Escuela de las Américas
Escuela de las Américas. Manual de Terrorismo

capítulo Anterior Proximo capítulo Baja
Las cinco fases de un incidente terrrorista

Introducción

La Estrategia Terrorista B�sica

Las t�cticas y estrategias terroristas han evolucionado por las actividades revolucionarias durante muchos a�os de terroristas como Robespiere, Lenin, Stalin, Trotsky, Mao Tse-tung, Castro, Guevarra, y Arafat. Las gran estrategias fueron establecidas para el terrorista contempor�neo por escritores como Marx, Engels, Marighella, Fanon, Marcuse, Guillen, y otros que intentaron cambios pol�ticos por la v�a de la violencia.

Los terroristas contempor�neos generalmente apoyan las mismas teor�as evolucionadas hace a�os pero avances en la tecnolog�a, disponibilidad del dinero, y la motivaci�n pol�tica han llevado a los terroristas hacia los caminos militares y pol�ticos convencionales y tradicionales. Las comunicaciones avanzadas, el acceso a los medios de comunicaciones mundiales y la disponibilidad de armamento y equipo sofisticado han convertido a las organizaciones terroristas en un enemigo efectivo y formidable.

Las t�cticas y los m�todos tienen que variar de sitio a sitio dependiendo mucho de los factores pol� ticos, sociales, hist�ricos, y geogr�ficos. Las t�cticas que a veces aparentan ser desorganizadas son en realidad patrones que cuando son examinadas proveen mucha informaci�n sobre como viven los terroristas y como planean y ejecutan sus misiones.

La estrategia com�n de todo terrorista es de cometer actos de violencia para llamar la atenci�n de las personas, el gobierno, y el resto del mundo, para demostrar los objetivos pol�ticos o otras causas. Pr�cticamente todo terrorista toma ventaja del sistema moderna de comunicacion instant�nea y los medios de comunicaciones. La estrategia b�sica del terrorista es intimidaci�n por medio para influir al gobierno sobre cambios pol�ticos, sociales, o de otra naturaleza. La v�ctima no suele ser el objetivo real del terrorista. El acto terrorista llama la atencion de las personas y del gobierno que es responsable por la protecci�n de sus ciudadanos. El miedo y la intimidacion influye a las personas para apresurar al gobierno para aceptar las demandas terroristas. En la mayor la de los casos el objetivo del terrorista es el p�blico en general, un sector espec�fico de la sociedad, o un diplom�tico internacional. Amenazando o cometiendo actos violentos contra una v�ctima el terrorista produce miedo en la v�ctima y el objetivo quienes dependen del gobierno para protecci�n. A la misma vez el terrorista directa o indirectamente hace demandas al gobierno, que en cambio tiene que reaccionar de alguna manera con respecto al terrorista, el objetivo y la v�ctima. Los medio de comunicaci�n obviamente juegan un rol importante en la transmision de las demandas entre las diferentes partes envueltas en el incidente, pero su rol m�s importante es la comunicaci�n entre el terrorista y su objetivo.

Las Fases Majores de Operaciones Terroristas

Fase de Pre-incidentes: Incluye actividades de inteligencia, reconocimiento, planeamiento y ensayo. Pr�cticamente todas las operaciones terroristas estan basadas en la inteligencia y la seguridad. Normalmente organizaciones terroristas usan agentes bien entrenados para la colecci�n de inteligencia. La selecci�n de agentes de inteligencia es un proceso cuidadoso que incluye investigaciones de lealtad, y vigilancia constante por personal de seguridad sin el conocimiento del agente de inteligencia. El agente de inteligencia terrorista normalmente s�lo tiene contacto con un n�mero limitado de personas en la jefatura de la organizaci�n. Dos o tres agentes de inteligencia pueden trabajar en conjunto pero no m�s de tres agentes deber�an de conocerse entre ellos o saber cual es la misi�n. Los agentes de inteligencia generalmente se encuentran en la Secci�n de Apoyo Directo Terrorista.

La inteligencia general es recolectada cont�nuamente. Operaciones, planes y ubicaciones son seleccionadas dependiendo de la inteligencia general. Informacion es recolectada sobre toda oposici�n, objetivos potenciales, v�ctimas de secuestro potenciales, y asesinatos. En muchos casos se usan camaras para el proposit� de identificaci�n y preparaci�n del objetivo. Jefes pol�ticos y c�vicos siempre son objetivos de la inteligencia terrorista igualmente como oficiales de la polic�a, jefes militares, y miembros de organizaciones y equipos de contrainteligencia. Los reportes de inteligencia son remetidos a los jefes cont�nuamente y sirven como la base de planes terroristas.

