Po upadku Związku Radzieckiego i zakończeniu zimnej wojny w kręgach analityków,
politologów, a także wojskowych popularne stało się w latach dziewięćdziesiątych określenie „konflikt asymetryczny” lub „wojna asymetryczna”. Jej istota polega na tym, że w starciu dwóch stron, z których jedna jest niewspółmiernie słabsza pod względem militarnym od drugiej – słabszy chwyta się metod absolutnie niekonwencjonalnych, osiągając przy minimum środków maksimum efektu1.
Metody wojny asymetrycznej nie są wykorzystywane tylko przez walczące ze sobą państwa o olbrzymiej różnicy potencjałów, ale także przez pozapaństwowych uczestników systemu międzynarodowego, jak na przykład organizacje terrorystyczne. We współczesnej nauce istnieje jednak problem z dokładnym określeniem, co jest, a co nie jest terroryzmem. Istnieje wiele różnych definicji tego zjawiska, z których dla przykładu przytoczę tylko dwie: ONZ-owska grupa robocza do spraw terroryzmu określiła go jako „… akt o charakterze politycznym. Jego celem jest spowodowanie dramatycznych i śmiertelnych obrażeń wśród cywilów i stworzenie atmosfery strachu, generalnie z powodów politycznych lub ideologicznych (tak świeckich, jak i religijnych). Terroryzm to akt kryminalny, jednak znacznie wykraczający poza granicę klasycznego przestępstwa kryminalnego…”. Natomiast Departament Stanu Stanów Zjednoczonych definiuje go jako „politycznie umotywowany, popełniony z premedytacją akt przemocy przeciwko celom cywilnym, dokonany przez grupy subnarodowe lub tajnych agentów, których intencją zwykle jest wywarcie wpływu na społeczeństwo”{2}.
Osiągnięcie zakładanych przez terrorystów celów nie byłoby jednak możliwe bez wykorzystania środków masowego przekazu i innych zdobyczy techniki dwudziestego wieku, stworzonych, by uczynić ludzkie życie lepszym, wygodniejszym i bezpieczniejszym, a tymczasem będących środkami walki dla różnorakich grup terrorystycznych. Media, dzięki szybkiemu rozwojowi coraz silniej oddziaływają na naszą rzeczywistość. Nowoczesna łączność, przekaz satelitarny, Internet oraz tysiące dziennikarzy i reporterów w każdym zakątku świata, to wszystko sprawia, że środki masowego przekazu bez większych problemów mogą znaleźć się w centrum wydarzeń, niezależnie od tego, gdzie dzieje się coś wartego pokazania.
Ich siłę już dawno zauważyli i nauczyli się wykorzystywać do własnych celów terroryści. Przykładem jest choćby Irlandzka Armia Republikańska, która potrafiła zapewnić obecność dziennikarzy w miejscu swych zamachów bombowych. Tak było m. in. w Belfaście w „krwawy piątek” 21 lipca 1972 roku, czy w Birmingham w listopadzie 1974 roku, kiedy to w dwóch eksplozjach bomb zginęło łącznie 21 osób. Pokazywanie tych tragedii w telewizji potęgowało wśród śledzących wydarzenia wrażenie dezorientacji i przerażenia{3}. Współgra to idealnie z clausewitzowską definicją, według której akty przemocy mają zmusić wroga do wypełnienia woli przeciwnej jego celom i zamiarom, nie poprzez zniszczenie jego środków militarnych, ale demonstracyjne akty przemocy, które mają złamać jego wolę polityczną{4}. Czynnik ten z dużym prawdopodobieństwem – choć pewnie nie czytali dzieł niemieckiego wodza – uwzględniają wszyscy terroryści planując swoje działania.
W dalszej części pracy zamierzam pokrótce omówić historię i przyczyny nasilenia się terroryzmu (głównie islamskiego) w ostatnich latach, a następnie przejdę do przedstawienia konkretnych przykładów zastosowana przez terrorystów wynalazków Północy do walki z nią samą.
