IED karşıtı çabalar - Counter-IED efforts - Wikipedia

IED'leri tespit etmek için yere nüfuz eden radar ile uzaktan kumandalı "Panama" Land Rover, ardından Mastiff Choker maden silindirleri ile
Dragon Runner 2012'de İngiliz Ordusu ile egzersiz yapan robot
El arabası 1978'de Kuzey İrlanda sokaklarında robot
NATO'nun EED ile mücadele stratejisinin temelleri

IED karşıtı çabalar öncelikle tarafından yapılır askeri ve kanun yaptırımı (liderliğinde istihbarat çabaları ) yardımıyla diplomatik ve finansal topluluklar. Kullanılan tehdit ağlarına karşı kapsamlı bir yaklaşım içerir. Doğaçlamalı patlayıcı cihazlar (IED'ler), cihazları kendi başlarına yener ve başkalarını eğitir. IED karşıtı veya C-IED, genellikle daha geniş bir terörle mücadele, isyanla mücadele veya kanun yaptırımı çabası. IED'ler, bir dizi formun alt kümesidir. asimetrik savaş tarafından kullanılan isyancılar ve teröristler, C-IED faaliyetleri esas olarak düşmanlara karşıdır ve sadece IED'lere karşı değildir. C-IED, IED'yi sistemik bir sorun olarak ele alır ve IED tehdit ağlarının kendisini ortadan kaldırmayı amaçlar.

Bu IED tehdit ağı, bir IED Olayı hazırlamak için birden fazla eylem ve kaynak gerektirir. IED tehdit ağı hiyerarşik veya hiyerarşik olmayabilir, ancak şunları içerecektir: düğümler personel, kaynaklar ve bağlantılı diğer eylemler gibi. Bu düğümlerin önemi ve aralarındaki bağlantılar değişecektir. IED tehdit ağındaki kritik güvenlik açıklarını belirlemek önemli bir C-IED etkinliğidir.

Bazı IED tehdit ağları büyük, uluslararası şirketlerin parçası olabilir. terörist kuruluşlar ve bazıları devlet destekli olabilir. Bazıları tamamen bağımsız olarak çalışabilirken, diğerleri tiyatrodan köy seviyesine kadar uzanabilir. Bu olasılıklar, askeri ve kanun uygulama operasyonlarının karmaşıklığını arttırır ve C-IED için diplomatik, askeri, ekonomik ve bilgilendirici güçler arasında potansiyel olarak yakın işbirliği ve koordinasyonu içeren kapsamlı bir yaklaşım gerektirir.

Cep telefonları ve internet, bilgi paylaşımı için düşük maliyetli ve kolay erişilebilir bir ortam sağladığından ve taktik fikirlerin ve uygulamaların hızlı bir şekilde duyurulmasını sağladığından, bu çeşitli sistemlerin verimli çalışmasını kolaylaştırdığından, IED tehdit ağının karmaşıklığı artmaktadır. IED ağı üyeleri ayrıca yarı zamanlı çalışma yeteneğine sahiptir ve eylemleri tamamlandığında sivil nüfusa geri dönebilirler. Bu tür sistemler son derece dirençli olabilir, hedeflenmesi her zaman zor olabilir ve bu nedenle, hayatta kalabilir. Ayrıca, düşman hedefler, ev sahibi ülke güvenlik gücü üsleri ve işe alma olayları gibi spesifiklerden, halka açık yerlerde insan yoğunlaşmaları gibi ayrım gözetmeyenlere kadar değişebilir. Ancak, EED'ler yalnızca arazi ortamında bulunmaz; diğer hedefler denizciliği içerebilir boğulma noktaları ve yan yana gemiler ve ayrıca uçmakta olan veya yerdeki uçaklar.[1]

IED'lerle büyük ölçekte mücadele eden ilk organizasyon, 14 Şubat 2006'da ABD Savunma Bakanlığı'nın Ortak IED Yenilgi Örgütü veya JIEDDO'uydu.[2] NATO daha sonra JIEDDO'nun taktiklerini, tekniklerini ve prosedürlerini kabul etti.

Tarafından kullanılan C-IED yaklaşımı NATO birbirini destekleyen ve tamamlayan 3 faaliyet sütununu içerir: ağa saldırmak, cihazı yen, ve gücü hazırla. Bunların tümü aşağıdakiler tarafından desteklenmektedir: anlayış ve zeka. (IED ile mücadele çabaları ayrıca 6 temel operasyonel faaliyete ayrılabilir: tahmin etme, önleme, tespit etme, etkisizleştirme, azaltma ve kullanma.)

Tehdit Ağlarına Karşı Mücadele (CTN)

Uluslararası topluma yönelik artan bir tehlike, suç finansmanı, terör saldırıları ve diğer yıkıcı yetenekler kullanan, uluslararası yayılı son derece karmaşık düşman ağlarından oluşur. Bu dinamik ve şiddet içeren yasadışı ağlara etkili bir şekilde karşı koymak, bu ağlar hakkında bilgi paylaşmak için uluslararası ve çok işlevli bir çerçevenin yanı sıra işbirliğine dayalı çok uluslu karşı önlemlerin oluşturulmasını gerektirir.[3] Ağa saldırın (AtN) bu ortak, kurumlar arası ve çok uluslu yaklaşımı gerektiren temel direktir. Ağ operasyonlarına saldırmak, bir düşmanın terör operasyonları düzenleme kapasitesini, özellikle de IED'leri kullanan grupları bozmak, yok etmek veya azaltmak için kullanılan, kinetik veya kinetik olmayan eylemler olarak tanımlanır. Düşmanın IED tehdit ağının ağlarını bozmak için tasarlanmış, operasyon sahasının ötesine geçebilecek istihbarat tarafından yönlendirilen büyük ölçüde saldırgan ve proaktif faaliyetlerden oluşur.

