthliberationfront.com istnieją w interesie wolności słowa, wolności informacji, w interesie publicznym. Informacje zawarte na stronie EarthLiberationFront.com i domenie earthliberationfront.com nie mają na celu zachęcanie kogokolwiek do czynienia czegokolwiek nielegalnego. Strona EarthLiberationFront.com i domena earthliberationfront.com rozpowszechniają wszelkie informacje jedynie w celach edukacyjnych i badawczych. Informacje, poglądy i opinie zawarte w informacjach na stronie EarthLiberationFront.com i domenie earthliberationfront.com nie są poglądami i opiniami właściciela […] ani osób uczestniczących w jej tworzeniu (contributors)”[48]. Na islamistycznym forum Ekhlaas.org (http://ekhlaas.org/forum, www.al-ekhlaas.net/forum) można przeczytać, że „Posty członków nie są cenzurowane i nie wyrażają poglądów Alekhlaas”; identyczny zapis znajduje się na forum Al-Boraq (http://www.alboraq.info/). Autor strony poświęconej domowej produkcji materiałów wybuchowych pisze: „Te pliki i wszystko na tej stronie są przeznaczone wyłącznie dla celów prywatnych i nie powinny być w ogóle przeglądane. […] Autor nie ponosi absolutnie żadnej odpowiedzialności za czyny odwiedzających tą stronę”[49]. Na antyaborcyjnej stronie Jay’s Killer Web Site, prezentującej dane lekarzy dokonujących aborcji, znajdziemy nawet apel: „Nalegamy, by odwiedzający naszą stronę powstrzymali się od jakichkolwiek agresywnych zachowań wobec osób i organizacji tu odnotowanych”[50].

2.2.1. Komórka wywiadu

Większość ugrupowań ON dysponuje komórkami zajmującymi zbieraniem i publikowaniem informacji o przeciwniku. Animalistyczna organizacja Stop Huntingdon Animal Cruelty prowadzi stronę SHAC Targets połączoną ze stronami opisującymi każdego z ośmiu członków kierownictwa korporacji Huntingdona: na każdej znajduje się fotografia, biografia, wykaz firm z którymi współpracuje wraz z adresami – i zachęta, by wywierać na nich nacisk[51]. Na antyaborcyjnej stronie Jay’s Killer Web Site znajdziemy szczegółowe dane aborcjonistów: zdjęcie, płeć, data urodzenia, ukończona szkoła, numer dyplomu, numer licencji lekarskiej, adres domowy, nazwy i adresy miejsc pracy[52].

Szeroki rozgłos zdobyła sobie neonazistowska komórka Redwatch, utworzona w Wielkiej Brytanii ale posiadające swe odpowiedniki w Niemczech, Holandii, Nowej Zelandii i Polsce[53]. Na stronie polskiego oddziału Redwatch można przeczytać: „Celem Redwatch Polska jest zbieranie wszelkich możliwych informacji (zdjęcia, adresy, nr telefonów, nr tablic rejestracyjnych samochodów etc.) na temat osób trudniących się działalnością antyfaszystowską, antyrasistowską, kolorowych imigrantów, działaczy lewackich stowarzyszeń i wszelkiego rodzaju sympatyków i aktywistów szeroko rozumianego lobby homoseksualnego oraz pedofili”[54]. Efektem tych działań było publikowanie takich np. charakterystyk: „Maciej Dowhyluk ps. Chirurg – lat ok. 30 , wzrost 185-190 cm , charakterystyczna bródka ok. 2cm, ubiera się przeciętnie (nie jak punk, lewak czy inny pomiot), może być groźny w starciu, główny szef warszawskiej antify dłuższe przetłuszczone włosy, mieszka w okolicach ul. Tamka, bywa na squatach za granicą”[55].

Lewackim odpowiednikiem Redwatch są strony takie jak Nazi Watch Canada (http://naziwatchcanada.blogspot.com/) czy Nazi Watch USA (http://naziwatchusa.blogspot.com/). Nieco odmienne modus operandi przejęli ultralewicowi przeciwnicy faszyzmu w Wielkiej Brytanii. Tamtejsza grupa Faschwatch (http://fashwatch.org/) apeluje o przekazywanie informacji na temat prawicowców bezpośrednio lokalnym komórkom Anti-Fascist Action ale ich nie publikuje. Niekiedy jednak także na stronach związanych z lewicą można znaleźć szczegółowe informacje na temat nazistów np. z brytyjskiego Bradford[56].

2.2.2. Komórka techniczna

Wiedza techniczna niezbędna do przeprowadzania zamachów ma charakter neutralny ideologicznie, dlatego może być swobodnie wymieniania między ekstremistami spod różnych znaków (nie wspominając już o pospolitych kryminalistach czy socjopatach). Dlatego terroryści ON często korzystają z ogólnodostępnych, pozbawionych ideologicznego zabarwienia poradników. Często jednak ekstremistyczne ugrupowania samodzielnie rozwijają techniczny know-how. Najdalej w tym zakresie posunęli się fundamentaliści muzułmańscy, opracowujący i rozpowszechniający instrukcje dotyczące niszczenia amerykańskich czołgów Abrams, konstruowania bezzałogowych maszyn latających, a nawet „Sekrety Mudżahedinów” – „pierwszy muzułmański program komputerowy chroniącego wymianę w internecie”[57]. Badaniami technicznymi zajmuje się tu specjalna komórka wydająca magazyn „Al-Mujahid Al-Taqni” (Technik Mudżahedin), którego pierwszy numer ukazał się 28 listopada 2006 r. a drugi 13 marca 2007 r.[58] Niejako podsumowaniem ich wysiłków w dziedzinie techniki był 118-stronnicowy tekst „The Comprehensive Security Encyclopedia”, opublikowany 1 kwietnia 2007 r. przez Jihad Media Brigade a zawierający 10 rozdziałów poświęconych np. bezpieczeństwu internetowemu, bezpiecznym rozmowom telefonicznym, bezpiecznych sposobów przechowywania broni i materiałów wybuchowych, technikom szpiegowskim czy oszukiwaniu wykrywaczy kłamstwa[59].

Także ruch ekologistyczny dysponuje bogatą literaturą fachową poświęconą taktyce ekotażu. Już w 1970 r. ukazał się pierwszy „podręcznik” z tej dziedziny („Tool Earth Kit”), dwa lata później kolejny – „Ecotage!”, zredagowany przez Sama Love i Davida Obsta. W 1985 r. Dave Foreman i Bill Haywood (pseudonim) opublikowali „Ecodefense: A Field Guide to Monkeywrenching”, opisując tam np. szpikowanie drzew, niszczenie sprzętu i dróg, utrudnianie polowań, blokowanie zamków, robienie bomb dymnych, propagandę, kryptografię i unikanie schwytania. Kolejną pozycją była Paula Watsona „Earthforce! An Earth Warrior’s Guide to Strategy” z 1993 r.

Na skrajnej prawicy znaleźć możemy opublikowany w internecie przez Aryan Resistance Movement w listopadzie 1997 r. „Practical Guide to Aryan Revolution”, autorstwa Davida Myatta[60]. Publikacja zawierała takie rozdziały jak „Metody skrytej akcji bezpośredniej”, „Ucieczka i unikanie”, „Zabójstwa”, „Terror bombowy”, „Sabotaż”, „Wojna rasowa”, „Jak stworzyć sytuację rewolucyjną”, „Reguły bitwy – regulacje dotyczące zachowania żołnierza Aryjskiej Armii Wyzwoleńczej”[61]. Nowa wersja tego dokumentu zatytułowana „A Practical Guide to The Strategy and Tactics of Revolution” jest wciąż dostępna w internecie[62].

2.2.3. Komórka propagandowa

Strukturami stanowiącymi łącznik między stosującym Opór Niekierowany podziemiem a mediami i społeczeństwem są „nadziemne” przybudówki ruchu, jak najściślej odseparowane od grup uderzeniowych[63].

Najlepiej rozwinął te organy radykalny ruch ekologiczny, który swój sukces zawdzięczają w dużej mierze rzecznikom prasowym takim jak Craig Rosebrough czy Leslie James Pickering. Oficjalną reprezentacją ruchu jest North American Earth Liberation Front Press Office. ELF-PO jest, według ich własnych słów, „legalnym serwisem informacyjnym poświęconym wyjaśnianiu politycznych i społecznych motywów akcji bezpośrednich ELF”[64]. Jego działalność polega na otrzymywaniu komunikatów od ELF i przekazywaniu ich mediom. Rzecznik Frontu otrzymuje anonimowe sprawozdania o akcjach. Od niego zależy, które zostaną autoryzowane: zasadą jest, że ELF-ALF nie przyznają się do akcji niepopularnych (sugerując, że są one dziełem zakamuflowanych „wrogów ruchu”). Dotyczy to szczególnie aktów przemocy. ALF podkreśla: „Jakakolwiek akcja z użyciem przemocy przeciwko człowiekowi lub zwierzęciu nie jest akcją ALF, a osoba, biorąca udział w takiej akcji, nie jest członkiem ALF”[65]. ELF-PO jest trudne do spenetrowania: tożsamość obecnego rzecznika pozostaje nieznana (komunikuje się z mediami pocztą elektroniczną), domena ELF została wprawdzie zarejestrowana na znanego aktywistę Darrena Thurstona, ale pozostaje on nieuchwytny (skrytka pocztowa, telefon i email nie działają)[66].

