stringtranslate.com

Actividades antiterroristas internacionales de la CIA.

Sello de la CIA

Después de que la Agencia Central de Inteligencia perdió su papel como coordinadora de toda la Comunidad de Inteligencia de los Estados Unidos (CI), cada presidente creó estructuras de coordinación especiales para adaptarse a su estilo administrativo y al nivel percibido de amenaza de los terroristas durante su mandato.

Estados Unidos tiene una estructura antiterrorista diferente a la de muchos de sus aliados cercanos, como Australia, Canadá, Francia y el Reino Unido. Cada uno tiene una estructura que se adapta a su sistema legal y cultura particulares. Un tema polémico es si es necesario que exista un servicio de inteligencia nacional separado del FBI, que ha tenido dificultades para romper con sus raíces policiales y cooperar con otros servicios de inteligencia. [1]

El Centro Nacional Contra el Terrorismo (NCTC) ya no pertenece a la CIA propiamente dicha, sino que pertenece a la Oficina del Director de Inteligencia Nacional (ODNI) . El NCTC, sin embargo, contiene personal de la CIA, el FBI , el Departamento de Justicia y otros miembros del CI. Existía un centro antiterrorista en la CIA antes de que se estableciera el NCTC.

Dadas las restricciones de la Ley de Seguridad Nacional de 1947 , que creó la CIA pero le prohibió estrictamente tener autoridad policial interna, el papel de la CIA todavía tiene múltiples dimensiones. La Dirección de Operaciones (DO) de la CIA puede infiltrarse o obtener inteligencia humana ( HUMINT ) de organizaciones terroristas, sus partidarios o de servicios de inteligencia extranjeros amigos. El NCS tiene una capacidad de operaciones encubiertas que, posiblemente en combinación con unidades militares del Comando de Operaciones Especiales de los Estados Unidos (USSOCOM), puede emprender acciones militares directas contra grupos terroristas fuera de los Estados Unidos.

El socio clave de la CIA en la lucha contra el terrorismo es el FBI, que tiene la responsabilidad operativa interna de la lucha contra el terrorismo, lo que incluye tanto la recopilación de inteligencia interna como el trabajo policial interno. En el sistema policial altamente descentralizado de los Estados Unidos, el FBI también sirve de enlace y opera en cooperación con agencias policiales estatales y locales, así como con unidades federales relevantes, por ejemplo, la Guardia Costera de los Estados Unidos , que desempeña un papel importante en la prevención de ataques terroristas. Infiltración por mar. Las unidades militares tienen una capacidad especializada en Operaciones de Fuentes de Protección de Fuerzas de Contrainteligencia para proteger a su personal y sus operaciones.

Visión de la comunidad de inteligencia sobre el terrorismo

La Comunidad de Inteligencia de Estados Unidos se había ocupado del terrorismo mucho antes de los ataques del 11 de septiembre de 2001 , incluido el apoyo a las guerrillas contra los soviéticos en el sudeste asiático y otros lugares donde los métodos de las guerrillas pueden haber incluido el terror. En Asia, América Latina y África, Estados Unidos trabajó con varios gobiernos extranjeros para reprimir el terrorismo. Si bien las investigaciones gubernamentales sugieren rasgos de personalidad que pueden ser comunes a un número sustancial de terroristas, el terrorismo tiene pocas otras constantes. Ha tenido lugar en todos los continentes excepto en la Antártida.

En todos estos casos se requirió el apoyo de inteligencia de la CIA. En algunos de ellos, la recopilación clandestina de inteligencia y las acciones encubiertas por parte del personal de la CIA, o de aquellos a quienes ellos patrocinaban, trataban con terroristas y desempeñaban funciones antiterroristas.

Muchos estudios sobre el análisis y las contramedidas del terrorismo siguen siendo clasificados. Los documentos desclasificados de la CIA sobre terrorismo se remontan a finales de los años 1970. Según un informe de 1979, Europa occidental a menudo tenía grupos terroristas opuestos en el mismo conflicto en ese momento, como nacionalistas y separatistas en Irlanda del Norte, nacionalistas españoles y separatistas vascos en España y otros similares en Turquía. [2] El terrorismo transnacional seguía siendo inusual, aunque el informe señalaba que el grupo vasco ETA estaba activo tanto en Francia como en España.

Hay observaciones relevantes de informes gubernamentales de investigadores que tienen varios niveles de acceso al IC, incluida la División Federal de Investigación (FRD) y el Servicio de Investigación del Congreso de la Biblioteca del Congreso . Un estudio del FRD de 1999 examinó algunos cambios con respecto a los terroristas del pasado, especialmente el surgimiento de actos terroristas llevados a cabo por individuos y miembros de pequeños grupos ad hoc en gran medida desconocidos para las organizaciones de seguridad. [3] Las tácticas, así como las fuentes, habían cambiado, con un mayor uso de ataques suicidas y ataques perpetrados por mujeres y niños.

Una preocupación muy importante ha sido el posible uso por parte de terroristas de armas de destrucción masiva (ADM).

Armas de destrucción masiva

Los terroristas ya han realizado múltiples ataques utilizando armas de destrucción masiva, como los ataques químicos de Aum Shinrikyo. [ Se necesita más explicación ] Una presentación de la CIA en 1996 revisó la historia hasta la fecha, incluidos los programas de Irak (ahora desaparecidos). [4]

Los investigadores de un estudio de la Oficina de Contabilidad General de 1999 habían clasificado el acceso y concluyeron que los terroristas podían usar algunas sustancias químicas como el cloro con relativa facilidad para un ataque, mientras que otros agentes, químicos y biológicos, requerirían una mayor sofisticación. [5]

Enfoque de recolección

HUMENTA

Uno de los mayores desafíos al tratar con grupos terroristas relativamente pequeños es que los miembros generalmente se conocen entre sí, o al menos existe una cadena de individuos que pueden dar fe de un recluta. Estos vínculos sociales han conducido al refinamiento del sistema celular clandestino en dichos grupos. La combinación de familiaridad y compartimentación hace que sea extremadamente difícil introducir agentes humanos en los grupos; es más probable que se pueda obtener inteligencia humana subvirtiendo a alguien que ya es miembro, o quizás está indirectamente asociado (por ejemplo, un banquero o un traficante de armas).

Los esfuerzos por utilizar las operaciones HUMINT con cobertura no oficial , especialmente en las áreas fuera de las áreas de concentración de los grupos, han sido decepcionantes. [6] Los esfuerzos intensificados para utilizar coberturas no oficiales, especialmente en Europa, comenzaron con la creación de coberturas en bancos de inversión y empresas de consultoría. Sólo varios años después se comprendió que los terroristas tendrían poco que ver con tales organizaciones. Otra comprensión fue que, incluso con una cobertura excelente, era poco probable que los éxitos de HUMINT reclutaran personas muy dentro de las células terroristas.

Donde HUMINT tenía más potencial, y donde las organizaciones encubiertas necesitaban cambiar para ayudar a encontrar objetivos apropiados, era en los márgenes de las organizaciones terroristas, ya fueran grupos de los cuales el grupo necesitaría bienes o servicios, o de personas con conocimiento de los grupos pero no apoyarlos. Por ejemplo, hay informes de que 15 buques de carga están vinculados a Al Qaeda, [7] cuyas actividades en el puerto podrían llamar la atención de funcionarios de seguridad, o incluso de trabajadores portuarios o artesanos de bajo nivel. [8]

Otro objetivo potencial podrían ser los musulmanes moderados que no quieren asumir un papel abierto contra los yihadistas, pero que podrían proporcionar información. La cobertura para acercarse a esas personas podría ser cualquiera de una amplia gama de empresas e instituciones. [ impreciso ]

La CIA podría detectar en sus países de origen a especialistas extranjeros en explosivos, armas de destrucción masiva y otros métodos de guerra. Al rastrear sus movimientos, los especialistas contratados podrían conducir a personas de confianza dentro de los grupos. Una vez identificado un miembro, otros métodos de recopilación de inteligencia podrían dirigirse a sus comunicaciones, vigilancia de su domicilio y lugar de trabajo, etc.

Ha habido una controversia significativa, sin que haya opiniones clasificadas del Congreso, sobre el uso de sitios negros para interrogar a sospechosos, así como sobre la base de Guantánamo . Un papel aparte lo desempeñan los centros regionales de inteligencia antiterrorista .

FIRMA

La inteligencia de señales , o SIGINT, es una herramienta común en el espionaje, aunque ha sido difícil de aplicar a actividades antiterroristas. La Agencia de Seguridad Nacional (NSA), la organización formalmente responsable de SIGINT dentro de la comunidad de inteligencia de los Estados Unidos, estaba acostumbrada a atacar sistemas de comunicaciones militares convencionales , mientras que los terroristas carecían de sistemas de comunicaciones dedicados, lo que enfrentaba a la NSA con la perspectiva de "elegir las agujas de transmisiones terroristas en el pajar". [9] Si bien se ha obtenido cierta información, SIGINT solo es efectivo contra las células si el grupo no sabe que están siendo monitoreados. Una vez que los métodos de comunicación conocidos se han visto comprometidos, los terroristas recurren a otros medios. [10] Los terroristas pueden emplear diversas técnicas de contravigilancia , incluido el uso de mensajeros no electrónicos para evitar la interceptación, emplear sistemas de mensajes cifrados o explotar conexiones públicas de Internet, como los cibercafés. [11]

La interceptación real de mensajes probablemente no la realiza la CIA, sino la NSA o posiblemente los Elementos Criptológicos de Servicio (SCE): destacamentos tácticos SIGINT adscritos a unidades tácticas militares. Se han logrado importantes interceptaciones de comunicaciones y los resultados están claramente a disposición de la CIA. Sin embargo, hay casos en los que una organización conjunta de la CIA y la NSA coloca equipos de interceptación clandestinos. [12] El Archivo de Seguridad Nacional comentó: "En 1987, el Director Adjunto de Ciencia y Tecnología, Evan Hineman, estableció... una nueva Oficina para Proyectos Especiales. No se ocupa de los satélites, sino de los sensores emplazados, sensores que podrían colocarse en un lugar fijo. ubicación para recopilar inteligencia de señales o inteligencia de medición y firma (MASINT) sobre un objetivo específico. Dichos sensores se habían utilizado para monitorear las pruebas de misiles chinos, la actividad láser soviética, los movimientos militares y los programas nucleares extranjeros. "La Oficina de Operaciones SIGINT del DS&T, quienes diseñaron dichos sistemas, con operadores de la Dirección de Operaciones, quienes se encargaron de transportar los dispositivos a sus lugares clandestinos e instalarlos." [13]

Si bien las interceptaciones de comunicaciones suelen ser altamente clasificadas, han surgido en testimonios sobre terrorismo ante el Congreso de Estados Unidos. Por ejemplo, un funcionario del FBI testificó con respecto a los atentados con bombas en las embajadas de Estados Unidos en Kenia y Tanzania en 1998, que tuvieron lugar tan cerca en el tiempo que se puede suponer razonablemente que los equipos terroristas coordinaron sus operaciones casi en tiempo real. [14]

Hubo pruebas independientes de la participación de Bin Laden, Al-Qaeda y EIJ la Jihad Islámica Egipcia en los atentados. Primero, el aspirante a atacante suicida, al-Owhali, se escapó del camión bomba en el último minuto y sobrevivió. Sin embargo, no tenía dinero ni pasaporte ni plan para escapar de Kenia. Días después, llamó a un número de teléfono en Yemen y así consiguió que le transfirieran dinero en Kenia. Ese mismo número de teléfono en Yemen fue contactado por el teléfono satelital de Osama Bin Laden los mismos días en que al-Owhali estaba haciendo arreglos para conseguir dinero.