Karşı ağ operasyonları genellikle bir örgütün liderliği hedeflemesine odaklanır; bu, doğru eşek arısını yakalayarak tüm koloninin ölmesi mantığını izler. Ancak bu yaklaşımda genellikle gözden kaçan şey, sadece bir işçi arı öldürülürse, yuvanın ağırlaşması ve çok daha büyük bir problemin ortaya çıkmasıdır. Bu kavram, olası hedefleme metodolojisini tartışmak için uygun bir metafor sağlasa da, nadiren gerçeklere benziyor, çünkü insan ağları bir eşek arısı yuvasına doğrudan benzemiyor. Başka bir deyişle, her durum tek bir cinayetle veya “kraliçeyi” yakalayarak çözülemez.[4] Etkinlik, örneğin bileşenlerin, finansmanın, liderlerin, uzmanların ve işe alımların ve düşman istismarının reddedilmesi ve düşmanı yerel halktan izole etmesi gibi IED tehdit ağının kritik güvenlik açıklarına odaklanır. AtN / CTN, 1) IED ağlarını şekillendirmeyi ve etkilemeyi, 2) faaliyetlerini kesintiye uğratmayı ve 3) finansörlerini ve tedarik zincirlerini baltalamayı amaçlar.

Sömürü, ağ aktivitesi saldırısının hayati bir bileşenidir. Elde edilen bilgiler, rakip yetenekler ve niyetlerin, fail ilişkilerinin ve cihazın teknik yapısının bir resmini sağlar. Bu, gelecekteki IED etkinliğinin tahminini sağlar, hedefleme sürecini bilgilendirir ve IED tehdit ağını daha da bozmak için izleme etkinliklerini etkinleştirir. Sömürülerden elde edilen istihbarat, diğer C-IED sütunlarını da besler.

İstihbarat Döngüsünü Yürütmek için İşletim Çerçevesi

İstihbarat döngüsünü yürütmek için, düşmanı veya düşmanı bir sistem olarak ele alabilecek bir model gereklidir. Operasyonel deneyimler, genel temel işlevlere (bul, düzelt, vur ve istismar) dayalı bir modelin kullanılmasıyla, düşman sistemdeki kilit alanların ve noktaların tanımlanarak güç veya etkinin uygulanmasını sağlayacağını göstermiştir. Sistemin diğer bölümlerini etkilemek için anlık etkiler organize edilebilir. Örneğin, yerleştirme ekibine saldırmadan bir IED yerleşimini gizlice gözlemlemek, IED tehdit ağının başka öğelerini, örneğin bir bomba üreticisi veya bir önbellek belirlemek için sonraki bir operasyona yol açabilir. Aynı süreçte, bomba üreticisini gözlemlemek, çok sayıda ekip için kullanılan IED bileşenleri için bir tedarik zinciri belirlemeye yol açabilir ve sonuca çok daha yüksek bir değer katabilir. Bu yaklaşımı açıklamak için kullanılan model, bul, düzelt, bitir, yararlan ve analiz et veya F3EA olarak adlandırılır:

  1. Bul. İnşa edilecek bir sistemin anlaşılmasına olanak sağlamak için sistematik bir yaklaşım ve uzun vadeli yatırım gereklidir. Düşman eğilimleri ve düşman gruplar, onlara karşı önlem alınmadan önce bulunmalı ve değerlendirilmelidir. Savaşta fiziksel konumlar en önemlisidir ve düşmanın ne yaptığı ve neden yaptığı ile birlikte analiz edilmelidir. İstikrar operasyonlarında ve isyanla mücadelede, bul, ağları bulmak için insan alanını incelemeyi ve sistematik olarak ortaya çıkarmayı içerecektir. Ağ üyeleri, nüfus içinde anonimlik arayacaktır. Nüfusun rızası olsun ya da olmasın, bunu teminat olarak kullanacaklar.
  2. Düzelt. Sistem içindeki hedef bulunduğunda, zaman ve mekanda sabitlenmesi gerekir. Bu, çıkarımların ve bir planın oluşturulabileceği bir yaşam analizi modeli oluşturur. Hedef, fiziksel güçle veya istihbarat, gözetleme ve keşif unsurları gibi toplama varlıklarının kullanımıyla daha az müdahaleci bir şekilde tespit edilebilir. Bu, komutana bitiş aşaması için daha fazla seçenek sağlamak için hedefin anlaşılmasını genişletir. Sabır, daha da büyük operasyonel kazançlara yol açabilir.
  3. Bitiş. Bazı durumlarda komutan, hedefi sistemden çıkarmak için vurmak isteyebilir. Alternatif olarak, örneğin düşmanın ağının bir unsurunu işe almak veya satın almak gibi başka yöntemler daha faydalı olabilir. Bitirmenin amacı, döngüyü devam ettirmek için gereken zekayı sağlamaktır. Gözaltı bu aşamada önemli bir rol oynar. Gözaltı risksiz olmasa da, yakalanan kişilerin veya savaş esirlerinin alınması savaş gücünü emer. Ancak düşmanı nüfustan ayırır ve onu ve gücü korur. Gözaltı aynı zamanda verimli bir istihbarat kaynağı sağlar.
  4. İstismar. Kullanmak ve analiz etmek, F3EA döngüsünün en önemli aşamalarıdır çünkü bunlar, en uygun eylem biçimini belirlemek için sistem veya ağın daha ayrıntılı bir şekilde anlaşılmasını sağlar. Exploit, analiz sürecini besler ve kullanım faaliyeti, fırsatların en üst düzeye çıkarılmasını sağlamak için bir kullanım planlama kurulu veya başka bir yapı tarafından koordine edilebilir. Veritabanı sürekliliği ile desteklenen bilgi yönetimi ve bilgi alışverişi kadar çeviklik ve hız da önemlidir. İstismar, örneğin, belgelerin ve malzemenin taktiksel olarak sorgulanmasını veya incelenmesini veya kurtarılan el yapımı patlayıcı cihaz parçalarının teknik olarak kullanılmasını içerir.