Natomiast ekstremiści islamscy tworzą wyspecjalizowane struktury dla prowadzenia wojny medialnej. W przypadku Al-Kaidy był to na początku lat 90. „Komitet Medialny” (Al-Qaeda Media Committee), kierowany przez Khalida Shaikha Mohammeda, który publikował „Nashrat al Akhbar” w Hyatabad koło Peszawaru. Obecnie medialnym ramieniem Al-Kaidy jest Global Islamic Media Front (http://www.gimf.22web.net/, http:/gimf-taseer3.notlong.com), który w sierpniu 2006 r. obwieścił: „Ludzie dżihadu, musicie rozpocząć wojnę medialną, która będzie prowadzona równolegle do wojny militarnej”[67]. Z Al-Kaidą związana jest też wydawnictwo multimedialne As-Sahab (Fundacja Islamskich Publikacji Medialnych)[68]. Iracka odnoga Al-Kaidy komunikuje się poprzez Jihad Media Battalion i Dar Al-Tibyan, zaś organem Ministerstwa Informacji Islamskiego Państwa Iraku jest Centrum Informacyjne al-Fajr[69].

2.2.4. Komórka pomocy

Wszystkie ugrupowania ekstremistyczne rozwinęły też struktury udzielające pomocy uwięzionym aktywistom. Animalistyczne ALF Supporters Group do swych celów zaliczają: 1. wspieranie uwięzionych aktywistów, 2. poparcie i obrona ALF, 3. uświadamianie społeczeństwu konieczności prowadzenia akcji bezpośrednich i racjonalne ich uzasadnianie, 4. zapewnianie forum komunikacji przez biuletyn, 5. zbiórka pieniędzy na rzecz działalności ALF-SG. Podobny charakter ma ekologistyczna Earth Liberation Prisoners Support Network[70]. Niemieccy goszyści stworzyli Rote Hilfe e.V. (http://www.rote-hilfe.de/), anarchiści międzynarodową sieć Anarchist Black Cross Network (http://www.anarchistblackcross.org/). Analogiczne grupy funkcjonują na skrajnej prawicy: Hilfsorganisation für nationale politische Gefangene und deren Angehörige e.V. w Niemczech, White Nationalist Prisoners Aid w Wielkiej Brytanii, Akcja Więzień w Polsce[71]. Libański Hezbollah zorganizował Socjalne Stowarzyszenie Męczenników (Al-Shahid) udzielające pomocy rodzinom zamachowców samobójców)[72]. Przy braku wyspecjalizowanych struktur legalne organizacje ekstremistyczne informują w swoich publikacjach o „więźniach sprawy”, czy to goszcząc ich autorskie strony internetowe (jak w przypadku antyaborcyjnej aktywistki Shelley Shannon), czy to przynajmniej publikując ich adresy (na stronie WAR znajdziemy adresy dziewięciu więźniów)[73].

2.2.5. Komórka finansowa

Konieczność przestrzegania zasad konspiracji sprawia, że stosunkowo słabo rozwinięte jest finansowanie Oporu Niekierowanego przez skrzydło jawne. Tu znowu prym wiodą organizacje islamistyczne. Religijny nakaz dotowania dobroczynności (zakat i sadaqah) sprzyjają rozkwitowi muzułmańskich organizacji charytatywnych, które reprezentują jedną piątą wszystkich organizacji zajmujących się pomocą humanitarną w świecie. Wedle oceny CIA jedna trzecia pieniędzy wydawanych przez te organizacje wspiera grupy zbrojne lub osoby powiązane z takimi ugrupowaniami. Organizacje takie jak Hamas czy Hezbollah wspierane są nieomal oficjalnie – jako ruchy wyzwolenia narodowego tworzące zarazem rozbudowaną infrastrukturę socjalną[74]. Np. organizacyjną wypustką Hamasu była mająca siedzibę w Teksasie Holy Land Foundation for Relief and Development, zamknięta w grudniu 2001 r. W samym tylko w 2000 r. zebrała 13 mln dolarów, które trafiły na konta Hamasu poprzez organizacje takie jak Stowarzyszenie Muzułmańskiej Młodzieży Hebronu[75]. Również Council on American-Islamic Relations (CAIR) wspiera Islamskie Stowarzyszenie Palestyny będące przybudówką Hamasu (współzałożyciel CAIR Omar Ahmed zakładał też ISP). Nawet ekstremiści z Al-Kaidy mają swój udział w pomocy islamskich organizacji charytatywnych. Aktywista Al-Kaidy w Południowo-Wschodniej Azji Omar al-Farouq powiedział, że działalność Al-Kaidy w tym regionie finansowana jest przez Islamską Fundację al-Haramain[76]. Przekazywanie tych środków możliwe jest dzięki nieformalnemu systemowi transferu funduszy zwanemu hawala – według władz amerykańskich właśnie tymi kanałami Al-Kaida przesłała do Dubaju miliony dolarów po zamachu 11 września 2001 r.[77]

Również w przypadku niektórych innych ruchów ON mamy do czynienia z finansowaniem przez organizacje legalne. Według Richarda Bermana z Center for Consumer Freedom ekologiczna organizacja People for the Ethical Treatment of Animals udzielała finansowego wsparcia Rodneyowi Coronado i Joshowi Harperowi (skazanym za stosowanie przemocy), a sumą 1500 USD wsparła sam ELF[78]. Na rzecz IRA zbiera fundusze w USA organizacja NORAID, skupiająca 20 tysięcy członków[79].

2.3. Ruch społeczny

Faktycznym składnikiem ON są też sympatycy sprawy, w imieniu której Opór Niekierowany jest prowadzony (wartości religijnych, ochrony środowiska, praw zwierząt itd.). Wachlarz proponowanych im działań jest bardzo szeroki: od przekazywania wiedzy na temat ideologii i przedmiotu zainteresowań ruchu, przez przekonywanie opinii publicznej i organizowanie sympatyków, po udział w akcjach takich jak demonstracje, lobbing, nieposłuszeństwo obywatelskie czy nawet sabotaż. Wytyczne ALF przestrzegały jednak przed zrażaniem potencjalnych zwolenników: „Ludzie, którzy przyjdą pierwszy raz na spotkania grupy AR [Animal Rights] muszą być pewni, że nie wiążą się z ekstremistami, i nie będą zmuszeni do ekstremalnych działań”[80]. Ci sympatycy mogą nie mieć żadnych kontaktów z którymkolwiek ze skrzydeł ON, ba – mogą nawet być szczerze przeciwni stosowaniu terroryzmu. Propagując jednak wspólną z terrorystami ideologię utrwalają motywację pchającą ekstremistów do akcji sprzecznych z prawem.

O ile czynni sympatycy ON, zaangażowani w działalność skrzydła jawnego, stanowią jak gdyby „drugi krąg” ruchu, o tyle kręgiem trzecim są legalne organizacje, które same nie angażują się w przemoc i sabotaż. Według Beama organizacje te pełnią użyteczną rolę szerząc propagandę i szkoląc nowicjuszy. Muszą jednak unikać kontaktu z mediami, usuwać malkontentów, dbać o jakość aktywistów, wreszcie stosować kamuflaż wtapiając się w mainstreamowe („koszerne”) organizacje prawicy[81]. Nieprzypadkowo David Copeland był w latach 1997-1998 aktywnym członkiem rasistowskiej acz odżegnującej się od przemocy British National Party (m.in. brał udział w ataku na lewicową księgarnię „Politico” i w starciach z członkami Anti-Nazi League), potem związał się z kilkunastoosobową grupką ekstremistów National Socialist Movement[82]. W ruchu antyaborcyjnym umiarkowane organizacje nieraz usprawiedliwiają działania radykałów, czego przykładem może być „deklaracja działań obronnych” podpisana przez liderów ruchu Pro-Life w obronie pierwszego antyaborcyjnego mordercy Michaela Griffina[83]. Legalne ugrupowania ekologiczne postrzegają ekoterroryzm jako wartościową broń[84], a bojowników ELF jako bohaterów. Często usprawiedliwiają akcje sabotażowe (np. PETA wzięło w obronę atak na laboratorium Texas Tech University w Lubbock w lipcu 1989 r.) zaś bardzo rzadko je potępiają[85]. Udzielają im wsparcia na różne sposoby – np. strona ELF jest umieszczona na serwerze legalnej EnviroLink Networks[86]. Dochodzi do – spontanicznego lub zorganizowanego – podziału zadań, np. podczas akcji nad Creek Fall w marcu 1998 r. mainstreamowe grupy ekologiczne pozwały Forest Service do sądu, a radykałowie zablokowali drogę do wyrębu.

Granica między tymi „kręgami” jest zresztą płynna. Grupę, która 31 marca 1997 r. wypuściła 1500 norek z farmy w pobliżu Windsor (Ontario), tworzyli członkowie legalnych organizacji Humanitarians for Animal Rights Education i Animals Deserve Adequate Protection Too, w tym Pat Dodson, założyciel i prezydent HARE. Za zaplecze ELF uważana jest Earth First!, ALF ma związki z People for the Ethical Treatment of Animals, SHAC współpracowała z Physicians Committee for Responsible Medicine.

