Jump to content

Усилия по борьбе с СВУ

Дистанционно управляемый «Панама» Land Rover с георадаром для обнаружения СВУ, за которым следует Mastiff с минными катками Choker
Робот Dragon Runner на учениях британской армии в 2012 году.
Робот -тачка на улицах Северной Ирландии, 1978 год.
Основы стратегии НАТО по борьбе с СВУ

Усилия по борьбе с СВУ предпринимаются в основном военными и правоохранительными органами (под руководством разведки ) при содействии дипломатического и финансового сообщества. Он предполагает комплексный подход к противодействию сетям угроз, использующим самодельные взрывные устройства (СВУ), уничтожению самих устройств и обучению других. Противодействие СВУ, или C-IED , обычно является частью более широких усилий по борьбе с терроризмом , повстанцами или правоохранительными органами. Поскольку СВУ представляют собой разновидность ряда форм асимметричной войны, используемых повстанцами и террористами , действия C-СВУ направлены главным образом против противников, а не только против СВУ. C-IED рассматривает СВУ как системную проблему и стремится победить сами сети угроз СВУ.

Эта сеть угроз СВУ требует множества действий и ресурсов для организации события СВУ. Сеть угроз СВУ может быть иерархической или неиерархической, но она будет содержать узлы, связанные между собой такие как персонал, ресурсы и другие действия. Важность этих узлов и связей между ними будет различной. Выявление критических уязвимостей в сети угроз СВУ является важной деятельностью C-IED.

Некоторые сети угроз СВУ могут быть частью крупных международных террористических организаций, а некоторые могут спонсироваться государством. Некоторые могут работать совершенно независимо, в то время как другие могут простираться от театра до уровня деревни. Этот диапазон возможностей увеличивает сложность военных и правоохранительных операций и требует комплексного подхода к C-IED, потенциально предполагающего тесное сотрудничество и координацию между дипломатическими, военными, экономическими и информационными рычагами власти.

Сложность сети угроз СВУ возрастает, поскольку мобильные телефоны и Интернет обеспечивают недорогую и легкодоступную среду для обмена информацией и быстрого распространения тактических идей и методов, тем самым способствуя эффективной работе этих разнообразных систем. Члены сети СВУ также имеют возможность действовать неполный рабочий день и могут снова смешаться с гражданским населением, когда их действия будут завершены. Такие системы могут быть чрезвычайно устойчивыми, их всегда трудно атаковать и, следовательно, они живучи . Кроме того, цели противника могут варьироваться от конкретных, таких как базы сил безопасности принимающей страны и мероприятия по вербовке, до неизбирательных, таких как скопление людей в общественных местах. Однако СВУ обнаруживаются не только на суше; другие цели могут включать морские узкие проходы и корабли рядом с ними, а также самолеты в полете или на земле. [1]

Первой организацией, которая начала широкомасштабную борьбу с СВУ, была Объединенная организация по борьбе с СВУ (JIEDDO) Министерства обороны США 14 февраля 2006 года. [2] Позже НАТО приняло тактику, методы и процедуры JIEDDO.

Подход C-IED, используемый НАТО, включает в себя три взаимоподдерживающих и дополняющих друг друга направления деятельности, а именно: атака на сеть , поражение устройства и подготовка сил . Все это подкреплено пониманием и интеллектом . (Усилия по борьбе с СВУ также можно разделить на шесть ключевых оперативных мероприятий: прогнозирование, предотвращение, обнаружение, нейтрализация, смягчение последствий и эксплуатация.)

Сети противодействия угрозам (CTN)

[ редактировать ]

Растущая опасность для международного сообщества состоит из очень сложных враждебных сетей международного масштаба, которые используют преступное финансирование, а также террористические атаки и другие разрушительные возможности. Эффективное противодействие этим динамичным и жестоким незаконным сетям требует создания международной и многофункциональной структуры для обмена информацией об этих сетях, а также совместных многонациональных контрмер. [3] Атака на сеть (AtN) является основным принципом, требующим такого совместного, межведомственного и многонационального подхода. Атака на сетевые операции определяется как действия, кинетические или некинетические, используемые для подрыва, уничтожения или снижения способности противника проводить террористические операции, особенно групп, использующих СВУ. Он состоит в основном из наступательных и превентивных действий, основанных на разведывательных данных, которые могут выходить за пределы театра военных действий и призваны разрушить сети сети угроз противника, созданной СВУ.

Операции по борьбе с сетью обычно направлены на борьбу с лидерами организации, что следует логике, согласно которой, если поймать нужного шершня, погибнет вся колония. Однако при таком подходе часто упускают из виду, что если погибнет хотя бы одна рабочая пчела, гнездо ухудшится и возникнет гораздо более серьезная проблема. Хотя эта концепция представляет собой удобную метафору для обсуждения возможных методологий определения целей, она редко соответствует фактам, поскольку человеческие сети не являются прямым аналогом осиного гнезда. Другими словами, не каждую ситуацию можно решить одним убийством или захватом «королевы». [4] Деятельность сосредоточена на критических уязвимостях сети угроз СВУ, например, путем отказа в поставках компонентов, финансов, лидеров, специалистов и новобранцев, а также в эксплуатации противника и изоляции противника от местного населения. AtN/CTN стремится 1) сформировать сети СВУ и повлиять на них, 2) подорвать их деятельность и 3) подорвать их финансистов и цепочки поставок.