Na początku lat dziewięćdziesiątych – po upadku Związku Radzieckiego – w stosunkach międzynarodowych nastąpiła znacząca zmiana w układzie sił na świecie. System dwubiegunowy określany poprzez kryteria ideologiczne kapitalizmu i socjalizmu oraz dwa supermocarstwa, Stany Zjednoczone i Związek Radziecki, oraz powiązane z nimi odpowiednie sojusze militarne został – według części badaczy – zastąpiony przez system jednobiegunowy z hegemoniczna rolą USA, a według innych przez system wielobiegunowy z dominującą wprawdzie rolą Stanów Zjednoczonych, ale także innymi ośrodkami władzy mającymi znaczący wpływ na losy świata. Do tych drugich należy zaliczać Rosję, Chiny, czy Unię Europejską.
O ile jednak stosunki pomiędzy tymi ośrodkami władzy koncentrują się głównie na sferze politycznej, militarnej oraz przede wszystkim gospodarczej, to na świecie pojawił się także nowy, bipolarny układ w sferze ideologicznej (nielekceważący jednak tych pozostałych sfer): Północ – Południe, które to obszary bywają również nazywane odpowiednio Centrum i Peryferia{5}.
Oczywiście układ ten oraz antagonistyczny stosunek obu ugrupowań do siebie nie wzięły się z niczego. Najważniejszą przyczyną takiego stanu rzecz jest olbrzymia i ciągle przybierająca na sile – pomimo działań rożnych organizacji humanitarnych – dysproporcja w standardzie życia, pomiędzy coraz bogatszą Północą, a coraz biedniejszym, choć rozwijającym się w stosunku do niej Południem{6}.
Choć zarówno Północ jak i Południe nie są blokami jednolitymi, można wśród nich wyróżnić uczestników dominujących i tak w przypadku Północy są to Stany Zjednoczone i Unia Europejska, a w przypadku Południa państwa muzułmańskie. To właśnie między nimi toczy się największy spór, a nawet walka.
Na północy jest to logiczne, ponieważ ci dwaj uczestnicy stosunków międzynarodowych dysponują największym potencjałem we wszystkich dziedzinach, jednak dlaczego na Południu główną opozycję wobec bogatej części świata stanową muzułmanie, wśród których przecież są też Arabowie, którzy w dużej części nie mogą narzekać na problemy finansowe, gdyż zarabiają miliardy dolarów na eksporcie ropy naftowej? Dlaczego to właśnie tam rozwinął się tak dziś powszechny i będący jednym z największych zagrożeń XXI wieku terroryzm?
W drugiej połowie dwudziestego wieku, po upadku koncepcji prozachodnich w islamie, do głosu doszli radykałowie, którzy propagowali powrót do ortodoksyjnie pojmowanego islamu i uczynienie z niego jedynego obowiązującego prawa w swoich państwach, przeobrażając je w teokracje. Zmierzają oni do dosłownego odzwierciedlania treści Koranu w prawie stanowionym i ustroju państwowym. Posługują się przy tym hasłami egalitaryzmu, czym zyskują poparcie biednych i słabo wykształconych mas w swoich krajach.
Fundamentalizm – bo tak określa się cały ten ruch – manifestuje wrogość wobec zachodnich wzorców ustrojowych, cywilizacji technicznej, swobody obyczajów oraz hierarchii wartości, a w dążeniu do swoich celów sięga do środków terrorystycznych{7}. Jednocześnie wzrosła świadomość społeczna, zwłaszcza wśród młodych ludzi, którzy dostrzegli, że państwa muzułmańskie tak naprawdę, pomimo państwowej propagandy, nie odnosiły na arenie międzynarodowej żadnych poważniejszych sukcesów, a właściwie to jedynie same porażki, w tym te najbardziej dotkliwe, w wojnach z Izraelem. „Poszukujący sposobu na życie młodzi gniewni szybko dostrzegli, że jedyne sukcesy w konfrontacji militarnej z przeciwnikiem odniosły ruchy o radykalnie religijnym zabarwieniu”{8}. Trudno o lepszą reklamę radykalizmu i religijnego fundamentalizmu, który, jak już zostało powiedziane, nie waha się stosować w walce z „niewiernymi” wszystkich dostępnych środków.
