WikiDer > Усилия по борьбе с СВУ - Википедия

Counter-IED efforts - Wikipedia
Дистанционно управляемый Land Rover "Панама" с георадаром для обнаружения СВУ, за которыми следуют Дог с шахтными катками Choker
Бегущий Дракон робот на учениях с британской армией в 2012 году
Тачка робот на улицах Северной Ирландии в 1978 году
Основы стратегии НАТО по борьбе с СВУ

Противодействие СВУ делаются в первую очередь военный и правоохранительные органы (во главе с разведывательные работы) с помощью дипломатический и финансовые сообщества. Он включает комплексный подход к противодействию сетям угроз, которые используют самодельные взрывные устройства (СВУ), уничтожение самих устройств и обучение других. Противодействие СВУ или C-IED, обычно является частью более широкого борьба с терроризмом, борьба с повстанцами, или усилия правоохранительных органов. Поскольку IED - это подмножество нескольких форм асимметричная война использован повстанцы и террористы, Действия C-IED в основном направлены против злоумышленников, а не только против IED. C-IED рассматривает IED как системную проблему и стремится уничтожить сами сети угроз IED.

Эта сеть угроз IED требует нескольких действий и ресурсов для создания события IED. Сеть угроз IED может быть иерархической или неиерархической, но она будет содержать узлы такие как персонал, ресурсы и другие связанные действия. Важность этих узлов и связей между ними будет разной. Выявление критических уязвимостей в сети угроз IED является важным действием C-IED.

Некоторые сети угроз СВУ могут быть частью крупных международных террорист организации, а некоторые из них могут спонсироваться государством. Некоторые могут работать полностью независимо, а другие могут простираться от театра до деревни. Такой диапазон возможностей увеличивает сложность военных и правоохранительных операций и требует комплексного подхода к C-IED, потенциально предполагающего тесное сотрудничество и координацию между дипломатическими, военными, экономическими и информационными рычагами власти.

Сложность сети угроз IED возрастает, поскольку мобильные телефоны и Интернет представляют собой недорогую и легкодоступную среду для обмена информацией и быстрого распространения тактических идей и методов, тем самым способствуя эффективной работе этих разнообразных систем. Члены сети СВУ также имеют возможность работать неполный рабочий день и могут снова сливаться с гражданским населением, когда их действия будут завершены. Такие системы могут быть чрезвычайно устойчивыми, неизменно трудными для использования и, следовательно, выживаемый. Кроме того, вражеские цели могут варьироваться от конкретных, таких как базы сил безопасности принимающей страны и вербовка, до неизбирательных, таких как концентрация людей в общественных местах. Однако СВУ встречаются не только на суше; другие цели могут включать морские узкие места и корабли рядом, а также воздушные суда в полете или на земле.[1]

Первой организацией, взявшейся за крупномасштабную борьбу с СВУ, 14 февраля 2006 года была Объединенная организация по уничтожению СВУ или JIEDDO Министерства обороны США.[2] Позже НАТО переняла тактику, методы и процедуры JIEDDO.

Подход C-IED, используемый НАТО включает 3 взаимно поддерживающих и взаимодополняющих направления деятельности, а именно: атаковать сеть, победить устройство, и подготовить силу. Все это подкреплено понимание и интеллект. (Усилия по противодействию СВУ также можно разбить на 6 основных оперативных действий: прогнозирование, предотвращение, обнаружение, нейтрализация, смягчение последствий и использование.)

Противодействие сетям угроз (CTN)

Растущую опасность для международного сообщества представляют собой очень сложные сети противников с международным охватом, которые используют преступное финансирование, а также террористические атаки и другие разрушительные возможности. Эффективное противодействие этим динамичным и насильственным незаконным сетям требует создания международной и многофункциональной структуры для обмена информацией об этих сетях, а также совместных многонациональных контрмер.[3] Атаковать сеть (AtN) - это основная опора, требующая этого совместного, межведомственного и многонационального подхода. Атака на сетевые операции определяется как действия, кинетические или некинетические, используемые для нарушения, уничтожения или уменьшения способности противника проводить террористические операции, особенно групп, использующих СВУ. Он состоит в основном из наступательных и проактивных действий, основанных на разведывательных данных, которые могут выходить за пределы театра боевых действий, и призванных разрушить сети сети угроз противодействия СВУ.

Контр-сетевые операции обычно сосредоточены на нацеливании руководства организации, что следует логике, согласно которой, поймав правильного шершня, вся колония умирает. Однако при таком подходе часто упускается из виду то, что если убивать только рабочую пчелу, гнездо ухудшается и возникает гораздо более серьезная проблема. Хотя эта концепция представляет собой удобную метафору для обсуждения возможной методологии нацеливания, она редко напоминает факты, потому что человеческие сети не являются прямым аналогом шершневого гнезда. Другими словами, не каждую ситуацию можно разрешить одним убийством или захватом «королевы».[4] Деятельность сосредоточена на критических уязвимостях сети угроз СВУ, например, путем отказа в поставках компонентов, финансов, лидеров, специалистов и новобранцев, а также на эксплуатации противника и изоляции противника от местного населения. AtN / CTN стремится 1) формировать сети IED и влиять на них, 2) нарушать их работу и 3) подрывать их финансистов и цепочки поставок.

