Zadania i struktura wojskowych służb specjalnych w państwie wirtualnym


Fabian Unnament

ZADANIA I STRUKTURA WOJSKOWYCH SŁUŻB SPECJALNYCH W PAŃSTWIE WIRTUALNYM

Praca magisterska na wydziale wojskowym w KUS w roku 2005 napisana pod kierunkiem Prof. Dr Filipa von Schwaben

WSTĘP: ZNACZENIE WOJSKOWYCH SIŁ SPECJALNYCH.

Działania specjalne są wyrazem mądrości, która pozwala stosunkowo małym siłom pokonać znacznie liczniejszego lub dobrze umocnionego przeciwnika. Operacje specjalne są najwyższym stopniem wtajemniczenia w żołnierskim rzemiośle. Siły specjalne stanowią samodzielne oddziały i pododdziały, złożone z wyselekcjonowanych, specjalnie wyszkolonych i wyposażonych żołnierzy, przygotowanych do działań w niewielkich grupach o różnym składzie, w środowisku podwyższonego ryzyka. Wojska specjalne wykonują zadania o znaczeniu strategicznym i operacyjnym w okresie pokoju, kryzysu i wojny. Oddziały i pododdziały sil specjalnych we wszystkich krajach nalezą do wojsk elitarnych. Elitarność wojsk specjalnych, oprócz ich specyficznego wyposażenia osiąga się poprzez odpowiedni dobór kandydatów do służby oraz ich profesjonalne przygotowanie. Tylko ściśle wyselekcjonowani żołnierze mogą służyć w wojskach specjalnych. Prowadzenie działań w trudnych warunkach, wymaga szczególnie uzdolnionych ludzi o wyjątkowych cechach osobowych i fizycznych, zaprawionych w trakcie specjalnych ćwiczeń, zdolnych do realizacji trudnych, ryzykownych i niebezpiecznych zadań. Rozwój jednostek specjalnych jest naturalnym rozwinięciem nowoczesnej doktryny militarnej, która zakłada tworzenie wysoce wyspecjalizowanych sil, w pełni zawodowych, zdolnych do realizacji różnorodnych i specyficznych celów. Tworząc stosunkowo niewielkie i wyspecjalizowane jednostki uzyskuje się możliwość osiągania różnorodnych celów będących poza zasięgiem możliwości zwykłych jednostek wojskowych.

W państwie wirtualnym Siły Specjalne spełnić mogą dwojakie zadanie: z jednej strony, jak cała wirtualna armia, dać możliwość zrealizowania się w państwie miłośnikom wojskowości poprzez tworzenia stron tematycznych, odbywanie ćwiczeń za pomocą gier, ćwiczeniem umiejętności informatycznych na materiale odpowiadającym ich zainteresowaniom. Z drugiej jednak to właśnie Siły Specjalne mogą i powinny stać się tą częścią wirtualnych sił zbrojnych, która może wykonywać realne zadania obronne w warunkach funkcjonowania internetowej mikronacji. Opisowi działania sił specjalnych w ogóle, a także możliwościom i sposobom ich tworzenia i działania w państwie wirtualnym w szczególności poświęcona jest niniejsza praca.

Rozdział I: GŁÓWNE ZADANIA SŁUŻB SPECJALNYCH W DZISIEJSZYCH PAŃSTWACH REALNYCH.

W tym rozdziale opisane zostaną główne zadania służb specjalnych. Rozpatrując problem zagrożenia terrorystycznego z realnego punktu widzenia, należy najpierw zastanowić się nad realnością i charakterem tego zagrożenia. Groźba ataku skierowanego przeciwko dzisiejszym państwom i ich obywatelom jest prawdopodobna. Wiąże się to z sytuacja geopolityczna na świecie. Dla szerszego wyjaśnienia tego zagadnienia warto wprowadzić pewna typologie, opierającą się na zróżnicowaniu źródeł poszczególnych rodzajów terroryzmu.

Pierwszym rodzajem jest terroryzm wewnętrzny – proponuje to zdefiniować jako działalność podejmowana przez grupy terrorystyczne pochodzące z kraju, których powstanie, cele i działalność będą ściśle związane z jego sytuacją wewnętrzną i odniesieniami międzynarodowymi. Motywem do ich działania będą kryzysy społeczne i ekonomiczne, skrajna wrogość wobec polityki państwa. Grupy te mogę się opierać na bardzo różnych systemach ideologicznych, jednak mających jedna wspólną cechę – będą to ideologie skrajne.