Эксплуатация является жизненно важным компонентом атаки на сетевую деятельность. Полученная информация дает представление о возможностях и намерениях противника, взаимоотношениях преступников и технической конструкции устройства. Это позволяет прогнозировать предстоящую активность СВУ, информирует о процессе обнаружения и позволяет осуществлять последующие действия по дальнейшему разрушению сети угроз СВУ. Разведывательные данные, полученные в результате эксплуатации, также используются в других компонентах C-IED.

Операционная структура для выполнения аналитического цикла

[ редактировать ]

Для выполнения цикла разведки требуется модель, способная рассматривать врага или противника как систему. Опыт эксплуатации показал, что использование модели, основанной на общих основных функциях (найти, исправить, нанести удар и эксплуатировать), обеспечит идентификацию ключевых областей и точек в противоборствующей системе, что позволит применить силу или влияние. Непосредственные эффекты могут быть организованы таким образом, чтобы воздействовать на другие части системы. Например, скрытное наблюдение за размещением СВУ без нападения на команду по размещению может привести к последующей операции по выявлению дополнительных элементов сети угроз СВУ, например, производителя бомбы или тайника. По тому же процессу наблюдение за производителем бомбы может привести к выявлению цепочки поставок компонентов СВУ, используемых большим количеством групп, что значительно повышает ценность результата. Модель, используемая для описания этого подхода, называется «найти, исправить, завершить, использовать и проанализировать» или F3EA:

  1. Находить. Для понимания создаваемой системы необходимы системный подход и долгосрочные инвестиции. Расположение противника и враждебные группы должны быть обнаружены и оценены, прежде чем можно будет предпринять против них действия. В бою физическое местоположение наиболее важно, и его необходимо анализировать наряду с тем, что и почему делает противник. В операциях по стабилизации и борьбе с повстанцами поиск будет включать в себя исследование местности, населенной людьми, для обнаружения сетей и их систематическое раскрытие. Члены сети будут стремиться к анонимности среди населения. Они будут использовать его как прикрытие, с согласия населения или без него.
  2. Исправить. Как только цель внутри системы найдена, ее необходимо зафиксировать во времени и пространстве. Это порождает образец анализа жизни, на основе которого можно сформировать выводы и план. Цель может быть зафиксирована либо с помощью физической силы, либо менее интрузивно с использованием средств сбора, таких как элементы разведки, наблюдения и рекогносцировки. Это расширяет понимание цели и предоставляет командиру больше возможностей для завершения этапа. Терпение может привести к еще большей операционной выгоде.
  3. Заканчивать. В некоторых случаях командир может захотеть поразить цель, чтобы удалить ее из системы. В качестве альтернативы могут оказаться более полезными другие методы, например, вербовка или покупка элемента вражеской сети. Цель завершения — получить интеллект, необходимый для продолжения цикла. Задержание играет важную роль на этом этапе. Хотя задержание сопряжено с риском, а взятие в плен или военнопленных поглощает боевую мощь. Однако он отделяет противника от населения и защищает его и силы. Задержание также является благодатным источником разведывательной информации.
  4. Эксплойт. Эксплуатация и анализ — наиболее важные этапы цикла F3EA, поскольку они позволяют получить более детальное понимание системы или сети, чтобы выбрать наиболее подходящую форму действия. Эксплойт обеспечивает процесс анализа, и деятельность по эксплуатации может координироваться советом по планированию эксплуатации или другой структурой, чтобы обеспечить максимальное использование возможностей. Гибкость и скорость имеют важное значение, равно как и управление информацией и обмен информацией, которые подкреплены непрерывностью базы данных. К деяниям относятся, например, тактический допрос или изучение документов и материальных средств, а также техническая эксплуатация обнаруженных частей самодельных взрывных устройств.

Моделирование деятельности и выявление критических уязвимостей

[ редактировать ]

Моделирование узловой активности в сети угроз СВУ является полезным средством понимания взаимоотношений и сетей внутри. Усилия по борьбе с СВУ включают проведение специализированного анализа для выявления уязвимостей, взаимозависимостей и каскадных эффектов узловой модели активности сети угроз СВУ. Эти оценки уязвимости являются основой для реализации защитных программ, основанных на оценке риска, предназначенных для предотвращения, сдерживания и снижения риска атаки СВУ.

Анализ человеческих сетей и таргетинг (HNAT)

[ редактировать ]

HNAT используется для перехвата, нейтрализации и изоляции сетей угроз. В первую очередь он состоит из передовых аналитических процедур и методов, таких как анализ социальных сетей (SNA) , анализ связей , шаблонов и ассоциативный анализ. Это обеспечивается такими инструментами, как программное обеспечение для сетевого анализа , разработка целей и процессы номинации.