Эксплуатация - жизненно важный компонент атаки на сетевую активность. Полученная информация дает представление о возможностях и намерениях противника, о взаимоотношениях с преступниками и о технической конструкции устройства. Это позволяет прогнозировать предстоящую активность IED, информирует процесс определения цели и позволяет выполнять последующие действия для дальнейшего нарушения сети угроз IED. Разведка, полученная в результате эксплуатации, также используется для других опор C-IED.

Операционная структура для выполнения цикла разведки

Для выполнения цикла разведки требуется модель, способная рассматривать врага или противника как систему. Опыт эксплуатации показал, что использование модели, основанной на общих основных функциях (поиск, исправление, нанесение удара и использование), гарантирует, что ключевые области и точки в системе противника могут быть идентифицированы, что позволяет применять силу или влияние. Непосредственные эффекты могут быть организованы таким образом, чтобы повлиять на другие части системы. Например, скрытое наблюдение за размещением СВУ без нападения на группу по установке может привести к последующей операции по выявлению дополнительных элементов сети угроз СВУ, например изготовителя бомбы или тайника. Таким же образом наблюдение за изготовителем бомбы может привести к определению цепочки поставок компонентов СВУ, используемых для большого количества команд, что повысит ценность результата. Модель, используемая для описания этого подхода, называется поиск, исправление, завершение, использование и анализ или F3EA:

  1. Находить. Системный подход и долгосрочные инвестиции необходимы, чтобы позволить понимание системы, которую нужно построить. Прежде чем принимать меры против них, необходимо выявить и оценить враждебные настроения и враждебные группы. В бою наиболее важны физические местоположения, и их необходимо анализировать вместе с тем, что делает противник и почему. В операциях по стабилизации и борьбе с повстанцами программа find будет включать изучение местности, на которой находится человек, для поиска сетей и их систематического обнаружения. Члены сети будут стремиться к анонимности среди населения. Они будут использовать это как прикрытие, с согласия населения или без него.
  2. Исправить. Как только цель в системе найдена, ее необходимо зафиксировать во времени и пространстве. Это создает образец анализа жизни, на основе которого могут быть сформированы выводы и план. Цель может быть зафиксирована либо с помощью физической силы, либо менее интрузивно с использованием средств сбора, таких как элементы разведки, наблюдения и разведки. Это расширяет понимание цели, чтобы дать командиру больше возможностей для фазы финиша. Терпение может привести к еще большей операционной прибыли.
  3. Заканчивать. В некоторых случаях командир может захотеть поразить цель, чтобы удалить ее из системы. В качестве альтернативы могут быть более полезными другие методы, например, вербовка или покупка элемента сети противника. Цель финиша - обеспечить интеллект, необходимый для продолжения цикла. На этом этапе важную роль играет задержание. Хотя задержание сопряжено с риском, а захват пленных или военнопленных поглощает боевую мощь. Однако он действительно отделяет противника от населения и защищает его и силу. Задержание также является плодотворным источником информации.
  4. Эксплуатировать. Эксплуатация и анализ являются наиболее важными этапами цикла F3EA, поскольку они позволяют получить более подробное представление о системе или сети, чтобы выбрать наиболее подходящую форму действий. Эксплуатация обеспечивает процесс анализа, и деятельность по эксплуатации может координироваться советом по планированию эксплуатации или другой структурой, чтобы обеспечить максимальное использование возможностей. Важны гибкость и скорость, а также управление информацией и обмен информацией, которые поддерживаются непрерывностью базы данных. Эксплуатация включает, например, тактический допрос или исследование документов и материалов, или техническую эксплуатацию извлеченных частей самодельных взрывных устройств.

Моделирование деятельности и выявление критических уязвимостей

Моделирование узловой активности в сети угроз IED является полезным средством понимания взаимосвязей и сетей внутри. Усилия по противодействию IED включают проведение специализированного анализа для выявления уязвимостей, взаимозависимостей и каскадных эффектов модели узловой активности сети угроз IED. Эти оценки уязвимости являются основой основанной на оценке риска реализации программ защиты, предназначенных для предотвращения, сдерживания и снижения риска атаки СВУ.

Анализ и нацеливание на человеческие сети (HNAT)

HNAT используется для перехвата, нейтрализации и изоляции сетей угроз. Он в первую очередь состоит из передовых аналитических аналитических процедур и методов, таких как Анализ социальных сетей (SNA), Связь, Закономерности и ассоциативный анализ. Это возможно с помощью таких инструментов, как программное обеспечение сетевого анализа, целевое развитие, и процессы номинации.