También han sido revelados en procesos judiciales contra terroristas, como Estados Unidos contra Osama bin Laden et al. , acusación, 4 de noviembre de 1998 y actualizaciones. [15]

IMINT

El tipo de inteligencia de imágenes (IMINT), a menudo procedente de satélites, que se utiliza contra los Estados-nación es de utilidad limitada para rastrear el movimiento de grupos de pequeño tamaño y poca infraestructura física. Han tenido más éxito los vehículos aéreos no tripulados (UAV), que son difíciles de ver y oír, para hacer cosas como seguir automóviles o merodear por encima de un edificio, fotografiar el tráfico entrando y saliendo, a menudo con sensores infrarrojos o de poca luz que funcionan. en aparente oscuridad. Por ejemplo, la CIA experimentó con el MQ-1 Predator , un pequeño avión de reconocimiento controlado remotamente, para intentar localizar a Bin Laden en Afganistán , lo que produjo probables avistamientos del líder de Al Qaeda después de una serie de vuelos en el otoño de 2000, supervisados ​​por Funcionarios del CTC y pilotados por pilotos de drones de la USAF en la sede de Langley de la CIA. [dieciséis]

FININT

La inteligencia financiera  – “seguir el dinero” – a menudo puede rastrear la organización detrás de un ataque en particular. Una vez identificada esa organización, las transferencias de valor desde ella pueden apuntar a otras células operativas . El término valor incluye dinero en efectivo y documentos negociables, pero también materiales como gemas, opio y drogas, y metales preciosos. La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro tiene el poder de "congelar" las cuentas de organizaciones sospechosas de financiar actividades terroristas .

Los grupos terroristas utilizan tres tipos de financiación, que son cada vez más difíciles de rastrear por parte de la inteligencia estadounidense, incluida la CIA:

  1. Las organizaciones benéficas, que utilizan tanto instituciones financieras convencionales como sistemas informales de transferencia de valor,
  2. Sistemas informales de transferencia de valor como hawala y hundi
  3. "El lavado de dinero basado en productos básicos o en el comercio incluye el contrabando de dinero en efectivo a granel y la evasión de los requisitos federales de presentación de informes utilizados para rastrear el lavado de dinero con productos básicos como diamantes, metales preciosos, oro y tabaco". [17] Es muy probable que la CIA tome conciencia de las transferencias comerciales y de productos básicos fuera de los Estados Unidos.

Según el Centro de Información de Defensa (CDI), las agencias de inteligencia ayudan a la OFAC a crear su "lista de congelación" enviándole listas de individuos y organizaciones que se cree que están asociadas con el terrorismo, [18] pero no todos esos sospechosos van a la lista de congelación, ya que la comunidad de inteligencia puede utilizar las transacciones financieras como medio para rastrearlas.

Uno de los desafíos del FININT antiterrorista es que la vigilancia de las transacciones sólo funciona cuando las transferencias de valor pasan a través de bancos y otras instituciones financieras convencionales y regulados. Muchas culturas utilizan sistemas informales de transferencia de valor, como el hawala ampliamente utilizado en Medio Oriente y Asia, donde el valor se transfiere a través de una red de corredores, que operan con fondos a menudo no en bancos, con las órdenes de transferencia de valor a través de comunicaciones personales entre corredores. , que se conocen y operan según un sistema de honor sin papel.

Un estudio del Instituto de Estudios y Análisis de Defensa de la India describe el "narcoterrorismo" como "el nexo entre los narcóticos y el terrorismo... Es reconocido como una de las fuentes más antiguas y confiables de financiamiento del terrorismo, principalmente debido a las magnitudes de finanzas involucradas en ambas actividades." [19] El estudio indica que los sistemas informales de transferencia de valor, conocidos "... [en] India se conoce como hawala , en Pakistán como hundi , en China fei qian (dinero volador), en Filipinas como cambio de pesos en el mercado negro" son importante medio para transferir fondos a organizaciones terroristas.

Algunos corredores de hawala han colocado algunos de sus fondos de reserva en bancos, donde la OFAC los ha congelado. El 7 de noviembre de 2001, el Departamento del Tesoro realizó redadas y congelaciones para cerrar dos redes hawala , Al Barakaat y Al Taqwa , ambas se creía que estaban canalizando millones de dólares al exterior desde Estados Unidos para apoyar actividades terroristas. Además de colocar a 62 personas y grupos asociados con las dos organizaciones en la lista de congelación de activos, agentes del FBI y de Aduanas de Estados Unidos allanaron las oficinas de las dos redes en seis ciudades de Estados Unidos. [18]

Según el CDI,

Se cree que el fundador de Al Barakaat, Shaykh Ahmed Nur Jimale, es un asociado de bin Laden que invirtió en la organización y sigue siendo propietario de ella. Al Barakaat es un grupo financiero, de telecomunicaciones y de construcción con sede en Dubai y que opera en gran medida desde Somalia. Fue fundada en 1989 y opera en 40 países de todo el mundo. ... El Departamento del Tesoro dijo que las redadas del 7 de noviembre resultaron en el bloqueo de aproximadamente 971.000 dólares en activos de Al Barakaat. [18]

Hawala desempeña un papel importante en la economía de las drogas afgana y en el tráfico de drogas en todo el mundo.

Enfoque analítico

El Archivo de Seguridad Nacional señala que el gobierno y la comunidad de inteligencia de Estados Unidos no se toparon repentinamente con el terrorismo el 11 de septiembre de 2001. [20] Comprender el CI y las percepciones políticas del pasado ayuda a predecir el futuro, identificar debilidades y desarrollar estrategias.

... al comienzo de la administración Reagan, el Secretario de Estado Alexander Haig anunció que la oposición al terrorismo reemplazaría el enfoque de la administración Carter en la promoción de los derechos humanos en todo el mundo. Aunque la oposición al terrorismo nunca se convirtió realmente en el foco principal de la administración Reagan o de las administraciones sucesoras, cada una de ellas prestó mucha atención al tema y produjo muchos documentos importantes que arrojan luz sobre las opciones políticas que enfrentamos hoy. El terrorismo ha sido objeto de numerosas directivas presidenciales y del Departamento de Defensa, así como de órdenes ejecutivas. Los grupos terroristas y los actos terroristas han sido el centro de los informes tanto de las agencias del poder ejecutivo (por ejemplo, el Departamento de Estado, la CIA y el FBI) ​​como de los órganos del Congreso, incluido el Comité Selecto de Inteligencia del Senado y el Servicio de Investigación del Congreso. La Oficina de Contabilidad General también ha elaborado varias docenas de informes que evalúan la capacidad del gobierno de Estados Unidos para prevenir o mitigar ataques terroristas...

La Dirección de Inteligencia de la CIA produce productos analíticos que pueden ayudar a identificar grupos terroristas, su estructura y planes. Estos pueden beneficiarse de la inteligencia de señales de la Agencia de Seguridad Nacional (NSA), de la inteligencia de imágenes de la Oficina Nacional de Reconocimiento (NRO) y la Agencia Nacional de Inteligencia Geoespacial (NGA), de la Red de Ejecución de Delitos Financieros (FinCEN) del Departamento del Hacienda , y de otros organismos especializados.

Investigación periódica

El Departamento de Estado, con la ayuda de la CIA, prepara un volumen anual llamado Patterns in Terrorism . Los informes del FBI son más irregulares, pero incluyen descripciones de problemas así como informes específicos. [21]

Si bien técnicamente el Servicio de Investigación del Congreso tiene prohibido poner sus informes automáticamente a disposición del público, se están llevando a cabo varios esfuerzos legislativos para cambiar esto y, en la práctica, sus informes suelen ser accesibles en Internet a los pocos días de su publicación, generalmente en la Federación de Sitio web de científicos estadounidenses .

Estación virtual y equipo de investigación multifuncional.

Si bien la implementación inicial, la Estación Emisora ​​de Bin Laden , no funcionó bien, ha habido un esfuerzo de la comunidad de inteligencia para evitar los problemas de la trampa , especialmente cuando implica falta de comunicación entre analistas y operadores. Existe una controversia continua sobre cómo garantizar que la información de la Oficina Federal de Investigaciones (FBI) llegue a los analistas; la cultura del FBI ha sido extremadamente descentralizada, por lo que no se compartían los "puntos a conectar" en dos oficinas de campo; Esto fue particularmente relevante después de los ataques del 11 de septiembre .

Los problemas generales de obstaculizar y alentar equipos multifuncionales, en el contexto del terrorismo, han sido abordados, entre otros grupos, por el Comité de Inteligencia de la Cámara de Representantes. [22] Una de sus principales recomendaciones fue:

El principal problema del FBI en el futuro es superar sus fallas en el intercambio de información. "Garantizar un intercambio adecuado de información" debería ser comunicado a toda la Oficina como la principal prioridad del Director, y debería desarrollarse y comunicarse inmediatamente una estrategia clara que incorpore la dimensión de personal, la dimensión técnica y la dimensión jurídica del problema del intercambio de información.

Sus recomendaciones para la CIA incluyeron:

El liderazgo de la CIA debe garantizar que la recopilación de HUMINT siga siendo una competencia central de la agencia y debe desarrollar herramientas operativas adicionales, en conjunto con otras agencias apropiadas (FBI, etc.), penetrar células terroristas, interrumpir operaciones terroristas y capturar y someter a terroristas a la ley. aplicación de la ley según corresponda. Es necesario poner a más recolectores en las calles.

La CIA debería garantizar que exista una estructura de gestión para administrar las inversiones plurianuales necesarias para construir nuevas plataformas para recaudar objetivos terroristas. La CIA también debe garantizar un número suficiente de espacios CT unilaterales en estaciones y bases de campo.

La CIA debe liderar un esfuerzo para mejorar las listas de vigilancia para garantizar que todas las agencias relevantes, incluido el FBI, Seguridad Nacional y otras, tengan acceso a una base de datos común de datos actualizados relacionados con personas terroristas recopilados por agencias gubernamentales de EE. UU. y otras fuentes apropiadas. . La creación de una unidad de vigilancia del terrorismo en la CIA puede ser un primer paso útil.

Exigir que todos los analistas y oficiales de casos nuevos alcancen un dominio del idioma "nivel 3" antes del despliegue inicial, y diseñar un mecanismo para garantizar que el mantenimiento de las habilidades lingüísticas esté incentivado y directamente vinculado a la evaluación del desempeño.

La CIA debería tomar medidas inmediatas y sostenidas para mejorar dramáticamente todos los aspectos de su programa de capacitación en CT. Establecer estructuras en el CTC (Centro Contraterrorismo) de tal manera que garanticen una carrera profesional normal para estos oficiales. Incorporar el desarrollo de habilidades relacionadas con el antiterrorismo en toda la capacitación adecuada para los oficiales y analistas de casos.

