Manuel Andrés Espitia Ibáñez - Javeriana
Transcript of Manuel Andrés Espitia Ibáñez - Javeriana
0
La Al Qaeda actual: Una nueva amenaza
Manuel Andrés Espitia Ibáñez
Pontificia Universidad Javeriana
Facultad de Ciencias Políticas y Relaciones Internacionales
Bogotá, 2009
1
La Al Qaeda actual: Una nueva amenaza
Manuel Andrés Espitia Ibáñez
Pontificia Universidad Javeriana
Facultad de Ciencias Políticas y Relaciones Internacionales
Monografía de Grado
Dirigida por:
Profesor Andrés Molano Rojas
Abogado
Bogotá, 2009
2
CONTENIDO
INTRODUCCION Pág. 1
LA TRANSFORMACION DE AL QAEDA Pág. 6
Al Qaeda, perfil y orígenes. El régimen talibán y su alianza con Al Qaeda.
INTERNET: LA NUEVA BASE DE OPERACIONES Pág. 20
Provisión de información. Reclutamiento y movilización. Instrucciones y
manuales en la Internet. Planeamiento y coordinación. Recaudación de
fondos. Importancia de la actividad en Internet y su poder de movilización.
AL QAEDA: LA RED Pág. 45.
Características de la nueva Al Qaeda.
CONCLUSIONES Pág. 52.
BIBLIOGRAFIA I
ANEXOS IV
1
INTRODUCCION
La historia de la humanidad se presenta con un continuo y accidentado
cambio en las relaciones de poder que han regido el mundo desde épocas
antiguas. El ascenso y caída de civilizaciones que impusieron sus valores y
formas de ver el mundo, por la razón o por la fuerza, es una constante
histórica presente desde tiempos antiguos.
El florecimiento de las grandes civilizaciones China e India en el Asia lejano
miles de años atrás, iría dando paso lentamente, luego de su decadencia, a
nuevas culturas que, como la babilonia, la egipcia, la greco romana y la
posterior cristiana, para nombrar solo algunas, construyeron y extendieron
imperios por todo el mundo conocido, cargándolo de expresiones de sus
habilidades más notables: la guerra, las artes, la espiritualidad y la fe, la
ciencia y el comercio, entre otras. La cultura occidental actual, nacida de los
extraordinarios cambios producidos durante el renacimiento en Europa y
apoyada por el conocimiento y la fuerza que le otorga su muy desarrollado
pensamiento científico, se presenta como la más fuerte del momento,
dejando saber de sus aspiraciones mediante un constante esfuerzo por
difundir por todo el mundo la democracia y la economía de mercado.
En este contexto se desarrolla la realidad actual, enmarcada por el continuo
intento de los Estados Unidos, en su papel de potencia dominante y
secundado por sus aliados, de expandir globalmente sus valores
democráticos y la economía capitalista y encontrándose con la resistencia
que le oponen sociedades inmersas en culturas o ideologías diferentes a la
occidental. Es así como, de la religión islámica surge una organización
religiosa fundamentalista que le esta oponiendo una feroz y agresiva
resistencia a la expansión de la cultura occidental mediante el uso del
terrorismo: Al Qaeda.
Es esta la razón que ubica a Al Qaeda y a su principal figura, Osama Bin
Laden, en el primer lugar de la agenda política de las principales potencias
2
occidentales. Y es, a su vez, ésta la razón que motivó a la realización de esta
investigación, la cual pretende ayudar a una mejor comprensión del
fenómeno que representa la organización terrorista Al Qaeda y la nueva
dinámica que está tomando el papel de ésta, esmpecialmente luego de la
invasión norteamericana a Afganistán, que amenaza con alterar la actual
distribución de poder mundial.
Sin embargo, antes de presentar el contenido de este trabajo, es pertinente
contextualizar los eventos que en éste son expuestos. En efecto, Al Qaeda es
el representante más importante de la actividad terrorista religiosa de corte
islamista y es la que invoca el llamado global a toda la comunidad
musulmana a la Yihad1 que ataca a los Estados Unidos y sus aliados (dentro
y fuera de mundo islámico) por medio de la ejecución de actos de terrorismo.
1 Sobre el concepto de Yihad se expone una explicación muy completa sobre sus diferentes
modalidades (que explica la diversidad de sus blancos de Al Qaeda tanto fuera como dentro del mundo islámico) en el trabajo “El Contexto del 11-M: La Yihad terrorista global, 1998 – 2005”, publicado por el Instituto Universitario de Investigación sobre Seguridad Interior de la UNED (Universidad Nacional de Educación a Distancia), en Madrid. En este trabajo se señala al respecto de los diferentes tipos de Yihad: “La yihad “contra el enemigo cercano”. Su propósito es imponer un régimen fundamentalista en un país musulmán, cuyos dirigentes son acusados de haber traicionado al Islam, por ejemplo por haber introducido una legislación ajena a la sharia. Las víctimas de este terrorismo pueden ser agentes del Estado o también miembros de la sociedad civil, ya sean intelectuales destacados o ciudadanos anónimos víctimas de matanzas indiscriminadas…Otra variante es el ataque a todo un sector musulmán considerado herético, como es el caso de los numerosos atentados contra las comunidades chiíes que en los últimos años se han producido en Pakistán y en Irak”; “La yihad “contra el ocupante infiel”. En este caso la motivación religiosa y la nacionalista convergen, pues se trata de poblaciones musulmanas cuyos territorios se hallan integrados en, o han sido ocupados por, Estados de mayoría musulmana. Es lo que ocurre en Palestina, Chechenia, Cachemira o Mindanao, casos en los que se observa un creciente peso de las tendencias islamistas frente a las más nacionalistas que predominaron en el pasado”; “La yihad en Irak y Afganistán. Este tipo de terrorismo pudiera incluirse dentro del concepto de “yihad contra el ocupante infiel”, ya que ha surgido en respuesta a una intervención extranjera. Sin embargo, a medida que se han ido consolidando las nuevas instituciones democráticas de ambos países, las acciones terroristas tiene cada vez más un componente de conflicto interno, es decir de “Yihad contra el enemigo cercano”. Los objetivos son sobre todo, los agentes de los nuevos gobiernos y, en el caso de Irak, la población civil chií, contra la que los yihadíes sunníes han dirigido numerosos atentados indiscriminados”, y “La yihad “contra el enemigo lejano”. Esta modalidad de terrorismo va dirigida contra el territorio de países no musulmanes, habitualmente con el propósito de obligar a sus gobiernos a tomar ciertas decisiones. En cuanto a los atentados de los últimos años en América y Europa, incluidos los del 11-M y el 11-S, su propósito principal puede haber sido forzar una retirada occidental de Oriente Medio, pero es posible que persiguieran también un objetivo más amplio, el de movilizar al conjunto de los musulmanes en una guerra a muerte contra Occidente, con el propósito de que ello conduzca algún día al establecimiento de un califato fundamentalista”. Acceso en http://portal.uned.es/pls/portal/docs/PAGE/UNED_MAIN/LAUNIVERSIDAD/VICERRECTORADOS/INVESTIGACION/INSTITUTO%20UNIVERSITARIO%20DE%20SEGURIDAD/PUBLICACIONES/CUADERNILLO_JUNIO2006.PDF.
3
Pero éste último tiene unas características y un desarrollo histórico que es
pertinente señalar, al igual que la forma en que Al Qaeda se organiza para
ejecutarlo.
El terrorismo, aún cuando es difícil encontrar un consenso con respecto a su
definición2, se puede entender como un medio de comunicación que se hace
efectivo mediante el uso o amenaza de uso calculado de la violencia para
enviar un mensaje a una o varias audiencias, con el objetivo de influir en la
toma de decisiones y en la agenda de uno o varios gobiernos. Este ha sido el
interés de varias organizaciones terroristas a través de la historia en lo que se
conoce como las cuatro olas del terrorismo moderno.
La primera, conocida como La ola revolucionaria o de terror anarquista, tuvo
lugar en Europa y en los Estados Unidos, entre 1880y 1900,
aproximadamente, y obedeció básicamente al seguimiento de de una
ideología (anarquismo) por parte de individuos que, con o sin pertenencia a
una organización central, atentaron contra cabezas de gobierno en países
como Estados Unidos (en donde fue asesinado el presidente McKinley en
1902) y en Rusia (donde el zar Nicolás II fue victima de tres atentados). Esta
forma de terrorismo se caracterizó por expandirse de forma esporádica y
desorganizada, con la intención de parte de sus seguidores de lograr
cambios de gobierno que permitieran ciertos cambios sociales; procurando
esto únicamente mediante la eliminación de los líderes políticos.
2 Consiente de la falta de consenso en la comunidad académica con respecto a la definición
de terrorismo, el profesor Alex O. Shmid, experto en estudios sobre terrorismo y oficial a cargo de la sección para la prevención del terrorismo de la ONU, hace un excelente contribución al respecto y define el terrorismo como: “Un método, inspirado en la acción violenta repetida, empleada por individuos, grupos o actores estatales (semi) clandestinos, por razones idiosincrásicas, criminales o políticas, a través del cual –y en contraste con el asesinato- los blancos directos de la violencia no son los blancos principales. Las víctimas humanas de los actos de violencia son, generalmente, escogidas al azar, (blancos de oportunidad) o selectivamente (blancos simbólicos o representativos), de una población blanco y sirven como generadores de mensaje Los procesos de comunicación basados en el uso o amenaza de uso de la violencia, entre terroristas (organizaciones) y aquellos en riesgo de ser victimas y blancos principales, son usados para manipular el blanco principal (audiencia (s)), convirtiéndolo en un blanco de terror, un blanco de demandas, un blanco de atención, dependiendo si es la intimidación, la coerción o la propaganda lo que es buscado”.Texto tomado de “The response problem as a definition problem”, Shmid, Alex O. Pág. 4. Lutz, Brenda J., Lutz, James M. Global Terrorism, Volumen 1.Sage Publications. London 2008.
4
La segunda ola fue de motivaciones anticolonialistas, y se expresó mediante
la aparición de grupos terroristas de tipo nacionalista, que lucharon contra
ocupaciones extranjeras en sus países, buscando la partida de aquellos que
consideraban invasores; el IRA en Irlanda, el FLN (Frente de Liberación
Nacional) en Argelia, y el IRGUN (grupo militante de naturaleza sionista) en
Palestina, que pelearon contra las fuerzas inglesas, francesas y británicas,
respectivamente, son algunos de los casos mas destacados de esta etapa,
comprendida entre el final de la primera guerra mundial y los años cincuenta,
aproximadamente. La tercera ola fue la que se conoce como de "terror de
Izquierda" y se refiere al surgimiento de organizaciones de ideología
comunista que se opusieron a la implantación del sistema capitalista y a lo
que denominaron como "imperialismo norteamericano", y que actuaron
especialmente contra personalidades representativas del sistema,
secuestrando y asesinando empresarios y líderes políticos que consideraban
opresores de la clase trabajadora. El ejército rojo en Alemania y las brigadas
rojas en Italia son dos de los representantes más importantes de esta clase
de terrorismo3.
Por último, se encuentra la ola del "terrorismo religioso", que es en la que se
enmarca el actual conflicto entre Al Qaeda y occidente. Esta etapa está
especialmente ligada con el Islam, puesto que muchas de las organizaciones
terroristas actuales son de tipo islamista, aunque no se debe entender este
fenómeno como un producto de esta religión. Esta etapa está caracterizada
por la forma en extremo letal y sangrienta en que se expresa, influida por una
visión del mundo completamente radical que entiende la realidad en dos
polos opuestos (bien y mal, Dios y Satán) y cuyo mayor aporte es el uso de
un arma novedosa y letal: el terrorismo suicida. Esta última ola es, sin duda,
la más recalcitrante y violenta de todas las anteriores y parece estar
motivada, de parte de todos los grupos que se incluyen en ésta, por el ánimo
de buscar, no solo cambios en la distribución de poder o de beneficios
sociales, sino una caída del gobierno humano y la instauración de uno de
3 , Paul J. "the Terrorism Ahead". M.E Sharpe, Inc. London. 2008. "confronting Violence in the Twenty first century", Pag. 35- 38.
5
naturaleza divina4. Esto plantea una batalla a muerte en esta confrontación y
deja saber de la magnitud de la amenaza a la que se enfrenta el mundo
entero.
En este trabajo me propongo investigar la transformación que experimenta Al
Qaeda, la cual pasa de ser, especialmente luego de la invasión
estadounidense a Afganistán, una organización terrorista clásica con una
estructura jerárquica definida y una base de operaciones física, a una entidad
mucho menos definida en forma de red que se expresa con una operatividad
y una presencia de alcance global gracias al uso de las nuevas tecnologías
de la información. Esta transformación es el punto central de la hipótesis que
me propongo demostrar en este trabajo, el cual está compuesto de tres
capítulos en los que se pretende explicar tres aspectos claves para entender
la magnitud del fenómeno que representa la organización Al Qaeda.
En el primer capitulo se hará un recorrido histórico sobre los orígenes y
crecimiento de Al Qaeda, explicando sus relaciones con diferentes actores e
identificando las razones del cambio en su forma organizacional y su
operatividad. En el segundo capítulo se hará una descripción de la nueva
operatividad de Al Qaeda, profundizando sobre las formas en que usa los
más sofisticados recursos comunicativos y el alcance que significa su
aprovechamiento con fines terroristas. En el tercer capítulo, se analizará la
forma en que se presenta este nuevo tipo de operatividad, señalando sus
principales características y el nuevo conflicto que emerge de ella.
Finalmente, se expondrán unas conclusiones con las que se busca poner en
contexto la nueva realidad que emerge con la presencia de un enemigo
desconocido.
4 Sobre la descripción completa de las cuatro olas de terrorismo moderno, ver: Smith, Paul J.
"the Terrorism Ahead". M.E Sharpe, Inc. London. 2008. "confronting Violence in the Twenty first century", Pág. 17- 40.
6
LA TRANSFORMACION DE AL QAEDA
Los tiempos actuales se presentan con una serie de desafíos que invitan a la
reflexión sobre el futuro incierto que se proyecta. Se cierra el paso por un
siglo que dejó innumerables y determinantes cambios en todas las áreas del
conocimiento y la actividad humanas, como lo fue el siglo XX. Las
transformaciones económicas y políticas en los últimos cien años se cuentan
entre las más trascendentales y profundas de toda la historia. El ascenso y la
caída de imperios produjeron conflictos armados que se extendieron a
prácticamente todos los rincones del planeta.