Дальнейший сетевой анализ может быть проведен с использованием других моделей, которые рассматривают отношения между ссылками и узлами и внутри них. Одним из них является анализ компонентов с двумя подмножествами: анализ отдельных компонентов, рассматривающий детали каждой части компонента, и анализ узловых компонентов, рассматривающий взаимосвязи между узлами. Анализ узловых компонентов включает в себя еще 2 подмножества функционального анализа и анализа узловой активности. Первый идентифицирует и связывает узлы с точки зрения их функции, второй затем пытается идентифицировать действия, которые происходят внутри функционального узла.

Центр гравитационного анализа

[ редактировать ]

Анализ центра тяжести предоставляет модель для системного выявления критических уязвимостей. Анализ центра тяжести сети угроз СВУ состоит из четырех этапов:

  1. Определите критическую возможность, абсолютно важную функцию, которую выполняет система. Система может иметь несколько возможностей, но не все из них критичны в каждой ситуации.
  2. Определите источник питания критической возможности.
  3. Определите критические требования.
  4. Определите критические требования или компоненты, которые уязвимы для атак или сбоев. Они становятся целями для нападения или необходимыми требованиями для защиты системы СВУ.

Противодействие угрозам Финансы

[ редактировать ]

конфискацию активов и борьбу с отмыванием денег Финансовые усилия включают , например, . Средства и методы, используемые для покрытия расходов, связанных с сетью угроз СВУ, могут исходить от благотворительных организаций , пожертвований , сбора средств , незаконной деятельности, такой как вымогательство и отмывание денег, или могут быть скрыты при уплате религиозных десятин , местных налогов или иностранного правительства. поддерживать . Денежные переводы могут осуществляться через признанные международные каналы или через альтернативную систему, например, через брокеров «хавала» . Нерегулярная деятельность может стоить недорого по сравнению с затратами на противодействие ей. Необходимо провести комплексную работу по выявлению физических и виртуальных сетей для сбора, перемещения и сокрытия денег, выявить физические связи и разорвать их, а также атаковать связи между незаконной деятельностью, приносящей доход, и злоумышленниками, которые ее используют.

Финансирование противодействия угрозам обычно является частью более широких усилий по администрированию режимов санкций , борьбе с финансированием терроризма , борьбе с использованием конфликтных алмазов и конфликтных минералов для финансирования восстаний против законных правительств или разрушению и демонтажу финансовых сетей сомалийских пиратских предприятий.

Политика и дипломатия

[ редактировать ]

Дипломатические усилия включают, например, убеждение сотрудничающих стран ограничить продажу прекурсоров. Сети СВУ в идеале подвергаются атакам с помощью региональной и местной политики и дипломатии. Тему СВУ можно сознательно рассматривать как вопрос переговоров внутри местных органов власти, а также других региональных и местных программ. Может быть достигнуто политическое соглашение о том, что СВУ часто носят неизбирательный характер и оказывают большое воздействие на местное население. В некоторых случаях местные действия против противников и сообщение информации, связанной с СВУ, могут быть связаны с такими вознаграждениями, как программы развития.

В военных усилиях политические и дипломатические каналы определяют военный подход и все элементы подхода C-IED. Политические и дипломатические инструменты атаки на сети будут основаны на политической важности обеспечения общего понимания цели и согласия относительно желаемых результатов между всеми, кто сотрудничает в разрешении ситуации. Политические задачи должны быть связаны с более широкими политическими стратегиями, например, с созданием комплексных программ по устранению коренных причин проблемы, которая привела к использованию противниками СВУ. Вся политическая деятельность должна будет координироваться на международном уровне, а также внутри правительства и неправительственных организаций, что потребует политического и дипломатического руководства и политики для ее поддержки.

Ключевые области, над которыми необходимо работать, включают: необходимость общего повествования; правила военных операций внутри: и, при необходимости, за пределами JOA, другие политические задачи приведут к реформированию секторов безопасности и правосудия принимающей страны , включая: вооруженные силы, разведывательные службы, милицию и полицию, сектор безопасности включает судебный и уголовный сектор. системы, надзорные органы, исполнительная власть, парламентские комитеты, правительственные министерства, законодательные рамки, обычные или традиционные органы власти, финансовые и регулирующие органы. Политическое руководство будет определять на начальном этапе уровни военной поддержки принимающей страны, а в последующем – соглашения, предусматривающие реинтеграцию противников. Все вышеперечисленное будет способствовать атаке на сети в рамках подхода C-IED.

[ редактировать ]

В рамках подхода C-IED использование юридического процесса может нарушить международную поддержку, конфисковать средства, возбудить судебное преследование, изменить законы в принимающей стране (например, сделать продажу, покупку, владение или транспортировку компонентов СВУ незаконными) или запретить членство конкретной группы. Юридические протоколы также подчеркивают необходимость сбора и надлежащего обращения с доказательствами, чтобы гарантировать успешное рассмотрение дел отдельных лиц соответствующими судами.