Las políticas internas, como la política de informes de amenazas "sin umbral" de CTC, deben revisarse y modificarse para garantizar que los consumidores obtengan los informes más confiables y que se apliquen análisis suficientes a ese producto antes de su difusión mayorista, siempre que sea posible.

Las directrices de 1995 deben rescindirse de inmediato y reemplazarse con nuevas directrices que equilibren las preocupaciones sobre el comportamiento de los derechos humanos y la infracción de la ley con la necesidad de flexibilidad para aprovechar las oportunidades de recopilar información sobre actividades terroristas, como exige la ley.

Bajo el gobierno de Porter Goss , por una variedad de razones, incluida la innovación, la CIA ha propuesto trasladar su División de Recursos Nacionales , que se ocupa de cuestiones en Estados Unidos, a Denver, permitiéndole trabajar con más libertad que bajo la burocracia de la Sede. [23] Algunos oficiales [ ¿quiénes? ] creen que esto es una mala idea y perjudicaría el intercambio de información, el problema crítico del FBI. Con respecto a la prohibición de que la CIA tenga poderes para hacer cumplir la ley a nivel nacional:

... El FBI está teniendo problemas importantes para desarrollar su propia rama de inteligencia nacional y la comunidad de inteligencia generalmente considera que la CIA tiene más experiencia y habilidades para manejar informantes extranjeros que eventualmente regresan al extranjero, donde la CIA tiene el liderazgo en la recopilación y las operaciones de inteligencia.

Operaciones analíticas regionales

La CIA (y sus predecesores) tiene una larga historia de colocar funciones selectas de recopilación y análisis (por ejemplo, ubicaciones de interceptación del Servicio de Información de Transmisión Extranjera ) en lugares donde pueden coordinar con agencias de inteligencia regionales y también tener acceso a personas con conocimientos a nivel nativo. de lenguas y cultura.

Inteligencia y terrorismo en los años 1970

Si bien no hubo acciones terroristas extranjeras importantes en Estados Unidos durante la primera parte de la década, sí hubo acciones contra personal e instalaciones estadounidenses en otros países. El terrorismo estaba definitivamente presente como un fenómeno mundial y la CIA elaboraba informes periódicos al respecto. [ cita necesaria ]

1972

En el contexto del terror nacionalista, se produjeron en Irlanda del Norte múltiples atentados con bombas del Ejército Republicano Irlandés , que comenzaron el " Viernes Sangriento " (21 de julio). [ cita necesaria ]

El acto de terrorismo más conocido de 1972 fue el secuestro y asesinato de miembros del equipo olímpico israelí, en la masacre de Munich por parte del grupo palestino Septiembre Negro . La respuesta de Alemania Occidental fue ad hoc y mal ejecutada, lo que provocó la muerte de todos los rehenes, varios terroristas y un oficial de policía alemán. Este incidente centró la atención mundial en la necesidad de alerta temprana, rescate de rehenes y, con gran controversia, ataques preventivos y de represalia contra terroristas. [ cita necesaria ]

1973

Septiembre Negro atacó la embajada de Arabia Saudita en Jartum, Sudán . Los terroristas mataron a la embajadora de Estados Unidos, Cleo Noel , y a otros diplomáticos. [ cita necesaria ]

En Guadalajara, México , las Fuerzas Armadas Revolucionarias del Pueblo mataron al cónsul general de Estados Unidos. [ cita necesaria ]

1974

En el Aeropuerto Internacional de Los Ángeles (LAX), 17 personas resultaron heridas y 2 murieron cuando una bomba explotó cerca del área de venta de boletos de Pan Am. [ cita necesaria ]

1975

En enero, nacionalistas puertorriqueños bombardearon un bar de Wall Street , matando a cuatro e hiriendo a 60; Dos días después, el Weather Underground se atribuye la responsabilidad de una explosión en un baño del Departamento de Estado de Estados Unidos en Washington. [ cita necesaria ]

1976

El secuestro de un avión de pasajeros de Air France, que finalmente llegó a Entebbe, Uganda, señaló la necesidad de cooperación antiterrorista internacional y también demostró la capacidad de rescatar rehenes a larga distancia (es decir, la Operación Entebbe israelí ). Este se convirtió en un prototipo para otras fuerzas de rescate de rehenes. [ cita necesaria ]

El terrorismo en Estados Unidos no estaba necesariamente dirigido contra organizaciones estadounidenses. Por ejemplo, el Ministro de Asuntos Exteriores chileno exiliado, Orlando Letelier, fue asesinado por un coche bomba en Washington, DC. Investigaciones posteriores sugirieron que los atacantes podrían haber tenido vínculos con la CIA en Chile. [24] "... en febrero de 1976, el presidente Gerald Ford firmó la Orden Ejecutiva (EO) 11905 que prohibía a todos los empleados del gobierno estadounidense participar o conspirar para cometer asesinatos políticos" (Sección 5(g)). [25]

1978

La EO de Ford fue reemplazada por la EO 12036 del presidente Jimmy Carter , que endureció las restricciones a las agencias de inteligencia. La prohibición de los asesinatos fue continuada por el presidente Ronald Reagan en 1981 ( EO 12333 , sección 2.11) y ampliada para aplicarse específicamente a las agencias de inteligencia. Esta prohibición sigue vigente hoy en día, aunque el representante Bob Barr , republicano por Georgia, [25] presentó desafíos , incluido el patrocinio de la Ley de Eliminación del Terrorismo de 2001. [26]

El primer ministro italiano, Aldo Moro, fue capturado por las Brigadas Rojas y posteriormente asesinado , lo que atrajo más atención de la OTAN al problema. [ cita necesaria ]

1979

En enero, militantes iraníes capturaron los edificios y el personal de la embajada de Estados Unidos en Teherán. Se reconstruyeron varios documentos operativos de la CIA. [ cita necesaria ]

En noviembre hubo violencia entre musulmanes con la toma de la Gran Mezquita de La Meca . Las fuerzas de seguridad francesas ayudaron a los saudíes a recuperar el edificio, lo que indicó que se formarían alianzas ad hoc tanto para el terrorismo como para el contraterrorismo. [ cita necesaria ]

Inteligencia y terrorismo en los años 80

En la década de 1980 se hizo cada vez más evidente que no existe una definición generalmente aceptada de terrorismo como delito único. Por ejemplo, muchos debates sobre el terrorismo enfatizan que está dirigido contra no combatientes.

Los ataques perpetrados por actores no estatales, como el bombardeo del cuartel de tropas estadounidenses y francesas en Beirut en 1983 bajo los auspicios de la ONU, son más problemáticos. Los ataques de Beirut suelen denominarse "terrorismo" en las noticias, pero si se supone que el terrorismo es contra no combatientes, es posible que no califiquen. Los organizadores y atacantes bien podrían ser categorizados como combatientes ilegales según los Convenios de Ginebra, pero los Convenios no definen el terrorismo.

Durante esta década, Estados Unidos apoyó a los combatientes musulmanes contra los soviéticos en Afganistán . El entrenamiento y las armas suministradas pueden haber ayudado a iniciar grupos yihadistas transnacionales.

mil novecientos ochenta y dos

En abril de 1982, el presidente Ronald Reagan firmó la Directiva de Decisión de Seguridad Nacional (NSDD) 30 [27] que trata de las respuestas a ataques armados contra ciudadanos o activos estadounidenses. El NSDD creó un organismo coordinador, el Grupo Interdepartamental sobre Terrorismo, para desarrollar y asignar a varias agencias ejecutivas responsabilidades específicas cuando ocurrían incidentes terroristas. El objetivo era disponer, antes de que ocurriera un incidente, directrices para cuestiones tales como líneas de autoridad, responsabilidades de inteligencia y capacitación de respuesta. Se estableció un Grupo de Situación Especial (SSG) para asesorar al presidente y se nombraron agencias líderes para coordinar las respuestas.

  1. En el caso de incidentes terroristas internacionales fuera del territorio estadounidense, el Departamento de Estado tenía el papel principal.
  2. Para los incidentes, el Departamento de Justicia iba a ser la agencia líder y la Oficina Federal de Investigaciones (FBI) a la cabeza de la respuesta operativa.
  3. Para los secuestros de aviones dentro de la "jurisdicción especial de los Estados Unidos, la agencia principal era la Administración Federal de Aviación".
  4. Para la planificación y gestión de los aspectos de salud pública de los incidentes terroristas, la Agencia Federal para el Manejo de Emergencias (FEMA) fue la agencia responsable.

Apoyando al SSG había un Grupo de Trabajo sobre Incidentes Terroristas con representantes de los Departamentos de Estado y de Defensa, el Director de Inteligencia Central, el FBI, FEMA y el Estado Mayor de Seguridad Nacional. Se trataba de dar "apoyo operativo directo... y proporcionar asesoramiento y recomendaciones durante un incidente" al SSG. [25]

En noviembre de 1982, tras el establecimiento del Inspector General del Departamento de Defensa, el Subsecretario de Defensa ordenó que el Inspector General de Inteligencia fuera redesignado como Asistente del Secretario de Defensa (Supervisión de Inteligencia) (ATSD (IO)). Hoy en día, la ATSD (IO) informa sobre las actividades de Supervisión de Inteligencia al menos trimestralmente al Secretario de Defensa y, a través de él, a la Junta de Supervisión de Inteligencia (IOB), un comité permanente de la Junta Asesora de Inteligencia Extranjera del Presidente (PFIAB). [28]

1983

El principal incidente terrorista fue el bombardeo de una fuerza de observación de la ONU en Beirut, lo que llevó a un replanteamiento considerable de las reglas de enfrentamiento de Estados Unidos, el efecto disuasorio de una presencia estadounidense y la cuestión de la inteligencia de protección de la fuerza .

1983 atentado contra el cuartel de Beirut

Los ataques suicidas en Beirut costaron la vida a 241 soldados estadounidenses y 58 franceses, además de numerosas víctimas. A menudo llamados ataques terroristas, esta designación parece ser más una faceta del medio de ataque, y de que fue llevado a cabo por actores no nacionales, que de que tuviera como objetivo aterrorizar a una población civil.

