Está en la página 1de 264

Machine Translated by Google

Machine Translated by Google


ARRIBA

SECRETO
AMERICA

EL ASCENSO DEL NUEVO AMERICANO


ESTADO DE SEGURIDAD

DANA PRIEST y WILLIAM M. ARKIN

Pequeño, marrón y compañía


Nueva York Boston Londres
Machine Translated by Google

Empezar a leer
Tabla de contenido
Insertar foto

La página de derechos de autor


Machine Translated by Google De Dana: A Bill, Nick, Haley, Shirley y
Ken por su amor y humor, y al fallecido Banksy Priest por
hacerme compañía durante tantas horas todos los días.

De Bill: Para Rikki, Hannah y


Luciana, mi amor sin línea de tiempo.
Machine Translated by Google
INTRODUCCIÓN

Un estado perpetuo de amarillo

Aunque apenas podía caminar a los setenta y seis años, Joy Whiteman mantuvo la calma mientras caminaba.
Buscó a tientas quitarse sus nuevos tenis blancos, levantarse de su silla de ruedas y agarrarse del costado de la máquina de
rayos X. Se tambaleó lentamente, en calcetines, a través del escáner de seguridad del aeropuerto de Boise en Idaho. Los
guardias de seguridad del aeropuerto doblaron su silla de ruedas y la hicieron pasar por el escáner, vigilando a la frágil mujer
con una chaqueta de flores brillantes.
"¿Puedes hacerlo sin dolor?" le preguntó un guardia.
"Oh, claro", respondió ella.
Whiteman siguió las instrucciones, levantó las manos por encima de la cabeza, vació los bolsillos de trozos de papel
arrugados y luego se disculpó por haber dejado su licencia de conducir en el bolso en lugar de tenerla en la mano para que
los guardias la examinaran junto con su billete de avión. La fila detrás de ella disminuyó la velocidad. Algunas personas
suspiraron ante el inconveniente. Otros sonrieron con simpatía ante la incómoda visión. Hice una mueca. ¿Cuáles eran las
probabilidades de que ella fuera una terrorista?
Pero a Whiteman no le importó en absoluto. “No tengo ningún problema con eso. No quiero estallar”, dijo.
cuando le pregunté sobre la molestia. "Podría estar portando un arma o algo así".
“Sí”, dijo su esposo, Bill, de 72 años. "Estas personas siempre están un paso por delante de nosotros".
La sonrisa de Whiteman se desvaneció. “La última vez me llevaron en silla de ruedas sin mirar la radiografía”, afirma.
dicho. "Podría haber tenido una bomba o explosivos".
Una década de advertencias terroristas sobre posibles ataques en Estados Unidos había convencido a
Whiteman de que tenía mucho que temer. Pasar por un escáner corporal sin su silla de ruedas fue un pequeño precio a
pagar por la seguridad. No importaba que ningún terrorista hubiera encajado en su perfil ni hubiera sido frustrado al
pasar por un escáner de seguridad. No importa que el Departamento de Seguridad Nacional, que era responsable de
establecer la política de seguridad aeroportuaria, fuera ridiculizado por personas de todas las demás agencias
de inteligencia porque no había aprendido a perfeccionar su enfoque y todavía veía amenazas en todas partes. 1

La escena de Joy Whiteman sosteniéndose de las paredes del escáner corporal mientras un equipo de guardias de
seguridad, pagados por los contribuyentes, se aseguraban de que no cayera, parecía una metáfora perfecta de lo que ha
ocurrido en Estados Unidos durante los últimos diez años. años. Después de haber recibido una dieta constante de
información vaga pero aterradora por parte de funcionarios de seguridad nacional sobre la posibilidad de bombas sucias,
armas químicas, biotoxinas, explosiones de aviones y terroristas suicidas, una nación de hombres y mujeres como los
Whiteman ha desembolsado cientos de miles de millones de dólares. entregar la maquinaria del gobierno para derrotar al
terrorismo sin siquiera cuestionar realmente lo que estaban obteniendo por su dinero. E incluso si quisieran una respuesta a
esa pregunta, no se la darían, porque esos mismos funcionarios han decidido que compartir esa información clasificada
dañaría gravemente la seguridad nacional, y porque los propios funcionarios en realidad no lo saben.

En el caos lleno de pánico de finales de 2001 a 2002, esta estrategia de vigilancia contra el terrorismo era
comprensible, dado lo poco que sabían entonces la CIA, el FBI y las agencias de inteligencia militar sobre Al Qaeda. Pero
en diez años han logrado grandes avances en capacidades de vigilancia técnica y análisis de inteligencia. Han matado
a tantos agentes de Al Qaeda que sólo quedan cientos en el país.
mundo (además
Machine de los
Translated afiliados de la organización después del 11 de septiembre). El enfoque de redada ya no tiene
by Google
mucho sentido.

Una de las razones por las que Estados Unidos está estancado en Alerta Amarilla 2 (“Riesgo significativo” de ataque
terrorista sin información específica) y atrapado en un complejo tan enorme de organizaciones y agencias que intentan
defender el país es que equivocarse es demasiado costoso para los políticos de Washington. . "¿Quién quiere ser
el tipo que dice que ya no necesitamos esto y luego, tres semanas después, sucede algo?" preguntó el asesor
de seguridad nacional de Obama, James Jones, ex comandante de la Infantería de Marina. “No creo que jamás
puedas recuperarlo” a un tamaño más pequeño.
Creemos que la razón principal de esto es que el gobierno aún no ha involucrado al pueblo estadounidense en
una conversación honesta sobre el terrorismo y la respuesta estadounidense apropiada al mismo. Esperamos que
nuestro libro promueva uno.
Mucha gente en la comunidad de inteligencia desearía que este libro no se publicara en absoluto. Antes de publicar
nuestra serie inicial sobre Estados Unidos ultrasecreto en el Washington Post en julio de 2010, le mostramos al gobierno
una base de datos de organizaciones gubernamentales y empresas privadas que trabajan en un nivel ultrasecreto,
recopilada a lo largo de varios años como parte de nuestra investigación. Describimos cómo los datos se habían
extraído de información disponible públicamente y solicitamos escuchar cualquier preocupación de seguridad
Oficina Después de discusiones detalladas con la mayoría de las dieciséis agencias de la comunidad de nacional. 3 la
inteligencia, el Director de Inteligencia Nacional, que se supone dirige esas agencias, regresó con una solicitud
sorprendente: no publicar la base de datos. Nos dijeron que podría dañar la seguridad nacional. La oficina se negó
a ofrecer detalles y emitió una advertencia a los contratistas sobre la inminente publicación de la serie. Mientras tanto,
el Post ya había comenzado a identificar posibles problemas de seguridad nacional y el editor ejecutivo Marcus
Brauchli ordenó los cambios apropiados.
Agradecemos a Little, Brown por permitirnos presentar este caso a los lectores con mucho mayor detalle.