Экономическая деятельность

[ редактировать ]

Зарубежные инвестиции, международные потоки капитала и торговли, а также помощь в целях развития открывают возможности для осуществления экономического влияния. Экономическая власть может обеспечить ряд стимулов, бойкотов, тарифов, структур ценообразования и санкций, чтобы влиять на решения и поведение. Их воздействие осложняется сочетанием государственного и частного влияния, действием рыночных сил и сложными взаимосвязями между глобальными и национальными темпами роста и экономической деятельностью.

Победа над устройством

[ редактировать ]

Уничтожение устройства — это, главным образом, военный ответ, состоящий из упреждающих и ответных действий в результате существования подозрительных или установленных устройств. Целью этой деятельности является предоставление свободы действий и достижение более широких целей операции. Меры, принятые здесь для смягчения, обнаружения и нейтрализации СВУ, дают немедленный эффект и напрямую спасают жизни. Поражение устройства защищает население и обеспечивает физическую безопасность вооруженных сил посредством тактико-технических мер, а также информационных мероприятий. Информация, полученная в результате эксплуатации, дает новое понимание и позволяет разрабатывать новые тактические и технические решения для обнаружения и нейтрализации устройств и смягчения их последствий.

Смягчение последствий C-IED

[ редактировать ]

Смягчение определяется в C-IED как технические, тактические и информационные действия, предпринимаемые для минимизации последствий события СВУ. Мероприятия по смягчению последствий снизят эффект потенциальной компрометации, а также уменьшат количество фактических событий СВУ в случае компрометации. Мероприятия по смягчению последствий станут частью мер по защите сил (FP) и, как таковые, будут использовать систему мер, как проактивных, так и реактивных, которые подкрепляются итеративным управлением рисками. Анализ рисков, основанный на понимании угроз, необходим для формирования мер управления по смягчению последствий. Для его расчета требуются сложные переменные, включая окружающую среду, противника, население, характеристики создаваемой угрозы (включая СВУ) и вооруженные силы. Эта сложность делает невозможным моделирование с какой-либо уверенностью и, в свою очередь, предъявляет высокие требования к навыкам и способности командира принимать решения.

Усилия по борьбе с RCIED

[ редактировать ]

Поддержка радиоэлектронной борьбы (РЭБ) — это актив, используемый в среде, где угрозу представляют радиоуправляемые СВУ (RCIED). Подразделение РЭБ, известное как меры электронной поддержки, может искать, идентифицировать и перехватывать электромагнитные излучения, а иногда и определять местонахождение их источников с целью немедленного устранения угрозы. Он обеспечивает источник информации, необходимой для принятия немедленных решений, касающихся мер электронного противодействия (ECM) и других тактических действий. Подразделение РЭБ, известное как ECM, может принимать меры для предотвращения или уменьшения эффективного использования противником электромагнитного спектра за счет использования электромагнитной энергии. Электронная борьба включает три основных подразделения: электронное нападение (ЭА), электронная защита (ЭП) и электронная поддержка (ЭП).

Электронная атака

[ редактировать ]

Электронная атака (ЭА) предполагает использование электромагнитной энергии, направленной энергии или противорадиационного оружия для нападения на персонал, объекты или оборудование с целью ухудшения, нейтрализации или уничтожения боеспособности противника.

Электронная защита

[ редактировать ]

Электронная защита (EP) включает в себя действия, предпринимаемые для защиты персонала, объектов и оборудования от любых последствий использования электромагнитного спектра своими или противником, которые ухудшают, нейтрализуют или уничтожают свои боевые возможности.

Электронная поддержка

[ редактировать ]

Электронная поддержка (ES) - это подразделение РЭБ, включающее действия, порученные или находящиеся под прямым контролем оперативного командира по поиску, перехвату, идентификации и локализации или локализации источников преднамеренного и непреднамеренного излучаемой ЭМ энергии с целью непосредственной угрозы. признание, определение целей, планирование и проведение будущих операций. Эти меры начинаются с разработки систем и обучения операторов электронным перехватам (ELINT), а затем с классификации и анализа, широко известных как сигнальная разведка (SIGINT), на основе таких обнаружений для возврата информации и, возможно, оперативной разведки (например, идентификация судна по уникальным характеристикам конкретного объекта). радар) командиру.

Оборудование для борьбы с СВУ

[ редактировать ]

Оборудование, используемое в борьбе с СВУ, состоит из роботов, средств индивидуальной защиты солдат, специализированных транспортных средств для борьбы с СВУ, электронных и других средств противодействия, систем обнаружения и беспилотных систем, предназначенных для борьбы с СВУ.

Утилизация взрывоопасных боеприпасов

[ редактировать ]

Элементы EOD всегда пользуются большим спросом, и почти всегда наблюдается нехватка обученного персонала. Кроме того, существует высокий уровень риска для этого персонала. В рамках EOD «Уничтожение СВУ» или (IEDD) ​​— это местонахождение, идентификация, обеспечение безопасности и окончательное уничтожение СВУ. [5] IEDD — это специальный навык, требующий специальной подготовки и оборудования, предпочтительно включая использование транспортных средств с дистанционным управлением. Задачи EOD, связанные с C-IED, сосредоточены на действиях по обнаружению, смягчению последствий, IEDD, а также эксплуатации. Задачи EOD направлены на реагирование, выявление, обеспечение безопасности и утилизацию взрывоопасных боеприпасов, включая химические, биологические, радиологические и ядерные (ХБРЯ) устройства, которые угрожают маневру или препятствуют ему. Это также включает в себя уничтожение захваченных вражеских взрывоопасных боеприпасов и помощь в обезвреживании вышедших из строя национальных и иностранных взрывоопасных боеприпасов. Неразорвавшиеся боеприпасы (НБ), обеспечивающие безопасность от СВУ.