Przyjrzyjmy się zatem, jak w praktyce wygląda ta symbioza McŚwiata i Dżihadu{9}. Gdzie i w jaki sposób wynalazki państw wysoko rozwiniętych posłużyły do walki terrorystom Południa. Było tych przypadków tak wiele, że z konieczności musiałem ograniczyć ich wybór do zaledwie kilku.
Pierwszy przykład pochodzi sprzed niemal trzydziestu lat, ale biorąc pod uwagę obecny rozwój techniki, są to czasy niemal prehistoryczne. Ludność w krajach islamskich była wtedy jeszcze słabiej wykształcona niż dziś, a dużą część społeczeństwa stanowili analfabeci. Dlatego, aby upowszechnić islamska rewolucje w Iranie, trzeba było dotrzeć do tych podatnych na manipulację ludzi w sposób, który nie wymagałby od nich umiejętności czytania i pisania. Tradycyjne do tej pory nośniki treści propagandowych (książki, ulotki) zostały więc w przedrewolucyjnym Iranie zastąpione przez kasety magnetofonowe z nagranymi przemówieniami ajatollaha Chomeiniego. Nie trzeba było przemycać papieru, powielaczy, maszyn drukarskich. Teraz wystarczyło jedynie przywieźć z Francji jedną, znacznie łatwiejsza do ukrycia i niewzbudzającą większych podejrzeń, kasetę magnetofonową, którą na miejscu powielano w setkach egzemplarzy, jak teraz dzieje się to w Internecie z najróżniejszymi „łańcuszkami”{10}. Jest to jeden z najtańszych, a zarazem najbezpieczniejszych i najskuteczniejszych sposobów prowadzenia agitacji. Mimo głoszonego ogromnego tradycjonalizmu mułłów, nie mają oni żadnych oporów, by do osiągnięcia swojego celu – jakim w tym wypadku było obalenie szacha – wykorzystywać technologiczne zdobycze wtedy jeszcze Zachodu, a dziś powiedzielibyśmy Północy{11}.
Choć, jak wcześniej wspomniano, celem terrorystów nie jest zniszczenie armii przeciwnika, co zresztą w przypadku takiego przeciwnika jak armia amerykańska jest fizycznie niemożliwe, to i takie wypadki niekiedy mają miejsce. Przykładem takiego działania był zamach przeprowadzony 23 października 1983 roku na koszary wojsk ONZ w Bejrucie. Zginęło wtedy 241 żołnierzy amerykańskich. Był to najwyższy wskaźnik ofiar jednego ładunku wybuchowego po II wojnie światowej{12}. Zamach był przeprowadzony przy pomocy ciężarówki wypełnionej materiałami wybuchowymi, która wjechała do dowództwa amerykańskiego batalionu. Do zamachu przyznała się nikomu wcześniej nieznana organizacja Islamska Święta Wojna, której celem było doprowadzenie do wycofania się wojsk izraelskich z Libanu. Aby nie pozostać anonimowym i nie spowodować, by „chwała” za ten atak na niewiernych spłynęła na znany i bardzo aktywny w owym czasie Hezbollah, Islamska Święta Wojna, o której myślano, że jest jedną z jego frakcji, przekazała tę wiadomość do agencji prasowej France Presse{13}. Ciekawostką w tym przypadku jest fakt, że tego zamachu można było uniknąć, ponieważ o jego planowaniu wiedział Mossad, wywiad izraelski, który współpracował z CIA, jednak jego szefowie nie zdecydowali się na podzielenie się tą informacja ze swoimi sojusznikami, gdyż w tym wypadku także i Izrael miał swój interes w wyniesieniu się obcych wojsk z Libanu{14}. W drugim przypadku ani nie był to zamach, ani nie miał bezpośredniego związku z islamskimi terrorystami, ale bardzo dobrze pokazuje jak jedna, sprawne przeprowadzona akcja może – w dobie tak szerokiej obecności mediów na wojnie – wpłynąć na politykę największego światowego mocarstwa. Chodzi o operację pokojową Przywrócić Nadzieję w Somalii w roku 1993, gdzie przeważającą część sił pokojowych stanowili żołnierze amerykańscy. W dniach 3 i 4 października 1993 roku odbyła się tzw. pierwsza bitwa o Mogadiszu, w której wojskom amerykańskim, ponosząc straty własne w liczbie 19 żołnierzy, nie udało się pojmać Mohameda Aidida, co było jednym z celów całej operacji.