Los intereses y ambiciones colonialistas antagónicos enfrentaron a las
principales potencias europeas originando la peor guerra que hasta ese
momento hubiera conocido el hombre y cuyos terribles resultados
económicos y humanos no pudieron hacer otra cosa que sembrar las bases,
poco tiempo después del fin de aquel conflicto, de una segunda y aún más
trágica guerra de mayor alcance, en la que además de enfrentar naciones
enteras por antiguas pero renovadas ambiciones territoriales, trato de
imponer una rígida y cruel percepción del mundo que daba sentido a un
supuesto orden natural en el que se distinguía y jerarquizaba a la humanidad
de acuerdo, entre otros, a su origen racial y nacionalidad, con la pretensión
de dominar e incluso exterminar a las naciones compuestas por razas
supuestamente inferiores.
El fin de este conflicto y la aparente calma y prosperidad que siguieron en
Europa no significó más que el desplazamiento del campo de batalla, ahora
entre las dos potencias que resultaron de esta última guerra: los Estados
Unidos con sus principales aliados occidentales y la Unión Soviética con sus
estados satélites, enfrentadas en lo que se denomino como la “guerra fría”.
El enfrentamiento que involucró a estas dos potencias se expreso con la
aparición de conflictos en los que las tensiones sociales propias de la
sociedad capitalista tuvieron expresiones violentas, que obedecieron a los
7
movimientos que cada una de las partes hacía en función de sus intereses y
que sumieron a países enteros en profundas crisis, se hicieron visibles a todo
lo largo y ancho de la región latinoamericana, por ejemplo, en donde cada
una de las potencias cumplió un activo papel en la financiación de los grupos
que les convenía: de esta forma, la aparición de radicales y violentos grupos
de naturaleza subversiva adoctrinados en la ideología marxista-leninista que
enfrentaron abiertamente a los gobiernos que consideraban corruptos y
enemigos del pueblo, ocasionaron luego la sangrienta respuesta que desde
éstos, apoyados por el gobierno americano, se dio a través de la imposición
de opresoras y violentas dictaduras marcando de forma profunda el futuro
económico, político y social de estos países; todo esto en el marco del pulso
de poder entre el mundo capitalista y comunista. De la misma forma, el
intento de dominio mundial de estas dos partes, origino conflictos en países
como Korea y Vietnam, por nombrar solo dos de los más crueles y
recordados, que marcaron hondamente esas naciones hasta nuestros días.
En razón a esta particular forma en que se desarrollaba aquella “guerra fría”,
se presentó la invasión por parte de la Unión Soviética a Afganistán la cual,
además de propinarle uno de los golpes más severos a esta potencia, marcó
de una forma en la que nadie lo pudo haber predicho, el inicio de un nuevo
enfrentamiento que involucraría a todo el mundo occidental, fijándolo como
uno de los blancos de un movimiento de ideología religiosa nacido de la
activa participación de numerosos voluntarios que tomaron parte en la
resistencia afgana en contra de la invasión soviética y que, liderado por
Osama Bin Laden, pasaría a convertirse en el grupo terrorista más letal de la
historia: Al Qaeda.
En el presente capítulo me propongo hacer un recorrido histórico sobre el
nacimiento y crecimiento de Al Qaeda, describiendo las condiciones en las
que se encontró en diferentes etapas de su desarrollo, las relaciones y
alianzas que forjó para continuar con su proceso de consolidación y las
razones que la llevaron a experimentar un severo y espectacular cambio en
su forma y acción que la ubican en la actualidad como una de las
organizaciones terroristas más importantes de la historia.
8
AL QAEDA: PERFIL Y ORIGENES
Luego de la invasión soviética a Afganistán en 1979, miles de voluntarios
provenientes de naciones con población musulmana llegaron al país a unirse
a la resistencia afgana. Esta resultó ser un acontecimiento único, ya que
terminó forjando profundos lazos entre decenas de miles de musulmanes de
diferentes naciones que participaron en ella. Aún cuando la magnitud del
papel que este grupo de luchadores (algunos incluso sin ningún tipo de
formación militar) jugó pudo no haber sido contundente en el campo de
batalla, si sirvió para crear una imagen de grandeza en la acción de esos
hombres y propagar la idea que un pequeño grupo de valientes y dedicados
guerreros que luchaban en nombre de Dios y de sus convicciones religiosas,
podían derrotar a la gigantesca y aparentemente indestructible máquina de
guerra de la potencia soviética. El nombre y papel de estas personas se hizo
conocido a través de todo el mundo árabe concediéndoles el titulo de
héroes5.
Es en este momento en que aparece la figura de Ossama Bin Laden, quien
se convertiría en un personaje clave, ya que, siendo miembro de de una
familia árabe multimillonaria, hizo uso de su fortuna personal y conexiones
con otros millonarios e influyentes personalidades árabes para facilitar el flujo
de luchadores hacia Afganistán. Además, financió la creación de una entidad
llamada “agencia de servicios” o “Maktab al Khidmat”, la cual se ocupó de
reclutar voluntarios interesados en adherirse a la causa afgana en las
comunidades musulmanas en Medio Oriente, el Sudeste de Asia, Europa
occidental y los Estados Unidos. Mediante el funcionamiento de esta
organización Bin Laden financió además el viaje de muchos luchadores
voluntarios hacia Afganistán, a quienes les facilitaba el transporte y el
alojamiento, especialmente por territorio pakistaní, y se ocupo en persona de
5 Byman, Daniel. Deadly Conections, Pág. 187. Cambridge University Press New York. 2005.
9
las labores de construcción de campos de entrenamiento y de la dotación de
armamento a la resistencia afgana6.
En este contexto se da la aparición de Al Qaeda, cuya traducción al
castellano correspondería a “la fundación” o “la base”, hacia el año de 1988
después de la invasión soviética. Fue fundada por el líder religioso de origen
palestino Abdulá Asma en cooperación con Ossama Bin Laden y su propósito
inicial consistió en unificar a los guerreros que habían combatido en
Afganistán mediante la creación de una red de reclutamiento y logística, con
la que se dio a la tarea de conseguir fondos y proveer entrenamiento y
servicios logísticos mediante la apertura de bases, para incrementar la
operatividad de este nuevo grupo, que se considera la base de lo que hoy se
conoce como el movimiento Yihadista global7, a lo largo del mundo
musulmán en general y del árabe en particular8.
A la muerte de Asma en 1989, el liderazgo de la organización pasa a manos
de Bin Laden, quien amplía sus objetivos al tiempo que le da un rol operativo
mucho más activo y busca la cooperación y el apoyo de movimientos
asociados a su causa. Sin embargo, uno de los cambios más importantes
tiene que ver con la elección del blanco sobre el que la organización debía
ahora concentrar todos sus recursos y energías: los Estados Unidos, a los
cuales Bin Laden acusaba de ubicar tropas en las tierras sagradas de la
península arábiga, brindar apoyo a Israel, condenar al sufrimiento del hambre
y la miseria al pueblo iraquí por medio de sus sanciones y a frecuentes
acciones tomadas en contra de países del mundo árabe que fueron
interpretadas como un ataque indiscriminado y denigrante a la comunidad
6 National commission on terrorist attacks upon the United States. Overview of the enemy,
Pag. 1. Acceso en www.futurebrief.com/911enemy.pdf. 7 A este respecto, en el libro Yihad and International Security, Jalil Roshandel y Sharon
Chadha comentan: “Las Yihad generalmente empiezan como batallas locales, conflictos regionales, luchas de liberación, movimientos secesionistas, guerras civiles o insurgentes, pero desde la creación de Al Qaeda estas luchas locales fueron cooptadas por lo que se puede describir como el movimiento Yihadista global”. Ver; Yihad and International Security, 2006, Palgrave mac millan. New York. Cap I where is jihad being fought? Pág. 37.
8 Byman Daniel, Deadly Conections, 198.
10
musulmana. La elección de este blanco se haría extensiva a los regímenes
políticos en países del mundo musulmán a los cuales Bin Laden consideraba
corruptos y asociados a los intereses de potencias occidentales; estos
lugares se harían testigos, a su vez, de la presencia y el crecimiento del
movimiento Yihadista global9.
Luego de su período inicial en Afganistán, que duró hasta 1992, Al Qaeda se
trasladó al Sudán, a donde es invitado por el régimen de ese país, compuesto
por una facción del ejército y un grupo islámico extremista llamado “Frente
Nacional Islámico”. En este país obtuvo el permiso de construir una
infraestructura operacional patrocinadora de terrorismo y una serie de
empresas comerciales que le fueron permitidos gracias a su colaboración en
la construcción de carreteras y el apoyo financiero que le brindó al gobierno
sudanés en su guerra con los grupos separatistas en el sur de ese país10.
Durante este período Al Qaeda crea vínculos con grupos insurgentes sunitas
y organizaciones terroristas más o menos afines a sus principios. Su mayor
esfuerzo, sin embargo, se concentró en apoyar la resistencia a los regimenes
que en el mundo musulmán se presentaban como enemigos de su causa, a
invocar y difundir el llamado a la Yihad antiamericana y a manejar sus propias
operaciones11.
En el Sudán Bin Laden fue capaz consolidar la pequeña organización que
había iniciado en Afganistán, brindándole una estructura organizacional
sólida, compuesta por una serie de comités a cargo de funciones tales como
entrenamiento de combatientes, propuesta y análisis de nuevos blancos de
ataques terroristas, financiación de operaciones y expedición de edictos que,
basados supuestamente en la ley islámica, justificaban las acciones de Al
Qaeda12.
9 Byman Daniel, Deadly Conections, 199.
10 National commission on terrorist attacks upon the United States. Overview of the enemy,
Pag. 2. 11
Byman Daniel, Deadly Conections, 199. 12
IBID. Para la composición organizativa de AQ expuesta en este punto ver Anexos, figura 1. *
11
Este período de consolidación va de la mano con un aumento de la actividad
de Al Qaeda y de su presencia e involucramiento que de forma directa o
indirecta tuvo en un buen número de ataques terroristas dirigidos a los
Estados Unidos. El atentado en diciembre de 1992 en dos hoteles de Adén
(Yemen), lugar de paso para las tropas americanas hacia Somalia, por parte
de un grupo terrorista yemení cuyos miembros fueron entrenados en uno de
los campos de entrenamiento de Al Qaeda en Sudán; el derribamiento de dos
helicópteros americanos en octubre de 1993 en Mogadishu, Somalia, en el
que murieron 18 soldados estadounidenses, cometido por líderes militares
somalíes asistidos por la organización de Bin Laden; y la explosión en las
torres Khobar, (un complejo residencial de la fuerza aérea norteamericana)
en Arabia Saudita, que mató a 19 estadounidenses y que fue llevado a cabo
por el grupo extremista saudita Shia Hezbollah, el cual recibió asistencia en
la adquisición y envío de material explosivo por parte de Al Qaeda, son
algunos de los golpes más letales que había recibido la extensa presencia
militar norteamericana en el mundo árabe hasta ese momento. Estos
ataques, si bien no pueden ser atribuidos exclusivamente a la acción de Al
Qaeda, es seguro que fueron cometidos en el marco de Yihad antiamericana
que inició y propagó el propio Bin Laden, en un esfuerzo por enviar un
mensaje que muestre a los Estados Unidos como un enemigo vulnerable y
anime así a más seguidores a unirse a esta causa13.
Esta efectiva operatividad desde el Sudán sería interrumpida por la
necesidad de Al Qaeda de abandonar ese país debido a la presión
diplomática que sobre el gobierno sudanés y la propia organización ejercieron
países como Estados Unidos, Egipto y Arabia Saudita. Para 1996 el gobierno
de Arabia Saudita había congelado todos los activos de la organización en su
territorio14 al tiempo que el régimen sudanés se decidió por expropiar sus
activos en el país, además de llevar ya algún tiempo presionando para
reducir el margen de acción de Al Qaeda en un intento por disminuir su
13
National commission on terrorist attacks upon the United States. Overview of the enemy, Pág. 4-6. Acceso en http://www.911commission.gov/report/911Report.pdf 14 National commission on terrorist attacks upon the United States. Overview of the enemy, Pág. 7. acceso en http://www.911commission.gov/report/911Report.pdf
12
figuración pública y ocultar así la presencia de ésta en su territorio (que le
había ocasionado sanciones de la ONU por vínculos con individuos de esa
organización que intentaron asesinar al presidente egipcio Mubarak en
1995)15. El paso siguiente que tomaría Bin Laden para continuar con la tarea
de su organización sería trasladarse de nuevo a Afganistán, en donde
encontraría refugio gracias a su encuentro con el régimen talibán, con el que
tendrían una relación de mutuo beneficio, como se explicará a continuación.
EL REGIMEN TALIBAN Y SU ALIANZA CON AL QAEDA
Luego de la derrota soviética, Afganistán entra en un período de caos donde
la ausencia de una autoridad dominante condujo a la violenta disputa por el
poder entre los varios comandos militares que hicieron parte de la resistencia
que enfrentó a la invasión soviética. El país se dividió en varios mini estados,
regidos por sus respectivos caudillos militares locales, los cuales, por su
continuo enfrentamiento, ocasionaron una sangrienta guerra civil en donde
fueron asesinados cerca de un millón de personas, al tiempo que la población
desplazada forzosamente hacia Irán y Pakistán se calculaba en cinco
millones16.
Fue de la población afgana desplazada hacia Pakistán y de los cientos de
escuelas religiosas que se organizaron en ella, que nació un movimiento
estudiantil de ideología fuertemente religiosa, basada en una versión
extremista del Islam, que se denominó Talibán. Liderados por Mullah
Mohammed Omar, este movimiento se inició como un pequeño grupo de
combatientes que poco a poco se fueron ganando una positiva reputación
gracias a sus intentos por detener los excesos que contra la población se
presentaban por parte de los ejércitos locales al comando de sus respectivos
jefes militares, orientando todas sus acciones a la restauración de los valores
religiosos y morales, ausentes desde el inicio de la guerra civil (la cual había
reducido el papel de las autoridades civiles y religiosas al mínimo) dando
15
National commission on terrorist attacks upon the United States. Overview of the enemy, Pág. 6. acceso en http://www.911commission.gov/report/911Report.pdf 16
Byman Daniel, Deadly Conections, 189.
13
paso al comportamiento criminal y mercenario que tuvieron los grupos
armados en disputa por el poder17.
Este curso de acción les representó cierta popularidad ya que su nombre se
asociaba con valores de justicia y honestidad, ganando el respeto y apoyo de
una población cansada de un conflicto largo y extremadamente cruel. El
grupo fue consolidando de esta forma un rápido crecimiento (pasando de ser
un grupo compuesto por aproximadamente 30 hombres en la primavera de
1994 a ser un ejército de 25.000, un año después) que los presentó pronto
como la autoridad máxima en Qandahar (segunda ciudad en tamaño de
Afganistán) en donde persiguieron a los ejércitos locales que habían
generado terror entre la población, logrando una muy bienvenida reducción
del conflicto en esas áreas. Esto, sin embargo, les representó el inicio de una
nueva confrontación con la denominada "Alianza del Norte" que fue un grupo
antitalibán formado por fracciones de los ejércitos que estaban combatiendo.