Etkinlik Modelleme ve Kritik Güvenlik Açıklarını Tanımlama

Bir IED tehdit ağındaki düğüm etkinliği modellemesi, ilişkileri ve içindeki ağları anlamanın yararlı bir yoludur. IED ile mücadele çabaları, IED tehdit ağı Düğüm Aktivite Modelinin güvenlik açıklarını, birbirine bağımlılıkları ve basamaklı etkilerini belirlemek için özel analiz yapılmasını içerir. Bu güvenlik açığı değerlendirmeleri, bir IED saldırısı riskini önlemek, caydırmak ve azaltmak için tasarlanmış koruyucu programların riske dayalı uygulamasının temelini oluşturur.

İnsan Ağı Analizi ve Hedefleme (HNAT)

HNAT, tehdit ağlarını engellemek, etkisiz hale getirmek ve izole etmek için kullanılır. Öncelikle, aşağıdaki gibi gelişmiş istihbarat analitik prosedürleri ve tekniklerinden oluşur: Sosyal Ağ Analizi (SNA), Bağlantı, Örüntü ve İlişkisel Analiz. Gibi araçlar tarafından etkinleştirilir ağ analiz yazılımı, hedef geliştirme ve adaylık süreçleri.

Bağlantılar ve düğümler arasındaki ve içindeki ilişkilere bakan diğer modeller kullanılarak daha fazla ağ analizi yapılabilir. Bunlardan biri bileşen analizi 2 alt kümeyle: her bir bileşen parçasının detayına bakan bireysel bileşen analizi ve düğüm bileşeni analizi düğümler arasındaki ilişkiye bakmak. Düğüm bileşen analizinin 2 alt grubu daha vardır fonksiyonel Analiz ve düğüm aktivitesi analizi. İlki, düğümleri işlevleri açısından tanımlar ve bağlar; ikincisi, daha sonra işlevsel düğüm içinde yer alan etkinlikleri belirlemeye çalışır.

Ağırlık Analizi Merkezi

Ağırlık merkezi analizi, kritik güvenlik açıklarını sistematik olarak tanımlamak için bir model sağlar. Bir IED tehdit ağının ağırlık merkezini analiz etmenin dört adımı vardır:

  1. Kritik yeteneği, sistemin gerçekleştirdiği kesinlikle gerekli olan işlevi belirleyin. Sistemin birkaç özelliği olabilir, ancak hepsi her durumda kritik değildir.
  2. Kritik yeteneğin güç kaynağını belirleyin.
  3. Kritik gereksinimleri belirleyin.
  4. Saldırılara veya kesintilere karşı savunmasız olan kritik gereksinimleri veya bileşenleri belirleyin. Bunlar saldırılacak hedefler haline gelir veya IED sisteminin koruması için gereksinimlerdir.

Karşı tehdit finansmanı

Mali çabalar, varlıklara el konulmasını veKara para aklama örneğin çabalar. IED tehdit ağıyla ilişkili maliyetlerin altını çizmek için kullanılan araçlar ve yöntemler aşağıdakilerden gelebilir: hayır kurumları, bağışlar, Bağış, gibi yasadışı faaliyetler gasp ve kara para aklama veya dini ödemeler kapsamında gizlenebilir ondalık veya yerel vergiler veya yabancı hükümet desteği. Para transferi tanınmış uluslararası kanallar veya benzeri alternatif bir sistem aracılığıyla gerçekleşiyor olabilir Hawala komisyoncu. Düzensiz faaliyetler, buna karşı koymanın maliyetine kıyasla ucuz olabilir. Para toplamak, taşımak ve saklamak için fiziksel ve sanal ağları belirlemek, fiziksel bağlantıları belirlemek ve bunları kırmak ve gelir getiren yasadışı faaliyet ile onu kullanan düşmanlar arasındaki bağlantılara saldırmak için kapsamlı bir çalışma yapılmalıdır.

Karşı tehdit finansmanı genellikle daha geniş bir yönetim çabasının bir parçasıdır yaptırımlar rejimler, savaş terör finansmanı, kullanımıyla mücadele çatışma elmasları ve çatışma mineralleri meşru hükümetlere karşı isyanları finanse etmek veya devletin finansal ağlarını bozmak ve Somali korsanı kurumsal.

Siyaset ve Diplomasi

Diplomatik çabalar, örneğin, öncülerin satışını sınırlandırmak için işbirliği yapan ülkeleri ikna etmeyi içerir. IED ağları ideal olarak bölgesel ve yerel siyaset ve diplomasi yoluyla saldırıya uğrar. EED'lerin konusu kasıtlı olarak yerel yönetimler ve diğer bölgesel ve yerel gündemler içinde müzakere konusu olarak düşünülebilir. EED'lerin genellikle gelişigüzel olduğu ve yerel nüfus üzerinde büyük bir etkiye sahip olduğu konusunda siyasi bir anlaşmaya varılabilir. Bazı durumlarda, düşmanlara karşı yerel eylemler ve IED ile ilgili bilgilerin bildirilmesi, geliştirme programları gibi ödüllerle ilişkilendirilebilir.

Askeri çabalarda, siyasi ve diplomatik kanallar askeri yaklaşıma ve C-EED yaklaşımının tüm unsurlarına öncülük eder. Ağlara saldırmak için siyasi ve diplomatik araçlar, durumun çözümünde işbirliği yapan herkes arasında istenen sonuçlara ilişkin ortak bir amaç ve mutabakat sağlama politikasının önemine dayanacaktır. Siyasi görevler, örneğin hasımların IED'leri kullanmasına yol açan sorunun temel nedenlerini çözmek için kapsamlı programlar oluşturmak gibi daha geniş siyasi stratejilerle bağlantılı olmalıdır. Tüm siyasi faaliyetlerin uluslararası düzeyde ve hükümet ve hükümet dışı kurumlar genelinde koordine edilmesi gerekecektir, bu da onu desteklemek için siyasi ve diplomatik bir liderlik ve politika gerektirecektir.