A pesar de todas las revelaciones no autorizadas de información y programas clasificados en decenas de


artículos desde el 11 de septiembre de 2001, nuestras fuentes militares y de inteligencia no pueden pensar en un solo
caso en el que la seguridad haya sido seriamente dañada por la divulgación de información. Por el contrario, se ha
causado mucho daño al propio esfuerzo antiterrorista, y a la economía estadounidense y a sus objetivos estratégicos,
al permitir que el gobierno opere en la oscuridad, al continuar repartiendo dinero de los contribuyentes para programas
que no tienen valor y al empleados, muchos de ellos contratistas privados, que no contribuyen significativamente a la
seguridad del país. Permitir que personas ajenas como nosotros señalen nuestras deficiencias es una de las grandes
protecciones que la Constitución de Estados Unidos otorga a los medios.
Llamar “guerra” a la reacción al ataque de Al Qaeda del 11 de septiembre aseguró que el gobierno pudiera
justificar la clasificación de todo lo relacionado con su lucha. Durante la presidencia de George Bush, los esfuerzos de
los periodistas por descubrir cómo Estados Unidos estaba librando esta guerra contra Al Qaeda fueron a menudo
criticados por altos líderes de la administración, miembros del Congreso, expertos de la televisión por cable e incluso
el público en general. Muchos de esos periodistas esperaban que eso cambiara bajo la presidencia de Barack
Obama. Es cierto que el presidente y los miembros de su gabinete no han menospreciado públicamente a los
medios de comunicación tanto como lo hizo su predecesor. Pero detrás de escena, la situación es mucho peor. El
Departamento de Justicia del presidente Obama ha adoptado una táctica más agresiva contra la divulgación no
autorizada de información clasificada al realizar más investigaciones de las llamadas filtraciones que la
administración Bush. Recientemente se emitieron acusaciones contra un ex empleado de la CIA que supuestamente
habló con el autor de un libro James Risen, reportero del New York Times , sobre un intento fallido de deslizar planes nucl
ElMachine
ex funcionario de laby
Translated Agencia
Googlede Seguridad Nacional, Thomas Drake, quien ayudó a un reportero del Baltimore Sun a
detallar el desperdicio de miles de millones de dólares en su agencia. A principios de junio de 2011, el gobierno se vio obligado a
ofrecerle un trato a Drake porque sus abogados dijeron que no querían revelar información clasificada relacionada con el caso en
los tribunales. Drake aceptó la oferta de la fiscalía de declararse culpable de un solo delito menor de uso indebido de una computadora
del gobierno para proporcionar información a una persona no autorizada. No se espera que cumpla condena en prisión. Luego está
el caso del ex funcionario del Departamento de Justicia Thomas Tamm. En agosto de 2007, dieciocho agentes del FBI, algunos
con las armas en la mano, irrumpieron en su casa estando sólo su esposa e hijos presentes, para registrar sus archivos durante una
investigación sobre su presunto papel en ayudar al New York Times a desarrollar su trascendental historia de vigilancia sin orden
judicial en 2004. El gobierno abandonó su caso casi cuatro años después, en abril de 2011, después de que la carrera de Tamm
se arruinara y enfrentara un peligro financiero.

El Departamento de Justicia también está considerando presentar una acusación por cargos de espionaje contra el
fundador de WikiLeaks, Julian Assange, por publicar decenas de miles de páginas de cables diplomáticos estadounidenses
clasificados e informes de campo relacionados con la guerra, algunos de ellos supuestamente proporcionados por un joven
soldado de primera clase del ejército, que está también bajo arresto. Independientemente del sesgo declarado públicamente por
Assange contra las políticas estadounidenses y las acusaciones contra su comportamiento personal, este tesoro sin precedentes
de material ha permitido a periodistas de todo el mundo escribir algunas de las historias más esclarecedoras y reveladoras de
nuestro tiempo. En algunos casos, esas revelaciones incluso alimentaron valientes protestas públicas contra
regímenes corruptos y antidemocráticos, acontecimientos que el gobierno de Estados Unidos dice apoyar en nombre de la promoción
El Congreso también se ha subido al carro del secretismo. El senador de Maryland, Benjamin Cardin, cuyo estado alberga la
Agencia de Seguridad Nacional, los espías de la nación, presentó un proyecto de ley en 2011 que tipifica como delito revelar
información clasificada a una persona no autorizada. Esta legislación amplía considerablemente la ley actual que hace ilegal
la divulgación de información sobre códigos nucleares, criptografía, interceptaciones electrónicas, diseños de armas nucleares e
identidades de agentes encubiertos. Pero lo más importante es que otorga un poder aún mayor al poder ejecutivo para simplemente
declarar algo clasificado en lugar de tener que demostrar que se produciría daño si la información se hiciera pública.

Si la ley de Cardin hubiera estado en vigor poco después del 11 de septiembre, a los periódicos les habría resultado
mucho más difícil publicar historias sobre las prisiones encubiertas de la CIA, el submarino y otros tratos severos a los
detenidos. Es posible que se haya impedido a los periodistas revelar que muchos de los cautivos retenidos en la prisión militar de
la Bahía de Guantánamo, Cuba, resultaron no ser terroristas en absoluto; que los soldados del ejército estadounidense abusaban
de los prisioneros iraquíes en la prisión de Abu Ghraib; que la Agencia de Seguridad Nacional estaba recopilando comunicaciones
de personas que vivían en Estados Unidos sin el permiso requerido; e incluso que en 2011 Pakistán había detenido en su país a
hombres que creían que habían ayudado a las autoridades estadounidenses a encontrar a Osama bin Laden.