De todas formas, para Septiembre de 2001 el movimiento Talibán controlaba
aproximadamente el 90% del territorio afgano y se mostraba preparado para
unificar a todo el país bajo su mando18.
El curso de acción elegido por Bin Laden de llevar su organización de vuelta
al Afganistán talibán, de donde igual nunca se había ausentado por completo,
se dio gracias al establecimiento de fuertes lazos entre los dos movimientos
(especialmente entre sus líderes: Ossama Bin Laden y Mullah Omar) que dio
lugar a una rápida y fuerte alianza. La llegada de Al Qaeda a Afganistán fue
un cambio oxigenante para la actividad de la organización, ya que le
representó a ésta un mucho más amplio margen de acción (en contraste con
los numerables obstáculos con los que se encontró hacia el final de su paso
por el Sudán y que redujeron significativamente su operatividad) que
incluyeron, entre otros, el uso de ese espacio para entrenar y adoctrinar
reclutas, importar armas, forjar vínculos con otros grupos y líderes seguidores
de la Yihad, y el planeamiento de atentados terroristas. Del mismo modo, los
miembros de Al Qaeda recibieron permiso para desplazarse libremente
dentro y fuera de territorio afgano, sin necesidad del uso de visas o de
17
Byman Daniel, Deadly Conections, 190. 18
Byman Daniel, Deadly Conections, 192-194.
14
cualquier otro procedimiento o exigencia inmigratoria; hacerse pasar como
miembros oficiales del ministerio de defensa afgano y de introducir dinero al
país mediante el uso de la aerolínea propiedad del estado, Ariana airlines.
Estos favores, por supuesto, hicieron parte de un acuerdo de beneficio mutuo
que le significó al régimen Talibán, financiamiento y apoyo militar (enfocados
principalmente en la lucha que estaban librando con la alianza del norte) por
parte de Al Qaeda19.
La actividad de Al Qaeda en Afganistán incluiría la construcción de
numerosos campos de entrenamiento en donde se brindaría un riguroso
adiestramiento y adoctrinamiento a entre 10.000 y 20.000 de sus
seguidores20. El entrenamiento consistía principalmente en enseñar tácticas
guerrilleras (que les sirvieran a sus aliados taliban a combatir a la alianza del
norte), uso de explosivos plásticos tales como C-3 y C-4, preparación en el
uso de rangos de fuego de artillería, primeros auxilios y construcción de
minas antipersona y de camino. A su vez se conoce que Al Qaeda adquirió
valiosos conocimientos muy útiles para la lucha Yihadista tales como el uso
de pequeñas unidades tácticas, explosivos y la fabricación de armas
químicas y biológicas gracias la traducción de manuales militares
estadounidenses. Para el año de 2001 el entrenamiento era muy diverso y
había alcanzado un alto grado de sofisticación: grupos pakistaníes habían
sido instruidos en el uso de M-165 al tiempo que otros grupos lo fueron en el
manejo de AK-4721.
El aprovechamiento de este nuevo santuario fue enorme y fue seguido de
una activa participación de Al Qaeda en actividades terroristas. Desde esta
nueva base, Al Qaeda planeó operaciones y entrenó tanto a miembros de su
grupo como de otros movimientos e inició nuevos grupos insurgentes y
terroristas alrededor del mundo mediante la propagación de la Yihad. Al
19
National commission on terrorist attacks upon the United States. Overview of the enemy, Pág. 8. Acceso en www.futurebrief.com/911enemy.pdf 20
9/11 Commision Report. Pág. 67. Acceso en
http://www.911commission.gov/report/911Report.pdf
21 Byman Daniel, Deadly Conections, 206.
15
Qaeda se dio a la tarea, además, de la preparación y ejecución de una serie
de atentados terroristas de gran elaboración y altísima mortalidad: las
bombas que de forma simultánea hicieron explotar en las embajadas
norteamericanas en Kenya y Tanzania el 7 de Agosto de 1998, matando a
224 personas (entre ellas 12 estadounidenses) e hiriendo a mas de 5000; el
ataque al navío norteamericano USS Cole, que mató a 17 marines el 12 de
Octubre de 2000 y, por supuesto, los ataques simultáneos el 11 de
Septiembre de 2001 a las oficinas del Pentágono en Washington y al World
Trade Center en New York, en los que mataron a mas de 3000 personas, son
los golpes más letales que esta organización se adjudicó durante este
periodo22.
Este último golpe marcaría un cambio drástico en la vida de Al Qaeda como
organización debido a la reacción que generaría. El gobierno de los Estados
Unidos, en cabeza del presidente George W. Bush, aprobó un plan militar
para atacar Afganistán luego de reuniones con el comandante del estado
central, el general Tommy Franks, los días 21 de Septiembre y 2 de Octubre
de 2001. Este plan recibió el nombre de "operación libertad duradera" y se
componía de tres fases. En la primera, las fuerzas armadas de ese país
movilizaron tropas a la región y acordaron, en conjunto con algunos de sus
aliados, operar desde, o a través de países vecinos como Uzbekistán y
Pakistán. La segunda fase llevó a cabo una serie de bombardeos aéreos que
impactaron blancos de Al Qaeda y talibán, además de adelantar operaciones
asociadas con grupos opuestos al régimen talibán. Durante la fase tres los
Estados Unidos adelantaron una serie de operaciones decisivas que
terminarían por derrocar, para comienzos de diciembre y luego de la captura
de todas ciudades principales, al régimen Talibán y terminar con el santuario
que este le estaba dando a Al Qaeda. Durante la cuarta y última fase se
adelantaron operaciones de seguridad y estabilización por medio de las
cuales se logro capturar o eliminar a más de un cuarto de los líderes de la
organización, incluyendo a Mohammed Atef, comandante militar de Al Qaeda
y principal figura en el plan terrorista del 11 de Septiembre. Luego de esta
22
Byman Daniel Deadly Conections, 205.
16
serie de victorias, el conflicto global contra el terrorismo islámico se
convertiría en una lucha muy diferente23.
Antes de continuar con el desarrollo de esta investigación es pertinente
llamar la atención sobre la advertencia que hace la última parte del texto
citado previamente: En efecto, como consecuencia del arrasamiento de su
base en Afganistán y de la pérdida de varios de sus cuadros de mando, Al
Qaeda iniciaría un proceso de transformación que la llevaría a adoptar
nuevas formas organizativas con la ayuda de un elemento que está
ocasionando una serie de cambios revolucionarios en la forma en que las
personas se comunican e interactúan: la Internet. Sobre este cambio
profundizaré en el capítulo siguiente, en donde explicare la nueva forma que
tiende a adoptar Al Qaeda y la manera en que esta organización hace uso de
los últimos recursos tecnológicos y comunicativos para propagar su llamado a
la Yihad y continuar con su guerra contra occidente y sus aliados.
23
9/11 Commision Report. Pág. 67 Acceso en http://www.9-
1commission.gov/report/911Report.pdf.
17
INTERNET: LA NUEVA BASE DE OPERACIONES
La enorme y contundente potencia desplegada en Afganistán por las fuerzas
armadas de los Estados Unidos tuvieron el desenlace previsto por aquellos
que lo generaron: derrocar al régimen Talibán y terminar con su colaboración
a las actividades de la organización24, golpeando de forma definitiva la
estructura organizacional de Al Qaeda, destruyendo sus campos de
entrenamiento, congelando sus finanzas y capturando o eliminando a muchos
de sus líderes más notables. Sin embargo, Al Qaeda, con la guía de Bin
Laden, demostraría una enorme capacidad adaptativa para superar factores
como la falta de un espacio físico desde el cual hacer operativo todo el
cuerpo de la organización, el congelamiento o pérdida de sus recursos
financieros y la ausencia de varios de sus cabecillas.
Es así como Al Qaeda realizaría una serie de cambios que la llevarían a
convertirse de una organización terrorista tradicional a una entidad mucho
menos tangible, aún con una guía por parte de su líder Bin Laden, pero
caracterizada por la ausencia de una estructura organizacional definida y de
un área exacta que, cumpliendo la función de santuario25 (como en el pasado
lo fueron Sudan y Afganistán26), reúna a los miembros de la organización
haciendo posible su ubicación por parte de las fuerzas que los están
combatiendo. Esta transformación, además, se complementa con una
característica nueva y adicional a su funcionamiento anterior: Al Qaeda se
presenta ahora como la orientadora, mas que ejecutora del "plan" contenido
24
Byman analiza el terrorismo patrocinado por el Estado y lo define como "la asistencia que de forma intencional un gobierno brinda a un grupo terrorista para ayudarlo a usar la violencia, reforzar sus actividades políticas o sostener la organización”. Byman. Deadly Conections, Pág. 10. Introducción. 25
De los diferentes tipos de terrorismo patrocinado por el estado Byman denomina la asistencia que el régimen talibán brindo a Al Qaeda como santuario. Ver Byman, Deadly Conections. Pág. 55 Cáp. 2 "The nature e impact of the state support". 26
Más adelante, sobre este punto Byman agrega: "Desde mayo de 1996 hasta el final de 2001, Al Qaeda utilizó como base a Afganistán, y disfrutó de un apoyo enorme por parte del régimen talibán. Mullah Omar y otros líderes talibán le proveyeron a Al Qaeda un refugio desde el cual ésta pudo emprender ataques, entrenar combatientes para gran variedad de Yihads y de esa forma dirigir su lucha contra lo Estados Unidos, regimenes árabes moderados y otros gobiernos enemigos. Al Qaeda no dependía del régimen talibán para sobrevivir, pero si obtuvo de este un apoyo que probó ser vital para muchos logros de la organización". Ver Byman, “Afganistán under the taliban”. Pág. 187.
18
en el movimiento Yihadista global, que procura atacar a su principal enemigo
(los Estados Unidos) y a sus aliados (tanto fuera como dentro del mundo
musulmán)27, mediante la difusión del mensaje Yihadista y la asistencia y
asesoramiento en la preparación y ejecución de atentados terroristas, al
tiempo que cumple una función "educativa" al incitar a la radicalización a
todos aquellos con los que entre en contacto.
Sobre este cambio en la forma de operar de Al Qaeda se refiere Marc
Sageman en su libro “Leaderless Jihad28”, en el que hace un valioso análisis
de la forma en que se esta desarrollando la Yihad. Acerca de la Al Qaeda
posterior al 11 de Septiembre comenta: "Debido a el cierre de los campos de
entrenamiento en Afganistán, la interrupción de las transferencias financieras
y la detención o muerte de personal clave, Al Qaeda central ha disminuido en
importancia. En su lugar, y con gran importancia para aquellos que tratan de
entender a los terroristas y a sus acciones, hay un movimiento social con sus
propias fortalezas y debilidades". Este movimiento social según Sageman
“está compuesto de redes informales que movilizan gente para recurrir al
terrorismo. Estas redes pueden convertirse en organizaciones terroristas
formales, como Al Qaeda o su afiliada indonesa Ajemaah Islamiyah,
dependiendo de las circunstancias". A este respecto, Sageman hace claro un
elemento de análisis pertinente para el curso de esta investigación: diferencia
entre la Al Qaeda original (o lo que sea que quede de ella) y el movimiento
social que crece bajo su orientación y liderazgo. Afirma Sageman: “No
27
A este respecto es pertinente señalar la enorme influencia de la obra de un veterano miembro de Al Qaeda, Mustafa bin abd al-qadir (aka al suri, el sirio), titulada “Call to global islamic resistance”, (llamado a la resistencia global islámica) manifiesto islamista que haría publico en el año 2005 y que se vendría a considerar una combinación del “Mein Kamp” (mi lucha) de Hitler y “What is to be done” (Lo que debe ser hecho) de Lenin. Una traducción condensada de esta obra de más de 1600 páginas, señala, acerca de la Yihad: “El balance de poder en el próximo conflicto tomará la siguiente forma: El nuevo orden mundial versus el movimiento Yihadista armado. Esto es: Cruzados comandados por zionistas + gobiernos musulmanes apostatas en el mundo musulmán + las pervertidas y rebeldes sectas sunitas + la estructura religiosa oficial de los sunnis + los movimientos islámicos democráticos que están emergiendo versus las organizaciones armadas Yihadistas, que son la vanguardia de la Umma en la confrontación. Lacey, Tim. “A terrorist’s call to global yihad”. Islamic Jihad manifesto. Pág. 17. Naval Institute Press. Annapolis, maryland 2008. 28
Sageman, Marc. Leaderless jihad: terror networks in twenty-first century. University of
Pennsylvania press. 2008. Philadelphia. Pág. 30.
19
obstante, una sola organización, incluso una dominante como Al Qaeda, no
es un movimiento social. Sin embargo, en torno a ésta se construye un
movimiento social que se puede llamar terrorismo islámico global, el cual está
fuertemente influenciado por la Al Qaeda central, pero se ha esparcido
mucho más allá que la organización original”.29
Bruce Hoffman, reconocido investigador en temas de terrorismo, refuerza
esta idea: "La Al Qaeda actual se puede describir mejor como un movimiento
transnacional en forma de red y no como la clásica y monolítica organización
terrorista con un mando y aparato de control identificables. Este cambio es
producto de la transformación que Al Qaeda ha tenido desde el 11 de
Septiembre de 2001, que la llevó de ser una entidad unitaria a un movimiento
transnacional menos tangible. El resultado es que hoy hay muchas "Al
Qaedas" en lugar de la única de antes. La actual Al Qaeda, por consiguiente,
existe más como una ideología que ha llegado a ser una vasta empresa, una
franquicia internacional con representantes locales de opiniones coincidentes,
libremente conectados a una base ideológica o motivacional central,
avanzando simultánea pero independiente en la consecución de sus metas
centrales”30. Tal es el alcance de este cambio: se trata ahora de enfrentar a
un enemigo que se presenta en la forma etérea e indefinida de un mensaje o
una idea.
Este nuevo tipo de operatividad descrito anteriormente y el mensaje que
transmite está dirigido a toda la comunidad musulmana mundial y pretende
reclutar seguidores a lo largo y ancho de los cinco continentes, con los que
pueda construir una serie de células locales e independientes formadas por
fieles dispuestos a emular las acciones tomadas por aquellos quienes les han
señalado el camino de la senda Yihadista. Esto proyecta una realidad
realmente compleja: se trataría entonces de la existencia de una organización
terrorista con un rango de acción de alcance global y sin una estructura
definida, que dificulta la labor de localizarla y atacarla.