Дальнейший сетевой анализ может быть проведен с использованием других моделей, которые рассматривают отношения между ссылками и узлами и внутри них. Один из них компонентный анализ с 2 подмножествами: анализ отдельных компонентов с учетом деталей каждой части компонента, и узловой компонентный анализ глядя на отношения между узлами. Анализ узловых компонентов включает еще 2 подмножества функциональный анализ и анализ узловой активности. Первый идентифицирует и связывает узлы с точки зрения их функции, второй затем пытается идентифицировать действия, которые происходят в функциональном узле.

Анализ центра тяжести

Центр гравитации Анализ предоставляет модель для системного выявления критических уязвимостей. Существует четыре этапа анализа центра тяжести сети угроз СВУ:

  1. Определите критическую способность, абсолютно важную функцию, которую выполняет система. Система может иметь несколько возможностей, но не все из них важны в каждой ситуации.
  2. Определите источник питания критически важной возможности.
  3. Определите критические требования.
  4. Определите критические требования или компоненты, которые уязвимы для атак или сбоев. Они становятся объектами атаки или требованиями к защите системы IED.

Финансирование противодействия угрозам

Финансовые меры включают арест активов и анти-отмывание денег усилия, например. Средства и методы, используемые для покрытия затрат, связанных с сетью угроз IED, могут исходить от благотворительные организации, пожертвования, сбор средств, незаконные действия, такие как вымогательство, и отмывание денег, или могут быть скрыты в рамках выплаты религиозных десятина или же местные налоги или же иностранная государственная поддержка. Перевод денег может происходить через признанные международные каналы или альтернативную систему, например хавала брокеры. Нерегулярная деятельность может быть недорогой по сравнению с затратами на борьбу с ней. Необходимо провести комплексную работу по выявлению физических и виртуальных сетей для сбора, перемещения и сокрытия денег, идентификации физических связей и их разрыва, а также атак на связи между незаконной деятельностью, которая приносит доход, и злоумышленниками, которые ее используют.

Финансирование противодействия угрозам обычно является частью более широких усилий по управлению санкции режимы, боевые финансирование терроризма, бороться с использованием конфликтные алмазы и конфликтные минералы финансировать восстания против законных правительств или разрушать и демонтировать финансовые сети Сомалийский пират предприятие.

Политика и дипломатия

Дипломатические усилия включают, например, убеждение сотрудничающих стран ограничить продажу прекурсоров. Сети СВУ в идеале подвергаются атакам с помощью региональных и местных политиков и дипломатии. Тема СВУ может сознательно рассматриваться как вопрос переговоров в местных органах власти, а также в других региональных и местных повестках дня. Может быть достигнута политическая договоренность о том, что СВУ часто носят неизбирательный характер и оказывают сильное воздействие на местное население. В некоторых случаях местные действия против злоумышленников и предоставление информации о СВУ могут быть связаны с вознаграждением, например с программами развития.

В военных усилиях политические и дипломатические каналы определяют военный подход и все элементы подхода C-IED. Политические и дипломатические инструменты для атаки на сети будут основаны на политической важности обеспечения единого смысла цели и согласия в отношении желаемых результатов между всеми, кто сотрудничает в разрешении ситуации. Политические задачи должны быть увязаны с более широкими политическими стратегиями, например, с созданием всеобъемлющих программ для устранения коренных причин проблемы, которая привела к использованию противниками СВУ. Вся политическая деятельность должна координироваться на международном уровне и в рамках государственных и негосударственных агентств, что потребует политического и дипломатического руководства и политики для ее поддержки.

Ключевые области, на которые следует обратить внимание, включают: потребность в общем повествовании; правила для военных операций в пределах: и, если необходимо, за пределами JOA, другие политические задачи будут вести реформу безопасность принимающей страны и справедливость Секторы, в том числе: вооруженные силы, разведывательные службы, милиция и полиция, сектор безопасности включает судебную и пенитенциарную системы, надзорные органы, исполнительную власть, парламентские комитеты, правительственные министерства, законодательные рамки, традиционные или традиционные органы власти, финансовые и регулирующие органы. Политическое лидерство будет определять на начальном уровне военную поддержку принимающей страны, а в последующем - соглашения, включающие реинтеграцию противников. Все вышеперечисленное будет способствовать атаке сетей в рамках подхода C-IED.

Юридический

В рамках подхода C-IED использование юридического процесса может нарушить международную поддержку, захватить средства, возбудить судебное преследование, изменить законы в принимающей стране (например, сделать продажу, покупку, владение или транспортировку компонентов IED незаконными) или запретить членство определенной группы. Юридические протоколы также подчеркивают необходимость сбора и надлежащего обращения с доказательствами, чтобы гарантировать, что отдельные лица могут быть успешно рассмотрены соответствующими судами.