Para complicar aún más la designación, no hay consenso sobre quién patrocinó los ataques. Un tribunal estadounidense encontró responsable a Irán, lo que lo convertiría en un ataque de un Estado-nación contra personal militar de otros dos Estados-nación. En 2001, el ex Secretario de Defensa Caspar Weinberger afirmó: "Pero todavía no tenemos el conocimiento real de quién bombardeó el cuartel de los marines en el aeropuerto de Beirut, y ciertamente no lo teníamos entonces". [29]

Las reglas de enfrentamiento para los marines eran restrictivas; no pudieron establecer lo que hoy se consideraría un perímetro seguro contra los camiones bomba. Llevaban rifles que debían cargarse antes de usarlos; no existían armas más pesadas que pudieran desviar un camión o destruir su motor. [30]

La Comisión calificó esto como un ataque terrorista y planteó preguntas sobre el apoyo de inteligencia disponible (énfasis agregado):

Los servicios de inteligencia proporcionaron una buena imagen de la amplia amenaza que enfrenta la USMNF [fuerza multinacional estadounidense] en el Líbano. Cada agencia de inteligencia de la comunidad nacional y a lo largo de la cadena de mando difundió una gran cantidad de análisis y datos sin procesar. Los funcionarios clave de la Defensa y la cadena de mando militar estaban alerta y preocupados por las ideas que les proporcionaba. Había conciencia de la peligrosa situación existente en todos los niveles, pero nadie tenía información específica sobre cómo, dónde y cuándo se llevaría a cabo la amenaza. Durante todo el período de presencia del USMNF en el Líbano, las fuentes de inteligencia no pudieron proporcionar información comprobada, precisa y definitiva sobre tácticas terroristas contra nuestras fuerzas. Esta deficiencia se mantuvo el 23 de octubre de 1983. La amenaza terrorista era sólo una entre muchas amenazas que enfrentaba el USMNF por parte de las muchas facciones armadas con artillería, armas de tripulación y armas pequeñas. [31]

La USMNF estaba operando en un entorno urbano rodeado de fuerzas hostiles sin ninguna forma de comprobar la exactitud de los datos para evitar el ataque. La estructura de inteligencia debe revisarse tanto desde el punto de vista del diseño como de las capacidades. Necesitamos establecernos tempranamente en un posible punto problemático y encontrar nuevas técnicas para aislar y penetrar a nuestros enemigos potenciales. Una vez establecidas, nuestras fuerzas militares (y especialmente las fuerzas terrestres) necesitan tener inteligencia agresiva y específica para brindarle al comandante la información concreta que necesita para contrarrestar las amenazas contra su fuerza. La inteligencia estadounidense está orientada principalmente al apoyo de las fuerzas aéreas y navales involucradas en la guerra nuclear y convencional. Toda la estructura de inteligencia estadounidense debe prestar mucha atención a la depuración y refinación de masas de información generalizada para convertirla en análisis de inteligencia útiles para los comandantes terrestres de unidades pequeñas.

1984

En 1984, la CIA sufrió el terrorismo dirigido contra ella y también apoyó a las guerrillas antisoviéticas en Afganistán que los soviéticos consideraban terroristas.

Secuestro del jefe de la estación de la CIA en Beirut y respuesta de Estados Unidos que autoriza la prevención

"El NSDD 138 fue la siguiente acción significativa conocida de la era Reagan. Fue promulgada después del secuestro del 16 de marzo de 1984 del jefe de la estación de la Agencia Central de Inteligencia en Beirut, Líbano, William Buckley . Este NSDD, gran parte del cual permanece clasificado, permitió tanto a la CIA y la Oficina Federal de Investigaciones para formar equipos de operaciones encubiertas y utilizar fuerzas militares de operaciones especiales para llevar a cabo una guerra de estilo guerrillero contra las guerrillas. Según se informa, el NSDD permite operaciones preventivas, represalias, una mayor recopilación de inteligencia y, cuando sea necesario, el asesinato de guerrilleros en "pre". Estados que patrocinaron a las guerrillas, o lo que hoy generalmente se agruparía bajo el término terroristas, podrían ser objetivos de operaciones. Entre ellos se incluyen Irán, Libia, Siria, Cuba, Corea del Norte, todos identificados antes del 11 de septiembre. Según se informa, también figuran en la lista Nicaragua y la Unión Soviética como Estados patrocinadores del terrorismo en 2001 por el Departamento de Estado . [25]

Apoyo a la resistencia afgana

La CIA también canalizó ayuda estadounidense a los combatientes de la resistencia afgana a través de Pakistán en una operación encubierta conocida como Operación Ciclón . Negó haber tratado con combatientes no afganos o haber tenido contacto directo con bin Laden. [32] Sin embargo, varias autoridades relatan que la Agencia trajo tanto afganos como árabes a los Estados Unidos para recibir entrenamiento militar. [33] [34] [35]

Creación de Al Qaeda

La red que llegó a ser conocida como Al Qaeda ("La Base") surgió de voluntarios árabes que lucharon contra los soviéticos y sus regímenes títeres en Afganistán en los años 1980. En 1984, Abdullah Azzam y Osama bin Laden crearon una organización conocida como Oficina de Servicios en Peshawar, Pakistán , para coordinar y financiar a los " árabes afganos ", como se conoció a los voluntarios.

Azzam y Bin Laden establecieron oficinas de reclutamiento en Estados Unidos, bajo el nombre de " Al-Khifah ", cuyo centro era la Mezquita Farouq en la Avenida Atlantic de Brooklyn. Este era "un lugar de fundamental importancia para la Operación Ciclón ". [36]

1986

Fundación del Centro Contraterrorista

A mediados de la década de 1980 hubo una avalancha de actividad terrorista, en gran parte por parte de organizaciones palestinas. En 1986, la CIA fundó el Centro Contraterrorista , un organismo interdisciplinario que reúne personal de las Direcciones de Operaciones, Inteligencia y otras organizaciones de inteligencia estadounidenses. Primero se enfrentó al terrorismo secular, pero encontró que el terrorismo islamista que se avecinaba era mucho más difícil de penetrar. En la década de 1990, esto último se convirtió en una de las principales preocupaciones del centro.

Afganistán y sus consecuencias

El retroceso (refiriéndose a operaciones lanzadas contra un enemigo que eventualmente lastimó a sus originadores) hacia Estados Unidos puede haber venido de un oleoducto, desde Brooklyn, Nueva York, hasta Peshawar, Pakistán, la puerta de entrada para unirse a los muyahidines afganos. El final de Brooklyn fue en el Centro de Refugiados Al Kifah , financiado por la Operación Ciclón, y el Servicio de Refugiados Afganos asociado. La Maktab al-Khidamat ("Oficina de Servicios") fue fundada en Peshawar en 1984 por Abdullah Azzam y Osama bin Laden para financiar y apoyar este esfuerzo. Los " guerreros fríos " de la CIA y del Departamento de Estado de Estados Unidos veían con buenos ojos estos esfuerzos y consideraban que debían ser respaldados y ampliados formalmente, tal vez siguiendo las líneas de las brigadas internacionales de la Guerra Civil española. "Bin Laden realmente hizo algunas cosas muy buenas", dijo Milton Bearden , jefe de la estación de la CIA en Islamabad a finales de los años 1980. "Puso mucho dinero en muchos lugares correctos en Afganistán. Nunca apareció en la pantalla de ningún estadounidense como un activo fantástico o como alguien antiestadounidense". La CIA negó, sin embargo, haber ayudado realmente a los "árabes-afganos" o haber tenido contacto directo con Bin Laden. [37]

En Estados Unidos fue arrestado por los atentados con bombas en las embajadas de 1998 un ex soldado egipcio llamado Ali Mohamed (a veces llamado "al-Amriki", "el estadounidense"), quien supuestamente proporcionó entrenamiento y asistencia a los agentes de Bin Laden. En ese momento, sin embargo, era miembro de las Fuerzas Especiales del Ejército de los Estados Unidos . [36] El agente especial del FBI Jack Cloonan lo llama "el primer entrenador de Bin Laden". [38] Originalmente un capitán del ejército egipcio, en la década de 1980 Mohamed llegó a los EE.UU. y se convirtió en sargento de suministros de los Boinas Verdes en Fort Bragg . Al mismo tiempo estuvo involucrado con la Jihad Islámica Egipcia (que se "fusionó" con al-Qaeda en la década de 1990), y más tarde con la propia al-Qaeda; se jactaba de luchar contra los soviéticos en Afganistán. Había trabajado para la CIA a principios de la década de 1980, pero la agencia supuestamente lo despidió después de que se jactara de su relación. Sin embargo, el comportamiento de Mohamed llevó a su oficial al mando, el teniente coronel Robert Anderson, a creer que todavía era un activo de inteligencia estadounidense. ("Asumí la CIA", dijo Anderson. [39] ) En 1989, Mohamed entrenó a combatientes antisoviéticos en su tiempo libre, aparentemente en el centro al-Khifah en Brooklyn. Fue dado de baja honorablemente del ejército estadounidense en noviembre de 1989.

Otro individuo asociado con el centro de Brooklyn fue el "jeque ciego" Omar Abdel-Rahman , un destacado reclutador de muyahidines , que obtuvo visas de entrada a Estados Unidos con la ayuda de la CIA en 1987 y 1990.

Los primeros años de Bin Laden: financista del terrorismo

En algún momento a finales de 1988 o principios de 1989, Bin Laden creó Al Qaeda a partir de los elementos más extremistas de la Oficina de Servicios. Sin embargo, en ese momento no era una organización grande; cuando Jamal al-Fadl (que había sido reclutado a través del centro de Brooklyn a mediados de los años 1980) se unió en 1989, fue descrito como el "tercer miembro" de Al Qaeda. [40]

El testimonio ante el Congreso del entonces DCI George Tenet habla del conocimiento y análisis de Bin Laden, desde sus primeros años como financista del terrorismo hasta su liderazgo de una red mundial de terrorismo con base en Afganistán. [41]

Según Tenet, Bin Laden ganó prominencia durante la guerra de Afganistán por su papel en la financiación del reclutamiento, transporte y entrenamiento de ciudadanos árabes que lucharon junto a los muyahidines afganos contra los soviéticos durante la década de 1980. Tenet negó que hubiera habido alguna implicación del gobierno estadounidense con él hasta principios de los noventa.

Inteligencia y terrorismo en los años 1990

La década de 1990 se caracterizó por una amplia gama de actividades terroristas, desde un culto religioso que utilizó armas de destrucción masiva hasta un ataque al World Trade Center por parte de un grupo yihadista ad hoc y ataques coordinados de Al Qaeda.

Los relatos difieren sobre cuándo Estados Unidos reconoció a Bin Laden como un financista individual del terrorismo, a diferencia de cuando Al Qaeda fue reconocida como un grupo.

A principios de la década de 1990, Ali Mohamed , ex sargento de suministros de las Fuerzas Especiales del Ejército de Estados Unidos , regresó a Afganistán, donde impartió entrenamiento en campos de Al Qaeda. Según el agente especial del FBI Jack Cloonan, en una de las primeras clases de Mohamed estaban Osama bin Laden, Ayman al-Zawahiri y otros líderes de al-Qaeda. [38] Según el San Francisco Chronicle , estuvo involucrado en la planificación de los atentados con bombas de 1998 contra las embajadas de Estados Unidos en África . [36] [42] [43]

1990

Finalmente, la oficina de Servicios y Al-Kifah también fueron vinculados con el jeque Omar Abdel-Rahman , un líder religioso egipcio encarcelado posteriormente por los atentados planeados en Nueva York. Había entrado en Estados Unidos con pleno conocimiento de la CIA en 1990.

Pero a mediados de la década de 1990, la visión que Estados Unidos tenía de Al-Kifah había cambiado. Descubrió que varios de los acusados ​​del atentado contra el World Trade Center y los atentados contra lugares emblemáticos de Nueva York eran ex veteranos afganos, reclutados a través de la organización con sede en Brooklyn. Muchos de los que Estados Unidos había entrenado y reclutado para una guerra todavía estaban librando, pero ahora era contra Estados Unidos. Una encuesta interna confidencial de la CIA concluyó que era "parcialmente culpable" de la bomba del World Trade Center, según informes de la época. Hubo un retroceso.