Faktycznym przywódcą ruchu ON jest autor lub osoba publiczna, która określiła cele polityczne i kategorie obiektów ataku ale nie bierze udziału w planowaniu czy wykonywaniu aktów przemocy. Takim przywódcą duchowym dla Hamasu był szejk Ahmed Jassin, dla Jama’ah Islamiyah – Abu Bakar Ba’asyir, dla animalistów – Peter Singer, dla włoskich neofaszystów – Julius Evola[87]. Żaden z nich nie był zaangażowany bezpośrednio w akcje terrorystyczne natomiast zapewniał im teoretyczne uzasadnienie. Twórca idei może też pozostawać anonimowy: ultradykalny manifest „Declaration of War: Killing People, to Save Animals & the Environment” podpisana została pseudonimem Screaming Wolf[88].

3. Funkcje mediów w Oporze Niekierowanym

Analiza struktury ON potwierdza tezę o skrajnej decentralizacji ruchu: składa się on z komórek niepowiązanych więziami organizacyjnymi, nie utrzymujących bezpośrednich kontaktów. Jak wobec tego komunikują się one, co jest spoiwem całego ruchu? Media.

Terroryści wykorzystują media na trzech niejako poziomach: (a) kanały informacji i propagandy ugrupowania terrorystycznego, (b) wewnętrzny system komunikacji ruchu społecznego, w imieniu którego występują terroryści (propaguje ideologię ekstremistyczną), (c) komercyjne środki masowego przekazu, które w pogoni za sensacją nagłaśniają akcje terrorystów. Wykorzystywanie cudzych środków masowego możliwe jest tylko w warunkach ustroju liberalno-demokratycznego gwarantującego wolność słowa i pluralizm mediów.

Niezbędnym warunkiem medialnej ofensywy terrorystów wydaje się też rozwinięta infrastruktura technologiczna – obraz komputera w jaskini bin Ladena ma tu wymiar wręcz symboliczny. Szeroki dostęp do faksów, telefonów komórkowych, poczty elektronicznej etc. faktycznie uniemożliwia kontrolowanie przepływu informacji. Jak zauważył Garfinkel: „[…] wiele problemów tkwiących w klasycznej koncepcji Oporu Niekierowanego może być rozwiązana dzięki nowoczesnym technologiom komunikacyjnym”[89]. Wprawdzie według autorów Arquilli i Ronfeldta taktyka „wojny sieciowej” może się obyć bez zaawansowanych technologii[90], zwróćmy jednak uwagę, że w społeczeństwie zacofanym technologicznie Opór Niekierowany przestaje być efektywny: model „all-channel” grozi dekonspiracją, przy modelu „łańcucha” rozbicie jednego ogniwa dezorganizuje strukturę. Dlatego nie można przecenić wpływu nowych technologii na ewolucję struktur organizacyjnych. Nowoczesne technologie pozwalają na: (a) redukcję czasu przesyłania komunikatu – co ułatwia komunikację rozproszonych terytorialnie grup; (b) redukcję kosztów – co pozwala na decentralizację (dotąd koszty redukowano przez centralizację struktur); (c) poszerzenie zakresu i złożoności komunikatu – co pozwala na „spłaszczenie” struktury[91].

Szczególną rolę w tym systemie odgrywa internet[92]. Internet zastosowany w przypadku ON daje autonomicznym komórkom (nawet jednoosobowym) możliwość wymiany informacji i utwierdzania się w przekonaniach. Internet zawiera zarówno materiały propagandowe terrorystów jak instrukcje techniczne. Osoby korzystające z ich można zidentyfikować ale znaczna część to osoby przypadkowe, zwykli ciekawscy, czy wreszcie badacze zjawiska. „Nie jest możliwe” – pisze Garfinkel – „dowiedzieć się, dlaczego ktoś szuka tego dokumentu, co zamierza z nim zrobić czy też jaki wpływ na jej psychikę ów dokument wywrze”[93]. Co więcej, zamknięcie strony nic nie da bo terroryści mogą wysyłać komunikaty wprost do mediów albo komunikować się na forach internetowych. Władze nie są w stanie sprawować efektywnej kontroli nad internetem, co pozwala na wykorzystywanie tego medium przez ruchy opozycyjne. Z jednej strony czyni tak demokratyczna opozycja w ChRL, z drugiej – amerykańscy naziści, którzy już w 1995 r. wystartowali ze stronami Stormfront White Nationalist Resource i Cyber Hate (potem Aryan Crusader’s Library)[94]. Nic więc dziwnego, o ile w 1998 r. 12 spośród 30 najgroźniejszych organizacji terrorystycznych dysponowało swoimi stronami internetowymi, to rok później miały je już wszystkie. Do 2001 r. Al-Kaida dysponowała jedną stroną internetową (www.alneda.com) – pięć lat później było ich już około 50[95]. Centrum Informacyjne Al-Fajr (organ propagandy Islamskiego Państwa Iraku) ogłosiło: „Internet oferuje niepowtarzalną okazję […] dla mudżahedinów, by przerwać oblężenie ze strony mediów krzyżowców i ich popleczników w krajach muzułmańskich i użyć [internetu – J.T.] dla dżihadu i zwycięstwa wiary”[96].

W rezultacie tradycyjne, drukowane publikacje (książki, periodyki, ulotki) straciły na znaczeniu – terroryści koncentrują się na mediach elektronicznych. Jedna tylko grupa SHAC dysponuje m.in. stronami www.shac.net, www.shacusa.net, www.shacgermany.net, www.shacpt.net i www.huntingdonsucks.com[97]. Własne strony internetowe posiada wiele organizacji typowo terrorystycznych, np. – odwołując się tylko do frontu irackiego – Islamska Armia Iraku (Islamic Army in Iraq http://www.iaisite.org/), Brygady Salahaldin Al-Ayoubi – Front Islamskiego Oporu Irackiego (Al Jabha Al-Islamiyya l’il-Muqawama Al-’Iraqiyya http://www.jaami.info/), Brygady Rewolucji 1920 (Kata’ib Thawrat Al-Ishrin http://www.ribataliraq.com/) czy internetowy periodyk „Głos Dżihadu” (Sawt Al-Jihad http://www.sawtaljihad.org/). Jeszcze liczniejsze są strony organizacji ekstremistycznych, które nie prowadzą walki zbrojnej lecz sympatyzują z terrorystami – przykładami niech będą strona Dorbeen.com, prowadzona przez rezydującego w Oslo związanego z Ansar al Islam mułłę Krekara, czy związana z Omarem Bakri Mohammedem brytyjska strona Alghurabaa, znana z rozpowszechniania video „Let’s mock 7/7 & 9/11 Victims” i fatwy przeciwko duńskim karykaturzystom Mahometa[98]. Na szeroką skalę wykorzystywane są też blogi (np. La jihad de cuarta generación http://07dolcefarniente.blogspot.com/ czy Ultima hora Jihad http://jihad-e-informacion.blogspot.com/) a zwłaszcza fora internetowe – by podać garść przykładów: Ekhlaas.org (http://ekhlaas.org/forum, www.al-ekhlaas.net/forum, www.alekhlaas.org/forum/), które w listopadzie 2007 r. odnotowało 15.031.138 wejść, Shmo5alislam.com ze specjalną sekcją dla niearabskojęzycznych bojowników (Forum Mujahideen Message http://www.shmo5alislam.com/vb/), Al-Boraq, znane z zamieszczenia poradnika „How to make his son terrorist” ((http://www.alboraq.info/, www.al-boraq.com), Al-Hesbah (http://www.alhesbah.org/v, http://al-hesbah.org/v), Arrahmah (http://www.arrahmah.info/forum/) czy El-Shouraa (http://www.elshouraa.ws/vb). W internecie toczy się wszakże zacięta walka o portale i domeny. Świadczą o tym pobojowiska w postaci niedziałających stron i przejętych domen ekstremistów[99].

Na coraz szerzą skalę wykorzystywane są też inne formy przekazu: radio (przykładem może być nazistowskie Radio Blood and Honour www.radio.bloodandhonour.com) i telewizja. Libański Hezbollah posiada legalną stację telewizyjną Al-Manar (www.almanar.com.lb), iracka gałąź Al-Kaidy od 21 września 2005 r. udostępnia w internecie (poprzez fora takie jak al-Tajdeed www.tajdeed.org.uk) cotygodniowy telewizyjny serwis informacyjny „Sawt Al-Khalifa” (Głos Kalifatu)[100].

Przyjrzyjmy się wielorakim funkcjom, jakie w Oporze Niekierowanym spełniają media. Zanini i Edwards odnotowują trzy: (a) zarządzanie i propaganda (a więc oddziaływanie na opinię publiczną, rekrutacja członków, zbieranie funduszy); (b) przeprowadzanie ataków wirtualnych, (c) wykorzystywanie przy atakach fizycznych[101]. Spróbujmy uszczegółowić ten schemat wyróżniając następujące funkcje:

1. komunikacja wewnętrzna;

2. propaganda:

2.1. zewnętrzna

– urabianie opinii publicznej (lobbing),

– rekrutacja,

2.2. wewnętrzna

– indoktrynacja (utrwalanie przekonań),

– motywowanie do przeprowadzenia ataku,

3. instruktaż techniczny;

4. ataki fizyczne:

4.1. nawoływanie do zamachów,

4.2. koordynacja,

4.3. informowanie o akcjach w celu:

– dotarcia z przekazem do adresata w postaci władz i/lub opinii publicznej,

– propagandowego wykorzystania ataku dla inspiracji sympatyków i rekrutacji nowych,

5. groźby;

6. ataki wirtualne;

7. zdobywanie środków finansowych.