La inteligencia de un objetivo es dirigida hacia un objetivo espec�fico, puede ser un edificio, f�brica, persona, emboscada veh�cular, o un secuestro a�reo. En muchos casos por razones de seguridad la inteligencia es recolectada en varios objetivos simult�neamente. En algunos casos el jefe puede seleccionar un objetivo secundario en caso que la primera misi�n es abortada. La inteligencia sobre un objetivo tambi�n incluye una variedad de m�todos. Esto incluye el uso de c�maras, aditamentos elctr�nicos clandestinos de escuchar, intercepci�n de lineas telefonicas, grabaciones y observaci�n. En cualquier caso la inteligencia sobre un objetivo es un proceso cuidadoso, repetido, y en muchos casos muy profesional. En muchos casos el agente de inteligencia terrorista penetra la �rea objetiva para reconocer el personal y la zona. El agente puede hacerse amigo del objetivo y en hasta cierto casos puede incorporarse a la ,oposici�n con el prop�sito de colectar informacion. Muchas organizaciones terroristas operan en base a objetivos de oportunidad y sus objetivos pol�ticos son alcanzados por medio de una constante presi�n sobre el gobierno. Por ejemplo, la Liga de Defensa Jud�a (LDJ) recolecta inteligencia sobre los Nazis, Grupos de Supremacia y de Derechos Blanco, Ku Klux Klan, organizaciones �rabes, los Sovi�ticos y sus sat�lites. En cambio el Ku Klux Klan recolecta informaci�n sobre su oposici�n. Los terroristas que tienen como objectivo la derrocaci�n de un gobierno, tienen diferentes necesidades de informaci�n. La mayor�a de las organizaciones Marxistas tambi�n han establecido alianzas con otros grupos terroristas y hasta con diplom�ticos extrajeros y con comunidades �tnicas. Libia, por ejemplo, financea operaciones terroristas mundialmente incluyendo operaciones en los Estados Unidos. Un n�mero de grupos terroristas norteamericanos tienen contactos con la mision diplom�tica Cubana en las Nacionessta es normalmente recolectada por los agentes de inteligencia terrorista pero la coleccion de inteligencia de un objetivo puede ser dirigida y supervisada por personal terrorista pero la recoleccion real puede ser hecho por operativos internos (miembros y no- miembros) informantes empleados, agentes infiltrados, o otro personal que conociendo o no-conociendo proveen a los terroristas con inteligencia sobre el objetivo. Algunos de los informantes pueden ser chantageados a cooperar. Algunos grupos terroristas reclutan activamente estudiantes de computacion que despu�s pueden ser infiltrados en compa��as de computaci�n teniendo contratos municipales, estatales o federales. Otros especialistas reclutados para la inteligencia incluyen, especialistas de tel�fonos, especialistas de sistemas de alarmas, ingenieros electr�nicos e ingenieros el�ctricos y otros profesionales y t�cnicos que pueden ser infiltrados sin sospecha. Los terroristas de Septiembre Negro, antes ole su ejecuci�n de la masacre de Munich, ten�an informacion sobre el pueblo olympico. Recibieron informaci�n de un arquitecto Libano y de �rabes trabajando dentro del campamento. Tambi�n tuvieron el apoyo de la Faccion del Ejercito Rojo el Grupo Baader-Meinhof. El Frente de Liberaci�n del Nuevo Mundo tambi�n ha usado agentes infiltrados para sus ataques a subestaciones el�ctricas de Pacific Gas and Electric. La OLP frecuentemente usa agentes infiltrados. Un ejemplo ocurri� en 1977 cuando una mujer norteamericana de San Antonio Texas fue reclutada para viajar a Tel Aviv y Haifa como turista y tomar fotografias de un cierto "tipo de arquitectura", que en realidad eran objetivos terroristas. Hubo otros cuantos que fueron en diferentes momentos para proveer la misma informaci�n. La mujer fue arrestada por agentes de contrainteligencia Israel�.