Jamal al-Fadl (él mismo reclutado a través del centro de Brooklyn a mediados de la década de 1980) fue descrito como el "tercer miembro". Posteriormente, Al-Fadl "desertó" y pasó a la CIA y proporcionó a la unidad Bin Laden de la agencia una gran cantidad de pruebas sobre Al Qaeda. [44]

1993

El 26 de febrero de 1993 fue bombardeado el World Trade Center . Un grupo de conspiradores fue arrestado, condenado y encarcelado. No ha habido ningún argumento sólido de que Al Qaeda estuviera involucrada, aunque ha habido acusaciones, incluso por parte de un ex director de la Inteligencia Central , de que Irak apoyaba a la célula operativa. En una entrevista de PBS en octubre de 2001, el ex director de la CIA de la era Clinton, James Woolsey, argumentó un supuesto vínculo entre Ramzi Youssef y los servicios de inteligencia iraquíes. [45] Sugirió que la investigación del gran jurado reveló evidencia que apuntaba a Irak que el Departamento de Justicia de Clinton "descartó".

Neil Herman, que dirigió la investigación del FBI, señaló que a pesar de la presencia de Yasin en Bagdad, no había pruebas de apoyo iraquí al ataque. "Analizamos eso de manera bastante exhaustiva", le dijo al analista de terrorismo de CNN, Peter L. Bergen . "No había vínculos con el gobierno iraquí". Bergen escribe: "En resumen, a mediados de los años 90, la Fuerza de Tarea Conjunta contra el Terrorismo en Nueva York, el FBI, la oficina del Fiscal Federal en el Distrito Sur de Nueva York, la CIA, el NSC y el Departamento de Estado tenían todos No encontré evidencia que implicara al gobierno iraquí en el primer ataque al Trade Center." [46]

Las afirmaciones de que Saddam Hussein estuvo detrás del atentado se basan en la investigación de Laurie Mylroie , del conservador American Enterprise Institute . [47]

1995

En la parte desclasificada del Terrorism Review de 1995 sólo se hace una breve mención de la actividad de las FARC colombianas. [48]

Las acciones de marzo de 1995 del culto japonés Aum Shinrikyo demostraron que el uso de armas de destrucción masiva ya no se limita al campo de batalla. Las autoridades japonesas han determinado que Aum estaba trabajando en el desarrollo de los agentes nerviosos químicos sarín y VX. [4] La secta, que atacó a civiles japoneses con gas sarín el 20 de marzo de 1995, también intentó extraer su propio uranio en Australia y comprar ojivas nucleares rusas.

1996

El ataque a las Torres Khobar en Arabia Saudita es el único tema desclasificado en la Revista Terrorismo de 1996. [49] En el momento de la publicación de la Revista, no se había determinado la responsabilidad del ataque.

Bin Laden llamó la atención de la CIA como una amenaza terrorista emergente durante su estancia en Sudán de 1991 a 1996. [41]

La Agencia, sin embargo, empezó a temer que bin Laden extendiera sus actividades más allá de Afganistán. Experimentó con varias organizaciones internas que podían centrarse en temas como Bin Laden específicamente y Al Qaeda en general.

En 1996 se lanzó una "estación virtual" experimental, inspirada en las estaciones geográficas de la agencia, pero con sede en Washington y dedicada a un tema transnacional particular. Estaba ubicado bajo el Centro Contraterrorista (CTC) y, al igual que el CTC, trascendía disciplinas y atraía a su personal de toda la CIA y otras agencias de inteligencia. Para dirigirlo se encargó a Michael Scheuer , que hasta entonces dirigía la sección extremista islámica del Centro. Scheuer, que había notado una serie de informes de inteligencia sobre Osama bin Laden, sugirió que la estación se dedicara a este individuo en particular. La emisora ​​empezó a presentar pruebas de que Bin Laden no sólo era un financiero, sino también un organizador del terrorismo. Originalmente denominada "Vínculos Financieros Terroristas" (TFL), [50] la unidad pronto pasó a ser rebautizada como Estación Emisora ​​de Bin Laden .

Jamal al-Fadl, que desertó para unirse a la CIA en la primavera de 1996, empezó a proporcionar a la Estación una nueva imagen del líder de Al Qaeda: no sólo era un financista del terrorismo, sino también un organizador terrorista, y buscaba armas de destrucción masiva. El agente especial del FBI Dan Coleman (quien junto con su socio Jack Cloonan había sido "adscrito" a la estación Bin Laden) lo llamó la " piedra Rosetta " de Qaeda. [51]

1998

El 7 de agosto de 1998, ataques con coches bomba casi simultáneos atacaron embajadas de Estados Unidos y edificios locales en Dar es Salaam, Tanzania, y Nairobi, Kenia. Los ataques, vinculados a miembros locales de la red terrorista Al Qaeda encabezada por Osama bin Laden, llamaron la atención internacional sobre Bin Laden y Al Qaeda por primera vez, y dieron como resultado que la Oficina Federal de Investigaciones de Estados Unidos colocara a Bin Laden en su lista de los diez. Lista de los más buscados.

La página desclasificada de Terrorism Review de 1998 habla de la liberación de rehenes por parte de las dos principales organizaciones guerrilleras de Colombia, las Fuerzas Armadas Revolucionarias de Colombia (FARC) y el Ejército de Liberación Nacional (ELN) . El secuestro es la única amenaza mencionada, con una advertencia de peligro continuo para los intereses estadounidenses. [52]

La Revista no menciona otros países ni amenazas, pero sólo la portada y una página fueron parcialmente desclasificadas.

1999

En 1999, el DCI George Tenet lanzó un gran "Plan" para enfrentarse a Al Qaeda. Como preparación, seleccionó un nuevo liderazgo para el Centro Contraterrorista (CTC). Puso a Cofer Black a cargo de la CTC, y a "Rich B" (un "ejecutivo de alto nivel" del propio grupo de liderazgo de Tenet) a cargo de la unidad Bin Laden de la CTC . Tenet asignó a la CTC la elaboración del Plan. [53] Las propuestas, presentadas en septiembre, buscaban penetrar el "santuario afgano" de Al Qaeda con agentes estadounidenses y afganos, para obtener información y montar operaciones contra la red de Bin Laden. En octubre, agentes de la unidad de Bin Laden visitaron el norte de Afganistán. Una vez finalizado el Plan, la Agencia creó una "célula de Qaeda" (cuyas funciones se superponían a las de la unidad Bin Laden de la CTC) para dar liderazgo operativo al esfuerzo. El jefe de inteligencia de la CIA, Charles E. Allen, para crear una "célula de Qaeda" fue puesto a cargo de la ejecución táctica del Plan.

La CIA concentró sus inadecuados recursos financieros en el Plan, de modo que al menos algunas de sus aspiraciones más modestas se hicieron realidad. Los esfuerzos de recopilación de información de inteligencia sobre Bin Laden y Al Qaeda aumentaron significativamente a partir de 1999. "Para el 11 de septiembre", dijo Tenet, "un mapa mostraría que estos programas de recopilación y redes humanas [de informes] estaban en funcionamiento en cantidades tales que casi cubrían Afganistán". (Pero esto excluía al propio círculo íntimo de Bin Laden.) [41]

Al Qaeda operaba como organización en más de sesenta países, según calculó el Centro Contraterrorista de la CIA a finales de 1999 [una cifra que ayudaría a apuntalar la "Guerra contra el Terrorismo" dos años después]. Sus miembros formales, jurados y acérrimos podrían ascender a cientos. Miles más se unieron a milicias aliadas como los talibanes [afganos] o los grupos rebeldes chechenos o Abu Sayyaf en Filipinas o el movimiento islámico de Uzbekistán. ...

Un documento de la CIA muy redactado, el Terrorism Review de 1999, revela preocupación por el apoyo libio al terrorismo, a través de su Organización de Seguridad Externa (ESO). [54] La ESO es descrita como responsable de la vigilancia, asesinato y secuestro de disidentes libios fuera del país; Se dieron ejemplos de acciones en el Reino Unido y Egipto . También se describió a Libia como un intento de generar influencia en el África subsahariana, apoyando a una variedad de grupos palestinos rechazadores y entregando fondos y equipos a la Organización Moro de Liberación Islámica y al Grupo Abu Sayyaf en Filipinas .

Además, el Centro Mundial Antiimperialista (Mahatba) y la Sociedad Mundial Islámica de la Llamada (WICS) fueron descritos como parte de la infraestructura terrorista. Esta revisión no menciona a ningún país, excepto Libia, o actor no nacional como patrocinador del terrorismo, a diferencia de un grupo terrorista operativo.

Inteligencia y terrorismo en la década de 2000

2000

El 12 de octubre de 2000, tres atacantes suicidas detonaron un esquife lleno de explosivos junto al destructor estadounidense USS  Cole de clase Arleigh Burke , que estaba atracado en el puerto de Adén , Yemen . La explosión abrió un agujero de 20 pies (6,1 m) de alto y 40 pies (12 m) de ancho en el casco del barco, mató a 17 miembros de la tripulación del barco e hirió a 30. "Con una ejecución un poco más hábil, concluyeron más tarde los analistas de la CIA, los bombarderos Habría matado a trescientos y enviado al destructor al fondo. [55]

El ataque al USS Cole no tuvo previo aviso. Sin embargo, Kie Fallis de la Agencia de Inteligencia de Defensa , a partir de "extracción y análisis de datos", había "predicho" a principios de otoño de 2000 un ataque de Al Qaeda con una pequeña embarcación cargada de explosivos contra un buque de guerra estadounidense. Además, a finales de septiembre de 2000, la operación experimental de extracción de datos de la DIA, Able Danger, había descubierto información sobre un aumento de la "actividad" de Al Qaeda en el puerto de Adén , Yemen . Able Danger elevó a Yemen "a ser uno de los tres principales focos de Al Qaeda en todo el mundo" y, supuestamente días antes del ataque de Cole, advirtió al Pentágono y a la administración del peligro, pero las supuestas advertencias fueron ignoradas. [56] [57]

Inteligencia clandestina/acción encubierta

En 2000, la CIA y la USAF realizaron conjuntamente una serie de vuelos sobre Afganistán con un pequeño avión teledirigido de reconocimiento, el Predator ; obtuvieron probables fotografías de Bin Laden. Cofer Black y otros se convirtieron en defensores de armar al Predator con misiles para intentar asesinar a Bin Laden y otros líderes de Al Qaeda.