Wydarzenie tych dni, oraz sytuacja w całej Somalii, w której w ciągu trwania misji zginęło 147 żołnierzy sił ONZ, doprowadziło do wycofania wojsk biorących udział w tej misji w 1994 – Amerykanie i 1995 roku – kontyngenty afrykańskie i azjatyckie{15}. Początkowo amerykańskie media poświęcały sporo na problem głodującej ludności somalijskiej i domagały się od prezydenta Busha interwencji w tym, kraju, jednak tym, co amerykańska publiczność zapamięta z tej operacji to obrazy ukazujące zbezczeszczone ciała amerykańskich żołnierzy ciągnięte po ulicach Mogadiszu przez somalijskich bojówkarzy. Tych kilkanaście sekund filmu było zdolnych do natychmiastowej zmiany polityki Stanów Zjednoczonych i zmuszenia ich do wycofania się z tego kraju{16}.
Jednak w ostatnich latach w walce Południa z Północą najwięcej miało miejsce typowych zamachów terrorystycznych wymierzonych w cele cywilne, niemające na celu zniszczenia konkretnej infrastruktury przeciwnika, ale zastraszenie jego społeczeństwa, a poprzez to, wpłynięcie na rządy poszczególnych krajów do działań zgodnych z żądaniami tych, którzy te zamachy przeprowadzili. I tak w kolejności chronologicznej nastąpiły: atak na World Trade Center w 2001 roku, zamachy w dyskotece na wyspie Bali rok później, a w kolejnych latach także ataki w madryckich pociągach i centrum Londynu, a w końcu nawet atak na terytorium państwa muzułmańskiego – w Szarm el Szejk w Egipcie. Następowały po sobie praktycznie co roku, powodując kilka tysięcy cywilnych ofiar. We wszystkich tych przypadkach ponownie widać przenikanie się i uzupełnianie McŚwiata i Dżihadu. W pierwszym przypadku do ataku na symbole amerykańskiej potęgi wykorzystano wytwory tejże – samoloty Boeinga, dyskoteka także jest tworem typowym raczej dla świata zachodu niż dla pogrążonym w przesadnym strzeżeniu moralności świecie islamu. W Hiszpanii oprócz rozwiniętej techniki powodującej, że tak wielu ludzi znajdowało się w tym czasie w tym konkretnym miejscu, wpływ na przeprowadzenie zamachu miały zbliżające się wybory parlamentarne, a dzięki nagłośnieniu sprawy przez media terrorystom udało osiągnąć się swój cel – wycofanie hiszpańskich wojsk z Iraku. Także atak w egipskim kurorcie był atakiem na swego rodzaju „wynalazek” Zachodu, jakim jest współczesna masowa, dostępna praktycznie dla każdego, turystyka. Detonując bombę na Piccadilly Circus w Londynie, czy w znanym kurorcie, zamachowiec może być pewny, że ofiarami padną obywatele co najmniej kilkunastu państw{17}.