Drugim rodzajem terroryzmu będzie terroryzm zewnętrzny – definiuje się go jako działalność terrorystyczna grup spoza kraju, mające związek z jego polityką zagraniczną. Motywem do ich działania będzie przede wszystkim sprzeciw wobec polityki zagranicznej danego państwa. Ma to związek z polityką, jaką te państwa prowadzą i sprzeciwem wobec tej polityki. Przykładowo w odwecie za oficjalne ingerencje państwa za granicą może dochodzić do ataków, wymierzonych w jego obywateli lub instytucje.

Trzeci rodzaj terroryzmu można nazwać „pośrednim”. W tej kategorii mieszczą się wszystkie przypadki w których kraj lub częściej jego obywatele staja się zupełnie przypadkowo celem ataku. W tej kategorii proponuje umieścić wszelkie sytuacje nie pasujące do pozostałych dwóch kategorii. Mogą to być na przykład sytuacje, gdy w danym kraju ląduje porwany w innym kraju samolot, turyści staja się zakładnikami na statku wycieczkowym porwanym w innym regionie itp. Są to też sytuacje, gdy terroryści nie stawiają politycznych żądań w stosunku do rządu danego kraju.

Omawiając role wojska w zwalczaniu terroryzmu warto wprowadzić dodatkowy podział zagrożeń: zagrożenia na terytorium kraju i poza tym obszarem. W każdym z tych przypadków możliwe jest zagrożenie każdym z trzech wymienionych rodzajów terroryzmu.

W aspekcie zagrożeń na terytorium państwa należy stwierdzić, że podstawowym zadaniem armii jest ochrona najważniejszych obiektów wojskowych, takich jak: stanowiska dowodzenia wysokiego szczebla (od korpusu wzwyż), siedziby instytucji wojskowych (zwłaszcza Sztabu Generalnego i dowództw rodzajów wojsk), węzły łączności, bazy lotnicze i morskie. Należy również liczyć się z groźbą ataku na osoby zajmujące wysokie stanowiska w wojsku oraz na obce wojska przebywające w granicach kraju, zwłaszcza w czasie dużych ćwiczeń międzynarodowych, które przyciągają uwagę mediów. Szczególnie z zagrożeniem terrorystycznym należy się liczyć w czasie kryzysów międzynarodowych, gdy działania terrorystów mogą być inspirowane przez obce państwa i ich służby specjalne. Trzeba pamiętać, że udany atak terrorystów na obiekty wojskowe, zwłaszcza ważne, znacznie obniża poziom zaufania obywateli do państwa i jego struktur siłowych, wzmacnia zaś pozycję terrorystów. Jak więc widać, ważne obiekty wojskowe muszą być odpowiednio chronione. Rdzeniem tej ochrony powinny być odpowiednio przeszkolone, zawodowe pododdziały ochronne. Muszą one być wspierane przez systemy techniczne (kamery, czujniki , itp. – w zależności od specyfiki danego obiektu). Pododdziały ochronne powinny być zawodowe z dwóch powodów:

  • po pierwsze – wyszkolenie specjalistów zawsze trwa i kosztuje;
  • po drugie – żołnierze służby zasadniczej po wyjściu z wojska mogliby niewłaściwie spożytkować nabytą tam wiedzę.