Экономическая активность

Зарубежные инвестиции, международные потоки капитала и торговли, а также помощь в целях развития создают возможности для оказания экономического влияния. Экономическая мощь может обеспечить ряд стимулов, бойкотов, тарифов, структур ценообразования и санкций, чтобы повлиять на решения и повлиять на поведение. Их влияние осложняется сочетанием государственного и частного влияния, действием рыночных сил и сложными отношениями между глобальными и национальными темпами роста и экономической активностью.

Победа на устройстве

Победить устройство представляет собой в основном военный ответ, состоящий из упреждающих и ответных действий в результате наличия подозрительных или установленных устройств. Цель этих мероприятий - предоставить свободу действий и достичь более широких целей деятельности. Меры, принятые здесь для уменьшения опасности, обнаружения и нейтрализации СВУ, дают немедленный эффект и напрямую спасают жизни. Устройство Defeat защищает население и обеспечивает физическую безопасность вооруженным силам с помощью тактических и технических мер, а также информационных действий. Информация об эксплуатации обеспечивает новое понимание и позволяет разрабатывать новые тактические и технические решения для обнаружения и нейтрализации устройств и смягчения их последствий.

Смягчение последствий для C-IED

В C-IED смягчение последствий определяется как технические, тактические и информационные действия, предпринимаемые для минимизации последствий события IED. Действия по смягчению последствий уменьшат эффект потенциальной компрометации, а также уменьшат фактические события IED в случае компрометации. Действия по смягчению последствий станут частью мер Force Protection (FP) и, как таковые, будут использовать комплекс мер, как упреждающих, так и реактивных, которые поддерживаются итеративным управлением рисками. Анализ рисков, основанный на понимании угроз, необходим для формирования управленческих мер по их снижению. При его вычислении используются сложные переменные, включая окружающую среду, противника, население, характеристики создаваемой угрозы (включая СВУ) и вооруженные силы. Эта сложность делает невозможным моделирование с какой-либо определенностью и, в свою очередь, предъявляет высокие требования к навыкам и мнению командира для принятия решений.

Контр-RCIED усилия

Поддержка Electronic Warfare (EW) - это актив, используемый в среде, где радиоуправляемые СВУ (RCIED) представляют собой угрозу. Подразделение РЭБ, известное как меры электронной поддержки, может искать, идентифицировать и перехватывать электромагнитные излучения, а иногда и определять их источники с целью немедленного устранения угрозы. Он обеспечивает источник информации, необходимый для немедленных решений, связанных с электронными контрмерами (ECM) и другими тактическими действиями. Подразделение EW, известное как ECM, может принимать меры для предотвращения или уменьшения эффективного использования противником электромагнитного спектра за счет использования электромагнитной энергии. Электронная война включает три основных подразделения: электронная атака (EA), электронная защита (EP) и электронная поддержка (ES).

Электронная атака

Электронная атака (EA) включает использование электромагнитной энергии, направленной энергии или противорадиационного оружия для атаки на персонал, объекты или оборудование с целью понижения, нейтрализации или разрушения боевых возможностей противника.

Электронная защита

Электронная защита (EP) включает в себя действия, предпринимаемые для защиты персонала, объектов и оборудования от любых эффектов использования дружественным или противником электромагнитного спектра, которые ухудшают, нейтрализуют или разрушают боевые возможности союзников.

Электронная поддержка

Электронная поддержка (ES) - это подразделение РЭБ, включающее действия, порученные или находящиеся под непосредственным контролем оперативного командира, для поиска, перехвата, идентификации и определения местоположения или локализации источников преднамеренной или непреднамеренной излучаемой электромагнитной энергии с целью непосредственной угрозы. распознавание, нацеливание, планирование и проведение будущих операций. Эти меры начинаются с разработки систем и обучения операторов для создания электронных перехватчиков (ELINT), а затем классификации и анализа, широко известных как Сигналы разведки (SIGINT) от такого обнаружения, чтобы вернуть командиру информацию и, возможно, полезные сведения (например, идентификацию корабля по уникальным характеристикам конкретного радара).

Противодействие СВУ

Оборудование, используемое в усилиях по борьбе с СВУ, состоит из роботов, средств защиты солдат, специализированных средств противодействия СВУ, электронных и других средств противодействия, систем обнаружения и беспилотных систем, предназначенных для борьбы с СВУ.