Las leyes bajo consideración también habrían hecho ilegal que los empleados del gobierno ayudaran
Los periodistas investigan artículos de 2002 y 2003 sobre la debilidad de las pruebas que rodean las supuestas armas de
destrucción masiva de Irak o, siete años más tarde, la asombrosa admisión por parte de la antigua fuente clave de la inteligencia
alemana, cuyo nombre en código es Curveball, de que su historia fue totalmente inventada.
Otra ley que ahora se está considerando penalizaría la divulgación y publicación de información sobre la inteligencia
humana: espías e informantes. Esa ley puede haber hecho ilegal que los periódicos publicaran artículos sobre el ciudadano
canadiense Maher Arar, a quien las autoridades estadounidenses entregaron a la infamemente inhumana policía siria en 2002
después de decidir erróneamente que
era un terrorista.
Machine O la by
Translated fallida operación de la CIA en Macedonia, donde los agentes del caso confundieron al ciudadano alemán
Google
Khalid al­Masri con otra persona y lo desaparecieron durante meses, algo que le ha costado la cordura. Hoy es un hombre
destrozado, sin siquiera una disculpa pública por parte de Estados Unidos.
Este libro ofrece una contrapropuesta: que sólo una mayor transparencia y debate nos protegerán del terrorismo y de
otros graves desafíos que enfrenta Estados Unidos. El terrorismo no se trata sólo de violencia indiscriminada. Como su
nombre indica, se trata de inculcar paranoia y ansiedad profunda. Su objetivo es perturbar las economías e inspirar medidas
drásticas por parte de los gobiernos. Es hora de cerrar el capítulo de miedo que dura ya una década, de afrontar la colosal
suma de dinero que se podría haber ahorrado o gastado mejor, de recordar lo que realmente estamos defendiendo y, al
hacerlo, comenzar una nueva era de apertura y una mayor seguridad contra nuestros enemigos.

Una nota sobre la metodología

Nuestra investigación se centró en trabajos de alto secreto porque la asombrosa cantidad de trabajo clasificado un peldaño
más abajo, en el nivel secreto, era simplemente demasiado grande para rastrearlo con precisión. Realizamos varios
cientos de entrevistas con funcionarios militares, de defensa y de inteligencia actuales y anteriores y con contratistas privados,
y visitamos al menos un centenar de lugares donde se lleva a cabo trabajo ultrasecreto.
Crear una base de datos de organizaciones y empresas privadas que trabajan con autorizaciones de alto secreto.
implicó compilar cientos de miles de registros públicos sobre organizaciones gubernamentales y empresas del sector
privado durante un período de dos años y medio. Estos registros incluían documentos gubernamentales, contratos y órdenes de
trabajo, descripciones de puestos corporativos y gubernamentales, registros de propiedad y presupuesto, sitios web
corporativos y de redes sociales, bases de datos corporativas y otro material.
Se hace referencia a las personas en este libro por el título o rango que tenían cuando fueron entrevistados.
Nuestros informes no pueden describirse más completamente sin romper las promesas de confidencialidad solicitadas
por la gran mayoría de funcionarios actuales y anteriores que aceptaron responder nuestras preguntas y ofrecer sus observaciones
y evaluaciones de este universo oculto. La mayoría de quienes nos ayudaron lo hicieron sabiendo que al hacerlo estaban
infringiendo alguna regla interna de la agencia; procedieron de todos modos porque querían que tuviéramos una imagen más
completa del funcionamiento interno del mundo posterior al 11 de septiembre que buscábamos describir y porque ellos
también creen que demasiada información está clasificada sin una buena razón. Hablaron porque ellos también estaban
alarmados de que uno de los mayores secretos de Top Secret America sea su inquietante disfunción.

Nuestras fuentes anónimas son de dos tipos: personas entrevistadas con la aprobación del gobierno con la condición de
que no sean identificadas; personas que aceptaron explicar las cosas y dar sus valoraciones sin aprobación oficial con la
promesa de no ser nombrados. Algunos de estos últimos también solicitaron que se mantuviera en privado su rama, agencia,
rango y/o cargo particular del ejército.
En la mayoría de los casos, las anécdotas y otros hechos compartidos por fuentes anónimas fueron verificados por al menos
otra persona y, a menudo, por varias más. También se contactó a muchas oficinas gubernamentales para solicitar comentarios
y aportaciones. La mayoría respondió. Algunos declinaron.
Hemos considerado cuidadosamente las implicaciones de nuestro trabajo para la seguridad nacional y hemos omitido
cierta información. El objetivo de describir esta jungla cubierta de organizaciones y corporaciones ultrasecretas es mejorar
la seguridad nacional y la comprensión que el público tiene de ella.
Machine Translated by Google

Liberty Crossing, en McLean, Virginia, alberga la sede de la Oficina del Director de Inteligencia Nacional y el Centro
Nacional de Contraterrorismo. (Michael S. Williamson/Washington Post)
Machine Translated by Google
CAPÍTULO UNO

América ultrasecreta

Todavía ardían pequeños fuegos bajo los escombros del lugar del accidente del Pentágono cuando el presidente George
El personal superior de Bush solicitó al Congreso dinero de emergencia para limpieza y represalias. La primera solicitud
fue más audaz que cualquier cosa que alguien en el Capitolio pudiera recordar haber recibido: "... y las sumas
necesarias por un período de tiempo indefinido". Scott Lilly, entonces director de personal de la minoría demócrata del
Comité de Asignaciones de la Cámara de Representantes, que según la ley ayuda al Congreso a decidir qué
programas del poder ejecutivo financiar y en qué cantidad, comparó el primer presupuesto suplementario posterior
al 11 de septiembre con “una derogación de la Constitución”. Si bien los miembros del comité sabían que la
administración tendría que volver a pedirles más dinero, en la conmoción que siguió a los ataques, nadie cuestionó
que una guerra contra Al Qaeda implicaría necesariamente una infusión masiva de fondos.
Las negociaciones fueron breves, dado el estado de la nación. Se estaban realizando preparativos de emergencia
para responder a otro ataque en todo Washington y se consideraba inseguro estar en el Capitolio, donde se
rumoreaba que era el único objetivo que Al Qaeda no había alcanzado ese día. Las autoridades habían simulado
rápidamente lo que varios tipos de explosivos harían en los edificios más reconocibles del país. En el caso del Capitolio,
resultaron especialmente preocupantes los paneles de vidrio del siglo XIX. Una bomba poderosa fácilmente podría
causar tres mil muertes como resultado de la metralla de vidrio que sale volando. Otros escenarios fueron igualmente
devastadores y provocaron el cierre de calles en la zona.
En cuestión de días, un grupo bipartidista de líderes aprobó 40 mil millones de dólares adicionales (dos tercios del
gasto federal total para educación ese año y el doble de lo que Bush había terminado solicitando) para contrarrestar el
ataque. El representante de Wisconsin, David R. Obey, jefe de Lilly y principal demócrata en el Comité de Asignaciones
de la Cámara de Representantes, calificó la medida como “un pago inicial” de una “larga lucha crepuscular contra el
terrorismo”. Esta será una empresa muy desagradable”.
Menos de tres semanas después, a finales de mes, los líderes del Congreso aprobaron otros 40.000 millones de
dólares. Parte del dinero se dedicó a reconstruir rápidamente el Pentágono y limpiar el sitio del World Trade Center,
así como a fortificar el Capitolio y otros edificios federales. “Estábamos decididos”, dijo Jim Dyer, director de personal
del Comité Republicano de Asignaciones de la Cámara de Representantes. "Íbamos a mostrarles a los malos lo
rápido que podíamos responder, que éramos lo suficientemente fuertes como para recibir un golpe y recuperarnos".