Horarios y Patrones de Movimientos se proveen de personal de inteligencia terrorista en gran detalle. Documentos capturados en una casa de seguridad terrorista indicaron anotaciones sobre movimientos, medidas y horarios cubriendo un largo plazo de tiempo. La TPLA Turka y las Dev Genc son organizaciones conocidas por su vigilancia detallada de sus blancos que en la mayor�a de los casos son personal del servicio de los Estados Unidos. Los patrones establecidos por muchas de las v�ctimas facilit� su asesinato. Varias fuentes de inteligencia fueron usadas para hacer la vigilancia o una porci�n de la vigilancia para un blanco, con la rotaci�n de gente para evitar ser detectados. La vigilancia del blanco y la inteligencia resultante es continuamente renovada y mantenida hasta varias horas antes del ataque. La decisi�n de hacer el ataque al blanco primario o un blanco secundario se basa en la �ltima inteligencia recibida. Los ataques a veh�culos y las emboscadas requieren una planificaci�n y vigilancia mas cuidadosa. La vigilancia por las Brigadas Rojas de Italia se informa que es una de las mas completas. Durante el secuestro de Aldo Moro, el blanco primario de las BR era Enrico Berlinguer, el Secretario del Partido Comunista Italiano. Pero la inteligencia de las BR informo que la seguridad de Berlinguer era demasiado fuerte.

La informaci�n de inteligerios tipos de comunicaciones. La entrega de cartas es casi nunca usado debido a su requerimiento de tiempo y a su poca seguridad. La mayor�a de la inteligencia terrorista es pasada mediante reuniones y contactos directos. En algunos casos se elaboran c�digos completos y los tel�fonos pueden ser usados. Manteniendo en mente que los m�todos usados son cambiados continuamente para evitar la detecci�n. La inteligencia que es diseminada a trav�s de un sistema tan elaborado y complejo muchas veces es malentend�da, no interpretada, o perdida. como consecuencia la mayor�a de los fracasos terroristas se han atribuidos a la perdida de informaci�n de inteligencia.

La planificaci�n de operaciones terroristas es una de las facetas m�s importantes de la fase pre-operacional. Se hace por los l�deres mas competentes de la organizaci�n. La evaluacion de la posibilidades pol�ticas en la mayor�a de los casos toma prioridad sobre todas las dem�s consideraciones. Los campamentos y escuelas de entrenamiento terroristas, incluyendo la Universidad Patrice Lumumba en Mosc�, le dedican tiempo extensivo a la instrucci�n de planificaci�n. En el Campamento Matanzas en Cuba, la cadre terrorista son entrenados en los procedimientos de planificaci�n de todas las facetas de operaciones terroristas. Las operaciones terroristas cordinadas, ya sean en conjunto con otro grupo terrorista, o individuales, son las m�s complejas y la planificaci�n tiene que ser detallada y completa. En los Estados Unidos la organizaci�n Weather Underground y los Estudiantes por una Sociedad. Democr�tica (ESD), se han destacado por su planificaci�n completa y detallada. Con pocas excepciones, estas organizaciones han tenido �xito en completar sus misiones con precision. La mayor�a de la cadre de estos grupos han sido entrenados en C�ba con las Brigadas Venceremos, en campamentos de la OLP en el Medio Oriente y algunos en la Union Sovi�tica. Tom Haden, un antiguo miembro en la ESD, es considerado como uno de los planificadores terroristas maestro. Los planificadores terroristas y los estrategas tambi�n han sido entrenados en Vietnam y en Corea del Norte. Mar Ruad, otro l�der en la ESD-Weathermen, recibi� su entrenamiento de planificacion y estrategia en C�ba y Hanoi. Las operaciones complejas y los ataques coordinados por la organizaci�n Weather-Underground se reflejaron en sus ofensivas coordinadas en el bombardeo del Pent�gono, el 19 de mayo de 1972, y la situaci�n de motines en el National Mall de Washington D.C. junto con ataques simult�neos en oficinas del gobierno en Nueva York, Chicago, y Los Angeles. Otro ataque coordinado con t�cticas divergentes fue planeado por la organizaci�n Weather-Underground, el 8 de octubre de 1970. Fue el bombardeo de la casa judicial de Marin County, que la WU publico, por adelantado. A la misma vez, la WU bombardeo la armer�a de la Guardia Nacional en Santa Barbara, California y las facilidades del ROTC en la Universidad de Washington de Seattle. Actividades coordinadas por grupos terroristas internacionales tales como el Grupo Carlos planific� varios ataques con el Ej�rcito Rojo Japon�s en el Hague, Holanda, Paris y Marseilles.