Обезвреживание боеприпасов

EOD элементы всегда пользуются большим спросом, и почти всегда не хватает обученного персонала. Кроме того, для этого персонала существует высокий уровень риска. В рамках EOD, IED Defeat или (IEDD) ​​- это местоположение, идентификация, обеспечение безопасного и окончательного уничтожения IED.[5] IEDD - это специальный навык, требующий специальной подготовки и оборудования, предпочтительно включая использование транспортных средств с дистанционным управлением. Задачи EOD, связанные с C-IED, сосредоточены на действиях по обнаружению, смягчению последствий, IEDD, а также эксплуатации. Задачи EOD направлены на реагирование, выявление, обезвреживание и удаление взрывоопасных боеприпасов, включая химические, биологические, радиологические и ядерные (CBRN) устройства, которые угрожают маневру или препятствуют ему. Это также включает в себя уничтожение захваченных вражескими взрывоопасными боеприпасами и оказание помощи в утилизации непригодных к эксплуатации национальных и иностранных взрывоопасных боеприпасов. Неразорвавшиеся боеприпасы (НРБ), обезвреживающие СВУ.

Очистка маршрута и проверка маршрута

Поиск маршрута и проверка маршрута - это категории поиска, которые включают выявление уязвимых точек или уязвимых областей и использование 3 категорий поиска при возрастающих уровнях угрозы или требуемой уверенности: Проверка маршрута проводится обученными войсками для поиска патрулей: поиск промежуточного маршрута с использованием обученных поисковых групп ; а также расширенный поиск маршрута там, где существует высокая угроза, требующая непосредственной поддержки других устройств C-IED.[6] Группы по разминированию маршрутов часто организованы как Пакет очистки маршрута (RCP) в составе общевойсковой группировки и обычно инженерные. Они могут быть оборудованы как обычными, так и специализированными автомобилями, оборудованием и персоналом, интегрированными для разминирования маршрута. Их цель - устранить сокрытие СВУ, боеприпасов и тайников, а также обеспечить систематическое обнаружение и сдерживание движения по очищенным маршрутам. RCP может использоваться как для общей поддержки (например, для поддержания основных маршрутов снабжения), так и для непосредственной поддержки (например, для поддержки маневрирующих частей при тактических дорожных перемещениях). RCP могут состоять из Механизированные и боевые тяжелые инженеры и команды EOD. Другой метод организации RCP - формирование 5 элементов в группе, ответственных за управление и контроль, обнаружение, безопасность, улучшение и EOD.

Военный поиск

Военный поиск - это управление и применение систематических процедур и соответствующего оборудования для обнаружения определенных целей в поддержку военных операций. Указанные цели могут включать людей, информацию и материальные ресурсы, нанятые противником.[7] Методы военного поиска могут применяться ко всем видам поисковых задач, включая комбинации персонала, зданий, объектов, территорий, маршрутов, транспортных средств, судов и самолетов.

Военные рабочие собаки

Военные служебные собаки (MWD) являются средствами C-IED и часто являются неотъемлемой частью поисковой деятельности. MWD с улучшенным обонянием представляет собой превосходный датчик, способный обнаруживать широкий спектр боеприпасов и самодельных взрывчатых веществ (HME), используемых для создания СВУ.

Обнаружение IED (IE3D) Собака
HASD (поиск с высокой степенью достоверности) Собака
EDD (обнаружение взрывчатых веществ) Собака
VSD (поиск автомобиля) собака
MDD (обнаружение мин) Собака
PEDD (Patrol Explosive Detection) Собака

Тактическое использование MWD может лишить противника взрывоопасных тайников и компонентов и нарушить способность противника атаковать конные и спешенные патрули. Эффективная интеграция групп MWD в тактические операции небольших подразделений может снизить потери, повысить свободу передвижения спешившихся патрулей и вселить в подразделение уверенность в противодействии угрозе СВУ.

Команду MWD можно рассматривать как датчик разведки. Как и многие сенсоры, команда может пассивно собирать информацию все время, и команды полезны в этой роли. Но, планируя, когда и где команда MWD будет искать, подразделения получают наибольшее преимущество перед командами MWD. Подразделения назначают конкретные поиски группам MWD и могут разрабатывать эти требования к сбору (поиск групп MWD) в критические моменты и места своей деятельности, анализируя исторические данные IED и тактику, методы и процедуры (TTP) угроз. Использование MWD - это один из инструментов в ящике инструментов для устранения IED устройства, но это не единственный инструмент.[8]

Оружие разведки

Подготовка силы

Подготовка силовых действий применима ко всем компонентам вооруженных сил и правоохранительных органов и включает меры, разработанные для обеспечения их готовности к операциям и возможности реализовать подход C-IED и возможности его компонентов. Для обеспечения возможности C-IED требуются согласованные и поддерживающие линии разработки (LoD). Не в последнюю очередь усилия C-IED должны быть надлежащим образом организованы, совместимы с другими военными союзниками и правоохранительными органами принимающей страны, укомплектованы, оснащены, обеспечены, обучены доктрине и обучены тактике, методам и процедурам (TTP) до уровня, необходимого для их оперативная роль. Эти возможности развиваются из сочетания указаний военного командира, результатов остаточного опыта в оперативной области, процесса извлеченных уроков, а также технологий и вклада других компонентов C-IED. Командиры в идеале обеспечивают быстрое распространение разведывательных данных о СВУ и связанных с ними ДТП противника, а также возможность модификации дружественных ДТП, чтобы они были как можно более актуальными, соответствующими и эффективными.