Tres semanas después, sobres de ántrax mortal vaciaron el Capitolio y los edificios de oficinas contiguos.
Los miembros y el personal de los Comités de Asignaciones de la Cámara y el Senado, que no podían acceder a sus
oficinas, pasaron sus días en la CIA, el FBI, el Departamento de Energía y las otras agencias que estuvieron más
inmediatamente involucradas en la respuesta. Los miembros desplazados de Asignaciones de la Cámara agregaron
elementos que no estaban en la lista de la Casa Blanca: protección de la Estatua de la Libertad; un sitio de
servidor de respaldo remoto para el FBI, que no tenía ninguno en ese momento; preparación para la
producción masiva de vacunas; más equipo y personal para la Agencia de Seguridad Nacional (NSA) de la nación
1
agencia de vigilancia electrónica; y mucho más dinero para la seguridad nuclear interna. La lista,
compilado ansiosamente, era largo. En diciembre, el Congreso aprobó otro proyecto de ley de gastos suplementarios.
Los complementos son fondos que no están incluidos en el presupuesto normal del año fiscal de ningún departamento
y se convertirían en una forma de vida para el gobierno federal tras los ataques de 2001. cuando la acumulación
Machine
Cuando la Translated
guerra en by
IrakGoogle
comenzó apenas un año después, se solicitaron y aprobaron nuevamente inyecciones
masivas de dinero en efectivo. Gran parte del dinero nuevo, además de los presupuestos multimillonarios ya existentes de
la comunidad de inteligencia y las agencias militares, se destinó a anexos presupuestarios clasificados bajo una nueva
2 Dado que
categoría general llamada "GWOT" (pronunciado Gee­Watt). para la Guerra Global contra el Terrorismo. Dado
que el país estaba ahora activamente en guerra en Afganistán, apenas un miembro podía hablar en contra de más fondos del
GWOT. "Se trataba de cantidades enormes que nadie podía controlar", dijo Lilly. “Se volvió tan grande que abrumó al
sistema. No había manera de que pudiéramos seguirlo. Tan pronto como terminas con una factura, te solicitan una
suplementaria”. Controlar la avalancha de dinero fue aún más difícil porque gran parte del gasto también estaba oculto a la
vista del público en lo que se convirtió en una rutinaria y clasificada tierra de nadie que se ocupa del contraterrorismo y la
seguridad nacional, donde permanece hoy.

La ampliación de la parte clasificada del presupuesto federal reflejó lo que estaba sucediendo en el
operaciones de las agencias de defensa y de inteligencia. El 17 de septiembre, Bush firmó un dictamen presidencial casi
3
indefinido, la CIA y otras agencias un documento legalmente requerido para autorizar actividades encubiertas por parte de la
de inteligencia. (El término encubierta, a diferencia de clandestina o secreta, significa que se supone que las actividades
deben permanecer ocultas para que Estados Unidos pueda negar de manera plausible su participación si fuera
necesario. Las actividades clandestinas y secretas están ocultas, pero, si se descubren, su patrocinio estadounidense (Según
la ley, las operaciones militares, incluso las más cuidadosamente ocultas, no deben ser encubiertas.)
4
Como informó por primera vez Bob Woodward para el Washington
Post, las conclusiones presidenciales de Bush sobre Al Qaeda ordenaron a la CIA emprender la acción encubierta más
amplia y letal desde que se fundó la agencia en 1947. El objetivo era atacar la organización de Bin Laden y matar o
capturar a los responsables de los ataques del 11 de septiembre. y sus partidarios. Bush inmediatamente le dio a la
agencia mil millones de dólares y ordenó a los militares que ayudaran a la CIA en todo lo que pudieran.

Del hallazgo presidencial surgieron docenas de programas frenéticos para reforzar las capacidades paramilitares
de la agencia de espionaje y la infraestructura de apoyo en todo Afganistán. Cada uno de ellos pasó volando por el escritorio
de John Rizzo, el asesor jurídico adjunto de alto rango de la CIA, para su revisión.
“Hubo una avalancha de dinero y también una avalancha de autoridades, una avalancha de responsabilidades que
se nos ordenó asumir, obviamente de inmediato”, dijo Rizzo, quien para entonces ya había pasado un cuarto de siglo en
la agencia. "Abrumó la infraestructura que estaba en su lugar".

Había conocido a Bill Arkin diez años antes, durante una operación mucho más sencilla: Tormenta del Desierto, la invasión
estadounidense de Irak en 1991, la primera Guerra del Golfo. Arkin fue un cronista meticuloso del ejército y del establishment
de la seguridad nacional, escribiendo sobre la carrera armamentista nuclear durante la Guerra Fría y, más tarde, sobre la
era del poder aéreo de los años noventa. Realizó evaluaciones sobre el terreno en Irak y la ex Yugoslavia y
luego persuadió a la fuerza aérea para que le proporcionara datos detallados de evaluación de los daños de las bombas
para desarrollar relatos autorizados de muertes civiles accidentales, conocidas como daños colaterales, infligidas durante
las campañas aéreas.
Desde su reconvertida oficina en Vermont, el ex analista de inteligencia del ejército escribió libros sobre cómo investigar
a los militares y cómo utilizar Internet para descubrir secretos gubernamentales. En la década de 1980, utilizando únicamente
información disponible públicamente, como guías telefónicas, Arkin había localizado los sitios secretos de armas nucleares
estadounidenses en Europa, enfureciendo al Departamento de Defensa y provocando una tormenta en Europa, pero
también mostrando al gobierno el mal trabajo que hacía guardando secretos. .
Machine Translated bycualquier
Para comprender Google cuestión de seguridad nacional, recopiló y catalogó una gran cantidad de documentos:

presupuestos, contratos, directivas militares, descripciones de programas, transcripciones de audiencias, ofertas de