Ele alınacak temel alanlar şunlardır: ortak bir anlatıya duyulan ihtiyaç; askeri operasyonlar için kurallar: ve gerekirse, JOA dışında, diğer siyasi görevler, ev sahibi ülke güvenliği ve adalet askeri kuvvetler, istihbarat servisleri, milis ve polis dahil olmak üzere sektörler; güvenlik sektörü, yargı ve ceza sistemlerini, gözetim organlarını, Yürütme organlarını, parlamento komitelerini, hükümet bakanlıklarını, yasama çerçevelerini, geleneksel veya geleneksel otoriteleri, mali ve düzenleyici kurumları içerir. Siyasi liderlik, ev sahibi ülkeye yönelik askeri desteğin başlangıç ​​seviyelerini ve daha sonraki bir zamanda düşmanların yeniden entegrasyonunu içeren anlaşmaları belirleyecektir. Yukarıdakilerin tümü, C-IED yaklaşımı içindeki ağlara saldırmaya katkıda bulunacaktır.

Yasal

C-IED yaklaşımı dahilinde yasal sürecin kullanımı uluslararası desteği kesintiye uğratabilir, fonları ele geçirebilir, adli kovuşturmalar başlatabilir, ev sahibi ülke içindeki yasaları değiştirebilir (örneğin IED bileşenlerinin satışını, satın alımını, sahipliğini veya taşınmasını yasadışı hale getirmek için) veya üyeliği yasaklayabilir belirli bir grubun. Yasal protokoller ayrıca, bireylerin uygun mahkemeler tarafından başarılı bir şekilde ele alınmasını sağlamak için kanıtların toplanması ve uygun şekilde kullanılması ihtiyacının altını çizmektedir.

Ekonomik aktivite

Denizaşırı yatırım, uluslararası sermaye ve ticaret akışı ve kalkınma yardımı, ekonomik etkinin kullanılması için alan sağlar. Ekonomik güç, kararları etkilemek ve davranışları etkilemek için bir dizi teşvik, boykot, tarifeler, fiyatlandırma yapıları ve yaptırımlar sağlayabilir. Etkileri, kamu ve özel etkilerin birleşimi, piyasa güçlerinin işleyişi ve küresel ve ulusal büyüme oranları ile ekonomik aktivite arasındaki karmaşık ilişkiler nedeniyle karmaşıklaşmaktadır.

Cihazı Yenmek

Cihazı yenin şüpheli veya yerleştirilmiş cihazların varlığının bir sonucu olarak proaktif ve reaktif faaliyetlerden oluşan esas olarak askeri bir müdahaledir. Bu faaliyetlerin amacı, operasyon özgürlüğü sağlamak ve operasyonun daha geniş amaçlarına ulaşmaktır. Burada IED'leri hafifletmek, tespit etmek ve etkisiz hale getirmek için alınan önlemler anında etki eder ve doğrudan hayat kurtarır. Cihazı yenilgiye uğratmak, halkı korur ve taktik ve teknik önlemlerin yanı sıra bilgilendirme faaliyetleri ile askeri kuvvetlere fiziksel güvenlik sağlar. Sömürüden elde edilen zeka, yeni bir anlayış sağlar ve cihazları algılamak ve etkisiz hale getirmek ve etkilerini azaltmak için yeni taktik ve teknik çözümlerin geliştirilmesine izin verir.

C-IED için Azaltma

Etki azaltma, C-IED'de bir IED Olayının etkilerini en aza indirmek için gerçekleştirilen teknik, taktik ve bilgilendirme eylemleri olarak tanımlanır. Etki azaltma faaliyeti, potansiyel olarak tehlikeye atılma etkisini azaltmanın yanı sıra, tehlikeye atılırsa gerçek IED olaylarını azaltacaktır. Etki azaltma faaliyeti, Kuvvet Koruma (FP) önlemlerinin bir parçasını oluşturacak ve bu nedenle, yinelemeli risk yönetimi tarafından desteklenen hem proaktif hem de reaktif bir önlemler çerçevesi kullanacaktır. Azaltmaya yönelik yönetim önlemleri oluşturmak için tehditlerin anlaşılmasına dayalı risk analizi gereklidir. Bunu hesaplamak, çevre, düşman, nüfus, ortaya çıkan tehdidin özellikleri (IED'ler dahil) ve askeri kuvvetler gibi karmaşık değişkenleri içerir. Bu karmaşıklık, herhangi bir kesinlik ile modellemeyi imkansız kılar ve bu da komutanın karar verme becerisine ve muhakemesine ağır talepler getirir.

Karşı RCIED Çabaları

Elektronik Harp (EW) desteği, Radyo Kontrollü IED'lerin (RCIED) bir tehdit olduğu bir ortamda kullanılan bir varlıktır. Elektronik destek önlemleri olarak bilinen EW bölümü, elektromanyetik emisyonları arayabilir, tanımlayabilir ve önleyebilir ve bazen tehditlerin derhal ortadan kaldırılması amacıyla kaynaklarını bulabilir. Elektronik Karşı Tedbirleri (ECM) ve diğer taktik eylemleri içeren acil kararlar için gerekli bir bilgi kaynağı sağlar. EW'nin ECM olarak bilinen bölümü, bir düşmanın elektromanyetik enerji kullanarak elektromanyetik spektrumu etkin bir şekilde kullanmasını önlemek veya azaltmak için harekete geçebilir. Elektronik savaş, üç ana alt bölümü içerir: Elektronik Saldırı (EA), Elektronik Koruma (EP) ve Elektronik Destek (ES).