Drugim elementem systemu ochrony ważnych obiektów powinny być, moim zdaniem, siły (pododdziały lub oddziały ) Obrony Terytorialnej. Te siły będą istotnym wzmocnieniem stałych sił ochrony, w warunkach dużego zagrożenia atakiem (kryzysy, wojny lub w sytuacji gdy służby specjalne ostrzegają przed atakiem na chronione obiekty) wzmacniając je przede wszystkim liczebnie. Aby te siły były skuteczne niezbędne jest odpowiednie wyszkolenie żołnierzy – najlepiej, jeśli będą oni powoływani co kilka miesięcy na ćwiczenia – np. w weekendy , ich wyposażenie oraz sprawny system mobilizacyjny. Trzecim i ostatnim elementem systemu powinien być system powiadamiania służb „na zewnątrz” danego obiektu – czyli Policji, Straży Pożarnej, itp. Pozwoli to na szybkie udzielenie pomocy osobom poszkodowanym w takim ataku, zablokowanie drogi ucieczki sprawcom zamachu, itp. Współdziałanie służb ochrony i służb „zewnętrznych” musi być starannie zaplanowane, a wspólne ćwiczenia powinny odbywać się regularnie. Wspomniano już o konieczności ochrony ważnych osób pełniących ważne funkcje w hierarchii wojskowej. Są to atrakcyjne cele dla terrorystów, a przez to należy je chronić. W strukturach sil zbrojnych znajdują się praktycznie we wszystkich państwach wydziały ochrony specjalnej, chroniące m.in. szefa Sztabu Generalnego i ministra obrony. Jednak przydzielenie ochrony wszystkim narażonym na atak osobom jest trudne. Dlatego takie osoby powinny znać podstawowe zasady zabezpieczenia się przed atakiem. Oddzielnym zagadnieniem jest udział wojska w zwalczaniu terroryzmu na terytorium kraju poza obiektami i obszarami wojskowymi. Jest to zadanie przede wszystkim dla sił policyjnych i służb specjalnych, jednak w pewnych sytuacjach możliwe jest wykorzystanie sił i środków będących w dyspozycji armii. W razie dużego zagrożenia terrorystycznego możliwe jest jednak – a nawet wskazane – użycie zmobilizowanych sił OT do ochrony ważnych obiektów (elektrociepłownie, lotniska, porty, ujęcia wody itp.) i wspomaganie sił policyjnych w działaniach wymagających dużej liczby ludzi (działania blokadowe, przeczesywanie terenu np. lasów). Również w tym przypadku istotną role odgrywa właściwe wyposażenie i wyszkolenie OT. W fizycznej likwidacji zagrożeń na terenie kraju istotną rolę odgrywają formacje operacji specjalnych, które powinny być wykorzystane do wykonywania szczególnie trudnych zadań, zwłaszcza odbijania zakładników ze statków, samolotów, dużych budynków itp. Są one odpowiednio wyposażone i wyszkolone do takich zadań. Zadania łatwiejsze należy pozostawić jednostkom OT i policji.

Warto zaważyć, że jednostki wojskowe mają do odegrania istotną rolę w likwidowaniu dotkliwych dla ludności skutków ataków terrorystycznych. Jest to pole do działalności jednostek inżynieryjnych, chemicznych, logistycznych i medycznych – szczególnie w razie ataku bronią masowego rażenia. Należy też wspomnieć o zagrożeniu terroryzmem informatycznym – jest to problem wymagający oddzielnych studiów i analiz. Zwalczanie terroryzmu poza obszarem kraju jest z kolei zadaniem przede wszystkim dla armii (zwłaszcza dla sił specjalnych). Można tu wyróżnić trzy rodzaje zadań:

  • ochronne – nakierowane na ochronę własnych obywateli w rejonie zagrożenia terroryzmem i ich ewakuację,
  • uwalniające – mające na celu uwolnienie własnych obywateli przetrzymywanych jako zakładnicy na terytorium innego państwa,
  • niszczące – podejmowane w celu likwidacji znajdującej się na terytorium innych państw infrastruktury szkoleniowej i logistycznej oraz kadry kierowniczej grup terrorystycznych działających przeciwko własnemu państwu.

W prowadzeniu takich działań istotny jest jeszcze jeden czynnik – nastawienie państwa (państw) na którego terenie znajdują się terroryści. Mogą tu zaistnieć trzy sytuacje:

  • rząd danego państwa ma wolę polityczną walki z terroryzmem i posiada siły oraz środki aby to uczynić;
  • rząd danego państwa ma wolę polityczną ,ale brak mu środków pozwalających na zwalczanie terroryzmu;
  • rząd danego państwa wspiera terrorystów.

