Vojenské Rozhledy

Czech Military Review

Vojenské rozhledy / Czech Military Review Nr. 3/2015: 102-118

Obrana hranic proti infiltraci a guerillovým útokůmRecenzované - Vědecký

Michael Bátrla

Text se zabývá využitím obrany hraničního pásma před guerillovými útoky a infiltrací, a to prostřednictvím kombinace principů moderního stacionárního opevnění a předsunuté obrany území. Tyto jsou diskutovány na případové studii Severního pohraničního bezpečnostního projektu Saudské Arábie. Roli útočníka zastává kvazistátní útvar Islámský stát (IS, ISIS, ISIL). Cílem práce je analyzovat, zda by tento projekt obstál proti charakteristickým typům asymetrických útoků. Prioritizace zranitelnosti pro jednotlivé komponenty určuje nejpravděpodobnější cíle a jejich charakteristiky. Jedná se o subjektivní semikvantitativní metodu známou jako matice CARVER. Následně text diskutuje - na základě stanovených premis - tři vybrané scénáře využití guerillových taktik s prvky terorismu proti vybraným cílům. Scénáře útoků ukazují některá možná vylepšení projektu. Na závěr autor vydává doporučení pro možné úpravy a hodnotí potenciál využití projektu jako ochrany před asymetrickými útoky. Po přečtení textu je čtenář informován o projektu, jeho součástech, i o doporučeních, která lze uplatnit při dalším využívání tohoto typu obran.

Klíčová slova: Hodnocení rizik, studie, Islámský stát, ISIS, terorismus, scénáře, sebevražedné útoky, asymetrická hrozba, plánování boje, partizánská válka.

Border Defense against Infiltration and Guerilla Attacks

The text deals with the use of border defense as a means of protection against guerrilla attacks and infiltration, through a combination of principles of modern stationary fortifications and forward area defense. These are discussed on the case study of the Northern Border Security Project of Saudi Arabia. The role of attacker takes quasi-state formation the Islamic State (IS, ISIS, ISIL). The aim is to analyze whether the project would endure distinctive types of asymmetric attacks. Vulnerability prioritization for each component determines the most likely targets and their characteristics. This is a subjective semi quantitative method known as CARVER matrix. Subsequently, based on established premises, the text discusses three selected scenarios that use guerrilla tactics with elements of terrorism against selected targets. Attack scenarios show some of the possible ways of improvement for the project. In conclusion, the author makes recommendations for possible adjustments and assess the potential of using the project as a protection against asymmetric attacks. After reading the text, the reader is informed about the project, its components, as well as recommendations that can be applied in the further use of this type of defense.

Keywords: Risk Evaluation, Study, Islamic State, ISIS, Terrorism, Scenarios, Suicide Attacks, Asymmetric Threat, Combat Planning, Partisan Warfare.

Zveřejněno: 15. září 2015  Zobrazit citaci

ACS AIP APA ASA Harvard Chicago Chicago Notes IEEE ISO690 MLA NLM Turabian Vancouver
Bátrla, M. (2015). Obrana hranic proti infiltraci a guerillovým útokům. Vojenské rozhledy / Czech Military Review96(3), 102-118
Stáhnout citaci

