Turkmenistan in Central Asia

Mihail Păduraru
Turkmenistan today covers the territory that was at the crossroads of ancient civilizations, which in 1924 became a Soviet republic and gained its independence in 1991.
Extensive hydrocarbon reserves, that have not been fully explored yet, are beginning to draw attention to the country.
Nowadays Turkmenistan is steadily transforming and expanding its mining projects and gas delivery.
The Turkmen government is actively working to diversify its gas export routes  beyond the Russian pipeline network.
In 2010, a new  gas exporting pipeline carrying Turkmen gas to China and northern Iran became operational, and that finally ends Russian monopoly on gas exports.
Saparmurat Niyazov, the president that was elected for life, died in 2006. 
His successor,after the February 2007 elections, is Gurbanguly Berdimuhamedow, who was reelected in 2012 and 2017, but OSCE accused the lack of freedom needed to create a competitive environment for elections.
The emergence of the new states in Central Asia, following the breakup of the Soviet Union, have drastically changed the politics of the region, which became the scene of major geopolitical confrontations.
In accordance with the new realities, the states in the region have begun to seek out new identities, to establish the priorities of foreign policy, to secure a credible place in the regional security system and to define their place and role within the international relations system.[1]
The last decade, in general terms, has shaped a controlled internal policy and development model for states in the region, who have already made their choices, but the main task – establishing foreign policy priorities, and ensuring a believable system of security, has not yet been addressed yet.
None of the attempts made in the Community of Independent Turkmenistan, Member States of CIS, the Central Asia Union, the Shanghai Cooperation Organisation (SCO) and other vehicles of integration, in order to put a system of regional security in place, which would ensure the stability of the military-political and socio-economic situation of the region, have not yet produced a result yet.
It is quite unlikely that a result will be achieved in the near future.
The main reasons for this are:
 -competitive economic potential of states in the region,
-competitive tactics and strategies for achieving their exclusive and mutual economic prosperity
This, to a large extent, is propelling states of the region towards an independent search for business and political foreign partners.
They ignore their interest in regional geopolitical unification and the importance of concerted efforts on issues such as regional security.
Moreover, there are differences between them, in their assessments of security threats, with all the consequences arising therefrom.
An assumed example is Turkmenistan with its policy of “positive neutrality” [2],which manifests itself in distancing, sometimes even completely isolating itself from other Central Asian countries.

HOW TO MANAGE A MASS CASUALTY SITUATION

Mihail Păduraru

BEING FAMILIAR WITH MEDICAL TRIAGE, THAT IS A SYSTEM USED TO CATEGORIZE INJURED IN ORDER TO OPTIMIZE EFFICIENCY, IS ESSENTIAL FOR DELIVERING OPTIMAL MEDICAL AID TO TRAUMA CASUALTIES AND WILL SAVE LIVES
TRIAGE : FRENCH TERM THAT MEANS TO SORT OR SELECT IS THE DYNAMIC PROCESS OF SORTING CASUALTIES TO PROVIDE THE GREATEST GOOD FOR THE GREATEST NUMBER OF CASUALTIES

“The best for the most with the available resources”

PRINCIPLES OF TRIAGE

 TREATMENT OF MULTIPLE CASUALTIES EXCEEDING THE AVAILABLE RESOURCES = LIMITED TO THE AMOUNT OF EQUIPMENT / PERSONNEL

 SORTING BY PRIORITY

 TREAT THE PREVENTABLE DEATHS BY PRIORITY (MARCH)

 ALSO GET THE WALKING WOUNDED BACK INTO ACTION

 GOAL TO DO THE MOST GOOD FOR THE MOST PEOPLE (SOME CASUALTIES WILL NOT RECEIVE NEEDED TREATMENT)

 THE LARGER NUMBER OF CASUALTIES OR THE FEWER RESOURCES TO RESPOND, THE MORE INCREASES THE IMPORTANCE OF ACCURATE TRIAGE

HISTORY – FIRST RECORD

FIRST APPLICATION ON NAPOLEON’S BATTLEFIELDS 


BARON DOMINIQUE-JEAN LARREY (1766–1842), NAPOLEON’S SURGEON, ESTABLISHED AN AMBULANCE CORPS AND SYSTEM FOR PRIORITIZING WOUNDED FOR EVACUATION



WW I

CHEMICAL WARFARE AND MACHINE GUNS INCREASED THE NUMBER OF CASUALTIES and forced medics to use triage techniques to sort larger numbers of wounded

WW II

THE CONCEPT OF “BUDDY CARE” EMERGED

Every soldier was given a first aid kit & a tourniquet



KOREAN WAR

FIRST AERIAL EVACUATIONS

Mortality rates for soldiers sustaining wounds during combat decreased to less than 30%

VIETNAM WAR

Time from wounding to surgical care decreased from hours to minutes


PRESENT DAY

TRIAGE TOOK ON ITS MODERN FORM IN IRAQ AND AFGHANISTAN WARS 

The troop mortality rate is less than 20%

TRIAGE NEEDS

 A DECISIVE PLAN

 SOMEONE TAKING CHARGE AND TASK ORGANIZING

 MEDICAL EQUIPMENT (initially you will never have enough)

 METHOD OF MARKING CASUALTIES

IT IS VERY IMPORTANT THAT CASUALTIES ARE PROPERLY MARKED

TRIAGE TOOLS

 ASSISTS GETTING A PROPER ACCOUNTABILITY OF CASUALTIES

 SHOWS CASUALTY WAS ALREADY CHECKED

 AVOIDS UNNECESSARY RECHECKING

TRIAGE DOCUMENTATION

 A PROPER DOCUMENTATION ON EACH CASUALTY

 A CASUALTY CARD PER CASUALTY

 MASTER TRACKER OF ALL THE CASUALTIES COVERING

 CASUALTY NUMBER

 WOUNDS SUSTAINED

 ASSIGNED TRIAGE GROUP
 EVACUATION PRIORITY

TRIAGE CATEGORIES
T1 – IMMEDIATE

THOSE CASUALTIES THAT NEED IMMEDIATE MEDICAL ATTENTION TO SAVE THEIR LIVES

 UNRESPONSIVE

 ALTERED MENTAL STATUS

 RESPIRATORY DISTRESS

 UNCONTROLLED HEMORRHAGE

 AMPUTATIONS PROXIMAL TO THE ELBOW OR KNEE

 SUCKING CHEST WOUNDS

 UNILATERAL ABSENT BREATH SOUNDS

 CYANOTIC PATIENT

 ABSENT OR VERY WEAK RADIAL PULSES

T2 – DELAYED

THOSE CASUALTIES WHO ARE IN NEED OF DEFINITIVE MEDICAL CARE, BUT SHOULD NOT DECOMPENSATE RAPIDLY IF CARE IS DELAYED INITIALLY

 DEEP LACERATIONS WITH BLEEDING CONTROLLED WITH GOOD DISTAL CIRCULATION

 OPEN FRACTURES

 ABDOMINAL INJURES WITH STABLE VITAL SIGNS

 AMPUTATED FINGERS

 STABLE HEAD INJURES WITH AIRWAY INTACT

T3 – MINIMAL

THOSE CASUALTIES WHO ARE WALKING WOUNDED

 VITAL SIGNS ARE STABLE

 REQUIRE MEDICAL ATTENTION BUT IT CAN BE DELAYED FOR DAYS, IF NECESSARY, WITHOUT ADVERSE EFFECT BECAUSE PATIENTS SUFFER FROM MINOR INJURIES TO INCLUDE:

 ABRASION

 CONTUSIONS

 MINOR LACERATIONS

 GET THEM BACK INTO ACTION!

T4 – EXPECTANT

THOSE CASUALTIES THAT HAVE LITTLE OR NO CHANCE FOR SURVIVAL DESPITE MAXIMUM THERAPY

 INITIALLY, RESOURCES SHOULD NOT BE DIRECTED TOWARDS THIS GROUP OTHER THAN COMFORT CARE

 AS THE TRIAGE EVENT PROGRESS AND RESOURCES BECOME AVAILABLE, EVERY EFFORT SHOULD BE FOCUSED ON SAVING THEM AS WELL

 DO NOT FORGET THEM!!!!!
DEAD
CASUALTIES THAT HAVE OBVIOUS FATAL WOUNDS AND NO SIGNS OF LIFE ARE TREATED AS T-4 AND EXPECTANT, UNTIL YOU CONFIRM THEY ARE DEAD DURING TRIAGE AND RE-TRIAGE

TREAT THESE CASUALTIES WITH THE UTMOST RESPECT!



TCCC IN RELATION TO TRIAGE

 TRIAGE ON THE BATTLEFIELD PRESENTS ITS OWN CHALLENGES THAT ARE DIFFERENT THAN IN A CIVILIAN ENVIRONMENT

 TRIAGE WILL VARY DEPENDING ON THE PRESENT PHASE OF TCCC

 CARE UNDER FIRE

 TACTICAL FIELD CARE

 COMBAT CASUALTY EVACUATION CARE

CARE UNDER FIRE

 FOCUS ON THE IMMEDIATE DANGER

 ELIMINATE THE THREAT

 IDENTIFY AND TREAT CASUALTIES WITH IMMEDIATE LIFE THREATENING INJURIES

 GET THE CASUALTY TO A MORE SECURE LOCATION

TACTICAL FIELD CARE

 ESTABLISH A SECURE PERIMETER

 EXPECT THE ENEMY TO COUNTER ATTACK WITHOUT WARNING

 CASUALTIES SHOULD BE PLACED INTO THE TRIAGE
CATEGORIES AND PRIORITIZED FOR EVACUATION

 PROVIDE CASUALTIES WITH HIGHER LEVEL OF CARE


 FOCUS ON T1 CASUALTIES FIRST

 REASSESS T2

 BUDDY CARE RENDERED TO THE TO GET THEM BACK IN THE FIGHT T3

COMBAT CASUALTY EVACUATION CARE
 CASUALTIES MUST BE RE-TRIAGED

 AS CASUALTIES ARE EVACUATED GREATER RESOURCES WILL BECOME AVAILABLE

 THE T4 GROUP SHOULD BE EVACUATED TO PROVIDE BETTER CARE

 IF EXCESS OF RESOURCES EXISTS, THEN RESUSCITATION SHOULD BE CONSIDERED

ASSESS THE SITUATION APPROACH

 ASSESS SITUATION “Is the scene safe?” From…

 ENEMY

 ENVIRONMENTAL ISSUES

 RETURN FIRE

 ESTABLISH SECURITY

 PRIORITIZE “How many casualties do I have?”

 ESTABLISH CCP – CASUALTY COLLECTION POINT

“Is the scene safe?”

CASUALTY COLLECTION POINT (CCP)

 THE ESTABLISHMENT OF A CCP IS VERY IMPORTANT TO SET UP PRIOR TO BEGINNING OF THE TRIAGE

 THE CCP SHOULD BE EASY TO DEFEND

 EVERYONE SHOULD KNOW WHERE IT IS

 ALSO EVERYONE SHOULD KNOW WHERE THE TRIAGE CATEGORIES ARE DESIGNATED IN THE CCP
 THE SENIOR MEDIC NEEDS TO SITUATE HIMSELF WHERE HE CAN OVERSEE EVERYTHING AND BE EASILY FOUND BY THE TRIAGE PARTY IF NEEDED

 THE JUNIOR AND SENIOR MEDIC NEED TO EASILY COMMUNICATE WITH EACH OTHER

 THE MEDEVAC HLZ SHOULD BE IN A CLOSE PROXIMITY OF THE CCP

 THE CCP LOCATION MAY CHANGE DEPENDING ON THE SITUATION

SALT3 TRIAGE PROCESS

SORT

ASSESS

LIFE SAVING INTERVENTIONS

TRIAGE: ASSIGN CATEGORY

TREATMENT, FURTHER

TRANSPORT

STEP 1 – SORT
GLOBAL SORTING

START BY GLOBALLY SORTING PATIENTS INTO GROUPS BASED ON VOICE COMMAND

 ASK: “IF YOU ARE INJURED AND CAN WALK PLEASE MOVE OVER TO ME”

 CASUALTIES WHO MOVED TO YOUR LOCATION HAVE THEM PROVIDE BUDDY AID TO THEMSELVES

THEN YOU SHOULD ASK:“IF YOU CAN, PLEASE WAVE YOUR HAND OR LEG, I WILL COME TO YOU”

 CASUALTIES THAT DO NOT RESPOND OR HAVE OBVIOUS LIFE THREATENING INJURIES SHOULD BE ASSESSED FIRST

 CASUALTIES THAT CAN WAVE AN ARM OR LEG SHOULD BE ASSESSED SECOND

 THEN REASSESS THE BUDDY AID CASUALTIES WHEN TIME PERMITS
 PRIORITY 1: STILL / OBVIOUS LIFE THREAT

 PRIORITY 2: WAVE / PURPOSEFUL MOVEMENT

 PRIORITY 3: WALKING



STEP 2 – ASSESS 
INDIVIDUAL ASSESSMENT

SHOULD BE INITIATED ONCE CASUALTIES ARE SORTED ACCORDING TO STEP 1, THEN

 CASUALTIES ARE ASSESSED USING THE MARCHON ACRONYM

FOR:

 MASSIVE BLEEDING

 AIRWAY OBSTRUCTION

 RESPIRATORY IMPAIRMENT

 THESE PROCEDURES ARE TIME LIMITED, THE MEDIC SHOULD MOVE QUICKLY TO THE NEXT CASUALTY

 THIS STEP GOES HAND AND HAND WITH STEP 3

ASSESS IF THE CASUALTY

 HAS MAJOR UNCONTROLLED HEMORRHAGE

 OBVIOUS SEVERE BLEEDING

 NON-OBVIOUS: BLOOD SWEEPS

 HAS AIRWAY ISSUES

 OPEN AIRWAY

 LOOK / LISTEN / FEEL

 CONSIDER TWO BREATHS FOR NON-BREATHING

 IS IN RESPIRATORY DISTRESS

 EXPOSE AND INSPECT NECK AND CHEST LOOKING FOR PENETRATING / BLUNT TRAUMA

 OBEYS COMMANDS

 HAS RADIAL PULSE
MEDIC MUST ASSESS IF

 THE CASUALTY IS UNLIKELY TO SURVIVE GIVEN THE OBSERVED INJURIES AND AVAILABLE RESOURCES

 THE CASUALTY NEEDS LIFE SAVING INTERVENTION

 THE CASUALTY INJURIES APPEAR TO BE MINOR INJURIES FOR WHICH A DELAY IN CARE WILL NOT INCREASE MORTALITY


STEP 3 – LIFE SAVING INTERVENTION
STEP 3 GOES HAND IN HAND WITH STEP 2

IT IS LIMITED TO:

M: CONTROL MASSIVE BLEEDING

 TOURNIQUET

 PACK WITH GAUZE + APPLY PRESSURE BANDAGE

A: FREE AIRWAY

 OPEN BY POSITIONING THE HEAD AND OR BODY
(recovery position or sitting up)

 AIR WAY ADJUNCT – NPA, KING LT, CRIC

R: AVOID / TREAT TENSION PNEUMOTHORAX

 SEAL OPEN CHEST WOUNDS WITH OCCLUSIVE DRESSING

 NEEDLE DECOMPRESSION

STEP 4 – TRIAGE

T1 – IMMEDIATE
T2 – DELAYED
T3 – MINIMAL
T4 – EXPECTANT
 DEATH  

ASSIGN CATEGORY

 ASSIGN CASUALTIES TO 1 OF THE 5 CATEGORIES

 DO NOT CONFUSE TRIAGE CATEGORIES WITH MEDEVAC CATEGORIES, THEY ARE DIFFERENT

THIS PROCESS CAN BE POSTPONED UNTIL THE CASUALTIES ARE MOVED TO THE CASUALTY COLLECTION POINT

 PROPERLY MARK EACH CASUALTY WITH TRIAGE CATEGORY

 ASSIGN THE CCP TRIAGE SPECIFIC

 ASSIGN SOMEONE IN CHARGE OF EACH TRIAGE
SECTION

CASUALTIES WHO:

 DO NOT OBEY COMMANDS

 DO NOT HAVE A PERIPHERAL PULSE

 ARE IN RESPIRATORY DISTRESS

 HAVE UNCONTROLLED MAJOR BLEEDING

 HAVE AMPUTATION ABOVE THE KNEE OR ELBOW

» SHOULD BE TRIAGED AS T1- IMMEDIATE

CASUALTIES WHO:

 ARE STABLE

 NEED DEFINITIVE CARE

» SHOULD BE TRIAGED AS T2- DELAYED

CASUALTIES WHO HAVE:

 MINOR WOUNDS

 IF NOT TREATED CAN TOLERATE A DELAY IN CARE WITHOUT A INCREASE TO MORTALITY

» SHOULD BE TRIAGED AS T3- MINIMAL

THOSE CASUALTIES HAVING INJURIES THAT ARE LIKELY TO BE INCOMPATIBLE WITH LIFE GIVEN THE CURRENT AVAILABLE RESOURCES

» SHOULD BE TRIAGED AS T4- EXPECTANT

CASUALTIES THAT ARE NOT BREATHING EVEN AFTER LIFE SAVING INTERVENTIONS ARE ATTEMPTED

» SHOULD BE TRIAGED AS T4- EXPECTANT  UNTIL YOU RE-TRIAGE AND CONFIRM THEY ARE   DEAD

 THE  DEAD  SHOULD BE TREATED WITH THE UPMOST RESPECT

 THEY GAVE THE ULTIMATE SACRIFICE AND SHOULD BE TREATED WITH HONOR AND DIGNITY

STEP 5 – TREATMENT, FURTHER
MARCHON

IN A MASS CASUALTY SCENARIO IT IS ACCEPTABLE

 TREATMENT TO PATIENTS IS LIMITED TO WHAT YOU POSSESS

 CASUALTIES WILL PROBABLY NOT RECEIVE THE REQUIRED CARE THAT THEY NEED

 YOU HAVE A LOT GOING ON

 YOU ARE RESPONSIBLE FOR EVERYTHING THAT HAPPENS OR DOESN’T HAPPEN

 HAVE A PLAN, EXERCISE IT, BUT BE FLEXIBLE AND ADAPT TO CHANGES IN THE SCENARIO IN ORDER TO OVERCOME ANYTHING

 YOU HAVE TO HAVE PROPER ACCOUNTABILITY OF ALL YOUR CASUALTIES AND EQUIPMENT

 ENSURE THAT REASSESSMENT OF ALL PRIOR TREATMENTS IS CONDUCTED

 DON’T ALLOW UNNECESSARY TREATMENT TO TAKE PLACE, YOU ARE NOT CONDUCTING A PRIMARY SURVEY ON ONE INDIVIDUAL, MAKE SURE EVERYONE IS WORKING TOGETHER

 ENSURE THERE IS SOME ONE IN CHARGE OF EVERY TRIAGE SECTION

 USUALLY THE JUNIOR MEDIC IS OVERSEEING ALL CASUALTIES T1- IMMEDIATE

 ENSURE LSI’S HAVE BEEN PROPERLY CONDUCTED PRIOR TO MOVING ON TO FURTHER TREATMENTS

 JUNIOR MEDIC: YOU NEED TO SUPPORT THE SENIOR MEDIC AT ALL TIMES

 ASSIGN CASUALTIES TO PROPER EVACUATION PRIORITIES

 SEND MEDEVAC 9 – LINE IN A TIMELY MANNER

 SUPERVISE THAT EVERYTHING IS BEING DONE PROPERLY

 REMEMBER TO ENFORCE RE-TRIAGING AND PROPER TREATMENT OF CASUALTIES

STEP 6 – TRANSPORT

 THE IMPORTANCE ON PREPARING YOUR CASUALTIES FOR TRANSPORT CAN NOT BE OVERSTATED

 IT IS VERY CRITICAL THAT A PROPER 9 – LINE MEDEVAC REQUEST IS SENT IN A TIMELY MANNER

 SPECIAL EMPHASIS ON THE CORRECT NUMBER OF CASUALTIES BEING EVACUATED

 DO NOT FORGET ANYONE!!!

 TO INCLUDE THE  DEAD

EVACUATION PRIORITIES

 DO NOT CONFUSES THE AIR EVACUATION PRIORITIES WITH THE SORTING PRIORITIES OF STEP 1

 SEND A PROPER ACCURATE 9-LINE AS SOON AS POSSIBLE
PATIENTS THAT NEED TO BE TRANSPORTED BY MEDEVAC SHOULD BE FURTHER SUBDIVIDED INTO EVACUATION PRIORITIES

 PRIORITY I: URGENT

 PRIORITY IA: URGENT – SURGICAL

 PRIORITY II: PRIORITY

 PRIORITY III: ROUTINE

 PRIORITY IV: CONVENIENCE

 PRIORITY I: URGENT

IS ASSIGNED TO PATIENTS THAT SHOULD BE EVACUATED AS SOON AS POSSIBLE, WITHIN MAXIMUM OF 2HRS IN ORDER TO SAVE LIFE, LIMB, OR EYE SIGHT, AND ALSO TO PREVENT COMPLICATIONS OF SERIOUS ILLNESS OR TO AVOID PERMANENT DISABILITY

 PRIORITY IA: URGENT – SURGICAL

IS ASSIGNED TO PATIENTS WHO MUST RECEIVE FAR FORWARD SURGICAL INTERVENTION TO SAVE LIFE AND STABILIZATION FOR FURTHER EVACUATION

PRIORITY II : PRIORITY

 IS ASSIGNED TO SICK AND WOUNDED PERSONNEL REQUIRING PROMPT MEDICAL CARE

 THIS PRECEDENCE IS USED WHEN THE INDIVIDUAL SHOULD BE EVACUATED WITHIN FOUR HOURS

 OR THEIR MEDICAL CONDITION COULD DETERIORATE TO SUCH A DEGREE THAT THE PATIENT BECOMES AN URGENT PRECEDENCE

 OR WHOSE REQUIREMENT FOR SPECIAL TREATMENT ARE NOT AVAILABLE LOCALLY OR WHO WILL SUFFER UNNECESSARY PAIN OR DISABILITY
PRIORITY III : ROUTINE

 IS ASSIGNED TO SICK AND WOUNDED PERSONNEL REQUIRING EVACUATION BUT WHOSE CONDITION IS NOT EXPECTED TO DETERIORATE SIGNIFICANTLY

 THESE CASUALTIES SHOULD BE EVACUATED WITHIN 24 HOURS

PRIORITY IV : CONVEINENCE

IS ASSIGNED TO PATIENTS FOR WHOM EVACUATION BY MEDICAL VEHICLE IS A MATTER OF MEDICAL CONVENIENCE RATHER NECESSITY

FURTHERMORE, EFFICIENT USE OF ASSETS MAY REQUIRE THE MIXING OF PATIENTS DESIGNATED WITH DIFFERENT PRIORITIES RATHER THAN TRANSPORTING THEM STRICTLY IN THEIR PRIORITY ORDER


Standard Evacuation Priorities
NATO / International Security Assistance Force (ISAF) Standard Operating Procedure

Governs operations in Afghanistan

Follows NATO doctrine

Specifies THREE CATEGORIES for casualty evacuation

A = urgent (2 hours)

B = Priority (4 hours)

C = Routine (24 hours)

WARNING

NEW PROCEDURE PROVIDES GUIDANCE TO AVOID THE OVERCALLING OF CAT “A”, OR URGENT, EVACUATIONS

Category A – Urgent (2 hours)

Critical, life-threatening injury such as…

 Significant injuries from a dismounted IED attack

 Gunshot wound or penetrating shrapnel to chest,abdomen or pelvis

 Any casualty with ongoing airway problem

 Any casualty with ongoing respiration difficulty

 Unconscious casualty

 Casualty with known or suspected spinal injury

 Casualty in shock

 Casualty with bleeding that is difficult to control

 Moderate / severe TBI

 Burns greater than 20%TBSA

Category B – Priority (4 hours)

Serious injury such as…

 Isolated, open extremity fracture with bleeding controlled

 Any casualty with a tourniquet in place

 Penetrating or other serious eye injury

 Significant soft tissue injury without major bleeding

 Extremity injury with absent distal pulse

 Burns 10-20% TBSA
Category C – Routine (24 hours)

Mild to moderate injury such as…

 Gunshot wound to extremity – bleeding controlled without
tourniquet

 Minor soft tissue shrapnel injury

 Closed fracture with intact distal pulse

 Burns <10%TBSA

REASSESSMENT / RE-TRIAGING

 ASSESSMENT & TRIAGE ARE DYNAMIC PROCESSES, WHEN A CYCLE IS COMPLETE VERIFY CONDITIONS TRATMENTS, CATEGORY & PRIORITY

 AS MORE RESOURCES BECOME AVAILABLE, MORE TRAINED MEDICAL PERSONNEL INCLUDED, ALL THE CASUALTIES SHOULD BE REASSESSED/ RE-TRIAGED

 REASSESSMENT AND RE-TRIAGING IS IMPORTANT SINCE PATIENTS CONDITIONS MAY CHANGE AND RAPID INITIAL EVALUATIONS MAY MISS IMPORTANT AND LIFE THREATENING INJURIES


START
Simple Triage And Rapid Treatment

SALT3 TRIAGE – IN CLOSING

 THE SALT3 TRIAGE IS RAPID METHOD WHERE A MINIMUM NUMBER OF RESOURCES & RESCUERS ARE INVOLVED

 INDIVIDUAL ASSESSMENT IS DEPENDENT ON THE PROVIDER’S SKILL LEVEL

 PRIORITIZATION FOR TREATMENT & TRANSPORT IS DYNAMIC AND MAY BE EFFECTED BY CHANGING PATIENT CONDITIONS, RESOURCES AND SCENE SECURITY

 UNFORTUNATELY IN A MASS CASUALTY SITUATION, YOU DON’T HAVE ENOUGH FOR EVERY CASUALTY AND THE GOAL HAS TO BE TO DO THE MOST GOOD FOR THE MOST PEOPLE

 THIS MAY MEAN THAT SOME INDIVIDUAL WILL NOT RECEIVE THE TREATMENT THAT THEY NEED IN THE TIME THAT THEY NEED IT

 ALSO, IF YOU DON’T HAVE A JOB, FIND A JOB!!!!

TRIAGE – WHAT NOT TO DO

 DO NOT CONSIDER TRIAGE COMPLETE AFTER INITIAL TRIAGE, RETRIAGE IS JUST AS IMPORTANT

 DO NOT IGNORE THE EXPECTANT CASUALTIES

 DO NOT PROVIDE COMPLEX MEDICAL CARE DURING THE TRIAGE PROCESS: DUE TO THE AMOUNT OF RESOURCES AND PERSONNEL AVAILABLE TREATMENTS WILL BE LIMITED


CONCLUSION

YOU SHOULD HAVE A GOOD GRASP OF

 PRINCIPLES OF TRIAGE

 THE DYNAMICS OF THE SALT3 TRIAGE

 A GOOD UNDERSTANDING ON HOW SALT3 IS EXECUTED AND MANAGING THE CONCEPT

 WHAT IS EXPECTED OF YOU AS A LEADER

Stay Safe My Brothers !
SEMPER FI

Tactical Combat Casualty Care

Mihail Păduraru

REASON & MOTIVATION
Why should you care?