Każda z tych sytuacji stawia inne zadania przed siłami specjalnymi. W pierwszym przypadku można rozwiązanie sytuacji pozostawić siłom miejscowym, ograniczając się do wysłania kompetentnych dyplomatów oraz doradców/konsultantów z szeregów sił specjalnych. W drugim przypadku należy wysłać na miejsce odpowiednio przygotowaną grupę operacyjną i zapewnić jej transport. W trzecim, najtrudniejszym przypadku, należy wysłać odpowiednio skomponowaną grupę operacyjną, zapewnić jej przerzut na miejsce działania, odpowiednie wsparcie i drogi ewakuacji. Widzimy więc, jakiego rodzaju zadania stoją przed siłami specjalnymi w zakresie zwalczania terroryzmu. Teraz należy określić ich kształt, odpowiedni do istniejących wyzwań. W zakresie zwalczania terroryzmu wiodącą jednostką powinny pozostać jednostki specjalne jako od początku tworzone do zwalczania terroryzmu, najlepiej do tego przygotowane, dysponujące najlepszym wyposażeniem uzbrojeniem i wyszkolone do wykonywania tego rodzaju zadań – w tym poza granicami kraju i we współpracy z jednostkami sojuszniczymi. Jednak same te jednostki mimo swojego wyposażenia i wyszkolenia, nie mogą w wielu przypadkach działać samodzielnie. Niezbędne są środki transportu – tak lotniczego, jak i morskiego – dla zapewnienia przerzutu jednostki do miejsca operacji oraz ewakuacji do kraju. W większych operacjach potrzebne będą jednostki zapewniające wsparcie np. blokując podejście wrogich sił do rejonu działań, prowadząc działania pozorujące, zapewniając wsparcie cięższego uzbrojenia. Może się zdarzyć, że siły specjalne będą zbyt szczupłe, aby przeprowadzić operację np. ataku na wiele celów równocześnie (w warunkach dużego zagrożenia terrorystycznego) i wówczas zadania mniej skomplikowane wykonają siły wsparcia. Mogą one również zostać skierowane do wykonywania mniej skomplikowanych operacji. Niezbędne jest oczywiście istnienie ośrodka nadzorującego wyszkolenie i wyposażenie sił specjalnych oraz koordynującego ich działania.

Rozdział II: ZAKRES DZIAŁAŃ WOJSKOWYCH SŁUŻB SPECJALNYCH W WIRTUALNYM PAŃSTWIE.

Zakres działań obronnych JS.

Po odebraniu jakimkolwiek kanałem (wywiad, lektura stron ościennych, inne państwo, sama organizacja terrorystyczna) wiadomości o planowanym ataku terrorystycznym na państwo, miasto, stronę www, oraz skontaktowaniu się z przełożonymi i uzyskaniu rozkazu działania, Jednostka Specjalna musi reagować w najkrótszym możliwym czasie. Na taką okoliczność powinien być już z góry ustalony schemat działania, sposoby bezpiecznego kontaktowania się członków grupy, podział zadań wśród członków grupy. Ten ogólny schemat (plan hipotetycznych działań obronnych) powinien być błyskawicznie zmodyfikowany (stosownie do konkretnych okoliczności i rodzaju zagrożenia) a potem w najkrótszym czasie zastosowany. Modyfikacja planu odbywa się w tym momencie jednoosobowo, przeprowadzana jest przez dowódcę, który ponosi odpowiedzialność za działanie grupy i jego skutki. Jeśli skład JS nie wystarcza do przeprowadzenia akcji, Siły Zbrojne mogą na wniosek dowódcy JS przydzielić jednorazowo odpowiednią ilość osób, posiadających właściwe do rodzaju akcji kwalifikacje. Akcja jest przeprowadzana pod jednolitym kierownictwem dowódcy JS a raport z wykonania zadania przedstawiany wojskowym przełożonym.

Zakres działań ochronnych JS.

Działania o charakterze ochronnym są podobne do obrony, lecz różnią się one kilkoma szczegółami. W tym wypadku działania JS dotyczą konkretnych osób lub obiektów, którym grozi skoncentrowany atak o indywidualnym charakterze. Ochrona powinna polegać na działaniach jednego lub kilku żołnierzy JS, mających chronić osobę i należące do niej elementy tożsamości (prywatną stronę www, skrzynkę mailingową, konto firmowe). Do tego celu potrzebna jest współpraca z zainteresowaną osobą: musi ona udostępnic szereg informacji o sobie i swoich działaniach, być może dokumenty, mogące nakierować osoby chroniące na właściwe działania, dać dostęp do stron osobistych i kont bankowych, haseł, nicków czatowych, komputerowego lub sieciowego adresu identyfikacyjnego i innych elementów tożsamościowych. Rolą JS jest udaremnienie ewentualnego ataku, ujawnienie jego sprawców, unieszkodliwienie ich lub przynajmniej chwilowe wyeliminowanie możliwości wrogich działań oraz złożenie dokumentacji działań i dokumentów udowadniających wrogie działania odpowiednim organom Państwa.