La estimaci�n de objetivos se hace para incrementar los efectos y minimizar los riesgos. Todos los blancos son analizados y evaluados a luz de las ventajas, desventajas y el beneficio obtenido. A pesar de que algunas actividades terroristas aparentan ser una p�rdida innecesaria de vidas, propiedad y dinero, el terrorista puede obtener algunas ventajas positivas tales como la propaganda y la publicidad. La Masacre Olimpica de Munich en septiembre de 1972, fue un desastre general para todos. Once atletas murier�n como tambi�n diez guerrilleros de Septiembre Negro, tres capturados, un polic�a muerto y dos heridos. La OLP cree firmemente que este acto fue el punto decisivo en los debates Palestinos y quel acto por si s�lo resulto en el reconocimiento de la OLP por la Naciones unidas. A pesar de que el mismo Arafat condeno el acto como una demonstraci�n insensata de brutalidad, los resultados pol�ticos si fueron de su agrado. Lo mismo es cierto en el caso del secuestro de Aldo Moro. Ninguna de las demandas fueron alcanzadas, pero los terroristas de la BR declararon el incidente una victoria y un �xito total.

La coordinaci�n al igual que la planificaci�n se hace en secreto total y en gran detalle. La mayor�a de la coordinaci�n se hace a trav�s de intermediarios, mensajeros y contactos especiales.

El blanco verdadero generalmente no se divulga hasta poco antes de la acci�n. Los elementos de combate son informados solo parcialmente. Archivos, planes, listas de blm�rica Latina y tambi�n Norteam�rica. Desde la expansi�n de la organizacion, los planes contingentes y operaciones son aun m�s complejos e involucran el mercadeo internacional, finanzas y maniobras pol�ticas. La comunicacion moderna y el facil acceso a equipo electr�nico sofisticado son de mucho valor para las autoridades y los terroristas. Las comunicaciones avanzadas proveen a las autoridades una capacidad de reaccionar r�pidamente, en unos casos llegando a la misma vez que el incidente esta ocurriendo. Esta situaci�n muchas veces causa problemas como la toma de rehenes, secuestros y asedios donde normalmente hubiera sido un simple robo. En cambio, equipo de radio sofisticado le provee a los terroristas la capacidad de interceptar las comunicaciones de las autoridades y hasta comunicarles reportes y ordenes falsas. La organizaci�n el Frente Liberaci�n Nuevo Mundo (FLNM) intercepta las comunicaciones de la polic�a y transmiten reportes falsos para enganar a la polic�a. En un ataque sobre una casa de seguridad del FLNM en Oakland, California las autoridades descubr�a planes para un plan de decepci�n. En varias ocasiones, esta organizaci�n ha publicado planes sobre una operaci�n espec�fica, mientras que atacaron otro objetivo completamente diferente.

La seguridad es una de las mas importantes consideraciones para las organizaciones terroristas. Por esta raz�n, la divulgaci�n de la informacion es limitada a sola esas personas que tienen una necesidad de saber la informacion. Pero desafortunadamente por las organizaciones terroristas, este procedimiento causa que algunas operaciones sean canceladas.

El reconocimiento de la zona objetiva es inicialmente hecho por equipos de inteligencia y despu�s por el liderazgo o posiblemente por el equipo de asalte. Este aspecto de la operaci�n es muy importante requeriendo pacienza y abilidad. Varias operaciones terroristas fueron descubiertas por la cantidad de movimiento fuera de lo normal alrededor del objetivo causado por personal de reconocimiento. El reconocimiento se deber�a hacer durante un largo lapso de tiempo por diferentes personas para evitar la detecci�n. En casos de operaciones complejas, los terroristas obtienen planos de ciertas facilidades. Las om estudiados.

La operaci�n, en este momento, se estudia dentro del contexto pol�tico y los posibles resultados. Cuando es aplicable, se usa la propaganda para preparar a la poblaci�n y a los que apoyan a la organizaci�n sobre la acci�n terrorista. El FLMN ha usado propaganda preparatoria efectivamente en contra de compa��as de utilidades, tiendas "Safeway", due�os de edificios degenerados antes de actuar. La Revista Del Guerrillero Urbano empezaba cada campa�a de propaganda varias semanas por adelantado para preparar a sus seguidores antes de un ataque eminente. La OWU publicaba sus blancos en las notas de peri�dicos clandestinos. El grupo Baader-Meinhof en los comienzos de su carrera publicaban sus campa�as en el peri�dico Lonkret. Muchos ataques terroristas pudieron haber sido predichos y posiblemente prevenidos s� las autoridades hubiesen leido la literatura terrorista y analizado correctamente estos mensajes.

