カジノサイト
リーダーのいない抵抗: 不定形の脅威を理解し、それに対抗する
過激派の運動は栄枯盛衰を繰り返しますが、影響力の大きい重要な脅威は一貫しています。私の評価では、今日の米国における標的に対する最も深刻なテロの脅威は、9/11 攻撃を実行した 19 人の襲撃犯グループなど、プロのテロリスト幹部から生じています。
しかし、9/11の攻撃を受けて行われた治安の改善により、過激派グループは訓練を受けた工作員を米国に迎え入れたり、国内で訓練して組織したりすることが困難になっている。その結果、今日最も可能性の高いテロの脅威は、リーダーのいない抵抗の原則に基づいて活動する単独の襲撃者や小規模なグループから来ています。
同じ力関係が、ヨーロッパ、オーストラリア、ニュージーランドなど米国外にも当てはまります。 10月16日はこの脅威の最近の例です。
過激派イデオローグたちは、指導者のいない抵抗運動を自由に選択したわけではありません。彼らは、政府の効果的な対テロ計画に対応して、この運用モデルを採用することを余儀なくされています。近年、過激派がテロ活動を行うためのグループを結成しようとしたとき、次のようになります。、基地、そして—彼らは迅速に侵入し、効率的に解体されました。
この容赦ない対テロ圧力は、ジハード主義者、白人至上主義者/国家主義者、アナキスト、単一問題過激派を含むあらゆるイデオロギーの過激派の能力を制限している。その結果、彼らは皆、リーダー不在のテロリズムの抵抗モデルを採用しました。
多くのイデオローグがそれを推進し始めたとき、白人至上主義者は指導者のいない抵抗運動を最初に採用した人々の一つでした。。地球解放戦線 (ELF) や動物解放戦線 (ALF) の活動に見られるように、環境保護および動物愛護の過激派も指導者のいない抵抗運動を採用しました。ジハード主義者たちは少し遅れて指導者なしの抵抗に来ましたしかし、工作員を米国に送り込んで攻撃を実行させようとして何年も挫折した後、アラビア半島のアルカイダ (AQAP) は 2009 年に雑誌で指導者不在の抵抗運動を宣伝し始めました.
9/11 以降、米国で成功したテロ攻撃のほぼすべては、指導者不在の抵抗の名のもとに活動する単独の攻撃者または小規模組織によって行われています。このような事件の特徴として、銃器や粗製爆弾などの容易に入手可能な武器を使用した、ソフトターゲットに対する単純な攻撃が含まれます。刃物の武器および車両。
リーダーのいないレジスタンスとは何ですか?
第一に、指導者のいない抵抗は弱さを認めることである。それは、対テロ部隊が階層的グループで活動している既知の個人や過激派を標的にするのに非常に効果的であるため、そのように活動することはできないという過激派イデオローグの認識である。それに応じて、彼らはあいまいさを生み出すことを目的とした形のない過激主義を採用することを選択します。これはあらゆる政府の闘争にとっての問題です。
おそらく指導者のいない抵抗運動について最も正確に説明したのは1992 年。ビームの指導者のいないレジスタンスの概念化では、暴力的過激派運動は 2 つの層に分けられるべきである。
第 1 層は、「新聞、チラシ、コンピューターなどを使用して情報を配布する」合法的な地上の「情報機関」です。書きました。情報機関を構成するイデオローグたちは、その活動を守るために言論の自由に対する憲法修正第 1 条の保護を利用することが奨励され、いかなる違法行為も行わないよう勧告された。代わりに、彼らの役割は、苦情を明確にし、攻撃を行っている人々に指示を与え、運動の敵を特定し、募集を目的としたプロパガンダを発行することでした。
今日、さまざまな過激派の思想信奉者がソーシャル メディアを利用して、新たな支持者を惹きつけ、ターゲットを特定し、暴力を煽っています。西側で活動するイデオローグの中には言論の自由の境界線を慎重に踏みにじる人もいる一方、海外の紛争地帯から公然と辛辣な言葉を吐き出す人もいる。
過激派運動の第 2 層は、攻撃やその他の違法行為を行う個人のオペレーターと小さなファントム セルで構成されています。これらの過激派は控えめかつ匿名のままであり、地上の過激派イデオローグとのつながりやコミュニケーションはありません。