Zakres działań ofensywnych JS.

Kolejnym celem JS w WP są zlecone działania zaczepne. W sytuacji, gdy wirtualni terroryści okupują już jakiś obiekt (przez zajęcie, zablokowanie, wywłaszczenie jego stron www lub systemów informatycznych), instytucje lub maja w swej mocy indywidualna tożsamość obywatela państwa wirtualnego, jego stronę WWW, skrzynkę mailingową itd. niezbędne są działania JS. Oczywiście i w tym przypadku powinna być zastosowana odpowiednia, przygotowana w postaci schematu i przećwiczona uprzednio taktyka. W działaniu ofensywnym, mającym na celu odzyskanie kontroli nad stronami i elementami informatycznymi, konieczne jest ostrożne postępowanie z zawartością odzyskiwanych materiałów i systemów, aby nie uległy one zniszczeniu. Zatem działania zabezpieczające odzyskane elementy (przeniesienie na inny adres, chwilowe usuniecie z Internetu, wymiana haseł, przelewy pienieżna na określony adres, blokada dostępów dla osób nie upoważnionych) muszą także być zaplanowane i przećwiczone.

Możliwe jest także działanie na terytorium obcym, w celu unieszkodliwienia napastnika w jego własnej bazie (blokada, doprowadzenie do utraty możliwości kolejnych sieciowych ataków. Także to działanie musi być uprzednio starannie zaplanowane i przećwiczone, szczególnie pod kątem respektowania istniejącego prawa RP a jednocześnie osiągnięcia w jego obowiązujących ramach maksymalnej skuteczności.

Tworzenie i rozwój BAZY Sił specjalnych.

Tworzenie baz Sil Specjalnych. JS powinna posiadać w wirtualnym państwie własną bazę, składającą się z części ogólnodostępnej i tajnej.

Część ogólnodostępna Bazy: Będzie to zwykła strona internetowa, podająca informacje ogólne o istnieniu, charakterze i zadaniach JS. Strona ta winna być aktualizowana, prowadzona z użyciem możliwie najnowszych technik graficznych i informatycznych, ponieważ jest swoistą wizytówką umiejętności członków Służb Specjalnych i może budzić odpowiedni respekt wobec faktycznej mocy obronnej państwa wirtualnego.

Tajna część Bazy JS. Winna ona znajdować się także w sieci internetowej, lecz musi być chroniona hasłem. Znajdować się na niej powinny: a) Spis członków Służb Specjalnych, b) podane ich kwalifikacje i umiejętności, c) adresy (także realne, np. numer telefonu komórkowego, dla umożliwienia kontaktu w każdej chwili), d) działającymi w ramach potrzeb odpowiednie systemy php, e) systemy szkoleniowe dla celów doskonalenia członków Służb Specjalnych, f) archiwum dotyczące działań JS, g) wykłady tajne dla celów szkoleniowych, h) Schematy działań dla poszczególnych sytuacji z podziałem zadań i) Lista dyskusyjna z dostępem tylko dla członków JS w celu wymiany doświadczeń, raportowania wykonanych zadań, zleceń wydawanych w trybie normalnym, samokształcenia. Na ogólnie dostępne informacje o stronie mogą mieć dostęp wszyscy, do części tajnej Bazy tylko tylko upoważnione i zaprzysiężone osoby. Mogą być nimi, prócz samych członków JS Głowa Państwa, Szef Rządu, Minister Obrony, Szef Sztabu Generalnego, Szefowie Wywiadu i Kontrwywiadu, wybrani twórcy systemów informatycznych. Dostęp do informacji tajnych i procedura jego udzielania winny być regulowane specjalnym rozporządzeniem Ministra Obrony Na tajnej części strony (Bazy) mogą też znajdować się wszystkie raporty z przeprowadzonych ćwiczeń lub zadań. Powinny się tam też znajdować informacje na temat służb specjalnych innych państw i ich działań tajnych, pochodzące z wiadomości uzyskiwanych przez Wywiad i Kontrwywiad. Hasło dostępowe do tajnej części Bazy powinno być zmieniane odpowiednio często.