trabajo, directorios telefónicos, auditorías y una lista de otras fuentes.
Poco después del 11 de septiembre, Arkin empezó a notar numerosos cambios en los presupuestos, audiencias y
directivas militares que había descubierto. Empezaron a aparecer títulos coloridos y aleatorios de dos
palabras, frases sin sentido como Busy Lobster, Fervent Archer y Scarlet Cloud. Los nombres de las operaciones
militares, como Brave Warrior, Justice Assured y Freedom Eagle, hacían una declaración sobre el propósito y la
resolución políticos. ¿Pero el Titrant Ranger? ¿Que significaba eso?
La forma en que Arkin abordó esta proliferación de nombres en clave fue incluirlos en archivos informáticos
detallados y estudiarlos en su conjunto. Había recopilado más de 3.500 de estas extrañas frases. Para analizarlos, creó
un sistema de clasificación de tres niveles, una pirámide de secreto. En la base había designaciones que él ya
conocía, y que eran apodos comúnmente utilizados para ejercicios y equipos militares y cosas similares, frases como
Tormenta del Desierto y Libertad Duradera. El siguiente nivel contenía nombres clasificados que sólo podían
definirse vagamente cotejándolos con una línea presupuestaria, un contrato o una directiva escrita crípticamente.
(Todo lo relacionado con el programa Nimble Elder, por ejemplo, resultó tener algo que ver con armas de destrucción
masiva y contraterrorismo). Luego estaba la capa superior, el 5 por ciento de nombres que aparecían raramente y
sin descripción alguna y que probablemente eran asociados a las actividades más secretas y compartimentadas.

Después de años de análisis, Arkin pensó que su voluminosa investigación sobre nombres en clave había excavado
sólo la punta de la pirámide, pero todavía le sorprendía la cantidad de nuevos nombres en clave que se fabricaban
cada día. Cuando comenzó a relacionar nombres en clave con otras referencias que había conservado a lo largo de los
años, descubrió una falla gigante en el sistema de seguridad del gobierno. Muchos de los nombres en clave, incluso
aquellos que se encuentran cerca de la cima de la pirámide del secreto, aparecían en las descripciones de los sitios web
de ofertas de empleo disponibles para los candidatos que tenían autorizaciones de seguridad. Le sorprendió y le
encantó ver entre ellos nombres clasificados de programas de la NSA, como este primer anuncio de trabajo que
recogió del Grupo Windemere, una oscura empresa de consultoría de inteligencia, que buscaba un “Especialista
senior en apoyo analítico” con sede en Columbia. Maryland, para trabajar en "al menos dos de los siguientes:
ANCHORY, OCTAVE, SKYWRITER, SEMESTER, JAGUAR, ARCVIEW, e­WorkSpace, PINWALE o
HOMEBASE".
Como bolsas de trabajo en línea masivas como Monster.com reemplazó las ofertas de trabajo que habían
aparecido en los periódicos, un número sorprendente de estos avisos se pudo buscar en su totalidad por primera vez.
Arkin comenzó a catalogar entre cuatrocientas y seiscientas nuevas ofertas de trabajo por día del gobierno federal y
empresas privadas que buscaban trabajadores de alto secreto con habilidades muy específicas. En cualquier
momento, podía encontrar hasta 15.000 listados para puestos muy especializados que requerían una autorización
de alto secreto. Entre 2006 y 2010 catalogó en sus archivos 182.000 anuncios de empleo de este tipo.
Mientras lo hacía, Arkin comenzó a contar las organizaciones gubernamentales y las empresas privadas que trabajaban
nivel "secreto" de clasificación. Algo clasificado como secreto, su divulgación no autorizada causaría en el
“daños graves” a la seguridad nacional. Por ejemplo, muchos de los cables del Departamento de Estado publicados por
WikiLeaks están clasificados como secretos porque brindan evaluaciones sinceras de líderes y acuerdos extranjeros.
Los informes de campo de rutina de las unidades militares también se clasifican como secretos con la teoría de que
podrían proporcionar datos útiles a un enemigo. Rápidamente se vio abrumado por el volumen. Simplemente había
demasiadas organizaciones y empresas para realizar un seguimiento. Tenía
SiMachine
hubiera Translated
estado mirando antes del 11 de septiembre, habría esperado ver evidencia de un número significativo
by Google
de tales programas, pero la cantidad posterior al 11 de septiembre era alucinante.
Dada la gran cantidad de programas secretos, decidió rastrear sólo aquellos clasificados como ultrasecretos. A
clasificación de seguridad 6 significaba que la divulgación pública conduciría a un “daño excepcionalmente grave” a

nacional ultrasecreta. La clasificación generalmente correspondía a fuentes de inteligencia y capacidades especiales,


particularmente aquellas que involucraban armas nucleares u operaciones especiales. La información ultrasecreta
podría revelar fuentes que pasaban información en secreto a las autoridades estadounidenses, o tecnologías
sofisticadas utilizadas para escuchar las conversaciones de los adversarios, o el contenido de esas
conversaciones. Prácticamente todo lo relacionado con los satélites espías y los métodos de vigilancia de la NSA está
clasificado como alto secreto, mientras que la mayor parte de lo que hacen los militares convencionales durante la
guerra está clasificado como secreto. Al hacer referencias cruzadas y leer la letra pequeña de los anuncios de
trabajo en el verano de 2008, cuando unimos fuerzas por primera vez, tenía una lista de doscientas empresas que
realizaban trabajos ultrasecretos; varias semanas después tenía quinientos, y no sólo sus nombres sino también sus
direcciones, así como títulos de programas específicos y descripciones que correspondían con esas ubicaciones.
Los nombres en clave vinculaban empresas, agencias y actividades, y el número de ubicaciones se duplicó
nuevamente, se cuadruplicó y luego se duplicó nuevamente. Aparecieron lugares desconocidos; surgieron agencias
oscuras; organizaciones de las que ni Arkin ni yo habíamos oído hablar pasaron de unas pocas a docenas y a decenas.
A medida que la atención se centró en las organizaciones, Arkin desplazó gran parte de su investigación a los
contratos. Todo ese dinero significó que el gobierno fuera también el mayor comprador del país. Compró cosas, desde
papel higiénico hasta equipos informáticos, pasando por los más ingeniosos dispositivos de vigilancia y drones.
Contrató servicios, desde diseño arquitectónico y construcción hasta análisis de inteligencia, y aumentó el personal
incluso para las actividades más delicadas. Los más secretos utilizarían nombres encubiertos e intermediarios, pero
Arkin cotejó direcciones, números de teléfono y nombres falsos en los anuncios de adquisiciones
gubernamentales, descubrió cómo las agencias compraban su fueloil y electricidad, y pudo trazar un panorama
completo de la vida. y dieta de una entidad gigante y en crecimiento.
El florecimiento de nombres en clave, ofertas de trabajo y direcciones no fue significativo sólo por sí mismo, sino
por algo mucho más grande. Del mismo modo que lo más significativo de un recuento de glóbulos blancos era lo que el
análisis de sangre no podía detectar (la infección que provocó que los glóbulos blancos se multiplicaran en primer lugar),
los trabajos y las empresas de alto secreto, y las organizaciones gubernamentales a las que pertenecían. trabajó, señaló
algo sin precedentes que aún no se había identificado en el cuerpo político. A esto lo llamamos Estados Unidos
ultrasecreto.
Machine Translated by Google
CAPITULO DOS