Обучение противодействию СВУ

Обучение и индивидуальное обучение (E&IT) включает в себя учебные мероприятия, которые обеспечивают навыки, знания и отношения, необходимые для выполнения возложенных обязанностей, и на основании которых можно правильно интерпретировать информацию и выносить здравые суждения. E&IT фокусируется на подготовке к задаче, чтобы удовлетворить эксплуатационные требования и конкретные потребности. Возникновение угрозы СВУ стало значительным изменением исторической угрозы, с которой столкнулись военные и правоохранительные органы, и продолжает оставаться основным оружием и тактикой, приводящим к гибели людей, против вооруженных сил. Чтобы решить эту серьезную проблему, сообщество Counter-IED отреагировало и разработало ряд учебных мероприятий, чтобы лучше подготовиться к действиям в среде с высокой степенью угрозы IED.

Тренируйте силу, одно из трех взаимно поддерживающих направлений деятельности, является важным компонентом ДЖИЕДДО миссия по уничтожению угрозы СВУ как оружия стратегического влияния. Объединенный центр передового опыта является ведущей организацией JIEDDO по линии операций по обучению войск и отвечает за развитие возможностей обучения, которые позволяют выполнять миссию командиров служб и комбатантов по подготовке сил США к борьбе с этой угрозой.

Обучение боевых охотников учит, как выследить наступающего с помощью сочетания навыков охотника и следопыта и определения групповой динамики - в качестве примера - с использованием «уличных умений», разработанных правоохранительными органами, работающими в городах.[9][10]

Инертные обучающие устройства IED обычно спроектированы и построены нынешними и бывшими Обезвреживание боеприпасов (EOD) и специалисты по обеспечению общественной безопасности, которые опираются на свой реальный опыт работы с самодельными взрывными устройствами и другими взрывными устройствами, чтобы гарантировать точность, актуальность и реалистичность учебных устройств.[11]

Конференции и семинары по борьбе с СВУ

Герб Центра передового опыта НАТО по борьбе с самодельными взрывными устройствами, C-IED COE

Различные учебные семинары по противодействию СВУ проводятся частным сектором для государственных учреждений и международных корпораций, чтобы помочь управлять рисками, связанными с их действиями, и снизить их. терроризм, защитить свои активы и адаптироваться к постоянно меняющимся производственным потребностям. Эти семинары включают учебные курсы по приложениям, протоколам безопасности и различным типам оборудования для проверки.

НАТО проводит ежегодную конференцию по борьбе с IED в сотрудничестве с C-IED Center of Excellence.[12]

IB Консультации[13] организует всемирную серию мероприятий, посвященных C-IED и CBRNe: NCT (нетрадиционная угроза). Азиатское издание NCT[14] eXplosive Asia состоится в 2014 году в своем 3-м выпуске в Сименс Рип, Камбоджа.

Понимание и интеллект

Источники информации для C-IED

Источники разведки включают национальные военные и полицейские ведомства (включая контрразведку). Компонент военной разведки вносит свой вклад в подход C-IED следующим образом:

Разведка, наблюдение и разведка

Разведка, наблюдение и разведка (ISR) - это скоординированный и комплексный сбор, обработка и предоставление своевременной, точной, актуальной, согласованной и надежной информации и разведывательных данных для поддержки действий командующего. Наземные, морские, воздушные и космические платформы играют критически важную роль в поддержке операций в целом. Для C-IED воздушные и космические платформы могут дать ценный вклад в каждую из разведывательных дисциплин. Наземные платформы также вносят свой вклад в виде наблюдательных постов, разведки и патрулирования, наблюдения за целями, а также статических камер и датчиков для наблюдения за местоположениями, объектами, сетями, отдельными людьми, маршрутами и т. Д. Путем объединения ресурсов ISR, обеспечения периода погружения, развития слоев и перекрестные метки датчиков, можно повысить ясность и глубину знаний.

Человеческий интеллект

Человеческий интеллект (HUMINT) - это категория интеллекта, полученная на основе информации, собранной и предоставленной человеческими источниками.[15] Информация от местного населения и сил безопасности принимающей страны может оказаться особенно ценной, не в последнюю очередь для установления необычной активности или информации о противниках в обществе, которая в противном случае может показаться непрозрачной. Мнение тех, кто лучше всего понимает культуру и страну, неоценимо для развития понимания. Поэтому HUMINT жизненно важен для успеха CIED.

Imagery Intelligence

Imagery Intelligence (IMINT) - это разведывательные данные, полученные на основе изображений, полученных сенсорами, которые могут быть наземными, морскими или передаваться с помощью воздушных или космических платформ.[16] Для C-IED изображения позволяют физически фиксировать информацию для анализа и могут использоваться, например, для: отслеживания передвижения людей по подозрительным участкам; определить интересующие места; продемонстрировать изменение местности или нарушение ландшафта; продемонстрировать физические отношения или сети. IMINT также может предоставить необходимые доказательства, необходимые для анализа, ведущего к эффективному выявлению и успешному судебному преследованию.