TCCC is about treating the most immediate lifethreatening injuries first.
It is designed for a opeator to save their own life and treat their own injuries
And if you can save your own life, you can save someone else’s

But the Medic will save me, so why should I care about medicine?
Moroccan Officer

If you are in a gunfight, and your rifle stops working, do you shout for an armorer or weaponsmith?

The three goals of Tactical
Combat Casualty Care (TCCC)
are:

–1. Save preventable deaths

–2. Prevent additional casualties

–3. Complete the mission

• This approach recognizes a particularly important principle:

– To perform the correct intervention at the correct time in the continuum of Tactical Care

– A medically correct intervention performed at the wrong time in combat may lead to further casualties

COMBAT DEATHS

 KIA: 31% PENETRATING HEAD TRAUMA

 KIA: 25% SURGICALLY UNCORRECTABLE TORSO TRAUMA

 KIA: 7% MUTILATING BLAST TRAUMA

 KIA: 10% POTENTIALLY SURGICALLY
CORRECTABLE TRAUMA

 KIA: 9% HEMORRHAGE FROM EXTREMITY
WOUNDS

 KIA: 5% TENSION PNEUMOTHORAX

 KIA: 1% AIRWAY PROBLEMS

 DOW: 12% MOSTLY FROM INFECTIONS AND COMPLICATIONS OF SHOCK


PREVENTABLE CAUSES OF
COMBAT DEATH

• 60% Hemorrhage from extremity wounds

• 33% Tension pneumothorax

• 6% Airway obstruction e.g., maxillofacial trauma

• * Data is extrapolated from Vietnam to present day Iraq and Afghanistan


Factors influencing combat casualty care
• Enemy Fire

• Medical Equipment Limitations

• Widely Variable Evacuation Time
“Soldiers that died…
…that shouldn’t have.”

UP TO 90% OF ALL COMBAT DEATHS OCCUR
BEFORE A CASUALTY REACHES A MEDICAL
TREATMENT FACILITY

• What does this mean?
– It means that YOU and your skills (Medic or Nonmedic) may be the only medical treatment a casualty receives immediately after injury.

3 PHASES OF CARE IN TCCC
#1 Care Under Fire

Care Under Fire

• “Care under fire” is the care rendered by the Tactical Medic or Tactical Operator at the scene of the injury while still under effective hostile fire

• Available medical equipment is limited to that carried by the medic or first responder in his/her aid bag

• “The best medicine on any battlefield is fire superiority”

• Medical personnel’s firepower may be essential in obtaining tactical fire superiority

• Attention to suppression of hostile fire will minimize the risk of additional injuries or casualties

• Medical personnel may need to assist in returning fire instead of stopping to care for casualties

• Wounded operators who are unable to fight should lay flat and motionless if no cover is available or move as quickly as possible to any nearby cover. Self Aide should be rendered.

• No attention to airway at this point because of need to move casualty to cover quickly

• Control of hemorrhage is essential since injury to a major vessel can result in hypovolemic shock in a short time frame

• Remember the “Average” person can exsaguinate in 3-5 minutes with a major vessel injury i.e. Femoral Artery Disruption



Hemorrhage from extremities is the 1st leading cause of preventable combat deaths

• Prompt use of tourniquets to stop the bleeding may be life-saving in this phase




• All personnel engaged in High Threat missions should have a
suitable tourniquet readily available at a standard location on
their gear and be trained in its use

• The tourniquet should be placed as high up on the extremity as possible, ignoring the clothing

• Conventional litters may not be available for movement of casualties
• Consider alternate methods to move casualties such as a SKEDD/Drags

• Smoke, shields and vehicles may act as screens to assist in casualty movement

• Armored Vehicles may also be employed as a means of egress

KEY POINTS

• Return fire as directed or required

• If able, the casualty(s) should also return fire

• Try to keep from being shot

• Try to keep the casualty from sustaining additional wounds

• Airway management is best deferred until the Tactical Field Care phase

• Stop any life threatening hemorrhage with a commercially available tourniquet (CAT)

• Reassure the casualty

#2 Tactical Field Care

Tactical Field Care

• “Tactical Field Care” is the care rendered by the medic once no longer under effective hostile fire

• Also applies to situations in which an injury has occurred, but there has been no hostile fire

• Available medical equipment still limited to that carried into the field by medical personnel

• Time to evacuation may vary considerably

• Reduced level of hazard from hostile fire or enemy action

• Increased time to provide care

• Available time to render care may vary considerably

• In some cases, tactical field care may consist of rapid treatment of wounds with the expectation of a reengagement
of hostile fire at any moment

• In some circumstances there may be ample time to render whatever care is available in the field

• The time to evacuation may be quite variable from minutes to hours

If a victim of a blast or penetrating injury is found without a pulse, respirations, or other signs of life, DO NOT attempt CPR

• Casualties with confused mental status should be disarmed immediately of their weapon.

• On going assessment in this phase is:

A.B.C
– Airway
– Breathing
– Circulation

Airway

• Open the airway with a chin-lift

• If unconscious and spontaneously breathing, insert a nasopharyngeal airway

• Place the casualty in the recovery

Breathing

• Traumatic chest wall defects should be closed quickly with an
occlusive dressing without regard to venting one side of the dressing

• Also may use an “Asherman Chest Seal” or HyFin TM (North American Rescue Products)

• Place the casualty in the sitting position or on effected side.



• Progressive respiratory distress in the presence of unilateral penetrating chest trauma should be considered tension pneumothorax 

• Tension pneumothorax is the 2nd leading cause of preventable death on the battlefield

• Cannot rely on typical signs such as shifting trachea (late sign and very difficult to appreciate)

• Needle chest decompression is life-saving ( 14 gauge 3.25 inch catheter)





Circulation

• Any bleeding site not previously controlled should now be
aggressively addressed.

• Only the absolute minimum of clothing should be removed,
although a thorough search for additional injuries must be performed

• Once the tactical situation permits, a new tourniquet can be applied 2-3 inches above wound on bare skin.

Distal pulse should be checked, If present, tighten tourniquet until distal pulse is absent

• Initiate IV access

Hemostatic Dressing

• Apply directly to bleeding site and hold in place 2 minutes

• If dressing is not effective in stopping bleeding after 4 minutes, remove original and apply a new dressing

• Additional dressings cannot be applied over ineffective dressing

• Pack wound with gauze (enough to fill cavity)

• Apply a battle dressing/bandage to secure hemostatic dressing in place

• If bleeding controlled, do not remove dressing




IV fluids

• FIRST, STOP THE BLEEDING!

• IV access should be obtained using a single 18-gauge catheter because of the ease of starting. Rapidly consider I/O access

• IV fluids be administered in amounts enough to maintain systolic B/P between 70-80 mmHg with 0.9 NS (Hextend?)

• A saline lock may be used to control IV access in absence of IV fluids

• Ensure IV is not started distal to a significant wound

Additional injuries

• Splint fractures as circumstances allow while verifying pulse and prepare for evacuation (SAM SPLINT)

• Continually reevaluate casualties for changes in condition while maintaining situational awareness

• Consider Emergency Airway

#3 Casualty Evacuation
(CASEVAC)

TACTICAL EVAC

• “Tactical Evacuation” is the care rendered once the casualty has been picked up by evacuation vehicles

• Additional medical personnel and equipment may have been prestaged and available at this stage of casualty management

• At some point in the operation the casualty will be evacuated

• Time to evacuation may be quite variable from minutes to hours

• The tactical medic may be among the casualties or otherwise debilitated

• A MASS CALSULTY EVENT may exceed the capabilities of the
medic

• Higher level medical personnel MAY accompany the TAC EVAC vehicle

• Additional medical equipment MAY be brought in with the TAC EVAC asset, which may include

– Electronic equipment for monitoring of the patient’s blood pressure, pulse, and pulse oximetry

– Oxygen is usually available during this phase

• There are three categories of casualties on the battlefield:

1. Operators who will live regardless

2. Operators who will die regardless

3. Operators who will die from preventable deaths unless proper life-saving steps are taken immediately (60% Hemorrhage, 33% Tension Pneumo and 6% Airway Obstruction

• This is the group MEDICS can help the most.



Summary
THE MARCH-ON ALGORITHM
                 Massive Bleeding
Airway
       Respiration
      Circulation
         Hypothermia
                    Head Wounds
             Handling
          Open Wounds
No Pain

You are concerned with SECURITY

1.Return Fire

2.Stop Life threatening Bleeding

3. Take Cover

Tactical Field Care

Massive Bleeding
TREAT ANY SERIOUS BLEEDING

TOOLS:
-TOURNIQUETS
– SOF-T / CAT (BANNED BY USASOC) / NATO

HEMOSTATIC AGENTS, GAUZE & WOUND PACKING

CONDUCT BLOOD SWEEPS AND QUICKLY INSPECT FROM HEAD TO TOE, FRONT AND BACK TO RULE OR TREAT ANY MASSIVE BLEEDING

CHECK RESPONSIVENESS WHILE TREATING
MASSIVE BLEEDING, USE “A-V-P-U” TO ESTIMATE

ALERT – casualty is alert and responding coherently
VERBAL – casualty responds but is incoherent
PAIN – casualty responds only to painful stimulation
UNRESPONSIVE – patient does not respond

MASSIVE HEMORRHAGE FROM EXTREMITIES IS THE
1ST LEADING CAUSE OF PREVENTABLE DEATHS
ON THE BATTLEFIELD


Airway

 OPEN THE AIRWAY

-CHIN-LIFT OR JAW-THRUST MANEUVER

 SECURE THE AIRWAY

 TOOLS:
– NASOPHARYNGEAL AIRWAY (NPA) – IF SEMICONSCIOUS
– KING LT – IF UNCONSCIOUS
– CRICOTHYROTOMY – SURGICAL AIRWAY IF AIRWAY IS OBSTRUCTED

* Airway obstruction is now the 2nd leading cause of preventable death on the battlefield (Eastridge Study)

 IF YOU MUST MOVE TO ANOTHER PATIENT PLACE THE CASUALTY IN THE RECOVERY POSITION

WHY RECOVERY POSITION ?
Moscow Theater, 2002, 850 Hostages, 50 Chechen Terrorists
Russian Spetznaz uses sleeping gas.
They evacuate all hostages, yet 129 Hostages die after the event?
Why?
They were left face up and aspirated on vomit or their airway was obstructed by their tongue.

Respiration

TREAT ALL CHEST WOUNDS WITH AN OCCLUSIVE DRESSING /CHEST SEAL

 TOOLS:
-CHEST SEALS: SAM® , HYFIN®, HALO®, BOLIN®, ASHERMAN®, IMPROVISED FOUR-SIDED OCCLUSIVE

 RECOGNIZE & TREAT TENSION PNEUMOTHORAX
– Progressive respiratory distress with penetrating chest
trauma should be considered tension pneumothorax
Tension pneumothorax was the 2nd leading cause of preventable death on the battlefield, is now the 3rd…

 DO NOT rely on typical signs such as shifting trachea &
PMI or JVD, these are late signs.

 Needle chest decompression is life-saving

 TOOLS: 14ga catheter at 2nd ICS Mid-Clavicular Line or 5th ICS Mid Axillary Line


TREAT ALL WOUNDS!

 Check the back or “down side”

 Log Roll the casualty or just have him sit up on his own

Rule out neck, pelvic, or femur fractures before you roll
him…

 PLACE THE CASUALTY IN POSITION OF COMFORT

 If they want to sit upright, let them sit up

CALL FOR MEDEVAC AS SOON AS POSSIBLE

KNOW AND TREAT LIFE THREATENING INJURIES FIRST

KNOW THE SERIOUSNESS (EVAC PRIORITY) OF YOUR CASUALTY(S) DON’T OVERCALL

CALL IMMEDIATELY AFTER ASSESSING/ TREATING 
M-A-R AND RAPID REASSESSMENT

DO NOT DELAY THE EVACUATION OF THE CASUALTY
FOR MINOR TREATMENTS 

YOU CAN CONDUCT MINOR, NON-LIFE SAVING TREATMENTS DURING EVACUATION



Circulation

Gain IV access w/ 18ga+ catheter
 I.V. THERAPY – FLUIDS OR SALINE LOCK?
– DETERMINED BY RADIAL PULSE
• RADIAL PULSE =SALINE LOCK
• ABSENT RADIAL PULSE =FLUID RESUSCITATION + TXA

 DETERMINE NEED FOR TRANEXAMIC ACID (TXA) OR FLUID RESUSCITATION

 SEVERE BLEEDING AND ALERT =TXA
 SEVERE BLEEDING AND UNRESPONSIVE = TXA then 500 ml Colloids
BEST OPTION IS TO HAVE TWO IV LINES AND ADMINISTER BOTH TXA AND FLUIDS SIMULTANEOUSLY

 NOTE: Sodium Chloride 9% (Normal Saline) can be poison to a
trauma patient – use it wisely

 Gain Intra-Osseous (IO) access if BP<90 and IV unsuccessful

 TOOLS: FAST-1, B.I.G., EZ-IO

To treat patients with severe bleeding with Tranexamic Acid (TXA)

 Give 1g TXA in 100mL NS or LR before 3 hours
post-wounding

 Avoid pushing IV fluids too aggressively in case of unstable hemorrhagic and closed Head Injury patients

 An early saline lock can secure IV access in case a casualty needs fluids or drugs later

 Gaining IV access may prove difficult later, if the casualty loses more blood or goes into shock

 Also consider Oral Fluids



Treat all wounds

– TOOLS:
• BANDAGES
• HEMOSTATIC AGENTS

– QUIKCLOT / HEMCON / CELOX / COMBAT GAUZE
• JUNCTIONAL OR AORTIC CLAMPS OR TOURNIQUETS
• SPLINTS

– SAM SPLINT / PELVIC SPLINT / TRACTION SPLINT
• SLING & SWATHE FOR ARMS

• Remove as little clothing as possible
– BUT DON’T MISS ANY WOUNDS
– DO A THOROUGH SEARCH
– SEE AND TOUCH EVERYTHING

• Reassess Tourniquets and downgrade if possible
– consider converting to a pressure dressing and/or using hemostatic dressings (Quick Clot Gauze)

• Treat additional injuries
– Consider a C-Collar if you suspect a cervical spine injury

• Not every patient needs one

• Treat Hypovolemic shock
– Caused by a sudden decrease in the amount of
fluid in the circulatory system.
– Rule out internal bleeding, such as bleeding into
the abdominal, chest, pelvic cavities.

• Splint fractures as circumstances allow while
verifying pulse, think
– Pulse
– Motor
– Sensory


Hypothermia / Handling / Head injuries

• Treat hypothermia as early as possible
– TOOLS:
• HYPOTHERMIA BLANKETS
• ACTIVE WARMING W/ HEAT PACKS OR BODY HEAT

THE PATIENT BEGINS LOSING BODY HEAT AND THE
ABILITY TO KEEP HIMSELF WARM THE INSTANT HE IS
INJURED

• Handle the patient carefully to avoid breaking blood clots

• Recognize if a patient has a potential head injury and treat accordingly

Open Wounds
• Administer antibiotics early to avoid possible life threatening infections
– Ertapenem (Invanz) 1g IV

• Difficult to get in Europe and expensive

• Alternative:
– Moxifloxacin 400mg IV or PO
– Cefotetan 1-2 grams SIVP

No Pain
• Administering pain meds to patients helps with long term prognosis and recovery

• Consider treating early if needed
– Morphine 5-10 mg SIVP
– Fentanyl 800 mcg PO
– S – Ketamine 0.25 – 1 mg/Kg/hr
                         • 20 mg SIVP


Combat Casualty Evacuation Care

* Prepare the casualty for transport
 Consider the type of Litter you need
 Consider Spinal Immobilization and its side effects
 Prevent Hypothermia
 How will the evacuation route/method affect the casualty?
 ALTITUDE ON LUNG INJURIES DURING AIR EVAC?
 ROUGH ROADS AND HEMORRHAGE CONTROL?
 ROUGH ROADS AND PAIN MANAGEMENT?

* Reassess the casualty until hand-over

* Give as thorough a hand-over as possible
 M-I-S-T-A-T

* Do not delay transport for minor treatments or procedures

PEARLS OF WISDOM
• Have a detailed PACE plan that makes sense and is
flexible, then TEST IT TO ENSURE IT WORKS!

• Use a SKED / FoxTrot litter or improvised litter to move the casualty to a casualty collection point (CCP)

• If transported by a non-medical vehicle (CASEVAC), arrange the vehicle to accommodate the casualty

• If an unconscious casualty is transported on a nonmedical vehicle, you may need to accompany the casualty and render additional care as needed

• Restock your aid bag when possible

“If during the next war you could do only two things, (1) place a tourniquet and (2) treat a tension pneumothorax, then you can probably save between 70 and 90 percent of all the
preventable deaths on the battlefield.”
-COL Ron Bellamy


Stay Safe My Brothers !

SEMPER FI

Private Military Contractors

Mihail Păduraru

GENERAL OVERVIEW

Private Military Company / Private Security Company


Essentially, any private military company is a private army firm. These companies offer highly trained personnel along with equipment such as weapons, armored vehicles and other necessary tools of the trade in order to accomplish any kind of mission in hostile environment. Usually military companies are contracted by governmental institution, private business or NGO to achieve mission objective efficiently in quickest time possible

Inside Blackwater: Iraq’s Most Controversial Private Military Contractor – Full Documentary

‘The No-Mad Chronicles – Contractor: The Brother’s Keeper’ Documentary

Shadow Company Official Full Documentary

Private Military Contractor / Private Security Contractor

A private military contractor is a person who offers special services for both private individuals, firms and governmental bodies, which is related to the military or security work. Military contractor usually operates in the high risk countries and provides complex security solutions for those who need it.
Additionally PMC can be hired as instructor in the areas related with his previous experience and personal skills

Hostile Environment Protection / High Risk Security

A HEP / HRS are integrated security mission in the countries with elevated or extreme hazards. These types of assignments are generally conducted by special police or military units and security contractors within the areas of war zone. Following security personnel required specialized training prior commencement of deployment in high risk areas :

 Members of Police and Military units deployed for stabilization missions

 Members of Security staff for U.N missions

 Security Contractors working in high risk environment

 Close Protection Agents working in the countries with high crime rate

SECURITY ACRONYMS

TL / DL – Team Leader or Detail Leader

PPO / CPO – Personal Protection Officer / Close Protection Officer

RF – Right Flank

LF – Left Flank

RA – Rear Agent

SD – Surveillance Detection

ST – Security Team

CS – Counter Surveillance

PSD – Personal Security Detail

SB – Suicide Bomber

SF – Safe Haven

CHP – Choke point

RT / AT – Reconnaissance Team or Advance Team

HRA – High Risk Area

HRSD – High Risk Security Detail

TYPES OF THREATS DURING PMC DEPLOYMENT

A. DIRECT

1.IMPROVISED EXPLOSIVE DEVICE – Usually home-made bomb deployed during unconventional military actions (usually by terrorist) which is constructed from parts repurposed from conventional military explosives with attached detonator

TYPES AND FEATURES OF IMPROVISED EXPLOSIVE DEVICES

Hidden Mortar/Artillery Projectiles – are one of most popular type of military munitions to conduct IED attacks on security contractor, local or international military units in Iraq and Afghanistan 

These are used in following scenarios: 

 detonated-either by wire or remote device

 time-delay triggered IEDs which can be detonated by operating phone

 placed in ground holes , dead animals or covered by natural environment

 usually selected 120-mm or larger artillery / mortar projectiles

 found alone or in groups

 can be detonated from approaching or parked vehicle

 significant strike force

 difficult to counter


Vehicle IED – use vehicle to transport or a container of explosive devices. Popular methods of beating check point or other obstacles on the way to reach final explosion point however past cases show that often these types of attacks in war zones has involved the use of multiple cars. In such situation, the lead vehicle is used as a decoy or barrier buster. Once stopped or neutralized and with government forces starting to search and inspect – the main IED car comes suddenly reaching mission objective easily resulting in more casualties. 
The explosive charge include items such as mortar rounds, rocket motors, rocket warheads ,artillery rounds or other deadly home-made contents such as spikes , screws and metal sharp objects.

 great impact

 great capacity

 hard to detect

 detonating thru wire

 remote device or phone

SUICIDE BOMBER – is a person or group of people who carry IED to target as many people as possible. Explosives with fragmentation can be placed in a vest, belt, backpack or clothing that is deliberately fixed to attached this material concealed. Usually activated by command system thru button. 
Vehicle-borne suicide bombs employ the same methods and characteristics of other package or vehicle bombs using a command detonation firing system

 common all around the world

 significant threat

 hard to detect

 hard to counter

 easy to create

BOMBS AND IMPROVISED EXPLOSIVE DEVICES RISK INDEX 2012 – 2016

AFGANISTAN– VERY HIGH

IRAQ– HIGH

SYRIA– HIGH

NIGERIA– HIGH

SOMALIA– HIGH

LYBIA– HIGH

LEBANON– HIGH

COLOMBIA– MODERATE

MEXICO– MODERATE

IED TYPES OF IMPACT EFFECTS

1. OVERPRESSURE DEMAGE to the lungs, ears, abdomen, and other pressuresensitive organs. Blast lung injury, a condition caused by the extreme pressure of an explosion, is the leading cause of illness and death for initial survivors of an explosion 

2. FRAGMENTATION INJURIES caused by projectiles thrown by the blast – material from the bomb, shrapnel, or flying debris that penetrates the body and causes damage

3. IMPACT INJURIES caused when the blast throws a victim into another object, i.e. fractures, amputation, and trauma to the head and neck.

4. THERMAL INJURIES caused by burns to the skin, mouth, sinus, and lungs

5. DELAYTED HEALTH EFFECTS can cause eye injuries and abdominal injuries, may not be apparent initially, but can cause symptoms and even fatalities hours to months after the event

6. PSYCHOLOGICAL TRAUMA for post- attack survivors, first responders, and others are not unusual in the aftermath of a high-casualty event.



PREVENTIVE MEASURES – SECURITY CONTRACTOR vs IED

1. INTELLIGENCE AND RECONNAISSANCE ON VISITING SITES

2. AVOIDING CONVOY DRIVING DURING BUSIEST HOURS

3. CHANGING ROUTINE

4. HIGH VIGILANCE AND AWARENESS

5. ALERTNESS FOR SUSPICIOUS BEHAVIOR AND OBJECTS

6. COUNTER IED TRAINING FOR SECURITY PERSONNEL

7. ED DOGS IF POSSIBLE

8. ADVANCE TECHNOLOGY SUCH AS UAV’S , TRACE DETECTORS , MILLIMITER WAVE ARE STILL DEVELOPED AND MIGHT BE AVAILABLE ONLY FOR GOVERNMRNT UNITS
1.KIDNAPPING – the unlawful act of capturing and carrying away a person against their will and holding them in false imprisonment


MAJOR REASONS
FINANCIAL / POLITICAL / PSYCHOLOGICAL / COMBINED

BACKGROUND : kidnapping for ransom as today’s most significant source of terror financing in Middle East and Africa while in South and Central America in remains mainly easy source of enrichment

TOP 5 KIDNAP COUNTRIES in 2015

NIGERIA / PAKISTAN / MEXICO / INDIA / LIBYA

HOW TO PREVENT

– GOOD INTELLIGENCE / ADVANCE WORK ON VISITING PLACES

– SELF AWARENESS AND VIGILANCE

– CLIENT STAYS LOW PROFILE

– CONTROL OF INFORMATION

– MAN POWER

– USE OF ALTERNATIVE ROADS

– CHANGE OF ROUTINE

1. ARMED ROBERRY – is when you use force or a weapon to gain access into someone’s home or committed when one person gains possession or control of another person’s property by weapon, force or the threat of force.


BACKGROUND – in Africa, South and Central America armed robbery is among most common crime committed, often accidental caused by lack of environment awareness. These crimes have usually financial ground however often accompanied by violence. Countries such as South Africa , Nigeria , Kenya , Liberia , Brazil , Venezuela , Colombia ,Mexico , Salvador and Honduras have constant problem with that criminal activity which often has a form of expedient carjacking and express kidnapping.
In middle east armed robbery is rather spontaneous and cn be associated with extortion

HOW TO PREVENT:
– GOOD INTELLIGENCE / ADVANCE WORK ON VISITING PLACES

– SELF AWARENESS AND VIGILANCE

– CLIENT STAYS LOW PROFILE

– CONTROL OF INFORMATION

– SEALED SECURITY

– DRIVING WITHOUT UNNECESSARY STOPOVERS

– CHANGE OF ROUTINE

TYPES OF THREATS DURING PMC DEPLOYMENT

B. INDIRECT

1. TERRORISM – the use of violence or the threat of violence, especially against civilians and governments officials in order to reach political or ideological goals.

BACKGROUND – From 2013 terrorism remains expanding globally with most of the threatening activities occurring in six countries — Iraq, Afghanistan, Pakistan, Libya, Nigeria and Syria.
These countries accounted for almost 80 per cent of the lives lost in 2014.
Although highly concentrated, terrorism is spreading to more places, with the number of countries experiencing more than hundreds of deaths year to year. These countries are Somalia, Lebanon, Yemen, Central African Republic and South Sudan. Apart from that , there are regional risk of terrorism attacks in other countries such as India, Philippines , Mali , Algeria or Colombia.




MOST VIOLENT TERRORISM ORANIZATIONS
The Islamic State 

One of the best logistically organized terrorist group in the World with almost 35.000 of members. The Islamic State of Iraq and the Levant (ISIL, ISIS or simply the Islamic State) is increasing the total number of terror acts annually . Thanks to financial resources , allies and direct control of oil fields, the organization is mostly self-sufficient and operational capable in various countries. Organization core cities are Rakka in Syria and Mosul in Iraq.
Major objective is to spread the caliphate under Sunnis command


Al Qaeda
Al-Qaeda “the base”in Arabic is the network of extremists organized by Osama bin Laden
The death of bin Laden, who was killed in a joint operation by U.S. troops and CIA operatives in May 2011, complicated the future of al-Qaeda.
Nevertheless , this organization remains still active , both ideologically and operationally around the world with many following allies. The principal objectives of al-Qaeda are to drive Americans and American influence out of all Muslim nations, especially Saudi Arabia; destroy Israel and generally minimize the impact of Western culture on the Arab countries.
Bin Laden also said that he wishes to unite all Muslims and establish, by force if necessary, an Islamic nation adhering to the rule of the first Caliphs.