Todo lo que necesitas saber

Top Secret America, su crecimiento exponencial y su círculo de secreto cada vez más amplio, se habían establecido en
movimiento de una fuerza abrumadora: la explosión en el número de operaciones encubiertas y clandestinas contra líderes de
Al Qaeda y personas sospechosas de apoyarlos. Estas operaciones se habían vuelto más grandes e involucraban a más
agentes estadounidenses y extranjeros que cualquier empresa secreta en la historia de la nación. John Rizzo, el hombre
que aprobó todas esas operaciones después del 11 de septiembre, me dijo después de retirarse después de treinta y cuatro
años en la CIA que “el número acumulado” de operaciones encubiertas durante la guerra fría “palidece en comparación con el
número de programas , número de actividades que se pidió a la CIA que llevara a cabo después del 11 de septiembre en el área
del contraterrorismo”.
Por diseño, esta expansión sin precedentes fue invisible para el pueblo estadounidense. Pero comenzaron a filtrarse indicios
de lo que estaba sucediendo en conversaciones susurradas. La gente dentro del gobierno comenzó a contar historias sobre
combatientes enemigos en Afganistán que llegaban a los centros de detención del campo de batalla estadounidenses después
de haber sido arrodillados durante el viaje, o de detenidos que habían sido golpeados, pateados y metidos en pequeñas cajas
calientes bajo el abrasador verano. sun para que hablen con los interrogadores. A otros les negaban comida, los encadenaban
a las paredes y los mantenían de pie o agachados durante horas y horas. Todas estas medidas fueron parte de un intento de
pánico de lograr que los prisioneros dijeran a los estadounidenses lo que sabían sobre Osama bin Laden y los próximos
ataques contra Estados Unidos.
Otras fuentes describieron un lugar de detención en el aeródromo de Bagram controlado por una organización distinta del
ejército estadounidense, que dirigía la base. Ni siquiera a los soldados estadounidenses regulares se les permitió la entrada.
Finalmente encontré a un ex SEAL de la Marina de los EE. UU. que también estaba capacitado como interrogador. Puso un
nombre a la lista de métodos de interrogatorio de los que me habían hablado otras fuentes: técnicas de “estrés y coacción”:
estar de pie durante largos períodos de tiempo. Encarcelamiento en locales hacinados. Dieta limitada. La privación del sueño.
Había cubierto el ejército durante muchos años y sabía que este tipo de cosas no se habían hecho en las décadas anteriores al
11 de septiembre.
Llamé al portavoz del Consejo de Seguridad Nacional de la Casa Blanca para hacerle un comentario sobre las
técnicas de estrés y coacción y la existencia de la misteriosa instalación. Dijo, para que conste, “Estados Unidos está tratando a
los combatientes enemigos bajo control del gobierno estadounidense, dondequiera que se encuentren, de manera humana y
consistente con los principios de la Tercera Convención de Ginebra de 1949”. Sonó como una completa negación. Pero ¿cómo
podrían estar equivocadas todas estas fuentes? ¿O cómo podía creer la Casa Blanca que esos métodos de interrogatorio se
ajustaban a las Convenciones de Ginebra?
En medio de la investigación de estas extrañas historias, la administración ofreció una pista oficial sobre lo que estaba
pasando. El 26 de septiembre de 2002, los Comités de Inteligencia de la Cámara y el Senado invitaron a testificar a Cofer
Black, ex jefe del Centro Antiterrorista de la CIA. Una década antes, Black había ayudado a capturar a Carlos el Chacal, uno
de los terroristas más infames de su tiempo. A Black le habían asignado el trabajo antiterrorista de la CIA antes del 11 de
septiembre, cuando era una asignación de bajo perfil; ahora dirigió la guerra de la agencia. Tenía el oído del director de la
CIA, George Tenet, y la atención del presidente. En realidad, ni siquiera necesitaba informar a su jefe inmediato, el director
de operaciones de la CIA.
Black dijo al Congreso ese día que a la CIA se le habían concedido nuevas formas de “flexibilidad operativa” en
tratar con presuntos terroristas. Luego, con la voz cada vez más grave por el dramatismo y la arrogancia, le dijo al
Machine
comité Translated by
de inteligencia, Google
“Ésta es un área muy clasificada. Pero tengo que decir que, todo lo que necesitas saber, hubo un antes del
11 de septiembre y otro después del 11 de septiembre. Después del 11 de septiembre nos quitamos los guantes”. La mayoría de la
gente se centró en las referencias a que se quitaran los guantes, lo que sin duda fue una declaración tentadora. Pero no podía
olvidar esa otra frase, “todo lo que necesitas saber”.
¿Por qué correspondía a este funcionario, por muy respetado que fuera entre sus colegas, decidir lo que los demás, incluso los
representantes electos a los que se dirigía, necesitaban o no saber sobre el enemigo más mortífero al que se enfrentaba Estados
Unidos? Obviamente, los detalles sobre el momento y la ubicación de las operaciones, las tecnologías exactas utilizadas y las
fuentes particulares involucradas tendrían que permanecer en secreto. Pero ¿por qué alguien simplemente confiaría al gobierno todo
ese poder y responsabilidad? Parecía casi antiestadounidense que un pequeño grupo de personas en la Casa Blanca y
dentro de la CIA pudieran decidir que sólo ellos debían saber cómo funciona realmente el mundo, mientras se esperaba que el
resto de la ciudadanía asumiera que ellos descubrirían cómo derrotar a un enemigo tan esquivo por su cuenta, hacer lo correcto y
luego decir la verdad si se equivocaron. La frase de Black sonaría en mis oídos durante años.