Rys. 2. „3 x I”: relacje między skrzydłem jawnym a komórkami podziemnymi w ON


KP – komórka podziemna, I1 – inspiracja ideologiczna i taktyczna, I2 – instruktaż, I3 – informacja o akcji

3.1. Komunikacja wewnętrzna

O zaletach internetu jako niezastąpionego środka komunikacji wewnętrznej w ugrupowaniach ON już wspominaliśmy. Nieprzypadkowo Beam już w połowie lat 80. prowadził komputerowe BBS (Bulletin Board Sites), przenosząc – w opinii Anti-Defamation League – amerykańską prawicę „z epoki kserokopiarek do epoki komputerów”[102]. W następnej dekadzie pionierską rolę odegrał Milton John Kleim, autor dokumentu zatytułowanego „On Tactics and Strategy for USENET” i twórca Aryan News Agency (1993) – jego śladami poszli m.in. Harold Covington i Ernst Zuendel, tworząc listy mailingowe takie jak NSNet czy Zgram[103]. Terroryści mogą zarówno anonimowo publikować w sieci, jak i znajdować te publikacje choćby przy użyciu wyszukiwarki. Mogą też wymieniać informacje i poglądy, ustalać wspólne stanowisko czy podejmować decyzje poprzez pocztę elektroniczną, listy pocztowe, fora internetowe i czaty (np. Hamas używa czatów i emaili do planowania i koordynowania operacji[104]. Wprawdzie wiąże się to z ryzykiem podglądu poczty elektronicznej i podsłuchu telefonii (np. program Carnivore) ale terroryści i tu korzystają z nowoczesnych zabezpieczeń takich jak remailer, anonimizacja czy steganografia. W rezultacie francuska policja nie potrafiła odkodować plików z komputerów ETA a służby wywiadowcze Izraela – kodów Hamasu[105].

3.2. Propaganda

Spośród zadań propagandy logicznie pierwszym jest urabianie opinii publicznej, prezentowanie racji terrorystów, zdobywanie im przychylności społeczeństwa. Można to robić na trzy sposoby: (a) prowadząc lobbing u polityków (jak np. Partia Pracujących Kurdystanu, Tamilskie Tygrysy czy irańscy Mudżahedini Ludowi), (b) docierając do oficjalnych mediów (co udaje się często aktywistom ruchu ochrony środowiska czy praw zwierząt), (c) przekonując bezpośrednio internautów np. na forach czy w komentarzach internetowych (szczegółowy instruktaż takiego trollingu został zaprezentowany na stronie Infoterror)[106]. Propaganda może też służyć ekonomicznemu osłabieniu przeciwnika poprzez kampanie bojkotu[107].

Niektóre z osób przekonanych o słuszności „sprawy” da się zwerbować w szeregi ugrupowania terrorystycznego[108], gdy zaś taka jednostka znajdzie się w kręgu oddziaływania „ruchu” – jej przekonania trzeba utrwalić. Paleta środków jest tu bardzo szeroka. Z jednej strony znajdziemy tu zarówno poważne dzieła będące wykładnią ekstremistycznej ideologii – dla nazistów będą książki takie jak „The Nazi Assasin. The Testament of Political Soldier” Joe Owensa (http://www.racewartodoorwar.com/), „The Turner Diaries” Williama Pierce’a (http://www.skrewdriver.net/turnerintro.html) czy „The Way Forward” (http://www.skrewdriver.net/twf1.html) a dla islamistów np. „Book Of A Mujahiddeen” Szamila Basajewa czy… „The Desire of the Souls for the Women of Paradise”[109]. Z drugiej strony dostrzegamy też bardziej subtelne środki indoktrynacji. Muzyka typu RAC (Rock Against Communism) i NSBM (National Socialist Black Metal) stanowi bardzo istotny segment propagandy neonazistowskiej[110]. Elementem ofensywy propagandowej ekstremistów są też gry komputerowe. Na stronie grupy White Aryan Resistance http://www.resist.com/ w dziale „Racist Games” można znaleźć 24 gry komputerowe takie jak „SA Mann”, „KZ Manager”, „Nigger Hunt”, „Nazi Wolf 3D” czy „Kill Em All”, natomiast islamiści dysponują grą „Night of Bush Capturing”[111].

I wreszcie ostatni etap: propaganda ma pchnąć przekonanego zwolennika do działania (pamiętajmy, że – inaczej niż w tradycyjnych organizacjach – następuje to nie wskutek odgórnego rozkazu ale samodzielnej decyzji jednostki). Tu nie ma jednego wzorca, „zapalnikiem” mogą być bardzo różne bodźce. Dwa sposoby motywowania wydają się być jednak najbardziej rozpowszechnione. Pierwsza to dokumentowanie zbrodni przeciwnika: np. syngaleskich przez Liberation Tigers of Tamil Eelam, izraelskich i amerykańskich przez islamistów czy dokonywanych na białych w przypadku neonazistów[112]. Druga to podsuwanie wzorców w postaci „bohaterów (a zwłaszcza męczenników) sprawy” – ruch antyaborcyjny czyni to Anti-Abortion Heroes of the Faith (strony internetowe Paula Hilla, Erica Rudolpha i Shelley Shannon), neonaziści przez takie teksty jak „The Gordon Kahl Story” czy „The Government Killed Billy Wright!”[113].

3.3. Instruktaż

Wiedzę potrzebną do prowadzenia wszelkich form walki łatwa znaleźć w internecie. Takie poradniki niekiedy publikowane są stronach związanych z terrorystami – np. na stronie ALF znajdziemy „Sabotage Handbook” (http://www.animalliberationfront.com/ALFront/SabotageHandbook/SabotageHandbook.htm). Na stronach internetowych ekologicznych radykałów można znaleźć też takie publikacje jak „The Politics and Practicalities of Arson”, „Setting Fires With Electrical Times” czy „If an Agent Knocks”, przepisy na zapalniki z aluminium i siarki bądź na napalm domowej roboty[114]. Prawicowi ekstremiści na swoich stronach internetowych opublikowali wydany przez PGP Corporation podręcznik „An Introduction to Cryptography” (http://solargeneral.com/library/IntroToCryptography.pdf). a na stronie Aryan Nations program steganograficzny Camera/Shy (http://www.aryan-nations.org/links.htm). Na islamistycznych forach pojawiają się teksty dotyczące technik hackingu (Minbar ahl al-Sunna wal-Jama’a www.minbar-islam.com/forum) czy zasad bezpiecznego komunikowania się przez telefon (Muntadiyat al-Farouq www.al-farouq/vb)[115].

Nie jest to jednak potrzebne, gdyż informacje pomocne terrorystom znajdują się na stronach z terroryzmem niezwiązanych, np. 180-stronnicowy podręcznik dżihadu („Military Studies in the Jihad Against the Tyrants”) znajduje się na stronie The Smoking Gun (http://www.thesmokinggun.com/archive/jihadmanual.html) razem z takimi dokumentami jak „Paris Hilton”, „Underclass Hero?” czy „Bud Bundy Bud Bust”, zaś „The Anarchist’s Cookbook” (zawierający rozdziały w rodzaju „Chemical Fire Bottle”, „Carbon-Tet Explosive”, „Calcium Carbide Bomb” czy „Electronic Terrorism”) na poświęconej komiksom stronie http://home.scarlet.be/comicstrip/anarcook/indanarcook.html.
W internecie znajdziemy wiele apolitycznych (!) stron wyspecjalizowanych w tematyce militarnej i paramilitarnej. Na stronie Bellum Magistre Vivae (http://www.bellum.nu/literature.html) znajdują się 22 prace teoretyków wojny partyzanckiej, np. Carlosa Marighelli. Instruktaż dla dowódców można przeprowadzić na podstawie któregoś ze 147 poradników znajdujących się na stronie Combat Leaders Guide (http://www.armystudyguide.com/content/Leadersbook_information/Combat_Leaders_Guide/index.shtml).

Problematyką strzelecką zajmują się liczne czasopisma, by wymienić „Gun Digest” (http://www.gundigestmagazine.com/), „On Target” (http://www.ontargetmagazine.com/), „Guns and Ammo” (http://www.gunsandammomag.com/), „Guns Magazine” (http://www.gunsmagazine.com/), „Shotgun News” http://www.shotgunnews.com/) czy „Combat Handguns” (http://www.combathandguns.com/). Można korzystać z wydawnictw specjalizujących się w tej tematyce: dział „Books & Training Manuals” Delta Press Ltd. zawiera 118 podręczników (http://www.deltaforce.com/catalog/allbooks-ss8.html) a dział Silencers – 19 poradników dotyczących domowego wyrobu tłumików; Emergency, Survival, Camping And Preparedness Equipment (http://www.escape-co.com/weapons_books.htm) oferuje takie książki jak „Guerrilla Gunsmithing” Ragnara Bensona czy „Homemade Ammo – How to Make It, Reload It, & Cache It” Duncana Longa. Podręczniki dotyczące obsługi broni palnej znajdziemy na hobbystycznych stronach takich jak Biggerhammer.com (http://www.biggerhammer.net/manuals/) czy Swedish Arctic Rangers (zawierająca US Sniper Training Field Manual: http://home.swipnet.se/sniper/sniper/sniper.htm) albo na stronach wytwórni uzbrojenia typu ArmaLite Inc. (http://www.armalite.com/Categories.aspx?Category=f496c10b-e8db-474f-9202-7fde98a0551f).