29
Sageman, Marc. Leaderless Jihad. Pág. 31. 30
Hoffman, Bruce. Inside Terrorism. Pág. 282
20
El medio utilizado para la difusión de dicho mensaje se encuentra
principalmente en el uso de los medios de comunicación de uso masivo tales
como emisión en señales televisivas y, especialmente, el Internet, lo que
constituye un enorme reto para las autoridades puesto que el uso de este tipo
de tecnologías abre un espectro gigantesco de posibilidades de las que los
terroristas pueden sacar enormes ventajas.
A este respecto, Hoffman señala lo siguiente "La dramática aparición en
televisión de Bin Laden el 7 de Octubre de 2001 deja ver la gran sofisticación
que presentan las comunicaciones de los grupos terroristas en este
momento...este video pregrabado de Bin Laden se hace memorable tanto por
su excelente calidad como por la tremenda precisión con la que fue puesto en
el aire, exactamente antes del inicio del ataque norteamericano ese día. Para
Bin Laden y sus seguidores las armas del terrorismo ya no son solo las
pistolas y las bombas que siempre habían usado. Ahora estas armas incluyen
la mini cámara y el video tape, procesos de edición y recursos de
reproducción de Cd y Dvd ampliamente comercializados, pero especialmente,
las computadoras convencionales y las portátiles, los quemadores de CD y
Dvd, las cuentas de correo electrónico, y el acceso a la red mundial de datos
que ha definido la revolución comunicativa actual. Es así como el arte de las
comunicaciones usadas por terroristas ha evolucionado al punto que este tipo
de grupos es capaz de controlar el proceso de producción completo:
determinar el contenido, contexto y medio por el cual es proyectado su
mensaje hacia la audiencia o múltiples audiencias a las que pretenden llegar.
Las implicaciones de este nuevo desarrollo comunicacional son enormes, ya
que desafían el monopolio que sobre el mensaje terrorista tenían los medios
de difusión propiedad del Estado"31.
En el presente capítulo me propongo explicar la nueva forma de operar de Al
Qaeda, la cual tiene como base el uso de las más avanzadas tecnologías de
la comunicación, y la forma en que pretende utilizarlas para acercar y
convencer a su audiencia sobre los ideales y objetivos de su organización.
31
Hoffman, Bruce. Inside Terrorism. Pág. 198.
21
Sin embargo, antes de entrar en detalles sobre la forma en que Al Qaeda
está utilizando este tipo de tecnologías, es pertinente poner en contexto el
por qué del uso que las organizaciones terroristas le dan a los recursos de la
información.
Como se explicó anteriormente en el inicio de este trabajo (ver introducción)
el terrorismo tiene una función comunicadora que le da sentido y justifica su
uso. En su libro "Inside Terrorism", Hoffman hace una breve y clara
explicación del proceso comunicativo que se da con el terrorismo y señala:
"Uno de los ejes del terrorismo es que esta diseñado para generar publicidad
y atraer atención hacia los terroristas y su causa. El terrorismo es visto como
un acto violento que es concebido específicamente para atraer atención y
luego, a través de la publicidad que genera, comunicar un mensaje. El
terrorista debe entonces explotar esta información (por ejemplo, la publicidad)
y transformarla en un vehículo más efectivo para aprovecharlo en función a
su causa, como lo es la propaganda”32.
Habiendo conseguido dar uso del recurso de la propaganda, los terroristas se
pueden dar a la tarea de explotarlo de la forma que consideren más
conveniente. Gracias a ésta, y a través de su dirección hacia una o varias
audiencias (como puede ser un gobierno enemigo, la base social de su
movimiento o la opinión publica que busca manipular), los terroristas pueden
desarrollar diferentes medios para la consolidación y crecimiento de la
organización o para la consecución de sus objetivos (con frecuencia de
origen político). Sobre la capacidad de los terroristas de manipular audiencias
mediante el uso del poder comunicativo del terrorismo, Stephen Sloan,
profesor del departamento de Ciencia Política de la universidad de Oklahoma
y experto en terrorismo internacional, comenta: “Uno se da cuenta del poder
de las imágenes que son transmitidas en los medios y el miedo que son
capaces de crear, pero la verdad es que solo muy poca gente tiene una
experiencia directa con un acto de terrorismo…Es la habilidad del terrorista
para infundir miedo en una audiencia muchísimo mayor a aquella víctima del
32
Hoffman, Bruce. Inside Terrorism. Pág. 198.
22
ataque, lo que hace que sus acciones sean tan efectivas, y si la gente va más
allá de las precauciones de rutina y altera profundamente sus vidas como
resultado de la pérdida de seguridad, habrán caído en la trampa del miedo
que es procurada por los terroristas”33.
El vehículo de la propaganda puede, entonces, ser utilizado por la
organización terrorista para informar (de su causa, de sus motivos), para
ganar simpatizantes y nuevos miembros (reclutamiento), para buscar influir
en la agenda de un gobierno (mediante la amenaza de uso de violencia o el
ataque directo), para minar la confianza de una sociedad hacia su gobierno
mostrándolo a este incapaz de protegerla y buscar así un ambiente mas
favorable al crear sobre una presión que lo obligue a un cambio en su agenda
política o incluso un cambio de gobierno. A su vez la propaganda puede
tener un uso estrictamente interno cuando es dirigida a sus integrantes para
mantener alta su moral.
Hoffman enumera los tres medios principales con que contaban los terroristas
en el pasado para desarrollar este proceso propagandístico: "Estaciones de
radio clandestinas; periódicos, revistas y otros escritos distribuidos de forma
clandestina y el uso de los medios (convencionales, comerciales o estatales)
como la televisión, la radio o la prensa escrita; cada uno de estos con sus
propias ventajas y limitaciones, siendo los dos medios sobre los que los
terroristas tenían mas control (las emisiones de radio y publicaciones
clandestinas propias) los de impacto más limitado”34. Esto debido a las
restricciones que le generaban sus recursos limitados (en tecnología, al ser
incapaces de operar con estaciones de radio potentes; y en recursos, al no
poder financiar los costosos gastos de producir una publicación en gran
volumen) y a la represión que fueran objeto por parte del Estado, lo que les
imposibilitaba una difusión amplia y masiva. Sin embargo, la aparición y
disponibilidad de nuevas tecnologías y recursos, algunos a muy bajo precio,
como la Internet, aparatos de producción y reproducción de video y otros
33
Sloan, Stephen. “Terrorism, the present threat in context”. Pág. 35. BERG publishers. Oxford, England, 2006. 34
Hoffman, Bruce. Inside Terrorism. Pág. 199.
23
como las estaciones de televisión propias, cambiarían significativamente el
alcance de la propaganda y los beneficios que de ésta pudieran tener los
grupos terroristas.
Las características de la Internet han hecho que la información que ésta
provee tenga un bajísimo costo, se presente de forma excepcionalmente
rápida (en ocasiones prácticamente en tiempo real) y tenga un alcance
global, superando de esta forma muchas de las limitaciones económicas,
temporales (teniendo en cuenta los largos periodos de tiempo que tomaban
procesos de publicación y distribución de los medios escritos tradicionales) y
geográficas que tenían los recursos disponibles anteriormente. Estas
innovaciones le abren un nuevo mundo de posibilidades a todo aquel
interesado en difundir el mensaje. Los terroristas, entre ellos Al Qaeda, por
supuesto, se encuentran en este grupo.
Con respecto al aprovechamiento de estas nuevas tecnologías Al Qaeda ha
probado ser uno de sus más activos usuarios. Mediante el uso del Internet
esta organización ha logrado adelantar, según Hoffman, tres funciones
claves: propaganda para reclutar, conseguir fondos35 y manipular la opinión
publica de la comunidad musulmana; entrenamiento e instrucción en
terrorismo y el planeamiento operacional de ataques con base en
comunicación a través de correos electrónicos y el acceso a una selección de
fuentes muy útiles de información. De esta forma, y luego de la invasión
estadounidense a Afganistán, el Internet se ha convertido en como un
santuario virtual para la organización Al Qaeda al proveerle un medio efectivo
de comunicación con sus miembros, seguidores, simpatizantes y
colaboradores en todo el mundo. El hecho que Al Qaeda haya pasado de
tener un portal de Internet antes del 11 de Septiembre (www.alneda.com) a
tener más de cincuenta en la actualidad, confirma la importancia que este
35
Sobre este último punto Hoffman menciona una función innovadora del Internet: "el Internet provee un gran número de posibilidades para recaudar fondos de entidades ya sean legales o clandestinas. De esta forma, contribuciones financieras están a un click de distancia". Hoffman, Bruce. Inside Terrorism. Pág. 203.
24
grupo le ha dado a este recurso36.
A este respecto es importante destacar el papel que cumplió este portal y el
enfoque que se le dio a su contenido, el cual se concentró especialmente en
enfatizar la obligación de todos los musulmanes de proteger y extender el
Islam por la espada. En este sitio también se publicaban noticias
relacionadas con la lucha islámica contra Occidente, versiones propias de Al
Qaeda sobre su lucha contra los estadounidenses en Afganistán y Pakistán,
y una serie de lecturas recomendadas (incluyendo libros de autores
aprobados por los teóricos de Al Qaeda). Se permitió la publicación de
justificaciones sobre los ataques del 11 de Septiembre, videos y otros
mensajes explicando como fue realizada la operación y documentos jurídicos
que, basados en la ley islámica, autorizan el asesinato de inocentes. Poemas
glorificando a los sacrificios de los luchadores mártires de la causa de Al
Qaeda eran también parte del material publicado. Además, durante el periodo
siguiente a la invasión americana a Afganistán, en el que Al Qaeda sufrió una
serie de serios reveses (que culminaron con la pérdida de su base)
alneda.com desempeñó un sobresaliente papel de apoyo hacia sus
integrantes tratando de levantar la moral de sus combatientes y estimulando
la ayuda por parte de sus seguidores37.
Sin embargo, desde la pérdida de su santuario afgano el interés de Al Qaeda
por la Internet creció considerablemente. La situación en la que se
encontraban para marzo de 2002 era tremendamente desfavorable con
respecto a la que tenía tan solo unos meses atrás. Por esta razón, y en parte
gracias a la experiencia previa que habían tenido con el uso de este portal, Al
Qaeda se dio a la tarea de construir toda una red de sitios Web que se
convertirían en una parte clave en su operatividad actual. A través de estos
logra conectarse con todo el movimiento social de seguidores tejido a su
alrededor y expandir su presencia y guía a sus miembros en todos los
rincones del planeta donde sea posible el acceso a este recurso. En su libro
36
Hoffman, Bruce. Inside Terrorism. Pág. 214. 37
Hoffman, Bruce. Inside Terrorism. Pág. 215.
25
“Terror on the Internet38”, en el que estudia los diversos usos terroristas de
las nuevas tecnologías de la información, Gabriel Weiman, miembro del
Instituto para la Paz de los Estados Unidos y profesor de comunicación en la
Universidad de Haifa (Israel), afirma:
“La red de portales muy amplia y dispersa es usada para hacer fluir ordenes
e información desde aquellos en la cima de la organización hacia sus
seguidores y colaboradores alrededor del mundo. Lecturas, grabaciones,
videos de ataques terroristas, libros de guía y manuales (para la construcción
de bombas o con información sobre posibles blancos y formas de operación)
son diseminados a través de todos los portales de Al Qaeda en foros, salas
de conversación y boletines informativos virtuales. Así, con el acceso a
Internet esparciéndose rápidamente por el medio oriente, la audiencia de esta
campaña virtual está creciendo firmemente”39.
Este conjunto de portales están enfocados en presentar un mensaje anti-
estadounidense en particular y anti-occidental en general, y muchos de ellos
están registrados en Europa, Asia y los Estados Unidos. La batalla para
acabar con la propagación de esos portales y de su valioso aporte a la causa
de Al Qaeda es, sin embargo, complicada. Como afirma Weimman: “Si un
portal es deshabilitado por una agencia contraterrorista por medio de su
proveedor de servicio o pirateándola, este puede reaparecer en otro servidor
de otro proveedor de servicio, con registro en cualquier lugar del mundo”40.
Este último punto sobre la dificultad que implica para autoridades
contraterroristas el rastreo y desactivación de los portales cibernéticos
usados por las organizaciones terroristas da una primera idea sobre las
complicaciones que representa la lucha contra los movimientos que se nutren
y funcionan de la información que les provee el Internet.
Esta presencia de Al Qaeda en el Internet es extensa y dinámica y se
encarga de sacar provecho de todo tipo de desastre o escándalo, los cuales
38
Weimman, Gabriel. Terror on the Internet: the new arena, the new challenges. United States Institute of Pace Pess, Washington DC. 2006.
39 Weimman, Gabriel. Terror on the Internet. Pág. 66.
40 Weimman, Gabriel. Terror on the Internet. Pág. 67.
26
pueden ser declarados, en orden a hacerle propaganda a Al Qaeda, como
obra de la organización. Un buen ejemplo a este respecto ocurrió luego del
inmenso corte de energía originado por una falla en la red eléctrica que
afecto a la región del noreste y norcentral de los Estados Unidos en 2003.
Luego de esto, las brigadas Abu Hafs de Al Qaeda publicaron un comunicado
clamando la responsabilidad por ese hecho. El comunicado decía que la
operación fue llevada a cabo bajo órdenes de Osama Bin Laden, para atacar
los pilares de la economía estadounidense en cumplimiento de su promesa
de ofrecerle un regalo a la gente de Irak41. Este tipo de mensajes, aun
cuando no obedecen a hechos reales, pueden resultar muy sugestivos si se
expresan de la manera correcta42 y se dirigen a una audiencia que, por
ejemplo, carezca del uso del idioma inglés u otro para acceder a las fuentes
de información occidentales y corroborar lo que está leyendo. En esta medida
el mensaje se convierte en verdadero y se constituye en una muy buena
propaganda para Al Qaeda en su esfuerzo por generar propaganda y ganar
simpatizantes.
Otro canal por medio del cual Al Qaeda promueve los mandatos de la Yihad
es el portal de Internet del “Centro de Al Qaeda para Estudios Islámicos e
Investigación”, el cual publica un magazín virtual cada dos meses llamado
Sawt al-Jihad (la voz de la Yihad). Este magazín enfoca su contenido en la
justificación del uso de la violencia como único medio posible para la Yihad.
Una buena idea del mensaje que busca difundir se encuentra en uno de sus
editoriales, que llama a el asesinato de estadounidenses: “Primera creencia:
ellos son herejes, la sangre de cada uno de ellos es la sangre de un perro”43.
