stringtranslate.com

Actividades internacionales de la CIA contra el terrorismo

Sello de la CIA

Después de que la Agencia Central de Inteligencia perdió su papel como coordinador de toda la Comunidad de Inteligencia de Estados Unidos , cada presidente creó estructuras de coordinación especiales para adaptarse a su estilo administrativo y al nivel percibido de amenaza de los terroristas durante su mandato.

Estados Unidos tiene una estructura antiterrorista distinta a la de muchos de sus aliados más cercanos, como Australia, Canadá, Francia y el Reino Unido. Cada uno tiene una estructura que se adapta a su sistema jurídico y cultura particulares. Una cuestión polémica es si es necesario que exista un servicio de inteligencia interno separado del FBI, que ha tenido dificultades para separarse de sus raíces policiales y cooperar con otros servicios de inteligencia. [1]

El Centro Nacional Antiterrorista (NCTC) ya no se encuentra dentro de la CIA propiamente dicha, sino en la Oficina del Director de Inteligencia Nacional (ODNI) . Sin embargo, el NCTC cuenta con personal de la CIA, el FBI , el Departamento de Justicia y otros miembros de la IC. Antes de que se estableciera el NCTC, existía un centro antiterrorista en la CIA.

Dadas las restricciones de la Ley de Seguridad Nacional de 1947 , que creó la CIA pero le prohibió estrictamente tener autoridad policial interna, el papel de la CIA todavía tiene múltiples dimensiones. La Dirección de Operaciones (DO) de la CIA puede infiltrarse u obtener de otro modo inteligencia humana ( HUMINT ) de organizaciones terroristas, sus partidarios o de servicios de inteligencia extranjeros amigos. El NCS tiene una capacidad de operaciones encubiertas que, posiblemente en combinación con unidades militares del Comando de Operaciones Especiales de los Estados Unidos (USSOCOM), puede emprender acciones militares directas contra grupos terroristas fuera de los Estados Unidos.

El principal socio de la CIA en la lucha contra el terrorismo es el FBI, que tiene la responsabilidad operativa nacional de la lucha contra el terrorismo, que incluye tanto la recopilación de inteligencia nacional como el trabajo policial nacional. En el sistema policial altamente descentralizado de los Estados Unidos, el FBI también proporciona enlace y opera en cooperación con las agencias policiales estatales y locales, así como con las unidades federales pertinentes, por ejemplo, la Guardia Costera de los Estados Unidos , que tiene un papel importante en la prevención de la infiltración terrorista por mar. Las unidades militares tienen una capacidad especializada de Operaciones de Protección de Fuentes de la Fuerza de Contrainteligencia para proteger a su personal y sus operaciones.

La visión de la comunidad de inteligencia sobre el terrorismo

La comunidad de inteligencia de los Estados Unidos ya se había ocupado del terrorismo mucho antes de los ataques del 11 de septiembre de 2001 , incluido el apoyo a las guerrillas contra los soviéticos en el sudeste asiático y otros lugares donde los métodos de las guerrillas pueden haber incluido el terrorismo. En Asia, América Latina y África, Estados Unidos trabajó con varios gobiernos extranjeros para reprimir el terrorismo. Si bien las investigaciones gubernamentales sugieren rasgos de personalidad que pueden ser comunes a un número considerable de terroristas, el terrorismo tiene pocas otras constantes. Ha tenido lugar en todos los continentes, excepto en la Antártida.

En todos estos casos se necesitó el apoyo de inteligencia de la CIA. En algunos de ellos, la recopilación de información clandestina y la acción encubierta por parte del personal de la CIA, o de personas patrocinadas por ella, se ocuparon de los terroristas y desempeñaron funciones antiterroristas.

Muchos estudios sobre el análisis y las medidas para combatir el terrorismo siguen siendo secretos. Los documentos desclasificados de la CIA sobre terrorismo datan de finales de los años 1970. Según un informe de 1979, en Europa occidental había a menudo grupos terroristas enfrentados en el mismo conflicto en esa época, como nacionalistas y separatistas en Irlanda del Norte, nacionalistas españoles y separatistas vascos en España y otros similares en Turquía. [2] El terrorismo transnacional todavía era poco común, aunque el informe señalaba que el grupo vasco ETA estaba activo tanto en Francia como en España.

Existen observaciones relevantes de los informes gubernamentales realizados por investigadores que tienen diversos niveles de acceso a la CI, incluida la División de Investigación Federal (FRD) y el Servicio de Investigación del Congreso de la Biblioteca del Congreso . Un estudio de la FRD de 1999 examinó algunos cambios con respecto a los terroristas del pasado, especialmente el surgimiento de actos terroristas llevados a cabo por individuos y miembros de pequeños grupos ad hoc en gran parte desconocidos para las organizaciones de seguridad. [3] Las tácticas, así como las fuentes, habían cambiado, con un mayor uso de ataques suicidas y ataques por parte de mujeres y niños.

Una preocupación muy importante ha sido el posible uso por parte de terroristas de armas de destrucción masiva (ADM).

Armas de destrucción masiva

Los terroristas ya han llevado a cabo múltiples ataques con armas de destrucción masiva, como los ataques químicos de Aum Shinrikyo. [ Se necesita más explicación ] Una presentación de la CIA de 1996 repasó la historia hasta la fecha, incluidos los programas de Irak (ahora extintos). [4]

Los investigadores que participaron en un estudio de la Oficina General de Contabilidad de 1999 tenían acceso clasificado y concluyeron que los terroristas podían utilizar algunos productos químicos como el cloro con relativa facilidad para un ataque, mientras que otros agentes, químicos y biológicos, requerirían una mayor sofisticación. [5]

Enfoque de recolección

Humedad

Los intentos de utilizar operaciones HUMINT con cobertura no oficial , especialmente en áreas fuera de las áreas de concentración de los grupos, han sido decepcionantes. [6] Los esfuerzos intensificados para utilizar cobertura no oficial, especialmente en Europa, comenzaron creando coberturas en bancos de inversión y empresas de consultoría. Sólo varios años después se comprendió que los terroristas tendrían poco que ver con esas organizaciones. Otra constatación fue que, incluso con una excelente cobertura, sería poco probable que los éxitos de HUMINT reclutaran a personas en lo profundo de las células terroristas.

Donde la HUMINT tenía más potencial y donde las organizaciones encubiertas debían cambiar para ayudar a encontrar objetivos apropiados era en los márgenes de las organizaciones terroristas, ya fueran grupos de los que el grupo necesitaría bienes o servicios o personas que conocían a los grupos pero no los apoyaban. Por ejemplo, hay informes de que 15 buques de carga están vinculados a Al Qaeda [7] , cuyas actividades en el puerto podrían atraer la atención de funcionarios de seguridad o incluso de trabajadores portuarios o artesanos de bajo nivel [8] .

SEÑAL

La inteligencia de señales , o SIGINT, es una herramienta común en el espionaje, aunque ha sido difícil aplicarla a las actividades antiterroristas. La Agencia de Seguridad Nacional (NSA), la organización formalmente responsable de la SIGINT dentro de la comunidad de inteligencia de los Estados Unidos, estaba acostumbrada a atacar los sistemas de comunicaciones militares convencionales , mientras que los terroristas carecían de sistemas de comunicaciones dedicados, lo que enfrentaba a la NSA con la perspectiva de "detectar las agujas de las transmisiones terroristas en el pajar". [9] Si bien se ha obtenido cierta información, la SIGINT solo es efectiva contra células si el grupo no sabe que está siendo monitoreado. Una vez que se han comprometido los métodos de comunicación conocidos, los terroristas cambian a otros medios. [10] Los terroristas pueden emplear varias técnicas de contravigilancia , incluido el uso de mensajeros no electrónicos para evitar la interceptación, emplear sistemas de mensajes cifrados o explotar las conexiones públicas a Internet, como los cibercafés. [11]

La interceptación de mensajes no la lleva a cabo la CIA, sino la NSA o posiblemente Service Cryptologic Elements (SCE): destacamentos tácticos de SIGINT adscritos a unidades tácticas militares. Se han logrado importantes interceptaciones de comunicaciones, cuyos resultados están claramente a disposición de la CIA. Sin embargo, hay casos en los que una organización conjunta de la CIA y la NSA coloca equipos de interceptación clandestinos. [12] El Archivo de Seguridad Nacional comentó: "En 1987, el Director Adjunto de Ciencia y Tecnología Evan Hineman estableció... una nueva Oficina para Proyectos Especiales. No se ocupaba de los satélites, sino de los sensores emplazados, sensores que podían colocarse en una ubicación fija para recopilar señales de inteligencia o mediciones e inteligencia de firmas (MASINT) sobre un objetivo específico. Dichos sensores se habían utilizado para monitorear pruebas de misiles chinos, actividad láser soviética, movimientos militares y programas nucleares extranjeros. La oficina se estableció para reunir a los científicos de la Oficina de Operaciones SIGINT del DS&T, que diseñaron dichos sistemas, con operadores de la Dirección de Operaciones, que eran responsables de transportar los dispositivos a sus ubicaciones clandestinas e instalarlos". [13]

Aunque las interceptaciones de comunicaciones suelen ser altamente secretas, han surgido en testimonios sobre terrorismo ante el Congreso de los Estados Unidos. Por ejemplo, un funcionario del FBI testificó en relación con los atentados con bombas a las embajadas de los Estados Unidos en Kenia y Tanzania en 1998, que ocurrieron tan cerca en el tiempo que se puede suponer razonablemente que los equipos terroristas coordinaron sus operaciones casi en tiempo real. [14]

Hubo pruebas independientes de la participación de Bin Laden, Al Qaeda y la Yihad Islámica Egipcia en los atentados. Primero, el supuesto terrorista suicida, Al Owhali, huyó del camión bomba en el último minuto y sobrevivió. Sin embargo, no tenía dinero ni pasaporte ni plan para escapar de Kenia. Días después, llamó a un número de teléfono en Yemen y así consiguió que le transfirieran dinero a Kenia. Ese mismo número de teléfono en Yemen fue contactado por el teléfono satelital de Osama Bin Laden los mismos días en que Al Owhali estaba organizando la recepción del dinero.

