Historia jednego zdjęcia – Afgański pościg… Epizod 2.






Dzień 22 maja 2010 roku Task Force 49 (JW GROM) Baza Ghazni, Afganistan około 2100 m npm.

Po powrocie z przeszukania kontenera (w poprzednim odcinku) jeszcze tej samej nocy naszą bazę ostrzelali bojownicy z improwizowanych rakiet kal. 105 mm. Wiele dekad wojen i konfliktów z różnymi przeciwnikami nauczyło ich radzenia sobie w każdych warunkach. Byli bardzo skuteczni. Potrafili ustawić pocisk na kilku kamieniach, po czym odpalić go używając do tego między innymi lontu prochowego. Czas odpalenia regulowany był długością lontu, tak dobraną, aby bojownik mógł spokojnie oddalić się bez jakiegokolwiek narażania się na niebezpieczeństwo. Rakieta w dokładnie wyliczonym czasie startowała w wyznaczonym kierunku, przelatując nawet pięć do dziewięciu kilometrów.

Tej właśnie nocy kilka takich rakiet trafiło precyzyjnie w naszą bazę, niszcząc trzy kontenery mieszkalne oraz poważnie raniąc kilku żołnierzy.

Wracamy jednak do naszej akcji. Przed południem spływają informacje od oficera wywiadu o lokalizacji miejsca przetrzymywania zakładników. Mamy dokładne współrzędne compoundu, który usytuowany jest w wiosce zamieszkałej w większości przez ludność sprzyjającą bojownikom.

Dane źródła osobowego są tak szczegółowe, że wystarczy tylko nanieść je na mapę, potwierdzić ze zdjęciami z drona (zwiadowczy UAV) i rozpocząć proces planowania.

Nasza robota wymaga od nas kreatywności, szybkości podejmowania decyzji oraz precyzji i pewności siebie. Przez wiele lat szkoleń każdy operator nabiera niezwykłych umiejętności radzenia sobie w każdych warunkach i dostosowania się do każdej sytuacji, tak aby zadanie postawione przed nim było wykonane. Samo planowanie jest ujęte w pewne schematy, które przyśpieszają nam działanie. Każda akcja jest inna, ale standardy, procedury oraz doświadczenie pozwala nam planować bardzo szybko i skutecznie w określonych limitach czasowych.

Dowódca TF 49 zarządza zbiórkę team leaderów oraz starszych operatorów. Zaczynamy planowanie w kilku wariantach. Opracowujemy schemat działania na obiekcie z podziałem na strefy odpowiedzialności. W tym samym czasie reszta operatorów przygotowuje się do działania. Teraz każdy dowódca sekcji referuje przed dowódcą szturmu swoją propozycję. Właśnie w tym momencie dostajemy informację od operatora drona, że zaczyna się dziwny ruch na obiekcie. Źródło osobowe potwierdza obecność zakładników: ,,Tak są w compoundzie, ale przygotowywani są do przewiezienia w następne miejsce. Porywacze czekają tylko na zapadnięcie zmroku.”  

W takich sytuacjach nie można pozwolić na kolejną zmianę lokalizacji, ponieważ możemy stracić zakładników bezpowrotnie. Mamy bardzo dobre warunki pogodowe, co na tej wysokości nie jest normą, a transport lotniczy z naszymi polskimi pilotami jest niezwykle cenny między innymi dlatego, że TF 49 dysponuje niewielką ilością śmigłowców na terenie bazy. Z kolei „request” po śmigłowce naszych koalicjantów to kolejne godziny oczekiwania.

Mamy oczywiście ulubionych pilotów, z którymi każdy lot jest niezwykłą przygodą, szczególnie w warunkach nocnych, kiedy przyziemienia są twarde a piach i kurz po wylądowaniu zasłaniają wszystko. W takich sytuacjach musimy zaufać chłopakom w 100%.

Z naszych „domków” zabieramy broń, sprzęt i wyposażenie. Każdy operator dba o wszystkie drobiazgi przy swoim sprzęcie. Jest to istotny element przygotowań, dzięki któremu w każdych warunkach można bezbłędnie wyciągnąć np. baterie i szybko zmienić je w noktowizorze. Taka sytuacja podczas wielogodzinnych operacji zdarza się często. To samo dotyczy rozmieszczenia środków medycznych np. stazy czy innego wyposażenia niezbędnego do walki.

Podjeżdżamy na lądowisko, piloci dostają krótki briefing gdzie lecą, jak długo mają być na obiekcie, kiedy i gdzie mają po nas przylecieć. Przy operacjach, w których odległości od bazy są duże, piloci wracają na tankowanie, aby następnie, po sygnale od dowódcy szturmu, przylecieć w wyznaczone miejsce wsparcia lub podebrania. Ustalamy zawsze miejsca główne i zapasowe, co daje nam możliwość wyboru w zależności od sytuacji i rozwoju akcji. Zajmujemy wyznaczone miejsca w śmigłowcach i startujemy.