Materiałom wybuchowym poświęcone takie strony jak Fort Liberty Explosives (http://www.fortliberty.org/military-library/explosives.shtml) i Making Your Own Explosives (http://www.wantsomfet.tk/). Wiedzę i ekwipunek niezbędne dla przetrwania w trudnych warunkach oferują liczne strony związane z szeroko rozgałęzionym w USA ruchem survivalistycznym, np. Underground Shelter Resources and Survival Database (http://www.earthmountainview.com/shelters.html), skądinąd polecana przez rasistów z Aryan Nations. Strona Infiltration (http://www.infiltration.org/) prezentuje – wedle własnego oświadczenia – „praktykę i teorię eksploracji miejskich rejonów nie przeznaczonych dla publicznego użytku”. Otwarcie instruują w zakresie sabotażu strony Ozymandias’ Sabotage Handbook (http://reachoutpub.com/osh/index.html) i Sabotage Handbook (http://sabotage.org/handbook/).

3.4. Atak

W przypadku ataków fizycznych media odgrywają kluczową rolę w strategii Oporu Niekierowanego. Wykorzystywane są (zwłaszcza internet) do publikowania apeli o przeprowadzenie zamachów (np. na stronie www.ekhlaas.cc we wrześniu 2007 r. wzywano do zamachów samobójczych w Danii) jak również do ich koordynowania (przy pomocy czatów i poczty elektronicznej swe operacje koordynuje zarówno Hamas jak SHAC, swój czat ma też Combat 18)[116]. Jak powiedział specjalista od spraw bezpieczeństwa Ned Moran: [islamiści – J.T.] „Używają internetu do organizowania akcji, mających miejsce w prawdziwym świecie; na przykład strategię bombardowania, porwania, czy podłożenia samochodu pułapki”[117].

Przede wszystkim jednak media służą realizacji idei „propagandy czynem”. Ze względu na totalną decentralizację struktury i brak bezpośredniej komunikacji między poszczególnymi komórkami ruchu ataki nie są przeprowadzane na rozkaz centrali, lecz decyzję o nich podejmują same komórki. By możliwe było zastosowanie taktyki „rójki” terroryści wykorzystują efekt naśladownictwa, gdy po pierwszym ataku następują fala kolejnych (np. Davida Copelanda do działania pchnęła informacja o zamachu w Atlancie). W ten sposób powstaje sprzężenie zwrotne: informacja o ataku jest zarazem inspiracją dla kolejnych. Trzeba tu zwrócić uwagę, że media z samej swej istoty podejmuję grę terrorystów: piszą o udanych akcjach, które zachęcają do naśladownictwa, przemilczają natomiast nieudane.

Rozumiejąc wagę przepływu informacji terroryści starają się działać nieomal „w świetle reflektorów”, realizując liczne materiały prezentujące ich działalność. Przykładem może być półgodzinny film „Jihad Academy”, w reżyserii (!) Mousslima Mouwaheeda, opublikowany 22 stycznia 2006 r. przez GIMF. Ten przedstawiający „jeden dzień z życia tych, którzy walczą za sprawę Boga” obraz pokazywał akcje snajperów, ostrzał rakietowy i moździerzowy, detonowanie bomb itp.[118] Takich produkcji jest więcej: tylko na stronie http://bloghi.com/tagsearch/Video znaleźć można 153 nagrania video prezentujące islamskich terrorystów[119].

Materiały te publikowane są na tworzonych przez terrorystów lub ich sympatyków stronach internetowych takich jak Islamic Iraqi Resistance Videos (http://www.geocities.com/iir_videos/videos.html). Duży rozgłos uzyskała też strona „Snajpera z Bagdadu” (http://jubaonline.org), która zawiera filmy o szkoleniu i akcjach, blog http://juba-online.blogspot.com/, apel o wsparcie poprzez modlitwę i dystrybucję filmów, oraz linki do podobnych stron. Niektóre z tych stron – podać możemy tu przykłady takie jak Electronic Intifada (http://electronicintifada.net/) czy al-Aqsa Intifada (http://alaqsaintifada.org/) w Palestynie, Electronic Lebanon (http://electroniclebanon.net/), Electronic Iraq (http://electroniciraq.net/news/) i Al-Basrah (http://www.albasrah.net/index.php) w Iraku – są codziennie aktualizowanymi portalami informacyjnymi. Jeszcze częściej jednak materiały propagandowe publikowane są na ogólnostępnych forach internetowych np. InfoVlad.Net Clearinghouse 2.0 (http://clearinghouse.infovlad.net/archive/index.php?f-2.html).

Rozwój techniki przynosi też nowe formy zamachów – atak cyberterrorystyczny. Zaliczyć możemy tu m.in. „wirtualne sit-in” i blokady stron, e-mail bombing, hacking (włamania i przejmowanie kontroli nad komputerami), niszczenie systemów komputerowych przy pomocy wirusów itd.[120] Początek takim działaniom dała w 1995 r. grupa Strano Network protestująca przeciw francuskiej polityce nuklearnej, w następnym roku „internetowe Czarne Tygrysy” LTTE zaatakowały emailami misje dyplomatyczne Sri Lanki, w kwietniu 1998 r. sympatycy meksykańskich zapatystów przeprowadzili „netstrike” na stronę prezydenta Meksyku a rok później, w czasie wojny o Kosowo, pojawiło się pojęcie yugospam, gdy jeden (!) serbski internauta zablokował stronę NATO wysyłając 2000 emaili dziennie[121]. Przypuszczać można, że te formy walki będą zyskiwały na znaczeniu. W sieci znajduje się obecnie około 6 tysięcy aktywnych cyberterrorystów a na witrynie Al Fajr Media Center pojawiły się informacje o rekrutacji nowych „internetowych mudżahedinów”, którzy mieliby wziąć udział w „batalii hackingu”[122]. Aresztowany w Londynie Tunezyjczyk Younis Tsouli napisał 60-stronnicowego podręcznika hackingu dla islamskich cyberterrorystów[123]. W 2005 r. na islamistycznym forum al-Farouq (www.al-farouq.com/vb) pojawiła się sekcja mająca stanowić zalążek „hackerskiej biblioteki” a w przyszłości Jaish al-Hacker al-Islami (Islamskiej Armii Hackerów)[124]. Propalestyńska grupa hackerska Unity opracowała czteroetapowy plan wojny internetowej przeciw Izraelowi, której celem miało być „doprowadzenie do straty milionów dolarów w wyniku przerwanych transakcji”[125].

Jako szczególną formę ataku przy użyciu mediów należy też traktować groźby zamachu, które dezorganizują funkcjonowanie struktur przeciwnika i zadają mu straty finansowe. Przykładem mogą tu być pogróżki Animal Rights Militia o zatruciu słodyczy Mars Bars (Wielka Brytania, 1984 r.) i Cold Buster (Kanada, 1992 r.) oraz indyczego mięsa w sklepach Safeway i Save-On-Foods (Vancouver, 1994 r.)[126]. Podobną taktykę stosują też ekstremiści prawicowi: Charlemagne Hammerskins grozili śmiercią swoim przeciwnikom na stronie internetowej bratniej organizacji brytyjskiej[127].

Wspomnijmy wreszcie, że granica między wojną medialną a walką zbrojną jest płynna: wielu islamskich informatyków walczy też z bronią w ręku – jak Abu 'Abdallah Al-Maqdisi, webmaster irackiej strony Al-Nusra Al-Jihadiyya, który zginął w sierpniu 2007 r. w północnym Libanie[128].

3.5. Finansowanie

Przejdźmy na koniec do omówienia sposobów finansowania terroryzmu przy pomocy mediów. Za pośrednictwem internetu fundusze zbierała zarówno pakistańska Laskar-e-Taiba jak palestyński Hamas[129]. Na stronie Qassam.net znajdowała się prośba o datki na zakup broni oraz instrukcja postępowania. Osoba chcąca wesprzeć dżihad wysyłała email informując o swoim zamiarze, po czym pocztą zwrotną otrzymywała numer konta i nazwisko właściciela (przy czym dane zmieniały się co 48-72 godziny). Darczyńca mógł wybrać cel, na który mają być przeznaczone jego pieniądze[130]. Hizb al-Tahrir zbiera fundusze za pośrednictwem niemieckiej strony www.explizit-islam.de, specjalizującej się w anonimowym transferze pieniędzy.  Czeczeńscy separatyści publikują w internecie (np. na stronie Amina.com) numery rachunków, na które ich sympatycy mogą wpłacać datki[131].

Ostatnio pojawił się nowy pomysł na finansowanie dżihadu: zakładanie fikcyjnych internetowych sklepów detalicznych, których adresy byłyby rozpowszechniane wśród sympatyków dżihadu przez wewnętrzne listy mailingowe. Na ich konto wpłacano by pieniądze (sugerowano tu internetowy serwis CashU) choć wpłacający nie otrzymywaliby w zamian żadnych towarów[132].