También se han revelado en procedimientos legales contra terroristas, como Estados Unidos v. Osama bin Laden et al. , acusación formal, 4 de noviembre de 1998, y actualizaciones. [15]

IMINT

El tipo de inteligencia de imágenes (IMINT), a menudo desde satélites, que se utiliza contra los estados-nación es de utilidad limitada para rastrear el movimiento de grupos de pequeño tamaño y poca infraestructura física. Se ha obtenido más éxito con vehículos aéreos no tripulados (UAV), que son difíciles de ver y oír, para hacer cosas como seguir automóviles o rondar por encima de un edificio, fotografiar el tráfico que entra y sale, a menudo con sensores de luz tenue o infrarrojos que funcionan en aparente oscuridad. Por ejemplo, la CIA experimentó con el MQ-1 Predator , un pequeño avión de reconocimiento controlado a distancia, para tratar de localizar a Bin Laden en Afganistán , y produjo avistamientos probables del líder de Al Qaeda después de una serie de vuelos en el otoño de 2000, supervisados ​​por funcionarios del CTC y pilotados por pilotos de aviones no tripulados de la USAF en la sede de la CIA en Langley. [16]

FININT

La inteligencia financiera  –“seguir el rastro del dinero”– a menudo permite rastrear a la organización que está detrás de un ataque en particular. Una vez identificada esa organización, las transferencias de valor desde ella pueden apuntar a otras células operativas . El término valor incluye dinero en efectivo y documentos negociables, pero también materiales como gemas, opio y drogas, y metales preciosos. La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro tiene el poder de “congelar” las cuentas de organizaciones sospechosas de financiar actividades terroristas .

Los grupos terroristas utilizan tres tipos de financiación, cada vez más difíciles de rastrear por la inteligencia estadounidense, incluida la CIA:

  1. Organizaciones benéficas, que utilizan tanto instituciones financieras convencionales como sistemas informales de transferencia de valor,
  2. Sistemas informales de transferencia de valor como hawala y hundi
  3. "El lavado de dinero basado en materias primas o comercio incluye el contrabando de grandes cantidades de dinero en efectivo y la evasión de los requisitos de información federales utilizados para rastrear el lavado de dinero con materias primas como diamantes, metales preciosos, oro y tabaco". [17] Es más probable que la CIA tome conocimiento de las transferencias de materias primas y comercio fuera de los Estados Unidos.

Según el Centro de Información de Defensa (CDI), las agencias de inteligencia ayudan a la OFAC a construir su "lista de congelamiento" enviándole listas de individuos y organizaciones que se cree que están asociados con el terrorismo, [18] pero no todos esos sospechosos van a la lista de congelamiento, ya que la comunidad de inteligencia puede usar las transacciones financieras como un medio para rastrearlos.

Uno de los retos de la FININT antiterrorista es que la vigilancia de las transacciones sólo funciona cuando las transferencias de valor se realizan a través de bancos y otras instituciones financieras convencionales y reguladas. Muchas culturas utilizan sistemas informales de transferencia de valor, como la hawala , muy utilizada en Oriente Medio y Asia, en la que el valor se transfiere a través de una red de intermediarios que operan con fondos que a menudo no están en los bancos, y las órdenes de transferencia de valor se realizan mediante comunicaciones personales entre intermediarios que se conocen entre sí y operan con un sistema de honor sin papel.

Según el CDI,

Se cree que el fundador de Al Barakaat, el jeque Ahmed Nur Jimale, es un socio de Bin Laden que invirtió en la organización y sigue siendo propietario de ella. Al Barakaat es un grupo financiero, de telecomunicaciones y de construcción con sede en Dubai y que opera principalmente desde Somalia. Fue fundado en 1989 y opera en 40 países de todo el mundo. ... El Departamento del Tesoro dijo que las redadas del 7 de noviembre dieron como resultado el bloqueo de aproximadamente 971.000 dólares en activos de Al Barakaat. [18]

Enfoque analítico

El Archivo de Seguridad Nacional señala que el gobierno y la comunidad de inteligencia de Estados Unidos no se toparon repentinamente con el terrorismo el 11 de septiembre de 2001. [19] Comprender la CI y las percepciones políticas del pasado ayuda a predecir el futuro, identificar debilidades y desarrollar estrategias.

... al comienzo de la administración Reagan, el Secretario de Estado Alexander Haig anunció que la oposición al terrorismo reemplazaría el enfoque de la administración Carter en la promoción de los derechos humanos en todo el mundo. Aunque la oposición al terrorismo nunca llegó a ser realmente el enfoque principal de la administración Reagan o las administraciones sucesoras, cada una de ellas prestó una atención significativa al tema y produjo muchos documentos importantes que arrojaron luz sobre las opciones políticas que enfrentamos hoy. El terrorismo ha sido objeto de numerosas directivas presidenciales y del Departamento de Defensa, así como de órdenes ejecutivas. Los grupos terroristas y los actos terroristas han sido el foco de atención de informes tanto de agencias del poder ejecutivo (por ejemplo, el Departamento de Estado, la CIA y el FBI), como de organismos del Congreso, incluido el Comité Selecto de Inteligencia del Senado y el Servicio de Investigación del Congreso. La Oficina General de Contabilidad también ha producido varias docenas de informes que evalúan la capacidad del gobierno de los EE. UU. para prevenir o mitigar ataques terroristas...

La Dirección de Inteligencia de la CIA elabora productos analíticos que pueden ayudar a identificar grupos terroristas, su estructura y sus planes. Estos pueden beneficiarse de la inteligencia de señales de la Agencia de Seguridad Nacional (NSA), de la inteligencia de imágenes de la Oficina Nacional de Reconocimiento (NRO) y la Agencia Nacional de Inteligencia Geoespacial (NGA), de la Red de Control de Delitos Financieros (FinCEN) del Departamento del Tesoro y de otras agencias especializadas.

Investigación periódica

El Departamento de Estado, con la ayuda de la CIA, prepara un volumen anual llamado Patterns in Terrorism (Patrones en el terrorismo) . Los informes del FBI son más irregulares, pero incluyen descripciones de problemas, así como informes específicos. [20]

Estación virtual y equipo de investigación multifuncional

Si bien la implementación inicial, la Bin Laden Issue Station , no funcionó bien, ha habido un esfuerzo de la Comunidad de Inteligencia para evitar los problemas de compartimentación , especialmente cuando implica una falta de comunicación entre analistas y operadores. Existe una controversia continua sobre cómo garantizar que la información del FBI llegue a los analistas; la cultura del FBI ha sido extremadamente descentralizada, por lo que no se compartían los "puntos que debían conectarse" en dos oficinas de campo; esto fue particularmente relevante después de los ataques del 11 de septiembre .

Los problemas generales de la compartimentación y el fomento de equipos multifuncionales en el contexto del terrorismo han sido abordados, entre otros grupos, por el Comité de Inteligencia de la Cámara de Representantes. [21] Una de sus principales recomendaciones fue:

El principal problema del FBI en el futuro es superar sus fallos en el intercambio de información. El Director debe comunicar a todo el Buró que la "garantía de un intercambio adecuado de información" es la máxima prioridad, y se debe elaborar y comunicar de inmediato una estrategia clara que incorpore la dimensión personal, la dimensión técnica y la dimensión jurídica del problema del intercambio de información.

Sus recomendaciones para la CIA incluían:

La dirección de la CIA debe garantizar que la recopilación de información humanitaria siga siendo una competencia central de la agencia y debe desarrollar herramientas operativas adicionales, en colaboración con otras agencias pertinentes (el FBI, etc.), penetrar en las células terroristas, desbaratar operaciones terroristas y capturar y entregar a los terroristas a las autoridades competentes, según corresponda. Es necesario poner en las calles a más recolectores de información.

La CIA debe asegurarse de que exista una estructura de gestión que administre las inversiones plurianuales necesarias para construir nuevas plataformas que permitan obtener información sobre objetivos terroristas. La CIA también debe garantizar un número suficiente de puestos de control antiterrorista unilaterales en estaciones y bases de campo.

La CIA debería encabezar una iniciativa para mejorar la elaboración de listas de vigilancia y garantizar que todas las agencias pertinentes, incluidas la FBI, la Seguridad Nacional y otras, tengan acceso a una base de datos común con datos actualizados sobre terroristas recopilados por agencias del gobierno de Estados Unidos y otras fuentes apropiadas. La creación de una unidad de listas de vigilancia de terroristas en la CIA puede ser un primer paso útil.

Exigir que todos los nuevos oficiales de caso y analistas alcancen un nivel 3 de competencia lingüística antes del despliegue inicial, y diseñar un mecanismo para garantizar que se incentive el mantenimiento de las habilidades lingüísticas y que esté directamente vinculado a la evaluación del desempeño.

La CIA debería tomar medidas inmediatas y sostenidas para mejorar drásticamente todos los aspectos de su programa de capacitación en materia de lucha contra el terrorismo. Establecer estructuras en el CTC (Centro de lucha contra el terrorismo) de manera que se garantice una trayectoria profesional normal para estos oficiales. Incorporar el desarrollo de habilidades relacionadas con la lucha contra el terrorismo en todos los cursos de capacitación adecuados para los agentes de casos y los analistas.

Las políticas internas, como la política de CTC sobre informes de amenazas "sin umbral", deberían revisarse y modificarse para garantizar que los consumidores reciban los informes más confiables y que se aplique un análisis suficiente a ese producto antes de su difusión mayorista, siempre que sea posible.

Las directrices de 1995 deben ser derogadas inmediatamente y reemplazadas por nuevas directrices que equilibren las preocupaciones sobre el comportamiento en materia de derechos humanos y las violaciones de la ley con la necesidad de flexibilidad para aprovechar las oportunidades de reunir información sobre actividades terroristas, como lo exige la ley.

Bajo el liderazgo de Porter Goss , por diversas razones, incluida la innovación, la CIA ha propuesto trasladar su División de Recursos Nacionales , encargada de los asuntos de los EE.UU., a Denver, lo que le permitiría trabajar con más libertad que bajo la burocracia de la Sede. [22] Algunos oficiales [ ¿quiénes? ] creen que es una mala idea y que perjudicaría el intercambio de información, el problema crítico del FBI. Con respecto a la prohibición de que la CIA tenga poderes de aplicación de la ley a nivel nacional:

... El FBI está teniendo problemas importantes para desarrollar su propia rama de inteligencia nacional y la CIA es generalmente vista en la comunidad de inteligencia como más experimentada y hábil en el manejo de informantes extranjeros que eventualmente regresan al exterior, donde la CIA tiene el liderazgo en la recopilación de inteligencia y las operaciones.