2001

acción encubierta

Apoyo paramilitar

En la primavera de 2001, los oficiales de la CIA evaluaron las fuerzas de Ahmed Shah Massoud y descubrieron que sus fuerzas eran menores que en el otoño anterior. Si bien los oficiales le dieron dinero en efectivo y suministros, y recibieron información de inteligencia sobre los talibanes, no tenían la autoridad para reconstruir su fuerza de combate contra los talibanes. [58]

Asesinatos selectivos en la guerra versus asesinato

Si bien el presidente estadounidense ha emitido órdenes ejecutivas que prohíben los asesinatos , ninguna de ellas define realmente el asesinato. [59] Utilizando el diccionario en lugar de la definición legal, una definición común es "asesinato por sorpresa con fines políticos". Jeffrey Addicott sostiene que si el asesinato se acepta generalmente como un acto ilegal en el derecho estadounidense e internacional, y si el asesinato es una forma de asesinato, las Órdenes no pueden legalizar algo que ya es ilegal. [60]

Las Convenciones de La Haya y Ginebra no consideraban a los actores no nacionales como beligerantes en una guerra general. Las Convenciones consideran que los levantamientos espontáneos contra la invasión y la guerra civil tienen combatientes legales, pero hay muchas más restricciones del estatus, como combatientes legales de combatientes que llegaron a una guerra desde un país externo. Esta discusión no abordará la controvertida cuestión de los combatientes ilegales , pero, siguiendo el razonamiento de Addicott, asume que la violencia, en defensa de un ataque, es legal según el Artículo 51 de la Carta de la ONU.

Tenga en cuenta que antes de que se identificara a los atacantes de los ataques del 11 de septiembre de 2001 , Estados Unidos invocó el tratado de la OTAN, sin objeciones, como estado miembro que había sido atacado. "En la Guerra contra el Terrorismo, está más allá de toda disputa legal que los terroristas virtuales de Al Qaeda son agresores y que Estados Unidos está recurriendo a la autodefensa cuando utiliza la violencia contra ellos." [ cita necesaria ]

Black y otros se convirtieron en defensores de armar al Predator con misiles AGM-114 Hellfire para intentar matar a Bin Laden y otros líderes de Al Qaeda, pero hubo problemas tanto legales como técnicos. A Tenet, en particular, le preocupaba que la CIA volviera al negocio de los asesinatos selectivos. Además, una serie de pruebas con fuego real en el desierto de Nevada en el verano de 2001 produjeron resultados mixtos.

En junio de 2001, en un sitio de pruebas en Nevada, Estados Unidos, personal de la CIA y de la Fuerza Aérea construyeron una réplica de la villa de Bin Laden en Kandahar, Afganistán. Los controladores Predator probaron apuntar y disparar un misil Predator a la casa, y el análisis posterior al ataque mostró que habría matado a cualquiera que estuviera en la habitación objetivo. Un participante calificó la importancia de esta manifestación como un "santo grial". Ahora existía un arma que, a larga distancia, podría matar a Bin Laden poco después de encontrarlo. Las prácticas resultaron fiables, pero, según The Washington Post , la administración Bush se abstuvo de realizar tales acciones. El 4 de septiembre, un nuevo conjunto de directivas pedía aumentar la presión contra los talibanes hasta que expulsaran a Al Qaeda o enfrentaran una seria amenaza a su poder continuo, pero el presidente Bush no había tomado ninguna decisión sobre el uso de esta capacidad hasta el 11 de septiembre [58]. ]

Tenet aconsejó precaución en el Comité de Principales a nivel de Gabinete el 4 de septiembre de 2001. Si el Gabinete quería facultar a la CIA para desplegar un dron letal, dijo, "deberían hacerlo con los ojos bien abiertos, plenamente conscientes de las posibles consecuencias". si hubiera una huelga polémica o equivocada". La asesora de seguridad nacional, Condoleezza Rice, concluyó que se necesitaba el Predator armado, pero evidentemente no estaba listo, y aconsejó a la CIA que considerara reiniciar los vuelos de reconocimiento. El Tenet, "anteriormente reacio", ordenó entonces a la Agencia que lo hiciera. La CIA fue autorizada a "implementar el sistema en aviones con capacidad armamentística". [61] [62]

Matriz de ataque mundial

Después del 11 de septiembre , la CIA fue criticada por no haber hecho lo suficiente para impedir los ataques. El DCI George Tenet rechazó las críticas, citando los esfuerzos de planificación de la Agencia, especialmente durante los dos años anteriores. Su respuesta llegó en una sesión informativa celebrada el 15 de septiembre de 2001, donde presentó la Worldwide Attack Matrix , un documento clasificado que describe las operaciones antiterroristas encubiertas de la CIA en ochenta países de Asia, Oriente Medio y África. Las acciones, en marcha o recomendadas, abarcarían desde "propaganda rutinaria hasta acciones letales encubiertas en preparación para ataques militares", y los planes, si se llevan a cabo, "darían a la CIA la autoridad más amplia y letal de su historia". [63]

Tenet afirmó que los esfuerzos de la CIA la habían puesto en condiciones de responder rápida y eficazmente a los ataques, tanto en el "santuario afgano" como en "noventa y dos países de todo el mundo". [64]

En la reunión del Comité de Principales a nivel de gabinete sobre terrorismo del 4 de septiembre de 2001, Tenet advirtió sobre los peligros de un ataque controvertido o equivocado con un avión no tripulado armado poco probado. Después de la reunión, la CIA reanudó los vuelos de reconocimiento; los drones ahora tienen capacidad armamentista pero aún están desarmados. [58] [61] [62] [65]

2002

A partir del 11 de septiembre, la estrategia ya no fue una escalada constante, sino múltiples ataques en múltiples frentes. El 5 de noviembre de 2002, los periódicos informaron que agentes de Al Qaeda en un automóvil que viajaba a través de Yemen habían sido asesinados por un misil lanzado desde un avión teledirigido Predator controlado por la CIA (un avión de mediana altitud controlado a distancia).

En 2004, el programa de asuntos internacionales de la Australian Broadcasting Corporation (ABC-TV), "Foreign Correspondent", investigó este asesinato selectivo y la participación del entonces embajador de Estados Unidos como parte de un informe especial titulado "La opción Yemen". El informe también examinó la evolución de las tácticas y contramedidas para hacer frente a los ataques inspirados por Al Qaeda. [66]

2004

En junio de 2004, Estados Unidos mató a Nek Muhammad Wazir , un comandante talibán y facilitador de Al Qaeda, en un ataque con misiles Predator en Waziristán del Sur , Pakistán. [67] [68] [69]

2005

El 15 de mayo de 2005, se informó que otro de estos drones había sido utilizado para asesinar al experto en explosivos de Al Qaeda, Haitham al-Yemeni, dentro de Pakistán . [70]

En diciembre de 2005, Abu Hamza Rabia , un egipcio que, según se informa, era el tercer al mando de Al Qaeda, murió en un ataque sorpresa con aviones no tripulados en Waziristán del Norte. [71] [72] [73]

2006

El 13 de enero de 2006, la CIA lanzó un ataque aéreo contra Damadola , una aldea paquistaní cerca de la frontera con Afganistán, donde creían que se encontraba Ayman al-Zawahiri . El ataque aéreo mató a varios civiles, pero no a al-Zawahiri. [74] El gobierno paquistaní emitió una protesta contra el ataque estadounidense, que consideró violatorio de su soberanía. [75]

2008

En enero de 2008, Abu Laith al-Libi , una de las figuras más importantes de Al Qaeda, murió en un ataque con cohetes Predator en Pakistán. [76] [77] [78] Algunas fuentes de inteligencia lo describen como el líder número tres de al-Qaeda. [79]

En julio de 2008, Abu Khabab al-Masri , presunto líder de los esfuerzos de armas químicas y biológicas de Al Qaeda, murió en un ataque con misiles lanzados por drones estadounidenses contra una casa en Waziristán del Sur en Pakistán. [80] [81]

En octubre de 2008, Khalid Habib , comandante de operaciones regionales de Al Qaeda en Afganistán y Pakistán, murió por un misil lanzado por un Predator en Waziristán del Sur, Pakistán. [82] [83] [84]

En noviembre de 2008, Rashid Rauf , un presunto planificador británico-pakistaní de un complot aéreo transatlántico en 2006 , fue asesinado por un misil lanzado desde un avión teledirigido estadounidense en Waziristán del Norte. [85]

2009

1998 atentado con bomba en la embajada de Estados Unidos en Kenia

En enero de 2009, Usama al-Kini y el jeque Ahmed Salim Swedan , presuntos orquestadores de los atentados con bombas en las embajadas de Estados Unidos en Kenia y Tanzania en 1998 , murieron en un ataque Predator en el norte de Pakistán. [86] Más tarde, en agosto de 2009, Baitullah Mehsud , líder del Tehrik-i-Taliban Pakistán , fue asesinado en un ataque con misiles de aviones no tripulados estadounidenses en Waziristán. [87] [88] [89] [90] [91]

Ataque a la base de operaciones avanzada Chapman

El 30 de diciembre de 2009 se produjo un ataque suicida en la base de operaciones avanzada Chapman, una importante base de la CIA en la provincia de Khost , Afganistán. En el ataque murieron ocho personas, entre ellas al menos seis agentes de la CIA, incluido el jefe de la base, y otras seis resultaron gravemente heridas. El ataque fue el segundo más mortífero llevado a cabo contra la CIA, después del atentado con bomba en la embajada de Estados Unidos en Beirut, Líbano, en 1983, y supuso un importante revés para las operaciones de la agencia de inteligencia.