Ensayos de operaciones son llevadas acabo normalmente fuera del area blanco, en terreno similar al mismo blanco. varias situaciones diferentes son desarrolladas para permitir un ensayo detallado de todas las posibilidades y planes de contingencia. Los terroristas Palestinos generalmente ensayan sus ataques muy bien, tienen la ventaja de �reas seguras y campamentos militares de entrenamiento. Otros grupos, tales como la organizacion Baader-Meinhof ten�an que ensayar sus operaciones en �reas remotas con estricta seguridad. Es tambi�n comun para organizaciones terroristas basadas en los Estados Unidos ensayar en las ciudades donde la operaci�n ocurrira. En el caso de los Tupamaros de Uruguay, practicar�n su operacion de secuestro con su blanco. Ellos se aproximaron a su blanco, tal fue el caso del Se�or Jeffrey Jackson en 1971. Los terroristas en realidad hicieron corridas de ensayo con autom�biles y camiones sobre su auto oficial en varias areas, verificando las posibilidades y reacciones del conductor y su escolta.

Fase de Iniciaci�n

La fase de iniciaci�n representa la �tapa donde se empieza a realizar la operaci�n . Generalmente, una vez empezada �sta �tapa es casi imposible abortar a menos que este inclu�do como parte de la misi�n. Esta �tapa incluye el movimiento hacia el objetivo y la iniciaci�n del ataque.

El equipo especial es preparado por los elementos de apoyo y cuidadosamente revisado. Normalmente, los elementos de apoyo preparan el equipo independiente de los elementos de ataque. El equipo especial puede incluir bombas, explosivos, misiles anti-a�reos y armas de grueso calibre usado como fuego de apoyo. Bombas especiales son preparadas y entregadas en un local designado por el elemento de apoyo. Las Brigadas Rojas de Italia transportaron armamento y granadas para los terroristas de Septiembre Negro que ellos usaron en el Massacre de Munich en 1972. El terrorista Carlos transporto" armamento para los terroristas de JRA usados en la operaci�n en el Aeropuerto de Lod. Existe bastante incidentes en los cuales los grupos terroristas aportan ayuda entre ellos mismos.

El modo de transporte es elijido de acuerdo con las necesidades, de la mision. Autom�biles que pertenecen a la organizacion o sus miembros son registrados varias veces y se usa diferente nombres para evadir la traza del veh�culo. En algunos casos, los veh�culos han sido pintados para evitar su identificaci�n por testigos. En otros casos, se usan placas robadas, posiblemente placas de otra regi�n, para evitar la identificaci�n. Grupos como la Facci�n del Ejercito Rojo y el Baader- Meinhof tienen su propio equipo de personal que cambian el numero del motor, pintan y equipan al autom�bil, les quita todo rastro identificable y proveen varias placas de paises extranjeros. Esto incluye placas que pertenecen al Ejercito Norteam�ricano. Normalmente, solo automobiles r�pidos y en buenas condiciones son usados. Cuando los terroristas usan transportaci�n p�blica, los billetes son obtenidos por la secci�n de apoyo. Documentacion, pasaporte y tarjetas de identificaci�n, son entregados un poco antes del comienzo de la operacion. Los documentos pueden ser robados o alterados, falsificados por un especialista u obtenidos de un gobierno que apoya a los terroristas. Muchos terroristas viajan usando pasaportes de L�bia, S�ria, Iraq o Etiopia. Varios miembros del grupo Baader-Meinhof intentaron entrar en los Estados Unidos desde Canad�' usando pasaportes Iranis. Al nivel internacional, documentaci�n es generalmente preparado por la Junta para la Coordinacion Revolucionaria. El terrorista Carlos ten�a por lo menos cinco pasaportes con su propia fotograf�a pero diferentes nombres y nacionalidades. Algunos de estos pasaportes fueron encontrados en Londres y Par�s con una gran cantidad de armamento y explosivos escondidos por Carlos en el apartamento de un amigo.

Especialistas, si se necesitan para una operaci�n, se obtienen de afuera y se les explica su parte de la operaci�n. A estos especialistas, si no son completamente confiables o miembros de otro grupo terrorista cercamente aliado, s�lo se les explica su parte de la operacion. Expertos en electr�nica y armamento practican la operacion con el equipo de ataque. Si no son disponibles localmente, francotiradores de otras organizaciones son incorporadores. La Facci�n del Ej�rcito Rojo contribuyo armamento y especialistas en explosivos a terroristas Latinoamericanos y probablemente al Ej�rcito Rep�blicano Irlandes (Provisional). Como ya mencionado, la Junta por la Coordinaci�n Revolucionaria normalmente se encarga de proveer estos diferentes especialistas.