Operaciones analíticas regionales

La CIA (y sus predecesores) tienen una larga historia de ubicar funciones seleccionadas de recopilación y análisis (por ejemplo, lugares de intercepción del Servicio de Información de Transmisión Exterior ) en lugares donde pueden coordinarse con agencias de inteligencia regionales y también tener acceso a personas con un conocimiento nativo de idiomas y culturas.

Inteligencia y terrorismo en los años 70

Si bien no hubo acciones terroristas extranjeras importantes en los Estados Unidos durante la primera parte de la década, sí hubo acciones contra personal e instalaciones estadounidenses en otros países. El terrorismo estaba definitivamente presente como un fenómeno mundial y la CIA elaboraba informes periódicos al respecto. [ cita requerida ]

El terrorismo en los Estados Unidos no estaba necesariamente dirigido contra organizaciones estadounidenses. Por ejemplo, el exiliado ministro de Asuntos Exteriores chileno Orlando Letelier fue asesinado por un coche bomba en Washington, DC. Investigaciones posteriores sugirieron que los atacantes podrían haber tenido vínculos con la CIA en Chile. [23] "... en febrero de 1976, el presidente Gerald Ford firmó la Orden Ejecutiva (EO) 11905 que prohibía a todos los empleados del gobierno de los Estados Unidos participar o conspirar para participar en asesinatos políticos" (Sección 5(g)). [24]

1978

La Orden Ejecutiva de Ford fue reemplazada por la Orden Ejecutiva 12036 del presidente Jimmy Carter , que endureció las restricciones a las agencias de inteligencia. La prohibición de los asesinatos fue continuada por el presidente Ronald Reagan en 1981 ( Orden Ejecutiva 12333 , Sec. 2.11) y se amplió para aplicarse específicamente a las agencias de inteligencia. Esta prohibición sigue vigente hoy en día, aunque el representante Bob Barr , republicano por Georgia, [24] presentó impugnaciones , incluido el patrocinio de la Ley de Eliminación del Terrorismo de 2001. [25]

El primer ministro italiano Aldo Moro fue capturado por las Brigadas Rojas y luego asesinado , lo que atrajo aún más la atención de la OTAN al problema. [ cita requerida ]

1979

En enero, militantes iraníes capturaron los edificios y el personal de la embajada de Estados Unidos en Teherán. Se reconstruyeron varios documentos operativos de la CIA. [ cita requerida ]

En noviembre, hubo violencia entre musulmanes y musulmanes con la toma de la Gran Mezquita de La Meca . Las fuerzas de seguridad francesas ayudaron a los saudíes a recuperar el edificio, lo que indica que se formarían alianzas ad hoc tanto para el terrorismo como para la lucha contra el terrorismo. [ cita requerida ]

Inteligencia y terrorismo en los años 1980

En la década de 1980 se hizo cada vez más evidente que no existe una definición generalmente aceptada del terrorismo como delito único. Por ejemplo, en muchos debates sobre el terrorismo se hace hincapié en que está dirigido contra no combatientes.

Los ataques perpetrados por agentes no estatales, como el atentado con bombas contra los cuarteles de tropas estadounidenses y francesas en Beirut en 1983 bajo los auspicios de las Naciones Unidas, son más problemáticos. Los ataques de Beirut suelen calificarse de "terrorismo" en los informes de prensa, pero si se supone que el terrorismo se comete contra no combatientes, es posible que no se los considere como tales. Los organizadores y los atacantes podrían ser clasificados como combatientes ilegales según las Convenciones de Ginebra, pero las Convenciones no definen el terrorismo.

Durante esta década, Estados Unidos apoyó a los combatientes musulmanes contra los soviéticos en Afganistán . El entrenamiento y las armas suministradas pueden haber ayudado a la creación de grupos yihadistas transnacionales.

1982

En abril de 1982, el presidente Ronald Reagan firmó la Directiva de Decisión de Seguridad Nacional (NSDD) 30 [26], que se ocupaba de las respuestas a los ataques armados contra ciudadanos o bienes estadounidenses. La NSDD creó un organismo de coordinación, el Grupo Interdepartamental sobre Terrorismo, para desarrollar y asignar a varias agencias ejecutivas responsabilidades específicas cuando ocurrieran incidentes terroristas. El objetivo era tener en vigor, antes de que ocurriera un incidente, directrices sobre cuestiones como las líneas de autoridad, las responsabilidades de inteligencia y la formación para la respuesta. Se creó un Grupo de Situaciones Especiales (SSG) para asesorar al presidente, y se nombraron agencias líderes para coordinar las respuestas.

  1. En los incidentes terroristas internacionales ocurridos fuera del territorio estadounidense, el Departamento de Estado tuvo el papel principal.
  2. En caso de incidentes, el Departamento de Justicia sería la agencia líder, y la Oficina Federal de Investigaciones (FBI) estaría a cargo de la respuesta operativa.
  3. Para los secuestros de aviones dentro de la "jurisdicción especial de los Estados Unidos", la agencia principal fue la Administración Federal de Aviación.
  4. La Agencia Federal para el Manejo de Emergencias (FEMA) fue la agencia responsable de planificar y gestionar los aspectos de salud pública de los incidentes terroristas.

El SSG contaba con el apoyo de un Grupo de Trabajo sobre Incidentes Terroristas integrado por representantes de los Departamentos de Estado y de Defensa, el Director de la CIA, el FBI, la FEMA y el personal de seguridad nacional. Su misión era brindar "apoyo operativo directo... y proporcionar asesoramiento y recomendaciones durante un incidente" al SSG. [24]

En noviembre de 1982, tras la creación del Inspector General del Departamento de Defensa, el Subsecretario de Defensa ordenó que el Inspector General de Inteligencia fuera designado nuevamente como Asistente del Secretario de Defensa (Supervisión de Inteligencia) (ATSD (IO)). En la actualidad, el ATSD (IO) informa sobre las actividades de Supervisión de Inteligencia al menos trimestralmente al Secretario de Defensa y, a través de él, a la Junta de Supervisión de Inteligencia (IOB), un comité permanente de la Junta Asesora de Inteligencia Exterior del Presidente (PFIAB). [27]

1983

El principal incidente terrorista fue el bombardeo de una fuerza de observación de la ONU en Beirut, que llevó a un replanteamiento considerable de las reglas de enfrentamiento de Estados Unidos, el efecto disuasorio de una presencia estadounidense y la cuestión de la inteligencia para la protección de la fuerza .

Atentado con bomba en el cuartel de Beirut, 1983

Los atentados suicidas en Beirut costaron la vida a 241 soldados estadounidenses y 58 franceses, y hubo muchas bajas. A menudo llamados ataques terroristas, esta denominación parece ser más una faceta del medio del ataque y de que fue llevado a cabo por actores no nacionales, que el objetivo de aterrorizar a la población civil.

Para complicar aún más la designación, no hay consenso sobre quién patrocinó los ataques. Un tribunal estadounidense sí encontró responsable a Irán, lo que lo convertiría en un ataque de un Estado-nación contra personal militar de otros dos Estados-nación. En 2001, el ex secretario de Defensa Caspar Weinberger declaró: "Pero todavía no tenemos conocimiento real de quién hizo el bombardeo del cuartel de los marines en el aeropuerto de Beirut, y ciertamente no lo sabíamos entonces". [28]

Las reglas de combate para los marines eran restrictivas; no podían establecer lo que hoy se consideraría un perímetro seguro contra los camiones bomba. Llevaban rifles que debían cargarse antes de usarlos; no había armas más pesadas que pudieran desviar un camión o destruir su motor. [29]

La Comisión calificó el hecho como un ataque terrorista y planteó preguntas sobre el apoyo de inteligencia con que contaba (énfasis añadido):

Los servicios de inteligencia proporcionaron una buena imagen de la amplia amenaza que enfrentaba la USMNF [fuerza multinacional estadounidense] en el Líbano. Todas las agencias de inteligencia de la comunidad nacional y de toda la cadena de mando difundieron una gran cantidad de análisis y datos en bruto. Los principales funcionarios de Defensa y la cadena de mando militar estaban atentos y preocupados por la información que les proporcionaba. Había conciencia de la situación peligrosa existente en todos los niveles, pero nadie tenía información específica sobre cómo, dónde y cuándo se llevaría a cabo la amenaza. Durante todo el período de presencia de la USMNF en el Líbano, las fuentes de inteligencia no pudieron proporcionar información probada, precisa y definitiva sobre las tácticas terroristas contra nuestras fuerzas. Esta deficiencia se mantuvo el 23 de octubre de 1983. La amenaza terrorista era sólo una entre muchas amenazas que enfrentaba la USMNF de las muchas facciones armadas con artillería, armas de servicio para tripulantes y armas pequeñas. [30]

La USMNF estaba operando en un entorno urbano rodeado de fuerzas hostiles sin ninguna manera de buscar la precisión de los datos para evitar un ataque. La estructura de inteligencia debe revisarse tanto desde el punto de vista del diseño como de las capacidades. Necesitamos establecernos temprano en un punto de conflicto potencial y encontrar nuevas técnicas para aislar y penetrar a nuestros enemigos potenciales. Una vez establecidas, nuestras fuerzas militares (y especialmente las fuerzas terrestres) necesitan tener inteligencia agresiva y específica para dar al comandante la información concreta que necesita para contrarrestar las amenazas contra su fuerza. La inteligencia estadounidense está orientada principalmente al apoyo de las fuerzas aéreas y navales involucradas en la guerra nuclear y convencional. Toda la estructura de inteligencia estadounidense debe prestar una atención significativa a la depuración y refinamiento de masas de información generalizada para convertirlas en análisis de inteligencia útiles para los comandantes de pequeñas unidades terrestres.

1984

En 1984, la CIA sufrió el terrorismo dirigido contra ella y también apoyó a las guerrillas antisoviéticas en Afganistán que los soviéticos consideraban terroristas.