Сигналы разведки

Сигнальный интеллект (SIGINT) - это категория, которая включает в себя коммуникационный интеллект и электронный интеллект, когда нет необходимости проводить различие между этими двумя типами разведки, что особенно полезно, когда они слились воедино.[15] Для C-IED анализ перехваченных сообщений позволяет нарушить враждебные планы и идентифицировать враждебный персонал и их сети.

Материальная часть и эксплуатация персонала

Использование материалов и персонала (MPE) - это систематический сбор и обработка информации и распространение разведданных, полученных в результате тактических допросов, допросов и извлечения данных из обнаруженных материалов. Это адаптивный процесс с несколькими источниками, который направлен на максимальное повышение разведывательной ценности захваченного персонала и восстановленных материалов. Деятельность MPE может поддерживаться специальными средствами разведки, которые могут включать в себя возможность обработки захваченных лиц. Когда MPE производит разведку для C-IED, она может напрямую способствовать пониманию сетей угроз IED. Следующие дисциплины / процессы являются основными компонентами MPE:

  1. Анализ изъятых СМИ. Анализ изъятых СМИ, именуемый Использование документов и средств массовой информации (DOMEX) США, это систематическая эксплуатация либо бумажных документов (называемых использованием документов), либо данных, хранящихся на электромагнитном носителе, в том числе на жестких дисках, дисках с данными, в системах персональной связи (мобильные телефоны и аналогичные устройства), а также при электромагнитном и цифровом использовании. Такие предметы, как мобильные телефоны, жесткие диски компьютеров, USB-накопители и цифровые камеры, независимо от того, изъяты ли они для дальнейшего использования или загружены на место, могут предоставить огромное количество информации, которая может связать IED с другими действиями угроз.
  2. Тактический допрос и допрос. Тактический допрос - это получение информации тактического характера от захваченного персонала, ценность которой ухудшится или будет полностью потеряна, если допрос будет отложен до тех пор, пока не появится обученный следователь. Тактический допрос также облегчает проверку и отбор персонала для дальнейшей эксплуатации путем допроса или разбора полетов. Допрос - это систематический длительный допрос выбранного лица обученным и квалифицированным следователем.
  3. Техническая разведка. ТЕХИНТ определяется как разведывательная информация о зарубежных технологических разработках, а также о характеристиках и эксплуатационных возможностях иностранной техники, которая имеет или может в конечном итоге найти практическое применение в военных целях.[15] TECHINT шире, чем C-IED, и охватывает стрелковое оружие и другие меры по борьбе с угрозами на любом конкретном театре действий. В контексте CIED TECHINT включает в себя процесс проверки и анализа, который направлен на информирование о технических характеристиках устройства, его функциональности, компонентах и ​​способе использования. Эта целенаправленная деятельность поддерживается Системой эксплуатации C-IED НАТО. TECHINT также может поддерживать деятельность по анализу источников, выявляя закономерности в использовании или конструкции устройства. Результаты будут опубликованы в виде отчетов и советов. Отчетность может быть срочно и очень приоритетной, если есть немедленное воздействие на FP. Некоторая эксплуатация СВУ и восстановленных материалов может попасть в критически важные охраняемые районы, которые могут быть связаны с конкретными стратегическими усилиями OGD.
  4. Судебная и биометрическая разведка. Криминалистическая и биометрическая разведка (FABINT) - это данные, полученные в результате применения междисциплинарных научных или технических процессов, и часто, хотя и не исключительно, их можно собирать в соответствии с доказательными стандартами. Биометрический интеллект является его подмножеством и относится к судебной экспертизе, связанной с конкретным человеком. Примеры включают отпечатки пальцев, дезоксирибонуклеиновую кислоту (ДНК) и следы инструментов на компонентах IED. Результаты будут включать извлечение скрытых отпечатков и ДНК из материалов и их сопоставление с записями в базе данных. FABINT - важный инструмент для C-IED, поскольку он позволяет понять стороны в сети угроз IED и позволит возбуждать уголовное преследование как часть долгосрочного решения.

Слияние нескольких источников

Слияние нескольких источников - это синтез информации и разведданных из ограниченного числа источников, обычно контролируемых одним и тем же агентством. Сотрудники разведки должны объединять выходные данные нескольких источников разной природы. Активность слияния нескольких источников должна быть совмещена с активами коллекции. Ячейки Fusion будут создавать отчеты о тенденциях IED и разведывательные отчеты для поддержки текущих операций или преследования последующих действий, а также сводки разведданных для поддержки будущих действий, например, связанных с ДНК или отпечатками пальцев.