***

…O ile tradycyjne organizacje terrorystyczne moglibyśmy porównać do „rzemiosła”, gdzie jedna osoba sprawuje kontrolę nad całym wytwarzaniem, o tyle w przypadku ON mamy do czynienia z „manufakturą”, w której proces produkcyjny został rozbity na odrębne czynności przypisane poszczególnym osobom. Struktura powiązań Oporu Niekierowanego ukryta jest, jak widzimy, w przestrzeni wirtualnej, z której wyłania się by dokonywać zamachów w świecie realnym. Dlatego zwalczanie ugrupowań stosujących ON jest niezwykle trudne. W przypadku działań defensywnych sugerować należy monitorowanie kanałów informacji ruchów ekstremistycznych. Natomiast jedyne efektywne działanie ofensywne może polegać na wpuszczeniu do sieci ideologicznego „wirusa”.

Jarosław Tomasiewicz


[1] Jarosław Tomasiewicz, Terroryzm na tle przemocy politycznej (Zarys encyklopedyczny), Katowice 2000, s. 134-140; C.H., IRA – struktura organizacyjna /w:/ Komandos nr 9 (1996); Brendan O’Brien, IRA, Warszawa 2001, s. 138-140.

[2] Tomasiewicz, Terroryzm…, op. cit., s. 122.

[3] Maria Tomczak, Terroryzm w RFN i Berlinie Zachodnim. Źródła, strategie i konsekwencje działalności terrorystycznych ugrupowań skrajnej lewicy, Poznań 1986, s. 67-69.

[4] Zob. np. Robert F. Hahn II, Bonnie Jezior, Urban Warfare and the Urban Warfighter of 2025 /w:/ Parameters, Summer 1999; Jason Jeffrey, Brain Zapping. Electronic Mind Control /w:/ New Dawn no. 59-60; Susan Bryce, Warrior of the 21 century /w:/ New Dawn no. 59.

[5] M. Jędrysik: Ostatnia podróż Desdemony /w:/ Gazeta Wyborcza z 20-21 XI 2003 r.

[6] George Orwell, Rok 1984. Warszawa 1984, s. 144-145.

[7] Amoss, Ulius L., 1895-1961. „Subject guide to Conservative and Libertarian materials, in Manuscript collections” /w:/
http://libweb.uoregon.edu/speccoll/guides/conservative.html.

[8] Brown, Robert K. (ed.): 150 Questions for A Guerrilla By General Alberto Bayo. Cypress Printing Company, Boulder, Colorado, 1963; zob. Carlos R. Arango: Insurgent Counterintellingence, http://www.cia.gov/csi/kent_csi/docs/v12ila05p_0001.htm.

[9] Beam w swoim artykule twierdzi, że Amoss napisał „Leaderless Resistance” 17 kwietnia 1962 r., podczas gdy zmarł on 9 listopada 1961 r. Louis Beam, Leaderless resistance, WAR. White Aryan Resistance, Vol. 11, No. 3 (August 1992).

[10] Mentalność amerykańskich ultrasów z lat 50. i 60. w interesujący choć bez wątpienia tendencyjny sposób ukazywał Wiesław Górnicki, Giaur wśród Jankesów, Warszawa 1963, s. 81-93.

[11] Simson L. Garfinkel, Leaderless resistance today, First Monday, vol. 8, no. 3 (March 2003). Powszechnie znana jest późniejsza wersja artykułu, opublikowana w „The Seditionist”, no. 12 (February 1992). O Beamie zob. Jeffrey Kaplan (ed.), Encyclopedia of White Power. A Sourcebook on the Radical Racist Right. Altamira, 2000, s. 17-23.

[12] James Mason: An American Revolutionary Hero w: SIEGE Vol. X, No. 11 (November 1981). O Posse Comitatus szerzej zob. J. Tomasiewicz: Między faszyzmem a anarchizmem – nowe idee dla Nowej Ery, Pyskowice 2000, s. 22-24. O Franklinie: Malcolm Gladwell, Damaged /w:/ New Yorker z 24 II 1997 r.

[13] Garfinkel, op. cit.; Tomasiewicz, Terroryzm…, op.cit., s. 199. Warto jednak zauważyć, że zdaniem Metzgera Order nie realizował właściwie strategii ON: „Rekrutowali za dużo ludzi a ich celami nie byli prawi [właściwi – J.T.] ludzie. Nie działali też jako Samotne Wilki […]. Tom Metzger Wywiad 17 Maja 2005 r. /w:/ Blood & Honour Poland http://www.bhpoland.org/strona/pl_tm_wywiad.htm.

[14] Jacek Posłuszny, Armia Boga. Antyaborcyjny „opór bez przywództwa” /w:/ Krzysztod Liedel, Joanna Marszałek-Kawa, Szymon Wudarski (red.), Polityczne metody zwalczanie terroryzmu, Toruń 2006, s. 220.

[15] Jo Thomas, New Face of Terror Crimes: 'Lone Wolf’ Weaned on Hate /w:/ New York Times z 16 VIII 1999 r. Szerzej: Danny Wayne Davis, Al-Qaeda and The Phineas Priesthood Terrorist Groups With a Common Enemy and Similar Justifications for Terror Tactics. Mps pracy doktorskiej, Texas A&M University, December 2003, s. 92-129.

[16] Należy też pamiętać, że wbrew rozpowszechnionej opinii taktyka Oporu Niekierowanego nie została zaakceptowana przez całe rasistowskie podziemie: o ile Tom Metzger z White Aryan Resistance stał się jej orędownikiem, to Eric Hollyoak (Resistance Rec.) i William Pierce (National Alliance) poddali ON krytyce Por. Tom Metzger, Begin With Lone Wolves w: The Insurgent (WAR) http://www.resist.com/; Fallacy of Leaderless Resistance /w:/ Resistance Magazine, No. 10 (Winter 2000).

[17] John Arquilla, David Ronfeldt (ed.), Networks and Netwars: The Future of Terror, Crime, and Militancy. RAND: National Defense Research Institute, 2001, s. 6, 30.

[18] J. Tomasiewicz, Przemoc w ruchu ekologicznym: od obywatelskiego nieposłuszeństwa do terroryzmu (przypadek Earth Liberation Front) /w:/ Krakowskie Studia Międzynarodowe nr 1 (2004).

[19] Tomczak, op. cit., s. 66, 70.

[20] Michele Zanini, Sean J.A. Edwards, The Networking of Terror in the Information Age /w:/ Arquilla, Ronfeldt (ed.), op. cit., s. 29.

[21] Zanini, Edwards, op. cit., s. 33-34. Milton Bearden, były rezydent CIA w Pakistanie, powiedział: „Nie jestem przekonany, czy al Kaidzie bliżej jest do zhierarchizowanej struktury Microsoftu, czy też raczej jest to organizacja zbudowana jak sieć niezależnych fanclubów Elvisa Presleya, porozrzucanych po świecie i powiązanych jedynie znajomościami i wspólnymi zainteresowaniami”.

[22] J. Tomasiewicz: Czy bestia znowu uderzy? /w:/ Komandos. Militarny Magazyn Specjalny, nr 10 (2002); Feliks Koneczny, O wielości cywilizacyj, Kraków 1935, s. 257; Francis Robinson (red.), Historia świata islamu, Warszawa 2001, s. 219-221; Jerzy Zdanowski, Bracia Muzułmanie i inni, Szczecin 1986, s. 142.

[23] Terminologia wg Arquilla, Ronfeldt (ed.), op. cit., s. 8-9.

[24] The Insurgent (WAR) http://www.resist.com/.

[25] Posłuszny, op. cit., s. 223.

[26] Garfinkel, op. cit.

[27] Arquilla, Ronfeldt (ed.), op. cit., s. 12. Literacką wizję zastosowania taktyki „rójki” w odniesieniu do regularnych działań wojennych przedstawił Konrad T. Lewandowski w opowiadaniu „Noteka 2015”. Konrad T. Lewandowski, Noteka 2015, Warszawa 2001.

[28] Posłuszny, op. cit., s. 220-221.

[29] David Myatt – Theoretician of terror /w:/ London Bomber. Searchlight Special Issue (2000).

[30] Christopher M. Blanchard, Al Qaeda: Statements and Evolving Ideology, Congressional Research Service, 2006. Szerzej: Shmuel Bar, Jihad Ideology in Light of Contemporary Fatwas. Washington 2006.

[31] Zob. szerzej Nibras Kazimi, A Virulent Ideology in Mutation: Zarqawi Upstages Maqdisi /w:/ Current Trends in Islamist Ideology (Volume 2), Hudson Institute, Washington 2005.

[32] Christopher Henzel, The Origins of al Qaeda’s Ideology: Implications for US Strategy /w:/ Parameters (Spring 2005).

[33] Choć oczywistością są konflikty wewnątrz ruchu: ekstremiści zarzucać będą umiarkowanym oportunizm czy wręcz zdradę, podczas gdy umiarkowani oskarżą radykałów o kompromitowanie sprawy.

[34] Por. z charakterystyką sprawców zamachu w Madrycie 11 marca 2004 r. Zuzanna Jakubowska, Madryt 11 marca. Warszawa 2005, s. 184.

[35] /za:/ Nick Lowles: Policing terror /w:/ London Bomber. Searchlight Special Issue (2000).

[36] Metzger, op. cit.

[37] The 'Lone Wolf’ Theory and John Allen Muhammad /w:/ MEMRI Special Dispatch Series No. 1772 (November 21, 2007)

[38] Zob. Tomasiewicz, Przemoc…, op. cit.

[39] Ibidem.

[40] The 'Lone…, op. cit.

[41] Zob. Tomasiewicz, Przemoc…, op. cit.

[42] Ibidem.

[43] Ibidem.