Secuestro del jefe de la estación de la CIA en Beirut y respuesta de EE.UU. autorizando la prevención

"La siguiente medida importante conocida de la era Reagan fue la NSDD 138. Se promulgó después del secuestro, el 16 de marzo de 1984, del jefe de la estación de la Agencia Central de Inteligencia en Beirut, Líbano, William Buckley . Esta NSDD, gran parte de la cual sigue siendo clasificada, permitió tanto a la CIA como al FBI formar equipos de operaciones encubiertas y utilizar fuerzas de operaciones especiales militares para llevar a cabo una guerra de estilo guerrillero contra guerrilleros. Según se informa, la NSDD permite operaciones preventivas, represalias, recopilación ampliada de información y, cuando es necesario, matar guerrilleros en defensa propia "preventiva". Los estados que patrocinaban a guerrilleros, o lo que hoy en día generalmente se agruparía bajo el término de terroristas, podían ser objeto de operaciones. Entre ellos se encontraban Irán, Libia, Siria, Cuba, Corea del Norte, todos ellos identificados antes del 11 de septiembre de 2001 por el Departamento de Estado como estados patrocinadores del terrorismo. Según se informa, Nicaragua y la Unión Soviética también estaban en la lista". [24]

Apoyo a la resistencia afgana

La CIA también canalizó ayuda estadounidense a los combatientes de la resistencia afgana a través de Pakistán en una operación encubierta conocida como Operación Ciclón . Negó tratar con combatientes no afganos o tener contacto directo con Bin Laden. [31] Sin embargo, varias autoridades relatan que la Agencia trajo tanto afganos como árabes a los Estados Unidos para entrenamiento militar. [32] [33] [34]

Creación de Al Qaeda

La red que se hizo conocida como Al Qaeda ("La Base") surgió de voluntarios árabes que lucharon contra los soviéticos y sus regímenes títeres en Afganistán en la década de 1980. En 1984, Abdullah Azzam y Osama bin Laden crearon una organización conocida como la Oficina de Servicios en Peshawar, Pakistán , para coordinar y financiar a los " árabes afganos ", como se conoció a los voluntarios.

Azzam y Bin Laden establecieron oficinas de reclutamiento en Estados Unidos, bajo el nombre de “ Al-Khifah ”, cuyo centro neurálgico era la mezquita Farouq en la avenida Atlantic de Brooklyn. Se trataba de “un lugar de importancia crucial para la Operación Ciclón ”. [35]

1986

Fundación del Centro Antiterrorista

A mediados de los años 1980 hubo una oleada de actividad terrorista, en gran parte por parte de organizaciones palestinas. En 1986, la CIA fundó el Centro Antiterrorista , un organismo interdisciplinario que reclutaba a su personal de las Direcciones de Operaciones, Inteligencia y otras organizaciones de inteligencia de Estados Unidos. Primero se ocupó del terrorismo secular, pero se encontró con que el terrorismo islamista que se avecinaba era mucho más difícil de penetrar. En los años 1990, este último se convirtió en una preocupación importante del centro.

Afganistán y sus consecuencias

El contraataque (que se refiere a las operaciones lanzadas contra un enemigo que finalmente perjudicaron a sus creadores) hacia Estados Unidos puede haber provenido de un conducto que iba desde Brooklyn, Nueva York, hasta Peshawar, Pakistán, la puerta de entrada para unirse a los muyajidines afganos. El extremo de Brooklyn estaba en el Centro de Refugiados Al Kifah , financiado por la Operación Ciclón, y el Servicio de Refugiados Afganos asociado. La Maktab al-Khidamat ("Oficina de Servicios") fue fundada en Peshawar en 1984 por Abdullah Azzam y Osama bin Laden para financiar y apoyar este esfuerzo. Los " guerreros fríos " de la CIA y el Departamento de Estado de Estados Unidos veían con buenos ojos estos esfuerzos y consideraban que debían ser respaldados formalmente y ampliados, tal vez siguiendo los lineamientos de las brigadas internacionales de la Guerra Civil Española. "Bin Laden realmente hizo algunas cosas muy buenas", dijo Milton Bearden , jefe de la estación de Islamabad de la CIA a fines de los años 1980. "Puso mucho dinero en muchos lugares adecuados en Afganistán. Nunca apareció en la pantalla de ningún estadounidense como un gran activo o alguien antiamericano". Sin embargo, la CIA negó haber ayudado realmente a los "árabes afganos" o haber tenido contacto directo con Bin Laden. [36]

En Estados Unidos, detenido por los atentados de 1998 contra la embajada, se encontraba un ex soldado egipcio llamado Ali Mohamed (a veces llamado "al-Amriki", "el americano"), que supuestamente proporcionó entrenamiento y asistencia a los agentes de Bin Laden. En ese momento, sin embargo, era miembro de las Fuerzas Especiales del Ejército de Estados Unidos . [35] El agente especial del FBI Jack Cloonan lo llama "el primer entrenador de Bin Laden". [37] Originalmente un capitán del ejército egipcio, en la década de 1980 Mohamed llegó a Estados Unidos y se convirtió en sargento de suministros de los Boinas Verdes en Fort Bragg . Al mismo tiempo, estuvo involucrado con la Jihad Islámica Egipcia (que se "fusionó" con Al Qaeda en la década de 1990), y más tarde con la propia Al Qaeda; se jactó de luchar contra los soviéticos en Afganistán. Había trabajado para la CIA a principios de la década de 1980, pero la agencia supuestamente lo despidió después de que se jactara de su relación. Sin embargo, la conducta de Mohamed llevó a su oficial superior, el teniente coronel Robert Anderson, a creer que seguía siendo un agente de inteligencia de Estados Unidos. ("Supuse que era de la CIA", dijo Anderson. [38] ) En 1989, Mohamed entrenó a combatientes antisoviéticos en su tiempo libre, aparentemente en el centro al-Khifah en Brooklyn. Fue dado de baja honorablemente del ejército estadounidense en noviembre de 1989.

Otro individuo asociado con el centro de Brooklyn fue el "Jeque Ciego" Omar Abdel-Rahman , un importante reclutador de muyahidines , que obtuvo visas de entrada a Estados Unidos con la ayuda de la CIA en 1987 y 1990.

Los primeros años de Bin Laden: financista del terrorismo

En algún momento entre finales de 1988 y principios de 1989, Bin Laden creó Al Qaeda a partir de los elementos más extremistas de la Oficina de Servicios. Sin embargo, en ese momento no era una organización grande; cuando Jamal al Fadl (que había sido reclutado a través del centro de Brooklyn a mediados de los años 1980) se unió a Al Qaeda en 1989, se lo describió como el "tercer miembro" de Al Qaeda. [39]

El testimonio ante el Congreso del entonces DCI George Tenet habla del conocimiento y análisis de Bin Laden, desde sus primeros años como financista del terrorismo hasta su liderazgo de una red mundial de terrorismo con base en Afganistán. [40]

Según Tenet, Bin Laden ganó prominencia durante la guerra afgana por su papel en la financiación del reclutamiento, transporte y entrenamiento de ciudadanos árabes que lucharon junto a los muyahidines afganos contra los soviéticos durante la década de 1980. Tenet negó que hubiera habido alguna participación del gobierno estadounidense con él hasta principios de los años noventa.

Inteligencia y terrorismo en los años 1990

La década de 1990 se caracterizó por una amplia gama de actividades terroristas, desde un culto religioso que utilizó armas de destrucción masiva hasta un ataque al World Trade Center por parte de un grupo yihadista ad hoc , pasando por ataques coordinados de Al Qaeda.

Los relatos difieren sobre cuándo Estados Unidos reconoció a Bin Laden como financista individual del terrorismo, en comparación con cuándo reconoció a Al Qaeda como grupo.

A principios de la década de 1990, Ali Mohamed , un ex sargento de suministros de las Fuerzas Especiales del Ejército de los Estados Unidos , regresó a Afganistán, donde impartió entrenamiento en campamentos de Al Qaeda. Según el agente especial del FBI Jack Cloonan, en una de las primeras clases de Mohamed estuvieron Osama bin Laden, Ayman al-Zawahiri y otros líderes de Al Qaeda. [37] Según el San Francisco Chronicle , estuvo involucrado en la planificación de los atentados de 1998 contra las embajadas estadounidenses en África . [35] [41] [42]

1990

Finalmente, la oficina de Servicios y Al-Kifah también estuvieron vinculadas al jeque Omar Abdel-Rahman , un líder religioso egipcio que más tarde fue encarcelado por los atentados planeados en Nueva York. Había ingresado a Estados Unidos con pleno conocimiento de la CIA en 1990.

Pero a mediados de los años 90, la visión de Estados Unidos sobre Al-Kifah había cambiado. Se descubrió que varios de los acusados ​​de los atentados contra el World Trade Center y los monumentos de Nueva York eran antiguos veteranos afganos, reclutados a través de la organización con sede en Brooklyn. Muchos de ellos habían sido entrenados y reclutados por Estados Unidos para una guerra que todavía estaban librando, pero ahora era contra Estados Unidos. Una investigación interna confidencial de la CIA concluyó que era "parcialmente culpable" del atentado contra el World Trade Center, según informes de la época. Hubo una reacción violenta.

Jamal al-Fadl (reclutado a través del centro de Brooklyn a mediados de los años 1980) fue descrito como el "tercer miembro". Al-Fadl más tarde "desertó" para unirse a la CIA y proporcionó a la unidad Bin Laden de la agencia una gran cantidad de pruebas sobre Al Qaeda. [43]

1993

El 26 de febrero de 1993, el World Trade Center fue bombardeado . Un grupo de los conspiradores fue arrestado, condenado y encarcelado. No ha habido ningún argumento sólido de que Al Qaeda estuviera involucrada, aunque ha habido acusaciones, incluso por parte de un ex director de la CIA , de que Irak apoyó a la célula operativa. En una entrevista de PBS en octubre de 2001, el ex director de la CIA de la era Clinton, James Woolsey, argumentó que había un supuesto vínculo entre Ramzi Youssef y los servicios de inteligencia iraquíes. [44] Sugirió que la investigación del gran jurado reveló evidencia que apuntaba a Irak y que el Departamento de Justicia de Clinton "hizo caso omiso".

Neil Herman, que dirigió la investigación del FBI, señaló que a pesar de la presencia de Yasin en Bagdad, no había pruebas de que Irak apoyara el ataque. "Lo analizamos bastante a fondo", dijo al analista de terrorismo de la CNN Peter L. Bergen . "No había vínculos con el gobierno iraquí". Bergen escribe: "En resumen, a mediados de los años 90, la Fuerza de Tareas Conjunta contra el Terrorismo en Nueva York, el FBI, la oficina del Fiscal de los Estados Unidos en el Distrito Sur de Nueva York, la CIA, el Consejo de Seguridad Nacional y el Departamento de Estado no habían encontrado ninguna prueba que implicara al gobierno iraquí en el primer ataque al Centro de Comercio". [45]

Las afirmaciones de que Saddam Hussein estaba detrás del atentado se basan en la investigación de Laurie Mylroie, del conservador American Enterprise Institute . [46]

1995

En la parte desclasificada de la Revista de Terrorismo de 1995 sólo se hace una breve mención de la actividad de las FARC colombianas. [47]

Las acciones de marzo de 1995 de la secta japonesa Aum Shinrikyo demostraron que el uso de armas de destrucción masiva ya no se limita al campo de batalla. Las autoridades japonesas determinaron que Aum estaba trabajando en el desarrollo de los agentes químicos nerviosos sarín y VX. [4] La secta, que atacó a civiles japoneses con gas sarín el 20 de marzo de 1995, también intentó extraer su propio uranio en Australia y comprar ojivas nucleares rusas.