Prowadzenie Bazy może być obowiązkiem samego Dowódcy JS, może on też to zadanie zlecić jednemu z członków JS.

Rozdział III: STRUKTURA SCHOLANDZKICH JEDNOSTEK SPECJALNYCH ORAZ REKRUTACJA DO NICH.

Etapy tworzenia wojskowych jednostek specjalnych.

Zastanawiając się nad kolejnością działań w budowie służb specjalnych w wirtualnych państwie dochodzi się do kilku wniosków. Wirtualne Państwo powinno posiadać jednostki specjalne, które są dobrze wyszkolone i które cały czas rozwijają swoje umiejętności. Jednak, żeby tak było, Jednostka Specjalna potrzebuje na czele osoby o silnym autorytecie. Taka osoba powinna mieć wysokie umiejętności informatyczne, wyszkolenie wojskowe, cieszyć się zaufaniem władz państwa (sprawdzonym w różnych sytuacjach), mieć wizję rozwoju Sił Specjalnych oraz powinna umieć dowodzić zespołami ludzkimi. Dlatego Znalezienie odpowiedniej osoby pośród zawodowych żołnierzy Sił Zbrojnych Scholandii powinno być pierwszym krokiem w budowie JS, którego dokonać powinien Minister Obrony we współpracy z szefem sztabu Generalnego. Następnym krokiem winny być konsultacje w sprawie zadań, struktury i sposobu funkcjonowania JS w obrębie Sił Zbrojnych, których wyniki powinny zostać zapisane w postaci Rozporządzenia Ministra Obrony lub bardziej szczegółowych Regulaminów, także przez Ministra podpisanych. W ten sposób JS otrzymują konkretne wytyczne, potrzebne im na każdym kroku ich działań. Dopiero teraz Szef JS powinien przystąpić do tworzenia samego zespołu, kierując się wytycznymi oraz ustalonymi kryteriami doboru (patrz niżej). Następnym etapem będzie stworzenie podstaw Bazy JS (Strona jawna i tajna z systemami, jak w opisie wyżej). Następnie przechodzi się do wypracowania (w ramach zespołów i dyskusji samych członków JS) schematów działań na poszczególne hipotetyczne sytuacje. Wreszcie przed podjęciem swoich zadań JS musi odbyć cykl podstawowych szkoleń, sprawdzających współdziałanie członków zespołów w sytuacjach kryzysowych, ujawniających słabe strony. Osób i zespołów, pozwalających doprecyzować i uzupełnić schematy działań. Dopiero po zamknięciu tych działań można uznać JS za gotową do wypełniania swoich zadań. Nie oznacza to bynajmniej rezygnacji z konkretnych szkoleń, powiększających bojową wartość jednostki i pozwalających zapoznać się z nowymi systemami informatycznymi, sytuacjami oraz innymi potrzebnymi umiejętnościami. Ten ostatni punkt realizowany jest permanentnie w takcie działania JS.

Propozycja struktury Scholandzkich Jednostek Specjalnych.

Do scholandzkich jednostek specjalnych z racji ich zadań i sposobów działania powinno wchodzić niewiele osób. Jednostki Specjalne powinny podlegać bezpośrednio Szefowi Sztabu Generalnego jako odrębny rodzaj Sil Zbrojnych. JS powinna się wewnętrznie dzielić na kilkuosobowe zespoły, zajmujące się poszczególnymi rodzajami zadań. Optymalnie powinny istnieć 5 podzespołów: dla działań obronnych (zespół A), ochronnych (zespół B), ofensywnych (Zespół C), sztabowy (Zespół D: przygotowywanie i przeprowadzanie szkoleń, schematów działania, rekrutacja członków JS, sporządzanie raportów, kontakty z przełożonymi i innymi instytucjami państwa (twórcy systemów, wywiad i kontrwywiad, Wydział Wojskowy KUS, Kancelaria Premiera i Kancelaria Koronna) oraz Zespół E – prowadzenie oficjalnej strony JS i strony tajnej, opieka nad systemami szkoleniowymi). W razie potrzeby Zespół Sztabowy – z racji jego licznych obowiązków – można podzielić na dwa, wyodrębniając dla nowego Zespołu zadania typu szkoleniowego. W skład zespołów powinno wchodzić nie więcej niż po 3 osoby, co daje optymalnie liczbę 16–20 członków JS ogółem.