Referencias

  1. ^ Bien, Glenn A. (5 de noviembre de 2003), Lista del inspector general de los desafíos y respuestas de gestión más serios: desafíos de la alta dirección, archivado desde el original el 13 de julio de 2013 , recuperado 5 de agosto 2013
  2. ^ Centro Nacional de Evaluación Extranjera (abril de 1980), Terrorismo internacional en 1979 (PDF) (Reimpresión del Instituto Nacional Conmemorativo para la Prevención del Terrorismo ), Agencia Central de Inteligencia, PA 80-10072U, archivado desde el original (PDF) el 23 de abril. 2010
  3. ^ Hudson, Rex A. (septiembre de 1999), Sociología y psicología del terrorismo: ¿quién se convierte en terrorista y por qué? (PDF) , División Federal de Investigación, Biblioteca del Congreso, archivado (PDF) desde el original el 8 de diciembre de 2017 , consultado el 29 de diciembre de 2017
  4. ^ ab Oehler, Gordon C. (27 de marzo de 1996), Amenaza continua de armas de destrucción masiva: Declaración al Comité de Servicios Armados del Senado, Centro de No Proliferación de la CIA, archivado desde el original el 12 de marzo de 2008 , consultado el 2 de marzo de 2008.
  5. ^ Oficina de Contabilidad General (septiembre de 1999), Lucha contra el terrorismo: necesidad de evaluaciones integrales de amenazas y riesgos de ataques químicos y biológicos (PDF) , GAO/NSIAD-99-163, archivado (PDF) desde el original el 28 de febrero de 2008 , recuperado el 3 de marzo de 2008
  6. ^ Miller, Greg (17 de febrero de 2008), "El ambicioso plan de espionaje de la CIA posterior al 11 de septiembre se desmorona", Los Angeles Times , archivado desde el original el 18 de febrero de 2008
  7. ^ Robinson, Colin (20 de agosto de 2003), La 'Marina' de Al Qaeda: ¿cuánta amenaza?, Centro de Información de Defensa, archivado desde el original el 13 de octubre de 2010
  8. ^ Frittelli, John F. (27 de mayo de 2005), Seguridad marítima y portuaria: antecedentes y cuestiones para el Congreso (PDF) , Servicio de Investigación del Congreso, archivado (PDF) desde el original el 3 de marzo de 2016 , recuperado 31 de diciembre 2015
  9. ^ "La primera ronda: los esfuerzos de la NSA contra el terrorismo internacional en la década de 1970". Almanaque criptológico . 24 de febrero de 1998. Archivado desde el original el 7 de abril de 2014 . Consultado el 27 de mayo de 2012 .
  10. ^ Lewis, Rand C. (verano-otoño de 2004). "Espionaje y guerra contra el terrorismo: investigación de los esfuerzos de Estados Unidos". Revista Brown de Asuntos Mundiales . pag. 5. Archivado desde el original el 7 de abril de 2014 . Consultado el 27 de mayo de 2012 .
  11. ^ Singh, Karanvir. "Dejemos de ayudar a los terroristas". Komlabs. Archivado desde el original el 7 de abril de 2014 . Consultado el 27 de mayo de 2012 .
  12. ^ Agencia Central de Inteligencia (21 de julio de 1988), Organigrama, misión y funciones de la Oficina de Proyectos Especiales (PDF) , archivado (PDF) desde el original el 28 de mayo de 2015 , recuperado 7 de octubre de 2007
  13. ^ "Ciencia, Tecnología y la CIA". Libro Informativo Electrónico del Archivo de Seguridad Nacional N° 438 . Archivo de Seguridad Nacional . 5 de agosto de 2013 [Publicado originalmente en 2001]. Archivado desde el original el 30 de mayo de 2015 . Consultado el 28 de mayo de 2015 .
  14. ^ Caruso, JT (18 de diciembre de 2001), Al-Qaeda International, Testimonio de JT Caruso, subdirector interino, División de Contraterrorismo, FBI ante el Subcomité de Operaciones Internacionales y Terrorismo, Comité de Relaciones Exteriores, Senado de los Estados Unidos, archivado desde el original el 22 de marzo de 2016 , recuperado el 28 de julio de 2016
  15. ^ Lumpkin, John (11 de enero de 2006), "Osama bin Laden llama por teléfono vía satélite a Yemen", Globalsecurity.org , archivado desde el original el 11 de marzo de 2008 , consultado el 3 de marzo de 2008
  16. ^ "capítulo 6," Ojos afganos"" (PDF) , Comisión Nacional sobre Ataques Terroristas a los Estados Unidos , págs. 189–90, archivado (PDF) del original el 9 de marzo de 2008 , consultado el 2 de marzo de 2008
  17. ^ Lehmkuhler, Sina (abril de 2003), "Contrarrestar la financiación del terrorismo: necesitamos una estrategia de priorización a largo plazo" (PDF) , Journal of Homeland Security , Homeland Security Institute, un centro de investigación de contratos federales de EE. UU., archivado (PDF) del original el 12 de septiembre de 2015 , consultado el 13 de mayo de 2015
  18. ^ abc CDI Terrorism Project (5 de marzo de 2002), The Financial War Against Terrorism, Centro de Información de Defensa, archivado desde el original el 24 de marzo de 2012
  19. ^ Jamwal, NS (enero-marzo de 2002), "Estructuras de apoyo y financiación del terrorismo en Jammu y Cachemira", Análisis estratégico , XXVI (1), archivado desde el original el 20 de marzo de 2022 , consultado el 27 de agosto de 2017
  20. ^ Richelson, Jeffrey; Evans, Michael L. (21 de septiembre de 2001), "The Septiembre 11th Sourcebooks: Volume I, Terrorism and US Policy", Libro informativo electrónico del Archivo de Seguridad Nacional No. 55 , archivado desde el original el 19 de mayo de 2015 , recuperado 28 de mayo , 2015
  21. ^ Oficina Federal de Investigaciones (1999), "Los libros de consulta del 11 de septiembre: Volumen I, Terrorismo y política estadounidense; Terrorismo en los Estados Unidos 1998" (PDF) , Libro informativo electrónico n.º 55 del Archivo de Seguridad Nacional , archivado (PDF) del original el 28 de mayo de 2015 , consultado el 28 de mayo de 2015
  22. ^ Subcomité de Terrorismo y Seguridad Nacional, Comité Selecto de Inteligencia de la Cámara (julio de 2002), Capacidades y desempeño de inteligencia antiterrorista antes del 11 de septiembre: un informe para el presidente de la Cámara de Representantes y el líder de la minoría, archivado desde el original en 2016 -01-14 , consultado el 31 de diciembre de 2015.
  23. ^ Priest, Dana (6 de mayo de 2005), "La CIA planea trasladar el trabajo a Denver, la división nacional se trasladaría", The Washington Post , p. A21, archivado desde el original el 4 de septiembre de 2017 , consultado el 1 de septiembre de 2017
  24. ^ Lettieri, Mike (1 de junio de 2007). "Posada Carriles, el hijo del desprecio de Bush". Informe de Washington sobre el Hemisferio . 27 (7/8).
  25. ^ Centro abcd de información de defensa; CDI Terrorism Project (17 de junio de 2002), Órdenes y documentos presidenciales sobre inteligencia extranjera y terrorismo, archivado desde el original el 24 de marzo de 2012
  26. ^ "HR19 - 107º Congreso (2001-2002): Ley de Eliminación del Terrorismo de 2001". www.congreso.gov . 3 de enero de 2001. Archivado desde el original el 18 de mayo de 2015 . Consultado el 14 de mayo de 2015 .
  27. ^ Ronald Reagan, Directiva de decisiones de seguridad nacional (NSDD) 30: Gestión de incidentes terroristas, Federación de científicos estadounidenses, archivado desde el original el 14 de marzo de 2016 , consultado el 31 de diciembre de 2015
  28. ^ Historia del Programa de Supervisión de Inteligencia del Departamento de Defensa, Departamento de Defensa de los Estados Unidos , archivado desde el original el 28 de mayo de 2015 , consultado el 28 de mayo de 2015
  29. ^ Weinberger, Caspar (2001), Entrevista: Caspar Weinberger, PBS Frontline, archivado desde el original el 24 de febrero de 2021 , consultado el 1 de septiembre de 2017
  30. ^ Largo, Robert LJ; Murray, Robert J.; Snowden, Lawrence F .; Tighe, Eugene F. Jr.; Palastra, Joseph T. Jr. (20 de diciembre de 1983), Informe de la Comisión del Departamento de Defensa sobre la Ley Terrorista del Aeropuerto Internacional de Beirut, 23 de octubre de 1983, archivado desde el original el 24 de julio de 2008 , consultado el 4 de marzo de 2008.
  31. ^ Largo, Robert LJ; Murray, Robert J.; Snowden, Lawrence F.; Tighe, Eugene F. Jr.; Palastra, Joseph T. Jr. (20 de diciembre de 1983), "Part Four. Intelligence", Informe de la Comisión del Departamento de Defensa sobre la Ley terrorista del aeropuerto internacional de Beirut, 23 de octubre de 1983 , págs. 57 a 66, archivado desde el original en julio 24 de marzo de 2008 , consultado el 4 de marzo de 2008.
  32. ^ Coll, Steve (2005), Ghost Wars, Penguin, pág. 87, ISBN 978-0-14-303466-7
  33. ^ Foden, Giles (15 de septiembre de 2001), "Blowback Chronicles", Guardian , Londres, archivado desde el original el 20 de marzo de 2022 , recuperado 11 de diciembre 2016
  34. ^ Cooley, John (2002), Guerras impías: Afganistán, Estados Unidos y el terrorismo internacional (3 ed.), Pluto Press, ISBN 0-7453-1918-1
  35. ^ Transcripción de Cooperative Research de la entrevista de Fox TV con J. Michael Springmann (jefe de la sección de visas de no inmigrantes en el consulado de Estados Unidos en Jeddah, Arabia Saudita, en 1987-1988), 18 de julio de 2002, archivado desde el original el 23 de septiembre , 2014 , consultado el 28 de mayo de 2015.
  36. ^ abc Marshall, Andrew (1 de noviembre de 1998), El 'retroceso' del terror quema a la CIA, Londres: The Independent on Sunday , archivado desde el original el 24 de junio de 2011 , recuperado 16 de septiembre 2009
  37. ^ "Hunting Bin Laden", Frontline , PBS, 21 de marzo de 2000, archivado desde el original el 23 de julio de 2018 , recuperado 1 de septiembre 2017
  38. ^ ab "La pregunta sobre la tortura: Entrevista, Jack Cloonan: Cuando ocurre el 11 de septiembre, ¿cuál fue su historia con Al Qaeda?", Frontline , PBS, 18 de octubre de 2005, archivado desde el original el 21 de marzo de 2012 , recuperado el 1 de septiembre , 2017
  39. ^ Williams, lanza; McCormick, Erin (4 de noviembre de 2001). "El terrorista de Al Qaeda trabajó con el FBI / Ex residente de Silicon Valley planeó ataques a la embajada". Crónica de San Francisco . Archivado desde el original el 28 de mayo de 2015 . Consultado el 28 de mayo de 2015 .
  40. ^ Bergen, Peter L. (2001). Holy War, Inc: Dentro del mundo secreto de Osama Bin Laden. Weidenfeld y Nicolson. pag. 65.ISBN 978-0-7432-3495-5.
  41. ^ abc Tenet, George (17 de octubre de 2002), Declaración escrita para el registro del Director de Inteligencia Central ante el Comité Conjunto de Investigación, archivado desde el original el 6 de marzo de 2016 , recuperado 31 de diciembre 2015
  42. ^ Williams, lanza; McCormick, Erin (4 de noviembre de 2001), "Terrorista de Al Qaeda trabajó con el FBI: ex residente de Silicon Valley planeó ataques a embajadas", San Francisco Chronicle , archivado desde el original el 16 de junio de 2008 , consultado el 20 de marzo de 2022