Расчистка маршрута и проверка маршрута

[ редактировать ]

Поиск маршрута и проверка маршрута — это категории поиска, которые включают выявление уязвимых точек или уязвимых зон и использование трех категорий поиска при повышении уровня угрозы или требуемой уверенности: Проверка маршрута проводится обученными патрульно-поисковыми подразделениями: поиск промежуточного маршрута с использованием обученных поисковых групп. ; и расширенный поиск маршрута там, где существует высокая угроза, требующая тесной поддержки других средств C-IED. [6] Группы расчистки маршрутов часто организуются в виде пакета расчистки маршрутов (RCP) в рамках общевойсковой группировки и обычно состоят из инженеров. Они могут быть оснащены как универсальными, так и специальными транспортными средствами, оборудованием и персоналом, предназначенным для расчистки маршрутов. Их цель — устранить сокрытие СВУ, боеприпасов и тайников, а также обеспечить систематическое обнаружение и сдерживание на очищенных маршрутах. RCP может использоваться как для общей поддержки (например, для поддержания основных маршрутов снабжения), так и для непосредственной поддержки (например, для обеспечения поддержки маневренных подразделений при тактических перемещениях по дорогам). RCP могут состоять из механизированных и боевых инженеров-тяжеловесов , а также групп EOD. Другой метод организации RCP заключается в формировании внутри команды 5 элементов, отвечающих за управление, обнаружение, охрану, улучшение и EOD.

[ редактировать ]

Военный поиск — это управление и применение систематических процедур и соответствующего оборудования для обнаружения определенных целей в поддержку военных операций. Указанные цели могут включать людей, информацию и материальные ресурсы, используемые противником. [7] Методы военного поиска могут применяться ко всем видам поисковых задач, включая сочетание персонала, зданий, объектов, территорий, маршрутов, транспортных средств, судов и самолетов.

Военные служебные собаки

[ редактировать ]

Военные служебные собаки (MWD) являются средствами обеспечения СВУ и часто являются неотъемлемой частью поисковой деятельности. MWD с его улучшенным обонянием представляет собой превосходный датчик, способный обнаруживать широкий спектр боеприпасов и самодельных взрывчатых веществ (HME), используемых для изготовления СВУ.

Обнаружение СВУ (IE3D) Собака
HASD (Поиск высокой надежности) Собака
Собака EDD (обнаружение взрывчатых веществ)
VSD (Поиск транспортных средств) Собака
MDD (миноискатель) Собака
PEDD (патрульная собака по обнаружению взрывчатых веществ)

Тактическое использование MWD может лишить противника тайников и компонентов взрывчатки, а также лишить противника возможности атаковать конные и спешенные патрули. Эффективная интеграция групп MWD в тактические операции небольших подразделений может снизить потери, увеличить свободу передвижения спешенных патрулей и вселить в подразделения уверенность в противодействии угрозе СВУ.

Группу MWD можно рассматривать как разведывательный датчик. Как и многие датчики, команда может постоянно пассивно собирать информацию, и в этой роли команды полезны. Но планируя, когда и где будет вести поиск группа MWD, подразделения получают наибольшее преимущество перед командами MWD. Подразделения поручают командам MWD конкретные поиски и могут разрабатывать эти требования к сбору (поиски групп MWD) в критические моменты и места в своих операциях путем анализа исторических данных СВУ и тактик, методов и процедур угроз (TTP). Использование MWD — это один из инструментов в наборе инструментов подразделения для поражения СВУ, но это не единственный инструмент. [8]

Оружейная разведка

[ редактировать ]

Подготовка Сил

[ редактировать ]

Подготовка действий сил применима ко всем военным и правоохранительным компонентам и включает меры, призванные обеспечить их готовность к операциям и возможность реализовать подход C-IED и возможности его компонентов. Для реализации возможностей C-IED необходимы последовательные и поддерживающие направления развития (LoD). Не в последнюю очередь усилия C-IED должны быть надлежащим образом организованы, совместимы с другими военными союзниками и правоохранительными органами принимающей страны, укомплектованы, оснащены, устойчивы, обучены доктринам и обучены тактике, методам и процедурам (TTP) до уровня, необходимого для их оперативная роль. Этот потенциал развивается на основе руководства военного командира, результатов остаточного опыта в оперативной сфере, процесса уроков, а также технологий и вклада других компонентов C-IED. В идеале командиры должны гарантировать, что разведданные о СВУ и связанных с ними ДТС противника быстро распространяются, а дружественные ДТС могут быть модифицированы, чтобы быть как можно более актуальными, соответствующими и эффективными.