Dolot zajmuje nam około 30 minut. Piękna pogoda i niezwykła przejrzystość powietrza pozwalają nam szczegółowo obserwować teren. Dolatujemy do wioski, podajemy w kolejności czas dolotu za pomocą radia, dublując sygnałami ręcznymi. Piloci podlatują w wyznaczony sektor do lądowania. Pierwsi ze śmigłowca wyskakują snajperzy i ubezpieczenie, którzy biegną do miejsca docelowego. W temperaturze 40 stopni na wysokości 1800 m npm. oraz przy obciążeniu kilkunastoma kilogramami sprzętu, bieg sprinterski na dystansie 400 m, na „bezdechu”, w pyle i kurzu wznieconym przez łopaty naszych Mi 17, to nie lada wyzwanie.

Dobiegamy do drzwi bramy głównej, krótka decyzja: „ładunek”. Otwieramy drzwi metodą wybuchową, następnie opanowujemy strefy odpowiedzialności. Szybki i zdecydowany szturm daje zawsze przewagę, dekoncentruje przeciwnika i pozwala nam na uzyskanie oczekiwanego efektu.

Okazuje się, że w pomieszczeniu nie ma zakładników. W tym samym momencie dostajemy informację od źródła osobowego, że są w innym miejscu. Szybka organizacja, wyznaczenie trasy dojścia i przemieszczamy się marszem ubezpieczonym do kolejnego compoundu, który jest w pobliżu. Wielogodzinne treningi na poligonach oraz praktyka bojowa pozwala na szybką reorganizację i opanowanie kolejnych miejsc.

Kolejny compound i znowu nic. Jednak źródło osobowe twierdzi, że zakładnicy nadal są w wiosce i tym razem jest w stanie wskazać właściwe miejsce. Dowódca podejmuje decyzję szukamy dalej. Czas działa na naszą niekorzyść. Zbliża się zmrok i dostajemy informacje, że bojownicy obserwują nas i szykują się do ataku. Jednak życie zakładników jest najważniejsze, więc idziemy do wskazanego miejsca. W jednym z pomieszczeń, do którego wchodzimy razem z moją sekcją, zastajemy grupę starszych mężczyzn. Naszą uwagę przykuwa jedna szczególna osoba. To mężczyzna około sześćdziesiątki, dobrze ubrany jak na warunki afgańskie, czysty i schludny. Po opanowaniu pomieszczenia zabieramy wszystkie podejrzane osoby na krótkie “rozpytanie” przez oficera wywiadu. Moja sekcja dodatkowo wzmacnia ubezpieczenie, ponieważ informacje o naszej obecności w wiosce zataczają coraz szersze kręgi i możliwość ataku nasila się z każdą chwilą.

Nie znajdujemy zakładników, dowódca operacji podejmuje decyzję o wezwaniu śmigłowców, które lądują już pod osłoną zmroku. Wchodzimy na pokład, zajmuję swoje miejsce przy kabinie pilotów, biorę łyk wody z camelbaka i łapię sektor przez otwarte drzwi. Wracamy do bazy.

Jeszcze wtedy nie wiemy, jak ważną osobę udało nam się zatrzymać i jaki to będzie miało wpływ na nasze życie w ciągu kilku następnych dni.

Krzysztof Puwalski

Oficer rezerwy, absolwent Wyższej Szkoły Wojsk Zmechanizowanych we Wrocławiu, Wyższej Szkoły Pedagogicznej w Częstochowie oraz Szkoły Głównej Handlowej w Warszawie. 22 lata służby w Siłach Specjalnych. Operator Jednostki Wojskowej GROM. Twórca i były Dowódca pierwszej Grupy Przewodników Psów Bojowych JW GROM, uczestnik misji w Iraku i Afganistanie.

2 komentarze

Zostaw odpowiedź

Twój adres email nie zostanie opublikowany.