Elektronik Saldırı

Elektronik Saldırı (EA), düşman savaş yeteneğini küçültmek, etkisiz hale getirmek veya yok etmek amacıyla personele, tesislere veya ekipmana saldırmak için EM enerjisinin, yönlendirilmiş enerjinin veya anti-radyasyon silahlarının kullanılmasını içerir.

Elektronik Koruma

Elektronik Koruma (EP), dost muharebe kabiliyetini bozan, etkisiz hale getiren veya yok eden elektromanyetik spektrumun dostça veya düşman kullanımının etkilerinden personeli, tesisleri ve ekipmanı korumak için alınan önlemleri içerir.

Elektronik Destek

Elektronik Destek (ES), acil tehdit amacıyla kasıtlı ve kasıtsız yayılan EM enerji kaynaklarını aramak, engellemek, tanımlamak ve konumlandırmak veya yerelleştirmek için bir operasyon komutanı tarafından veya doğrudan kontrolü altında görevlendirilen eylemleri içeren EW'nin alt bölümüdür. gelecekteki operasyonların tanınması, hedeflenmesi, planlanması ve yürütülmesi. Bu önlemler, Elektronik Kesişimler (ELINT) yapmak için tasarlanmış sistemler ve eğitilmiş operatörlerle başlar ve daha sonra genel olarak bilinen sınıflandırma ve analiz Sinyal zekası (SIGINT) bu tür tespitlerden komutana bilgi ve belki de eyleme geçirilebilir istihbarat (örneğin, belirli bir radarın benzersiz özelliklerinden bir geminin kimliği) döndürür.

Counter-EED Ekipmanı

EED ile Mücadele çalışmalarında kullanılan ekipmanlar, robotlar, asker tarafından aşınmış koruma, özel karşı-EED araçları, elektronik ve diğer karşı önlemler, algılama sistemleri ve EED karşıtı amaçlanan insansız sistemlerden oluşur.

Patlayıcı Mühimmat İmha

EOD elemanlar her zaman yüksek talep görmektedir ve neredeyse her zaman eğitimli personel sıkıntısı vardır. Ek olarak, bu personel için yüksek düzeyde risk vardır. EOD içinde, IED Yenilgisi veya (IEDD), IED'lerin yeri, tanımlanması, güvenli hale getirilmesi ve nihai olarak imha edilmesidir.[5] EEDD, tercihen uzaktan kumandalı araçların kullanımı dahil olmak üzere özel eğitim ve ekipman gerektiren uzman bir beceridir. C-IED ile ilgili EOD görevleri, tespit, hafifletme, EEDD ve ayrıca sömürü faaliyetlerine odaklanır. EOD görevleri, manevrayı tehdit eden / engelleyen Kimyasal, Biyolojik, Radyolojik ve Nükleer (KBRN) cihazlar dahil olmak üzere patlayıcı mühimmatlara yanıt verme, tanımlama, güvenli hale getirme ve imha etmeyi amaçlamaktadır. Bu, ele geçirilen düşman patlayıcı mühimmatının imha edilmesini ve kullanılamaz yerli ve yabancı patlayıcı mühimmatın imhasına yardımcı olmayı da içerir. Patlatılmamış Mühimmat (UXO), IED'leri güvenli hale getiriyor.

Güzergah Açıklığı ve Güzergah Kontrolü

Rota arama ve rota kontrolü, savunmasız noktaları veya savunmasız alanları belirlemeyi ve artan tehdit veya gerekli güvence seviyelerinde 3 arama kategorisini kullanmayı içeren arama kategorileridir: Rota kontrolleri, devriye arama eğitimli birlikler tarafından yapılır: eğitimli arama ekipleri kullanılarak ara rota araması ; ve diğer C-IED sağlayıcılarının samimi desteğini gerektiren yüksek bir tehdidin olduğu gelişmiş rota araması.[6] Güzergah temizleme ekipleri genellikle bir Güzergah Gümrükleme Paketi (RCP) bir all-arms grubu içinde ve normalde mühendis tabanlıdır. Güzergah açıklığı yapmak için entegre genel ve özel araçlar, ekipman ve personel karışımı ile donatılabilirler. Amaçları, IED'ler, mühimmat ve zulalar için gizliliği ortadan kaldırmanın yanı sıra temizlenmiş rotalar boyunca sistematik tespit ve caydırıcı taramalar sağlamaktır. Bir RCP, hem genel destekte (örneğin, ana tedarik yollarını korumak için) hem de yakın destekte (örneğin, taktik yol hareketlerinde manevra birimlerine destek sağlamak için) kullanılabilir. RCP'ler şunlardan oluşabilir: Mekanize ve Ağır Mühendislerle Mücadele ve EOD ekipleri. Bir RCP'yi organize etmenin başka bir yöntemi, komuta ve kontrol, tespit, güvenlik, iyileştirme ve EOD'den sorumlu ekip içinde 5 unsur oluşturmaktır.

Askeri Arama

Askeri arama, askeri operasyonları desteklemek için belirlenen hedefleri bulmak için sistematik prosedürlerin ve uygun ekipmanın yönetimi ve uygulamasıdır. Belirtilen hedefler, bir düşman tarafından kullanılan insanları, bilgileri ve maddi kaynakları içerebilir.[7] Askeri arama teknikleri, personel, bina, mekan, alan, güzergah, araç, gemi ve uçak kombinasyonlarını içerecek şekilde her türlü arama görevine uygulanabilir.

Askeri Çalışma Köpekleri

Askeri çalışan köpekler (MWD) C-IED etkinleştiricileridir ve genellikle arama faaliyetlerinin ayrılmaz bir parçasıdır. MWD, gelişmiş koku alma duyusuna sahip, çok çeşitli mühimmatları ve IED'leri inşa etmek için kullanılan Ev Yapımı Patlayıcıları (HME) tespit edebilen üstün bir sensördür.