Обучение борьбе с СВУ

[ редактировать ]

Образование и индивидуальное обучение (E&IT) включает в себя учебную деятельность, которая обеспечивает навыки, знания и отношения, необходимые для выполнения возложенных обязанностей, и на основе которой информация может быть правильно интерпретирована и вынесено здравое суждение. E&IT фокусируется на подготовке к задаче для удовлетворения эксплуатационных требований и конкретных потребностей. Появление угрозы СВУ стало значительным изменением исторической угрозы, с которой столкнулись военные и правоохранительные органы, и продолжает оставаться основным оружием и тактикой, приводящим к жертвам против вооруженных сил. Чтобы решить эту серьезную проблему, сообщество по борьбе с СВУ отреагировало и разработало ряд учебных мероприятий, чтобы лучше подготовиться к действиям в условиях высокой угрозы СВУ.

Обучение сил , одно из трех взаимодополняющих направлений деятельности, является важнейшим компонентом миссии JIEDDO по борьбе с угрозой СВУ как оружия стратегического влияния. Объединенный центр передового опыта является ведущей организацией JIEDDO по линии оперативной подготовки сил и отвечает за развитие возможностей обучения, которые позволяют службам и боевым командирам выполнять задачу по подготовке сил США к борьбе с этой угрозой.

Обучение боевому охотнику учит, как выслеживать отправителя с помощью комбинированных навыков охотника и следопыта, а также определять групповую динамику, например, с использованием «уличного ума», разработанного правоохранительными органами, работающими в городах. [9] [10]

Инертные учебные устройства для СВУ обычно проектируются и изготавливаются нынешними и бывшими специалистами по обезвреживанию боеприпасов (ОВБ) и общественной безопасности, которые опираются на свой реальный опыт работы с действующими СВУ и другими взрывными угрозами, чтобы гарантировать, что учебные устройства точны, актуальны и реалистично. [11]

Конференции и семинары по борьбе с СВУ

[ редактировать ]
Герб Центра передового опыта НАТО по борьбе с самодельными взрывными устройствами, C-IED COE

Различные учебные семинары по борьбе с СВУ проводятся частным сектором для правительственных учреждений и международных корпораций, чтобы помочь им управлять и снижать риски от террористических актов , защищать свои активы и адаптироваться к постоянно меняющимся оперативным потребностям. Эти семинары включают учебные курсы по приложениям, протоколам безопасности и различным типам досмотрового оборудования.

НАТО проводит ежегодную конференцию по борьбе с СВУ в сотрудничестве с Центром передового опыта C-IED. [12]

ИБ-консалтинг [13] организует всемирную серию мероприятий, посвященных C-IED и CBRNe: NCT (нетрадиционная угроза). Азиатское издание NCT [14] eXplosive Asia будет проводиться в 2014 году в третий раз в Сименс-Рип, Камбоджа.

Понимание и интеллект

[ редактировать ]

Источники разведывательной информации для C-IED

[ редактировать ]

Источники разведки включают национальные военные и полицейские агентства (включая контрразведку). Компонент военной разведки вносит свой вклад в подход C-IED следующим образом:

Разведка, наблюдение и рекогносцировка

[ редактировать ]

Разведка, наблюдение и рекогносцировка (ISR) - это скоординированный и комплексный сбор, обработка и предоставление своевременной, точной, актуальной, последовательной и достоверной информации и разведданных для поддержки действий командира. Наземные, морские, воздушные и космические платформы играют решающую роль в поддержке операций в целом. Воздушные и космические платформы C-IED могут предоставить ценный вклад для каждой из разведывательных дисциплин. Наземные платформы также вносят свой вклад посредством наблюдательных постов, разведывательной и патрульной деятельности, наблюдения за целями, а также статических камер и датчиков для мониторинга мест, объектов, сетей, отдельных лиц, маршрутов и т. д. Путем сосредоточения средств ISR, обеспечения периода погружения, разработки многоуровневого управления и перекрестное использование датчиков позволяет добиться большей ясности и глубины знаний.

Человеческий интеллект

[ редактировать ]

Человеческий интеллект (HUMINT) — это категория разведки, полученная на основе информации, собранной и предоставленной человеческими источниками. [15] Информация от местного населения и сил безопасности принимающей страны может оказаться особенно ценной, не в последнюю очередь для выявления необычной деятельности или информации о противниках в обществе, которая в противном случае могла бы показаться непрозрачной. Мнение тех, кто лучше всего понимает культуру и страну, неоценимо для развития понимания. Поэтому HUMINT жизненно важен для успешного CIED.

Образный интеллект

[ редактировать ]

Imagery Intelligence (IMINT) — это разведка, полученная на основе изображений, полученных с помощью датчиков, которые могут быть наземными, морскими или воздушными или космическими платформами. [16] Для C-IED изображения позволяют физически собирать информацию для анализа и могут использоваться, например, для: отслеживания передвижения людей вокруг подозрительных зон; идентифицировать интересные места; продемонстрировать изменение местности или нарушение местности; продемонстрировать физические отношения или сети. IMINT также может предоставить необходимые доказательства, необходимые для анализа, ведущего к эффективному выявлению и успешному судебному преследованию.