Polityka Prywatności

Polityka prywatności

  1. POSTANOWIENIA OGÓLNE
    1. Administratorem danych osobowych zbieranych za pośrednictwem strony internetowej https://tacgear.pl. jest wykonujący działalność gospodarczą pod firmą PARE Studio Wojciech Wiciejowski, adres siedziby: Chełmska 21, bud. 9, adres do doręczeń: , NIP: 7121867090, REGON: 432668752, wpisaną do Centralnej Ewidencji i Informacji o Działalności Gospodarczej, adres poczty elektronicznej: info@tacgear.pl, dalej „Administrator”, będący jednocześnie Usługodawcą.
    2. Dane osobowe Usługobiorcy są przetwarzane zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. Nr 133, poz. 883 ze zm.) oraz ustawą o świadczeniu usług drogą elektroniczną z dnia 18 lipca 2002 r. (Dz. U. Nr 144, poz. 1204 ze zm.).
    3. Administrator dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, że zbierane przez niego dane są:
      1. przetwarzane zgodnie z prawem,
      2. zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami,
      3. merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane oraz przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.
  2. CEL I ZAKRES ZBIERANIA DANYCH
    1. Dane osobowe Usługobiorców, zbierane przez Administratora, są wykorzystywane do:
      1. kontaktowania się z usługobiorcą (klientem)
      2. celów informacyjnych oraz innych czynności związanych z aktywnością Usługobiorcy na stronie internetowej https://tacgear.pl
      3. celów marketingowych (Newsletter)
    2. Administrator przetwarza następujące dane osobowe Usługobiorców:
      1. Imię i nazwisko,
      2. Adres,
      3. Adres e-mail,
      4. Numer telefonu,
      5. NIP,
      6. Inne
    3. Administrator może przetwarzać następujące dane charakteryzujące sposób korzystania przez Usługobiorcę z usług świadczonych drogą elektroniczną (dane eksploatacyjne):
      1. Oznaczenia identyfikujące zakończenie sieci telekomunikacyjnej lub system teleinformatyczny, z którego korzystał Usługobiorca.
      2. Informacje o rozpoczęciu, zakończeniu oraz zakresie każdorazowego korzystania przez Usługobiorcę z usługi świadczonej drogą elektroniczną.
      3. Informacje o skorzystaniu przez Usługobiorcę z usług świadczonych drogą elektroniczną.
    4. Podanie danych osobowych, o których mowa w pkt 2 jest niezbędne do świadczenia przez Usługodawcę usług drogą elektroniczną w ramach strony internetowej.
  3. PODSTAWA PRZETWARZANIA DANYCH
    1. Korzystanie ze strony oraz zawieranie umów o świadczenie usług drogą elektroniczną za jej pośrednictwem, z czym wiąże się konieczność podania danych osobowych, jest całkowicie dobrowolne. Osoba, której dane dotyczą, samodzielnie decyduje, czy chce rozpocząć korzystanie z usług świadczonych drogą elektroniczną przez Usługodawcę zgodnie z Regulaminem.
    2. Zgodnie z art. 23 ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. Nr 133, poz. 883 ze zm.) przetwarzanie danych jest dopuszczalne m.in. gdy:
      1. osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych.
      2. jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą.
    3. Przetwarzanie danych osobowych przez Administratora odbywa się zawsze w ramach podstaw dopuszczalności ich przetwarzania wymienionych w pkt 2. Przetwarzanie danych będzie miało związek z realizacją umowy lub konieczności podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą (pkt 2 lit. b).
  4. PRAWO KONTROLI, DOSTĘPU DO TREŚCI SWOICH DANYCH ORAZ ICH POPRAWIANIA
    1. Usługobiorca ma prawo dostępu do treści swoich danych osobowych oraz ich poprawiania.
    2. Każdej osobie przysługuje prawo do kontroli przetwarzania danych, które jej dotyczą, zawartych w zbiorze danych Administratora, a zwłaszcza prawo do żądania uzupełnienia, uaktualnienia, sprostowania danych osobowych, czasowego lub stałego wstrzymania ich przetwarzania lub ich usunięcia, jeżeli są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są już zbędne do realizacji celu, dla którego zostały zebrane.
    3. W celu realizacji uprawnień, o których mowa w pkt. 1 i 2 można korzystać poprzez przesłanie stosownej wiadomości e-mail na adres: info@tacgear.pl
  5. PLIKI „COOKIES”
    1. Strona internetowa Usługodawcy używa plików „cookies”. Brak zmiany po stronie Usługobiorcy ustawień przeglądarki jest równoznaczny z wyrażeniem zgody na ich użycie.
    2. Instalacja plików „cookies” jest konieczna do prawidłowego świadczenia usług na stronie internetowej. W plikach „cookies” znajdują się informacje niezbędne do prawidłowego funkcjonowania strony internetowej, w szczególności tych wymagających autoryzacji.
    3. W ramach strony internetowej stosowane są rodzaje:
      1. sesyjne
      2. stałe
      3. analityczne
      4. „Cookies” „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Usługobiorcy do czasu wylogowania (opuszczenia strony internetowej).
      5. „Stałe” pliki „cookies” przechowywane są w urządzeniu końcowym Usługobiorcy przez czas określony w parametrach plików „cookies” lub do czasu ich usunięcia przez Użytkownika.
      6. „Cookies” „analityczne” umożliwiają lepsze poznanie sposobu interakcji Usługobiorcy w zakresie zawartości strony internetowej, lepiej zorganizować jego układ. “Analityczne” „cookies” gromadzą informacje o sposobie korzystania ze strony internetowej przez Usługobiorców, typie strony, z jakiej Usługobiorca został przekierowany, oraz liczbie odwiedzin i czasie wizyty Usługobiorcy na stronie. Informacje te nie rejestrują konkretnych danych osobowych Usługobiorcy, lecz służą do opracowania statystyk korzystania ze strony internetowej.
    4. Użytkownik ma prawo zadecydowania w zakresie dostępu plików „cookies” do swojego komputera poprzez ich uprzedni wybór w oknie swojej przeglądarki.  Szczegółowe informacje o możliwości i sposobach obsługi plików „cookies” dostępne są w ustawieniach oprogramowania (przeglądarki internetowej).
  6. POSTANOWIENIA KOŃCOWE
    1. Administrator stosuje środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności zabezpiecza dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem obowiązujących przepisów oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
    2. Usługodawca udostępnia odpowiednie środki techniczne zapobiegające pozyskiwaniu i modyfikowaniu przez osoby nieuprawnione, danych osobowych przesyłanych drogą elektroniczną.