Boko Haram

Founded by Mohammed Yusuf militant Nigerian Islamist group is known to be very effective thanks to funding from Al-Qaeda and ISIS. This organization is spreading intolerance towards western education and culture influence and have killed around 5500 civilians between 2009 and 2015. Boko Haram founded as a Sunni Islamic group, have been promoting extremely intolerant Sharia law in places of their power in order to change official government, which is open to the western culture and other religions.

Al Shabaab

Extremist group from Somalia linked with Al Qaeda.
Decades of weak government, civil conflict as well as poverty pushed Somalia into hands of radical Islamist groups and war lords.
Al-Shabaab’s predecessor was al-Ittihad al-Islami (AIAI), which tried to create an Islamist emirate in Somalia. Group was partially funded by former al Qaeda leader Osama bin Laden who wanted to spread power over African land. Al Shabaab is well known to conduct various attacks both on see and on government forces and African Union troops in Somalia.
Members of that organization often cross borders to carry out attacks in neighboring countries such as West Gate mall case in Nairobi in 2013.

Jemaah Islamiah

Southeast Asian militant Islamist terrorist organization created in 1993 and dedicated to the regional Islamic caliphate in Southeast Asia. Group is closely cooperating with al-Qaeda and Moro Islamic Liberation Front with many members across Indonesia Thailand, Singapore, Malaysia and the Philippines.
Intelligence agencies and the United Nations claim that Abu Bakar Bashir is the spiritual head of Jemaah Islamiyah who in 2014 publicly pledged allegiance to Abu Bakr al-Baghdadi, leader of the Islamic State of Iraq and the Levant.

FARC

Forças Armadas Revolucionárias da Colômbia or FARC (Revolutionary Armed Forces of Colombia) was formed
in the 1960s. Together with National Liberation Army (Ejército de Liberación Nacional ) they claim to be an army of peasant Marxist-Leninists with a motive of anti-imperialism fight. Kidnapping, extortion, illegal mining are among many activities of FARC.
The government of Colombia recognizes FARC as a terrorist organization along with many other North American, Latin American and European governments however in 2015 group leader Iván Márquez promised to speed up the peace process and ultimate ceasefire.

Paraguayan People’s Army

Ejército del Pueblo Paraguayo or EPP is a communist guerrilla movement allied with FARC that has conducted various armed operations, including bombings, ambushes , shootings and kidnappings of civilians as part of an organized insurgency aimed at government. Group is operating from 2005 mostly in northern Paraguay, with most incidents occurring in Concepción Department, as well as the neighboring departments of Canindeyú ,San Pedro and along Brazilian border. The EPP is relatively small and possess good intelligence therefore difficult to chase.

HOW TO PREVENT BECOMING ACCIDENTIAL
TARGET OF TERRORISM

 GOOD INTELLIGENCE / ADVANCE WORK ON VISITING PLACES

 SELF AWARENESS AND VIGILANCE

 AVOIDING TRAVELS TO HOT SPOTS

 LACK OF HESITATION IF NEEDED

1.POLITICAL UNREST – widespread violent public disorder and disturbance of peace caused by a group of persons, protesting against another group or government policy in the streets.

BACKGROUND – due to many recent social and political crises in various countries , the general sensation of instability and lack of security is dramatically increasing among the people around the World. Riots are often violent and sudden so being aware of current political situation and overview in the country of deployment is being necessary. Following events have influenced various political unrest across the Globe between 2010-2015

 Arab Spring

 Syrian Civil War

 European Migrant Crisis

 Corruption in South and Central American
countries

 Pro-russian unrest in Ukraine

 Terrorism acts across the World


HOW TO PREVENT PROBLEMS WITH POLITICAL UNREST

 STAYING AWAY FROM ANY SORT OF RIOTS

 IF HAPPEN MOVING AS FAR AS POSSIBLE AND AS QUICK AS POSSIBLE

 IF ON THE OFFICIAL ROAD BLOCK OR CHECK POINT , YOU NEED TO IDENTIFY YOURSELF AND OBEY ALL INSTRUCTIONS OF POLICE OR MILTARY

 STAY CALM AND BE READY TO MOVE

THE GENESIS OF SHIA-SUNNI CONFLICT

Sunni and Shia Islam are the two main stream of Islam. The demographic breakdown between the two groups is difficult to assess and varies by source, but a good approximation is that 85-90% of the world’s Muslims are Sunni and 10-15% are Shia, with most Shias belonging to the Twelver tradition and the rest divided between many other groups. Sunnis are a majority in most Muslim communities: in Southeast Asia, China, South Asia, Africa, and most of the Arab world. Shia make up the majority of the citizen population in Iraq, Iran, Azerbaijan, and Bahrain, as well as being a politically significant minority in Lebanon. Indonesia has the largest number of Sunni Muslims, while Iran has the largest number of Shia Muslims in the world.
Pakistan has the second-largest Sunni as well as the second-largest Shia Muslim population in the world.
BACKGROUND : the historic background of the Sunni–Shia split lies in the breakup that happened when the Islamic prophet Muhammad died in the year 632, leading to a conflict over succession in the Islamic communities across the world. Currently there are various ongoing shia-sunni conflicts that are destabilizing security in Middle East and Africa.

Yemeni Civil War 2015 – ongoing

Iraq Crisis 2014 – ongoing

Syrian Civil War 2011 – ongoing

Lebanon Political Crisis 2014 – ongoing

PRIVATE MILITARY CONTRACTOR COUNTRIES OF INTREST

 IRAQ

 AFGHANISTAN

 DEMOCRATIC REPUBLIC OF KONGO

 SOMALIA

 SYRIA



PERSONAL SECURITY DETAIL COUNTRIES OF INTREST

 SOUTH AFRICA

 LIBYA

 ALGERIA

 BRAZIL

 COLOMBIA

 PARAGUAY

 YEMEN


Safety rules

1. Treat all firearms as if they are loaded – SAFETY CHECK.

2. Keep your finger off the trigger and out of the trigger guard untill you are ready to shoot.

3. Never point the barrel at any living being.

4. Make sure your target and what is behind it.


WEAPONS



AKMS

Caliber 7,62 x 39

Barrel length 415 mm

Length 920 mm
     stock extended
           655 mm
 stock folded

Weight 3,3 kg

Rate of fire 600 r/min

Muzzle velocity 715 m/s


AR–15 (M-4)

Caliber           .223 Rem
                       5,56 x 45
                          5,56 NATO

Barrel length      7 in – 24 in

     Weight                  2,27 – 3,9 kg

Rate of fire           800 r/min

Muzzle velocity      975 m/s


Stay Safe my Brothers 

SEMPER FI 


Close Protection Operations

Mihail Păduraru

International terminology – acronyms

CP – Close Protection

EP – Executive Protection

VIP / PRINCIPAL /CLIENT / PROTEGEE – Protected person

TL – Team Leader

PSD – Personal Security Detail

PSO – Personal Security Officer

PPO – Personal Protection Officer

SAC – Security Agent in Charge

SL – Shift Leader

RF – Right Flank

LF – Left Flank

RA – Rear Agent

CS – Counter Surveillance

SD – Security Driver

CPT – Close Protection Team

CAT – Counter Assault Team

AT – Advance Team

RST – Residence Security Team

PMC – Private Military Contractor

PMC – Private Military Company

MC – Military Contractor

CC – Client Car

FC – Front Car

RC – Rear Car / Follow Car

THE USE OF VARIOUS ACRONYMS AND TERMINOLOGY DEPENDS ON
THE OPERATION AREA, THREAT, AND CP TEAM 
COMPOSITION


GENERAL OBJECTIVE

CP agent’s responsibilities

An agent’s responsibility is to provide security and protection to their client regardless of the place, time and circumstances. A VIP client must be provided with a security area preventing life, health, or dignity-threatening situations (such as ridiculing) to ensure that they can feel safe doing their day-to-day activities.

GENERAL PROVISIONS

A perfect CP agent must be aware of his/her responsibilities. These do not consist only in protecting the client against a planned attack. 

The following three major issues should be taken into account:

1. Intentional injury

2. Unintentional injury

3. Ridicule

This work does not only mean flying to exotic countries, driving luxurious cars, wearing fine suits and dark sunglasses, meeting interesting people and spending time with them; in general, doing those things that we normally would not be able to do.
FIRST OF ALL, THIS WORK MEANS GREAT RESPONSIBILITY, LONG AND LONELY GUARDS OFTEN IN UNUSUAL PLACES, NO PRIVATE LIFE, WORKING UNDER CONSTANT PRESSURE, PERMANENT TRAININGS AND SYSTEMATIC SELF-IMPROVEMENT…
TYPES OF THREATS

• manslaughter

• kidnapping/abduction

• health impairment/injuries

• ridicule/humiliation

• slander

MAJOR COMPONENTS AND PILLARS OF PROTECTION

All CP teams are obliged to develop a security system involving people, procedures and equipment which – if the VIP’s security is threatened – aims at:
• avoiding the threat,

• detecting the threat,

• overcoming and preventing the possible danger regardless of the type and degree of the threat

FIVE MAJOR PILLARS OF SECURITY ORGANISATION INCLUDE:

• PLANNING

• ACCESS TO INFORMATION SOURCES

• ASSIGNING RESPONSIBILITIES TO TEAM MEMBERS

• PEOPLE AND INFORMATION CONTROL

• COOPERATION BETWEEN SECURITY SERVICES

– SECURITY CORDONS around a VIP and his/her residence (draw a plan)
• inner cordon

• intermediate cordon

• outer cordon

ELEMENTS OF CLOSE PROTECTION TEAM 
INSIDE SECURITY TEAM

TEAM LEADER/PSO, SECURITY AGENT IN CHARGE

• responsible for all aspects and coordination of the mission,

• receives his/her VIP’s list of arrangements and a daily schedule,

• receives a work protocol/diplomatic protocol on the particular mission,

• each time initiates, collects, evaluates and estimates every individual threat,

• develops or evaluates and approves security plans,

• selects and assumes responsibility for the security team members

• assumes responsibility for the VIP’s closest CP agents,

• is responsible for the VIP’s evacuation in case of emergency,

• is always present in the VIP’s closest surroundings, excluding private or intimate situations,

• is an exclusive contact person between the VIP and the other CP agents,

• if necessary, informs the VIP about the present threats and risks,

• has the knowledge of secret information on the mission.

CLOSE PROTECTION TEAM
• forms the inner cordon

• remains close to the VIP both during transfers and in passive situations,

• is responsible for shielding and evacuating the VIP, as well as using weapons, if necessary,

• ensures team formation and security in walking escorts and car columns,

• allows the contact between people and the VIP by permit,

• if necessary, protects the VIP’s family members depending on circumstances,

• provides minimum protection to other participants of official ceremonies and events.


SECURITY DRIVERS

• are directly responsible for the VIP’s and passengers’ security, as well as the rest of the security team while driving,

• are responsible for the technical and external (visual) condition of the car assigned to them,

• plan primary and alternate transfer routes in accordance with the Advance Team’s tips,

• identify the Choke points, Safe havens, Evac points on the routes,

• learn the routes to all hospitals and medical facilities both in the country and abroad,

• provide the highest level of physical fitness and mental agility,

• have a constant radio contact with the PSO and the rest of the security team,

• drive and learn all the transfer routes in advance,

• always provide an alternative car in case of emergency,

• the head of the security drivers appoints alternate drivers who are always readily available and fully alert,

• ensure the safety of the cars both during work and after its completion (the cars are constantly monitored, either physically or technically),

OUTSIDE SECURITY TEAM
• ADVANCE/INTELLIGENCE TEAM

 systematically receives all the updated guidelines with a copy of the complete schedule,

• gathers information in advance on the places/countries/threats/people who will have appointments with the VIP during their local/domestic or international trips,

 inspects the destinations prior to the VIP’s visit,

 thoroughly checks and secures all locations,

 is responsible for establishing contact with the persons in charge in those places, who have access to details which may considerably enhance the VIP’s security (i.e. local and state security services, hotel directors/managers, heads of security teams in the destination places, restaurant chefs, cooks, organisers, etc.),

 stays in close contact with the PSO and provides him/her with regular updates,

 draws up with the PSO a general security/evacuation plan for every location,

 provides guidelines and tips to the final plan,

 coordinates security drivers’ work and training programme



STATIC / RESIDENCE SECURITY TEAM

• the head and the PSO establish standards (SOP) and requirements on the protection of residence

• establishes and locates security cordons and control zones on the residence premises
• develops and improves security procedures (video cameras, sensors, fences),

• establishes a safe place, the so-called PANIC ROOM/SAFE ROOM inside and outside the residence,

• receives a list of persons authorised to enter the premises,

• the head knows the entire residence with all its rooms and lockers, etc.

• each passive agent becomes familiar with the entire residence area and a detailed inner plan of the building,

• the entire security team is fully familiar with the surroundings of the residence (in order to easily travel around both walking and by car),

• the head is responsible for the main Security Check of the whole personnel who work or appear on the residence premises,

• develops a control system for the persons visiting the residence or the VIP (cleaning staff, cooks, gardeners, baby-sitters, veterinary surgeons, etc.),

• conducts an inspection of the neighbours, if there are any in the nearest area,

• is responsible for gathering information,

• is responsible for a project to establish a Command Post on the premises,

• is responsible for control, constant supervision and the performance of all static agents,

• is responsible for the contact with the VIP and his/her family within the residence and reports to the Team Leader / PSO,

• a paramedic agent must always be present on the premises,

* STATIC SECURITY TEAM / OFFICE / COMPANY

• one of the greatest challenges (the building may be available to other people),

• restricted control over entering persons, unless it is the client’s own building or government premises,

• focus mainly on the protection of the VIP’s office / company, and not the entire building,

• identification agents need to be located in the building in order to monitor all the entering persons,

• forming security cordons within the building (image!)

• information security,

• developing a security system against computer / business espionage (secret information, limited access)

• special computer systems controlling the VIP’s office workers, unannounced controls of their computers,

• video surveillance of the car park and entrances performed from the security team’s office/room,

• a code to open the office and/or the building, available only to the selected staff,

• a change of all codes once a staff member is dismissed or suspended,

• developing procedures for all crisis situations,

• establishing or identifying a medical facility within the building including the VIP’s office/company (a fully equipped first-aid kit with a defibrillator)

RESIDENCE AND OFFICE SECURITY ARE KEY ELEMENTS OF THE CLIENT’S
COMPREHENSIVE SECURITY. DEVELOPING SECURITY PLANS FOR THOSE
PLACES REQUIRES A LOT OF TIME AND CLEVERNESS TO PREVENT ANY
COINCIDENCES.

* BAGGAGE TEAM / BAGGAGE AGENT

• is responsible for the security of all the baggage and other VIP’s and his/her family’s belongings during domestic and international trips,

• prepares a detailed baggage list including the description and number of bags for easier unloading and identification,

• attaches a label on each bag, which may deliberately include an error this way making the baggage difficult to recognise and mislead any third parties coming into contact with the baggage,

• assists, carries and delivers the baggage to the place of destination during domestic and international trips,


* AMBULANCE / PARAMEDIC AGENT

• key element of the security system,

• is an element / is one of the CP agents in the outer cordon around the VIP,

• is a professional paramedic with several years’ experience,

• is obliged to give medical training to all the client’s CP agents,

• selects and appoints an alternate paramedic agent,

• has the knowledge of all the diseases the VIP/the VIP’s family has suffered from, as well as their current health problems (allergies),

• is responsible for the condition of the first-aid bag and its content,

• systematically tests the members of the security team,

• participates in all domestic and international trips,

• contacts other paramedics in foreign countries during official visits and business trips,

AMBULANCES ARE AN INDISPENSABLE ELEMENT OF THE CAR COLUMNS
DURING OFFICIAL VISITS AND DOMESTIC TRANSFERS WITH THE 2ND DEGREE
THREAT


*FIRE SUPPORT AGENTS

are a crucial element of security support during official visits and domestic or international business trips,


ARE PART OF THE INTERMEDIATE AND OUTER CORDON (make a drawing!), involved in static and dynamic situations (transfers),

• the element of domestic intermediate cordon is made up of a 5-agent team specially trained for this purpose, while during international visits this is a team made up of government protection bureau officers/secret service officers (the number of them, and the need to include them in the intermediate cordon depends on the country and the current risk),

• an element of outer cordon both in the country and abroad is made up of the SWAT team, a special sniper team, the police and security services (the number of them, and the need to include them in the intermediate cordon depends on the country and the current risk),


BOMB SQUAD

• provides an auxiliary support in case of emergency,

• while in the country, this may be a team appointed within the VIP’s security team, or part of the special SWAT police unit,

• while abroad, this is typically a team included in the special SWAT police units or army troops delegated to support the security of the VIP’s visit,

• once this team together with the ADVANCE team conducts a bomb reconnaissance of all the places included in the client’s schedule, those places are directly (physically) or electronically protected (24h security),

* ALTERNATE DRIVERS

• this is a narrow group of professional drivers who demonstrate remarkable skills both in specialist offensive and defensive driving,


• they may also be compatible, and belong to the inner or intermediate cordon,



THREAT ASSESSMENT (OPPONENTS AND THEIR MOTIVES)


MAJOR ISSUES:

• TO ESTABLISH WHY SOME PEOPLE KILL / KIDNAP OTHERS – THEIR MOTIVES!

• AGAINST WHAT OR WHOM DO WE PROTECT THE VIP?

• WHEN AND WHERE CAN IT HAPPEN?

• PLAN OF ATTACK STAGE BY STAGE

• HOW DO WE PREVENT IT AND GATHER INFORMATION?

• WHAT DO OUR MISTAKES TEACH US?

GENERAL MOTIVES:

• TO BECOME FAMOUS,

• TO ATTRACT THE ATTENTION OF THE INDIVIDUAL OR PUBLIC OPINION,

• TO SATISFY ONE’S GREED,

• TO REPAIR THE WORLD OR THE COUNTRY,

• TO DEVELOP A RELATIONSHIP WITH THE KIDNAPPED PERSON,

• TO MAKE MONEY – FOR RANSOM,


• TO AFFECT THE DOMESTIC OR INTERNATIONAL POLITICAL SITUATION,

SIX MAJOR MOTIVES:

PSYCHOLOGICAL – culprits with severe personality disorder, frequently mentally ill, which causes delusions,

PERSONAL – culprits who often have an indirect or direct contact with the client and attempt murder because of revenge/jealousy. Characteristically, they are extremely suspicious, which results in their hostile relations with the environment,

ECONOMIC – the culprits commit a murder or kidnapping for purely financial reasons.
These are people with socialised conduct or social adjustment disorders.

IDEOLOGICAL – based on religious and cultural differences,

SEXUAL – typically, these people feature extreme emotional coldness and are able do camouflage and control their anxiety states.

COINCIDENTAL – the people who accidentally find themselves in an inappropriate place and time. Riots, high-risk places in the cities, nightclubs, big public events!


THREAT ANALYSIS

WHO DO WE PROTECT THE VIP AGAINST?

• his/her friends? his/her acquaintances? his/her fans? themselves?

• an individual or a group? (how big?)

• what is the level of their knowledge and professionalism?

• do they have a criminal record so that they can be easily detected?

• do they have any external support (e.g. a mole),

WHEN AND WHERE CAN THE THREAT OCCUR?

• when the VIP stays on the residence premises?

• when the VIP stays on the office/company premises?

• when the VIP is travelling?

• when the VIP gives a public speech/participates in an event?

• somewhere on the route (choke points, an ambush),


• today, tomorrow, in the nearest future, in undetermined time…

WHY DOES THE THREAT EXIST?

• what is the actual motive?

• do the media intensify the problem?

• is the motive ideologically-related?

• is there any coincidental risk (the country, political standing, trouble spots),

PLAN OF ATTACK / KIDNAPPING STAGE BY STAGE

• target selection (a particular type, a particular reason) – green stage

• gathering information on the target (passive or/and active) – amber stage,

• static and active watching – red stage,

• methodical analysis of behaviour and habits,

• fixing the time, place, method and escape route,

• completing the mission / the attack,


• escape / evacuation

ATTACK TOOLS / THREAT?

• insult, slander, provocation, ridicule (Billy Gates, Belgium 1998),

• physical force,

• poison (the toxic and radioactive isotope of polonium – Alexander Litvinenko)

• a knife, a sharp tool (small and easy to hide – Imelda Marcos 1972),

• a gun, machine gun, or sniper rifle shot (Park Chung Hee),

• an explosive device (IED) – its location (judge Falcone),

• a mass attack? (Eduard Shevardnadze)

HOW DO WE KNOW ABOUT THE EXISTING / POTENTIAL THREAT?

• a direct interview / conversation / questionnaire with the VIP,

• intelligence actions and information gathered by the Advance group,

• gathering information from friends and acquaintances,

• penetrating gangs, informants,

• a close relationship with the VIP’s immediate environment (who can always notice a detail we have overlooked),

• media informants,

• a Counter Surveillance team or agent,

• local security / police or military services,

• international co-operation, information on the threat given by the security service of the country visited by the VIP,

IT MUST BE NOTED THAT A THREAT IS CONSTANTLY CHANGING AND
EVOLVING AT VARIOUS SPEED. WE MUST BE ABLE TO SYSTEMATICALLY
EVALUATE ITS LEVEL AND ANALYSE ITS POTENTIAL IMPACT ON OUR

CURRENT SECURITY PLAN!



CASE STUDIES

ALDO MORO – the Italian Prime Minister from 1963 to 1968, between 1974 and 1976 an authority and advocate of European integration, a supporter of cooperation between the Christian Democracy and the Italian Communist Party,

• always followed the same routine and had fixed habits,

• had one route to work,

• always arrived at the same time,

• always stopped for a newspaper, and a prayer at church,

• a two-car column,

• the potential risk from the RED BRIGADES was ignored,


March 16, 1978, one of the busiest streets in Rome. Aldo Moro was on his way from home to the parliament premises. The car he was in was hit by a Fiat. Two people left it and killed the Prime Minister’s two CP agents. The other three agents from the rear Chase Car were shot by the rest of the assassins who had been waiting on the pavement in front of a cafe, dressed up in the uniforms of Italian pilots. All the CP agents were shot dead, Moro was pushed into the Fiat and all the assassins escaped. The whole action lasted shorter than one minute (image).

• how could this tragedy have been prevented?

• had Aldo Moro’s CP agents looked for the information on the potential threat?

• had they been surprised?

• should they have opened fire, or escaped from the assassins’ car on impulse?

• had there been any chance to successfully open fire?

• what was the motive for the kidnapping?

• what could have improved the VIP’s security?

• how did it end?


HANNS MARTIN SCHLEYER – the president of the German Employers’ Association.

• a residence located in a quiet residential area accessed by an extremely narrow one-way road,

• the residence was unprotected,

• many various roads led to that area,

• the attack was carried out in a bottleneck,


• very close to his residence,


On September 5, 1977 a column of cars (Schleyer’s car + CP agents’ car) was stopped on a zebra crossing by a woman with a pushchair. All of a sudden, the woman pulled out an UZI machine gun and opened fire on the driver (39 bullets), who was killed instantly. The rest of the assassins left the other car parked nearby, and opened fire on the agents from the rear car, who were also instantly killed. Only one agent pulled out a gun but failed to fire a shot. Schleyer was forced to open the door and got kidnapped.

• how could this tragedy have been prevented?

• had Martin Schleyer’s CP agents been alert and determined?

• had they been surprised?

• should they have opened fire, or escaped from the assassins’ car on impulse?

• had there been any chance to successfully open fire?

• 4 agents were shot dead within 45 seconds

• what was the motive for the kidnapping?

• what could have improved the VIP’s security?


• how did it end?

EDUARD SHEVARDNADZE – the Minister of Foreign Affairs of the Soviet Union in 1991, the President of Georgia from 1995 to 2003.

• travelled in a convoy of 9-10 cars,

• had a well-organised CP team,

• the team had received many signals of the threat,

• other attempts to murder Shevardnadze had been made before,


• the CP agents had frequently chosen the same route…

On February 9, 1998, at 11 pm a convoy of 10 cars including the Shevardnadze’s car was on their way to his government residence.About 5 minutes later the whole convoy was hit by grenade-launcher and machine-gun fire from the nearby park. The convoy stopped, and while the group of agents exchanged fire with the assassins, Shevardnadze’s driver managed to drive 100 metres in the destroyed armoured Mercedes, and then the president was safely escorted by his CP agents to the residence premises. Two agents were killed, and four were wounded…

• could the attack have been prevented?

• had the CP agents been prepared to repel the attack?

• was the aim achieved?

• what was the main reason for success?

• how did it end?

RISK = MOTIVATION + ORIGIN + ABILITY + METHOD OF ATTACK



ADVANCE WORK

The information has been divided into the following stages:

• General provisions

• Arrangements prior to departure.

• Initial actions upon arrival.

• Destination reconnaissance / inspection.

• Transport.

• Emergency action.

• International trips.

• Advance briefing.

The term “Advance” refers to the responsibilities of an individual(s) visiting destination places before the Client(s) in order to make all the necessary logistic and security arrangements. 
These arrangements include securing the hotel and restaurant facilities, the vehicles, contact with the local public security services, hospitals and doctors, planning the route and determining the number of required CP agents. 
When planned thoroughly, the advance action may prevent an attack or an emergency situation.
Therefore, the advance actions are a major component of Close Protection.



ARRANGEMENTS PRIOR TO DEPARTURE.


1. Gathering information

• Assignments, dates, time, type of visit,

• Identifying other VIPs, guests, etc.,

• Budgeting,

• The VIPs’ special requirements,

• Required transport and accommodation,

• Initial threat evaluation.

2. Telephone cooperation with:

• Head Coordinator,

• Head of Accommodation,

• transport staff

– a representative of a limousine hire company,

– a representative of the aircraft charter company,

– other

– Public security services / intelligence

– federal services

– state services

– local services


• The venue of summit meetings

APPOINTMENTS MUST BE MADE WITH EACH PERSON ABOVE


3. Plan the assignment for the Advance team

a. Priority evaluation

b. Assignment – reconnaissance


c. Drawing up a control list


INITIAL ACTIONS UPON ARRIVAL

1. Effective timing:

a. at the airport – gathering information

– maps, routes, local attractions,

– an overall plan of the airport / car park,

– checking car rental offers,

b. on the way to the hotel, watch:

– the traffic and the surroundings,

– the routes and the road condition,

– the overall topography,

c. upon the arrival at the hotel

– watch the entire building,

– the hall, corridors and service facilities,

– the car park and the number of people/cars,


– entrances and exits.