Сигналы разведки

[ редактировать ]

Сигнальная разведка (SIGINT) - это категория, которая включает в себя коммуникационную разведку и электронную разведку, когда нет необходимости различать эти два типа разведки, что полезно, особенно когда они объединены воедино. [15] Для C-IED анализ перехваченных сообщений позволяет сорвать враждебные планы и идентифицировать враждебный персонал и их сети.

Эксплуатация материальных средств и личного состава

[ редактировать ]

Эксплуатация материальных средств и личного состава (MPE) - это систематический сбор и обработка информации и распространение разведывательных данных, полученных в результате тактических допросов, допросов и извлечения данных из обнаруженных материальных средств. Это быстродействующий процесс с участием нескольких источников, целью которого является максимизация разведывательной ценности захваченного личного состава и возвращенной техники. Деятельность MPE может поддерживаться специальным средством использования разведывательных данных, которое может включать в себя возможность обработки захваченных лиц. Когда MPE собирает данные для C-IED, это может напрямую способствовать пониманию сетей угроз, связанных с СВУ. Следующие дисциплины/процессы являются основными компонентами MPE:

  1. Анализ изъятых СМИ . Анализ конфискованных носителей, называемый « эксплуатацией документов и носителей» (DOMEX) в США , представляет собой систематическое использование либо печатных копий документов (называемых «эксплуатацией документов»), либо данных, хранящихся в электромагнитном виде, в том числе обнаруженных на жестких дисках, дисках с данными, в личных сообщениях. системы (мобильные телефоны и аналогичные устройства), а также электромагнитное и цифровое использование. Независимо от того, изъяты ли они для последующего использования или загружены на место, такие предметы, как мобильные телефоны, жесткие диски компьютеров, USB-накопители и цифровые камеры, могут предоставить массу информации, которая может связать СВУ с другими угрозами.
  2. Тактический допрос и допрос . Тактический допрос – это получение информации тактического характера от захваченного персонала, ценность которой ухудшится или будет полностью потеряна, если допрос будет отложен до тех пор, пока не будет предоставлен обученный следователь. Тактический допрос также облегчает проверку и отбор персонала для дальнейшей эксплуатации путем допроса или разбора полетов. Допрос – это систематический долгосрочный допрос выбранного лица подготовленным и квалифицированным следователем.
  3. Техническая разведка . ТЕХИНТ определяется как разведывательная информация об иностранных технологических разработках, а также характеристиках и эксплуатационных возможностях иностранной техники, которая имеет или может в конечном итоге иметь практическое применение в военных целях. [15] TECHINT шире, чем C-IED, и охватывает стрелковое оружие и другие меры по противодействию угрозам на любом конкретном театре военных действий. В контексте CIED TECHINT включает в себя процесс проверки и анализа, целью которого является получение информации о технических характеристиках устройства, его функциональности, компонентах и ​​способах использования. Эта целенаправленная деятельность поддерживается системой эксплуатации СВУ НАТО. TECHINT также может поддерживать деятельность по анализу источников, выявляя закономерности в использовании или конструкции устройств. Результаты будут обнародованы в виде отчетов и рекомендаций. Отчетность может иметь срочный и очень высокий приоритет, если существует немедленное влияние на FP. Некоторая эксплуатация СВУ и восстановленных материалов может приходиться на критически важные охраняемые территории, что может быть связано с конкретными стратегическими усилиями OGD.
  4. Криминалистическая и биометрическая разведка . Криминалистическая и биометрическая разведка (FABINT) — это разведданные, полученные в результате применения междисциплинарных научных или технических процессов, которые часто, хотя и не исключительно, могут быть собраны в соответствии со стандартами доказательности. Биометрический интеллект является его разновидностью и относится к судебно-медицинской экспертизе, связанной с конкретным человеком. Примеры включают отпечатки пальцев, дезоксирибонуклеиновую кислоту (ДНК) и следы инструментов на компонентах СВУ. Результаты будут включать извлечение скрытых отпечатков пальцев и ДНК из материалов и сопоставление их с записями в базе данных. FABINT является важным инструментом для C-IED, поскольку он позволяет понять стороны в сети угроз СВУ и позволит привлечь к уголовной ответственности как часть долгосрочного решения.

Слияние нескольких источников

[ редактировать ]

Объединение нескольких источников — это синтез информации и разведданных из ограниченного числа источников, обычно контролируемых одним и тем же агентством. Сотрудники разведки должны объединить результаты различных источников разведывательной информации разного характера. Деятельность по слиянию нескольких источников должна быть совмещена с активами коллекции. Ячейки слияния будут создавать отчеты о тенденциях СВУ и разведывательные отчеты для поддержки текущих операций или преследования последующих действий, а также сводные разведывательные данные для поддержки будущих действий, например, связанных с совпадением ДНК или отпечатков пальцев.