今日の用語では、過激派運動のこの暴力的で活動的な層を、自主的または草の根テロリストと呼ぶことがよくあります。マスコミはよく彼らを一匹狼と呼びますが、私はその言葉が彼らがもたらす脅威を美化していると思います。
イデオロギー運動の部門間のこの厳格な分離は、政府機関がイデオローグが犯した犯罪で訴追できないようにすることを目的としている。また、政府が個々の攻撃者を特定し、攻撃を計画および実行する小規模セルに侵入または侵害することをより困難にすることも目的としています。
リーダーのいない抵抗を説明するために、私はよくサメとベイトフィッシュの例えを使います。政府の対テロ部隊と同様に、サメは非常に有能なハンターです。その洗練されたセンサーは、識別できるターゲットをすべてロックオンして捕食することができます。ミノーであろうとマグロであろうと、一匹の魚はサメの前には無力です。
指導者のいないレジスタンスの背後にある考え方は、過激派がベイトフィッシュの巨大な群れの中心にいる一匹の魚のように社会の真っ只中に消えていくことです。群れ内の数千匹の個々の魚の動きと活動は、サメの感覚能力を圧倒し、捕食者が単一のターゲットを追跡することを困難にします。
見た目より難しい
設計上、厳格な規律のもとで実行される場合、指導者のいないレジスタンスは高度な作戦上の安全性を提供し、過激派の作戦を隠すのに非常に効果的である。攻撃を計画している人が慎重であれば、情報提供者を利用したり、渡航、通信、資金を追跡したりするなど、従来のテロ対策ツールで攻撃を検出することは非常に困難になる可能性があります。規律ある孤独な過激派は次のようになります。, ,そしておよび のような小さなセル逮捕されるまで、この方法で何年もテロ攻撃を行うことができました。
しかし、理論的には指導者のいない抵抗は非常に優れた作戦上の安全性を提供しますが、実践するのは簡単ではありません。定義上、単独の攻撃者または小規模セルに、外部の指導や支援なしで攻撃の資金調達、計画、実行を強制します。多くの攻撃者は、資源とテロ工作の両方の不足に苦しんできました。
「テロリストの工芸品」とは、攻撃を行うために必要な一連のスキルです。これらのトレードクラフト スキルには、検出されずに移動する能力、秘密裏に通信する能力、運用上のセキュリティを確保する能力が含まれます。秘密裏に送金する。攻撃が実行される場所に工作員が配置されると、検出されることなく攻撃サイクルを実行する必要があります。これには、ターゲットに対して複数回の監視を実施する必要があります。攻撃サイクル多くの陰謀が阻止された場所。敵対的な安全保障環境で活動する過激派にとって、効果的な爆弾の製造と同様に、攻撃用の武器を入手することも大きな課題となる可能性があります。
この貿易技術の欠如を補うために、過激派運動は単独の攻撃者や小規模細胞の活動を支援するための詳細なマニュアルを作成しました。例としては、時限焼夷装置のマニュアル、放火指導者とアルカイダの指導者インスピレーション雑誌。成功した攻撃者の多くは、次のようなガイドを使用してきました。ボストンマラソンの爆撃機、 に記載されている圧力鍋爆弾の指示に注意深く従った人インスピレーション.
攻撃者志望者が武器の入手や爆弾の製造について部外者に協力を求め、うっかり政府のおとり捜査に巻き込まれ、多くの陰謀が阻止されてきた。米国の例には、アメリカに対する爆撃計画の阻止が含まれます。、an,そして.
しかし、一般的に、貿易工芸品は依然としてリーダー不在の抵抗モデルの下で活動するテロリスト予備軍にとっての悩みの種であり、セキュリティチームにこれらの脅威を軽減する機会を与えています。
方法に焦点を当てる
攻撃を計画している過激派がソーシャルメディアへの投稿を通じて自らを名乗ったり、監視下にある過激派イデオローグと接触した場合、彼らは政府の対テロ部隊の格好の餌食となる。彼らが自己識別をしない場合、彼らが隠れている集団から彼らを識別することはより困難になります。過激派と他の過激派を区別する 1 つの方法は、.