Con este mensaje se busca aplicar una medida muy efectiva que justifica y
facilita la eliminación de la victima, como lo es la deshumanización del
enemigo44, (ubicándolo en el mismo nivel de un animal) la cual es una
41
Weimman, Gabriel. Terror on the Internet. Pág. 69. 42
Weimman presenta la traducción del mensaje en su libro “. Terror on the Internet”, Pág. 70. ver anexos, Texto 1. 43
Weimman presenta la traducción del mensaje en su libro “. Terror on the Internet”, Pág. 70. ver anexos, Texto 2. 44
A este respecto Weimman señala: “Deshumanización de los blancos: la gente se decide por el uso de la violencia mas fácilmente si no ven a sus víctimas como seres humanos. La victimización causada por las acciones de alguien puede ser minimizada por el énfasis en el carácter impersonal del ataque: esto es, mediante el enfoque en el significado simbólico del
27
práctica muy conveniente si lo que se pretende es incluir a una comunidad no
combatiente a la dinámica de un conflicto.
La publicación de escritos y documentos que buscan mostrar una alta
actividad de Al Qaeda para mantener a su audiencia atenta sobre la
presencia de la organización es constante. Por ejemplo, en 2004, fue
publicado el noveno número del magazín, “La voz de la Yihad”, y en el, Attyiat
Allah, un ideólogo de Al Qaeda, hace una descripción sobre un posible nuevo
ataque de las dimensiones del ejecutado el 11 de Septiembre. A continuación
el mensaje publicado en la revista citada:
“La verdad es que llevo ya tiempo haciendo una pregunta muy clara y
específica a aquellos que tienen conexiones con Al Qaeda, preguntándoles
sobre la ejecución de un segundo y más poderoso ataque. De sus
respuestas, expongo ahora las características más prominentes de lo que
será este nuevo golpe: Será un ataque innovador, en el sentido que será
totalmente inesperado y para ellos (los occidentales) será imposible
imaginárselo, debido a la increíble forma en que será llevado a cabo; será
más grande en el sentido del tamaño de la pérdida que este ocasionará a
América y al mundo occidental, debido a lo inmensurable de su fuerza;
debido a su grandeza, cambiará el balance mundial de poder”45. La
locuacidad del mensaje y su lenguaje grandilocuente hace claro su intención
de sobredimensionar las acciones de la organización y transmitir un mensaje
de grandeza sobre ésta; todo esto en orden al aprovechamiento del Internet
como espacio publicitario y generador de propaganda.
En suma, la presencia de Al Qaeda en el Internet, es un motivo de
preocupación para todas las organizaciones contraterroristas en todo el
mundo, ya que el espacio que provee para la publicación de su mensaje y el
desarrollo de sus actividades, es enorme, y las medidas que se toman para
contrarrestar ese movimiento parecen del todo insuficientes e incluso
contraproducentes. En palabras de Weimman: “Numerosos portales son
blanco y el desligue de todos sus atributos humanos. La deshumanización causa que la víctima sea vista como sub-humano y no como una persona consentimientos y cualidades”. Ver, Weimman, Gabriel. Terror on the Internet. Pág. 55. 45
Weimman, Gabriel. Terror on the Internet. Pág. 70.
28
usados o están asociados con Al Qaeda, y a pesar de todos los intentos por
censurar o destruir la presencia de Bin Laden y sus colaboradores en la
Internet, sus actividades no han hecho mas que volverse más evidentes, más
significantes y más sofisticadas”46.
En su libro, Weimman hace un recuento de los que considera los usos
instrumentales que los terroristas hacen del Internet. A continuación una
reseña de estos y la interacción y uso que Al Qaeda les ha dado en su guerra
contra occidente.
Provisión de Información
El Internet permite el acceso a millones de portales cargados de información
de todo tipo (la mayoría gratis), incluida aquella de interés para los terroristas.
En efecto, los individuos interesados en planear o ejecutar acciones
terroristas, pueden encontrar en la Internet información sobre horarios y
locaciones de potenciales blancos como medios de transporte, plantas de
energía nuclear, edificios públicos, aeropuertos y puertos marítimos, e incluso
sobre medidas y acciones contraterroristas. “Al Qaeda, por ejemplo, opera
mediante células que funcionan con la existencia de grandes bases de datos
que contienen detalles sobre blancos potenciales en los Estados Unidos.
Ellos usan el Internet para recolectar información de inteligencia sobre esos
blancos, especialmente centros económicos críticos, al tiempo que el uso de
software moderno les permite estudiar las debilidades estructurales y predecir
el efecto cascada de atacar ciertos sistemas47”.
De la misma forma que el Internet provee la información requerida, este
recurso provee así mismo los medios que permiten un libre flujo de esos
datos vía foros virtuales, salas de conversación o correos electrónicos, en
donde todas las instrucciones e ideas que surjan del acceso a esas fuentes
de información pueden ser compartidas y discutidas por simpatizantes,
miembros de Al Qaeda, o de su movimiento social construido en torno a su
mensaje y causa Yihadista. Otra ventaja que el Internet provee a los
46
Weimman, Gabriel. Terror on the Internet. Pág. 75 47
Weimman, Gabriel. Terror on the Internet. Pág. 112.
29
terroristas es su funcionamiento en forma de red, posible sin la presencia de
estructuras jerárquicas de comando, con lo que los miembros o seguidores
de un movimiento pueden organizarse en pequeños grupos o células locales,
las cuales pueden presentar un contacto mínimo (o incluso no presentar
contacto alguno) con otras células o con cuadros de control de la
organización central (Al Qaeda, en este caso); de esta forma entran en
contacto con las ideas y con otros miembros del movimiento, sin que los
lideres de la organización puedan cumplir otro papel que el de proveedores
de información vía portales virtuales, correos electrónicos o foros; información
a la que se tiene acceso de forma anónima. Esto proporciona una enorme
ventaja: la captura o eliminación de un miembro de un grupo difícilmente
llevará a la captura de otros miembros del grupo u otras células debido a la
capacidad que tienen sus miembros de dispersarse y evitar ser rastreados. A
su vez, tampoco es posible llegar a la organización central a través de alguno
de los grupos, pues el contacto entre los dos puede ser nulo48.
Reclutamiento y movilización
La cantidad de información contenida en la Internet, las facilidades que hay
para publicar nueva información y la posibilidad de acceder a ella a muy bajo
costo y prácticamente desde cualquier lugar del planeta, hacen que pueda
ser usada para atraer nuevos simpatizantes y concederles un rol activo en la
planeación, preparación o ejecución de actividades terroristas o relacionadas
con terrorismo. A esto obedece que los terroristas sean capaces de usar la
Internet como medio para la movilización de sus miembros o individuos afines
a su causa. Sobre este punto Weimman expone un ejemplo importante: “El
poder de la Internet para movilizar activistas es ilustrado por la respuesta al
arresto de Abdullah Ocalan, líder del grupo terrorista kurdo PKK. Cuando las
fuerzas turcas arrestaron a Ocalan, decenas de miles de Kurdos alrededor
del mundo respondieron con demostraciones en cuestión de horas49, todo
48
Weimman, Gabriel. Terror on the Internet. Pág. 115. 49
Sobre los disturbios en varias ciudades de Europa debido a este hecho se puede leer en: http://www.elpais.com/articulo/internacional/OCALAN/_ABDALA_/LIDER_KURDO/KURDISTAN/FRANCIA/TURQUIA/SUIZA/UNESCO/OCUPACION/SEDE/UNESCO/elpepiint/19990220elpepiint_18/Tes
30
gracias al pedido que, por medio de portales cibernéticos colaboradores de la
causa del grupo, se hizo a sus seguidores de movilizarse”50.
A este respecto se debe señalar que las posibilidades que abre el Internet
para la movilización de personas son numerosas, especialmente para el caso
del terrorismo Yihadista que promueve Al Qaeda entre la comunidad
musulmana global, pues, la comunidad islámica residente en países
desarrollados se encuentra favorecida de un alto acceso a Internet y
constituye, de esta forma, una audiencia enorme para el mensaje de llamado
a la Yihad; la sola idea de una movilización, como la que se expuso
anteriormente, de musulmanes a favor de Al Qaeda en países como España,
Inglaterra o Alemania llama la atención por lo impredecible de las
consecuencias que podría ocasionar.
Instrucciones y manuales en la Internet
“No es necesario para ti ingresar a un campo de entrenamiento militar o viajar
a otro país. Puedes aprender solo, o con otros de tu hermanos, en nuestro
programa de preparación”51.
Este mensaje, expuesto en el libro de Weimman, corresponde a palabras del
líder de Al Qaeda Abu Hadschir al Muqrin, y refleja uno de los beneficios mas
innovadores que los terroristas encuentran en el uso del Internet.
En efecto, los terroristas también pueden hacer uso del Internet para proveer
a sus seguidores de información como mapas, planos o fotografías (sobre
potenciales blancos, por ejemplo) o instrucciones en la elaboración de
explosivos. Es así como en la Internet se encuentran numerosos portales
que suministran información sobre la construcción de armas químicas y
explosivas. Muchos de estos portales tienen el bien conocido “handbook of
the terrorist” (libro de mano del terrorista) y el “cook book of the anarchist”52,
50
Weimman, Gabriel. Terror on the Internet. Pág. 119. 51
Weimman, Gabriel. Terror on the Internet. Pág. 127. 52
La increíble facilidad con que se consiguen este tipo de documentos en el Internet se comprueba mediante la presencia de este “libro de recetas del anarquista” y varios otros del mismo estilo en el sitio de ventas por Internet amazon.com. Acceso en http://www.amazon.com/Anarchist-Cookbook-C-066-William-Powell/dp/0962303208.
31
(libro de recetas del anarquista), los cuales tienen información detallada
sobre la preparación y uso de una amplia variedad de explosivos; y su
acceso y uso es facilitado por los terroristas.
Sobre este punto, Frank Barnaby, experto en temas nucleares y consultor del
Oxford Research Group, en su libro “The future of terror”53, llama la atención
sobre la facilidad que existe actualmente para la construcción de armas
explosivas de fabricación casera. Sobre este tema cita un ejemplo particular,
el del peróxido de acetona. Sobre éste comenta: “El peróxido de acetona,
mejor conocido como la madre de Satán, es un compuesto cristalino y un
explosivo muy poderoso. Su preparación se puede dar de la obtención de
sustancias contenidas en artículos altamente comercializados: Acetona
(disponible en el removedor de esmalte de uñas), ácido sulfúrico (vendido
para destapar cañerías) y peróxido de hidrógeno (que se encuentra en los
blanqueadores). El peróxido de acetona es uno de los explosivos más
sensibles e inestables y las instrucciones para su fabricación se pueden
encontrar en el Internet. Fue usado, entre otros, para los ataques al sistema
de transporte de Londres el 7 de julio de 200554. También fue el químico
elegido por Richard Reid55, en su conocido y fallido intento de abordar un
avión con mas de 100 gramos de peroxido de acetona en sus zapatos”56.
Es pertinente destacar como Al Qaeda ha orientado su actividad
comunicadora en la Internet a estimular la ejecución de actividades terroristas
de gran magnitud, proveyendo, además de instrucciones y guía en la
consecución y manejo de explosivos, una tutoría moral y jurídica,
supuestamente basada en la ley islamica, que justifica y enaltece este tipo de
acciones57. En palabras del propio Weimman: “El Internet puede servir como
53
Barnaby, Frank. “Future of terror”. Granta books, London. 2007. 54
El informe completo sobre el atentado fue publicado por el diario británico The Guardian el 7 de Mayo de 2006. Detalles sobre los materiales usados (peróxido de acetona) y sobre como los terroristas los fabricaron con base en instrucciones de manuales en Internet se pueden ver en: http://www.guardian.co.uk/uk/2006/may/07/theobserver.uknews 55
Información sobre este hecho fue publicada por el diario estadounidense “The New York Times” en Enero de 2002. En esta noticia se indica, además, la presunta participación de Al Qaeda en el entrenamiento en explosivos al ciudadano británico Richard Reid. Acceso en http://query.nytimes.com/gst/fullpage.html?res=9C04E6D71138F934A25752C0A9649C8B63 56
Barnaby, Frank. “Future of terror”. Pág. 5. 57
Sobre este punto comenta Robert Wesley, en su trabajo “Al Qaeda WMD strategy after the us intervention in Afghanistan”, publicado en “Unmasking Terror, a global review of terrorist
32
campo de entrenamiento. Los ataques americanos a Afganistán forzaron a Al
Qaeda a trasladar su base de operación a Internet no solo para coordinar
operaciones y lanzar ataques, sino para entrenar, adoctrinar y reclutar,
convirtiendo este recurso informático en los que los expertos han llamado
“universidad del terrorismo en línea”58.
Planeamiento y coordinación
Los terroristas tienen en la Internet un medio no solo para encontrar y reclutar
seguidores, organizados en torno a los objetivos de su organización e
instruidos en el manejo y fabricación de explosivos, sino además para
planear y coordinar ataques. En efecto, el fácil y gratuito acceso a Internet
posible desde bibliotecas, cafés, universidades y varios otros lugares publicos
les permite a los terroristas tener una comunicación vía correos electrónicos
en la que intercambian información sobre blancos al tiempo que pueden
enviar o recibir instrucciones sobre la ejecución de un ataque, protegidos por
un anonimato que les impide ser ubicados por las autoridades.
Weimman al respecto senala: “Intsrucciones en forma de mapas, fotografías,
direcciones y detalles técnicos sobre el uso de explosivos son con frecuencia
ocultados por medio de la esteganografia, técnica que se encarga de
esconder mensajes contenidos en archivos gráficos. Algunas veces las
intrsucciones son enviadas en forma de simples códigos. Páginas de Internet
ocultas o frases pueden contener instrucciones para aquellos que conocen la
clave de acceso a esos portales... Al Qaeda usa frases previamente
convenidas y simbolos para dirigir a sus agentes. Un icono de AK 47 puede
activities”. “Al Qaeda ha tomado ventaja de su rol de cerebro ideológico y estratégico de la Yihad global para crear un ambiente en el que una variedad de elementos yiadistas pueden participar en la adquisición y empleo de de armas químicas, biológicas, radiológicas y nucleares... Al Qaeda ha abierto la puerta para que sus seguidores usen este tipo de armas en orden de alcanzar los objetivos de la Yihad global. Para este fin, Al Qaeda ha provisto de las justificaciones religiosas prácticas y estratégicas para comprometerse en el uso de estas armas....esto ha servido para aumentar la aceptación en el uso de estas armas dentro de las audiencias de sus seguidores, disipando objeciones sobre ataques no convencionales de este estilo y preparando el terreno para la acción de lideres Yihadistas a este respecto. ...Al Qaeda está ahora estimulando a otros grupos a la adquisición o uso de estas armas con o sin su asistencia directa”. Ver: Hutzley, Jonathan D. Unmasking terror: A global review of terrorist activities. Pág. 19 The Jamestown Foundation. Washington, dc. 2007 58
Weimman, Gabriel. Terror on the Internet. Pág. 125.