[44] Nick Hopkins, Sarah Hall: Festering hate that turned quiet son into a murderer /w:/ The Guardian z 1 VII 2000 r.; Kate Taylor, Nick Lowles: Killer ideas /w:/ London Bomber. Searchlight Special Issue (2000).

[45] Tomasiewicz, Przemoc…, op. cit.

[46] Co opisaliśmy powyżej.

[47] Garfinkel, op. cit.

[48] „EarthLiberationFront.com Disclaimer /w:/ Earth Liberation Front.com, http://www.earthliberationfront.com (8 I 2003).

[49] Disclaimer /w:/ Making your own explosives http://www.wantsomfet.tk/.

[50] Disclaimer /w:/ Jay’s Killer Web Site http://forerunner.com/fyi/disclaimer.html.

[51] HLS Senior Personnel, /w:/ SHAC Targets http://www.shac.net/TARGETS/personel.html (6 I 2003).

[52] zob. np. Abortionist Himagiri Ravi http://forerunner.com/fyi/killer/ravi/index.html. Więcej http://forerunner.com/fyi/killer/index.html.

[53] Redwatch UK www.redwatch.org.uk, Redwatch Netherland http://www.aktiefront.org/rwindex.html, Redwatch Deutschland http://www.redwatch-deutschland.de.vu/, Redwatch New Zealand http://www.redwatchnz.blogspot.com/. Podobny charakter ma niemiecka Anti-Antifa http://www.anti-antifa.net/

[54] Redwatch Polska http://www.redwatch.info/sites/redwatch.htm.

[55] Ibidem.

[56] Np. The Appleyards of Drighlington http://www.1in12.go-legend.net/publications/fascists/background.html.
[57] Islamic Website Posts Instructions for Destroying U.S. Tanks /w:/ Islamist Websites Monitor Project No. 60 (February 6, 2007); Mujahideen Discuss the Construction of Unmanned Aerial Vehicles (UAVs) /w:/ Islamist Websites Monitor No. 19 (November 7, 2006); Andrew Cochran, Internet Security Company Cracks Special Jihadist Software /w:/ Counterterrorism Blog

http://counterterrorismblog.org/2007/01/internet_security_company_crac.php.

[58] Islamist Website Presents First Issue of Technical Mujahid Magazine /w:/ Islamist Websites Monitor No. 29 (December 1, 2006); Release of Second Issue of Al-Mujahid Al-Taqni („The Technical Mujahid”) E-Magazine /w:/ Islamist Websites Monitor No. 76 (March 16, 2007).

[59] The Comprehensive Security Encyclopedia /w:/ Islamist Websites Monitor No. 82 (April 13, 2007).

[60] John R. Vacca: Computer Forensics: Computer Crime Scene Investigation, Charles River Media, 2005, s. 330, 420.

[61] David Michaels: Neo-Nazi terrorism /w:/ Institute for Counter-Terrorism http://www.ict.org.il/articles/neonazi_terrorism.htm. Ten sam zapewne dokument został opublikowany przez francuską grupę Charlemagne Hammer Skins, kierowaną przez Hervé Guttuso, przyjaciela Sargenta i współpracownika NSM.

[62] A Practical Guide to The Strategy and Tactics of Revolution /w:/ Patrimedia http://www.patrimedia.com/index.php?option=com_content&task=view&id=409&Itemid=284.

[63] Zauważmy, że w podobny sposób funkcjonują baskijscy separatyści i irlandzcy irredentyści – podziemne organizacje IRA i ETA dysponują legalnym zapleczem (Herri Batasuna, Sinn Fein) propagującym ich cele, werbującym kandydatów i zbierającym środki.

[64] Media Information /w:/ Earth Liberation Fromt.com http://www.earthliberationfront.com/media/ (10 I 2003).

[65] Tomasiewicz, Przemoc…, op. cit. W konsekwencji, jak widzimy, ta sama osoba w zależności od rodzaju akcji może być uważana za członka Frontu lub nie!

[66] Garfinkel, op. cit.

[67] /za:/ Global Islamic Media Front /w;/ Global Security http://www.globalsecurity.org/security/profiles/global_islamic_media_front.htm.

[68] As-Sahab: The Rise of New Media through Al-Qaeda’s Eyes /w:/ The Layalina Review on public diplomacy and Arab media, Vol. III No. 2 (May-June 2007); Hacking wars, heightened encryption latest threats from Islamic extremists: analyst /w:/ CBC News (November 14, 2007). http://www.cbc.ca/world/story/2007/11/14/hacker-threat.html.

[69] Daniel Kimmage, Kathleen Ridolfo, Iraqi Insurgent Media: The War of Images and Ideas. Radio Free Europe – Radio Liberty, June 2007, s. 43-44.

[70] Tomasiewicz, Przemoc…, op. cit.

[71] Verfassungsschutzbericht 2004, Berlin 2005, s.58; White Nationalist Prisoners Aid http://www.freewebs.com/wnpaid/index.htm; Akcja Więzień http://www.bhpoland.org/strona/pl_akcja_wiezien.htm.

[72] Al-Shahid Social Association http://www.shahid.org.lb/.

[73] Posłuszny, op. cit., s. 221; Contact POWs http://www.resist.com/. Zob. też np. „antyimperialistyczną” stronę Kersplebedeb Political Prisoner/Prisoner of War Page http://www.kersplebedeb.com/mystuff/powpp.html.

[74] Robert Looney, The Mirage of Terrorist Financing: The Case of Islamic Charities /w:/ Strategic Insights, Volume V, Issue 3 (March 2006).

[75] Robert Looney, The Mirage of Terrorist Financing: The Case of Islamic Charities /w:/ Strategic Insights, Volume V, Issue 3 (March 2006); Matthew Levitt: Hamas Blood Money: Mixing Good Works and Terror is No Formula for Peace /w:/ Peace Watch no. 418 (May 5, 2003); Matthew Levitt: Special Report: Subversion from Within — Saudi Funding of Islamic Extremist Groups in the United States /w:/ PolicyWatch No. 790 (October 2, 2003).

[76] Matthew Levitt: Special Report: Subversion from Within — Saudi Funding of Islamic Extremist Groups in the United States /w:/ PolicyWatch No. 790 (October 2, 2003).

[77] N.S. Jamwal, Hawala – The Invisible Financing System of Terrorism /w:/ Strategic Analysis Vol. XXVI No. 2 (April-June 2002); Robert E. Looney, Following the Terrorist Informal Money Trail: The Hawala Financial Mechanism /w:/ Strategic Insights, Volume I, Issue 9 (November 2002).

[78] Tomasiewicz, Przemoc…, op. cit.

[79] W.G., Fundusze IRA /w:/ Komandos nr 3 (1996).

[80] Tomasiewicz, Przemoc…, op. cit.

[81] Beam, op. cit.

[82] Taylor, Lowles: op. cit. Według innych źródeł do BNP wstąpił już w maju 1997 r. a opuścił ją po czterech miesiącach. Hopkins, Hall: op. cit.

[83] Posłuszny, op. cit., s. 219.

[84] Ingrid Newkirk z PETA powiedziała: „Nasza taktyka nonviolent nie jest tak skuteczna. Latami prosimy grzecznie i nic nie dostajemy. Ktoś grozi i to skutkuje”. Za: Michael Satchell, Terrorize people, save animals, ”US News and World Report” z 8 IV 2002 r.

[85] Oczywiście znacząca część ruchu ekologicznego i praw zwierząt odcina się od działań ekstremistów, np. Coalition for Sonoran Desert Protection i Arizona League of Conservation Voters potępiły podpalenia budowanych domów w Phoenix i Tucson. Tomasiewicz, Przemoc…, op. cit.

[86] Garfinkel, op. cit.

[87] Adam Krawczyk, Terroryzm ugrupowań fundamentalistycznych na obszarze Izraela w drugiej połowie XX wieku, mps pracy doktorskiej, Uniwersytet Śląski, 2007, s. 193 i n.; Tomasiewicz, Przemoc…, op. cit.; Tomasiewicz, Terroryzm…, op. cit., s. 94, 117; Angel M. Rabasa, Radical Islamist Ideologies in Southeast Asia /w:/ Hillel Fradkin, Husain Haqqani, Eric Brown (ed.), Current Trends in Islamist Ideology (Volume 1), Hudson Institute, Washington 2005, s. 32.

[88] Screaming Wolf, Declaration of War: Killing People, to Save Animals & the Environment, Grass Valley 1991, Patrick Henry Press. Wydawcy – Sidney i Tanya Singer – twierdzą, że dostali anonimowy tekst. Jego autor natomiast zastrzega się, że tylko opisuje poglądy pewnej grupy osób, z którymi nie do końca się utożsamia. Natomiast zdaniem Center for the Defense of Free Enterprise (Centrum Obrony Wolnej Przedsiębiorczości) rzeczywistymi autorami książki są właśnie Singerowie, ukrywający się za pseudonimem Screaming Wolf. Ecoterrorist Instruction Manuals, Center for the Defense of Free Enterprise, http://www.cdfe.org/instructions.htm.

[89] Garfinkel, op. cit.

[90] Arquilla, Ronfeldt (ed.), op. cit., s. 11.

[91] Zanini, Edwards, op. cit., s. 35

[92] O rosnącej randze internetu zob. Audrey Kurth Cronin, Cyber-Mobilization: The New Levée en Masse /w:/ Parameters,  Summer 2006, oraz Gary R. Bunt, Islam In The Digital Age: E-Jihad, Online Fatwas and Cyber Islamic Environments, Pluto Press, 2003.