2. Keep in regular contact with:

a. the headquarters of the company

– updates

– changes

b. inform the main POC about the visit

3. Priorities during the visits and reconnaissance

a. Inform all the main contacts and confirm the dates of meetings,

b. Establish priorities and draw up control lists,

4. Inspection of the surroundings

a. The agents identify their activity zone


b. All the planned stopovers must be identified



DESTINATION RECONNAISSANCE / INSPECTION
HOTELS

If possible, an initial contact should be established with the Head Manager or the Resident Manager.
It is necessary to obtain the key hotel staff’s names and numbers.

a. Head Manager

b. Resident Manager

c. Booking Manager

d. Head of security

e. Night Shift Manager

f. Restaurant staff / Banquet (Catering) Manager

g. Head Hotel Operator

h. Concierge

i. Room Service Manager


if possible, it is crucial to arrange one meeting with all the persons listed above

Building rounds

a. The surroundings

b. The occupied area / perimeter

c. The structure and plan of the building

d. Lighting

e. Fire and security systems

f. Garage

Selection of rooms

a. The Client’s suite(s)

– The suite’s arrangement and adjacent rooms (adjacent doors)

– The rooms above and below

– The distance from the staircases and lifts

– Suspended ceilings, balconies

– Window exposure

– Emergency exits

– The Clients’ special requirements – beds, a VCR, a DVD, a fridge, etc.


– Detection/identification of a “safe haven” in the suite(s).



COMMAND POST


– Its location with reference to the Client, the exits and traffic

– Furniture (special requirements)

– Furniture arrangement – the beds outside, and the tables and chairs inside

– Maps and notice boards

– An extensive telephone line/direct line

– A corridor control point (if necessary)

– Original keys or duplicates

– Floor diagrams / plans

– All the necessary information (assignment, route, etc.)

– All the necessary administrative information

– All the necessary emergency numbers

– Other details

Staff/Agents

– The Client(s) staff

– Agents in a further distance

– Provide security


– Remain in a single area or wing, if possible

The Post’s tasks

a. Control points

b. Intelligence units

c. Special tasks

Special hotel services

a. Catering services / banquets / room service

– selected menus

– flexible time

– privileges in the kitchen

– CP room service


– Food for the CPs (beverages, coffee, etc.)

b. Miscellaneous services

– a hairstylist/beautician

– a spa

– shopping

– a pharmacy

– recreation

– entertainment

– etc.

General information on the hotel

a. Formalities / a welcome ceremony upon the VIP’s arrival (if applicable)

b. Varying entrances and exits

c. If possible, the main hall should be avoided

d. The baggage

e. Bills and tips

f. Cleaning staff and the Client’s room services provided by the CPs

g. Protecting valuables


h. other

SPECIAL EVENTS/ BANQUETS / CONFERENCES

1. Arrange a meeting with the event organiser and appoint an appropriate contact person between:

a. Banquet Manager

b. catering services

c. sponsors

d. Premises Manager

e. Initiating Committee

* exchange telephone numbers

2. Establish the agenda and the type of meeting:

a. a charity event, an award ceremony, a sport event, etc.,

b. gifts

c. the moment of switching off the lights, a balloon release, the crowd’s interaction,etc.


d. a direct participation in the VIP’s event, if applicable

3. Access – the access structure

a. private or public

b. free to the public

c. tickets – how many? At what price? For whom?

d. by invitation only

e. a list of guests

f. type of crowd

g. Who will control the access?

h. How should the access be controlled?

i. Is the coverage relevant?

j. other

4. Appropriate outfit

a. Casual

b. Business


c. Formal

5. How will the seats be arranged?

a. for all guests

b. for the Client / type of privileges

c. for the agents

d. a proper arrangement of the posts

6. Floor diagrams / plans

a. entrances and exits

b. a waiting room, a guests’ room, space for the press, etc.

c. toilets / telephones

d. car park: entrance and exit

e. fire extinguishers / utility services control

f. personnel location


g. a copy to be studied by each agent

7. How will the Client arrive and depart?

a. normal conditions

b. emergency conditions

8. A waiting room, guests’ rooms, space for the press, etc.

a. where

b. what should they contain

9. Find out the location of the toilets and telephones

10. The vehicles’ arrival and departure point

a. Where will the vehicles be parked?

b. Where will the driver wait if the meeting is extended?

11. Arrangements with the catering staff

a. Type of service (i.e. a buffet, meals at the table, etc.)

b. Who will be the waiters?

c. Select the staff for the Client


d. A random selection of the menu

12. Medical security – will it be available or not?

a. A marked space for the press

b. Press conference agenda

c. How do they get access?

d. How will their identity be established?

e. Can an agent be assigned?

13. The predicted demonstrations and distracting incidents

a. The environment

b. By post/function?

•Who can do what?

•Who will give a speech to them?

•Police support

14. Analyse specific points:

a. An outdoor event – weather conditions

b. Overcrowding

c. Large crowds

d. Structural stability of the interim premises

e. IDs checked by the personnel

f. Information on the personnel, if available


g. The control of utility services on the premises

RESTAURANTS:

1. If possible, arrange a meeting with the Manager

a. Typically, these actions will be taken immediately before the visit

2. What type of visit will it be?

a. unofficial, private

b. public

c. formal, etc.

3. Selection of seats – access control to the Client (The Client’s wishes)

a. separated, private or public

b. secured, with an option of prompt evacuation

c. Separated from the flow of patrons

d. Where will the agents be posted?

e. Will they eat? How?

4. Entrances and exits

a. A standard VIP’s arrival

b. A public entrance, standard entrance for the VIP


c. emergency exit

5. Car park

a. Arrival and departure

b. Where will the vehicles wait?

c. The drivers stay with the vehicles

6. Rooms (if necessary)

a. Toilets

b. Telephone

7. A diagram / building plan (if there is enough time)

a. All the important points need to be illustrated

b. Provided to each agent

8. Other points taken into account

a. The media – should they be expected?

b. An agent and a maitre ‘d to ensure privacy

c. How will they be located?

d. Traffic patterns on the route to the restaurant


e. Autographs – how does the Client want to sign them? (if applicable)


TRANSPORT
TRAVEL BY AIR – PRIVATE/CHARTERED FLIGHT


1. The main airport terminal

a. Contact the operation agent – the time of operation

b. An overall plan of the airport (topography) (diagrams)

2. Necessary information

a. The type of airplane (G-2, BAC 111, B-707, etc.)

b. Airplane number and distinguishing marks

c. The airplane owner

d. Departure point (fixed base)

e. ETD and ETA


f. Contact details of the airplane crew

3. How will the vehicles be located?

a. Arrival and departure

b. Can they approach the airplane across the apron?

c. Do they need an escort?

d. How many are allowed?

e. When can they be provided?

4. Entrance and exit ways for the vehicles

a. Changes

b. Entrance gates, the traffic, construction.

5. Rooms and facilities

a. Private telephone

b. Toilet


c. Optionally an office (if nothing else is available)

6. Special equipment

a. Airport stairs

b. Fuel

c. Special airplane security

7. The baggage and provisions

a. How much does the Client have?

b. Find out the amount and provide a monitoring system

c. What weight can the airplane lift?

d. Who will supervise the flight (if applicable)?

e. Who will load the baggage? What from? Into what vehicle?

f. Expenses

8. The agents’ weapons – the agents’ conduct on board


9. Announcing the take-off

AIR TRAVEL – COMMERCIAL AIRLINES


1. Airlines representative

a. this person may coordinate all the necessary arrangements, if required

2. A special location of the seats for the VIP and the agents

a. First-class tickets are necessary

b. Board the airplane last and leave first

3. The airplane sections

a. Typically a VIP-class/first-class

b. Telephone and toilets

4. Baggage

a. Find out the amount and provide a monitoring system

b. Provide enough porters – the agents stay with them

c. One agent keeps a baggage receipt (if necessary)


d. Request that the Client’s baggage is loaded first

5. Arrival / parking / departure

a. The action must be coordinated with the airport security

b. They can possibly assist the transfer (if applicable)

c. Parking on the apron is rather unlikely

d. It is likely that the escort’s vehicle may collect the VIP together with a small group.

6. Security

a. The airport security may not be ignored, however a representative of airport services may be present in the process

b. No agents’ weapons may be carried on board during commercial flights – the weapons must be unloaded and locked in the baggage The weapons must be declared.


c. Determine the agents’ behaviour on board


LAND TRANSPORT


1. Limousines – contact a rental company or manager

a. Necessary information

– Which type of car is accepted?

– Which colour of car is accepted?

– What facilities must a car have, if any?

– Available budget

2. Instructions for the driver (if he/she is not a member of CP)

a. Car maintenance/trunk supervision

b. The driver’s actions

c. The driver’s alertness

d. Make them feel like part of the CP team

e. How to keep in regular contact?

f. Procedures on how to drive properly in a car column

g. Will they take the cars home or leave them at the hotel? (this must be determined)


h. How to visually inspect the car

3. Planning travel route

a. While planning, include:

– Time and distance

– Traffic flow and road conditions

– Ambush threat (a covering, choke points, etc.)

– The distance from security zones and hospitals

– Lighting

– Toll booths on highways, etc.

b. Day and night driving

c. Make sure all the drivers know the route

d. Map out alternate routes

4. Car rental

a. The Advance Agent needs a car

b. A support car (if necessary)

c. A car with a manual gearbox

d. Keys for all the CPs


e. Credit cards are required

5. Car columns

a. Unofficial

– limousine, following, leading (if applicable)

b. Official/parade

– a police escort

6. Public transport – taxis, buses, trains, etc.

a. Include them as alternate transport

b. Study the timetables

c. Learn the routes


d. Are any special arrangements possible?


EMERGENCY ACTION
HOSPITALS


1. What type of facilities is available?

2. The routes between the closest hospitals and every parking place – an exact location of Accident and Emergency

3. Selection of hospitals

a. Private, public, government, military hospitals and clinics

b. 24-hour Accident and Emergency

c. Is it a shock and trauma treatment centre?

d. Does it have a burn ward?

e. The total blood reserve / is it safe?

f. VIP rooms

g. Staff and CP agents’ rooms


h. A helicopter landing pad

3. Mark the routes to hospitals on the CP map.

4. The hospital staff will require the VIP’s health details (i.e. allergies, medication, medical history, etc.)

5. If possible, find a 24-hour pharmacy



AMBULANCE

1. A commercial/volunteer ambulance

2. The reaction time during every stopover on the route

3. An emergency plan


4. Transfer in an emergency situation



THE LOCAL, STATE AND FEDERAL POLICE


1. Find out which agency/department has jurisdiction over every stopover on the route –contact them

2. Formal or informal authorisation

a. Weapons

b. Radio

c. Specialist equipment

d. Required local licences

3. Special escort

a. Officers off duty

b. Un-uniformed officers

c. Escorts from the car column

4. Emergency procedure plan

5. Possible places of transfer


6. Secret Service

INTERNATIONAL TRIPS

The Advance team’s procedures are exactly the same as above plus the following issues for international trips:

THREAT EVALUATION IN THE DESTINATION REGION

1. The evaluation must be carried out prior to the trip, and may be a separate process depending on the Client’s requirements and financial resources.


PASSPORT/VISA


1. Must be valid

2. Enough visa pages

3. Where are you going? What is in your passport?

4. Is a visa required?


5. The type of trip (a business/tourist trip, etc.)



VACCINATIONS/IMMUNITY

1. Gather up-to-date information on health issues during international trips (from the Health Ministry, etc.)

2. Ensure a sufficient reserve of the required medicine – check with a GP.

LANGUAGE AND LOCAL CUSTOMS


1. If no local agents are involved – make a local contact.

2. An interpreter/translator

3. Check with an embassy or consulate

4. The government and foreign policy


5. The local currency – what is the exchange rate?

LOCAL UNIFORMED SERVICES


1. How can they help? (Equipment, secret service, support, etc.)

2. How can they cause trouble? (surplus of units, corruption, no competences, etc.)

3. Contact with RSO (recognised security organisation)


4. Courtesy upon arrival.

COMMANDER


1. Usually receives a fuller and more extended briefing than the rest of the group.

AGENTS


1. Assignment

2. Assigned tasks

4. Contacts

5. Transport arrangements

6. ID system


7. Emergency plans and reaction tactics.


Safety rules

1. Treat all firearms as if they are loaded – SAFETY CHECK.
2. Keep your finger off the trigger and out of the trigger guard untill you are ready to shoot.
3. Never point the barrel at any living being.
4. Make sure your target and what is behind it.


BREATHING



Heckler&Koch MP5/MP5k

Caliber 9mm x 19

Barrel length 5.5in – 8.9in

Weight 2,89 – 3,1 kg

Rate of fire 800 r/min

Muzzle velocity 400 – 425m/s

Range 100 – 200m


Brügger & Thomet APC

Caliber 9mm x 19

Barrel length 7 in

Weight 2.5 kg

Rate of fire 1080 r/min

Muzzle velocity 400 m/s

Range 100m




DETECT – AVOID – COUNTER


Stay Safe My Brothers

SEMPER FI

INFORMATION MANAGEMENT for INTELLIGENCE OPERATIONS

Mihail Păduraru



SISTEMIC AND SINERGIC COMPONENTS 
PLANING 
INTELLIGENCE NEEDS
KIT – KEY INTELINGENCE TOPICS 
IT IS IMPORTANT  WHAT WE KNOW BUT MORE IMPORTANT IS WHAT WE DON’T KNOW 
FORMULATE QUESTIONS

WHERE CAN WE GET THE INFORMATION WE NEED ?
OSINT                                                                         HUMINT

1 – SUBJECT 
WHO ? WHAT ?
2 – MODUS OPERANDI 
HOW ?
3 – PLACE 
WHERE ?
4 – TIME 
WHEN ?
5 – PURPOSE 
WHY ? 
ACKOFF – OPERATION RESEARCHER AND SYSTEM THINKING PROFESSOR , DIVIDE THINKING AS :
1. DATES – SIMBOLS 
2. INFORMATIONS – WHO ? ,WHAT ? ,WHERE ? ,WHEN ? 
3. KNOWLEDGE – APLICATION OF DATES AND INFORMATION – HOW ? 
4.UNDERSTANDING – WHY? 
5.JUDGEMENT / ANTICIPATION
FIRST 4 REFEER / BELONG TO THE PAST – WHAT WAS DONE OR WHAT IT IS KNOW AND THE LAST ONE BELONGS TO THE FUTUTRE AND NEEDS VISION
                                                     

TEHNIQUES OF ANALYSIS
SWOT 
PESTLE 
ACH 
MATRIX CALCULATION 
Analyst must to formulate short and concise quotes which will answer to THRUE or FALSE , filled with FACTS and EVIDENCES which finally will validate his reasoning 
He must focus more on the evidence that will reject his hypothesis instead of those that will confirm
VERY IMPORTANT – do not fill the missing pieces with personal opinions 

PRODUCT 
PRODUCT MUST BE ADAPT TO THE PERSONALITY OF THE  DECISION MAKER  
MUST BE SHORT  –  CONCISE  – COMPREHENSIVE  
EASY TO READ / TO UNDERSTAND
MUST CONTAINE ELEMENTS OF PROBABILITY
MUST CONTAIN ELEMENTS OF LOGICAL ARGUMENTATION :
if A + B = C then may be possible…D 
if A = C and B = C then A = B

FIELD OPERATIONS / OODA LOOP

OPERATIONAL INTELLINGENCE – CAPACITY AND INTENTIONS OF POSSIBLE THREATS 

STRATEGIC INTELIGENCE – LONG TERM 
 TACTIC INTELIGENCE – SHORT TERM 
AWARNESS , INDICATORS OF THREATS
THREAT = intention + capability
RISK = threat + vulnerability

SHIA, SECURITY APPROACH

Mihail Păduraru
WHO ?
 Shia Is a branch of Islam which holds that the Islamic prophet Muhammad designated Ali ibn Abi Talib as his successor (Imam). Shia Islam primarily contrasts with Sunni Islam, whose adherents believe that Muhammad did not appoint a successor. Instead they consider Abu Bakr (who was appointed Caliph through a Shura,consensus) to be the correct Caliph. 

Shia Muslims believe that just as a prophet is appointed by God alone, only God has the prerogative to appoint the successor to his prophet. 
They believe God chose Ali to be Muhammad’s successor, infallible, the first caliph (khalifa, head of state) of Islam. The Shias believe that Muhammad designated Ali as his successor by God’s command.
Ali became caliph in 656 and ruled only five years before he was assassinated. The caliphate, which was based in the Arabian Peninsula, passed to the Umayyad dynasty in Damascus and later the Abbasids in Baghdad.
Shias rejected the authority of these rulers. In 680, soldiers of the second Umayyad caliph killed Ali’s son, Husayn, and many of his companions in Karbala, located in modern-day Iraq. 
WHERE ? 
 Shias make up the majority of the Muslim population in Iran (around 93.4%), Azerbaijan (around 75%), Iraq (around 62.5%) and Bahrain (around 61.3%). Minority communities are also found in Yemen where over 45% of the population are Shia (mostly of the Zaidi sect), according to the UNHCR. About 20% of Turkey’s population belong to the Alevi sect. The Shia constitute around 30% of Kuwait, 41% of the Muslim population in Lebanon, 3.3% of Saudi Arabia, 15.3% of Syria, and 20% of Pakistan. Around 15% of Afghanistan, less than 6% of the Muslims in Nigeria, and around 5% of population of Tajikistan are Shia. 
WHY ? 
Sunni and Shi’a Islam have manifested themselves in significant forms of terrorism since the year of 1979.  
Beginning in that year, the Islamic Revolution swept Iran and sent shock waves across the entire Muslim world and beyond. It also helped unleash a series of political, social and military forces that transformed the landscape across the wider muslim world and inspired subsequent Islamic fundamentalists and extremists. Radical Islam emerged as a violent political movement. Many Muslims perceived it as the worthy successor to the heavily discredited ideologies popular especially in the aftermath of World War II, including Arab nationalism and communism, both of which were tapped to eradicate western colonialism and relieve the political and economic frustrations of tens of millions across the wider Islamic world.
HOW ? 
The pattern of terrorism by Shi’a groups outside of combat zones featured a low‐ profile campaign targeting only the most vulnerable American military and diplomatic locations across the Middle East and South Asia. 
While tactics being used in the Iraqi combat zone might be featured in such a campaign, the conditions in countries other than Iraq and Afghanistan suggest strongly that Iran and Hezbollah will instead opt for historic non‐combat zone tactics, making certain that every bit of their thirty‐year experience with terror in vulnerable, under‐ protected venues comes into play. The five campaigns of Shi’a group terror have each been designed to achieve a specific policy objective approved by the clerical leadership in Iran, or in coordination between Iranian agents and elements with Hezbollah and the Government of Syria. Shi’a terrorism largely emanated from threats perceived as regime threatening and proximate to Tehran or to Hezbollah’s seats of power.  
1.  The first campaign was to secure the notion of a Shi’a Islamic movement itself 
2.  The second to safeguard the Shi’a state of Iran from counter‐coup. 
3.  The third campaign neutralized the most overt supporter of Saddam’s threat to Tehran and the Druze threat to Hezbollah. 
4.  The fourth campaign struck at innocents in Argentina in a retaliatory manner that showed how vulnerable Hezbollah’s leadership felt to an Israeli targeted assassination and abduction campaign. 
5.  Finally, from 1996 through 2006, the pattern of terrorism by Shi’a groups outside of combat zones featured a low‐profile campaign targeting only the most vulnerable and diplomatic locations across the Middle East and South Asia
Shi’a group attacks, which are tied to discrete Iranian and Hezbollah policy objectives and when these objectives are reached, have been most common in the Levant with almost one hundred attacks, principally in Lebanon. This is followed by far fewer attacks in Europe—less than thirty—and then North Africa and Egypt, with eleven.
Shi’a terrorists show a propensity toward abduction and kidnapping of those who can provide them significant news coverage, and from whom they can extract significant ransom and concessions. 
Hezbollah was the first to use suicide bombings as a tactic for Islamist terrorism beginning with attacks against U.S. and French targets in Beirut during 1983, ultimately carrying out at least thirty‐six suicide attacks within Lebanon in the 1980s. The group continued to use the technique against Israel in the 1990s. Iran also made use of a variant of this tactic from 1982 through 1988, employing suicide combatants in waves during its grueling war against Iraq. Thus, it is clear that terrorism by Shi’a actors may feature suicide operations when the tactic is feasible. However, suicide operations by Shi’a terrorist groups in non‐combat zones have been somewhat subdued over the past decade‐and‐a‐half, and principally focused against Israel.
CONCLUSIONS
 While western policymakers may not be acutely aware of this success rate, they should be clear that Iranian and Hezbollah leaders are able to make future decisions regarding the use of terrorism to achieve political objectives from a perspective of high confidence. Shi’a theology or doctrine. It is motivated by distinct policy objectives and features discrete start and endpoints linked to achieving purposeful political objectives. Moreover, it will use an array of techniques from suicide bombings to kidnapping to targeted assassinations to achieve success.  
Shi’a terrorists are better understood as operating among Shi’a Muslims who remain generally oblivious to the terrorists’ goals and activities. This is true for several reasons.
Shi’a Muslims are fewer than there are Sunni Muslims. Worldwide, some 1.3 billion Sunni Muslims dwarf an estimated 280 million Shi’a Muslims. Only five countries (Iran, Iraq, Lebanon, Bahrain and Azerbaijan) have more self‐identified Shi’a than Sunnis.
Shi’a terrorism shows a propensity toward individual, targeted killings of specific people with a calibrated eye toward minimizing collateral damage to surrounding individuals and property.  
CHALLENGES 
The Shia revival constitutes the most powerful resistance and challenge to Sunni extremism and jihadi activism within the region. Shia revival is an anti-Wahhbi and antiextremist force. 
Its objectives are served by change in the regional balance of power and democracy. 
In turn, democracy will unleash the full extend of the Shia challenge to Sunni extremism. 
Democracy will bring to power Shia majorities and give greater voice to Shia minorities, whose ideology and politics diverge from the extremist bent of Sunni radicalism. 
OVERVIEW
1.  Sunni radicals and Shi’a extremists differ in the overall approach and main objectives for their use of terror.
The former tend to operate in a continuous, mid‐to‐high intensity manner, seeing war against infidels and apostates as a perennial condition featuring overlapping waves. 
Outside of an ongoing and seemingly open‐ended campaign against Israel, terrorist attacks by Shi’a groups have by and large featured discrete terror campaigns tethered to state and organizational objectives.
2.   Sunni terrorists and Shi’a extremists manifest different patterns for recruiting terrorist operatives and developing terrorist missions. 
Shi’a terrorists, unlike their Sunni counterparts, enjoy direct state support and for that reason are far more likely to originate from Iranian embassies, consulates and state‐run businesses. 
3.   Despite holding a minority viewpoint within the wider Sunni Islamic community, Sunni extremists, especially Salafi‐Jihadis, rely more extensively on the support of their coreligionist expatriate communities in facilitating terrorist activities. 
4.   While employing similar tactics and methods, Shi’a terrorist groups have shown a much greater propensity to kidnap innocents to barter, while Sunni extremists more frequently abduct to kill. 
5.   Shi’a terror groups exhibit a much higher incidence of targeted assassinations for specific political gain, rather than the high‐casualty killings featured in Sunni terrorism, and particularly of the Salafi‐Jihadist variant. 
6.   Each sect’s extremists manage publicity and propaganda differently. The Sunni approach to information management tends to feature doctrine and resources geared to take immediate credit and widely amplify a terrorist event. Shi’a terrorists, while not averse to normal media publicity and amplification, by and large take a much lower‐key approach.

Vulnerabilităţi ale Sistemelor Informatice

Mihail Păduraru



Introducere

Lumea în care trăim este într-o permanentă schimbare şi se complică pe zi ce trece.
Evoluţia spectaculoasă din secolul anterior a mijloacelor de comunicare în masă, fenomenul globalizării și apariţia noilor tehnologii de comunicare au spart barierele dintre state, în acest context informaţia a devenit, uneori, mult mai periculoasă şi distructivă decât armele de foc, iar securitatea informatică a devenit una din componentele majore ale internetului.
Analiştii acestui concept au sesizat o contradicţie între nevoia de comunicaţii şi conectivitate, pe de o parte, şi necesitatea asigurării confidențialității, integrității şi autenticitățîi informațiilor, pe de altă parte.
Domeniul relativ nou al securității informatice caută soluții tehnice pentru rezolvarea acestei contradicții aparente.
Viteza şi eficiența comunicațiilor “instantanee” de documente şi mesaje conferă numeroase atuuri actului decizional într-o societate modernă, bazată pe economie concurențială.
Însă utilizarea serviciilor de poştă electronică, web, transfer de fonduri, etc., se bazează pe un sentiment, adeseori fals de securitate a comunicațiilor, care poate transforma potențialele câştiguri generate de accesul rapid la informații, în pierderi majore, cauzate de furtul de date sau de inserarea de date false ori denaturate.
Totodată, utilizarea la scară largă la nivel naţional, european sau euro-atlantic a sistemelor informatice şi dependenţa de acestea, au mărit vulnerabilităţile la atacurile cibernetice care ar putea să diminueze sau să anuleze superioritatea sistemelor de armament convenţional.
 Astfel, pe măsură ce societatea se bazează tot mai mult pe calculatoare, infracţiunile legate de acest aspect se proliferează proporţional.
Toată lumea foloseşte sisteme informatice, dar foarte puţini sunt aceia care cunosc riscurile şi vulnerabilităţile acestora şi mai puţini sunt cei care ştiu să se protejeze.

Amenințările sistemelor informatice
Sistemele informatice sunt amenințate atât din interior cât şi din exterior.
Pot fi persoane bine intenționate care fac diferite erori de operare sau persoane rău intenționate, care sacrifică timp şi bani pentru penetrarea sistemelor informatice.
Oamenii care administrează sistemul sau doar folosesc calculatorul reprezintă cea mai mare vulnerabilitate pentru securitatea acestuia.
Securitatea sistemului se află de cele mai multe ori în mâna unui administrator de sistem, care dacă nu este instruit corespunzător, sau dacă se va decide să profite, în mod fraudulos, de oportunităţile sale, pentru obţinerea unor beneficii nemeritate, amplifică probabilitatea unor breşe de securitate în sistemul de calcul, care se va afla în pericol.
De asemenea şi utilizatorii obişnuiţi, operatorii, programatorii sau oamenii care întreţin sistemul pot fi corupţi sau forţaţi să divulge parole, informaţii sau căi de acces, cu alte cuvinte să compromită securitatea computerelor.

Dezvoltarea securității informatice
Ameliorarea securitățîi sistemelor informatice trebuie să fie un obiectiv important al oricărei organizații.
Trebuie însă avută în vedere asigurarea unui bun echilibru între costurile aferente şi avantajele concrete obținute.
Măsurile trebuie să descurajeze tentativele de penetrare neautorizată, să le facă mai costisitoare decât obținerea legală a accesului la aceste programe şi date.