1996

El ataque a las Torres Khobar en Arabia Saudita es el único tema desclasificado en la Revista de Terrorismo de 1996. [48] En el momento de la publicación de la Revista, no se había determinado la responsabilidad del ataque.

Bin Laden llamó la atención de la CIA como una amenaza terrorista emergente durante su estancia en Sudán entre 1991 y 1996. [40]

Sin embargo, la Agencia empezó a preocuparse de que Bin Laden extendiera sus actividades más allá de Afganistán, por lo que experimentó con varias organizaciones internas que pudieran centrarse en temas como Bin Laden en particular y Al Qaeda en general.

En 1996 se puso en marcha una "estación virtual" experimental, basada en las estaciones geográficas de la agencia, pero con sede en Washington y dedicada a un tema transnacional en particular. Se colocó bajo el mando del Centro Antiterrorista (CTC) y, al igual que el CTC, abarcaba varias disciplinas y su personal provenía de diversos sectores de la CIA y otras agencias de inteligencia. Se le pidió a Michael Scheuer , que hasta entonces dirigía la rama extremista islámica del Centro, que la dirigiera. Scheuer, que había notado un flujo de informes de inteligencia sobre Osama bin Laden, sugirió que la estación se dedicara a este individuo en particular. La estación comenzó a producir evidencia de que Bin Laden no sólo era un financista, sino también un organizador del terrorismo. Originalmente denominada "Vínculos Financieros Terroristas" (TFL), [49] la unidad pronto fue rebautizada como la Estación de Asuntos Bin Laden .

Jamal al-Fadl, que desertó para unirse a la CIA en la primavera de 1996, comenzó a proporcionar a la Estación una nueva imagen del líder de Al Qaeda: no sólo era un financista del terrorismo, sino también un organizador del terrorismo, y buscaba armas de destrucción masiva. El agente especial del FBI Dan Coleman (que junto con su compañero Jack Cloonan había sido "destinado" a la Estación Bin Laden) lo llamó la " piedra Rosetta " de Al Qaeda. [50]

1998

El 7 de agosto de 1998, dos atentados con coches bomba casi simultáneos afectaron a embajadas estadounidenses y edificios locales en Dar es Salaam (Tanzania) y Nairobi (Kenia). Los atentados, vinculados a miembros locales de la red terrorista Al Qaeda encabezada por Osama bin Laden, atrajeron por primera vez la atención internacional sobre Bin Laden y Al Qaeda, y dieron lugar a que el FBI incluyera a Bin Laden en su lista de los diez más buscados.

La página desclasificada de la Revista Terrorismo de 1998 habla de la liberación de rehenes por parte de las dos principales organizaciones guerrilleras de Colombia, las Fuerzas Armadas Revolucionarias de Colombia (FARC) y el Ejército de Liberación Nacional (ELN) . El secuestro es la única amenaza mencionada, con una advertencia de que el peligro continúa para los intereses estadounidenses. [51]

La revista no menciona otros países ni amenazas, pero sólo la portada y una página fueron parcialmente desclasificadas.

1999

En 1999, el inspector jefe George Tenet lanzó un gran "plan" para enfrentarse a Al Qaeda. Como preparación, seleccionó un nuevo liderazgo para el Centro Antiterrorista (CTC). Puso a Cofer Black a cargo del CTC y a "Rich B" (un "ejecutivo de alto nivel" del propio grupo de liderazgo de Tenet) a cargo de la unidad Bin Laden del CTC . Tenet encargó al CTC que desarrollara el plan. [52] Las propuestas, presentadas en septiembre, buscaban penetrar en el "santuario afgano" de Al Qaeda con agentes estadounidenses y afganos, con el fin de obtener información y montar operaciones contra la red de Bin Laden. En octubre, oficiales de la unidad Bin Laden visitaron el norte de Afganistán. Una vez que el plan estuvo finalizado, la Agencia creó una "célula de Al Qaeda" (cuyas funciones se superponían a las de la unidad Bin Laden del CTC) para dar liderazgo operativo a la iniciativa. El jefe de inteligencia de la CIA, Charles E. Allen, fue puesto a cargo de la ejecución táctica del Plan para crear una "célula de Al Qaeda".

La CIA concentró sus insuficientes recursos financieros en el Plan, de modo que al menos algunas de sus aspiraciones más modestas se hicieron realidad. Los esfuerzos de recopilación de información sobre Bin Laden y Al Qaeda aumentaron significativamente a partir de 1999. "Para el 11 de septiembre", dijo Tenet, "un mapa mostraría que esos programas de recopilación y redes humanas [de información] estaban en funcionamiento en tal cantidad que casi cubrían Afganistán". (Pero esto excluía al propio círculo íntimo de Bin Laden.) [40]

Al Qaeda operaba como organización en más de sesenta países, según calculó el Centro Antiterrorista de la CIA a finales de 1999 (una cifra que ayudaría a apuntalar la "guerra contra el terrorismo" dos años después). Sus miembros, formales, jurados y de línea dura, podrían contarse por centenares. Miles más se unieron a milicias aliadas como los talibanes [afganos] o los grupos rebeldes chechenos o Abu Sayyaf en Filipinas o el movimiento islámico de Uzbekistán. ...

Un documento de la CIA con abundantes censuras, el Terrorism Review de 1999, revela preocupación por el apoyo de Libia al terrorismo, a través de su Organización de Seguridad Externa (ESO). [53] Se describe a la ESO como responsable de la vigilancia, el asesinato y el secuestro de disidentes libios fuera del país; se dieron ejemplos de acciones en el Reino Unido y Egipto . También se describió a Libia como un país que intentaba construir influencia en el África subsahariana, apoyando a una variedad de grupos de rechazo palestinos y brindando fondos y equipos a la Organización Moro de Liberación Islámica y al Grupo Abu Sayyaf en Filipinas .

Además, se describió al Centro Antiimperialista Mundial (Mahatba) y a la Sociedad Mundial del Llamamiento Islámico (WICS) como parte de la infraestructura terrorista. En este análisis no se menciona a ningún país, aparte de Libia, ni a ningún actor no nacional como patrocinador del terrorismo, en lugar de como grupo terrorista operativo.

Inteligencia y terrorismo en la década de 2000

2000

El 12 de octubre de 2000, tres atacantes suicidas detonaron un esquife repleto de explosivos junto al destructor estadounidense de clase Arleigh Burke USS  Cole , que se encontraba atracado en el puerto de Adén , Yemen . La explosión abrió un agujero de 6,1 m de alto y 12 m de ancho en el casco del barco, mató a 17 tripulantes y hirió a 30. "Con una ejecución un poco más hábil, concluyeron más tarde los analistas de la CIA, los atacantes habrían matado a trescientos y habrían enviado al destructor al fondo". [54]

El ataque al USS Cole no tuvo ninguna advertencia. Sin embargo, Kie Fallis de la Agencia de Inteligencia de Defensa , a partir de "extracción y análisis de datos", había "predicho" a principios del otoño de 2000 un ataque de Al Qaeda con una pequeña embarcación cargada de explosivos contra un buque de guerra estadounidense. Además, a finales de septiembre de 2000, la operación experimental de extracción de datos Able Danger de la DIA había descubierto información sobre el aumento de la "actividad" de Al Qaeda en el puerto de Adén , Yemen . Able Danger elevó a Yemen "a la categoría de los tres principales puntos calientes para Al Qaeda en todo el mundo" y, supuestamente días antes del ataque al Cole, advirtió al Pentágono y a la administración del peligro, pero las supuestas advertencias fueron ignoradas. [55] [56]

Inteligencia clandestina/acción encubierta

En 2000, la CIA y la USAF realizaron una serie de vuelos conjuntos sobre Afganistán con un pequeño avión teledirigido de reconocimiento, el Predator , y obtuvieron fotografías que probablemente mostraban a Bin Laden. Cofer Black y otros se convirtieron en defensores de armar al Predator con misiles para intentar asesinar a Bin Laden y otros líderes de Al Qaeda.

2001

Acción encubierta

Apoyo paramilitar

En la primavera de 2001, los agentes de la CIA evaluaron las fuerzas de Ahmed Shah Massoud y descubrieron que eran menores que en el otoño anterior. Aunque los agentes le dieron dinero y suministros y recibieron información sobre los talibanes, no tenían autoridad para reconstruir su fuerza de combate contra ellos. [57]

Asesinato selectivo en la guerra versus asesinato

Aunque el presidente estadounidense ha emitido órdenes ejecutivas que prohíben los asesinatos , ninguna de ellas define realmente el asesinato. [58] Si se utiliza una definición de diccionario en lugar de una definición legal, una definición común es "asesinato por sorpresa con fines políticos". Jeffrey Addicott sostiene que si el asesinato es generalmente aceptado como un acto ilegal en el derecho estadounidense e internacional, entonces si el asesinato es una forma de asesinato, las órdenes no pueden legalizar algo que ya es ilegal. [59]

Las Convenciones de La Haya y Ginebra no consideran a los actores no nacionales como beligerantes en una guerra general. Las Convenciones sí consideran que los levantamientos espontáneos contra una invasión y una guerra civil tienen combatientes legítimos, pero hay muchas más restricciones al estatus de combatientes legales de los combatientes que llegan a una guerra desde un país externo. Este debate no abordará la controvertida cuestión de los combatientes ilegales , sino que, siguiendo el razonamiento de Addicott, supone que la violencia, en defensa de un ataque, es legal según el Artículo 51 de la Carta de las Naciones Unidas.