La seguridad es uno de los m�s importantes aspectos en la coordinaci�n final. Este es el momento cuando todos los elementos est�n cercanos y su vulnerabilidad es mayor. varias reuniones pueden ser necesarias para asegurar la seguridad. Varios grupos se re�nen en diferentes locales y la reuni�n final es anunciada al mas �ltimo minuto posible. Varios lugares para las reuniones son selecionadas pero el lugar actual se guarda como secreto hasta el �ltimo momento. En las reuniones finales, todos los puntos relacionados con los cargos y posiciones de cada miembro son discutidos. Se usa seudonimos y nombres de cobertura para ocultar los nombres de lo l�deres.

Los veh�culos son tra�dos y los conductores son informados y entregados armas. Las armas y explosivos son examinadas. Explosivos con detonedadores y artefactos incendiarios son esamblados y almazenados en �reas de almazenamiento final separados del grupo principal. Equipo especial y personal, la mayor�a de los cuales no son locales, son puesto en posici�n. Todo el personal generalmente se quedan en la misma �rea por razones de seguridad. Esto tambi�n es un tiempo muy vulnerable. varios miembros del grupo Baader-Meinhof fueron arrestado durante este per�odo de coordinaci�n final antes de su operacion planificada. La llegada de muchas personas de otras organizaciones de otras �reas, a veces sin el conocimiento de los l�deres terroristas presenta un peligro a la seguridad y es vulnerable a la infiltraci�n. Papeles especiales y carnets son distribuidos para la operacion. Ropa apropiada para la operaci�n es tra�da, esto puede incluir ropa de tipo local lo cual es muy importante en operaciones internacionales y transnacionales. otros elementos pueden incluir uniformes especiales tales como uniformes de polic�a o ropa de trabajo obtenida previamente por elementos de apoyo. Las Brigadas Rojas Italianas usaron uniformes de la Banda de la Fuerza A�rea Italiana para el equipo de asalto durante el secuestro de Moro. El grupo Baader-menhof usan uniformes de personal de comuncicacion y mantenimeiento con bastante frecuencia. Los terroristas Latinoamericanos al igual que el Vietcong han usado uniformes militares del gobierno. Este tipo de enga�o se usa para entrar dentro de instalaciones o pasar por secciones de seguridad sin levantar sospechas. Los l�deres reciben sus �ltimas instrucciones de sus agentes en sitio. Algunos agentes ser�n retirados a esta hora otros pueden permanecer en la zona objetivo para luego unirse a la operaci�n. Si se cree que el agente en sitio no ha sido comprometido, el se quedar�. Otros agentes infiltrados pueden ser aquellos que permanezcan en la zona objetivo para abrir portones, puertas, apagar sistemas de alarmas, o generalmente ayudar a los terroristas a penetrar al objetivo.

La coordinaci�n final comienza cuando los objetivos son asignados. En las operaciones mas complejas, los terroristas elaboran un ejercicio de puesto de mando para la coordinaci�n final. C�digos especiales y santos y se�as, son diseminados. El grupo Baader-Meinhof y la facci�n del Ej�rcito Rojo casi siempre usan este tiempo para la reasignaci�n final de personal y la asignacion final de objetivos. Miembros pueden ser reasignados por razones de seguridad para evadir la facilidad de compromiso o traici�n. La Brigada George Jackson fracaso en un robo en Tukwila, Washington Bank principalmente porque algunos de los terroristas no fueron informados.

El movimiento hacia el objetivo indica el principio de la fase activa. Generalmente esta fase es considerada como el punto de quiebra. En la mayor�a de los casos todos los elementos y los elementos de apoyo ya est�n en sitio o movi�ndose y la �nica manera de cambiar o modificar la operaci�n es por la comunicaci�n. Dependiendo del objetivo, la mision, y los alrededores los terroristas se mueven hacia el objetivo en grupos pequenos, normalmente entre dos y tres a la vez. Si no est�n en la zona inmediata del objetivo, los terroristas se mueven por rutas clandestinas, algunas veces regresandose para detectar la posibilidad de vigilancia. Personal de seguridad son normalmente localizados a lo largo de la ruta. En misiones como asesinatos o bombardeos, los terroristas se mueven individualmente y se re�nen cerca del objetivo. Cuando la misi�n es de emboscar un veh�culo, los terroristas se montan a sus veh�culos en una zona predesignada con equipos de seguridad y de bloqueo reuni�ndose en otros lugares.