OECD (Organization of Economic Cooperation and Development) este unul din organismele internaționale preocupate de domeniul protecției datelor cu caracter personal, securității sistemelor informatice, politicii de cifrare şi al protecției proprietățiii intelectuale.
În domeniul sistemelor informatice, țările OECD au cerut, în 1988 secretariatului OECD să pregătească un raport complet asupra acestui domeniu, cu evidențierea inclusiv a problemelor tehnologice de gestiune, administrative şi juridice.
Urmare a acestui raport, țările membre au negociat şi adoptat în anul 1992 liniile directoare privind securitatea sistemelor informatice în OECD.
Ele oferă un cadru internațional de referință pentru dezvoltarea şi punerea în practică a unor măsuri, practici sau coerențe de securitate informatică în sectoarele publice şi private.
Consiliul OECD recomandă revizuirea periodică a acestor reglementări, odată la fiecare 5 ani.
În sensul cel mai general, securitatea sistemelor de calcul asigura protecţia informaţiilor stocate în aceste sisteme, previne pierderea, modificarea accidentală sau voită şi citirea lor neautorizată, chiar dacă utilizatorii nu fac ceea ce ar trebui să facă.

Vulnerabilitățile rețelelor informatice
Securizarea se poate pune în aplicare prin diverse metode pornind de la încuierea încăperilor cu calculatoare şi a calculatorului însuşi, protejarea intrărilor în reţeaua de calculatoare cu parole, folosirea sistemelor de protejare a fişierelor de date pentru împiedicarea distrugerii acestora, criptarea liniilor de comunicaţii din reţelele de calculatoare şi ajunge până la folosirea unor tehnologii speciale pentru împiedicarea interceptării diferitelor radiaţii emise de echipamentele de calcul în timpul funcţionarii normale a acestora.
Toate calculatoarele emit radiaţii electrice şi electromagnetice care pot fi interceptate, analizate şi descifrate.
De aceea, informaţiile stocate şi transmise în și din sistemele de calcul şi reţele devin vulnerabile.
Internetul este o structura deschisă la care se poate conecta un număr mare de calculatoare, fiind deci greu de controlat.
De aceea putem vorbi de vulnerabilitatea rețelelor, manifestată pe variate planuri.
Un aspect crucial al rețelelor de calculatoare, în special al comunicațiilor prin Internet, îl constituie securitatea informațiilor.
În cazul Internet-ului, adresele diferitelor noduri şi servicii pot fi determinate uşor.
Orice posesor al unui PC cu conectivitate la Internet, având cunostințe medii de operare poate încerca să “forțeze” anumite servicii cum ar fi conectarea la distanță (telnet, ssh, remote connection), transferul de fişiere (ftp) sau poştă electronică (e-mail).
Există persoane dispuse să cheltuiască resurse, bani şi timp pentru a penetra diferite sisteme de securitate.
O rețea de calculatoare este o structură deschisă la care se pot conecta noi tipuri de echpamente.
Acest lucru conduce la o lărgire necontrolată a cercului utilizatorilor cu acces nemijlocit la resursele rețelei.


Vulnerabilitatea rețelelor se manifestă pe două planuri:
• posibilitatea modificării sau distrugerii informației, adică atacul la integritatea ei fizică;
• posibilitatea folosirii neautorizate a informațiilor, adică scurgerea lor din cercul de utilizatori stabilit.
Trebuie avute în vedere, cu prioritate, două aspecte legate de securitatea informatică:
• integritatea resurselor unei rețele, adică disponibilitatea lor indiferent de defectele de funcționare, hard sau soft, de încercările ilegale de sustragere a informațiilor precum şi de încercările de modificare a informațiilor;
• caracterul privat, adică dreptul individual de a controla sau influența ce informație referitoare la o persoană, poate fi memorată în fişiere sau baze de date şi cine are acces la aceste date.
O rețea sigură este aceea în ale cărei componente (resurse şi operații) se poate avea încredere, adică furnizează servicii de calitate şi corecte.

Securitatea şi în special caracterul privat trebuie să constituie obiectul unei analize atente în cazul rețelelor.
Rețelele sunt ansabluri complexe de calculatoare. Este foarte dificil să se obțină o schemă completă a tuturor entităților şi operațiilor existente la un moment dat, astfel încât rețelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri.
În viitorul imediat, rețelele de calculatoare vor deveni o parte esențială din viața socială şi individuală.
De funcționarea lor corectă depinde activitatea guvernamentală, comercială, industrială şi chiar personală.
Pe măsură ce calculatoarele personale pot fi conectate de acasă în rețele, o serie de activități pot fi făcute de persoane particulare.
Trebuie avute în vedere tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, și la ce programe au acces.
Tot mai multe informații memorate în fişiere devin posibil de corelat prin intermediul rețelelor.
Această asociere de fişiere privind persoanele, poate avea consecințe nefaste asupra caracterului privat, individual.
Informația este vulnerabilă la atac, în orice punct al unei rețele, de la introducerea ei până la destinăția finală.

Amenințări asupra rețelelor
Amenințările la adresa securității unei rețele de calculatoare pot avea următoarele origini:

-dezastre sau calamități naturale, defectări ale echipamentelor, greşeli umane de operare sau manipulare, fraude.
Calculatoarele sunt foarte vulnerabile la dezastrele naturale şi la ameninţările provenite din mediul înconjurător.
Pericolele majore ca incendiile, inundaţiile, cutremurele, fulgerele şi căderile de tensiune pot distruge echipamente de calcul şi datele utilizatorilor.
Praful, umezeala şi temperatura variabilă pot avea, de asemenea, efecte distructive.
Unele tipuri de defecţiuni hardware pot compromite securitatea unui întreg sistem de calcul.
De exemplu, multe sisteme asigură protecţie hardware prin structurarea memoriei în zone privilegiate şi neprivilegiate.
Dacă aceste facilităţi de protejare a memoriei cad, sistemul devine vulnerabil.
Defecţiunile software, de orice natură, pot conduce la erori în buna funcţionare a sistemului, pot deschide breşe în protecţia sa, ori îl pot face atât de nesigur în funcţionare încât nu se mai poate lucra corect şi eficient.
În particular, erorile facilităţilor de securitate a computerelor pot deschide porţi de acces intruşilor sau accidentelor.
Chiar dacă fiecare componentă software şi hardware în parte este sigură, ansamblul acestora poate fi compromis în cazul în care componentele hardware sunt conectate greşit sau dacă software-ul nu este instalat şi configurat în mod corect.


Atacuri asupra sistemelor
Liniile de comunicaţie şi conexiunile reţelelor sunt foarte vulnerabile la atacuri.
Adesea este mai uşor să pătrunzi într-un sistem prin intermediul reţelei, decât din interior.
Câteva studii de securitate a calculatoarelor estimează că jumătate din costurile implicate de incidente sunt datorate acțiunilor voit distructive, un sfert dezastrelor naturale sau accidentale şi un sfert greşelilor uname.
În amenințările datorate acțiunilor voite, se disting două categorii principale de atacuri: pasive şi active.
Atacurile pasive sunt acelea în cadrul cărora intrusul observă informația că trece prin “canal” fără să interfereze cu fluxul sau conținutul mesajelor.

Ca urmare se face doar analiza traficului, prin citirea identității parților care comunică şi “învățând” lungimea şi frecvența mesajelor vehiculate pe un anumit canal logic, chiar dacă conținutul este neinteligibil.
Atacurile pasive au următoarele caracteristici comune:

• nu cauzează pagube (nu se şterg sau se modifică datele);
• încalcă regulile de confidențialitate;
• obiectivul este de a “asculta” datele schimbate prin rețea;
• pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor telefonice sau radio, exploatarea radiațiilor electromagnetice emise, rutarea datelor prin noduri adiționale mai puţin protejate.
Atacuri active – sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false.

Aceasta înseamnă că el poate şterge, întârzia sau modifica mesaje, poate să facă inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumită direcție, fie pe ambele direcții ale unui canal logic.
Aceste atacuri sunt serioase deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de comunicații.


Criminalitatea informatică
În cazul atacurilor active, se înscriu şi unele programe create cu scop distructiv şi care afectează, uneori esențial, securitatea calculatoarelor.
Există o terminologie care poate fi folosită pentru a prezenta diferitele posibilitați de atac asupra unui sistem.
Acest vocabular este bine popularizat de “poveştile” despre “hackeri”.
Atacurile presupun, în general, fie citirea informațiilor neautorizate, fie distrugerea parţială sau totală a datelor sau chiar a calculatoarelor.
Ce este mai grav este posibilitatea potențială de infestare, prin rețea sau chiar copieri de de suport optic sau magnetic, a unui mare număr de maşini.
În lumea reală există persoane care pătrund în case şi pot fura tot ce găsesc valoros.
În lumea virtuală există indivizi care pătrund în sistemele informatice şi „fură” toate datele valoroase.

La fel cum în lumea reală există oaspeţi nepoftiţi şi persoane care simt plăcere atunci când îşi însuşesc sau distrug proprietatea altcuiva, lumea calculatoarelor nu putea fi lipsită de acest fenomen nefericit.

Este cu adevărat detestabilă perfidia acestor atacuri.
Căci dacă se poate observa imediat lipsa cutiei cu bijuterii, o penetrare a serverului de contabilitate poate fi depistată după câteva luni, atunci când toţi clienţii au renunţat la serviciile firmei deoarece datele furate şi ajunse la concurenţă au ajutat-o pe aceasta să le facă oferte mai bune.

În ceea ce priveşte securitatea, o persoană din interior este cineva care este familiarizat cu procedurile şi operaţiunile organizaţiei, are prieteni în interiorul grupului, având totodată acces la resursele şi sistemele oferite de această organizaţie.
Ceea ce face ca persoanele din interior să fie şi mai periculoase, este că ele sunt greu de detectat.
Un străin este uşor observat atunci când încearcă să treacă una din barierele dintre organizaţie şi lumea exterioară, lucru pe care un membru al organizaţiei nu are nevoie să îl facă.


În multe cazuri, autorul este chiar salariat al întreprinderii atacate, sau cunoaşte modul de funcţionare a sistemului atacat.
Au fost numeroase încercări de realizare a unei tipologii a făptuitorilor, criteriile de delimitare a acestor tipologii sunt în principal două: motivaţiile autorilor, precum şi consecinţele legale ale acestora.
Cel de-al doilea criteriu introduce o distincţie între acţiunile care au scop fie producerea de pagube, fie un folos necuvenit, şi acţiunile justificate de curiozitate, sau explicate de motive pedagogice.
John D. Howard propune următoarele şapte categorii de autori:
hackeri – persoane, mai ales tineri, care pătrund în sistemele informatice din motivaţii legate mai ales de provocare intelectuală, sau de obţinerea şi menţinerea unui anumit statut în comunitatea prietenilor.

Hackeriisunt pasionați ai informaticii, care, de obicei au ca scop „spargerea” anumitor coduri, baze de date, pagini web etc.
Ei sunt considerăți infractori, în majoritatea statelor lumii.
Hackerii adevărăți nu „distrug”, de obicei, pagini inofensive, cum ar fi paginile personale.
Țintele obişnuite ale atacurilor hackerilor sunt sistemele importante, care au protecții avansate şi conțin informații strict secrete, cum ar fi bazele de date ale Pentagonului.
Există „hackeri” care atacă ținte aleatoare, oriunde şi oricând au ocazia.
De exemplu, atacurile tot mai frecvente asupra Yahoo şi Hotmail au blocat motoarele de căutare şi conturile de mail respective pentru câteva zile, aducând prejudicii de milioane de dolari.
Aceste atacuri (care reprezintă o încălcare destul de gravă a „Codul de legi al hackerilor”) au de obicei în spate persoane care „au fost curioşi numai să vadă ce se întâmplă” sau „au dorit să se distreze”.
Aceşti atacatori virtuali nu sunt hackeri adevărați, pentru că nu-şi scriu singuri programele cu care atacă, procurandu-le de pe Internet sau din alte surse.
Aceşti hackeri amatori sunt singurii care ajung în fața justiției.
Motivul este simplu. Acei hackeri adevărați care îşi pot scrie singuri programele cu care atacă, sunt, de obicei destul de inteligenți pentru a face anumite sisteme care să inducă în eroare pe toți aceia care ar încerca să determine sursa atacului.
Crackeriireprezintă un stil anumit de hacker, care sunt specializați în „spargerea” programelor shareware, sau care necesită un anumit cod serial.
Singurii care sunt prejudiciați de această categorie de hackeri sunt cei care scriu şi proiectează programele respective, care apoi sunt „sparte”.
Deşi pare ciudat, cracking-ul este considerată „piraterie computerizată”, reprezentând o infracțiune foarte serioasă.
Totuşi, foarte rar sunt depistați cei care plasează patch-uri şi coduri seriale pe Internet.
Spioni – persoane ce pătrund în sistemele informatice pentru a obţine informaţii
care să le permită câştiguri de natură politică;
Terorişti – persoane ce pătrund în sistemele informatice cu scopul de a produce
teamă, în scopuri politice;
Atacatori cu scop economic – pătrund în sistemele informatice ale concurenţei, cu scopul obţinerii de câştiguri financiare;
Criminali de profesie – pătrund în sistemele informatice ale întreprinderilor pentru a obţine câştig financiar, în interes personal;
Vandali – persoane ce pătrund în sistemele informatice cu scopul de a produce pagube.

Metode de atacuri
Pentru a obţine rezultatele pe care le doreşte, un atacator trebuie să se folosească de o vulnerabilitate a calculatorului sau a reţelei, care este definită după cum urmează:
Vulnerabilitatea (vulnerability) este o slăbiciune a sistemului care permite o acţiune neautorizată.
Acestea sunt erori care apar în diferite faze ale dezvoltării, respectiv folosirii sistemelor.
Unealtaeste o modalitate de a exploata vulnerabilitatea unui computer sau a unei reţele.
Atacatorii adevăraţi utilizează de asemenea mai multe metode.
Ca rezultat, dezvoltarea unei liste complete de metode de atac nu furnizează o schemă bună de clasificare.


1. Furtul de parole – metode de a obţine parolele altor utilizatori.
2. Inginerie socială– convingerea persoanelor să divulge informaţii confidenţiale.
3. Greşeli de programare şi portiţe lăsate special în programe – obţinerea de avantaje de la sistemele care nu respectă specificaţiile sau înlocuire de software cu versiuni compromise.
4. Defecte ale autentificării – înfrângerea mecanismelor utilizate pentru autentificare.
5. Defecte ale protocoalelor – protocoalele sunt impropriu proiectate sau
implementate.
6. Scurgere de informaţii – utilizarea de sisteme ca DNS pentru a obţine informaţii care sunt necesare administratorilor şi bunei funcţionări a reţelei, dar care pot fi folosite şi de atacatori.
7. Refuzul serviciului – încercarea de a opri utilizatorii de a utiliza sistemele lor.



Operarea calculatoarelor şi a reţelelor se compune dintr-un şir de evenimente.
Un eveniment reprezintă schimbarea stării unui sistem sau dispozitiv.
Din punctul de vedere al securităţii informatice, aceste schimbări de stare apar ca urmare a unor acţiunicare sunt îndreptate asupra unor ţinte.
Un exemplu de acţiune este de a accesa un sistem de calcul.
În acest caz, acţiunea este autentificarea de către programul de control a accesului utilizatorului, conform unei identităţi controlate de nume de utilizator şi parolă.
Definim deci:
evenimentul, din punctul de vedere al unui calculator sau al unei reţele de calculatoare ca fiind o acţiune realizată asupra unui sistem ţintă prin care se intenţionează schimbarea stării sistemului;
acţiunea ca fiind un demers al unui utilizator sau program, cu scopul de a obţine un rezultat;
ţinta ca fiind o entitate logică a unei reţele sau sistem de calcul (cont de utilizator, program sau date) sau o entitate fizică (PC, reţea).
O altă variaţie a unei liste de termeni este gruparea tuturor atacurilor în categorii de bază ce descriu rezultatele.


Un exemplu este alterarea, scurgerea de informaţii şi refuzul serviciului.
-alterarea este modificarea neautorizată a unor informaţii,
-scurgerea este atunci când informaţia ajunge în locuri nepotrivite,
-refuzul serviciuluireprezintă indisponibilitatea de a utiliza reţelele şi calculatoarele.
Când informaţia este citită şi copiată de cineva neautorizat, rezultatul este cunoscut ca pierderea confidenţialităţii.
Pentru câteva tipuri de informaţii, confidenţialitatea este un atribut foarte important.
Informaţia poate fi alterată când este disponibilă pe o reţea nesigură.
Când informaţia este modificată în moduri neaşteptate, rezultatul e cunoscut drept pierderea integrităţii.
Aceasta înseamnă că datele suferă modificări neautorizate fie ca urmare a unei greşeli umane fie prin modificare intenţionată.
Integritatea este importantă în mod particular pentru siguranţa critică şi datele financiare utilizate în activităţi ca transferuri electronice de fonduri, controlul traficului aerian şi contabilitate financiară.
Informaţia poate fi ştearsă sau poate deveni inaccesibilă, rezultând olipsă de disponibilitate.
Aceasta înseamnă că persoanele care sunt autorizate să obţină informaţii nu pot obţine ceea ce doresc.
Conceptul de autorizat contra neautorizat este cheia pentru a înţelege ce diferenţiază un atac, de evenimentele normale care au loc.

Detalierea unui atac
Soluţiile de protecţie la toate aceste tipuri de probleme nu sunt simple, pentru că de cele mai multe ori trebuie tratate cauzele lor.
Se poate realiza un progres important tratând cu cea mai mare atenţie aspectele legate de securitate atât în fazele de proiectare şi implementare ale produselor, cât şi în cea de utilizare.
Câteodată, un eveniment care are loc pe un computer sau o reţea este parte a unei serii de paşi ce intenţionează să producă un eveniment neautorizat.
Acest eveniment este apoi considerat ca parte a unui atac.

Un atac are mai multe elemente.
În primul rând, e format din mai mulţi paşi pe care atacatorul îi face.
Printre aceşti paşi regăsim o acţiuneîndreptată către o ţintă, cât şi utilizarea unei uneltepentru a exploata o vulnerabilitate.
În al doilea rând, un atac intenţionează să obţină un rezultat neautorizat, privit din perspectiva utilizatorului sau administratorului sistemului în cauză.
În final, un atac reprezintă o serie de etape voluntare pe care atacatorul le realizează, acest lucru diferenţiind un atac de o secvenţă de acţiuni normale.
Atacurile au 5 părţi care reprezintă paşii logici pe care un atacator trebuie să îi facă.

Atacatorul utilizează o unealtă pentru a exploata o vulnerabilitate în scopul obţinerii unui rezultat neautorizat.

Pentru a avea succes, un atacator trebuie să găsească căi care pot fi conectate, simultan sau repetat.
Primii doi paşi într-un atac, unealta şi vulnerabilitatea, sunt folosite pentru a cauza un eveniment pe un computer sau o reţea.
Mai specific, în timpul unui atac individual, atacatorul foloseşte o unealtă pentru a exploata o vulnerabilitate care cauzează o acţiune în atingerea unui scop.
Sfârşitul logic al unui atac de succes este un rezultat neautorizat.
Dacă sfârşitul logic al paşilor anteriori este un rezultat autorizat, atunci atacul practic nu a avut loc.

Metode de protecție a sistemelor informatice
În zilele noastre informaţia înseamnă puterea, drept pentru care tot mai multe persoane încearcă să obţină informaţii pe toate căile posibile. Important să ştim cum să protejăm informaţiile.
Cea mai bună apărare faţă de aceşti atacatori este evitarea legării în reţea a sistemelor care conţin informaţii importante şi controlul strict al accesului fizic la acestea.


Voi enumera cateva concepte de bază în securizarea unui sistem informatic, după cum urmează: 
Controlul accesului la sistem asigură că utilizatorii neautorizaţi nu pot pătrunde în sistem şi încurajează (uneori chiar forţează) utilizatorii autorizaţi să fie conştienţi de necesitatea securizării computerelor.
Controlul accesului se extinde de la măsurile primare, la măsuri de jurnalizare (prin menţinerea unui log) a tuturor conexiunilor şi a operaţiilor efectiv executate pe durata conectării.

Controlul accesului la date asigură monitorizarea persoanelor care au acces la date, tipul datelor accesate şi scopul accesului.
Sistemul trebuie să suporte un control selectiv al accesului, permiţând unui utilizator să determine dacă alţii pot citi sau modifica datele sale.



Administrarea sistemului şi implementarea politicii de securitate constau în realizarea, planificarea şi efectuarea unor proceduri independente care fac un sistem sigur şi urmăresc delimitarea cu precizie a responsabilităţilor administratorului de sistem, instruirea adecvată a utilizatorilor şi controlarea lor, pentru a fi siguri că politicile de securitate se respectă.
Această categorie implică un management de securitate a computerelor global, prin indicarea ameninţărilor cărora trebuie să le facă faţă sistemul şi printr-o evaluare a costurilor de protecţie împotriva lor.


 Arhitectura sistemelor de calcul şi a reţelelor de calculatoare, ca rezultat al proiectării sistemului (mai ales într-un sistem informatic care manipulează date confidenţiale) are la bază, pe lângă criteriile de performanţă şi eventual de cost, criterii şi reguli clare referitoare la securitatea respectivului sistem.

Criptarea este o altă metodă importantă de protejare a informaţiilor sensibile stocate în sistemele de calcul, dar şi a celor care sunt transmise pe liniile de comunicaţie.
Informaţiile care sunt criptate rămân sigure chiar dacă sunt transmise printr-o reţea care nu oferă o securitate intrinsecă puternică deoarece chiar şi în cazul interceptării acestea nu pot fi înţelese direct.
În multe versiuni ale unor sisteme de operare, fişierele care conţin parolele utilizatorilor se stochează în forma criptată.
De asemenea, arhivele în care se păstrează datele sau documentele cu care compania sau organizaţia respectivă nu mai lucrează pentru o perioadă mai mare de timp sunt criptate şi abia apoi puse la păstrare.
 Criptarea a devenit cea mai populară metodă de protecţie, atât pentru comunicaţii, cât şi pentru datele cu caracter secret.
Pe măsura conştientizării beneficiilor aduse de utilizarea criptării, a dezavantajelor lipsei de protecţie a informaţiilor şi a faptului că tehnologia de criptare a devenit mai accesibilă, criptarea devine o metodă atractivă de protejare a datelor, indiferent dacă este vorba de date secrete transmise prin reţea sau date obişnuite stocate în sistemul de calcul.


Concluzii
Odată cu evoluţia tehnologică din ultimii ani şi datorită mediului electronic de transmitere, stocare şi gestionare a informaţiilor din secolul prezent, un secol al vitezei şi al globalizării, se pune tot mai des problema securităţii informatice.
Pentru a menţine un nivel de securitate individuală şi socială cât mai ridicat, dat fiind faptul că produsele hardware și software evoluează constant, sunt concepții umane, cu vulnerabilităţi, care pot fi exploatate de anumite persoane prin contra metode sau inginerie inversă,  un volum tot mai mare de date şi informaţii necesită o protecţie adecvată şi un nivel de clasificare corespunzător.
Adaptarea permanentă a procesului de instruire, în ansamblul său, la particularităţile sistemelor informatice ale Alianţei va determina favorabil realizarea capabilităţilor operaţionale ale forţelor şi implicit, un sistem performant de instruire, va determina o gestionare corectă, completă şi protejată a informaţiilor pentru apărare şi a sistemelor informatice şi mediilor diferite de stocare, transport, colectare şi distribuire specifice.


Bibliografie
Ghid Introductiv Pentru Aplicarea Dispozițiilor Legale Referitoare La Criminalitatea Informatică – Capitolul 4 – Vulenrabilitati ale sistemelor informatice
Opinii Privind Vulnerabilitățile și Metodele de Protecție a Sistemelor Informatice
Securitatea și Vulnerabilitatea Sistemelor Informatice
SECURITATEA SISTEMELOR INFORMATICE – note de curs şi aplicaţii pentru studenţii Facultăţii de Inginerie

Terorism şi mass-media: impactul atentatelor teroriste asupra societăţii

Mihail Păduraru



INTRODUCERE
Vorbim astăzi de noi ameninţări şi noi vulnerabilităţi de securitate în raport cu epocile trecute, de transformarea structurilor de securitate, de noi tipuri de războaie şi noi tipuri de pace.
Trăim într-o lume profund schimbată în care anticiparea viitorului, cunoaşterea strategică, reprezintă poate cel mai greu test pentru o naţiune.
Un test de care depinde în egală măsură politica strategică a unui stat, dar şi siguranţa cetăţenilor săi, apărarea valorilor naţionale, bunăstarea şi prosperitatea individuală.
Cunoaşterea este “democratizată” şi nu mai depinde numai de performanţă elitistică, ci şi de cooperare, de reţeaua de informaţii create prin cooperare, de parteneriatele cu societatea civilă. 
Lumea secretelor nu mai este secretă în sensul în care era în timpul Războiului Rece, totuşi, secretul rămâne un instrument esenţial de decriptare a ceea ce este public, vizibil, cunoscut.


Securitatea este un bun public la care nu mai contribuie doar statul, administraţia, ci şi actorii privaţi, de la corporaţii la indivizi, dar pentru realizarea căruia este necesară construirea unor noi reţele public-privat în definirea bunului comun al naţiunii.

Secolul XXI poate fi caracterizat în multe feluri – secolul vitezei, secolul tehnologiei, secolul globalizării, dar nici una dintre aceste posibile definiţii nu captează mai bine esenţa unei revoluţii care se petrece sub ochii noştri decât informaţia. Secolul XXI este secolul informaţiei.

Într-adevăr, niciodată în istoria universală informaţia nu a pătruns atât de adânc  în straturile sociale ale organizarii umane, prin mass-media, internet, alte şi alte canale şi sisteme de comunicaţii şi de difuzare.

O multitudine de baze de date deschise, aflate tot mai lejer la indemâna individului şi comunităţilor datorită tehnologiei, informaţii politice, economice, din domeniile ştiinţei, ale culturii, evenimente cu caracter social, strategic, dar şi simple fapte cotidiene ne asaltează pur şi simplu în valuri cu o intensitate extraordinară.

Geografia nu mai reprezintă o barieră importantă în calea răspândirii pe orizontală a informaţiei precum în alte epoci istorice, tot aşa cum economia nu mai constituie un impediment major în potenţialul de accesare  a informaţiei până la nivelul individului.
Secolul XXI este  un secol al incertitudinilor şi antinomiilor, un secol care a transformat fundamental premisele cunoaşterii strategice şi ale intelligence.

Vorbim astăzi de un alt tip de cunoaştere  care este necesar statului  pentru a-şi susţine interesele naţionale, o cunoaştere care porneşte de la premizele transformării mediului în care acţionează şi asupra căruia este chemată să se pronunţe.