Reference

  1. BOTELTHO, Greg a Paul CRUICKSHANK. ISIS claims 2nd Saudi mosque attack. CNN [on-line] 29. 5. 2015 [cit. 2015-06-15] Dostupné z: <http://edition.cnn.com/2015/05/29/middleeast/saudi-arabia-mosque-blast>
  2. OBAID, Nawaf. Saudi Arabian Defense Doctrine [on-line] Cambridge, MA: Belfer Center for Science and International Affairs, 2014, s. 43 [cit. 2015-05-30] Dostupné z: <http://belfercenter.ksg.harvard.edu/files/Saudi%20Strategic%20Doctrine%20-%20web.pdf>
  3. SPENCER, Richard. Saudi Arabia Is Building A 600-Mile ̒ Great Wall' To Shield Itself From ISIS. Business Insider.[on-line] 14. 1. 2015 [cit. 30.5. 2015] Dostupné z: <http://www.businessinsider.com/saudi-arabia-is-building-a-600-mile-great-wall-to-shield-from-isis-2015-1>
  4. HACKETT, James T. (ed.). THE INTERNATIONAL INSTITUTE OF STRATEGIC STUDIES. The Military Balance 2014. 2. London: Routledge, 2014, 510 s. ISBN 978-185-7437-225.
  5. ZIKMUND, Vladimír, Ivan BENČAT a Karel ČIMBORA. SVD-30-44 SPOLOČNÁ VOJENSKÁ DOKTRÍNA: VEDENIE OPERÁCIÍ PROTI POVSTANIU (COIN). Bratislava: 5. kartoreprodukčná základňa Nemšová, 2011, s. 239.
  6. DEPARTMENT OF ARMY, Headquarters. Field Manual No. 3-24: INSURGENCIES AND OUNTERING INSURGENCIES (INCL C1) [on-line] Washington, DC: Headquarters, Department of Army, 2014, s. 201[cit. 2015-05-29] Dostupné z: <http://armypubs.army.mil/doctrine/DR_pubs/dr_a/pdf/fm3_24.pdf>
  7. DEPARTMENT OF ARMY, Headquarters. Field Manual No. 3-24.2: TACTICS IN COUNTERINSURGENCY [on-line] Washington, DC: Headquarters, Department of Army, 2009, s. 300 [cit. 2015-05-29] Dostupné z: <http://armypubs.army.mil/doctrine/DR_pubs/dr_a/pdf/fm3_24x2.pdf>
  8. DEPARTMENT OF ARMY, Headquarters. 2013. Field Manual No. 3-90-1: OFFENSE AND DEFENSE [on-line] Washington, DC: Headquarters, Department of Army, 2013, s. 290[cit. 2015-05-29] Dostupné také z: <http://armypubs.army.mil/doctrine/DR_pubs/dr_a/pdf/fm3_90_1.pdf>
  9. MAREŠ, Miroslav. Vymezení pojmů terorismus, válka a guerilla v soudobé bezpečnostní terminologii. Obrana a strategie (Defence and Strategy) [on-line] 2004, 2004 (1): 19-32 [cit. 2015-05-31] ISSN 12146463. Dostupné z: <http://www.obranaastrategie.cz/cs/archiv/rocnik-2004/1-2004/vymezeni-pojmu-terorismus-valka-a-guerilla-v-soudobe-bezpecnostni-terminologii.html#.VWsC9s_tlBc>
  10. BOLZ, Frank Jr., Kenneth J. DUDONIS a David P. SCHULZ. 2012. The Counterterrorism Handbook: Tactics, procedures, and techniques. 4. vyd. Boca Raton, Fla: CRC Press, 2012, s 475. ISBN 978-1-4398-4668-1.
  11. GUEVARA, Ernesto a J.P. MORRAY (překl.). 2013. Guerrilla warfare. La Vergne, TN: BN Publishing, 2013, s. 56. ISBN 978-160-7965-688.
  12. MARIGHELLA, Carlos. 2002. Mini-manual of the urban guerrilla. Montreal, QC: Abraham Guillen Press, 2002, s 80. ISBN 978-1894925020.
  13. MCFATE, Jessica Lewis. INSTITUTE FOR THE STUDY OF WAR. MIDDLE EAST SECURITY REPORT 27: THE ISIS DEFENSE IN IRAQ AND SYRIA: COUNTERING AN ADAPTIVE ENEMY [on-line] 2015, 46 s.[cit. 2015-06-21] Dostupné z: <http://understandingwar.org/sites/default/files/ISIS%20Defense%20in%20Iraq%20and%20Syria%20--%20Standard.pdfISIS%20Defense%20in%20Iraq%20and%20Syria%20--%20Standard.pdf>