[93] Garfinkel, op. cit.. Garfinkel podaje przykład strony Williama Meyersa www.iiipublishing.com zawierającej tekst sugerujący użycie przemocy. Można go znaleźć szukając w internecie takich fraz jak „environmentalists and violence,” „nonviolence and federal building,” czy „McGovern for President and Earth First”.

[94] Michael S. Chase, James C. Mulvenon, You’ve Got Dissent! Chinese Dissident Use of the Internet and Beijing’s Counter-Strategies, Rand, 2002; Internet Recruiting /w:/ Encyclopedia…, op. cit., s. 141-144.

[95] Bruce Hoffman, The Use of the Internet By Islamic Extremists, Santa Monica 2006, s. 4, 6.

[96] Islamist Website Presents First Issue of Technical Mujahid Magazine /w:/ Islamist Websites Monitor No. 29 (December 1, 2006).

[97] Garfinkel, op. cit.

[98] Adrian Morgan, Norway: Islamist Krekar exploits the system /w:/ Daily Estimate (October 15, 2007) http://www.dailyestimate.com/article.asp?idcategory=35&idSub=185&idArticle=11477; British Islamist Website Shut Down /w:/ The Java Report July 19, 2006 http://mypetjawa.mu.nu/archives/183978.php.
[99] Zob. np. www.alnusra.net, http://www.fatahislam.com/, www.ekhlaas.cc. Przykładem walk w internecie może być też „zdobycie” przez izraelskich hackerów strony Hamasu w 2002 r.: osoby odwiedzające ją 21 kwietnia były automatycznie przekierowywane do pornograficznej strony „Hot Motel Horny Sex Sluts”. Islamic Site Goes Hard Core…Porn /w:/ ABC News

abcnews.go.com/International/story?id=81413&page=1.

[100] Stephen Ulph, Al-Qaeda TV, Via the Web /w:/ Terrorism Focus, Vol. 2, No. 18 (October 4, 2005). Zob. też Nick Grace: Al Qaeda Distributes Third Edition of Voice of the Caliphate w: Clandestine Radio http://www.clandestineradio.com/crw/news.php?id=267&stn=737&news=721, October 14, 2005.

[101] Zanini, Edwards, op. cit., s. 41.

[102] Encyclopedia…, op. cit., s. 20.

[103] Encyclopedia…, op. cit., s. 142-143; Milton John Kleim, On Tactics and Strategy for USENET /w:/ Nazi-Propaganda im Internet http://www.burks.de/tactic.html.

[104] Zanini, Edwards, op. cit., s. 37; Dorothy E. Denning, Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy /w:/ Arquilla, Ronfeldt (ed.), op. cit., s. 243-250, 253-256.

[105] Agnieszka Bógdał-Brzezińska, Marcin F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003, s. 117-120. Np. ALF w USA używa programu PGP do kodowania poczty. Zanini, Edwards, op. cit., s. 37-39.

[106] INFOTERROR http://www.infoterror.com/internet_activism/how_to_troll/; Garfinkel, op. cit.; Zanini, Edwards, op. cit., s. 44; Denning, op. cit., s. 256, 260-263.

[107] Mujahideen Call to Boycott „American” and „Zionist” Companies in Iraq /w:/ Islamist Websites Monitor No. 15 (October 27, 2006).

[108] Media opisywały choćby przypadek Mohammeda Irfana Raja’y, siedemnastolatka z Essex, który został zwerbowany przez internet. Shiraz Maher, Internet spreads terror in Britain /w:/ Daily Telegraph z 07 XI 2007 r. Zob. też Grażyna Opińska, Bojowników islamskich rekrutują w Hiszpanii /w:/ Money.pl – portal finansowy nr 1 http://www.money.pl/gospodarka/wiadomosci/artykul/bojownikow;islamskich;rekrutuja;w;hiszpanii,144,0,278416.html.

[109] Book Of a Mujahiddeen by Abdallah Shamil Abu Idris (Shamil Basaev) /w:/ http://www.geocities.com/relajihad/book_of_a_mujahiddeen.pdf; New Book Describes the Virgins of Paradise /w:/ Islamist Websites Monitor No. 47 (January 12, 2007).

[110] Zjawisku temu został poświęcony numer 256 brytyjskiego miesięcznika antyfaszystowskiego „The Searchlight” (October 1996).

[111] British Official Calls for Investigation of Al Qaeda Video Game /w:/ Game Politics http://gamepolitics.livejournal.com/tag/global+islamic+media+front.

[112] Sri Lankan State Terrorism /w:/ Tamil Eelam Home Page http://www.eelam.com/2006/blackjuly.html; The War against Islam http://www.ummah.com/waragainstislam/; Media-Suppressed Anti-White Crimes /w:/ Rense.com http://www.rense.com/politics5/antiwhite.htm; Le racisme anti-blanc http://www.racismeantiblanc.bizland.com/.

[113] The Authorized Paul Hill Website http://www.armyofgod.com/Paulhillindex.html; Eric Rudolph’s Homepage http://www.armyofgod.com/EricRudolphHomepage.html; Shelley Shannon Soldier in the Army of God http://www.armyofgod.com/shelleyselect.html; The Gordon Kahl Story /w:/ Blood and Honour – Combat 18 http://www.skrewdriver.net/kahl2.html; The Government Killed Billy Wright! /w:/ tamże http://www.skrewdriver.net/billy1.html.

[114] Tomasiewicz, Przemoc…, op. cit.; ELF Manual /w:/ Earth Liberation Front  http://www.earthliberationfront.com/library/elf_manual300.pdf.

[115] Jeffrey Pool, Technology and Security Discussions on the Jihadist Forums: Producing a More Savvy Next Generation /w:/ Spotlight on Terror, Volume 3, Issue 10 (October 11, 2005).

[116] Terrorist Website Hosted in Minnesota Calls for Suicide Attacks in Denmark /w:/ Today.com (September 2, 2007), http://www.today.com/view/terrorist-website-hosted-in-minnesota-calls-for-suicide-attacks-in-denmark/id-285456/; Zanini, Edwards, op. cit., s. 37; Garfinkel, op. cit.; http://www.skrewdriver.net/chat.html.

[117] Hacking wars, heightened encryption latest threats from Islamic extremists: analyst /w:/ CBC News, November 14, 2007 http://www.cbc.ca/world/story/2007/11/14/hacker-threat.html.

[118] Jihad Academy http://www.archive.org/details/Jihad-Academy.

[119] A oto przykłady produkcji Jihad Media Batallion http://www.sendspace.com/file/i4jffg; http://up-file.com/download/ff6fe4674648/milaf.rar.html; http://www.fileflyer.com/view/ZWRtkAl; http://www.zshare.net/download/milaf-rar.html;
http://www.megaupload.com/?d=RZH2MN8D; http://www.MegaShare.com/129793; http://www.sharelor.com/v/6565564/file.rar.html; http://uploadpalace.com/en/download.php?id=599F79F71; http://www.uploadpower.com/en/download.php?id=F1F0BEE91; http://www.uploadshare.ru/download.php?id=841D8E391; http://www.vietsharing.us/?d=EE754D45; http://www.fileforge.com/file/664/file.rar.html; http://anonserv.com/file/50/file-rar.html; http://ezyfile.net/download.php?id=7FDC53781;
http://www.axifile.com/?9138476; http://www.savefile.com/files/555259; http://www.mytempdir.com/1255222.

[120] Zanini, Edwards, op. cit., s. 44; Denning, op. cit., s. 248-249, 263-284; Bógdał-Brzezińska, Gawrycki, op. cit., s. 144-157.

[121] Bógdał-Brzezińska, Gawrycki, op. cit., s. 104; Zanini, Edwards, op. cit., s. 44; Denning, op. cit., s. 248-249, 269; Michał Bogusz, Ejércitio Zapatista de Liberación Nacional ― wirtualna partyzantka, mps. Podobny charakter ma prowadzona przez SHAC akcja blokady telefonów bojkotowanych firm, polegająca na nieustannym wywoływaniu ich numerów. Garfinkel, op. cit.

[122] Hacking…, op. cit.

[123] Internet spreads…, op. cit.

[124] Jeffrey Pool, New Forum Postings Call for Intensified Electronic Jihad against Government Websites /w:/ Spotlight on Terror, Volume 3, Issue 8 (August 29, 2005).

[125] Bógdał-Brzezińska, Gawrycki, op. cit., s. 173.

[126] Tomasiewicz, Przemoc…, op. cit.

[127] Vacca, op. cit., s. 330.

[128] Webmaster of Jihadist Site „Al-Nusra Al-Jihadiyya” Killed in Nahr Al-Bared, Islamist Websites Monitor No. 133 (August 29, 2007). O współpracę z terrorystami oskarżony też został w Hiszpanii dziennikarz telewizji al-Jazeera, Taysir Allouni. Ulph, op. cit.

[129] Zanini, Edwards, op. cit., s. 38.

[130] Bógdał-Brzezińska, Gawrycki, op. cit., s. 113.

[131] Timothy L. Thomas, Al Qaeda and the Internet: The Danger of “Cyberplanning” /w:/ Parameters (Spring 2003).

[132] Islamists Propose Ways to Transfer Funds to Islamic State of Iraq /w:/ Islamist Websites Monitor No. 84 (April 12, 2007).

Comments are closed.