33
aparecer junto a una foto de Osama Bin Laden indicando una direccion un dia
y otra diferente al dia siguiente”59.
Otro metodo de envió de Información es descrito por Sean S. Castigan,
director del departamento de Iniciativas Estratégicas del Centro de Estudios
para la Seguridad en Zurich, Suiza, en su trabajo “Terrorists in the Internet:
Crashing or crashing in?”, publicado en el libro “Terrornomics”60. En este
trabajo, en el que analiza usos del Internet por los terroristas (como
planeamiento, propaganda, comunicaciones y cyber terrorismo), a este
respecto expone lo siguiente: ”Las llamadas “gotas virtuales de muerte” son
un metodo usado por los terroristas que consiste en la apertura de una
cuenta de correo (en cualquier proveedor, como Yahoo o Hotmail), la
escritura y grabacion de un mensaje y la posterior transmision de los datos de
la cuenta, via foros virtuales, permitiendo asi la lectura del mensaje a otros
sin siquiera haberlo enviado, evadiendo de esta forma acciones de seguridad
como el monitoreo de correos electrónicos... De acuerdo a informes de
inteligencia, esta practica fue usada frecuentemente por Khalid Sheik
Mohammed, uno de los autores intelectuales del 11 de Septiembre, durante
la planeacion del ataque”61.
Recaudacion de fondos
Las facilidades que provee el Internet para el contacto de entidades que
permiten realizar transacciones económicas sin la exigencia de mayores
requisitos (ver nota al pie numero 33) ha facilitado el funcionamiento de
organizaciones que dependen de donaciones y contribuciones.
Organizaciones terroristas, entre ellas Al Qaeda, se encuentran entre las
beneficiadas. En efecto, Al Qaeda ha creado una red global de recolección
de fondos construida con base en organizaciones de caridad, ONG e
59
Weimman, Gabriel. Terror on the Internet. Pág. 131. 60
Castigan, Sean S. Gold David. Terrornomics. Ashgate Publishing Limited, Hampshire, England. 2007. 61
Castigan, Sean S. Gold David. Terrornomics. Pág. 119. “Terrorists and the Internet: ¿crashing or crashing in?
34
instituciones financieras con portales de Internet en los que utilizan salas de
conversación y foros virtuales para recoger fondos62.
La información que sobre individuos provee el Internet es crucial en este tipo
de transacción. El acceso a datos personales (presentes en cuestionarios o
solicitudes diligenciadas vía Internet, por ejemplo), permite a los terroristas
identificar posibles simpatizantes y potenciales donantes para su causa. Una
vez se tiene acceso a la información del individuo, esta es contactada por los
terroristas (vía correos electrónicos especialmente) solicitando donaciones.
En los Estados Unidos, en donde Al Qaeda ha recibido numerosas
donaciones de organizaciones de caridad, las autoridades han congelado los
activos de tres organizaciones que utilizaban portales virtuales para la
recaudación de fondos, debido a la evidencia que indicaba como esas estas
estaban contribuyendo a la financiación de la organización terrorista63.
Sobre esta forma de recaudar fondos destinados a financiar actividades
terroristas utilizando fachadas de tipo humanitario se refiere Michael Hess en
su trabajo “Substaining the nexus between diaspora groups and the financing
of terror”64. En este escrito Hess analiza la lógica de este tipo de actividades
señalando la relación existente entre los grupos terroristas y las diásporas65 y
afirma: “Actividades de financiamiento son una práctica común en todas las
comunidades diáspora. Dada la ausencia de apoyo publico del presupuesto
del Estado, las diásporas recurren a la recaudación de fondos para sostener
y conservar sus actividades sociales, culturales y políticas. Algunos de estos
proyectos de financiación están orientados hacia causas humanitarias en sus
países de origen. Este tipo de colaboración es, con frecuencia, diseñado para
financiar directa o indirectamente, organizaciones terroristas y puede tomar
diferentes formas: de membresía a asociaciones, partidos políticos y clubes,
62
Weimman, Gabriel. Terror on the Internet. Pág. 134. 63
Weimman, Gabriel. Terror on the Internet. Pág. 138. 64
Castigan, Sean S. Gold David. Terrornomics. “Substaining the nexos between diaspora groups and the financing of terror”. Pág. 50. 65
Según el diccionario de la Real Academia de la lengua, Diáspora: Dispersión de grupos humanos que abandonan su lugar de origen. Para efectos de este estudio esta se refiere a la comunidad musulmana por fuera del mundo islámico. Ver: http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=diaspora
35
de donaciones voluntarias o de fundaciones creadas bajo la ley publica,
destinadas específicamente a recolectar fondos con objetivos terroristas”66.
La relación expuesta en este punto entre comunidades transnacionales y
actividades de financiación de terrorismo, es especialmente preocupante
dada la enorme presencia de la comunidad musulmana en lugares como
Estados Unidos y Europa, desde donde las posibilidades de contribución
hacia causas terroristas son numerosas; la pertenencia a sociedades con
ingresos económicos considerablemente altos y la posibilidad de acceder al
recurso del Internet, que deja “a un clic de distancia” este tipo de
transferencias, son las dos condiciones necesarias para aquel que quiera
colaborar con Al Qaeda y su causa Yihadista.
Importancia de la interactividad via Internet y su poder de movilización
Pero es la forma de comunicación “activa” que se presenta en foros, salas de
Chat y vía correo electrónico, la que representa el mayor cambio en la forma
en que los terroristas se comunican y constituye el engranaje principal de la
radicalización de sus participantes. A continuación se exponen los
argumentos a esta afirmación.
La propagación de la información por todo el espectro comunicativo que abre
la Internet tiene un alcance ilimitado ya que es capaz de esparcirse
globalmente con el potencial de llegar a cualquier persona en cualquier parte
del mundo. Sin embargo, el contacto de un individuo con esa información,
sea cual sea su naturaleza, no representa un cambio revolucionario; ya
acontecía antes, solo que los medios de difusión anteriores, como la radio, la
televisión o la prensa escrita, tenían un alcance mucho más limitado. El
verdadero cambio está en la forma en que ésta es capaz de conectar a los
receptores de la información (en el caso de esta investigación, la información
66
Castigan, Sean S. Gold David. Terrornomics. Pág. 53. “Substaining the nexos between diaspora groups and the financing of terror”.
36
propagada por Al Qaeda relacionada con la causa Yihadista) y permitir su
libre, inmediata y continua interacción.
De esta forma el acceso a la información, la cual no pasa de ser un
generador de opinión (la gente lee un articulo o una publicación sobre un
tema particular y por lo general lo incluye o lo aleja de una opinión
previamente formada sobre el mismo), se complementa con una actividad
On-line67 mediante el uso de recursos como las salas de conversación, foros
y correos electrónicos especialmente, lo cual representa un cambio
comunicativo revolucionario con un tremendo poder movilizador.
En efecto, la forma en que la gente se comunica e interactúa vía Internet,
está transformando por completo las relaciones humanas. Debido al
anonimato que es posible tener en este tipo de relaciones (en las salas de
conversación o foros la identidad puede no ser divulgada) las personas
tienden a abrirse emocionalmente mucho más rápido y a compartir sus
sentimientos más profundos y ocultos, creando de esa forma fuertes lazos de
intimidad entre quienes siguen esta práctica. Esto puede llevar, por ejemplo,
a que la gente se enamore. Sin embargo, lo que más llama la atención en
este tipo de relaciones es que cuando la gente se conoce en persona luego
de compartir una relación mediada por un computador, es que sienten que se
conocen profundamente, lo cual lleva pronto a forjar fuertes y sólidos vínculos
entre estos68. De esta forma, Mucha gente que se ha conocido a través de
Internet se ha casado. Sin embargo este ejemplo con final feliz no es el único
caso en que la interacción online ha demostrado su influencia en las
relaciones interpersonales. En el Japón se ha presentado en los últimos años
una triste práctica de suicidio colectivo69 en el que sus participantes, luego de
67
Expresión de la lengua inglesa usada con referencia a la actividad mediada por computadoras. Traducción: en línea. Ver: http://www.wordreference.com/es/translation.asp?tranword=on%20line 68 Sageman, Marc. Leaderless Jihad. Pág. 113. 69
Sobre casos de suicidio colectivo mediados en Internet en Japón y el Reino Unido, publica un artículo el diario británico “The Independent”, en el que además alerta sobre la practica creciente de este tipo de acuerdos, que se dan especialmente entre adolescentes. Ver:
37
conocerse vía Internet en foros especiales, se reúnen al día siguiente para
quitarse la vida. Individualmente logran reunir el coraje para aceptar su deseo
suicidarse y luego de su encuentro, de forma colectiva y con el apoyo mutuo,
adquieren la fuerza para llevar a cabo tan fatal decisión70.
De la misma forma, este tipo de relaciones virtuales presenta otra
característica que se conoce como la carencia de civilidad o, entendida de
otra forma, la ausencia de cualquier tipo de código de comportamiento social.
Esta se presenta como consecuencia de ese anonimato y permite expresarse
con mayor fuerza, siguiendo conductas como el insulto o la predicación del
discurso de odio (común entre los religiosos radicales musulmanes), las
cuales difícilmente se presentarían en relaciones cara a cara por temor a una
respuesta negativa. Esta segunda característica, sumada al anonimato y su
consecuente aumento de intimidad, representan las dos fuerzas que están
dando especial dinamismo a este tipo de relación online, por sobre las
relaciones tradicionales cara a cara71.
Es en este contexto de revolución comunicativa de dimensiones históricas,
comparable al que provoco la invención de la imprenta por Gutemberg a
mediados del siglo XV72, en el que se debe entender la magnitud del cambio
http://www.independent.co.uk/news/uk/this-britain/net-suicide-pacts-on-the-rise-warns-doctor-675353.html 70
Sageman, Marc. Leaderless Jihad. Pag 114-115. 71
IBID 72
Marc Sageman profundiza sobre este punto y afirma: "Este nuevo medio de comunicación (el Internet) esta cambiando la forma en que la gente se relaciona. La revolución comunicativa anterior -ocasionada por la aparición de la imprenta, hacia el ano 1450- resultó en la reforma, la contrarreforma, las muchas guerras religiosas que plagaron Europa, la propagación universal de la educación (una vez hubo libros disponibles, hubo una razón para aprender a leer), el vertiginoso aumento del correo (ahora que la gente sabia escribir, podían escribirse cartas unos a otros), el movimiento ilustrado (incluyendo el ascenso de la ciencia, que fue posible gracias a la existencia de los libros) y muchos otros cambios más sutiles. las relaciones interpersonales que fueron desarrolladas a través de medios escritos fueron diferente a aquellas llevadas a cabo por medio orales, haciendo a la gente mas introspectiva y generando el auge de la novela y del estudio científico de la introspección (como la psicología, por ejemplo). la comunicación mediada por los computadores, que parece hacer colapsar el tiempo y eliminar el espacio, tiene el potencial de transformar las relaciones humanas mucho mas rápido y a un nivel aun mas alto". Sageman, Marc. Leaderless Jihad. Pág. 115.
38
que el Internet esta generando en la forma en que las personas se
relacionan. Y es en este punto donde el uso que las organizaciones
terroristas le están dando a este nuevo recurso presenta unas características
especiales que vale la pena analizar.
En efecto, antes, la forma en que los seguidores de cierto movimiento o
ideología se preparaban y entrenaban, recibiendo entrenamiento y haciendo
parte de un proceso de interacción capaz de convencerlos de apoyar a un
grupo terrorista o de ejecutar acciones de este tipo, se llevaba a cabo en un
campo de entrenamiento, un espacio destinado a la oración (como una
mezquita) o en cualquier lugar donde se pudieran reunir sus militantes; ahora,
este fenómeno se presenta en la Internet. Los nuevos medios virtuales de
interacción, como los son los foros, tienen la misma influencia que tuvieron en
el pasado, por ejemplo, las mezquitas radicales en la antigua generación de
terroristas. La gente asume posiciones o cambia las que tenia anteriormente
a través del dialogo y de la interacción entre amigos. De esta forma las
imágenes o los textos que sobre los conflictos de Chechenia o Irak se
encuentran en el Internet juegan un papel de soporte en la transformación de
los individuos; pero los foros y la actividad comunicativa que entre los
individuos se da en estos, son el verdadero engranaje de este cambio73.
En el marco de la difusión de la Yihad por aparte de Al Qaeda, el uso del
Internet presenta unas características que son inherentes a su naturaleza
misma y que favorecen el intento de movilizar a la diáspora musulmana en el
mundo. La Internet tiene una propiedad igualitaria que ubica a todo el que lo
usa en un mismo nivel, basando la interacción que genera en un plano de
relaciones horizontales. De esta forma, el gran número de hombres y mujeres
musulmanes que hacen uso de foros religiosos radicales, se consideran parte
de una colectividad, en donde al sentirse aceptados y respetados, pueden
experimentar un sentimiento de pertenencia a una gran comunidad global
virtual que, teniendo como elemento común al Islam, genere la idea de la
existencia de la UMMA o nación musulmana, la cual representa una utopía
73
Sageman, Marc. Leaderless Jihad. Pág. 116.
39
por la cual vale la pena pelear.
Este tipo de interacción virtual es, además, un proceso bastante selectivo.
Sus participantes pueden elegir, de entre una gran cantidad de grupos, aquel
con cuyas ideas o propuestas estén mas de acuerdo, teniendo así la libertad
de escoger a quien seguir, dependiendo de sus propias convicciones,
desechando a los otros con la seguridad que no les ocasionara ningún
problema o sanción. De esta forma, su membresía, participación y actividad
en el grupo se ven estimuladas y reforzadas por la creencia de estar
siguiendo las ideas correctas74 .
Este igualitarismo presente en las relaciones mediadas por el Internet hace
que un movimiento o célula terrorista carezca de necesidades de estructura
organizacional o de un jefe que dirija el grupo, haciendo posible un
funcionamiento independiente y autosuficiente, orientado por la guía
ideológica que se difunde a través de videos, escritos, testimonios y discurso
en general, y reforzado por los vínculos creados entre sus miembros gracias
a la interacción virtual; a esto correspondería el funcionamiento de una
entidad en forma de red. Sobre el termino red (network), Jhon Arquila y David
Rondfeldt, se refieren en su conocido trabajo “Neatwars and Networks: the
future of terror, crime and militancy”75 de esta forma: “Los protagonistas (las
redes) son una serie diversa y dispersa de nodos, que comparten una
colección de ideas e intereses y que tienden a actuar a traves del uso del
Internet76 “. Para los diferentes tipos de redes ver Anexos, Figura 2.