Osoba jawną (powszechnie kojarzoną z JS) powinien być tylko dowódca JS, co umożliwi kontakt obywateli i instytucji państwowych z JS. Pozostali członkowie, ich umiejętności, wiek, adresy, kompetencje i zakres zadań powinny zostać utajnione dla dobra działań , podejmowanych przez JS.

Kryteria przyjęcia do jednostek specjalnych.

Do JS powinny być przyjmowane wyłącznie osoby, które przeszły odpowiednie szkolenia, posiadają możliwie duże umiejętności. Informatyczne, wyszkolenie wojskowe w wirtualnym państwie oraz są sprawdzone pod kątem lojalności wobec państwa Scholandzkiego (metody sprawdzania zarówno wirtualne, jak i realne powinny być opracowane na początku działania JS). Członkowie JS powinni być zawodowymi żołnierzami Armii Scholandzkiej, najlepiej jej oficerami (z racji posiadania wyższego wykształcenia wojskowego. Osoba starająca się o przyjęcie do JS powinna być także zdrowa i zrównoważona psychicznie, co pozwoli ograniczyć ryzyko działań nieodpowiedzialnych, mogących znacznie zaszkodzić państwu i jego prestiżowi. Kandydat do JS, zakwalifikowany uprzednio poprze sprawdzenie jego lojalności oraz pod kątem wyżej wymienionych cech osobowościowych powinien zostać dopuszczony do ostatecznego testu sprawnościowego oraz powiadomiony o terminie jego przeprowadzenia. Test obejmować winien zadania natury psychologicznej oraz konkretne zadania sprawdzające umiejętności informatyczne kandydata, a także jego zdolność do wypracowywania najlepszych możliwych reakcji i sposobów samodzielnego działania w przedstawionych sytuacjach krytycznych. Test psychologiczny ukierunkowany powinien być na badanie intelektu, temperamentu i osobowości ze szczególnym uwzględnieniem odporności na stres. W teście kandydat powinien brać udział maksymalnie dwa razy. Po pozytywnym zaliczeniu selekcji z kandydatem winna być przeprowadzona rozmowa kadrowo-kwalifikacyjna, decydująca ostatecznie o przyjęciu go do służby w Jednostce Specjalnej.

PODSUMOWANIE:

W świetle najnowszych dziejów państw wirtualnych istotnie Jednostek Specjalnych jawi się jako konieczność. Samo zapełnienie luki w pełnym obrazie wirtualnych sił zbrojnych nie będzie ich jedynym zadaniem. To właśnie one w myśl teorii wirtualnej armii będą jej sercem. Dzieje się tak dlatego, że jako jedyny rodzaj Sił Zbrojnych Jednostki Specjalne są w państwie wirtualnym nie tylko po to, by dać możliwość realizacji osobom interesującym się tym typem wojska, lecz także, aby zapewnić rzeczywiste bezpieczeństwo sieciowe ludziom, instytucjom i obiektom, składającym się na to państwo, zwłaszcza bardzo ważnym osobom w państwie, a niekiedy także obronę państwa jako całości przed atakami terrorystycznymi. Wirtualne państwo potrzebuje Służb Specjalnych, aby obronić się przed atakami wrogich państw, jednostek, grup, czy po prostu bezinteresownych hakerów, urozmaicających sobie życie poprzez ataki na cudze systemy informatyczne, usuwanie lub zamienianie danych, utrudnianie funkcjonowania instytucji i organizacji. W skład Jednostek Specjalnych wchodzić musi niewiele sprawdzonych i kompetentnych osób, którym muszą być przydzielone jasne sfery zadaniowe Dla właściwego spełniania swoich zadań JS muszą stale doskonalić swoje umiejętności. Jeśli w budowaniu struktur Sił Specjalnych Królestwa Scholandii zostaną wykorzystane choć w części refleksje, zawarte w niniejszej pracy, spełni ona swoje zadanie.

Bibliografia:

  1. Filip von Schwaben, Wstęp do wojskowości wirtualnej, KUS 200
  2. Strony www MON – Jednostki Specjalne
  3. Strony www. ABW- Agencja Bezpieczeństwa Wewnętrznego
  4. Strony www Green Devils
  5. Strony www Sztabu Formacji specjalnych Rzeczpospolitej Polskiej