Podobnym przypadkiem co atak na World Trade Center i Pentagon są liczne porwania samolotów. Z jednej strony rozwój techniki sprawia, że możemy się szybko przemieszczać po całym globie, a świat stał się globalną wioską, z drugiej jednak powoduje to konieczność skupiania się wielu ludzi w jednym miejscu i czasie, co zdecydowanie ułatwia zamachowcom zorganizowanie ataku. Mowa tu nie tylko samych lotniskach, ale także o będących już w powietrzu samolotach, z których nie ma gdzie uciec. Z takich przypadków należy wymienić choćby wysadzenie w powietrzu, przez libijskich terrorystów samolotu linii Pan Am nad Lockerbie, porwania samolotów SABENY i Air France w latach siedemdziesiątych, które szczęśliwie zakończyły się uwolnieniem zakładników przez izraelskie służby specjalne{18} czy też uprowadzenia samolotu etiopskich linii lotniczych, które zakończyło się upadkiem Boeinga 767 do oceanu i śmiercią 125 osób. Skład narodowy pasażerów samolotu jest dużo bardziej różnorodny niż ofiar zamachu bombowego. W ten sposób przemoc terrorystyczna, potencjalnie kierowana przeciwko każdemu pasażerowi staje się coraz bardziej rozproszona, powodując większy rozgłos i wzrost zainteresowania żądaniami wysuwanymi przez terrorystów{19}.
Jeszcze innym wykorzystaniem stworzonych a zachodzie rzeczy na rzecz sprawy terroryzmu jest aspekt propagandowy, kiedy to udane akcje terrorystyczne są filmowane, a następnie rozpowszechniane wśród ludności czy to w celu pozyskania funduszy na dalszą walkę czy też w celu pozyskania ochotników do wstąpienia w szeregi organizacji terrorystycznych. Tak było na przykład w przypadku opisanym przez Halę Jaber: „Każdego wieczora czteroletni Mohammed ogląda ten sam krótki film na taśmie video. Sam już potrafi włożyć do odtwarzacza kasetę i gdy już to zrobi, woła na całe mieszkanie, aby jego malutka siostrzyczka również go obejrzała. To krótki film, bardzo prymitywny i prosty. Całość nie trwa dłużej niż pięć minut. Na ekranie telewizora widać kilka budynków gdzieś w oddali, w tle, i nagle słychać huk eksplozji. »To mój Tatuś«, mówi Mohammed. […] Ostatnim życzeniem Salaha było, aby jego syn Mohammed został również bojownikiem Ruchu Oporu Islamskiego. W czasie tej rozmowy, Mohammed zdążył już kilkakrotnie obejrzeć te ostatnie kilka minut życia swojego ojca”{20}.
Tak było w Bejrucie dwanaście lat temu, jednak od tego czasu technika poszła naprzód i dzisiaj kasety wideo stały się przeżytkiem. Dziś do takich celów wykorzystuje się Internet, a w szczególności serwisy takie jak YouTube®, które pozwalają na darmowe umieszczanie i odtwarzanie w sieci filmów. Można na nich znaleźć oświadczenia terrorystów, filmy z udanych akcji, jak na przykład wysadzenie za pomocą IED (ang. improwizowane urządzenie wybuchowe, fugas{21}) amerykańskiego konwoju w Iraku, a nawet szczególnie drastyczne zapisy egzekucji wykonanych przez porywaczy na zachodnich zakładnikach, na przykład na Danielu Pearlu, dziennikarzu o podwójnym obywatelstwie amerykańsko-izraelskim. Wystarczy tylko wpisać odpowiednie słowa w wyszukiwarce internetowej a znajdziemy dziesiątki takich filmów. Przy okazji IED warto wspomnieć, że często są one odpalane dzięki zwykłym telefonom komórkowym – kolejny przykład, podobny do tego z samolotami Boeinga.
Dodając to, że dostęp do Internetu jest wreszcie możliwy przy pomocy telefonów komórkowych, propaganda ta staje się jeszcze powszechniejsza.
Internet znajduje także wiele innych zastosowań, które okazują się przydatne dla organizacji terrorystycznych. Na stronie islamskich terrorystów al-farouq.com pojawiły się już materiały o tym, jak przejmować cudze hasła czy jak ukrywać swoje IP (IP spoofing{22}).