Apenas una semana después del testimonio de Black, el público tuvo una muestra de lo que significaba “sin guantes”. El 3 de
noviembre de 2002, utilizando un dron Predator armado con dos misiles Hellfire de un metro y medio de largo, la CIA mató a varias
personas en un coche que circulaba por el desierto de Yemen, país con el que Estados Unidos no estaba en guerra. Los muertos
eran un líder de Al Qaeda, Abu Ali al­Harithi, sospechoso de planear el ataque del año 2000 contra el USS Cole, y un ciudadano
estadounidense naturalizado de Yemen, Ahmed Hijazi.

La CIA estaba eufórica. Su nueva arma secreta había funcionado. No sólo había matado a un solo terrorista en un lugar remoto
antes de que escuchara el zumbido del motor del dron, sino que le dio a la Casa Blanca la confianza de que podía librar una guerra
encubierta en cualquier parte del mundo y negar su participación si era necesario. Pero no esta vez. A pesar de su costumbre
de esconderse en las sombras, los altos líderes de la CIA estaban tan orgullosos de lo que había sucedido que querían compartirlo
con el público, una decisión que se volvería bastante controvertida dentro de las bases.

Algunas fuentes dentro del gobierno, y ex oficiales militares y abogados en particular, tenían dudas sobre la legalidad del
ataque con aviones no tripulados. “¿No fue eso un asesinato?” Le pregunté al malhumorado portavoz de la CIA, William Harlow,
sabiendo que el asesinato había sido prohibido hacía décadas. "Nos atacaron, ¿recuerdas?" gritó por teléfono. “¿No lo
entiendes?”
Sin embargo, no todos estaban tan seguros de que el ataque con misiles fuera una respuesta justificada al 11 de septiembre.
Incluso los partidarios más sólidos de la CIA lo cuestionaron. “Este debería ser el último recurso para Estados Unidos”, me dijo Jeffrey
H. Smith, ex asesor general de la CIA. La ruta preferible, dijo, sería capturar y juzgar a los terroristas y compartir las pruebas de
su culpabilidad con el mundo. "En la medida en que se hace más y más de esto, comienza a parecer que es una política", dijo.
Después de un tiempo, ese tipo de ataques precisos contra individuos podría “sugerir que es un comportamiento aceptable asesinar
a personas…. El asesinato como norma de conducta internacional expone a los líderes estadounidenses y a los estadounidenses
en el extranjero”.
La existencia de Depredadores armados había estado oculta en lo más profundo del secreto gubernamental.
Antes del 11 de septiembre, los Predators de vigilancia desarmados habían sido pilotados por pilotos de la fuerza aérea que
operaban bajo las reglas convencionales de la guerra. Los ataques letales con aviones tripulados en todas las guerras, incluida
la última en Kosovo, también habían sido responsabilidad de las fuerzas armadas.
Durante el almuerzo, otra fuente describió cómo se seleccionaría el objetivo en un ataque como el de Yemen. Hubo un
proceso, explicó. Involucró a mucha gente. Había una lista. Fue dificil
subirse a. Los
Machine que estaban
Translated en él (objetivos de alto valor, o HVT, en la jerga oficial) fueron asesinados o capturados; los
by Google
capturados por la CIA aparentemente proporcionaban buena información, dijo la fuente, pistas críticas para prevenir nuevos
ataques.
¿Estaban los objetivos de alto valor en Afganistán?
No todos, dijo, antes de cambiar de tema.
Llamé a un ex analista de la agencia para obtener una explicación más detallada. Dijo que mi cita para almorzar
probablemente se refería a “entregas”. Las entregas comenzaron durante la presidencia de Clinton y habían sido “muy útiles”,
dijo. Los terroristas o fugitivos sospechosos, detenidos y encontrados en un país serían transportados en secreto por la CIA
de regreso a sus propios países, donde serían buscados por los tribunales o las agencias de inteligencia internas. La CIA
entregó a estas personas “ante el tribunal de la justicia”: ante tribunales de un tercer país, dijo la fuente, incluso si el tribunal
estuviera en Arabia Saudita o Egipto, donde los juicios justos para los sospechosos de terrorismo eran raros y la tortura
era una rutina.
Otra persona dijo que las entregas venían acompañadas de mucha revisión legal. Por lo general, el tercer país necesitaba
una orden de detención contra la persona. Muchas de las entregas llevadas a cabo durante la administración Clinton implicaron
el envío de miembros de la Hermandad Musulmana, religiosamente extrema, y de la Jihad Islámica Egipcia a Egipto, que había
prohibido a ambos grupos. La Jihad Islámica egipcia había llevado a cabo el asesinato del ex presidente Anwar al­Sadat; en sus
filas estaba el hombre que se convertiría en el número dos de Al Qaeda, Ayman al­Zawahiri. Se informó que los servicios de
inteligencia egipcios torturaron a muchos de estos prisioneros durante los interrogatorios, incluido Zawahiri.

Otro hombre con mucha experiencia en el mundo secreto también fue de gran ayuda. En un restaurante oscuro, frente
a un plato de sopa de verduras y galletas saladas, pregunté si estas actuales entregas eran como las llevadas a cabo
durante la administración Clinton.

"No exactamente."
“¿En qué sentido 'no exactamente'?”
Son “entregas extraordinarias”, dijo la fuente. “La CIA necesita obtener información de ellos. Es completamente, 100
por ciento legal. Es una guerra en curso. Las EIT [técnicas de interrogatorio mejoradas, otro acrónimo nuevo que nunca
había oído] han sido aprobadas por tropecientos abogados”. Cuando le pregunté por algunos ejemplos de EIT, respondió: "No
puedo decirlo exactamente", y seguimos adelante en la conversación.

Unas semanas más tarde, me encontré sentado en un banco roto de un parque en una zona sórdida de Washington,
DC, con otra fuente. "EIT", dije. "¿Que son esos?"
“Sabes que no puedo decirte eso. Está clasificado. No te diré nada que sea clasificado”.
Bueno.
"Todo está bajo supervisión médica", dijo la fuente.
“¿Por los médicos? Eso tiene sentido”, respondí.
"Sí."

"¿Por médicos de la agencia?" Yo pregunté.


“De la OMS”.

Ambos estábamos susurrando.


"Debe ser duro para ellos".
"Han sido absueltos psicológicamente".
"Tiene sentido."

“No creerías el tipo de cosas que escucho... quemaduras de cigarrillo en las manos... me recuerda a
Machine
Alemania Translated by Google
nazi."
“¿Quién consumió cigarrillos?”
“Ya te lo dije, no te voy a decir nada clasificado”.
Busqué en Google "OMS" cuando regresé a la oficina. Apareció “Oficina de Servicios Médicos, CIA”. Escribí “CIA.gov” y comencé a
buscar en el sitio web.