Es así como, ante esta ausencia de autoridad dominante, el mensaje que es
puesto en circulación es interpretado de acuerdo a los deseos de los
miembros de aquella comunidad virtual más que por otro tipo de pautas
impuestas, en donde, con una activa participación, se contribuye a la
creación de un discurso colectivo que se convertiría en el verdadero líder del
74
Sageman, Marc. Leaderless Jihad. Pág. 117. 75
Arquila, Jhon, Ronfeldt, David. Networks and Netwars: The future of terror, crime and militancy. RAND. Santa Monica, US. 2001 76
Arquila, Jhon, Ronfeldt, David. Networks and Netwars: The future of terror, crime and militancy. Pág. 8.
40
grupo, por sobre cualquier figura individual, incluso una de la influencia y
peso mediático como la de Bin Laden. Este nuevo “líder” se encargaría
entonces de la orientación a los participantes del grupo, quienes serian
autónomos en su decisión de actuar o no.
En este punto Sageman expone el caso de Yomis Tsouli, conocido como
Irhabi007 (terrorista 007, en árabe), como ejemplo del potencial de la
actividad de una persona miembro de una comunidad virtual Yihadista. Sobre
este caso dice: "Este joven de 20 anos, hijo de un diplomático marroquí,
estudiante en la ciudad de Londres, si bien no tenía antecedentes de
terrorismo, llegó a hacerse usuario activo de foros Yijadistas, por medio de
los cuales entro en contacto con Zarqawi, vocero de un líder de Al Qaeda en
Irak. Este último utilizó uno de los foros en el que participaba el joven Tsouli
para publicar material de Al Qaeda (como videos y comunicados). Tsouli se
convirtió en activo trabajador de la causa Yihadista y haciendo uso de sus
habilidades con computadores, pirateó docenas de portales de Internet, los
cuales inundó de videos de decapitamientos y ataques suicidas en Irak, usó
tarjetas de crédito robadas para comprar servicios de alojamiento de redes en
Estados Unidos y Europa. Además se convirtió en inspirador de la Yihad e
incitó a otros a cometer ataques terroristas proveyendo información sobre la
construcción de bombas. Tsouli llega a convertirse en un eslabón clave entre
las redes terroristas locales como la de Toronto, arrestada en la operación
Osage77 en Junio de 2006 y la red terrorista arrestada en Copenhague y en
Bosnia en 2005. Tsouli fue arrestado en Londres en 200778 bajo cargos de
incitación al terrorismo y al asesinato en Internet y luego de declararse
culpable recibió una condena de diez años79.
Este caso sirve para ilustrar la inversión de poder que se presenta con el uso
77
Los detalles de esta operación, en la que fueron arrestadas 17 personas, fueron publicados el 4 de Junio de 2006 por el diario El país de España. Ver: shttp://www.elpais.com/articulo/internacional/policia/Canada/desarticula/celula/inspirada/Qaeda/elpepiint/20060604elpepiint_3/Tes 78
Sobre el arresto de Tsouli y la condena impuesta (que fue la primera condena por incitacion al asesinato por el Internet en el Reino Unido) ver: http://www.guardian.co.uk/technology/2007/jul/06/news.terrorism 79
Sageman, Marc. Leaderless Jihad. Pág. 120.
41
de Internet. Es así como los líderes de una organización pueden publicar
material y sugerir ciertas acciones, pero son sus seguidores los que deciden
de forma autónoma como, donde y de que forma actuar, incluso con el
desconocimiento por parte de estos. De esta manera, y parafraseando a
Adam Smith, se puede entender al Internet como la mano invisible que está
organizando el terrorismo Yihadista global, siendo la comunicación mediada
por computadores lo que le otorga sus propiedades descentralizadas y
horizontales de funcionamiento y teniendo la actividad en los foros como el
centro de gravedad de esta iniciativa terrorista mundial. Es en estos foros
donde los aspirantes a terroristas se reúnen y van gradualmente formando
comunidades virtuales, distribuidas al azar por extensas áreas geográficas
(por ejemplo, el grupo arrestado en la operación Osage en Toronto estaba
conectado a grupos en Copenhague, Bosnia, Londres y los Estados Unidos)
en donde pueden conspirar libremente y decidir que tipo de operaciones
llevar a cabo. Cuando está todo listo para su ejecución, se encuentran y el
tiempo disponible para que las autoridades actúen es dramáticamente corto,
de tal vez un par de días80.
En este sentido la existencia y potencial operatividad del movimiento social
tejido alrededor de Al Qaeda a través del Internet, ya no depende de la
existencia de la organización como tal o de la presencia de la figura de Bin
Laden; estos podrían desaparecer pero su legado continuaría fluyendo en la
densa extensa red de información que es el Internet, inspirando y preparando
nuevos miembros y posibles terroristas en cualquier parte del mundo,
mediante un proceso de transmisión y discusión continua de su mensaje,
soportado en las características (descentralización, horizontalidad y
resistencia a ataques nucleares) propias de este impresionante medio de
comunicación. Esto representaría la aparición de un enemigo imposible de
localizar, sin un cuerpo visible al cual atacar y con la convicción y capacidad
de desestabilizar el mundo occidental mediante el uso del terrorismo.
80
Sageman, Marc. Leaderless Jihad. Pág. 121.
42
AL QAEDA: LA RED
Características de la nueva Al Qaeda
La presencia de Al Qaeda en la Internet es una realidad que se destaca por
el activo uso que la organización le da a este recurso, el cual utiliza, como se
dijo en el capítulo anterior, para comunicar su mensaje, rastrear
simpatizantes y potenciales miembros, entrenar en terrorismo a todo aquel
dispuesto a ejecutarlo y para coordinar y planear ataques. Esta actividad es
estimulada y apoyada por las enormes facilidades que brinda la Internet (que
pareciera derrumbar barreras de tiempo y espacio) y por la intensa dinámica
que este tipo de comunicaciones le esta imprimiendo a las relaciones
humanas, favoreciendo la construccion de organizaciones en forma de red
que, unidas por fuertes vinculos entre sus miembros, reunen a individuos en
torno a una idea en particular, logrando su inclusión y participación activa en
una vasta comunidad virtual que se extiende a nivel global.
Esta nueva forma de organización plantea, además, la aparición de un
conflicto diferente al tradicional, en donde se daba un enfrentamiento de dos
fuerzas bien definidas y contenidas en una estructura organizacional
jerárquica. Este nuevo escenario presenta unas caracteristicas especiales
que alteran la configuración de las relaciones entre los actores que se
enfrentan en éste81. En su trabajo “Netwars and networks” Jhon Arquila y
David Ronfeldt, comentan a este respecto, en el inicio de su libro: “La
revolución informática está alterando la naturaleza del conflicto a través del
espectro. Nosotros llamamos la atención hacia dos desarrollos en particular.
Primero, esta revolución está favoreciendo y fortaleciendo formas
organizacionales en forma de red, con frecuencia dándoles ventaja sobre
81
Al respecto, es pertinente señalar la posición de Fernando Reinares, reconocido especialista en terrorismo e investigador principal del Real Instituto Elcano, quien se aparta del concepto de red expuesto en esta investigación y considera el actual terrorismo internacional y su máximo representante, Al Qaeda, como un fenómeno polimorfo, compuesto, por las células independientes que hayan surgido, por una serie de organizaciones afines y asociadas a Al Qaeda y por la permanencia de una parte de la Al Qaeda original. Para esto ver: http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/Elcano_es/Zonas_es/Terrorismo+Internacional/ARI84-2008
43
aquellas con forma jerárquica. El ascenso de estas redes significa que el
poder esta pasando a actores no estatales, gracias a su capacidad de
organizarse en redes multiorganizacionales extensas (especialmente redes
en donde cada nodo esta conectado a todos los otros nodos) mucho más
fácilmente que los actores estatales tradicionales jerarquizados. Esto significa
que los conflictos pueden ser llevados a cabo por redes más que por
jerarquías…Segundo, como se vaya profundizando la revolución de la
información, el desarrollo y las consecuencias de los conflictos aumentará su
dependencia en la información y la comunicación. Ahora más que nunca los
conflictos giran en torno al conocimiento y uso del poder blando. Los
adversarios estan aprendiendo a enfatizar en acciones que, soportadas en el
uso de los medios de comunicación, buscan atraer y desorientar, en lugar de
coaccionar, lo que afecta la seguridad con la que una sociedad, unas fuerzas
armadas o cualquier otro actor tiene acerca del conocimiento de si mismo y
de sus adversarios. El trastorno sicológico puede llegar a ser una meta tan
importante como la destrucción física”82.
En el presente capítulo se expondrá como Al Qaeda se ajusta a esta nueva
configuración del conflicto, al que Arquila y Ronfeldt denominan Netwar83
(Guerra de redes). Para esto se hará un análisis de las características que
adquiere la red de Al Qaeda y las ventajas que supone este nuevo tipo de
funcionamiento (en red). Para empezar, es necesario tener una idea precisa
sobre el funcionamiento de una entidad en forma de red. Al respecto se
encuentra, en el libro Netwars and Networks, una definición sobre el concepto
de red que nace del analisis de los movimientos sociales en Estados Unidos
en los años sesenta. Sobre esto Luther P. Gerlach, autor del capítulo en
82
Arquila, Jhon, Ronfeldt, David. Networks and Netwars: The future of terror, crime and militancy. Pág. 2. 83
Sobre este termino Arquila y Ronfeldt proporcionan una definición: “Para ser preciso, el termino netwar se refiere a una forma emergente de conflicto (y crimen) a niveles sociales, con poca tradición militarista en donde sus protagonistas usan formas de organización en forma de red y doctrinas, estrategias y tecnologías relacionadas con la era de la información. Estos protagonistas consisten, por lo general, en organizaciones dispersas, grupos pequeños e individuos que comunican, coordinan y conducen sus campanas a través del Internet, con frecuencia sin un comando central preciso. Netwar se diferencia de formas de conflicto y crimen en donde los protagonistas prefieren desarrollar organizaciones, doctrinas y estrategias formales y autónomas como en el pasado”. Arquila, Jhon, Ronfeldt, David. Networks and Netwars: The future of terror, crime and militancy. Pág. 6.
44
mencion, señala: “El tipo de organizacion más común (en los movimientos
sociales de los años sesenta) no era burocrática, centralizada ni amorfa, sino
una que era segmentada, poli céntrica e integrada, de la siguiente forma:
Segmenteda, compuesta de muchos grupos diversos que crecen y mueren,
se dividen y se fusionan, se proliferan y se contraen; Poli céntrica, con
múltiples lideres, a veces solo temporales y algunas veces en competencia
con otros líderes o centros de influencia; y en forma de red, formando una no
muy precisa pero articulada red con múltiples vínculos a través de sus
miembros, actividades, ideales y openentes compartidos84”.
Sobre lo segmentada que llega a ser este tipo de organizacion Gerlach
comenta: “Una SPIN (red segmentada, policentrica e integrada, por sus siglas
en ingles) típica está compuesta de segmentos semi-autónomos. Segmentos
nuevos aparecen por la separación se segmentos antiguos, la adición de
otros nuevos o por la apertura o adición de nuevas funciones. Los segmentos
se traslapan e interactúan de forma compleja, haciendo posible mucha gente
pueda ser miembro de muchos segmentos al mismo tiempo o que un líder de
uno de estos segementos pueda ser un seguidor en otro”85. De esta forma se
puede entender las dinámicas de la participación de los seguidores de Al
Qaeda en los de los foros yihadistas, por ejemplo, en donde es posible la
presencia y participación en más de una de estas comunidades virtuales, asi
como el desempeño de un papel diferente en cada una, gracias a la
característica igualitaria que permea este tipo de relaciones y que, durante
una conversación por ejemplo, puede distribuir diferentes roles entre sus
participantes (de receptores pasivos, oradores principales o líderes que
promueven la idea o propuesta a discutir). Esta segmentación y la
complejidad que le brinda a las relaciones entre los diferentes segmentos,
permite a su vez la participación de muchos de los miembros de forma
espontánea (ante la ausencia de líderes absolutos la inciativa es tomada por
los individuos) y con consecuencias favorables para la conservación del
movimiento. Como dice Gerlach: “en todos estos movimientos, individuos o
pequeños grupos locales sienten la necesidad de tomar la iniciativa para la
84
Arquila, Jhon, Ronfeldt, David. Pág. 289. 85
Arquila, Jhon, Ronfeldt, David Pág. 290.
45
consecución de los objetivos del grupo; esto motiva a la realización de
acciones en el sentido de su causa y al reclutamiento, por parte de estos
miembros más activos, de nuevos seguidores que puedean cumplir una
función de apoyo”86.
La característica poli céntrica que tienen los movimientos sociales es también
pertinente para esta investigación. En efecto, con el término poli céntrico lo
que se señala es la presencia de varios o muchos centros de liderazgo, los
cuales no necesariamente están sometidos a pautas impuestas por un
comando central, el cual puede o no tener conocimiento de sus planes y
acciones, como ocurre precisamente con las células de Al Qaeda que se
hacen operativas y cometen ataques. A este respecto es pertinente destacar
como el rol de líderes llega a personas con cualidades, ya que es su
capacidad para motivar e inspirar a la gente la que le otorga el beneficio de
ser escuchado más que otros o de ser seguido y apoyado en sus acciones,
en contraste con las organizaciones burocráticas en donde el líder obedece al
seguimiento de una linea de mando jerárquica87. Sobre la forma de red se
entiende que los grupos o individuos miembros están integrados a través de
vínculos sociales no jerárquicos entre sus miembros y de acuerdo a una serie
de factores compartidos, como identidad, visión del mundo y oponentes,
permitiendo de esta forma a sus participantes intercambiar información e
ideas, asi como la coordinación y participación en la ejecución de acciones88.
Este es precisamente una de las características que se ha expuesto con más
detalle en estre trabajo: la amenza que significa la existencia de una
organización capaz de llevar a cabo estos procesos de reclutamiento,
plantación y ejecución de atentados terroristas en todo el mundo. Incluso de
forma simultánea.
Por su parte, Los vínculos que recorren y unen el movimiento social son de
diferente forma. Los hay de tipo cercano presentes en la cotidianeidad del
participante, como amigos, vecinos o parientes cercanos, con los que se
tiene contacto ya sea en el trabajo, la escuela o la familia. Esta categoría es
86
Arquila, Jhon, Ronfeldt, David. Pág. 291. 87
IBID 88
Arquila, Jhon, Ronfeldt, Pág. 296.
46
relevante a esta investigación debido a los altos niveles de integración que
existen en la diáspora musulmana (la principal audiencia del mensaje
yihadista), la cual ha constituido verdaderas comunidades transnacionales en
países de Europa y en los Estados unidos especialmente. De las charlas con
amigos o conocidos sobre la actual situación del mundo islámico pueden
surgir las primeras aproximaciones a la visión radical y violenta que
representa la ideología yihadista. Los predicadores que recorren la red del
movimiento difundiendo el mensaje son a su vez otro factor de integración.