Обработка из одного источника

[ редактировать ]

Обработка из одного источника — это выявление закономерностей и отправных точек разведки в среде сбора данных из одного источника, а также перевод информации из одного источника в формат, полезный для неспециалистов. Возможность обработки из одного источника должна иметь возможность перераспределять задачи по сбору данных в соответствии с приоритетами; его также следует совмещать с активами коллекции.

Лабораторные услуги

[ редактировать ]

Аналитический центр террористических взрывных устройств (TEDAC) был официально создан в 2004 году в качестве единой межведомственной организации, занимающейся получением, полным анализом и использованием всех террористических СВУ, представляющих интерес для Соединенных Штатов . TEDAC координирует усилия всего правительства, от правоохранительных органов до разведки и военных, по сбору и обмену разведданными об этих устройствах, помогая обезвредить и вывести из строя СВУ, связать их с их создателями и предотвратить будущие атаки. TEDAC состоит из директора ( ФБР ), заместителя директора ( BATF ), исполнительного менеджера Министерства обороны ( JIEDDO ) и пяти подразделений, занимающихся криминалистикой , технической эксплуатацией, разведкой и расследованиями. В состав TEDAC входят представители Министерства юстиции ; Министерство обороны ; международные партнерские агентства; и члены разведывательного сообщества. [17]

Системы управления разведкой

[ редактировать ]

TRIPwire — это безопасный онлайн-портал, спонсируемый Управлением Министерства внутренней безопасности. по предотвращению взрывов [18] (DHS/OBP). TRIP Wire предназначен для предоставления технической и оперативной информации о террористических тактиках, методах и процедурах (TTP) на рабочий стол офицеров сообщества по предотвращению взрывов. Он также облегчает обмен информацией и создание сетей, предлагая инструменты для совместной работы, такие как форумы сообщества и безопасную электронную почту. TRIP Провод позволяет правоохранительным органам получать доступ и обмениваться информацией и опытом об угрозе СВУ.

Система управления разведкой Dfuze позволяет безопасно хранить и поддерживать все данные, связанные с СВУ, EOD, преступными группировками, террористическими инцидентами и операциями с огнестрельным оружием. Система обеспечивает централизованное представление всех важных записанных данных с помощью встроенных аналитических инструментов и безопасного обмена данными для ввода данных, связывания данных, поиска и извлечения данных. [19]

См. также

[ редактировать ]
  1. ^ AJP-3.15(A) Совместная доктрина союзников НАТО по противодействию самодельным взрывным устройствам
  2. ^ «ДЖИДА – О» . Архивировано из оригинала 05 марта 2016 г. Проверено 29 декабря 2015 г.
  3. ^ Гарднер, Джеффри В. (2013). «КАК НАТО МОЖЕТ ПОДДЕРЖИВАТЬ БОРЬБУ С СЕТЯМИ УГРОЗ». Отчет о борьбе с СВУ (осень-зима 2013 г.): 1–5.
  4. ^ Морганталер, Джеффри (2011). Таргетинг: анализ социальных сетей в операциях по борьбе с СВУ (аспирант). МОРСКАЯ ПОСЛЕДИПЛОМНАЯ ШКОЛА.
  5. ^ ATP-72, Межведомственные операции EOD при многонациональных развертываниях . {{cite journal}}: Отсутствует или пусто |title= ( помощь )
  6. ^ ATP-73 Том II, Военный поиск (методы и процедуры) . Рабочая группа Агентства НАТО по стандартизации EOD.
  7. ^ АТР-73 Том 1 Военный поиск . {{cite journal}}: Отсутствует или пусто |title= ( помощь )
  8. ^ «Военные служебные собаки» . C-IED.ORG . НАТО ACT C-IED IPT. Архивировано из оригинала 19 июня 2014 года . Проверено 19 июня 2014 г.
  9. ^ Майклс, Джим (26 июня 2008 г.). «Новая тренировка оттачивает визуальные навыки морских пехотинцев» . США сегодня . Проверено 23 августа 2013 г.
  10. ^ Брэгг, LCpl Мэтью. «Подготовка боевых охотников» . Архивировано из оригинала 8 июля 2013 года . Проверено 23 августа 2013 г.
  11. ^ «Операционная группа Трипваер» .
  12. ^ ciedcoe.org со штаб-квартирой в Мадриде , Испания .
  13. ^ «ИБ Консалтинг» .
  14. ^ [1] Взрывоопасная Азия
  15. ^ Перейти обратно: а б с AAP-6, Глоссарий терминов и определений НАТО, 2010 г.
  16. ^ AJP-2 Объединенная доктрина разведки, контрразведки и безопасности союзников.
  17. ^ «ФБР – ТЕДАК» .
  18. ^ «ОБП | Национальная безопасность» . Dhs.gov. 22 февраля 1999 г. Проверено 13 декабря 2013 г.
  19. ^ «Управление разведывательной деятельностью Dfuze» . Архивировано из оригинала 25 марта 2013 года . Проверено 22 августа 2013 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3fc314b91774e281ba85111d4077f1ba__1716280800
URL1:https://arc.ask3.ru/arc/aa/3f/ba/3fc314b91774e281ba85111d4077f1ba.html
Заголовок, (Title) документа по адресу, URL1:
Counter-IED efforts - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)