Cunoaşterea reprezintă capacitatea de a înţelege realitatea prezentă, pe baza unor informaţii, percepţii şi a unor evaluări, dar şi capacitatea de a sprijini acţiuni pentru a putea modela realităţile viitoare.

Informaţia pe care o produc serviciile secrete este acel instrument prin care  se asigură cunoaşterea necesară pentru exercitarea efectivă a puterii unui stat, atât în planul politicilor sale interne, al raporturilor cu societatea cât şi în relaţia cu alţi factori, atât statali, cât şi non statali în relaţiile internaţionale.

Clausewitz spunea că războiul este continuarea politicii cu alte mijloace, dar politică fără cunoaştere este asemenea unui război fără strategie, iar cunoaşterea fără politică este o strategie fără războinici.



Dar cunoaşterea strategică nu este un produs exclusiv al prelucrării informaţiei secrete, ci derivă dintr-un cumul de cunoaşteri specializate, de la cunoaşterea fundamentelor păcii şi războiului, la cunoaşterea generată de cooperare şi diplomaţie sau la cunoaşterea şi analiza formată în interacţiunile dintre structurile statului şi societatea pe care o deservesc.

Pe de altă parte intelligence-ul ca baza a cunoaşterii strategice este principala formă prin care se asigură un input decizional pentru management-ul riscurilor, decelarea provocărilor şi ameninţărilor în politica de securitate a unui stat.

La intersecţia între dezvoltarea cunoaşterii şi exercitarea puterii, intelligence-ul se confruntă conform teoriilor clasice în analiză de risc cu patru situaţii diferite.

În cazul unei decizii în condiţii de certitudine, informaţia reprezintă prezentarea diferitelor variante de acţiune, cu identificarea avantajelor şi dezavantajelor – singura problema fiind cea de alegere a opţiunii, deci a demersului politic propriu-zis.

În al doilea caz, evaluarea riscurilor presupune cunoaşterea oportunităţilor şi a ameninţărilor şi stabilirea cu un grad ridicat de probabilitate a scenariilor de acţiune.

În a treia situaţie, cea a incertitudinii, evoluţiile viitoare pot fi cunoscute dar nu şi anticipate decât la un nivel al posibilului, nu al probabilului, deci, decizia bazată pe cunoaştere porneşte de la asumarea unor riscuri.

În fine, în cazul ignoranţei, nu sunt cunoscute nici ameninţările, nici oportunităţile şi nu poate fi anticipat un curs de acţiune sau un eveniment viitor.
Nu mai putem vorbi de cunoaştere, ci de ghicitoare, de aleatoriu în luarea deciziilor.

În prima situaţie, cea a cunoaşterii depline, intelligence-ul  nu mai este un produs necesar pentru înţelegerea realităţii şi exercitarea puterii. 

Cunoaşterea ideală, absolută a realităţii este însă un deziderat imposibil de atins: chiar şi în situaţia existenţei unui nivel ridicat de date şi informaţii cu un grad mare de certitudine, înţelegerea realităţii este inevitabil mediată de percepţiile şi experienţele trecute ale analistului.

În al doilea caz, intelligence-ul este fundamental pentru analiză de risc şi reprezintă una dintre cele mai importante premise ale luării deciziilor.
Probabilitatea unor evenimente sau procese este determinată de evaluarea informaţiilor de risc şi stabilirea unor scenarii de evoluţie – vorbim practic de o cunoaştere de care depinde succesul sau eşecul unor politici ale statului.

Cel de-al treilea caz reprezintă principala provocare cu care se confruntă intelligence-ul în ceea ce am putea denumi, destul de vag, postmodernitate: existenţa unei cantităţi vaste de informaţii, deci dificultatea de a naviga prin marea de date şi fapte disponibile cunoaşterii, nivelul ridicat de expunere la manipulare şi propagandă au condus la apariţia unor lumi complexe ale incertitudinii.

Dar, la aceste subiecte clasice, se adaugă noi domenii de risc – atacurile cibernetice, terorismul global, crizele economice, securitatea alimentară, securitatea mediului, sau extensia labirintică a reţelelor de crimă organizată.

Mai recent, în contextul crizei economice mondiale şi al unor evoluţii tot mai îngrijorătoare a riscurilor legate de pandemii, securitatea alimentară sau degradarea mediului, multe agenţii de informaţii au început să se orienteze spre evaluarea acestor zone de risc ca fiind relevante pentru securitatea naţională.

Noua strategie presupune “cucerirea“ adversarului  prin transformarea sa într-o abordare constructivist-neoconservatoare în care inamicul nu este predeterminat, ci este “construit“ sau “deconstruit“ prin politicile proprii.



Definirea  unui fenomen ca producător de risc, reprezintă primul pas al cunoaşterii strategice, securizarea ca process cognitiv presupune deci mai mult decât o simplă formulare a unei probleme la nivel politic, social sau strategic şi o simplă prioritizare a obiectivelor de intelligence în cadrul unui stat: ea include inerent  şi acceptarea de către publicul larg, sustinearea acestui obiectiv şi a importanţei sale pentru cetăţean şi stat.

În acest secol al informaţiei şi al media, structurile însărcinate cu securitatea statelor se confruntă cu ameninţări teroriste din ce în ce mai diversificate  bazate pe diverse ideologii sau motive, iar ţara noastră ca membră NATO şi străjer al graniţei de Est a Uniunii Europene, este parte integrată în strategia de securitate mondială şi luptă împotriva terorismului de orice natură sau manifestat în orice mod care ar putea destabiliza societatea sau securitatea naţională.

TERORISMUL
Este un cuvânt deosebit de răspândit în rândurile publicului larg.
Atunci când este auzit, involuntar, în mintea şi sufletul tuturor oamenilor, specialişti sau nu, generează un sentiment de groază. El este provocat de conştienţa că urmarea imediată a actului conceput de terorişti este o nenorocire: o explozie destructivă, un asasinat, o mutilare, o eventuală destabilizare a unui regim politic etc.
Aproape în toate cazurile, noţiunea de terorism a fost pusă în relaţie cu lumea islamică şi cu oameni legaţi de ea prin religie, cu cei care sunt adepţii doctrinelor totalitare, ca marxismul, toţi fiind uniţi între ei printr-un sentiment anti-„imperialist”, al cărui sâmbure este U.S.A. şi aliaţii ei.


Terorismul reprezintă acea acţiune deliberată, bine organizată, a unui grup mai mic sau mai mare de oameni care urmăreşte crearea unei stări generale, în masă, de teamă, de suspiciune, având ca scop final destabilizarea regimului politic atacat şi eventuala lui înlocuire.

Pornind de la această definiţie personală, pe care o propun drept instrument de lucru, subliniez că terorismul este cel care determină o stare de teroare şi nu invers.

Despre terorism s-a scris destul de mult şi probabil se va mai scrie, dar, până la această dată nu există o unitate de vederi în privinţa fenomenului. 

Din punct de vedere etimologic, cuvântul provine din latinescul terror, terroris, care înseamnă groază, frică, spaimă provocată premeditat, prin ameninţare şi intimidare. În mitologia greacă, teroarea (Phobos) şi frica (Deimos) erau numele celor doi cai, care trăgeau carul zeului războiului, Ares. 

Simbolistica acestor cuvinte este semnificativă, deoarece războiul, lupta, conflictul  presupun întotdeauna recurgerea la folosirea forţei, a mijloacelor violente, distructive. Teroarea era încă de pe atunci percepută ca folosire sistematică a fricii pentru a obţine ceva.

Prin noţiunea de teroare se înţelege o stare de teamă extremă care înspăimântă, tulbură şi paralizează. La rândul ei, violenţa este definită ca implicând recurgerea la forţă de către un individ sau un grup în vederea prejudicierii intereselor unor persoane sau bunuri.

O definiţie a terorismului care reflectă cel mai aproape fenomenul este dată de Dicţionarul politic, Editura Academiei Române, 1993, prin care acesta este considerat violenţă practicată sistematic de grupuri extremiste de stânga sau de dreapta, naţionaliste sau religioase, împotriva civililor, persoanelor politice, diplomaţilor, pentru a crea o stare de tensiune profundă în societate, un mijloc pentru atingerea unor scopuri politice, o ameninţare naţională şi internaţională cu implicaţii deosebite asupra populaţiilor.


Terorismul se prezintă ca un fenomen extrem de complex, constând in manifestarea spectaculoasă a violenţei, cu scopul de a atrage atenţia, a înspăimânta, a chinui şi a impune un anumit tip de comportament, uneori, pur şi simplu pentru a teroriza, printr-o gamă foarte diversificată de acţiuni-limită, în care omul este deopotrivă armă şi victimă, călău şi condamnat.
Ameninţările şi riscurile de natură teroristă nu au limite. „Arma“ principală a terorismului este omul, în speţă, omul disperat sau omul manipulat, adică adus în stare de disperare sau de răzbunare, dar şi omul „demiurg“, omul pedepsitor, omul-călău, care se consideră destinat şi predestinat a îndeplini o misiune supremă, a se sacrifica sau a sacrifica pe oricine pentru a duce la bun sfârşit o sarcină ce vine dintr-un spaţiu considerat a fi sacru, dintr-o lume care-l domină şi care are menirea de a o distruge cât mai repede şi cât mai violent pe cea reală şi evident, de a o înlocui.
Strategia militară pune în relief trei niveluri de confruntare:
• simetria, care presupune opoziţia armată a două forţe aproximativ egale ca dezvoltare, compunere şi dotare;

• disimetria, care propune superioritatea cantitativă şi/sau calitativă a uneia dintre părţi

• asimetria, care presupune obţinerea unui avantaj exploatând slăbiciunile şi vulnerabilităţile adversarului şi evitând punctele lui forte.


Terorismul poate fi considerat ca făcând parte din generaţia a patra de conflicte, deoarece reprezintă o formă clandestină de război, nedeclarat, purtat fără nici un fel de reguli sau limitări umanitare şi încearcă să folosească chiar forţa adversarului împotriva acestuia.

Alte elemente care îi apropie pe terorişti de profilul agresorului celei de-a patra generaţie sunt: o bază nenaţională sau transnaţională de ordin ideologic sau religios, atacul direct asupra culturii inamicului, capacitatea de a purta un război psihologic sofisticat, folosesc libertatea de mişcare şi alte drepturi ale democraţiei, chiar în timp ce se străduiesc să le submineze, atacă fără discriminare sau în ultima vreme preferă instituţiile şi chiar populaţia civilă nevinovată şi fără protecţie.


TERORISM ŞI CRIZE SOCIALE
Terorismul lasă să vorbească faptele şi nu vorbele, scopul urmărit – ca la atacurile teroriste ce au avut loc în Kenia, Tanzania, New York, Bali, Madrid sau Londra – poate fi recunoscut doar după alegerea ţintelor: oameni nevinovaţi, copii, turişti aflaţi întâmplător la locul ales de terorişti pentru a-şi îndeplini actele abominabile.

Teroristul este gata să întrebuinţeze forţa, sfidând orice normă morală – adesea împotriva unor persoane total străine de chestiunea respectivă. 
Pentru justificarea acţiunilor sale de forţă, teroristul acuză o situaţie de criză, care în realitate nu există decât în imaginaţia sa. În literatura specifică este vorba tot mereu de o „luptă armată” de „o luptă împotriva războiului imperialist” iar teroriştii se autodesemnează ca fiind „soldaţi”, „militanţi” sau „revoluţionari”.

Practic, putem afirma că se manifestă ca o psihoză de grup – ca urmare a aderării la o ideologie politică, religioasă, culturală – cu repercusiuni negative asupra societăţii globale. 

Din acest punct de vedere considerăm că terorismul poate fi categorisit ca fiind patologic (ex. Panterele negre, organizaţie teroristă din SUA ce lupta împotriva „ordinii albe”, „Armata neagră de Eliberare” care militau pentru transformarea oraşelor americane în jungle ostile albilor sau Ku Klux Klan) sau psihopatic (manifestări violente şi iraţionale, fără motivaţie clară, săvârşite de persoane dezechilibrate mintal).

Indispensabil este aici efectul propagandistic asupra populaţiei sau al oficialităţilor.


Terorismul de sistem este, în esenţa lui, politic, etnic, economic, informaţional sau religios. 
El provine din incompatibilităţile şi disfuncţionalităţile existente între sisteme şi nu se va ameliora decât în măsura încare se vor ameliora relaţiile între aceste sisteme. 
Terorismul basc, spre exemplu nu are nici o perspectivă de atenuare sau de încetare, atâta vreme cât pretenţiile extremiştilor basci vizează interesele Spaniei. 
Soluţiile în acest caz sunt greu de găsit, întrucât este dificil de presupus că Spania va accepta vreodată separarea de teritoriul său a Ţării Bascilor. 

Un asemenea terorism a existat şi există şi în România. 

El s-a manifestat şi se manifestă, sub diferite forme, îndeosebi în zonele Covasna şi Harghita, împotriva populaţiei de etnie română. 
În anumite etape a cunoscut forme violente. 

Este posibil ca terorismul de sistem, îndeosebi în Europa, să se diminueze simţitor o dată cu integrarea deplină a continentului, deşi s-ar putea ca, dimpotrivă, să asistăm la o recrudescenţă masivă a acestui fenomen.
Practicarea terorismului nu constituie un fenomen nou, căci sub o formă sau alta, a existat în decursul vremurilor, încă din antichitate, afectând mai toate popoarele.

Noul terorism este însă un produs al globalizării. 

Dacă un război poate fi gestionat, conducându-i evoluţia spre armistiţiu sau pace, terorismul este incontrolabil.
Revoluţia tehnologiei informaţiei, uşurând în mod substanţial activitatea şi pune la îndemâna teroriştilor mijloace de comunicare facilă, indiferent de distanţă.

TERORISM ŞI MASS-MEDIA
Mass-media a devenit atât un mijloc, cât şi o metodă întrebuinţată de grupările teroriste contemporane pentru comunicare, negociere, răscumpărare şi răspândire a terorii.
Dacă urmărim o anumită televiziune sau ştirile transmise de oricare agenţie de presă ori ascultăm ştirile transmise de un post de radio etc. o să observăm că un grad ridicat de mediatizare îl au acţiunile teroriste. 
Cercetătorii media constată că aproape nu există zile în care jurnalele de ştiri să nu prezinte acte / atentate teroriste petrecute în diverse ţări ale lumii. 
Atentatele teroriste din aceste ţări se remarcă, în plus, printr-o amploare fără precedent, atât în ceea ce priveşte tehnicile şi tacticile teroriste utilizate, numărul victimelor, implicaţiile politice pe plan global etc., cât şi în ceea ce priveşte intensa lor mediatizare.
Formele moderne de terorism, în pofida actelor normative şi a legilor de combatere, au drept scop atacurile asupra populaţiei civile. Aceasta constituie o ţintă facilă şi eficientă pentru terorişti, caracterul aleator al atentatului determinând un sentiment general de anxietate. 
Mesajul vizat de grupările teroriste este: oricine, oriunde, oricând poate constitui ţinta următorului atac, această ameninţare subminând capacitatea populaţiei civile de a duce o viaţă în condiţii normale.



De asemenea, de vreme ce orice acţiune cotidiană a unui cetăţean implică o strategie de pregătire pentru supravieţuirea în eventualitatea producerii unui atac terorist, rutina cotidiană este marcată de anxietate şi de o limitare a libertăţii de acţiune.
Un aspect important demn de menţionat îl constituie faptul că atentatele teroriste au drept scop atragerea atenţiei opiniei publice internaţionale privitor la solicitările atentatorilor, în epoca globalizării şi a comunicaţiilor mijloacele mass-media jucând rolul principal în acest sens.
Atât timp cât există mass-media, teroriştii vor viza „oxigenul publicităţii”, descriere plastică a scopurilor mediatice ale grupărilor teroriste, aparţinând fostului prim-ministru al Marii Britanii, Margaret Thatcher.
Într-adevăr, atât timp cât teroriştii vor săvârşi atentate, mass-media vor fi interesate să le mediatizeze, în scopul satisfacerii simţului dramatic al audienţei, care implică curiozitatea pentru infractori şi pentru victime. De menţionat că, acoperirea mediatică este de proporţii uriaşe chiar şi-n cazul atentatelor teroriste în care autorii nu îşi asumă responsabilitatea.



Fenomenul terorist acţionează pentru subminarea simţului de securitate şi sfărâmarea rutinei cotidiene, astfel încât să prejudicieze capacitatea funcţională a instituţiei vizate. Scopul acestei strategii este de a direcţiona opinia publică să exercite presiuni asupra actorilor instituţionali pentru a ceda la solicitările teroriştilor.

În acest context, populaţia-ţintă devine un instrument în mâinile teroriştilor, în scopul introducerii pe agenda politică a revendicărilor acestora.
Există însă şi puncte de vedere diferite privind acest subiect, context în care îl cităm pe sociologul francez Michel Wieviorka care încearcă să discrediteze opinia, conform căreia terorismul şi mass-media se află într-o relaţie de simbioză.

Autorul susţine că există, între terorişti şi mass-media şi relaţii de indiferenţă, când „teroriştii nu urmăresc nici să producă panică la nivelul unor grupuri, nici să facă propagandă prin săvârşirea unor atentate” sau de indiferenţă relativă, prin care autorii violenţei rămân indiferenţi la mediatizare, existând însă canale de comunicare la care apelează pentru a-şi motiva poziţiile adoptate.

De asemenea, exemple semnificative asigură dovezi suficiente pentru a dezaproba teoria potrivit căreia dezvoltarea mass-media moderne este principala cauză a intensificării fenomenului terorist. De exemplu, terorismul de factură politică serveşte cauzei teroriştilor, nu producătorilor de televiziune şi jurnaliştilor. Nu putem însă nega relaţia dintre grupările teroriste contemporane şi anumite segmente ale mass-media, care le asigură beneficii mutuale.
Într-adevăr, mass-media urmăresc maximum de audienţă, nu atât pentru creşterea numărului de receptori cât pentru legitimizare, acoperirea fenomenului terorist, în special incidentele de proporţii, precum atentatele sinucigaşe şi luările de ostatici, asigurând presei o sursă inepuzabilă de ştiri senzaţionale, care au drept rezultat şi obţinerea unei audienţe maxime.


Mass-media „îi sprijină” involuntar pe terorişti prin publicitatea pe care acestea o fac – prin ştirea de presă şi căutarea senzaţionalismului, – indispensabilă pentru aceştia.

Acest lucru a determinat mutaţii importante în mentalitatea de grup a teroristului, având ca reacţie răpirea şi asasinarea unor persoane cunoscute (jurnalişti, oameni de afaceri, diplomaţi). În prezent, deturnările de avioane nu mai sunt actuale din cauza posibilităţii de eşuare a acţiunii, dar teroriştii s-au repliat şi au atacat trenuri, autobuze, metrouri…

Legătura dintre mass-media şi terorism este cât se poate de clară: pentru a răspândi teroare, terorismul are nevoie de mediatizare, de publicitate, iar media are nevoie de subiecte pentru a-şi spori audienţa. Prin urmare, fiecare răspunde nevoii celeilalte.

Un caz relevant în exemplificarea acestei teorii pentru situaţia României în ceea ce priveşte terorismul şi mediatizarea acestuia îl constituie atentatul cu bomba de la Facultatea de Electronică din Iaşi din data de 8 iulie 2013 când un bărbat a intrat într-o sală de curs a Facultăţii de Electronică şi Telecomunicaţii din cadrul Universităţii Tehnice din Iaşi unde erau prezenţi 40 de studenţi care susţineau examenul de licenţă şi patru cadre didactice. 
Acesta a ameninţat că va detona o bombă, un proiectil din timpul celui de-al doilea război mondial pe care îl purta într-un rucsac, cerând să vină poliţia. 

Bărbatul a activat declanşatorul, dar capsa fiind deja utilizată, a produs o explozie de mică amploare, fără a detona bomba propriu-zisă, moment în care doi studenţi au reuşit să-l imobilizeze. Managerul Spitalului de Psihiatrie Socola, Lucian Burlea, a declarat că bărbatul are schizofrenie paranoidă. 
În momentul în care a fost întrebat de ce a comis fapta, bărbatul le-a răspuns jurnaliştilor: “Ca să vină televiziunile”.

INTERNETUL ŞI FENOMENUL TERORIST
Dispunând de o audienţă, virtual, extrem de numeroasă, Internetul este utilizat de către grupările teroriste ca un mediu de informare a opiniei publice aproape ideal. 
Dacă, înainte de apariţia reţelei Internet, grupările teroriste erau dependente, pentru atragerea atenţiei, de agenţiile mass-media, acum comunicarea se realizează, practic neângrădit, atât prin text, dar mai ales prin mijloace multimedia, ceea ce a făcut să crească, aproape exponenţial, puterea de persuasiune a acestora. Internetul permite organizaţiilor teroriste să comunice cu publicul ţintă atunci când alte canale media le refuză, dar şi să-şi găsească o audienţă nouă, în special tineri. Iese în evidenţă principalul avantaj al Internetului, ca un mijloc de comunicare, abilitatea de a ocoli cenzura, de a prezenta informaţia la prima mână, nediluată, pentru aceasta fiind accesibile diverse site-uri, buletine online, forumuri sau alte instrumente electronice, unde teroriştii sau simpatizanţii acestora pot să-şi exprime deschis opiniile. 



Din punct de vedere al conţinutului, pe situri-le web presupuse a fi asociate grupărilor teroriste, adesea teroriştii sunt portretizaţi ca victime sau martiri, se subliniază nedreptăţile la care sunt supuşi, umilinţele celor ţinuţi captivi de către autorităţi. 
Responsabilitatea pentru actele de violenţă este pusă pe seama adversarilor, aceştia fiind desemnaţi ca adevărata sursă a conflictului. 
Prezentarea în mod ostentativ a unor informaţii sau imagini ce induc un sentiment de revoltă şi de solidaritate printre susţinători, utilizarea religiei ca un instrument ce justifică şi chiar încurajează pe deplin acţiunile violente, sunt tehnicile cel mai frecvent utilizate din panoplia propagandistică al acestor site-uri. Insistenţa cu care sunt prezentate restricţiile la libertatea de exprimare denotă importanţa pe care o acordă reţelele teroriste opiniei publice internaţionale, cu precădere cea occidentală, ştiută fiind sensibilitatea acesteia la măsurile care îngrădesc libertatea de exprimare. 
Protestele teroriştilor la încercările de a fi reduşi la tăcere au şanse mari de a-şi găsi ecou pe Internet, care, pentru foarte mulţi, este simbolul libertăţii, al comunicării necenzurate. 

De exemplu, în urma acuzaţiilor aduse de publicaţia Newsweek site-ului al-Basrah (www.albasrah.net), potrivit cărora acesta ar face propagandă terorismului promovat de al-Zarqawi, cât şi promovarea antisemitismului, răspunsul nu a întârziat să vină într-un mod vehement, acuzând întreaga media occidentală de dorinţa de a sugruma vocea poporului irakian prin închiderea site-ului.
Terorismul nu se rezumă doar la acţiuni fizce distructive, atacurile psihologice constituind o componentă căreia i se acordă o importanţă din ce în ce mai mare. 

Ca şi în cazul propagandei, Internetul a devenit un instrument eficace de a duce războiul psihologic, mai ales datorită abilităţii sale de a difuza mesajele prin mijloace multimedia. 



Teroriştii au încercat să producă teamă prin publicarea de informaţii false, ameninţări şi prin prezentarea unor imagini sau filme terifiante. Războiul din Irak a oferit ocazia de a se deschide un puternic front şi pe tărâmul confruntării în spaţiul cibernetic. Se disting cu precădere organizaţiile afiliate sau în legătură cu Abu Musab al-Zarqawi, care folosesc în mod activ Internetul pentru a pune în practică tehnicile războiului asimetric, incluzând acţiuni teroriste desemnate să şocheze, cum ar fi răpiri, asasinate şi atacuri cu bombe. 

Este de presupus că însuşi al-Zarqawi era teroristul mascat care l-a decapitat pe americanul Nicholas Berg, scena fiind filmată, iar conţinutul casetei video publicat pe diferite site-uri web islamiste, fiind astfel difuzate pe scară largă. 

De asemenea, diferite înregistrări ce conţin ameninţări cu noi atentate sau asasinate sunt frecvent publicate prin intermediul Internetului. Scopul evident este de a folosi la maxim atât teroarea pe care aceste imagini o exercită, cât şi expunerea la câţi mai mulţi oameni posibil, mai ales în occident, unde Internetul este accesibil unor  pături largi de utilizatori. 

Mulţimea de site-uri şi forumuri poate fi un indiciu al numărului crescând de oameni care simpatizează cu militanţii şi care argumentează că islamul este de fapt ţinta distrugerii de către lumea creştină. Teroriştii sunt, de asemenea, interesaţi să creeze teama faţă de ceea ce se poate realiza prin intermediul spaţiului virtual, situaţie în care opinia publică devine atât de îngrijorată despre consecinţele unui atac cibernetic, încât chiar crede că se va întâmpla în realitate. 
Astfel că prin amplificare, chiar şi o grupare practic nesemnificativă şi lipsită de posibilităţi materiale poate cu uşurinţă să-şi difuzeze mesajele şi să creeze sentimentul că reprezintă o ameninţare mult mai mare decât în realitate. 

Reţeaua permite teroriştilor să dea amploare consecinţelor activităţilor lor, chiar dacă ele nu sunt capabile să-şi ducă ameninţările până la capăt, dar virtual apare că atacurile sunt bine planificate şi controlate. 

De aceea, pe lângă informaţiile cu adevărat utile, Internetul este folosit şi ca o sursă inepuizabilă de zvonuri şi rapoarte false pe care mulţi oameni le privesc ca fapte reale.

Internetul poate avea, de asemenea, un impact determinant asupra potenţialilor recruţi, utilizatorii acestuia fiind, de regulă, mai bine pregătiţi din punct de vedere tehnic, dar cu mai puţină pregătire religioasă, şi astfel, mai uşor impresionabili la mesajele unor site-uri ce încurajează interpretări radicale ale Islamului. 
Camerele de discuţii de pe aceste site-uri creează un sentiment de unitate cu ceilalţi membri, fiind astfel stabilite adevărate comunităţi virtuale pe web, care le pot suplini sau completa pe cele din viaţa reală.
Informaţiile publicate pe Internet de grupările teroriste sunt de asemenea utilizate pentru a încuraja susţinerea şi simpatia faţă de ele. 
Cei care administrează site-urile web pot să obţină informaţii despre oamenii care le accesează, informaţii care să le ofere unele detalii despre potenţialii recruţi. Navigatoarele Internet suportă funcţii care permit serverelor să cunoască ce limbă este folosită de către computerul-client. 
Aceasta oferă grupărilor teroriste informaţii care le permit să facă recrutări pe bază de limbă şi să-şi acordeze discursul în funcţie de o anumită audienţă specifică.