Na stronach WWW pojawiają się coraz częściej żądania terrorystów przetrzymujących zakładników. Terroryści wykorzystują do porozumiewania się także czaty internetowe. W 2003 roku amerykańska Żandarmeria Wojskowa aresztowała żołnierza US Army omawiającego na czacie szczegóły przekazania terrorystom z Al-Kaidy danych dotyczących uzbrojenia jego jednostki. Internet to także biblioteki i księgarnie, to źródła instrukcji do produkcji bomb, metod terrorystycznych, opis manipulacji strachem czy posługiwanie się bronią{23}.
Co można zatem zrobić w czasach kiedy najnowocześniejsze wynalazki cywilizacji zachodniej służą eksterminacji jej mieszkańców i kiedy „jedno ujęcie amerykańskiego żołnierza w Somalii, doprowadziło do wycofania się Amerykanów z tego kraju, a Pentagon za wszelką cenę stara się unikać strat w ludziach nie tylko z powodu nadal trwającego urazu z czasów wojny w Wietnamie, ale i z obawy przed mediami”{24}. W czasach, gdy „jedno zdjęcie zmasakrowanych zwłok żołnierza zastępuje wyważony dyskurs w debacie o priorytetach polityki zagranicznej, pojawia się niebezpieczeństwo dla demokracji, która polega przecież na dyskusji i naradzaniu się”{25}. Czyż nie o to właśnie – zmianę zachowań i wyznawanych wartości – chodzi tym wszystkim, którzy za swojego wroga uważają wysoko rozwiniętą Północ?
Sposoby radzenia sobie z tymi zagrożeniami pozostają sprawą ciągle otwartą, nie można jednak zatrzymywać rozwoju techniki w obawie przed tym, że zostanie ona wykorzystana do niewłaściwych celów. Co więcej, jak uczy historia i jak przekonują naukowcy, tak zwany McŚwiat w końcu pokona kiedyś Dżihad, bo kiedy ostatecznie ludzie staną przed wyborem „albo lokalny ajatollah, albo Coca-Cola”, jeśli „antena satelitarna to wróg Koranu”, mułłowie przegrają, bo na dłuższą metę nie mają czym się bronić przeciw telewizji satelitarnej. I choć na razie mogą wykorzystywać całą nowoczesną technologię Zachodu do walki z nim, to w przyszłości sami prawdopodobnie padną jej ofiarą{26}. Jeśli nie w sposób dosłowny, jak Dżochar Dudajew, który został zabity przez to, że został namierzony jego telefon satelitarny, a w miejsce pochodzenia sygnału spadły pociski, to w sposób mniej spektakularny i bardziej rozciągnięty w czasie, ale skuteczniejszy, bo obejmujący źródło całego problemu Południa, a nie tylko jego objawy.
Przypisy
1. http://www.tygodnik.com.pl/numer/2739/trenkner.html, Tygodnik Powszechny, dn. 27.12.2007.
2. M. Lenarcik, {bib{Terroryzm w erze informacji. Internet jako narzędzie w rękach terrorystów}bib}, Warszawa 2006, s.6.
3. http://www.terroryzm.com/article/337/Media-a-terroryzm.html, Terroryzm.com, dn. 27.12.2007.
4. C. von Clausewitz, {bib{O wojnie}bib}, wyd. Mireki, Warszawa 2006, s.15.
5. {bib{Stosunki międzynarodowe: geneza, struktura, dynamika}bib}, pod red. E. Haliżaka i R. Kuźniara, Warszawa 2001, s.441.