Los predicadores tienen un profundo conocimiento de la causa del grupo que
están defendiendo (la ideología yihadista en el caso de Al Qaeda,
acompañada de un gran conocimiento del Corán y de la religión islámica) se
ocupan de esparcir esa ideología, promocionar sus ideas y postulados,
reforzar las creencias de los participantes y estimular su movilización para
reclutar nuevos seguidores, recolectar fondos y ejecutar acciones contra su
enemigo común89.
La gran concurrencia de personas que se presenta para eventos como
convenciones, conferencias y demostraciones permiten a los participantes
ilustrarse en las ideas del grupo o reestablecer relaciones, por alguna razón
interrumpidas, con éste, convenciéndose de la necesidad de adherirse a esa
causa y reconocer su viabilidad, por medio de demostraciones de los logros y
éxitos del grupo y representan otro vinculo que cohesiona el movimiento. A
este respecto, la enorme participación en foros, salas de conversación y
demás canales que proporciona la Internet, representa un punto de encuentro
sobre el que se edifican relaciones durables con el grupo. Además, los
videos, grabaciones y el material expuesto (sobre la glorificación de aquellos
que ejecutan atentados o sobre discursos de las figuras más notables)
representan factores que, reuniendo a una gran audiencia, demuestran la
efectividad del movimiento yihadista global. Además de los vínculos que
existen entre los miembros de la red expuestos previamente, existen otros
factores integristas que cohesionan el movimiento social. Uno de ellos es la
posición que comparten sobre un tema en particular. “El reconocimiento o la
89
Arquila, Jhon, Ronfeldt, David. Pág. 297.
47
percepción de una oposición externa ayuda a los movimientos a unificarse y
expandirse. Un movimiento crece con la fuerza de su oposición, como una
cometa vuela contra el viento. La oposición crea un sentido de solidaridad, un
“nosotros contra ellos”. Muchas veces los miembros ven su causa como la de
un heroico David contra el Goliat del establecimiento”90. Este punto es
sumamente relevante para este trabajo: es la lucha heroica de los guerreros
escogidos por Dios (yihadistas) para luchar contra el gran enemigo
(occidente) la idea que se propaga por toda por toda la comunidad
musulmana global, la cual se ve a si misma, unida por el llamado a la batalla,
como la encarnación de la Umma o gran nación musulmana.
La ideología compartida de estos grupos es otro poderoso factor de
integración, puesto que brinda una serie de creencias y percepciones
comunes que pasan a regir la forma en que se interpretan los hechos. “El
núcleo de creencias pueden ser compartidas porque son ambiguas y flexibles
y varían localmente porque pueden cambiar de acuerdo a la situación”91. La
ideología yihadista, si bien es radical, proporciona una serie de preceptos que
pueden tener una aplicación muy amplia: la Yihad emprendida contra el
enemigo mayor se puede desenvolver de diferentes formas y lugares y con
blancos variados; la Yihad interna contra los musulmanes considerados
traidores; la Yihad localizada en Irak y Afganistán contra el enemigo invasor y
una Yihad global (en Europa y Estados Unidos) son promovidas a lo largo de
toda la red con la seguridad de encontrar en cada situación una audiencia a
la cual destinar el mensaje. Las redes sociales presentan además una
característica adaptativa que le otorga una enorme ventaja sobre
organizaciones burocráticas. “(este movimiento) previene de la supresión por
parte de las autoridades y de la oposición. Al ser los grupos locales
autónomos y autosuficientes, pueden sobrevivir a la destrucción de otros.
Esto es aplicable también a los líderes; muchos sobrevivirán y se volverán
más activos y radicales cuando otros sean eliminados. Por cada grupo o líder
destruido surge uno o varios nuevos, haciendo de estos movimientos una
90
IBID 91
Arquila, Jhon, Ronfeldt, David. Pág. 299.
48
especie de Hydra, el personaje mitológico con múltiples cabezas”92. La
ausencia de líderes absolutos y la presencia, en su lugar, de figuras
carismáticas que movilizan a los seguidores en torno al mensaje de la Yihad,
le otorgan a este movimiento yihadista la capacidad de adaptarse a
situaciones adversas como la eventual captura de su máxima figura (Bin
Laden) o el arresto de células locales; el mensaje central continuaría
presente así como la audiencia receptora y las tecnologías e individuos
necesarios para su propagación.
De la misma forma, la multiplicidad de grupos permite la división de labores y
la adaptación a las circunstancias. De esta forma es posible que, por ejemplo,
en una eventual ampliación de las zonas de conflicto (debido a la eventual
invasión de otro país musulmán, en este caso), la presencia global que tiene
el movimiento yihadista permitiría una respuesta rápida y eficaz a través de la
organización y movilización de seguidores en ese nuevo frente. Así mismo,
“Organizaciones segmentadas, poli céntricas y en forma de red contribuyen a
la confianza en el sistema. La falla de una de sus partes no necesariamente
daña a las otras si no están conectadas… Al contrario, los grupos aprenden
de estas fallas y son libres de repudiar partes del movimiento que fallan”93. La
permanencia del movimiento yihadista luego de varias capturas de sus
células y de acciones de las autoridades que han prevenido la ejecución de
atentados, es un buen ejemplo a este respecto. Además, en este tipo de
grupos la información que circula es escogida y distribuida por los propios
seguidores, creando un filtro que resalta los logros y acciones exitosas por
sobre fracasos y derrotas. Es así como la eventual desaparición de Bin Laden
sería un hecho conocido por el grupo, pero serian sus actos, sus
intervenciones todo su aporte anterior el que perduraría y entraría a hacer
parte del mensaje de llamado a la Yihad que continuaría su libre flujo a
través de la Internet.
92
Arquila, Jhon, Ronfeldt, David. Pág. 301. 93
Arquila, Jhon, Ronfeldt, David. Pág. 303.
49
CONCLUSIONES
A lo largo de este trabajo se expuso el proceso de transformación que tuvo Al
Qaeda (a partir, especialmente, del arrasamiento de su base de operaciones
en Afganistán por parte de Estados Unidos), el cual la llevó a adoptar una
nueva forma organizacional diferente a la que presentaba anteriormente, en
donde la estructura burocrática, centralizada y jerárquica dio paso a una
entidad mucho más imprecisa, sin un comando de control central, sin líneas
de autoridad claras y mucho más descentralizada, que demostró tener una
gran adaptabilidad a las nuevas circunstancias que la afectaban, al tiempo
que una habilidad enorme para conectarse, mediante el uso de las nuevas
tecnologías de la comunicación, con la comunidad musulmana en todo el
mundo para transmitir a ésta su mensaje de llamado a la Yihad.
Esta nueva organización, apoyada en el uso de los más avanzados recursos
de la información y dinamizada por el efecto revolucionario que éstos están
ocasionando en la forma en que la gente se relaciona, presenta un nuevo tipo
de enemigo, desconocido hasta ahora, que se hace omnipresente por el
alcance de los medios que usa para transmitir su mensaje, al tiempo que
difícil o incluso imposible de localizar por las características inherentes a su
nueva forma de red organizacional. El estudio del fenómeno que representa
esta nueva Al Qaeda hasta ahora se empieza a definir y estará condicionado
en el futuro por el nivel de éxito o fracaso que presente esta nueva
operatividad. De esta forma, se deberá esperar para ver si nuevos atentados
habrán de realizarse y poder medir la forma en que Al Qaeda esta influyendo
realmente en la comunidad islámica mundial.
Por su parte, la respuesta a este problema no ha sido la más adecuada
(generó, en parte, la transformación del grupo a su forma actual) al tiempo
que poco efectiva (las guerras en Irak y Afganistán están lejos de
considerarse ganadas al tiempo que el movimiento social tejido en torno a Al
Qaeda se extiende ampliamente a través de la Internet). Esto plantea la
necesidad de cambiar la estrategia para enfrentar esta nueva amenaza
mediante, muy probablemente, la adopción de una operatividad similar a la
50
del enemigo (más descentralizada, menos burocrática, más interconectada)
de parte de las autoridades, que mejore su capacidad de reacción a este tipo
de problema. La respuesta a este asunto, sin embargo, excede el alcance de
esta investigación y no puede ser abordado con profundidad, quedando no
obstante planteado como el paso a seguir en la dura batalla que se avecina
contra el terrorismo religioso en todo el mundo.
Como una reflexión final, es preciso mencionar cómo el uso que el terrorismo
le está dando a la Internet puede verse como una evolución natural (nada
obligó a Al Qaeda a transformarse de esa forma, más que la coincidencia de
algunos hechos como la invasión norteamericana a Afganistán y la revolución
comunicativa en curso) del terrorismo como método comunicativo; de usar las
ejecuciones en plaza pública (como se hizo durante la revolución francesa),
para luego explotar las nuevas tecnologías del siglo XX (como la radio y la
televisión), hasta finalmente invadir el espacio que abrió el invento llamado a
cambiar de forma profunda las relaciones humanas: la Internet.
51
BIBLIOGRAFIA
Arquila, Jhon, Ronfeldt, David. Networks and Netwars: The future of
terror, crime and militancy. RAND. Santa Monica, US. 2001.
Barnaby, Frank. “Future of terror”. Granta books, London. 2007.
Byman, Daniel. Deadly Conections, 2005. Cambridge University Press
New York.
Castigan, Sean S. Gold David. Terrornomics. Ashgate Publishing
Limited, Hampshire, England. 2007.
Hutzley, Jonathan D. Unmasking terror: A global review of terrorist
activities. The Jamestown Foundation. Washington, dc. 2007
Inside Terrorism revised and expanded edition. Bruce Hoffman
Columbia University press New York 2006.
Jalil Roshandel y Sharon Chadha. Yihad and International Security,
palgrave mac millan new York. 2006.
Lacey, Tim. “A terrorist’s call to global yihad”. Islamic Jihad manifesto.
Pág. 17. Naval Institute Press. Annapolis, maryland 2008.
Lutz, Brenda J., Lutz, James M. Global Terrorism, Volume 1.Sage
Publications. London 2008.
Sageman, Marc. Leaderless jihad: terror networks in twenty-first
century. University of Pennsylvania press. Philadelphia. 2008.
52
Sloan, Stephen. Terrorism, “the present threat in context”. BERG
publishers Oxford, England, 2006.
Smith, Paul J. "the Terrorism Ahead". M.E Sharpe, Inc. London. 2008.
Weimman, Gabriel. Terror on the Internet: the new arena, the new
challenges. United States institute of peace press, Washington DC.
2006.
Fuentes electrónicas
9/11 Commision Report. Informe final sobre los atentados del 11 de
Septiembre. http://www.9-11commission.gov/report/911Report.pdf
Diario El País de España. www.elpais.es
Diario “The Guardian” de Inglaterra. www.guardian.co.uk
Diario Británico “The independent”. www.independent.co.uk
Diario “The New York Times” de Estados Unidos.
http://www.nytimes.com/
National Commission on Terrorist Attacks Upon the United States.
Overview of the Enemy, Staff statment N 15. Comisión Nacional sobre
ataques terroristas en los Estados Unidos.
www.futurebrief.com/911enemy.pdf
Real Academia de la lengua española. www.rae.es/rae.html
Real Instituto Elcano www.realinstitutoelcano.org
Traducción en línea. www.wordreference.com
Universidad Nacional de Educación a Distancia (UNED) www.uned.es/
53
ANEXOS
Figura 1.
En esta estructura están incluidos94:
Islamic Army: El “ejército islámico”.
Shura or advisory council: Consejo asesor. Un círculo de los asociados más
cercanos a Bin Laden con viejos vínculos (incluso desde los primeros
momentos de la organización).
Sharia and political commitee: Comité político. Responsable de la expedición
de fatwas (Edictos basados supuestamente en la ley islámica que
autorizaban o dirigían ciertas acciones, incluyendo ataques mortales).
Military commitee: Comité militar. Responsable de la propuesta de blancos,
ideas sobre operaciones de soporte y el manejo de los campos de
entrenamiento.
Finance commitee: Comité de finanzas. Responsable de la recaudación de
fondos y financiamiento de los campos de entrenamiento, costos de
alojamiento, viajes y la asignación de recursos para la ejecución de
operaciones.
94
Tomado de: National commission on terrorist attacks upon the United States. Overview of the enemy, Pág. 3. Acceso en www.futurebrief.com/911enemy.pdf
54
Foreign purchases commitee: Comité de adquicisiones. Responsable de la
adquisición de armas, explosivo y equipo técnico.
Security commitee: Comité de seguridad. Responsable de la protección
física, de la información de inteligencia y contrainteligencia.
Information commitee: Comité de información. A cargo de la propaganda.
Texto 1.
“Permítanles al criminal de Bush y a su pandilla saber que el castigo es el
resultado de la acción, los soldados de Dios cortaron el poder eléctrico en
esas ciudades, oscureciendo las vidas de los americanos como esos
criminales oscurecieron las vidas de los musulmanes en Irak, Afganistán y
Palestina. Los americanos vivieron un día negro que nunca olvidaran. Ellos
vivieron un día de terror y miedo…un estado de caos y confusión donde el
saqueo y el pillaje azotaron sus ciudades, justo igual que lo fue la capital del
Califato, Bagdad, Afganistán y Palestina. Dejen que los americanos tomen un
sorbo del mismo vaso” 95
Texto 2.
“Mi hermano luchador, mata al hereje, mata a todo aquel cuya sangre sea la
misma de un perro; mata a esos a quienes el todopoderoso Alá ha ordenado
matar…Bush hijo de bush… perro hijo de perro… Su sangre es la de un
perro… calla tu boca y habla con tu otra boca, la boca que usa el que se
defiende contra el que ataca. La retórica en este caso puede causar una
retirada”96.
95
Weimman, Gabriel. Terror on the Internet. Pág. 70. 96
IBID.
55
Figura 2.
Clases de redes97:
Red “cadena” Red “Estrella” Red “matriz completa”
Red cadena o línea: Como en una cadena de contrabando en donde la gente,
los bienes o la información se mueven a lo largo de una línea de diferentes
contactos y en donde la comunicación de un extremo al otro debe pasar por
los nodos intermedios.
Red estrella: Como en una franquicia o un cartel, cuando un conjunto de
actores están atados a un nodo o actor central (pero no jerárquico), en donde
se debe pasar por el nodo central para la comunicación y la coordinación
entre el resto de nodos.
Red “matriz completa”: Así como en las redes cooperativas de militantes de
grupos pacifistas, en donde todos los nodos están conectados entre si.
97
Arquila, Jhon, Ronfeldt, David. Networks and Netwars: The future of terror, crime and militancy. Pág. 8.