În paralel cu activitatea de recrutare, Internetul este utilizat de către grupările teroriste pentru a cere donaţii şi a găsi potenţiali susţinători financiari. 
Deseori grupările teroriste sunt sponsorizate de organizaţii care operează public şi legal, îndeosebi sub forma unor organizaţii de tip umanitar sau caritabil şi nu au o legătură directă cu operaţiile teroriste.
Mai presus de orice, Internetul este o bogată sursă de informaţii, oferind miliarde de pagini uşor accesibile, la un cost mic. 
Grupările teroriste au fost capabile să folosească reţeaua web ca un mijloc de a obţine informaţii despre potenţiale ţinte, ofensive antiteroriste, armament şi strategie. 

Având la dispoziţie motoare de căutare, oricine poate găsi, cu relativă uşurinţă, diverse hărţi, diagrame ori alte date importante a numeroase facilităţi şi reţele. 

Ca oricare alţi utilizatori ai Internetului, teroriştii pot să gătească informaţii despre diverse centre de interes. Internetul este potrivit şi pentru a facilita schimbul de informaţii între grupările teroriste. Multe site-uri web oferă informaţia necesară creării de arme chimice şi explozibili ori ghiduri de organizare a unei grupări teroriste.

Inventarea şi răspândirea Internetului a permis acestuia să se integreze deplin în mai toate sferele sociale, rezultând astfel un nou model de organizare umană. 
Adaptându-se rapid la aceste noi realităţi, diferite celule şi grupări teroriste utilizează Internetul pentru a crea reţele complexe şi eficiente. 

Metodele rapide, necostisitoare şi anonime de comunicare pe Internet oferă posibilitatea unei organizări şi comunicaţii descentralizate, mai greu de identificat şi monitorizat. 

Multe organizaţii teroriste sunt constituite ca reţele de celule semi independente, care operează pe orizontală şi care nu au o comandă strict ierarhică.

Astfel, reţelele teroriste au sesizat rapid că, pentru a putea evita detectarea în ţările dezvoltate, trebuie să adopte câteva din calităţile unor reţele virtuale, care se dovedesc mult mai eficiente în ţări cu instituţii puternice de combatere a terorismului. 

Poate nu întâmplător, ideea a apărut iniţial în SUA, fiind promovată de liderul unei mişcări de extremă dreapta, Louis Beam.

El spune că organizarea ierarhică este extrem de periculoasă pentru insurgenţi, în special în societăţile avansate tehnologic, unde supravegherea electronică poate adesea să penetreze structura organizaţiei, relevându-i lanţul de comandă. În organizaţiile fără lideri, grupurile operează independent unele de altele şi nu trebuie să se raporteze la o structură centrală. Liderii nu dau ordine, ci mai curând inspiră celule, să aibă iniţiativa acţiunilor. 

Astfel, noul terorism se auto-organizează, putându-se adapta mult mai uşor la atacuri, corelarea, agregarea (colectarea de membri noi din celule similare) şi auto-reproducerea fiind elemente fundamentale ale acestor reţele.

În celulele teroriste, inovaţia porneşte mai curând dinspre oameni decât de la o singură entitate conducătoare. Organizaţiile ierarhice nu pot fi niciodată la fel de rezistente, precum reţelele complexe, deoarece puterea acestora din urmă rezidă nu în conducere, ci în abilitatea de a se adapta spontan la provocările mediului înconjurător. 

La nivel social, o reţea, ca să funcţioneze bine, depinde de gradul în care membrii se cunosc între ei şi cât de trainice sunt legăturile între ei. 
Aceste legături personale puternice, adesea bazate pe prietenie şi experienţă comună, pot să asigure niveluri înalte de încredere şi loialitate. 

Fiecare individ este liber să contribuie, atât cât este posibil, cu talentul său, fără să ţină cont de reguli birocratice în implementarea unor noi idei, tehnologii, strategii. 
Odată ce o idee, tehnologie, strategie etc, este considerată ca având o probabilitate mare de succes, este imediat implementată în cadrul întregii reţele. 

O altă caracteristică a acestor reţele este că pot să apară, să organizeze activităţile pentru care au fost create şi apoi să se dizolve la fel de spontan. 

Cu alte cuvinte, structurile lor flexibile, agile, deseori fără un lider coordonator, pot să acţioneze după cum dictează circumstanţele, în acord cu slăbiciunile inamicului. 
Avantajele organizării în reţea, faţă de formele ierarhice, sunt evidente, de vreme ce acolo unde nu este doar un singur lider, dispariţia sa nu implică ruperea reţelei sau întreruperea activităţilor sale, acţiunile lor fiind dese ori determinate de consens. 

Într-o epocă marcată de o mobilitate fără precedent, reţelele teroriste reuşesc cu mai multă uşurinţă să se insereze în cadrul comunităţilor pe care le au ca viitoare ţinte. Teroriştii pot acum să utilizeze avantajele tehnologiei pentru a dispersa conducerea, antrenamentul şi logistica nu doar la nivel regional, ci şi global, crearea şi mutarea celulelor, în, practic, orice ţară, fiind relativ uşoară având în vedere că milioane de oameni trăiesc în afara ţării lor de origine cât şi traficul intens din zilele noastre.

Vulnerabilitatea mijloacelor electronice de a fi interceptate a conferit Internetului o mai mare importanţă, comunicarea realizându-se predominant pe această cale, prin intermediul site-urilor islamiste. 
Această tendinţă va continua pe viitor şi conducerea diferitelor organizaţii teroriste se va baza din ce în ce mai mult pe Internet pentru a-şi difuza mesajele, discuta tacticile, prezenţa lor în spatiul cibernetic devenind la fel de vitală pe termen lung ca orice altă acţiune. 
Fiind greu de detectat cei care citesc aceste mesaje, identificarea viitorilor terorişti va deveni din ce în ce mai dificilă. În concluzie, datele de până acum arată că grupările teroriste utilizează pe scară largă Internetul, dar până în prezent nu au apelat la terorismul cibernetic şi nici nu au dovedit că s-ar îndrepta în această direcţie. 

Deocamdată se poate vorbi doar de securitatea informaţiilor, pentru că, în acest moment, teroriştii au utilizat Internetul ca sursă de informaţii, comunicaţii, pentru propagandă, colectare de fonduri etc. 
Deşi terorismul cibernetic rămâne pentru un terorist o posibilitate, atacurile în spaţiul virtual par încă un obiectiv greu de îndeplinit, în condiţiile unor sisteme tot mai complexe şi când controlul atacului şi obţinerea unui nivel dorit de distrugere sunt, totuşi, mai dificil de realizat decât cu armele fizice.


INTERESUL TERORIŞTILOR PENTRU „PUBLICITATEA GRATUITĂ”
Cele mai multe informaţii publice despre terorism se datorează mass-mediei, imaginilor, explicaţiilor şi definiţiilor pe care acestea le oferă. 
Mass-media sunt, de cele mai multe ori, primele instituţii sociale care dau termenul sau definesc o acţiune ca fiind teroristă sau nu. 
De regulă, ele transmit informaţiile referitoare la astfel de acţiuni înaintea instituţiilor statale. 

În general, există patru tipuri de perspective de abordare publică a conceptului de terorism: oficială, alternativă, populistă şi opoziţională.

Prin mediatizarea actelor teroriste, autorii urmăresc realizarea unor scopuri diferite, mergând de la obligarea „ţintei” să adopte o conduită convenabilă teroriştilor, să sensibilizeze opinia publică în legătură cu o anume cauză şi impunând, în cele mai multe cazuri, satisfacerea unor revendicări de ordin personal, de grup sau de categorie socială, până la erodarea stabilităţii politice, economice, militare şi sociale a statului în care fiinţează sau pe teritoriul căreia s-a declanşat acţiunea.



Sectorul media folosit de terorişti se ocupă în primul rând de „ridicarea în slăvi” a liderilor, de manipularea comunităţilor şi de „satisfacerea dorinţelor” duşmanilor, ţinând popoarele ocupate cu evenimente fără nici o importanţă, acceptând liberalizarea corupţiei care se întinde peste tot.

Mass-media are un rol deosebit şi în transmiterea ştirilor universalizate de CNN sau Al-Jazeera, a evenimentelor sportive internaţionale, a filmelor „artistice” de propagandă sau cu reclame „şocante” la diverse produse, unde noi considerăm că impactul nu mai este pozitiv.
Informaţia nu mai are frontiere.
Mass-media şi Internetul înseamnă globalizarea informaţională. Oricine poate fi afectat în comportament, gândire de imaginile virtuale şi de mesajele subliminale.
Terorismul în mass-media şi prin mass-media poate influenţa publicul. 

Actele de terorism sunt portretizate ca fiind drept o modalitate eficientă de rezolvare a problemelor conflictuale, spre deosebire de metode alternative precum dezbaterea, negocierea, compromisul.
Evaluarea fenomenului terorist este o activitate complexă şi destul de dificilă, dar nu imposibilă. 

Deja există modalităţi de monitorizare şi analiză a organizaţiilor, reţelelor acţiunilor teroriste şi de evaluare a capacităţii modului de operare şi a efectelor. 

Pentru aceasta se vor folosi indicatori de sistem, de stare (număr de reţele, structuri, locaţii, număr de membrii, distribuţia geografică, relaţiile dintre ele, sisteme de pregătire) şi de dinamică (tipuri de acţiuni, amploare, efecte, frecvenţa acţiunilor) prin care poate fi monitorizat acest fenomen. Cel mai dificil este de prognozat un act terorist, de regulă ştim că se va produce, dar nu când, unde şi cum.

Terorismul a devenit plaga cea mai dureroasă a lumii contemporane. 

Oricine poate fi victima unui atac terorist. 
De aceea, lupta împotriva terorismului este, de fapt, o responsabilitate a tuturor.

Fără îndoială, războiul împotriva terorismului va fi un conflict de lungă durată în care nu sunt marcate liniile frontului şi în care practicanţii terorismului au estompat intenţionat distincţia dintre combatanţi şi necombatanţi. 

În aceste condiţii, terorismul este mai mult decât o bombă sau o armă, el este o luptă care foloseşte ca teatru arena politica, este un război de idei şi ideologii. Combaterea terorismului cere fermitate, curaj, imaginaţie şi abilitate.

Formele moderne de terorism, în pofida actelor normative şi a legilor de combatere, au drept scop atacurile asupra populaţiei civile. Aceasta constituie o ţintă facilă şi eficientă pentru terorişti, caracterul aleator al atentatului determinând un sentiment general de anxietate. 

Teroriştii depind de acoperirea mediatică a atacurilor săvârşite pentru a teroriza şi a reduce la tăcere inamicul – actorii instituţionali, această operaţiune reprezentând o alternativă la utilizarea propriilor mijloace de propagandă.



Ubicuitatea mass-media expune familiile ostaticilor la suferinţe create de capturarea de către terorişti. Rezultatul – pozitiv pentru terorişti -subminează declaraţia actorilor instituţionali: „fără negocieri, fără concesiuni” şi creşte probabilitatea repetării unor acţiuni similare de către alţi terorişti.

Teroriştii studiază mijloacele mass-media ale statului vizat pentru a învăţa modalităţile de punere în practică a ameninţărilor, de amplificare a sentimentului de panică a populaţiei şi de intensificare a situaţiei de criză la nivelul actorilor instituţionali.

Punctele de vedere contradictorii, existente în cadrul societăţii civile, sunt exploatate pentru subminarea credinţelor populaţiei şi justificarea acţiunilor planificate. 



Organizaţiile teroriste ştiu că nu-şi vor îndeplini obiectivele doar prin atentate fiind necesare victime pentru îndeplinirea obiectivelor. 

Atacurile teroriste personalizate – producerea imediată de victime pe o arie extinsă – au efect asupra populaţiei vizate. 
Teroriştii reuşesc să creeze, prin manipulare psihologică, o panică deformată în raport cu realitatea ameninţării – o panică iraţională. În timp ce prejudiciul psihologic poate fi mai redus în cazul unor accidente rutiere, cel creat de atentatele teroriste este mult mai semnificativ pentru societatea civilă.

Mai mult, teroriştii urmăresc să submineze credinţele indivizilor în valorile colective societale, amplificând potenţialul ameninţării la adresa securităţii interne.

Principalul obiectiv al teroriştilor este crearea terorii în rândul populaţiei, în scopul transformării acesteia într-un factor de presiune pentru factorii decizionali de a stopa viitoare atentate teroriste. 

Succesul acestei „strategii de comunicare” depinde de intensificarea sentimentului iminenţei producerii unui atentat, depăşindu-se cu mult pericolul real. 

Teama populaţiei privind probabilitatea unui atac terorist are două componente – o componentă raţională, produsul probabilităţii unei morţi violente, rezultat al unui atac terorist şi una iraţională, o anxietate direct proporţională cu probabilitatea de producere a evenimentului.



Natura simbiotică a relaţiei dintre terorişti şi mass media nu presupune că instituţiile de presă împărtăşesc valorile grupărilor teroriste dar indică vulnerabilitatea mijloacelor mediatice faţă de exploatarea şi manipularea de către grupările teroriste.

Astfel, grupările teroriste urmăresc, prin mass media, îndeplinirea următoarelor obiective:

– propaganda acţiunilor şi crearea sentimentului de panică în rândul grupului vizat;

– adeziunea populaţiei autohtone şi comunităţii internaţionale faţă de acţiunile săvârşite, subliniindu-se caracterul just al cauzei urmărite de grupările teroriste, precum şi iminenţa victoriei;

– obstrucţionarea ripostei guvernului şi a forţelor de securitate, sugerând, de exemplu, tirania acestora şi ineficienţa măsurilor de combatere întreprinse;

– mobilizarea şi incitarea simpatizanţilor actuali şi potenţiali, în scopul recrutării acestora, precum şi creşterea finanţărilor şi determinarea unor noi atacuri.


ACOPERIREA MEDIATICĂ A FENOMENULUI TERORIST ŞI ELABORAREA STRATEGIILOR DE COMBATERE A TERORISMULUI
Caracteristica comună a acţiunilor teroriste este că distrugerile, răpirile sau crimele sunt provocate pentru a obliga actorii instituţionali ai unui stat să le accepte solicitările. 

Explicaţia: teroriştii caută să demonstreze credibilitatea ameninţărilor prin acte de distrugere sau atrocităţi mediatizate. 

Descifrarea mecanismului care determină un grup să comită acte de terorism implică înţelegerea motivaţiilor, scopurilor, ideologiilor, credinţelor religioase şi a strategiilor de acţiune.

Nu trebuie negat faptul că mass-media moderne, sateliţii de comunicaţii şi progresul tehnologiei informaţionale au efecte asupra potenţialului publicitar al terorismului, în acest sens elaborarea strategiilor de combatere a terorismului trebuind să aibă în vedere şi rolul mass-media.

Mass-media îndeplinesc un rol foarte important prin selectarea, prezentarea şi plasarea evenimentului la nivelul receptorilor, cenzura şi „dreptul de a şti” trebuind analizate în contextul libertăţii democratice.
Actorii instituţionali şi strategiile antiteroriste elaborate de aceştia sunt sub influenţa capacităţii grupărilor teroriste de a manipula opinia publică, terorismul devenind o ameninţare strategică la adresa democraţiei şi a societăţii civile.

Opinia publică, ca parte integrantă a unei strategii de combatere a terorismului, constituie o preocupare importantă pentru cetăţenii unei naţiuni afectate de terorism. 
În acest context, răspunsul este determinat de procesul de identificare a motivaţiilor şi a intereselor, pe termen scurt/lung, al grupărilor teroriste. 

Aceste acţiuni facilitează recomandările, de ordin psihologic şi practic, pentru viaţa zilnică, strategiile de combatere a fenomenului terorist trebuind să urmărească şi vizibilitatea succesului activităţilor întreprinse, sistemul de combatere a fenomenului terorist fiind dependent de rezultatele efective ale organizaţiilor implicate.

De asemenea, este important ca obiectivele instituţiilor cu atribuţii în domeniul combaterii terorismului să nu fie în contradicţie cu obiectivele mass-media deşi, prin natura lor, acestea se află într-un conflict mocnit. 


Mass-media urmăresc „exclusivitatea” în prezentarea infractorilor şi a unor ştiri care captivează şi reţin atenţia opiniei publice, pentru a le creşte audienţa. Forţele de ordine publică, pe de altă parte, sunt interesate de protejarea vieţii cetăţenilor, aplicarea legii, identificarea autorilor şi deferirea acestora justiţiei.

Paul Wilkinson susţine că, în cazul societăţilor democrate, relaţia instituţii de combatere a terorismului – mass-media poate fi:

– o strategie de „laissez faire”: nu se acoperă mediatic fenomenul terorist, oricât de serioasă ar fi ameninţarea. Pericolul este evident: grupările teroriste vor exploata puterea enormă a mass-media pentru a-şi intensifica capacitatea de a crea un climat de frică şi subminare, de a amplifica propaganda pentru mediatizarea cauzei sau pentru a forţa guvernele să facă concesii. Această strategie ar avea drept rezultat încurajarea producerii unor atentate teroriste;

– cenzura mass-media sau acceptarea unor reguli de urmat: limitarea accesului grupărilor teroriste la reţelele de comunicaţii. În general, chiar acele state care se confruntă cu fenomenul terorist ezită să cenzureze acoperirea mediatică a fenomenului. 
Este unanim recunoscută importanţa evitării manipulării mass-media de către terorişti dar dacă libertatea presei ar fi sacrificată în numele combaterii terorismului ar fi încălcat unul dintre fundamentele societăţii democratice;

– evitarea pericolul manipulării şi exploatării mijloacelor media de către terorişti. 

De exemplu, emisiunea de ştiri a postului de televiziune CBS şi-a asumat obligaţia de a fi precaută, onestă şi moderată în acoperirea mediatică a fenomenului terorist, urmărind să evite interferenţa cu comunicatele autorităţilor, folosindu-se de recomandările experţilor pe probleme de terorism şi supunându-se instrucţiunilor forţelor de ordine.

Societatea democrată nu acceptă cenzura presei nici chiar în cazul unei asemenea probleme sensibile. La rândul lor, instituţiile media trebuie să-şi menţină profesionalismul, să fie conştiente de rolul jucat în cadrul societăţii civile şi să evite rolul de instrument pentru materializarea scopurilor politice urmărite de terorişti.

ATACURILE TERORISTE ŞI MASS MEDIA
Predilecţia mass-media pentru senzaţional este unanim recunoscută, în cazul atentatelor teroriste imaginile şi poveştile violente având potenţialul de a şoca receptorii, opinia publică.
Mijloacele mass-media moderne au capacitatea de a furniza o cantitate semnificativă de informaţii într-o situaţie neprevăzută. Radioul şi televiziunea au capacitatea de a ţine la curent publicul sau de a-l informa direct cu privire la victime şi la familiile acestora, periclitându-şi sau nu angajaţii. 
Aceste mijloace pot furniza informaţii referitoare la ceea ce se întâmplă şi chiar să facă recomandări privind modul de acţiune.
Contribuţia mass-media la războiul împotriva terorismului, deşi a fost de multe ori supraestimată sau ignorată, este mult mai semnificativă comparativ cu dezavantajele, riscurile şi prejudiciile.
Cel mai potrivit mod de abordare a relaţiei terorism – mass-media este încercarea de a înţelege viziunea grupărilor teroriste asupra comunicării. Nu poate fi negat faptul că, deşi terorismul s-a dovedit ineficient ca armă care răstoarnă guverne şi preia puterea politică, reprezintă un mod de mediatizare a ideologiei şi ameninţării teroriste. Prin natura sa, terorismul constituie o armă psihologică care depinde de transmiterea ameninţării către societatea civilă.
Puterea mass-media şi a liderilor politici de a mobiliza opinia publică, în societăţile democratice, relevă o vulnerabilitate crucială în strategia antiteroristă.
Teroristul presupune că guvernul sau instituţia vizată va cădea întotdeauna victima intimidării, dacă ameninţarea proferată este suficient de credibilă. 
Chiar în această situaţie însă există o oarecare naivitate în presupuneri, teroriştii nu doar că îşi argumentează obiectivul, ci reuşesc să determine şi să intensifice rezistenţa societăţii, respectiv susţinerea publică faţă de măsurile de combatere a terorismului.
O serie de modalităţi eficiente în care mass-media pot contribui la lupta împotriva fenomenului terorist:

– relatarea onestă a incidentelor poate consolida vigilenţa opiniei publice, de exemplu, observarea coletelor, persoanelor şi comportamentelor suspecte;

– transmiterea avertismentelor forţelor de ordine şi a instrucţiunilor referitoare la modul de acţiune în caz de pericol;

– furnizarea de date de interes pe plan internaţional cu privire la autorii atentatelor, grupări teroriste, noi tipuri de armament şi posibile viitoare ameninţări, etc.

Şi, nu în ultimul rând, media pot asigura un forum de discuţii cu privire la implicaţiile sociale şi politice ale fenomenului terorist, dezvoltarea unor strategii eficiente de combatere a terorismului, iar ca promotori ai libertăţilor fundamentale vor continua să reamintească autorităţilor responsabilitatea de a răspunde la acţiunile teroriste prin prisma respectării drepturilor omului.

Din acest punct de vedere, societatea românească a fost, din nefericire, victima interacţiunii între actorii instituţionali şi mass media imature, nevoia de senzaţional şi intruziunea factorului politic în mass-media afectând puternic negocierile purtate de reprezentanţii celulei de criză cu răpitorii celor trei jurnalişti români.



În ciuda apelurilor repetate ale actorilor instituţionali la prudenţă în mediatizarea informaţiilor obţinute de la aşa-zisele surse credibile, făcute public inclusiv prin mass-media incriminate, reprezentanţii celei de-a patra puteri în stat au pus negociatorii în postura de a trata cu răpitorii din ipostaza celor care intoxică opinia publică cu astfel de ştiri pentru a exercita presiuni indirecte asupra acestora.
În acest sens considerăm că şi mass-media româneşti ar trebui să reflecteze „sine ira et studio” la ceea ce a însemnat răpirea jurnaliştilor români şi la modul în care aceasta a fost adusă la cunoştinţa opiniei publice, unele învăţăminte trebuind a fi trase, în egală măsură, fără îndoială, atât de către actorii instituţionali cât şi de jurnalişti.

Unii specialişti definesc terorismul ca fiind cea mai organizată formă de teroare. 

La polul opus, este scos în evidenţă faptul că teroarea este o stare psihică, pe când terorismul este definit ca fiind o activitate socială organizată. 

Cele mai cunoscute opinii, însă, sunt acelea că teroarea poate fi şi de sine stătătoare, fără a surveni în urma unui act terorist dar, de asemenea, poate fi şi motivul care declanşează terorismul.      Departe de mass-media, semnificaţia actelor teroriste nu e la fel de mare. Terorismul, deşi produce victime individuale, este o crimă la adresa unei întregi comunităţi. 

Victimele sunt alese arbitrar, tocmai în vederea exercitării terorii. 
De aceea, mass-media are un rol foarte important în legătură cu acestea, impactul psihologic la nivelul societăţii având o importanţă mai mare decât violenţa direcţionată către anumite persoane. Această propagandă acţionează ca un catalizator pentru teroare, iar societatea primeşte aceste transcripţii ale violenţei teroriste.

Un punct de vedere diferit subliniază că această mentalitate dominantă a fricii a fost promovată de politicieni, ziarişti şi experţi din cadrul serviciilor secrete. 

Maniera obsesivă în care mass-media prezintă ameninţările la adresa securităţii persoanei, face ca opinia publică să dezvolte un simţ acut al pericolului şi să scape din vedere faptul că, în ciuda numeroaselor probleme cu care se confruntă, societatea occidentală este o lume sigură.

Devenind dominantă, această mentalitate a fricii distrage atenţia de la combaterea unor pericole care ne ameninţă dintotdeauna vieţile, cum ar fi sărăcia, malnutriţia şi bolile.

CONCLUZII
Vulnerabilităţile sistemelor, metode de prevenire a actelor teroriste.
1. Ameninţările teroriste sunt de mare actualitate. În următorul deceniu, ele nu vor dispărea, ci, dimpotrivă, este posibil să se diversifice şi chiar să se amplifice. 
Atacurile teroriste sunt şi vor fi şi în continuare atipice, lipsite de orice moralitate şi în afara oricăror reguli ale păcii şi războiului. 
Ele vor viza tot ceea ce este vulnerabil – state, guverne, instituţii publice, organizaţii internaţionale, aglomerări urbane şi locuri publice, infrastructuri, reţele de comunicaţii, reţele Internet şi, mai ales, oameni, inclusiv bătrâni şi copii, întrucât unul dintre obiectivele cele mai importante ale terorismului este să creeze oroare, indignare, dezgust, panică, nesiguranţă şi frică.
2. Cu cât civilizaţia progresează, cu atât terorismul devine mai abject şi mai înfricoşător. Terorismul se prezintă ca o patologie gravă, ca o boală cronică a omenirii, care se accentuează şi se complică din ce în ce mai mult. 
De aceea, lupta împotriva lui nu este şi nu poate fi uşoară. Şi aceasta nu neapărat pentru că teroriştii ar fi foarte puternici, ci pentru că ei nu se înscriu într-o logică normală şi într-o filozofie a raţiunii. 
Combaterea terorismului nu poate ieşi însă din legile şi obiceiurile războiului şi ale luptei armate şi, de aceea, dificultăţile unei astfel de confruntări vor fi totdeauna foarte mari.
3. Terorismul constituie o ameninţare din ce în ce mai pronunţată la adresa păcii şi securităţii, a fiinţei umane, a valorilor şi a civilizaţiei. 
Această ameninţare este direct proporţională cu vulnerabilităţile societăţii moderne şi evoluează pe măsură ce faliile se adâncesc, conflictele se amplifică şi crizele se înmulţesc.
4. România este supusă ameninţărilor de tip terorist din cel puţin trei perspective: ca membră a Alianţei Nord-Atlantice şi componentă a Uniunii Europene, deci ca parte a civilizaţiei de tip occidental împotriva căreia sunt orientate o parte dintre atacurile teroriste şi îndeosebi cele ale fundamentalismului islamic; ca ţară situată în vecinătatea faliei strategice musulmane, în zona Mării Negre şi în cea a Balcanilor, nu departe de zona caucaziană şi de cea a Orientului Apropiat; ca participantă directă la războiul declanşat împotriva terorismului, în cadrul coaliţiei antiteroriste, conduse de Statele Unite.
5. Se cer identificate, analizate şi evaluate toate realităţile şi posibilităţile apariţiei, întreţinerii şi dezvoltării unor reţele, noduri de reţea, elemente de infrastructură, premise ale unor acţiuni sau oricare alte surse de generare, susţinere, finanţare sau protecţie a terorismului sub toate formele sale.
6. Perspectiva evoluţiei fenomenului terorist în spaţiul de interes pentru România trebuie să facă obiectul unor evaluări strategice pe măsură, cu implicaţii în constituirea şi modernizarea forţei şi în colaborarea dintre toate structurile, în consonanţă cu cele ale Alianţei Nord-Atlantice şi cu cele ale Uniunii Europene, astfel încât să fie găsite şi aplicate la timp cele mai potrivite formule pentru descoperirea şi combaterea reţelelor teroriste şi prevenirea unor atacuri din partea acestora.
Dacă în mod tradiţional organizaţiile teroriste aveau o structură piramidală, revoluţia informaţională şi nu numai, a favorizat apariţia formelor de organizaţie de tip reţea. Prin apariţia reţelelor puterea migrează spre actorii nestatali, care sunt capabili să se organizeze în reţea. 
Aceşti actori (organizaţiile teroriste spre exemplu) se constituie sau îşi modifică structura pe grupuri dispersate, care comunică între ele, se coordonează şi se conduc într-o manieră similară reţelelor de Internet. De aici şi denumirea de NETWAR – în care protagoniştii folosesc 
structuri organizatorice sub formă de reţea şi au la bază doctrine, strategii şi tehnologii moderne, adaptate epocii informaţionale. 
Acestea sunt gândite pentru a fi mult mai eficiente în realizarea unei lovituri decât sistemele ierarhizate. Structura unei reţele este pe orizontală, nu există un singur centru de comandă, nu există o singură potenţială ţintă care lovită ar distruge întreg sistemul. Fiecare nod din această reţea poate reprezenta un individ, un grup, o parte dintre-un grup sau o instituţie şi de altfel permite existenţa a mai multor lideri.
Din această perspectivă asistăm la apariţia a două probleme: asimetria ameninţărilor şi la dificultatea combaterii acestui tip de organizaţie.
Ameninţările epocii informaţionale vor fi cu siguranţă mai difuze, dispersate, multidimensionale şi mai ambigue, comparativ cu ameninţările tradiţionale.
Iar pentru a anihila inamicul în acest război – războiul împotriva terorismului, este nevoie de înfiinţarea unor noi structuri care la rândul lor să acţioneze, tot asimetric, la scara întregii societăţi pe trei principale planuri: dezvoltarea unui mediu legislativ care să permită autorităţilor să lupte eficient pentru reducerea activităţilor criminale şi extremiste; cooperarea internaţională şi descoperirea unor arme, mijloace, tactici şi strategii adecvate.