IED Algılama (IE3D) Köpek
HASD (Yüksek Güvence Araması) Köpek
EDD (Patlayıcı Tespit) Köpek
VSD (Araç Arama) Köpek
MDD (Mayın Tespit) Köpek
PEDD (Patrol Explosive Detection) Köpek

MWD'lerin taktiksel kullanımı, düşmanı patlayıcı önbelleklerden ve bileşenlerden mahrum bırakabilir ve düşmanın monte edilmiş ve sökülmüş devriyelere saldırma yeteneğini bozabilir. MWD ekiplerinin küçük birim taktik operasyonlarına etkili bir şekilde entegrasyonu, zayiatları azaltabilir, demonte devriyeler için hareket özgürlüğünü artırabilir ve IED tehdidine karşı birime güven aşılayabilir.

MWD ekibi bir keşif sensörü olarak düşünülebilir. Birçok sensör gibi, ekip her zaman pasif olarak bilgi toplayabilir ve ekipler bu rolde faydalıdır. Ancak bir MWD ekibinin ne zaman ve nerede arama yapacağını planlayarak, birimler kendilerine MWD ekiplerinin en büyük avantajını sağlar. Birimler, MWD ekiplerine belirli aramalar atar ve bu toplama gereksinimlerini (MWD ekipleri için aramalar), tarihsel IED verilerini ve tehdit Taktiklerini, Tekniklerini ve Prosedürlerini (TTP'ler) analiz ederek operasyonlarındaki kritik zamanlarda ve yerlerde geliştirebilirler. MWD kullanımı, ünitenin IED engelleme araç kutusundaki araçlardan biridir, ancak tek araç değildir.[8]

Silah İstihbaratı

Gücü Hazırlamak

Kuvvet faaliyetinin hazırlanması, tüm askeri ve kolluk kuvvetleri bileşenlerine uygulanabilir ve operasyonlar için hazırlanmalarını ve C-IED yaklaşımını ve bileşen yeteneklerini sunmalarını sağlamak için tasarlanmış önlemleri içerir. C-IED yeteneğini sağlamak için, uyumlu ve destekleyici Geliştirme Hatları (LoD) gereklidir. En azından C-IED çabaları uygun bir şekilde organize edilmeli, diğer askeri müttefikler ve ev sahibi ülke kanun uygulayıcıları ile birlikte çalışabilir, insanlı, donanımlı, sürdürülebilir, doktrinde eğitimli ve taktikler, teknikler ve prosedürler (TTP'ler) konusunda gereken düzeyde eğitilmelidir. operasyonel rolleri. Bu yetenek, askeri komutanın rehberliği, operasyonel alandaki kalan deneyimin çıktıları, ders süreci ve teknoloji ile diğer C-IED sütunlarının katkılarının bir karışımından geliştirilmiştir. Komutanlar ideal olarak, IED'ler ve ilgili düşman TTP'ler hakkındaki istihbaratın hızla yayılmasını ve dost TTP'lerin mümkün olduğunca güncel, uygun ve etkili olacak şekilde değiştirilebilmesini sağlar.

EED ile Mücadele Eğitimi

Eğitim ve Bireysel Eğitim (E&IT), verilen görevlerin yerine getirilmesi için gerekli olan beceri, bilgi ve tutumları sağlayan, bilginin doğru bir şekilde yorumlanabileceği ve sağlam yargıların uygulanabileceği öğretim faaliyetlerini kapsar. E&IT, operasyonel gereksinimleri ve özel ihtiyaçları karşılamak için bir göreve hazırlanmaya odaklanır. EYP tehdidinin ortaya çıkışı, askeri ve kanun uygulayıcı toplulukların karşı karşıya olduğu tarihi tehditte önemli bir değişiklik olmuştur ve askeri güçlere karşı birincil kayıp üreten silah ve taktik olmaya devam etmektedir. Bu önemli endişeyi gidermek için, IED ile Mücadele topluluğu yanıt verdi ve yüksek tehdit içeren bir IED ortamında operasyonlara kendilerini daha iyi hazırlamak için bir dizi eğitim faaliyeti geliştirdi.

Gücü Eğit, birbirini destekleyen üç operasyon hattından biri, operasyonun kritik bir bileşenidir. JIEDDO stratejik etki silahı olarak EED tehdidini ortadan kaldırma misyonu. Müşterek Mükemmeliyet Merkezi, JIEDDO'nun kuvveti eğitme hattı için lider kuruluşudur ve hizmetlerin ve muharip komutanların ABD kuvvetlerini bu tehdidi ortadan kaldırmaya hazırlama misyonunu mümkün kılan eğitim yeteneklerinin geliştirilmesinden sorumludur.

Combat Hunter Eğitimi şehirlerde çalışan kolluk kuvvetleri tarafından geliştirilen "sokak zekası" nı kullanarak, bir örnek olarak, avcı ve izci becerilerini bir araya getirerek ve grup dinamiklerini belirleyerek yerleştiricinin nasıl izleneceğini öğretir.[9][10]

İnert IED Eğitim Cihazları tipik olarak mevcut ve eski tarafından tasarlanmış ve inşa edilmiştir Patlayıcı Mühimmat İmha Eğitim cihazlarının doğru, güncel ve gerçekçi olmasını sağlamak için canlı IED'ler ve diğer patlayıcı tehditlerle ilgili gerçek dünyadaki deneyimlerinden yararlanan (EOD) ve Kamu Güvenliği Bomba Teknisyenleri.[11]

IED ile Mücadele Konferansları ve Çalıştayları

NATO Karşı Doğaçlama Patlayıcı Cihazlar Mükemmellik Merkezi, C-IED COE arması

Devlet kurumları ve uluslararası şirketler için özel sektör tarafından, risklerini yönetmeye ve eylemlerden kaynaklanan riskleri azaltmaya yardımcı olmak için çeşitli IED karşıtı eğitim atölyeleri verilmektedir. terörizm varlıklarını koruyor ve sürekli değişen operasyonel ihtiyaçlara uyum sağlıyor. Bu atölyeler, uygulamalar, güvenlik protokolleri ve çeşitli tarama ekipmanı türleri hakkında eğitim kurslarını içerir.