Обработка из одного источника

Обработка из одного источника - это идентификация шаблонов и начальных точек разведки в среде сбора из одного источника и перевод этой информации из одного источника в формат, полезный для неспециалистов. Возможность обработки из одного источника должна иметь возможность перенаправлять сбор данных в соответствии с приоритетами; он также должен быть совмещен с коллекционными активами.

Лабораторные услуги

В Аналитический центр террористических взрывных устройств (TEDAC) была официально учреждена в 2004 году для того, чтобы служить единой межведомственной организацией для получения, полного анализа и использования всех террористических СВУ, представляющих интерес для Соединенные Штаты. TEDAC координирует усилия всего правительства, от правоохранительных органов до разведки и вооруженных сил, по сбору и обмену разведданными об этих устройствах, помогая обезвреживать и разрушать СВУ, связывать их с их производителями и предотвращать будущие атаки. TEDAC состоит из директора (ФБР), заместитель директора (BATF), исполнительный директор Министерства обороны (ДЖИЕДДО), и пять единиц, относящихся к криминалистика, техническая эксплуатация, интеллект, и расследования. TEDAC включает представителей Департамент правосудия; то Министерство обороны; международные партнерские агентства; и члены разведывательного сообщества.[17]

Системы интеллектуального управления

TRIPwire это безопасный онлайн-портал, спонсируемый Департамент внутренней безопасностиУправление по предотвращению бомбардировок[18] (DHS / OBP). ПУТЕШЕСТВИЕпровод предназначен для предоставления технической и эксплуатационной информации о террористическая тактика, приемы и процедуры (ТТП) на рабочий стол офицеров сообщества по предотвращению взрывов. Он также упрощает обмен информацией и создание сетей, предлагая инструменты для совместной работы, такие как форумы сообщества и безопасная электронная почта. ПУТЕШЕСТВИЕпровод позволяет правоохранительным органам получать доступ и обмениваться информацией и опытом об угрозе СВУ.

В Дфузе Система управления разведкой позволяет безопасно хранить и поддерживать все данные, связанные с СВУ, EOD, преступными группировками, террористическими актами и инцидентами и операциями с огнестрельным оружием. Система обеспечивает централизованный просмотр всех важных данных в записях с помощью встроенных аналитических инструментов и безопасного обмена данными для ввода данных, связывания данных, поиска данных и извлечения данных.[19]

Смотрите также

Рекомендации

  1. ^ AJP-3.15 (A) Совместная доктрина союзников НАТО по противодействию - самодельные взрывные устройства
  2. ^ «Архивная копия». Архивировано из оригинал на 2016-03-05. Получено 2015-12-29.CS1 maint: заархивированная копия как заголовок (связь)
  3. ^ Гарднер, Джеффри В. (2013). «КАК НАТО МОЖЕТ ПОДДЕРЖАТЬ СЕТИ ДЛЯ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ». Отчет о противодействии СВУ (Осень-Зима 2013): 1–5.
  4. ^ Морганталер, Джеффри (2011). Таргетинг: анализ социальных сетей в противодействии IED (Аспирантура). МОРСКАЯ ПОСЛЕВУЗОВСКАЯ ШКОЛА.
  5. ^ ATP-72, Межсервисные операции EOD при многонациональных развертываниях. Отсутствует или пусто | название = (помощь)
  6. ^ ATP-73 Том II, Военный поиск (методы и процедуры). Рабочая группа EOD Агентства НАТО по стандартизации.
  7. ^ ATP-73 Том 1 Военный поиск. Отсутствует или пусто | название = (помощь)
  8. ^ «Военные рабочие собаки». C-IED.ORG. НАТО ACT C-IED IPT. Архивировано из оригинал 19 июня 2014 г.. Получено 19 июн 2014.
  9. ^ Майклс, Джим (26 июня 2008 г.). «Новые тренировки оттачивают визуальные навыки морских пехотинцев». USA Today. Получено 23 августа 2013.
  10. ^ Брэгг, LCpl Мэтью. «Обучение боевых охотников». Архивировано из оригинал 8 июля 2013 г.. Получено 23 августа 2013.
  11. ^ «Операционная группа Tripwire».
  12. ^ coec-ied.es со штаб-квартирой в Мадрид, Испания.
  13. ^ "IB Консультации".
  14. ^ [1] взрывоопасная азия
  15. ^ а б c AAP-6, Глоссарий терминов и определений НАТО, 2010 г.
  16. ^ AJP-2 Объединенная доктрина разведки, контрразведки и безопасности союзников.
  17. ^ «ФБР - ТЕДАК».
  18. ^ "ОБП | Национальная безопасность". Dhs.gov. 1999-02-22. Получено 2013-12-13.
  19. ^ "Dfuze Intelligence Management". Архивировано из оригинал 25 марта 2013 г.. Получено 22 августа 2013.

внешняя ссылка