Cuando es aplicable, una casa o zona de seguridad se puede usar para cooridinaci�n final. Puede haber un cambio de ropa en la casa de seguridad y se puede distribuir nuevas tarjetas de identidad y equipo especial. En muchos casos donde se usan veh�culos, autom�viles en posiciones previas conducidos por otros conductores pueden ser usados para evitar la ruta de los veh�culos desde la �rea objetiva hasta la casa de seguridad. Veh�culos de apoyo y de bloqueo son generalmente localizados en calles alternas usando las mismas t�cnicas de infiltraci�n que los equipos de asalto. En caso de emboscada los equipos de emboscada se mueven dentro de la zona de muerte. En los casos de secuestro, los equipos de apoyo y de veh�culos son puesto en sitio antes de tiempo, utilizando mucnas de las otras t�cnicas. Miembros del grupo Baader-Meinhof normalmente viajan individualmente o en equipos de dos hacia su trasportaci�n inicial y luego se cambian a veh�culos pre- posicionados por lo menos una vez antes de llegar al objetivo. El ESL normalmente viajaban individualmente desde la casa de seguridad hasta su transporte, generalmente usando el mismo veh�culo hasta la retirada. Todos los elementos normalmente se re�nen individualmente para no tener un grupos demasiado grande en una zona espec�fica y causar sospecha. Como todos los miembros no se conocen, ropa especial o alguna marca se usa para propositos de identificaci�n. Ropa identica no se usa. La BR de Italia son bien conocidos por su usos de trajes. Durante el tiempo del secuestro de Moro hab�a un n�mero de festivales de primavera en Roma y no era fuera de los com�n ver a bandas musicales reunidas en las calles. Adicioalmente, miembros del grupo de Carlos se pusieron ropa atl�tica en el secuestro de ministros de la OPEC en 1975. En este tiempo, habian varios eventos atl�ticos en Vienna.

Al nivel internacional, sacos diplom�ticos pueden ser empleadas para transportar armamentos. Estos sacos varian en tama�o desde un saco peque�o hasta un barco lleno. Libia, Siria e Iraq y muchas otras naciones apoyan el terrorismo para tomar ventaja de este privilegio internacional. Ha sido concluido que los proyectiles Sovi�ticos SAM-7 fueron tra�dos a Nairobi, Kenya a trav�s del sistema de saco diplom�tico y entregados a la Facci�n del Ejercito Rojo. La misma situacion con los proyectiles SAM-7 fue cierta en Roma, con los terroristas de Septiembre Negro. Tambi�n ha sido documentado que los que apoyan al Ejercito Republicano Irlandes han tra�do armas y explosivos directamento a los usuarios en botes, barcos y aviones.

El factor mas importante en los ataques terroristases el elmento de sorpresa. Precausiones de seguridad extremas son tomadas y todos los movimientos y negocios son llevados a cabo en total secreto. El ataque tiene que ser ejecutado con violencia y drama si es que va a tener �xito. Debido a que en la mayor�a de los casos las fuerzas gubernamentales son mas numerosas que las terroristas el objetivos tiene que ser tomado con la mayor rapidez posible. Para evadir heridos y derrota es esencial tener un horario preciso rapidez tambi�n como posici�n.

La ejecuci�n de la emboscada puede ser la detonaci�n de una bomba para destruir la carretera, la destruccion de un vehiculo, o el asesinato de un l�der.

La ejecuci�n de un asesinato puede ser el sonido de un disparo, la detonacion de un caza-bobo en un veh�culo o cualquier otro m�todo usado por los terroristas para asesinar a una o a varias personas. Otra vez, donde posible los terroristas seleccionaran el sitio y la hora que traiga la mayor publicidad posible. El atentado asesinato de el Papa Juan Pablo II por Melmet Ali Agca el 13 de Mayo de 1981 en la Plaza de San Pedro fue televisado por todo el mundo. Hubieron programas especiales repasando el evento del atentado asesinado. Esto aseguro a�n m�s publicidad.

El bombardeo es una de las formas mas f�ciles para los terroristas de atacar. Las bombas pueden ser localizadas y detonadas con control remoto o pueden ser por tiempo. Como ya mencionamos el tiempo puede variar desde minutos hasta dias. En 1974 la Facci�n del Ejercito Rojo coloc� una bomba de 15 Kg. en una columna de un banco bajo construcci�n. La bomba explot� 120 dias despu�s que habian terminado la construcci�n del edificio y estaba lleno de personas. Otros m�todos de bombardeo pueden incluir coche-bombas designadas para asesinar los ocupantes tambi�n como las autoridades, los equipos de investigaci�n, testigos inocentes o facilidades y estructuras.