NATO C-IED Mükemmeliyet Merkezi ile işbirliği içinde yıllık IED Karşı konferansı düzenler.[12]

IB Danışmanlığı[13] C-IED ve CBRNe: NCT (geleneksel olmayan tehdit) etrafında dünya çapında bir dizi etkinlik düzenler. Asya sürümü NCT[14] eXplosive Asia, 3. baskısı için 2014 yılında Siemens Reap, Kamboçya'da düzenlenecek.

Anlama ve Zeka

C-IED için İstihbarat Kaynakları

İstihbarat kaynakları ulusal askeri ve polis teşkilatlarını (karşı istihbarat dahil) içerir. Askeri istihbarat bileşeni, aşağıdaki şekillerde bir C-IED yaklaşımına katkıda bulunur:

İstihbarat, Gözetleme ve Keşif

İstihbarat, Gözetim ve Keşif (ISR), komutanın faaliyetlerini yürütmesini desteklemek için zamanında, doğru, ilgili, tutarlı ve garantili bilgi ve istihbaratın koordineli ve entegre edinimi, işlenmesi ve sağlanmasıdır. Kara, deniz, hava ve uzay platformları, genel olarak operasyonları desteklemede kritik ISR rollerine sahiptir. C-IED için hava ve uzay platformları, istihbarat disiplinlerinin her biri için değerli girdi sağlayabilir. Kara platformları da; gözlem direkleri, keşif ve devriye faaliyetleri, hedeflerin gözetimi ve konumların, tesislerin, ağların, bireylerin, rotaların vb. İzlenmesine yönelik statik kameralar ve sensörler aracılığıyla katkıda bulunur. ISR varlıklarını bir araya getirerek, bir daldırma süresine izin vererek, katman oluşturma ve sensörlerin çapraz geçişi, gelişmiş bir netlik ve bilgi derinliği oluşturulabilir.

İnsan Zekası

İnsan Zekası (HUMINT), insan kaynakları tarafından toplanan ve sağlanan bilgilerden türetilen bir istihbarat kategorisidir.[15] Yerel nüfustan ve ev sahibi ülke güvenlik güçlerinden gelen bilgiler, bir toplumdaki düşmanlar hakkında başka türlü opak görünebilecek olağandışı faaliyetler veya bilgiler oluşturmak açısından özellikle değerli olabilir. Kültürü ve ülkeyi en iyi anlayanların görüşü, anlayışı geliştirmede paha biçilmezdir. Bu nedenle HUMINT, başarılı CIED için çok önemlidir.

Görüntü Zekası

Görüntü Zekası (IMINT), yer tabanlı, denizde çalışabilen veya hava veya uzay platformları tarafından taşınabilen sensörler tarafından elde edilen görüntülerden elde edilen zekadır.[16] C-IED için görüntüler, analiz için bilgilerin fiziksel olarak yakalanmasına izin verir ve örneğin şunlar için kullanılabilir: şüpheli alanlar etrafındaki insan hareketini izlemek; ilgi çekici yerleri belirlemek; bir alandaki değişikliği veya arazinin bozulduğunu göstermek; fiziksel ilişkileri veya ağları gösterin. IMINT ayrıca etkili hedefleme ve başarılı kovuşturmaya yol açan analiz için gerekli kanıtı sağlayabilir.

Sinyal Zekası

Sinyal İstihbaratı (SIGINT), bu iki zeka türü arasında ayrım yapmaya gerek olmadığında, özellikle ikisi bir araya geldiğinde yararlı olan, iletişim zekası ve elektronik zekayı içeren bir kategoridir.[15] For C-IED, the analysis of intercepted communications enables hostile plans to be disrupted and to identify hostile personnel and their networks.

Materiel and Personnel Exploitation

Materiel and Personnel Exploitation (MPE) is the systematic collection and processing of information and dissemination of intelligence obtained as a result of tactical questioning, interrogation and the extraction of data from recovered materiel. It is a multi-source, responsive process that aims to maximize the intelligence value of captured personnel and recovered materiel. MPE activity may be supported by a dedicated intelligence exploitation facility which may include the ability to process captured persons. When MPE produces intelligence for C-IED it can directly feed into understanding of the IED threat networks. The following disciplines/processes are the main components of MPE:

  1. Seized Media Analysis. Seized media analysis, referred to as Document and Media Exploitation (DOMEX) by the US, is the systematic exploitation of either hard copy documents (referred to as document exploitation) or electromagnetically stored data including that found on hard drives, data discs, personal communications systems (mobile phones and similar devices) as well as electromagnetic and digital exploitation. Whether seized for later exploitation or downloaded on site, items such as mobile phones, computer hard drives, USB sticks and digital cameras can provide a wealth of information that can link an IED to other threat activities.
  2. Tactical Questioning and Interrogation. Tactical questioning is the obtaining of information of a tactical nature from captured personnel, the value of which would deteriorate or be lost altogether if the questioning were delayed until a trained interrogator could be made available. Tactical questioning also facilitates the screening and selection of personnel for further exploitation by interrogation or debriefing. Interrogation is the systematic longer term questioning of a selected individual by a trained and qualified interrogator.
  3. Teknik Zeka. TECHINT is defined as intelligence concerning foreign technological developments, and the performance and operational capabilities of foreign materiel, which have or may eventually have a practical application for military purposes.[15] TECHINT is wider than C-IED and encompasses small arms and other counter-threat efforts in any particular theater. Within the context of CIED, TECHINT comprises the examination and analysis process that aims to inform about the technical characteristics of a device, its functionality, components and mode of employment. This focused activity is supported by NATO C-IED Exploitation System. TECHINT can also support source analysis activity by identifying patterns in either device usage or construction. Results will be promulgated by way of reports and advice. Reporting may be given an urgent and very high priority where there is an immediate FP impact. Some exploitation of IEDs and recovered materiel may fall into critical protected areas that may link to specific strategic efforts of OGDs.
  4. Forensic and Biometric Intelligence. Forensic and Biometric Intelligence (FABINT) is intelligence derived from the application of multi-disciplinary scientific or technical processes and can often, although not exclusively, be collected to an evidential standard. Biometric intelligence is a subset of this, and refers to forensic intelligence related to a specific individual. Examples include fingerprints, Deoxyribonucleic Acid (DNA) and tool marks on IED components. Outputs will include the extraction of latent prints and DNA from materiel, and the matching of these to database entries. FABINT is an important tool to C-IED as it allows understanding to be built about the parties in the IED threat network and will allow for criminal prosecutions as part of the long term solution.

Multiple Source Fusion

Multiple source fusion is the synthesis of information and intelligence from a limited number of sources, normally controlled by the same agency. Intelligence staff should fuse the output of multiple sources from the various natures of intelligence. Multiple source fusion activity should be collocated with collection assets. Fusion cells will produce IED trend reporting and intelligence reports to feed current operations or prosecuting follow-on activities as well as intelligence summaries to support future activities for example involving DNA or finger print matches.

Single Source Processing

Single source processing is the identification of patterns and intelligence start points within the single source collection environment, and the translation of that single source information into a format useful to the non-specialist. The single source processing capability should be able to re-task collection activity according to priorities; it should also be collocated with collection assets.

Laboratuvar Hizmetleri

Terrorist Explosive Device Analytical Center (TEDAC) was formally established in 2004 to serve as the single interagency organization to receive, fully analyze, and exploit all terrorist IEDs of interest to the Amerika Birleşik Devletleri. TEDAC coordinates the efforts of the entire government, from law enforcement to intelligence to military, to gather and share intelligence about these devices—helping to disarm and disrupt IEDs, link them to their makers, and prevent future attacks. TEDAC consists of a director (FBI ), a deputy director (BATF ), a Department of Defense executive manager (JIEDDO ), and five units relating to adli, technical exploitation, zeka, and investigations. TEDAC includes representatives from the Adalet Bakanlığı; savunma Bakanlığı; international partner agencies; and members of the intelligence community.[17]

Intelligence Management Systems

TRIPwire is a secure online portal sponsored by the İç Güvenlik Bakanlığı 's Office for Bombing Prevention[18] (DHS/OBP). GEZİtel is designed to bring technical and operational information on terrorist tactics, techniques, and procedures (TTPs) to the desktop of officers in the bombing prevention community. It also facilitates information sharing and networking by offering collaboration tools such as community forums and secure e-mail. GEZİtel allows law enforcement to access and share information and experiences about the IED threat.

Dfuze Intelligence Management System allows secure storage and maintenance of all data related to IED, EOD, criminal gang, terrorist and firearm incidents and operations. The system provides a centralized view of all significant data on record with built-in analytical tools and secure data sharing for data entry, data linking, data searching, and data retrieval.[19]

Ayrıca bakınız

Referanslar

  1. ^ AJP-3.15(A) NATO Allied Joint Doctrine for Countering – Improvised Explosive Devices
  2. ^ "Arşivlenmiş kopya". Arşivlenen orijinal 2016-03-05 tarihinde. Alındı 2015-12-29.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  3. ^ Gardner, Jeffrey V. (2013). "HOW NATO CAN SUPPORT COUNTERING THREAT NETWORKS". Counter-IED Report (Autumn-Winter 2013): 1–5.
  4. ^ Morganthaler, Jeffrey (2011). Targeting: Social Network Analysis in Counter IED Operations (Postgraduate). NAVAL POSTGRADUATE SCHOOL.
  5. ^ ATP-72, Inter-service EOD Operations on Multinational Deployments. Eksik veya boş | title = (Yardım)
  6. ^ ATP-73 Volume II, Military Search (Techniques and Procedures). NATO Standardization Agency EOD Working Group.
  7. ^ ATP-73 Volume 1 Military Search. Eksik veya boş | title = (Yardım)
  8. ^ "Military Working Dogs". C-IED.ORG. NATO ACT C-IED IPT. Arşivlenen orijinal 19 Haziran 2014. Alındı 19 Haziran 2014.
  9. ^ Michaels, Jim (26 June 2008). "New training hones Marines' visual skills". Bugün Amerika. Alındı 23 Ağustos 2013.
  10. ^ Bragg, LCpl Matthew. "Training Combat Hunters". Arşivlenen orijinal 8 Temmuz 2013 tarihinde. Alındı 23 Ağustos 2013.
  11. ^ "Tripwire Operations Group".
  12. ^ coec-ied.es Merkezi Madrid, ispanya.
  13. ^ "IB Consultancy".
  14. ^ [1] eXplosive Asia
  15. ^ a b c AAP-6, NATO Glossary of Terms and Definitions, 2010.
  16. ^ AJP-2 Allied Joint Intelligence, Counter Intelligence and Security Doctrine.
  17. ^ "FBI - TEDAC".
  18. ^ "OBP | Homeland Security". Dhs.gov. 1999-02-22. Alındı 2013-12-13.
  19. ^ "Dfuze Intelligence Management". Arşivlenen orijinal 25 Mart 2013 tarihinde. Alındı 22 Ağustos 2013.

Dış bağlantılar