Cabe señalar que antes de que se identificara a los autores de los ataques del 11 de septiembre de 2001 , Estados Unidos invocó el tratado de la OTAN, sin objeciones, como estado miembro que había sido atacado. "En la guerra contra el terrorismo, está fuera de toda duda jurídica que los terroristas de Al Qaeda, que son un Estado virtual, son agresores y que Estados Unidos está actuando en defensa propia cuando utiliza la violencia contra ellos". [ cita requerida ]

Black y otros se convirtieron en defensores de armar al Predator con misiles AGM-114 Hellfire para intentar matar a Bin Laden y otros líderes de Al Qaeda, pero había problemas tanto legales como técnicos. Tenet en particular estaba preocupado por la posibilidad de que la CIA volviera a dedicarse al negocio de los asesinatos selectivos. Además, una serie de pruebas con fuego real en el desierto de Nevada en el verano de 2001 produjeron resultados dispares.

En junio de 2001, en un campo de pruebas en Nevada (Estados Unidos), personal de la CIA y de la Fuerza Aérea construyó una réplica de la villa de Bin Laden en Kandahar (Afganistán). Los controladores del Predator probaron apuntar y disparar un misil Predator contra la casa, y el análisis posterior al ataque mostró que habría matado a cualquiera que estuviera en la habitación atacada. La importancia de esta demostración fue calificada de "santo grial" por un participante. Ahora existía un arma que, a larga distancia, podía matar a Bin Laden poco después de encontrarlo. Los ensayos demostraron ser fiables, pero, según The Washington Post , la administración Bush se abstuvo de tal acción. El 4 de septiembre, un nuevo conjunto de directivas exigía aumentar la presión contra los talibanes hasta que expulsaran a Al Qaeda o se enfrentaran a una amenaza grave a su poder continuo, pero el presidente Bush no había tomado ninguna decisión sobre el uso de esta capacidad hasta el 11 de septiembre. [57]

El 4 de septiembre de 2001, Tenet recomendó cautela en el Comité de Directores del Gabinete. Si el Gabinete quería autorizar a la CIA a desplegar un avión no tripulado letal, dijo, "debería hacerlo con los ojos bien abiertos, plenamente consciente de las posibles consecuencias si se produjera un ataque polémico o erróneo". La asesora de seguridad nacional, Condoleezza Rice, concluyó que el Predator armado era necesario, pero evidentemente no estaba listo, y aconsejó a la CIA que considerara la posibilidad de reiniciar los vuelos de reconocimiento. Tenet, "previamente reacio", ordenó entonces a la Agencia que lo hiciera. La CIA fue autorizada a "desplegar el sistema con aviones capaces de portar armas". [60] [61]

Matriz de ataque mundial

Después del 11 de septiembre , la CIA fue criticada por no haber hecho lo suficiente para prevenir los ataques. El inspector jefe George Tenet rechazó las críticas, citando los esfuerzos de planificación de la Agencia, especialmente durante los dos años anteriores. Su respuesta llegó en una reunión informativa celebrada el 15 de septiembre de 2001, donde presentó la Matriz de Ataques Mundiales, un documento clasificado que describe las operaciones antiterroristas encubiertas de la CIA en ochenta países de Asia, Oriente Medio y África. Las acciones, en curso o recomendadas, irían desde "propaganda rutinaria hasta acciones encubiertas letales en preparación para ataques militares", y los planes, si se llevaran a cabo, "darían a la CIA la autoridad más amplia y letal de su historia". [62]

Tenet dijo que los esfuerzos de la CIA la habían puesto en posición de responder rápida y eficazmente a los ataques, tanto en el "santuario afgano" como en "noventa y dos países alrededor del mundo". [63]

En la reunión del Comité de Directores del Gabinete sobre terrorismo del 4 de septiembre de 2001, Tenet advirtió sobre los peligros de un ataque polémico o erróneo con un avión no tripulado armado que no había sido probado lo suficiente. Después de la reunión, la CIA reanudó los vuelos de reconocimiento; los aviones no tripulados ya tenían capacidad para portar armas, pero todavía no estaban armados. [57] [60] [61] [64]

2002

A partir del 11 de septiembre, la estrategia ya no fue la de una escalada constante, sino la de múltiples ataques en múltiples frentes. El 5 de noviembre de 2002, los periódicos informaron de que agentes de Al Qaeda que viajaban en coche por Yemen habían muerto a causa de un misil lanzado desde un avión teledirigido Predator (una aeronave teledirigida de altitud media) controlado por la CIA.

En 2004, el programa de asuntos internacionales de la Australian Broadcasting Corporation (ABC-TV) "Foreign Correspondent" investigó este asesinato selectivo y la participación del entonces embajador de los EE.UU. como parte de un informe especial titulado "La opción Yemen". El informe también examinó las tácticas y contramedidas en evolución para hacer frente a los ataques inspirados por Al Qaeda. [65]

2004

En junio de 2004, Estados Unidos mató a Nek Muhammad Wazir , un comandante talibán y facilitador de Al Qaeda, en un ataque con misiles Predator en Waziristán del Sur , Pakistán. [66] [67] [68]

2005

El 15 de mayo de 2005, se informó que otro de estos drones había sido utilizado para asesinar al experto en explosivos de Al Qaeda, Haitham al-Yemeni, dentro de Pakistán . [69]

En diciembre de 2005, Abu Hamza Rabia , un egipcio que supuestamente era el tercero al mando de Al Qaeda, murió en un ataque sorpresa con aviones no tripulados en Waziristán del Norte. [70] [71] [72]

2006

El 13 de enero de 2006, la CIA lanzó un ataque aéreo sobre Damadola , un pueblo paquistaní cerca de la frontera afgana, donde creían que se encontraba Ayman al-Zawahiri . El ataque aéreo mató a varios civiles, pero no a al-Zawahiri. [73] El gobierno paquistaní emitió una protesta contra el ataque estadounidense, que consideró violaba su soberanía. [74]

2008

En enero de 2008, Abu Laith al-Libi , una de las figuras principales de Al Qaeda, fue asesinado en un ataque selectivo con cohetes Predator en Pakistán. [75] [76] [77] Algunas fuentes de inteligencia lo describen como el tercer líder de Al Qaeda. [78]

En julio de 2008, Abu Khabab al-Masri , presunto líder de los esfuerzos de Al Qaeda por fabricar armas químicas y biológicas, murió en un ataque con misiles lanzados desde aviones no tripulados estadounidenses contra una casa en Waziristán del Sur, en Pakistán. [79] [80]

En octubre de 2008, Khalid Habib , comandante de operaciones regionales de Al Qaeda en Afganistán y Pakistán, fue asesinado por un misil lanzado por un Predator en Waziristán del Sur, Pakistán. [81] [82] [83]

En noviembre de 2008, Rashid Rauf , un británico/paquistaní sospechoso de haber planeado un complot aéreo transatlántico en 2006 , fue asesinado por un misil lanzado desde un avión no tripulado estadounidense en Waziristán del Norte. [84]

2009

Atentado con bomba en la embajada de Estados Unidos en Kenia, 1998

En enero de 2009, Usama al-Kini y el jeque Ahmed Salim Swedan , supuestos organizadores de los atentados con bombas a las embajadas de Estados Unidos en Kenia y Tanzania en 1998 , murieron en un ataque con un avión Predator en el norte de Pakistán. [85] Más tarde, en agosto de 2009, Baitullah Mehsud , líder del Tehrik-i-Taliban Pakistan , murió en un ataque con misiles de un avión no tripulado estadounidense en Waziristán. [86] [87] [88] [89] [90]

Ataque a la base de operaciones avanzada Chapman

El 30 de diciembre de 2009, se produjo un ataque suicida en la Base de Operaciones Avanzada Chapman, una importante base de la CIA en la provincia de Khost , Afganistán. Ocho personas, entre ellas al menos seis oficiales de la CIA, incluido el jefe de la base, murieron y otras seis resultaron gravemente heridas en el ataque. El ataque fue el segundo más mortífero llevado a cabo contra la CIA, después del atentado con bomba a la Embajada de los Estados Unidos en Beirut, Líbano, en 1983, y supuso un importante revés para las operaciones de la agencia de inteligencia.