  43. ^ "Entrevista: Jack Cloonan". Servicio Público de Radiodifusión . Fundación Educativa WGBH . 18 de octubre de 2005. Archivado desde el original el 21 de marzo de 2012 . Consultado el 5 de agosto de 2013 .
  44. ^ Mayer, Jane (11 de septiembre de 2006), "Junior: La vida clandestina de la principal fuente de Al Qaeda en Estados Unidos", New Yorker , archivado desde el original el 7 de marzo de 2008 , recuperado 3 de marzo de 2008
  45. ^ "Entrevistas: R. James Woolsey". PBS . Fundación Educativa WGBH . Octubre de 2001. Archivado desde el original el 29 de octubre de 2008 . Consultado el 15 de mayo de 2015 .
  46. ^ Bergen, Peter (diciembre de 2003). "Provocador de sillón". Washington mensual . Archivado desde el original el 1 de noviembre de 2008.
  47. ^ Bergen, Peter (diciembre de 2003), "Laurie Mylroie: la teórica de la conspiración favorita de los neoconservadores", Washington Monthly , archivado desde el original el 1 de noviembre de 2008
  48. ^ Centro de contraterrorismo DCI, 1995 Terrorism Review, Agencia Central de Inteligencia, archivado desde el original el 27 de mayo de 2010 , consultado el 6 de marzo de 2008La URL no va directamente al documento, sino a la Sala de lectura de la FOIA. Búsqueda mediante "revisión de terrorismo"
  49. ^ Centro de contraterrorismo DCI, 1996 Terrorism Review, Agencia Central de Inteligencia, archivado desde el original el 27 de mayo de 2010 , consultado el 6 de marzo de 2008La URL no va directamente al documento, sino a la Sala de lectura de la FOIA. Búsqueda mediante "revisión de terrorismo"
  50. ^ Tenet, George (2007), En el centro de la tormenta: mis años en la CIA, HarperCollins, p. 100., ISBN 978-0-06-114778-4
  51. ^ Jane Mayer, "Junior: La vida clandestina de la principal fuente de Al Qaeda en Estados Unidos" Archivado el 5 de septiembre de 2012 en archive.today , New Yorker , 11 de septiembre de 2006.
  52. ^ Centro de contraterrorismo DCI, 1998 Terrorism Review, Agencia Central de Inteligencia, archivado desde el original el 27 de mayo de 2010 , consultado el 6 de marzo de 2008La URL no va directamente al documento, sino a la Sala de lectura de la FOIA. Búsqueda mediante "revisión de terrorismo"
  53. ^ Principio, George (2007). En el centro de la tormenta . HarperCollins. págs.119, 120. ISBN 978-0-06-114778-4.
  54. ^ Centro de contraterrorismo DCI, 1999 Terrorism Review, Agencia Central de Inteligencia, archivado desde el original el 27 de mayo de 2010 , consultado el 6 de marzo de 2008La URL no va directamente al documento, sino a la Sala de lectura de la FOIA. Búsqueda mediante "revisión de terrorismo"
  55. ^ Steve Coll, Ghost Wars (Penguin, edición de 2005), p.537. ISBN 1-59420-007-6
  56. ^ "Cronología de peligro capaz". Investigación cooperativa . Archivado desde el original el 13 de diciembre de 2013.
  57. ^ Gertz, Bill (28 de marzo de 2012). "La DIA: Muerte por la burocracia". Desglose: cómo las fallas de inteligencia de Estados Unidos llevaron al 11 de septiembre . Washington, DC: Regnery Publishing . ISBN 978-1-59698-710-4. Archivado desde el original el 14 de mayo de 2016 . Consultado el 31 de diciembre de 2015 .
  58. ^ abc Gellman, Barton (20 de enero de 2002), "La cautelosa evolución de una estrategia", The Washington Post , p. A01, archivado desde el original el 25 de agosto de 2016 , consultado el 1 de septiembre de 2017
  59. ^ Bazan, Elizabeth B. (4 de enero de 2002), Prohibición de asesinato y EO 12333: un breve resumen (PDF) , Informe CRS para el Congreso, archivado (PDF) desde el original el 8 de diciembre de 2015 , recuperado 31 de diciembre 2015
  60. ^ Addicott, Jeffrey (2002), "El ataque a Yemen: ¿asesinato ilegal o asesinato legal?", Jurista , Facultad de Derecho de la Universidad de Pittsburgh, archivado desde el original el 18 de abril de 2006
  61. ^ ab Coll, Steve (2005) [2004]. Guerras de fantasmas . Pingüino. págs. 590–591. ISBN 1-59420-007-6.
  62. ^ Declaración de ab Tenet a la Comisión del 11 de septiembre (PDF) , 24 de marzo de 2004, págs. 15, 16, archivado (PDF) del original el 9 de marzo de 2008 , recuperado 2 de marzo de 2008
  63. ^ Woodward, Bob; Balz, Dan (31 de enero de 2002), "At Camp David, Advise and Dissent", The Washington Post , archivado desde el original el 29 de agosto de 2017 , recuperado 1 de septiembre 2017
  64. ^ George Tenet, En el centro de la tormenta (Harper Press, 2007), págs.121-2; cf. p.178. ISBN 0-06-114778-8
  65. ^ Informe de la Comisión del 11 de septiembre , capítulo 6 Archivado el 9 de marzo de 2008 en Wayback Machine , págs. 210–14 (versión HTML archivada el 4 de marzo de 2008 en Wayback Machine ); ibídem, Notas Archivadas el 1 de diciembre de 2017 en Wayback Machine , p.513, nota 258 (ver nota 255) (versión HTML Archivada el 12 de abril de 2016 en Wayback Machine )
  66. ^ Corcoran, Mark (2 de marzo de 2004). "La opción Yemen". Corresponsal en el extranjero . Corporación Australiana de Radiodifusión . Archivado desde el original el 6 de septiembre de 2013 . Consultado el 13 de mayo de 2015 .
  67. ^ Meyer, Josh (31 de enero de 2006). "La CIA refuerza la fuerza de drones asesinos". El estandar . Archivado desde el original el 28 de junio de 2011 . Consultado el 20 de mayo de 2010 .
  68. ^ "Informe diario de infraestructura de código abierto de la Dirección IAIP del Departamento de Seguridad Nacional del 21 de junio de 2004" (PDF) . Departamento de Seguridad Nacional . 21 de junio de 2004. Archivado desde el original (PDF) el 11 de julio de 2011 . Consultado el 20 de mayo de 2010 .
  69. ^ Ayaz Gul (18 de junio de 2004). "El ejército de Pakistán mata al presunto facilitador de Al Qaida". Voz de America . Archivado desde el original el 18 de mayo de 2009 . Consultado el 20 de mayo de 2010 .
  70. ^ Priest, Dana (15 de mayo de 2005), "Operación de vigilancia en Pakistán localizó y mató a un funcionario de Al Qaeda", The Washington Post , p. A25, archivado desde el original el 24 de febrero de 2011. Las fuentes dijeron que el dron Predator, operado desde una base secreta a cientos de millas del objetivo, ubicó y disparó contra al-Yemeni el sábado por la noche en Toorikhel, Pakistán, un suburbio de Mirali en la provincia de Waziristán del Norte.
  71. ^ "Al Qaeda No. 3 muerto, pero ¿cómo?". CNN . 4 de diciembre de 2005. Archivado desde el original el 4 de marzo de 2016 . Consultado el 20 de mayo de 2010 .
  72. ^ Whitlock, Craig ; Khan, Kamran (4 de diciembre de 2005). "Explosión en Pakistán mata al comandante de Al Qaeda: figura supuestamente alcanzada por un ataque con misiles estadounidenses". El Washington Post . págs. A01. Archivado desde el original el 8 de noviembre de 2017 . Consultado el 10 de febrero de 2008 .
  73. ^ "Explosión 'mata al comandante de Al Qaeda'". Noticias de la BBC . 3 de diciembre de 2005. Archivado desde el original el 29 de octubre de 2021 . Consultado el 20 de mayo de 2010 .
  74. ^ Linzer, Dafna; Griff Witte (14 de enero de 2006). "Ataque aéreo estadounidense contra Zawahiri de Al Qaeda". El Washington Post . págs. A09. Archivado desde el original el 2 de abril de 2019 . Consultado el 1 de septiembre de 2017 .
  75. ^ "Legisladores defienden huelga en Pakistán", CNN , 16 de enero de 2006, archivado desde el original el 13 de junio de 2015 , consultado el 28 de mayo de 2015
  76. ^ "EE.UU./INTERNACIONAL: Recompensas antiterroristas". Los New York Times . 5 de diciembre de 2008. Archivado desde el original el 12 de abril de 2016 . Consultado el 22 de febrero de 2017 .
  77. ^ El-Buri, rehabilitación; Karl, Jonathan (31 de enero de 2008). "Máximo líder de Al Qaeda asesinado". ABC Noticias . Archivado desde el original el 3 de febrero de 2008 . Consultado el 20 de mayo de 2010 .
  78. ^ Pam Benson (31 de enero de 2008). "Fuentes: alto terrorista de Al Qaeda asesinado". CNN. Archivado desde el original el 7 de febrero de 2008 . Consultado el 20 de mayo de 2010 .
  79. ^ "Líderes y asociados de Al-Qaida". Noticias NBC . Archivado desde el original el 25 de febrero de 2013 . Consultado el 20 de mayo de 2010 .
  80. ^ "Experto químico de Al-Qaeda 'asesinado'". Noticias de la BBC . 28 de julio de 2008. Archivado desde el original el 20 de marzo de 2022 . Consultado el 24 de mayo de 2010 .
  81. ^ The National , Zawahiri elogia al experto en química Archivado el 6 de mayo de 2014 en Wayback Machine , 24 de agosto de 2008
  82. ^ Mark Mazzetti (2 de abril de 2007). "Se considera que Qaeda está restaurando el liderazgo". Los New York Times . pag. 2. Archivado desde el original el 5 de junio de 2015 . Consultado el 22 de febrero de 2017 .
  83. ^ Zubair Shah, Pir, "Se dice que el ataque estadounidense matará a la figura de Qaeda en Pakistán Archivado el 13 de abril de 2019 en la Wayback Machine ", The New York Times , 17 de octubre de 2008, 19 de mayo de 2010, pág. 9.
  84. ^ Syed Saleem Shahzad (29 de octubre de 2008). "Misión de Estados Unidos y Pakistán en el objetivo". Atimes.com. Archivado desde el original el 16 de diciembre de 2008 . Consultado el 19 de mayo de 2010 .
  85. ^ Ataque aéreo mata a militante vinculado a Qaeda en Pakistán Archivado el 8 de diciembre de 2018 en Wayback Machine , The New York Times , 23 de noviembre de 2008, 19 de mayo de 2010
  86. ^ "Dos importantes terroristas de Al Qaeda muertos en un ataque con misiles". Fox News. 8 de enero de 2009. Archivado desde el original el 11 de enero de 2009 . Consultado el 19 de mayo de 2010 .
  87. ^ "Los talibanes admiten la muerte del comandante". BBC. 25 de agosto de 2009. Archivado desde el original el 28 de agosto de 2009 . Consultado el 20 de mayo de 2010 .
  88. ^ Ayaz Gul (6 de agosto de 2009). "Ministro de Relaciones Exteriores de Pakistán: el jefe talibán Baitullah Mehsud está muerto". Islamabad: Voz de América . Archivado desde el original el 28 de mayo de 2010 . Consultado el 20 de mayo de 2010 .
  89. ^ Hamid Shalizi; Peter Graff; Jeremy Laurence (7 de agosto de 2009). "Los talibanes afganos dicen que no han resultado heridos por la muerte de Mehsud". Reuters . Kabul. Archivado desde el original el 10 de agosto de 2009 . Consultado el 20 de mayo de 2010 .
  90. ^ Mark Mazzetti , Eric P. Schmitt (6 de agosto de 2009). "El ataque con misiles de la CIA puede haber matado al líder talibán de Pakistán, dicen los funcionarios". Los New York Times . Archivado desde el original el 14 de abril de 2011 . Consultado el 20 de mayo de 2010 .
  91. ^ Unidades secretas de la CIA que desempeñan un papel central en el combate Archivado el 20 de abril de 2016 en Wayback Machine , Bob Woodward , The Washington Post , 18 de noviembre de 2001, página A01