La Fase de Negociaci�n

La fase de negociacion es aplicable cuando los terroristas tienen en su control algo para negociar, y si hay una posibilidad de un intercambio entre los terroristas y las autoridades. Los terroristas hacen sus demandas directamente, por mensajeros especiales o por los medios de comunicaci�n. Los negociadores tienen que tener conocimientos de procedimientos para combatir el terrorismo. La inteligencia es el factor m�s importante en la fase de negociaci�n. Los "elementos negociables" pueden ser rehenes como parte de una misi�n, o pueden ser tomados por los terroristas como un contingente. Los elementos negociables tambi�n pueden ser facilidades, explosivos, agentes qu�micos, o otros cosas. La fase de negocicion es tan importante como las otras fases y dependiendo del valor de los elementos negociables pueden traer bastante atenci�n a los terroristas y su causa . Las demandas terroristas pueden incluir la liberacion de terroristas encarcelados, dinero, reconocimiento pol�tico, o transportaci�n fuera del pa�s. Los terroristas negocian bajo la amenaza de muerte a sus rehenes. Los compromisos se hacen cuando la sobrevivencia de los terroristas es el factor mas importante de las negociaciones. El punto mas importante de las negociaciones con rehenes es de salvar vidas.

La Fase de Climax

La fase de climax puede seguir la fase de iniciaci�n si la fase de negociacion no es implementada. Esto es el caso en asesinatos cuando un solo tiro es disparado, o la detonaci�n de una bomba cuando no hay tiempo largo de detonaci�n. En esta fase, la seguridad esta a su nivel mas alto y las radios de las autoridades son cuidadosamente escuchadas. No hay un tiempo espec�fico de duraci�n para esta fase.

Fase Pos-Incidente

Esta fase incluye la evacuaci�n del.objetivo (no aplicable en casos de bombas ya en posicion, incendiarios o otros explosivos), la ocupaci�n de una casa de seguridad o �rea intermediaria y movimiento hacia el escondite, y en algunos casos el volver a la vida normal si el terrorista no es clandestino. La cr�tica y auto-cr�t�ca se hace en grupos peque�os. Esta fase es tan importante para los terroristas que la fase pre- incidente. Los terroristas hacen una retirada de la zona objetiva que es pre-planeada y coordinada. Contigencias son planeados en caso que halla testigos o espectadores. Rehenes o personas incedentales pueden ser usados como escudos. Si los terroristas no son descubiertos, astucia y el m�ximo uso de cobertura son empleados. Si los terroristas se estan retirando bajo presi�n, el armamento sera visible. La retirada se puede efectuar individualmente o en grupos pequenos dispers�ndose en varias direciones. En la mayor�a de los casos, los terroristas usaran un cambio de ropa y documentaci�n diferente.

La transportaci�n es muy importante en operaciones de retir�da. En una operaci�n local, los veh�culos usados en la retir�da pueden ser pre- posicionados y cambiados. El primer veh�culo o los primeros veh�culos usados son robados mientras que esos usados en el final pueden pertenecer a los terroristas. Los terroristas se re�nen en un sitio ya determinado pero no inicialmente en la casa de seguridad por si a caso fueron seguidos. Despu�s que la seguridad esta garantizada, los terroristas se re�nen en la casa de seguridad para rearmarse. Si es necesario, los terroristas pueden tomar varios d�as de inactividad antes de salir del pa�s.

Si se toma rehenes, ellos generalmente son encarcelados en "prisiones populares" normalmente no localizadas en la casa de seguridad. Las negociaciones son dirijidas desde la casa de seguridad. Pedidas para equipo y armamento se hacen a escalones superiores. Los l�ders hacen las cr�ticas los individuales que participaron en la operacic�n hacen una auto-cr�tica. Las cr�ticas contribuyen hacia las lecciones aprendidas y sirven como la base para operaciones en el futuro. M�todos nuevos, t�cticas y estrategias se forman basado en las lecciones aprendidas de operaciones pasadas. Las organizaciones terroristas m�s sofisticadas tienen un sistema complejo de reportar y registrar para sus grupos subordinados.


Editado electrónicamente por el Equipo Nizkor- Derechos Human Rights el 04nov01
capítulo Anterior Proximo capítulo Sube