6. K. Kubiak, {bib{Wojny, konflikty i punkty zapalne na świecie}bib}, wyd. TRIO, Warszawa 2005, s.405.
7. R. Tokarczyk, {bib{Współczesne doktryny polityczne}bib}, wyd. Zakamycze, Kraków 2005, s.479.
8. K. Kubiak, {bib{op. cit.}bib}, s.414.
9. B. Barber, {bib{Dżihad kontra McŚwiat}bib}, wyd. Muza, Warszawa 2007, s.26-29.
10. Łańcuszki internetowe – charakterystyczna wersja spamu, której główną cechą jest zawarte w treści polecenie lub prośba o rozesłanie tej wiadomości do jak największej liczby odbiorców. (http://pl.wikipedia.org/wiki/%C5%81a%C5%84cuszki, Wikipedia, dn. 28.12.2007)
11. K. Kubiak, {bib{op. cit.}bib},s.414.
12. H. Jaber, Hezbollah. {bib{Walka i zemsta}bib}, wyd. Bellona, Warszawa 1999, s.69.
13. {bib{Ibidem}bib}, s.71.
14. G. Thomas, {bib{Szpiedzy Gideona. Mossad tajna historia}bib}, wyd. Magnum, Warszawa 2005, s.85, 152.
15. http://www.arabia.pl/content/view/290337/132/, Arabia.pl, dn. 28.12.2007.
16. http://www.globalsecurity.org/military/library/report/1995/MLM.htm, Globalsecurity.com, dn. 28.12.2007.
17. http://www.terroryzm.com/article/466/Terroryzm-ponowoczesny.html, Terroryzm.com, dn. 30.12.2007.
18. G. Thomas, {bib{op. cit.}bib}, s.143-146.
19. http://www.terroryzm.com/article/466/Terroryzm-ponowoczesny.html, Terroryzm.com, dn. 30.12.2007.
20. H. Jaber, {bib{op. cit.}bib}, s.10-14.
21. Fugas – improwizowana, prowizoryczna mina lądowa wykonana z materiałów zastępczych, jak: saperskie materiały wybuchowe, pociski artyleryjskie, bomby lotnicze, granaty, różne niewybuchy lub niewypały itp., zakopana w ziemi, wybuchająca pod wpływem nacisku lub przez zdalne odpalenie. (http://pl.wikipedia.org/wiki/Fugas, Wikipedia, dn. 29.12.2007).
22. IP Spoofing – termin określający fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym. Taki atak może służyć ukryciu tożsamości atakującego, podszyciu się pod innego użytkownika sieci i ingerowanie w jego aktywność sieciową, lub wykorzystaniu uprawnień posiadanych przez inny adres. (http://pl.wikipedia.org/wiki/IP_spoofing, Wikipedia, dn. 28.12.2007).
23. http://www.terroryzm.com/article/332/Rola-propagandy-w-terroryzmie-aspekt-medialny.html, Terroryzm.com, dn. 28.12.2007.
24. B. Barber, {bib{op. cit.}bib}, s.172.
25. {bib{Ibidem}bib}, s.187.
26. {bib{Ibidem}bib}, s.129.
Bibliografia:
Barber B., {bib{Dżihad kontra McŚwiat}bib}, wyd. Muza, Warszawa 2007
Clausewitz von C., {bib{O wojnie}bib}, wyd. Mireki, Warszawa 2005
Haliżak E., Kuźniar R. (red.), {bib{Stosunki międzynarodowe geneza, struktura, dynamika}bib}, Wyd. Uniwersytetu Warszawskiego, Warszawa 2001
Jaber H., {bib{Hezbollah. Walka i zemsta}bib}, wyd. Bellona, Warszawa 1999
Kubiak K., {bib{Wojny, konflikty i punkty zapalne na świecie}bib}, wyd. TRIO, Warszawa 2005
Lenarcik M., {bib{Terroryzm w erze informacji. Internet jako narzędzie w rękach terrorystów}bib}, Warszawa 2006
Thomas G., {bib{Szpiedzy Gideona. Mossad tajna historia}bib}, wyd. Magnum, Warszawa 2005
Tokarczyk R., {bib{Współczesne doktryny polityczne}bib}, wyd. Zakamycze, Kraków 2005
www.arabia.pl
www.globalsecurity.org
www.pl.wikipedia.org
www.terroryzm.com
www.tygodnik.com.pl