Problema este că noi suntem doar la început, iar teroriştii şi-au configurat de ceva timp strategiile tacticile şi scopurile.

Iniţiativele de cooperare trebuie să continue în special pentru:

§ crearea şi dezvoltarea liniilor, pentru realizarea schimbului de informaţii;

§ reconsiderarea utilizării informaţiilor din sursele umane (HUMINT);

§ lupta prin intermediul sistemului bancar pentru blocarea fondurilor financiare;

§ exploatarea greşelilor făcute de terorişti crearea unui curent pentru utilizarea operaţiilor de pace sub mandat ONU, în armonie cu lupta împotriva terorismului.



Aceste structuri trebuie să fie similare cu cele ale grupurilor teroriste: unităţi de recunoaştere ; forţe de reacţie rapidă; unităţi de diversiune; de propagandă; de pregătire; de conducere; financiare; de suport logistic şi eventual medicale.

Acţiunile de combatere vor avea în sprijin arme şi sisteme de supraveghere si nimicire high-tech (înaltă tehnologie) ceea ce presupune o asimetrie tehnologică – materializată prin superioritatea unuia dintre beligeranţi, determinată de înzestrarea cu tehnică mult mai performantă.

De asemenea, mediatizarea acţiunilor va suferi din punct de vedere al prospeţimii datelor transmise publicului larg, ţinând cont de necesitatea unei protecţii deosebite oferite forţelor proprii.
Toate sistemele, indiferent cât de complexe ar fi, sunt vulnerabile la terorism.

Dintre aceste vulnerabilităţi la terorism, cele mai importante se conturează a fi următoarele:

1. Vulnerabilităţile sistemelor politice democratice pot fi identificate chiar în caracteristicile acestora, astfel :

– transparenţa – vulnerabilitate la infiltrare;

– respectul persoanei şi al opiniei – vulnerabilitate la terorismul ideologic;

– respectarea drepturilor omului – vulnerabilităţi la terorism patogen, la terorism criminal, la terrorism psihologic şi la alte forme de terorism la adresa persoanei, proprietăţii şi instituţiilor;

– sistemul alegerilor democratice – vulnerabilitate la terorismul de reţea şi la terorismul de sistem

– autonomia instituţiilor fundamentale ale statului – vulnerabilităţi la terorismul de diversiune, la terorismul de falie şi la terorismul de reţea;

– pluripartidismul – vulnerabilitate la infiltrarea în sistem a unor grupări şi organizaţii ale terorismului politic şi chiar la crearea unui sistem paralel sau a unor reţele ale terorismului politic.

2. Vulnerabilităţile sistemelor economice şi financiare la terorism se ivesc, de regulă, în filosofia contradictorie şi chiar conflictuală a intereselor, astfel:

– amploarea sistemelor economice şi financiare favorizează vulnerabilităţile de macrosisteme şi vulnerabilităţile de corporaţii la terorismul economic şi financiar de falie, al cărui obiectiv este subminarea, ruperea şi distrugerea structurilor-gigant, extrem de sensibile la diversiuni şi atacuri punctuale (ele însele generează diversiuni şi atitudini ofensive împotriva identităţilor economice mai slabe sau concurente);

– faliile care se ivesc între interese generează vulnerabilităţi la terorismul politic, precum şi la cel economic şi financiar;

– strategiile de conspirativitate, atât de frecvente în lumea economică şi financiară, generează vulnerabilităţi la terorismul criminal şi la cel specific tranzacţiilor murdare;

– dinamismul economic şi financiar favorizează apariţia unor vulnerabilităţi de stabilitate cu implicaţii în domeniul terorismului anti-sistem.

3. Vulnerabilităţile comunităţilor sociale, religioase, culturale sunt cele mai numeroase, cele mai dificil de gestionat şi creează foarte multe probleme. Ele se înscriu, în general, în următorul spectru:

– spiritul identitar creează o stare continua de tensiune, de unde rezultă o serie de vulnerabilităţi la terorismul identitar desfăşurat de alte comunităţi sau de grupuri de interese;

– anomia socială este cea mai mare vulnerabilitate la terorismul infracţional;

– rigiditatea şi extremismul unor culte (secte, organizaţii fundamentaliste) generează vulnerabilităţi ale comunităţii respective la terorismul politic, la terorismul fundamentalist şi la terorismul identitar.

4. Vulnerabilităţile instituţiilor publice şi altor instituţii se generează şi regenerează din incompatibilităţile de sistem, mai ales în perioadele când acestea devin birocratice sau ating pragul de incompetenţă.

Instituţiile şi comunităţile sunt entităţile cele mai vulnerabile la terorismul de orice fel .
5. Vulnerabilităţile forţelor armate la terorism sunt, în general, reduse, dar de aici nu rezultă că efectul lor este mai puţin important.

Armatele sunt sisteme relativ integrate şi foarte bine protejate. Totuşi, nici ele nu sunt invulnerabile. 

Vulnerabilităţile de structură sau de sistem ale instituţiei militare se află, în general, în inflexibilitatea lor, în imobilitatea unora dintre infrastructuri şi în incapacitatea de a se adapta foarte rapid mediului anomic.
Terorismul acestui început de mileniu este un fenomen unitar, coordonat la nivel mondial şi motivate exclusiv de fanatismul religios. 

De fapt, terorismul nu a fost niciodată monopolul unei singure ideologii, de puţine ori mobilul său fiind de origine religioasă. 
De cele mai multe ori revendicările au fost de natură politică sau teritorială.

Lupta împotriva terorismului este o confruntare asimetrică. Aceasta poate fi definită ca fiind „compensarea superiorităţii tehnologice a adversarului prin mijloace diverse”- atentate, terorişti sinucigaşi, autovehicule capcană etc.


Mărturiile testimoniale, victimele, caracterul de criză pe care îl induc oriunde apar – fac din atentate elemente predilecte, de neignorat în nici un caz pentru media. 

Pe de altă parte, jurnaliştii devin ţinte privilegiate deoarece asigură cvasi-automat publicitatea evenimentului şi sunt, de obicei, prezenţi în zonele de conflict. 
Agenţiile de securitate ale unui stat cer discreţie atunci când un atentat (sau o răpire) are loc, tocmai pentru a putea acţiona mai eficient.
Presa audio, vizuală şi scrisă, în goana după senzaţional, din nevoia de a informa dar şi din raţiuni de ratting se întrece în a propaga imaginile (cu cât mai scabroase şi mai neobişnuite, cu atât mai vandabile) şi în a eticheta. 

În primul caz, dacă tace, media este acuzată că devine agentul statului; în celălalt – că aduce servicii teroriştilor. 

Se poate scăpa din această capcană? 

Se poate trece dincolo de relatarea la cald a evenimentelor, în favoarea unor analize fără să scadă interesul publicului?
Tratarea actelor de terorism este un exerciţiu mediatic anevoios, întrucât violenţa produce o situaţie contradictorie: pe de o parte trebuie să se relateze despre fapte, despre autori şi, adesea, despre motivaţia lor, iar pe de altă parte trebuie evitată „publicitatea” pe care o vâneaza cu ardoare cei care le revendică prin discursul mass-media.

Bibliografie:
1.      TERORISMUL CONTEMPORAN – FACTOR DE RISC LA ADRESA SECURITĂŢIi ŞI APĂRĂRII NAŢIONALE, ÎN CONDIŢIILE STATUTULUI ROMÂNIEI DE MEMBRU NATO – General de brigadă (r) dr. Gheorghe VĂDUVA
2.      RĂZBOIUL, PACEA ŞI RELAŢIILE INTERNAŢIONALE. O INTRODUCERE ÎN ISTORIA STRATEGICĂ – Colin S. Gray
3.      RĂZBOIUL TĂCUT. INTRODUCERE ÎN UNIVERSUL INFORMAŢIILOR SECRETE –  Abram N. Shulsky ,Gary J. Schmitt
4.      UN RĂZBOI AL MINŢII – George Cristian Maior

5.      REVISTA GEOPOLITICĂ – TERORISM ŞI MASS-MEDIA

Alianţa Rusia-Siria


 ALIANŢA RUSIA – SIRIA
Autor: Ghimpău Nicoleta

În condiţiile actuale a schimbărilor tot mai dese de alianţe politice, relaţia Rusia-Siria este considerată una de foarte  lungă durată.

Siria este aliatul cel mai important  al Rusiei din Orientul Mijlociu, iar criza actuală este chiar mult mai importantă pentru Moscova decât pentru Washington, datorită proximitãţii regionale. Regimul al-Assad este prieten al Rusiei de peste 40 de ani, furnizând arme trupelor guvernamentale, iar afacerile cu petrolul sirian fiind şi mai intense după ce clienţii tradiţionali din Europa au renunţat să mai cumpere petrol din Siria, având în vedere considerentele politice.                 
 Baza navală a Rusiei de la Tartus, creată în 1971, este cea mai importantă piesă a Rusiei de pe tabla de şah a războiului civil sirian. Siria este un punct strategic foarte important pentru Rusia într-un Orient Mijlociu în care influenţa americană şi tendinţele pro-americaniste au fost acutizate de Primăvara Arabă. Rusia sprijină regimul lui Bashar al-Assad, deoarece Siria este o punte de legătură între aceasta şi Marea Mediterană, iar până în prezent regimul sirian se pare că nu a dăunat intereselor din zonă ale ruşilor.

Apropierea Siriei de blocul socialist condus de URSS a început în perioada în 1966-1970, cu instalarea la putere a partidului Ba’th. Facţiunea din partid condusă de către Assad este cea care a insistat asupra îmbunătăţirii relaţiilor cu URSS, pentru a putea asigura stabilitatea noului regim Ba’th, care încă de la început nu a beneficiat de o largă simpatie din partea populaţiei siriene. 
 Noul regim sirian a luat ca model Egiptul condus de către Nasser, acesta luând decizia de a se  trece la socialism, câştigând astfel  sprijinul URSS în criza Suezului din 1956.

Vizita premierului sirian, Zu’ayyin, la Moscova din aprilie 1966, a inaugurat o nouă etapă în relaţiile sovieto-siriene, ulterior Siria  abandonându-şi  poziţia de neutralitate, a decis să sprijine iniţiativele de politică externă a sovieticilor.

În schimb, URSS a facilitat apropierea Siriei de Egipt care ulterior a încheiat un acord militar în noiembrie în 1966. Înfrângerea suferită de Egipt şi de Siria din timpul Războiului de Şase Zile (iunie 1967) cu Israelul, a sporit şi mai mult dependenţa celor două state de sprijinul militar sovietic. Venirea la putere a lui Hafiz al-Assad  şi a familiei sale, în noiembrie 1970, a marcat pentru regimul de la Damasc o dependenţă totală de URSS. Siria devenind practic un stat satelit al URSS în Orientul Mjlociu.

După dezintegrarea URSS în 1991, Rusia moşteneşte în Siria de la fosta conducere sovietică, contractele majore de livrare de armament pentru guvernul sirian şi o bază militară navală în portul Tartus concesionată URSS-ului în 1988.

Deși sfârșitul Războiului Rece a redus importanța strategică a parteneriatului Rusia-Siria, relația a fost reluată atunci când  președintele Putin precum și  președintele Bashar al-Assad au preluat mandatul în anul 2000, și mai important, când Rusia a început să se re-afirme pe scena mondială, spre mijlocul ultimului deceniu. Când preşedintele Vladimir  Putin, a  închis bazele militare ale Rusiei din Vietnam și Cuba, la începutul președinției sale, baza militară rusă de aprovizionare din Tartus, formată din unsprezece cladiri si doi piloni de  100m, a devenit singurul avanpost militar rus în afara spațiului post-sovietic. Baza a fost unul dintre simbolurile relațiilor diplomatice și militare, continuând să alimenteze parteneriatul lor low-cost diplomatic, așa cum s-a și dovedit a fi în anul 2008 prin  intervenția militară a Siriei din Georgia. 
Cu toate acestea, prin izbucnirea războiului civil din  Siria și săvârșirea repetată a  atrocităților, acest parteneriat aproape latent a fost repede împins în atenţia politicii mondiale.
Relaţiile ruso-siriene în era post-sovietică

                                 Evgheni Primakov (29 octombrie 1929- 26 iunie 2015)

După încheierea Războiului Rece, politica iniţială de apropiere a Rusiei de Occident a plasat regimul sirian al lui Hafiz al-Assad într-o situaţie dificilă, având în vedere că Siria era dependentă de sprijinul militar venit de la Moscova. Rusia în prima parte a conducerii lui Elţân  a considerat iniţial Siria ca fiind o povară financiară şi a tratat-o cu o oarecare circumspecţie.

Extinderea NATO spre graniţele Rusiei şi sentimentul de inegalitate al Moscovei în relaţiile cu Washingtonul, a determinat conducerea rusă să abandoneze atitudinea pro-occidentală afişată iniţial.
 Numirea în 1996 al lui Evgheni Primakov, în funcţia de ministrul de externe a determinat îmbunătăţirea relaţiilor ruso-siriene. Spre deosebire de strategia diplomaţilor sovietici, Primakov a evitat să împartă statele din Orientul Mijlociu în prieteni şi duşmani, păstrând libertatea de acţiune în politica externă promovată de noul stat rus.

După invazia Irakului din 2003  care a adus la înlăturarea partidului Ba’th, condus de către Saddam Husein , s-a conturat din ce în ce mai clar că regimul Ba’th sirian, condus de Bashar al-Assad, avea nevoie de un partener care să contrabalanseze impactul regional al puterii americane.

Rusia condusă de Putin a venit ca un aliat firesc pentru Siria, având în vedere că pentru  Kremlin statul sirian a reprezentat şi după  1991 unul dintre cei mai mari clienţi pentru livrările de armament rusesc. În strategia lui Vladimir Putin, Siria împreună cu Iranul trebuiau să devină partenerii strategici din regiunea Orientului Mijlociu.

Debutul războiului civil sirian a determinat Rusia să se implice mai activ în regiune, având în vedere că tot aici se afla singura bază navală pe care ruşii o mai aveau în Marea Mediterană. Luând în considerare caracterul dictatorial al regimului Bashar al-Assad, Siria a devenit din ce în ce mai izolată în plan internaţional.

Ca singur partener al Siriei, Rusia s-a străduit să blocheze orice proiect de rezoluţie al Consiliului de Securitate ONU  îndreptat împotriva regimului sirian. Livrările de arme ruseşti au fost cele care au permis regimului condus de Bashar al-Assad să supravieţuiască până acum. Acuzată că sprijină  regimul criminal al lui Bashar al-Assad, Rusia a replicat prin faptul că la momentul de faţă în Siria nu există o altă variantă mai bună, având în vedere că opoziţia siriană nu este un grup solid care să constituie un partener de dialog credibil. O parte din opoziţia siriană este acuzată de posibile legături cu grupări teroriste de tip Al-Qaida. În ciuda acestui fapt că opoziţia e formată din grupuri diferite, întotdeauna  au existat şi membrii cu care se poate negocia pentru a forma un viitor guvern sirian. În tot acest timp, Rusia îşi măreşte prezenţa navală în portul Tartus pentru a-şi conserva singura poziţie rămasă din Marea Mediterană.

 Negocierile ruso-americane pe tema Siriei   
 ‘ Urmărirea interesului național (pe plan internațional, se pare) își are ecoul în constante ale politicii ruse externe – Rusia a purtat mereu ofensive pentru a-și impune cele trei mari obiective: securizarea imensului teritoriu pe care îl are la dispoziție, accesul către mările deschise și influențarea vecinătății apropiate – implicit, formarea de state clientelare. În același timp, constantele politicii ruse sunt negarea rolului american de prezervare a securității mondiale (aici includem negarea unipolarității, misionarismul multipolarității, precizarea neputinței SUA de a fi furnizor de securitate datorită resurselor ne-proporționale cu obiectivele) și promovarea formulei bilaterale în derularea negocierilor’. (Mihalache, Ovidiu, Rusia și Neo-Imperialismul în relațiile Europene, Sesiunea anuală de comunicări științifice, 2010, Centrul de Studii Strategice de Apărare şi Securitate al Universității de Apărare ”Carol I”).

 Debutul crizei siriene şi diferenţa de opinii în ceea ce priveşte viitorul Siriei, a  provocat deteriorarea relaţiilor bilaterale ruso-americane. Situaţia de faţă se compară cu un nou tip de “război rece” între Rusia şi SUA. Vladimir Putin, în calitatea sa de fost agent KGB, este hotărât să refacă vechea sferă de influenţă  din Orientul Mijlociu. Chiar dacă  Kremlinul  a fost acuzat de SUA că blochează orice tentativă de soluţionare paşnică în Siria, conducerea rusă nu a fost făcută răspunzătoare de crimele făcute de regimul lui Assad.

Folosirea armelor chimice de către dictatura siriană  împotriva propriului popor, încalcarea drepturilor omului şi a dreptului internaţional, au determinat SUA  să-şi schimbe atitudinea şi să ia în calcul pentru prima dată o intervenţie militară împotriva regimului de la Damasc.

Pentru a-şi sprijini aliatul tradiţional în zonă în faţa unei intervenţii militare iminente, Rusia a decis să negocieze cu SUA un acord de distrugere a armelor chimice siriene. În acest sens s-a încheiat Protocolul de la Geneva, semnat de secretarul de stat John Kerry şi ministrul rus de  externe, Serghei Lavrov. Faptul că discuţiile s-au concentrat doar pe armele  chimice siriene nu reprezintă o soluţionare a crizei siriene.  Într-un fel Rusia a reuşit să deturneze atenţia SUA  de la celelalte acţiuni grave ale regimului lui Bashar al-Assad.  Acest aspect îi oferă lui Assad un avantaj temporar în operaţiunile sale de înăbuşire a protestelor anti-guvernamentale, iar Putin profită de pe urma faptului că Administraţia Obama nu şi-a conturat încă o strategie coerentă în ceea ce priveşte problema siriană. Soluţionarea războiului civil din Siria ţine şi de bunele intenţii pe care le promovează atât Rusia, cât şi SUA.  Nici soluţia SUA de a înarma rebelii sirieni nu poate constitui o soluţie viabilă, atât timp cât nu se ştie adevărata afiliere a acestor grupuri.

‘Statele Unite nu îşi dorește un colaps al guvernului şi instituţiilor siriene, care să lase loc liber pentru grupări extremiste’ – a declarat directorul CIA,  John Brennan. Acesta a menţionat că, din acest punct de vedere, interesele americane coincid cu cele ale Federaţiei Ruse şi ale statelor din regiune.

John Brennan a precizat că elementele extremiste fac progrese în anumite regiuni ale Siriei şi că ultimul lucru pe care şi-l doreşte comunitatea internaţională ar fi ca acestea să captureze Damascul. Directorul CIA a pledat, de asemenea, şi pentru susţinerea rebelilor sirieni moderaţi. Washingtonul se pronunţase, anterior, pentru o schimbare de regim în Siria şi chiar ameninţase că va interveni militar împotriva regimului lui Bashar al-Assad.

Acesta a fost sprijinit, în cei mai bine de patru ani care au trecut de la declanşarea războiului civil, de Iran şi de Federaţia Rusă. Pe de altă parte, Turcia şi monarhiile sunnite din Golful Persic i se opun lui Bashar al-Assad. Deşi, politic, Occidentul sprijină opoziţia moderată, asistenţa militară a fost până acum limitată, astfel  încât, în prezent, cele mai puternice grupări teroriste din Siria sunt, Statul Islamic şi Frontul Al-Nusra, afiliat reţelei Al-Qaida. Armata Siriană Liberă care în prima parte a conflictului reprezenta forţa dominantă a rebelilor, a pierdut teren din cauza subfinanţării şi a lipsei de armament.


Viitoarea strategie a Rusiei în Marea Mediterană
Rusia are în strategie  să meţină o prezenţă  navală constantă  în Mediterană şi să-şi  modernizeze baza navală din portul sirian Tartus. Moscova percepe intervenţiile americane în problema siriană ca pe un pericol la adresa prezenţei sale navale din zonă. Motivul consolidării prezenţei navale în Mediterană este, conform declaraţiilor amiralului rus, Viktor Chircov, o acţiune de prevenire a oricărei ameninţări la adresa securităţii ruse din zonă.

Tot amiralul Chircov declara că Rusia îşi va întări prezenţa militară în Mediterana de Est până la un nivel operaţional deplin. În acest scop vor fi transferate noi nave militare din flota Mării Negre şi a Mării Baltice. Având în vedere că marina militară rusă este în stadiu de modernizare şi duce lipsă de portavioane, ea nu are cum să constituie o ameninţare reală la adresa navelor flotei americane.

Chiar şi aşa nu se pune problema unei confruntări militare directe între Rusia şi SUA în chestiunea Siriei. Cel mult poate fi vorba de confruntări prin state ţerte, aşa cum a fost în perioada Războiului Rece. Nici SUA şi cu atât mai puţin Rusia nu vor un alt război rece care să le irosească resursele financiare. În ceea ce priveşte problema siriană, ambele state vor prefera o politică de concesii chiar dacă vorbim de un regim dictatorial responsabil de multe crime. Va fi dificil să-se găsească o cale de mijloc atât timp cât Rusia va susţine necondiţionat regimul sirian condus de Bashar al-Assad.

Nu există totuși  explicații clare cu privire la  poziția Rusiei fata de  criza siriană, ce a început în urmă cu  patru ani, deoarece nu există tratate de apărare reciprocă iar regimul sirian nu a adăugat nici o valoare strategică  Moscovei  în conflictul regional.

Citându-l pe Abdulrahman al-Rashed, jurnalist internaţional şi  formator-general, manager a Al Arabiya News Channel, acesta formula o intrebare legitima în contextul în care  nu existau interese demne, valori strategice, sau militare și oferte financiare, ‘de ce se agata politica rusă de un regim uzat, ce nu are viitor?’.

Au fost analizate premise, părerile multor activiști și observatori politici, în speranța de a înțelege modul de gândire rusesc, dar nimeni nu a fost în măsură să dea o explicație convingătoare pentru angajamentul Moscovei de a-l  sprijinii pe  Assad la Damasc.

Explicaţiile oficiale ale  Kremlinului susțin ca sprijinul oferit lui  Assad s-a datorat portului Tartus, aceasta fiind singura baza la Marea Mediterana pentru marina rusă.

A fost spus, de asemenea, că Rusia sprijină regimul sirian deoarece vrea să lupte împotriva teroriștilor din Siria, dar se cunoaste faptul  că această poziție pro-Assad datează  dinainte de apariția ISIS și al-Nusra Front. De asemenea, opoziția moderată s-a oferit deja să coopereze cu Rusia pentru a lupta împotriva grupurilor extremiste ce au apărut in regiunile de influență a Rusiei, cum ar fi Khorasan și Cecenia. Într-adevăr, nu există nici o explicație logică pentru ea, mai ales că rușii au făcut aceeași greșeală înainte, atunci când au susținut regimul Assad după implicarea sa în asasinarea lui Rafiq Hariri.

Pentru Rusia, păstrarea unei conduceri siriene favorabile politicii Kremlinului este o prioritate de politică externă. Rusia este prea puţin interesată dacă regimul Assad respectă drepturile omului, atunci când vine vorba de apărarea intereselor de securitate ruseşti din regiunea mediteraneană.  Pierderea bazei navale ruse  din portul sirian Tartus, ar echivala cu un dezastru geostrategic pentru Moscova. Baza navală rusă din portul Tartus este singurul avanpost din Marea Mediterană,  pe care  marina militară rusă l-a păstrat după colapsul URSS. 

O eventuală intervenţie militară din partea SUA în Siria va fi percepută de conducerea rusă ca o provocare directă la adresa intereselor geostrategice ale Federaţiei Ruse în zona Mediteranei de Est şi a Orientului Mijlociu 

Conchizând, se poate spune că această relaţie dintre Rusia şi Siria se datorează în primul rând avantajelor geostrategice pe care Siria i le oferă Rusiei, dar şi celor economice şi politice. Cu toate acestea, relaţia aceasta va dura atâta timp cât va răspunde intereselor politice ruseşti şi Rusia va obţine beneficii mai ales în ceea ce priveşte întărirea poziţiei sale în regiunea Orientului Mijlociu şi a celei de actor internaţional de prim rang.