  14. LAW, Bill. The military strategy behind IS conquests. BBC NEWS 16. 6. 2015 Dostupné z: < http://www.bbc.com/news/world-middle-east-33133070>
  15. MCDOWALL, Angus. Three Saudi guards killed in suicide, gun attack on Iraq border. REUTERS [on-line] 5. 1. 2015[cit. 2015-05-20] Dostupné z: <http://www.reuters.com/article/2015/01/05/us-mideast-crisis-saudi-idUSKBN0KE0G420150105us-mideast-crisis-saudi-idUSKBN0KE0G420150105>
  16. KILCULLEN, David. Out of the mountains: the coming age of the urban guerrilla. London: Hurst & company, 2013, s.342. ISBN 978-1-84904-511-7.
  17. UNITED STATES GEOLOGICAL SURVEY. Saudi Arabia Topographic Map. Wikimedia Commons [on-line] 27. 10. 2005 Dostupné z: <https://commons.wikimedia.org/wiki/File:Saudia_Arabia_topographic_map.jpg:Saudia_Arabia_topographic_map.jpg>
  18. BENDER, Jeremy. ISIS' favorite tactic for overrunning cities is brilliant, devastating, and insane. Business Insider [on-line] 29. 5. 2015 [cit. 2015-05-31] Dostupné z: <http://www.businessinsider.com/isis-suicide-strategy-for-overrunning-cities-2015-5isis-suicide-strategy-for-overrunning-cities-2015-5>
  19. ZIKMUND, Vladimír, Ivan BENČAT a Karel ČIMBORA. SVD-30-44 SPOLOČNÁ VOJENSKÁ DOKTRÍNA: VEDENIE OPERÁCIÍ PROTI POVSTANIU (COIN). Bratislava: 5. kartoreprodukčná základňa Nemšová, 2011, s. 239.
  20. AIRBUS. SpexerTM 2000. Airbus [on-line] 2015[cit. 2015-04-25] Dostupné z: <http://northamerica.airbus-group.com/north-america/usa/Airbus-Defense-and-Space/SPEXER/SPEXER-2000.htmlSPEXER-2000.html>
  21. COOKE, Gary W. AMX-10P Infantry Fighting Vehicle. Gary's Combat Vehicle Reference Guide [on-line] 2007 [cit. 2015-05-31] Dostupné z: <http://www.inetres.com/gp/military/cv/inf/AMX-10P.html>
  22. PIKE, John. M2A3 and M3A3 Bradley Fighting Vehicle Systems (BFVS). 2005. FAS: Military Analysis Network[on-line] 2005 [cit. 2015-05-31] Dostupné z: <http://fas.org/man/dod-101/sys/land/m2.htm>
  23. PIKE, John. Panhard M3 VTT (APC). GlobalSecurity.org [on-line] 2013[cit. 2015-05-31] Dostupné z: <http://www.globalsecurity.org/military/world/europe/vtt.htm>
  24. PIKE, John. M113 Armored Personnel Carrier. Global Security [on-line] 2012[cit. 2015-05-31] Dostupné z: <http://www.globalsecurity.org/military/systems/ground/m113.htm>
  25. PIKE, John. King Faisal Air Base. GlobalSecurity.org[on-line] 2015 [cit. 2015-05-30] Dostupné z: <http://www.globalsecurity.org/military/world/gulf/tabuk.htm>
  26. BOEING. Boeing: F-15 Strike Eagle [on-line] 2015 [cit. 2015-05-31] Dostupné z: http://www.boeing.com/defense/f-15-strike-eagle/
  27. DEPARTMENT OF ARMY, Headquarters. Field Manual No. 1-112. ATTACK HELICOPTER OPERATIONS [on-line] Washington, DC: Headquarters, Department of Army, 1997, s. 351 [cit. 2015-05-29] Dostupné také z: <http://fas.org/man/dod-101/sys/ac/docs/1-112.pdf>