Referencias

  1. ^ Fine, Glenn A. (5 de noviembre de 2003), Lista del Inspector General de los desafíos y respuestas gerenciales más graves: desafíos de la alta gerencia, archivado desde el original el 13 de julio de 2013 , consultado el 5 de agosto de 2013
  2. ^ National Foreign Assessment Center (abril de 1980), International Terrorism in 1979 (PDF) (reimpresión del National Memorial Institute for the Prevention of Terrorism ), Agencia Central de Inteligencia, PA 80-10072U, archivado desde el original (PDF) el 23 de abril de 2010
  3. ^ Hudson, Rex A. (septiembre de 1999), Sociología y psicología del terrorismo: ¿quién se convierte en terrorista y por qué? (PDF) , División de Investigación Federal, Biblioteca del Congreso, archivado (PDF) del original el 8 de diciembre de 2017 , consultado el 29 de diciembre de 2017
  4. ^ ab Oehler, Gordon C. (27 de marzo de 1996), La amenaza continua de las armas de destrucción masiva: Declaración ante el Comité de Servicios Armados del Senado, Centro de No Proliferación de la CIA, archivado desde el original el 12 de marzo de 2008 , consultado el 2 de marzo de 2008
  5. ^ Oficina General de Contabilidad (septiembre de 1999), Combatir el terrorismo: necesidad de evaluaciones integrales de amenazas y riesgos de ataques químicos y biológicos (PDF) , GAO/NSIAD-99-163, archivado (PDF) desde el original el 28 de febrero de 2008 , consultado el 3 de marzo de 2008
  6. ^ Miller, Greg (17 de febrero de 2008), "El ambicioso plan de espionaje de la CIA para después del 11 de septiembre se desmorona", Los Angeles Times , archivado desde el original el 18 de febrero de 2008
  7. ^ Robinson, Colin (20 de agosto de 2003), La 'Marina' de Al Qaeda: ¿Qué tan amenazante es?, Center for Defense Information, archivado desde el original el 13 de octubre de 2010
  8. ^ Frittelli, John F. (27 de mayo de 2005), Port and Maritime Security: Background and Issues for Congress (PDF) , Servicio de Investigación del Congreso, archivado (PDF) del original el 3 de marzo de 2016 , consultado el 31 de diciembre de 2015
  9. ^ "La primera ronda: los esfuerzos de la NSA contra el terrorismo internacional en la década de 1970". Cryptologic Almanac . 24 de febrero de 1998. Archivado desde el original el 7 de abril de 2014. Consultado el 27 de mayo de 2012 .
  10. ^ Lewis, Rand C. (verano-otoño de 2004). "Espionaje y la guerra contra el terrorismo: investigación de los esfuerzos estadounidenses". Brown Journal of World Affairs . pág. 5. Archivado desde el original el 7 de abril de 2014 . Consultado el 27 de mayo de 2012 .
  11. ^ Singh, Karanvir. "Dejemos de ayudar a los terroristas". Kommlabs. Archivado desde el original el 7 de abril de 2014. Consultado el 27 de mayo de 2012 .
  12. ^ Agencia Central de Inteligencia (21 de julio de 1988), Organigrama, misión y funciones de la Oficina de Proyectos Especiales (PDF) , archivado (PDF) del original el 28 de mayo de 2015 , consultado el 7 de octubre de 2007
  13. ^ "Ciencia, tecnología y la CIA". Libro informativo electrónico del Archivo de Seguridad Nacional n.º 438. Archivo de Seguridad Nacional . 5 de agosto de 2013 [Publicado originalmente en 2001]. Archivado desde el original el 30 de mayo de 2015. Consultado el 28 de mayo de 2015 .
  14. ^ Caruso, JT (18 de diciembre de 2001), Al-Qaeda International, Testimonio de JT Caruso, Director adjunto interino, División contra el terrorismo, FBI ante el Subcomité de Operaciones Internacionales y Terrorismo, Comité de Relaciones Exteriores, Senado de los Estados Unidos, archivado del original el 22 de marzo de 2016 , consultado el 28 de julio de 2016
  15. ^ Lumpkin, John (11 de enero de 2006), "Osama bin Laden llama por satélite a Yemen", Globalsecurity.org , archivado desde el original el 11 de marzo de 2008 , consultado el 3 de marzo de 2008
  16. ^ "capítulo 6, "Ojos afganos"" (PDF) , Comisión Nacional sobre Ataques Terroristas contra los Estados Unidos , pp. 189–90, archivado (PDF) desde el original el 2008-03-09 , consultado el 2008-03-02
  17. ^ Lehmkuhler, Sina (abril de 2003), "Countering Terrorist Financing: We Need a Long-Term Prioritizing Strategy" (PDF) , Journal of Homeland Security , Homeland Security Institute, un centro de investigación por contrato federal de Estados Unidos, archivado (PDF) del original el 12 de septiembre de 2015 , consultado el 13 de mayo de 2015
  18. ^ ab CDI Terrorism Project (5 de marzo de 2002), La guerra financiera contra el terrorismo, Centro de Información de Defensa, archivado desde el original el 24 de marzo de 2012
  19. ^ Richelson, Jeffrey; Evans, Michael L. (21 de septiembre de 2001), "The September 11th Sourcebooks: Volume I, Terrorism and US Policy", National Security Archive Electronic Briefing Book No. 55 , archivado desde el original el 19 de mayo de 2015 , consultado el 28 de mayo de 2015
  20. ^ Oficina Federal de Investigaciones (1999), "The September 11th Sourcebooks: Volume I, Terrorism and US Policy; Terrorism in the United States 1998" (PDF) , Libro informativo electrónico n.º 55 del Archivo de Seguridad Nacional , archivado (PDF) del original el 28 de mayo de 2015 , consultado el 28 de mayo de 2015
  21. ^ Subcomité sobre Terrorismo y Seguridad Nacional, Comité Selecto de Inteligencia de la Cámara de Representantes (julio de 2002), Capacidades y desempeño de la inteligencia antiterrorista antes del 11 de septiembre: Informe al Portavoz de la Cámara de Representantes y al Líder de la Minoría, archivado desde el original el 14 de enero de 2016 , consultado el 31 de diciembre de 2015
  22. ^ Priest, Dana (6 de mayo de 2005), "CIA planea trasladar su trabajo a Denver; la división doméstica se trasladaría", The Washington Post , p. A21, archivado desde el original el 4 de septiembre de 2017 , consultado el 1 de septiembre de 2017
  23. ^ Lettieri, Mike (1 de junio de 2007). "Posada Carriles, hijo del desprecio de Bush". Washington Report on the Hemisphere . 27 (7/8).
  24. ^ abcd Centro de Información de Defensa; Proyecto de Terrorismo CDI (17 de junio de 2002), Órdenes presidenciales y documentos sobre inteligencia extranjera y terrorismo, archivado desde el original el 24 de marzo de 2012
  25. ^ "HR19 - 107th Congress (2001-2002): Terrorist Elimination Act of 2001" (Ley de Eliminación del Terrorismo de 2001). www.congress.gov . 3 de enero de 2001. Archivado desde el original el 18 de mayo de 2015. Consultado el 14 de mayo de 2015 .
  26. ^ Ronald Reagan, Directiva de decisión de seguridad nacional (NSDD) 30: Gestión de incidentes terroristas, Federación de Científicos Estadounidenses, archivado desde el original el 14 de marzo de 2016 , consultado el 31 de diciembre de 2015
  27. ^ Historia del Programa de Supervisión de Inteligencia del Departamento de Defensa, Departamento de Defensa de los Estados Unidos , archivado desde el original el 28 de mayo de 2015 , consultado el 28 de mayo de 2015
  28. ^ Weinberger, Caspar (2001), Entrevista: Caspar Weinberger, PBS Frontline, archivado desde el original el 24 de febrero de 2021 , consultado el 1 de septiembre de 2017
  29. ^ Long, Robert LJ; Murray, Robert J.; Snowden, Lawrence F .; Tighe, Eugene F. Jr.; Palastra, Joseph T. Jr. (20 de diciembre de 1983), Informe de la Comisión del Departamento de Defensa sobre el Acto Terrorista en el Aeropuerto Internacional de Beirut, 23 de octubre de 1983, archivado desde el original el 24 de julio de 2008 , consultado el 4 de marzo de 2008
  30. ^ Long, Robert LJ; Murray, Robert J.; Snowden, Lawrence F.; Tighe, Eugene F. Jr.; Palastra, Joseph T. Jr. (20 de diciembre de 1983), "Part Four. Intelligence", Report of the DoD Commission on Beirut International Airport Terrorist Act, 23 de octubre de 1983 , pp. 57–66, archivado desde el original el 24 de julio de 2008 , consultado el 4 de marzo de 2008
  31. ^ Coll, Steve (2005), Ghost Wars, Penguin, pág. 87, ISBN 978-0-14-303466-7
  32. ^ Foden, Giles (15 de septiembre de 2001), "Blowback Chronicles", Guardian , Londres, archivado desde el original el 20 de marzo de 2022 , consultado el 11 de diciembre de 2016
  33. ^ Cooley, John (2002), Guerras impías: Afganistán, Estados Unidos y el terrorismo internacional (3.ª ed.), Pluto Press, ISBN 0-7453-1918-1
  34. ^ Transcripción de investigación cooperativa de la entrevista de Fox TV con J. Michael Springmann (jefe de la sección de visas para no inmigrantes en el consulado de los EE. UU. en Jeddah, Arabia Saudita, en 1987-88), 18 de julio de 2002, archivado desde el original el 23 de septiembre de 2014 , consultado el 28 de mayo de 2015
  35. ^ abc Marshall, Andrew (1 de noviembre de 1998), Terror 'blowback' burns CIA, Londres: The Independent on Sunday , archivado desde el original el 24 de junio de 2011 , consultado el 16 de septiembre de 2009
  36. ^ "Hunting Bin Laden", Frontline , PBS, 21 de marzo de 2000, archivado desde el original el 23 de julio de 2018 , consultado el 1 de septiembre de 2017
  37. ^ ab "The Torture Question: Interview, Jack Cloonan: When 9/11 happen, what was your history with Al Qaeda?", Frontline , PBS, 18 de octubre de 2005, archivado desde el original el 21 de marzo de 2012 , consultado el 1 de septiembre de 2017
  38. ^ Williams, Lance; McCormick, Erin (4 de noviembre de 2001). «Terrorista de Al Qaeda trabajó con el FBI / Ex residente de Silicon Valley planeó ataques a la embajada». San Francisco Chronicle . Archivado desde el original el 28 de mayo de 2015. Consultado el 28 de mayo de 2015 .
  39. ^ Bergen, Peter L (2001). Holy War, Inc.: Dentro del mundo secreto de Osama Bin Laden. Weidenfeld & Nicolson. pág. 65. ISBN 978-0-7432-3495-5.
  40. ^ abc Tenet, George (17 de octubre de 2002), Declaración escrita para el registro del Director de la CIA ante el Comité de Investigación Conjunta, archivado desde el original el 6 de marzo de 2016 , consultado el 31 de diciembre de 2015
  41. ^ Williams, Lance; McCormick, Erin (4 de noviembre de 2001), "Terrorista de Al Qaeda trabajó con el FBI: ex residente de Silicon Valley planeó ataques a la embajada", San Francisco Chronicle , archivado desde el original el 16 de junio de 2008 , consultado el 20 de marzo de 2022
  42. ^ "Entrevista: Jack Cloonan". Public Broadcasting Service . Fundación Educativa WGBH . 18 de octubre de 2005. Archivado desde el original el 21 de marzo de 2012 . Consultado el 5 de agosto de 2013 .