テロ攻撃を行おうとする者は攻撃サイクルに拘束される。彼らは標的を選択し、攻撃を計画し、使用する武器を入手し、監視を行った後、攻撃現場に展開して攻撃を実行する必要があります。攻撃が実行されると、攻撃者が死亡するか、生き残るか、逃走するかにかかわらず、攻撃者、または攻撃者が関与している運動が攻撃を悪用しようとします。
リーダーのいないレジスタンス作戦モデルの下で活動しているため、単独の襲撃者と小規模細胞組織はさらに危険にさらされています. 彼らは攻撃サイクルの各段階を自分たちで実行しなければなりません。潜在的な襲撃者は、多くのメンバーや細胞を擁する階層的なテロ集団よりも、サイクル全体のより多くの時点で検出にさらされる必要があります。
攻撃サイクルは、特定の状況と関与する攻撃の種類に基づいて、少なくともわずかに異なることは明らかです。たとえば、単純なパイプ爆弾攻撃の場合、必要な監視は暗殺または誘拐そして、自爆攻撃者には脱出計画は必要ありません。このような変動にもかかわらず、攻撃を実行するには特定の手順を実行する必要があります。これは、攻撃を計画している過激派が必然的に検出されやすくなる可能性があることを意味します。
テロリストは、ターゲットの特定とサイクルの計画段階で実施される作戦前監視中に非常に脆弱になります。ほとんどの過激派は貧弱な監視技術を持っています。彼らは、疑わしい行動をしたり、場違いに見えたり、隠れたりする傾向があります。これを私たちは悪い態度を示すと呼んでいます。このため、監視は、攻撃サイクルを進めている過激派を検出および特定するのに非常に効果的です。過激派が監視の手法が貧弱であるにもかかわらず、攻撃を成功させることができる主な理由は、彼らが概して監視をしていないためである。
敵対的な監視を検出する取り組みは、適切な状況認識を実践する個人から正式な対監視チームまで多岐にわたります。一般に、草の根過激派が行っている不手際な監視を見抜くには、それほど高度な知識は必要ありません。監視は科学であると同時に芸術でもあり、優れた監視員を育成するにはかなりの訓練が必要です。
指導者不在の抵抗という規範の下で活動している人々は、この種の訓練を受けていないだけです。したがって、彼らは、自分がいる場所にいる、または自分がしていることをしている明確な理由もなく潜んでいるため、場違いに見える傾向があります。また、監視を行う際には緊張する傾向があり、そのため周囲の人々から浮いてしまうことがよくあります。多くの場合、監視を行っている人々をただ見るだけで、彼らは不自然な反応を示し、敵対的な行為者であることが明らかになります。
セキュリティ チームは、敵対的な監視を特定する方法について従業員を訓練し、監視の疑いのある事件を報告および調査するプログラムを導入する必要があります。
攻撃サイクルの動作を特定することで、セキュリティ チームは潜在的な脅威を軽減または回避するための追加の対策を採用できるようになります。場合によっては、このセキュリティ体制の強化により、攻撃者は十分に防御されたターゲットを攻撃するのに必要なスキルを持っていないため、攻撃を容易なターゲットに変更することを決定するのに十分です。
攻撃サイクルの行動を証明する人物を法執行機関の注意を引くだけで、彼らが注意深く精査されていることを警察に知らせるのに十分かもしれません。法執行官による面接も、その人物が攻撃サイクルを継続するのを防ぐのに十分である可能性があります。
しかし、多くの攻撃サイクル行為は犯罪の一線を越えません。たとえば、企業本社から出発する車列を歩道に立って見守る個人は、何の法律にも違反していません。有名人や企業リーダーの自宅住所をインターネットで検索することは違法ではありません。とはいえ、保護インテリジェンスチームが運用前監視などの攻撃サイクル要素、つまり攻撃の「方法」の検出に焦点を当てると、特定の脅威をもたらす可能性のある「誰」を特定し評価することに重点を置き始めることができます。このようにして、「方法」を特定することで、セキュリティ チームは形のない脅威に焦点を当てることができます。
スコット・スチュワートは、トーチストーン・グローバルの情報担当副社長です。彼は、38 年間の分析、調査、セキュリティの経験を持つ、経験豊富な保護インテリジェンス専門家です。スチュワートは、米国国務省外交安全保障局の特別捜査官として 10 年間を過ごし、数多くの注目を集めるテロや諜報機関の捜査に携わりました。また、2004 年から 2020 年までは Stratfor のテロとセキュリティのトピックの分析を指揮し、1998 年から 2004 年まではデルの保護情報コーディネーターを務めました。


