  43. ^ Mayer, Jane (11 de septiembre de 2006), "Junior: The clandestine life of America's top Al Qaeda source", The New Yorker , archivado desde el original el 7 de marzo de 2008 , consultado el 3 de marzo de 2008
  44. ^ "Entrevistas - R. James Woolsey". PBS . Fundación Educativa WGBH . Octubre de 2001. Archivado desde el original el 29 de octubre de 2008 . Consultado el 15 de mayo de 2015 .
  45. ^ Bergen, Peter (diciembre de 2003). "Armchair Provocateur". Washington Monthly . Archivado desde el original el 1 de noviembre de 2008.
  46. ^ Bergen, Peter (diciembre de 2003), "Laurie Mylroie: la teórica de la conspiración favorita de los neoconservadores", Washington Monthly , archivado desde el original el 1 de noviembre de 2008
  47. ^ DCI Counterterrorism Center, 1995 Terrorism Review, Agencia Central de Inteligencia, archivado desde el original el 27 de mayo de 2010 , consultado el 6 de marzo de 2008La URL no lleva directamente al documento, sino a la sala de lectura de la FOIA. Busque usando "revisión de terrorismo"
  48. ^ DCI Counterterrorism Center, 1996 Terrorism Review, Agencia Central de Inteligencia, archivado desde el original el 27 de mayo de 2010 , consultado el 6 de marzo de 2008La URL no lleva directamente al documento, sino a la sala de lectura de la FOIA. Busque usando "revisión de terrorismo"
  49. ^ Tenet, George (2007), En el centro de la tormenta: mis años en la CIA, HarperCollins, pág. 100., ISBN 978-0-06-114778-4
  50. ^ Jane Mayer, "Junior: La vida clandestina de la principal fuente estadounidense de Al Qaeda", archivado el 5 de septiembre de 2012 en archive.today , New Yorker , 11 de septiembre de 2006.
  51. ^ DCI Counterterrorism Center, 1998 Terrorism Review, Agencia Central de Inteligencia, archivado desde el original el 27 de mayo de 2010 , consultado el 6 de marzo de 2008La URL no lleva directamente al documento, sino a la sala de lectura de la FOIA. Busque usando "revisión de terrorismo"
  52. ^ Tenet, George (2007). En el centro de la tormenta . HarperCollins. pp. 119, 120. ISBN 978-0-06-114778-4.
  53. ^ DCI Counterterrorism Center, 1999 Terrorism Review, Agencia Central de Inteligencia, archivado desde el original el 27 de mayo de 2010 , consultado el 6 de marzo de 2008La URL no lleva directamente al documento, sino a la sala de lectura de la FOIA. Busque usando "revisión de terrorismo"
  54. ^ Steve Coll, Ghost Wars (Penguin, edición de 2005), pág. 537. ISBN 1-59420-007-6
  55. ^ "Cronología de Able Danger". Investigación cooperativa . Archivado desde el original el 13 de diciembre de 2013.
  56. ^ Gertz, Bill (28 de marzo de 2012). "La DIA: muerte por burocracia". Desglose: cómo los fallos de inteligencia de Estados Unidos llevaron al 11 de septiembre . Washington, DC: Regnery Publishing . ISBN 978-1-59698-710-4Archivado desde el original el 14 de mayo de 2016 . Consultado el 31 de diciembre de 2015 .
  57. ^ abc Gellman, Barton (20 de enero de 2002), "A Strategy's Cautious Evolution", The Washington Post , p. A01, archivado desde el original el 25 de agosto de 2016 , consultado el 1 de septiembre de 2017
  58. ^ Bazan, Elizabeth B. (4 de enero de 2002), Prohibición de asesinato y EO 12333: un breve resumen (PDF) , Informe CRS para el Congreso, archivado (PDF) desde el original el 8 de diciembre de 2015 , recuperado 31 de diciembre 2015
  59. ^ Addicott, Jeffrey (2002), "El ataque en Yemen: ¿asesinato ilegal u homicidio legal?", Jurist , Facultad de Derecho de la Universidad de Pittsburgh, archivado desde el original el 18 de abril de 2006
  60. ^ ab Coll, Steve (2005) [2004]. Ghost Wars . Penguin. págs. 590–591. ISBN 1-59420-007-6.
  61. ^ Declaración de ab Tenet ante la Comisión del 11 de septiembre (PDF) , 24 de marzo de 2004, págs. 15, 16, archivada (PDF) desde el original el 9 de marzo de 2008 , consultada el 2 de marzo de 2008
  62. ^ Woodward, Bob; Balz, Dan (31 de enero de 2002), "En Camp David, asesorar y disentir", The Washington Post , archivado desde el original el 29 de agosto de 2017 , consultado el 1 de septiembre de 2017
  63. George Tenet, En el centro de la tormenta (Harper Press, 2007), págs. 121-122; cf. pág. 178. ISBN 0-06-114778-8
  64. ^ Informe de la Comisión del 11-S , capítulo 6 Archivado el 9 de marzo de 2008 en Wayback Machine , pp.210–14 (versión HTML Archivado el 4 de marzo de 2008 en Wayback Machine ); ibid, Notas Archivado el 1 de diciembre de 2017 en Wayback Machine , p.513, nota 258 (véase la nota 255) (versión HTML Archivado el 12 de abril de 2016 en Wayback Machine )
  65. ^ Corcoran, Mark (2 de marzo de 2004). «La opción Yemen». Corresponsal extranjero . Australian Broadcasting Corporation . Archivado desde el original el 6 de septiembre de 2013. Consultado el 13 de mayo de 2015 .
  66. ^ Meyer, Josh (31 de enero de 2006). «CIA refuerza fuerza de drones asesinos». The Standard . Archivado desde el original el 28 de junio de 2011. Consultado el 20 de mayo de 2010 .
  67. ^ "Informe diario sobre infraestructura de código abierto de la Dirección de IAIP del Departamento de Seguridad Nacional correspondiente al 21 de junio de 2004" (PDF) . Departamento de Seguridad Nacional . 21 de junio de 2004. Archivado desde el original (PDF) el 11 de julio de 2011. Consultado el 20 de mayo de 2010 .
  68. ^ Ayaz Gul (18 de junio de 2004). "Pakistan Military Kills Alleged Al Qaida Facilitator". Voz de América . Archivado desde el original el 18 de mayo de 2009. Consultado el 20 de mayo de 2010 .
  69. ^ Priest, Dana (15 de mayo de 2005), "Operación de vigilancia en Pakistán localizó y mató a funcionario de Al Qaeda", The Washington Post , p. A25, archivado desde el original el 24 de febrero de 2011. Las fuentes dijeron que el avión no tripulado Predator, operado desde una base secreta a cientos de millas del objetivo, localizó y disparó contra al-Yemeni la noche del sábado tarde en Toorikhel, Pakistán, un suburbio de Mirali en la provincia de Waziristán del Norte.
  70. ^ "El tercer miembro de Al Qaeda ha muerto, pero ¿cómo?". CNN . 4 de diciembre de 2005. Archivado desde el original el 4 de marzo de 2016. Consultado el 20 de mayo de 2010 .
  71. ^ Whitlock, Craig ; Khan, Kamran (4 de diciembre de 2005). "Explosión en Pakistán mata a comandante de Al Qaeda: figura habría sido alcanzada por ataque con misiles estadounidenses". The Washington Post . pp. A01. Archivado desde el original el 8 de noviembre de 2017 . Consultado el 10 de febrero de 2008 .
  72. ^ "Una explosión 'mata a un comandante de Al Qaeda'". BBC News . 3 de diciembre de 2005. Archivado desde el original el 29 de octubre de 2021 . Consultado el 20 de mayo de 2010 .
  73. ^ Linzer, Dafna; Griff Witte (14 de enero de 2006). «US Airstrike Targets Al Qaeda's Zawahiri». The Washington Post . pp. A09. Archivado desde el original el 2 de abril de 2019. Consultado el 1 de septiembre de 2017 .
  74. ^ "Legisladores defienden ataque en Pakistán", CNN , 16 de enero de 2006, archivado desde el original el 13 de junio de 2015 , consultado el 28 de mayo de 2015
  75. ^ "EE.UU./INTERNACIONAL: Recompensas por terrorismo". The New York Times . 5 de diciembre de 2008. Archivado desde el original el 12 de abril de 2016 . Consultado el 22 de febrero de 2017 .
  76. ^ El-Buri, Rehab; Karl, Jonathan (31 de enero de 2008). "El líder de Al Qaeda asesinado". ABC News . Archivado desde el original el 3 de febrero de 2008. Consultado el 20 de mayo de 2010 .
  77. ^ Pam Benson (31 de enero de 2008). «Fuentes: alto terrorista de Al Qaeda asesinado». CNN. Archivado desde el original el 7 de febrero de 2008. Consultado el 20 de mayo de 2010 .
  78. ^ "Líderes y asociados de Al Qaeda". NBC News . Archivado desde el original el 25 de febrero de 2013. Consultado el 20 de mayo de 2010 .
  79. ^ "Experto químico de Al Qaeda 'asesinado'". BBC News . 28 de julio de 2008. Archivado desde el original el 20 de marzo de 2022 . Consultado el 24 de mayo de 2010 .
  80. ^ The National , Zawahiri elogia a un experto en química Archivado el 6 de mayo de 2014 en Wayback Machine , 24 de agosto de 2008
  81. ^ Mark Mazzetti (2 de abril de 2007). "Se considera que Qaeda está restaurando el liderazgo". The New York Times . p. 2. Archivado desde el original el 5 de junio de 2015 . Consultado el 22 de febrero de 2017 .
  82. ^ Zubair Shah, Pir, "Se dice que un ataque estadounidense matará a una figura de Al Qaeda en Pakistán Archivado el 13 de abril de 2019 en Wayback Machine ", The New York Times , 17 de octubre de 2008, 19 de mayo de 2010, pág. 9.
  83. ^ Syed Saleem Shahzad (29 de octubre de 2008). «La misión de Estados Unidos y Pakistán está en el punto de mira». Atimes.com. Archivado desde el original el 16 de diciembre de 2008. Consultado el 19 de mayo de 2010 .
  84. ^ Ataque aéreo mata a militante vinculado a Al Qaeda en Pakistán Archivado el 8 de diciembre de 2018 en Wayback Machine , The New York Times , 23 de noviembre de 2008, 19 de mayo de 2010
  85. ^ "Dos importantes terroristas de Al Qaeda muertos en ataque con misiles". FOX News. 8 de enero de 2009. Archivado desde el original el 11 de enero de 2009. Consultado el 19 de mayo de 2010 .
  86. ^ "Los talibanes admiten la muerte de su comandante". BBC. 25 de agosto de 2009. Archivado desde el original el 28 de agosto de 2009. Consultado el 20 de mayo de 2010 .
  87. ^ Ayaz Gul (6 de agosto de 2009). «Ministro de Asuntos Exteriores de Pakistán: el jefe talibán Baitullah Mehsud ha muerto». Islamabad: Voice of America . Archivado desde el original el 28 de mayo de 2010. Consultado el 20 de mayo de 2010 .
  88. ^ Hamid Shalizi; Peter Graff; Jeremy Laurence (7 de agosto de 2009). "Los talibanes afganos dicen que no resultaron heridos por la muerte de Mehsud". Reuters . Kabul. Archivado desde el original el 10 de agosto de 2009 . Consultado el 20 de mayo de 2010 .
  89. ^ Mark Mazzetti , Eric P. Schmitt (6 de agosto de 2009). "Un ataque con misiles de la CIA podría haber matado al líder talibán de Pakistán, según las autoridades". The New York Times . Archivado desde el original el 14 de abril de 2011. Consultado el 20 de mayo de 2010 .
  90. ^ Unidades secretas de la CIA que desempeñan un papel central en el combate Archivado el 20 de abril de 2016 en Wayback Machine , Bob Woodward , The Washington Post , 18 de noviembre de 2001, página A01