Oportunidades profesionales, Oficial médico: ¿Está preparado para el desafío? La Oficina de Servicios Médicos está contratando
personas con títulos médicos y certificación de la junta en especialidades de atención primaria para brindar atención médica y
asesoramiento a los empleados, dependientes y activos de la Agencia.
Hay puestos disponibles para asignaciones en el extranjero.
Salario: $127,542 Todos
los solicitantes deben completar con éxito un examen médico y psicológico exhaustivo, una entrevista con polígrafo y una
extensa investigación de antecedentes. Se requiere ciudadanía estadounidense.
Aviso importante: amigos, familiares, individuos u organizaciones pueden estar interesados en saber que usted es un
solicitante o un empleado de la CIA. Sin embargo, sus intereses pueden no ser benignos o no ser lo mejor para usted. No
puedes controlar a quién se lo dirían. Por lo tanto, le pedimos que actúe con discreción y buen juicio al revelar su interés en un
puesto en la Agencia. Recibirá más orientación sobre este tema a medida que avance en el procesamiento de empleo de la
CIA.

Con estas pepitas, detuve mi auto en la acera afuera de una tienda de delicatessen local. Entró una nueva fuente.
Dobló la esquina y estacionó. Estaba preocupado por la legalidad de las cosas que sucedían en la agencia, pero no dijo qué quería
decir con eso. Le preocupaba el daño a la CIA y su gente.
"Nos colgarán para secarnos". Hablamos durante una hora y, aunque no dijo mucho entonces, me di cuenta de que realmente quería decir
más.

La CIA es la espada de poder personal del presidente en países extranjeros si todo lo demás falla, una que puede usar sin consultar
primero al Congreso. Si el presidente lo solicitara, la agencia intentaría derrocar gobiernos, como lo intentó sin éxito en Cuba,
Vietnam del Norte, Nicaragua y Angola, y lo hizo con éxito en Chile, Guatemala, el Congo, Irán y, dos veces, en... de todos los
lugares: Afganistán.
La CIA es la única agencia del gobierno de los EE. UU. que fue creada por ley (la Ley de Seguridad Nacional de 1947 y el Título 10 del
Código de los EE. UU.) para hacer cosas en el extranjero que ninguna otra agencia del gobierno puede hacer: los agentes de la CIA
chantajean a los burócratas extranjeros. para robar secretos de estado o sobornarlos con dinero, sexo, alcohol, atención médica para
familiares enfermos o educación en una escuela privada para sus hijos; o apelan a su sentido de un bien mayor. Ellos mismos roban
secretos, utilizando equipos de espionaje que pueden distinguir las palabras escritas en el teclado de una computadora de ligeras diferencias
en los sonidos de las teclas. Ayudan encubiertamente a un partido político extranjero frente a otro, con la esperanza de garantizar que
las personas “correctas” obtengan el poder.

Para facilitar estas acciones encubiertas se necesitaba la ayuda de muchos de los programas con nombre en código que Arkin estaba desarrollando.

descubriendo. Las profundas capas de secreto tenían como objetivo mantener alejados a los terroristas, espías extranjeros y periodistas.
Estábamos en pésima compañía y a menudo nos trataban en consecuencia, especialmente por parte de los miembros del gabinete del
presidente Bush, los miembros conservadores del Congreso y los expertos de la televisión por cable a quienes les gustaba especialmente
etiquetarnos de traidores.
Machine
InclusoTranslated by Google
los funcionarios gubernamentales cuyo trabajo consistía en tratar con los medios a menudo no eran mejores.
Harlow, el portavoz de la CIA, a menudo perdía los estribos cuando le pedí acceso directo a personas que hacían cosas secretas.
Habiendo viajado por el mundo con los militares, simplemente no entendía por qué no lograba progresar con la CIA. Tal vez no
estaba usando la terminología o las frases correctas, o no había encontrado a las personas adecuadas a quienes preguntar. Pero la
respuesta obvia me quedó clara un día cuando Harlow finalmente se cansó de molestarme y me dejó hacerlo, explicando en voz muy
alta por qué, por enésima vez, no tenía comentarios sobre mis preguntas. “¡Esta es una maldita organización secreta! ¡Es por eso!"

Entonces, al igual que otros reporteros de inteligencia que intentaban describir el mundo posterior al 11 de septiembre, tuve que
utilizar métodos más indirectos. Por ejemplo, cuando había reunido media docena de clientes potenciales específicos, los consultaba
con un par de buenas fuentes que conocía desde hacía muchos años. “Siempre he dicho que eras un periodista preciso”, es
la única respuesta que obtendría. No fue mucho, pero me dijo que estaba en el camino correcto.

Durante los siguientes cuatro años, a medida que más fuentes se mostraron dispuestas a aportar piezas del rompecabezas,
comenzó a emerger un retrato del programa de acción encubierta más profundamente enterrado de la CIA. Tenía el nombre en código
Greystone.
Greystone tenía cientos de subcomponentes, incluidos programas de detención, interrogatorio y entrega después del 11 de
septiembre, y toda la logística necesaria, desde aviones utilizados para transportar a los detenidos por todo el mundo hasta
nombres falsos para las prisiones secretas en el extranjero donde los detenidos eran mantenidos en aislamiento. a veces
durante años.
Greystone fue una de las principales razones por las que la porción relativamente pequeña de Top Secret America de la CIA
había crecido tan rápidamente y había involucrado a tantos contratistas privados. Incluía a cientos de empleados de la CIA
y cientos de funcionarios de servicios de inteligencia extranjeros, aunque sólo un puñado sabía algo más que su pequeña porción del
pastel.
Greystone fue ejecutado en una serie de países donde la CIA y sus homólogos en el extranjero
Creía que se había localizado a Al Qaeda, sus seguidores y nuevos afiliados. Originalmente, esto incluía a Afganistán,
Pakistán, Indonesia, Malasia, Tailandia, Filipinas, Uzbekistán, Somalia, Alemania, Francia, Italia, Kosovo y Macedonia. No incluía a Irak
porque Al Qaeda no estaba allí.
Al principio, nadie fuera del pequeño círculo de personas que ejecutaban las operaciones sabía que el programa existía, e
incluso esas personas no conocían todos los subprogramas bajo el paraguas más amplio de Greystone. Según el diseño de
la Casa Blanca, ese pequeño círculo no incluía al Secretario de Estado Colin Powell, quien se suponía estaba a cargo de las
relaciones de Estados Unidos con países extranjeros, ni a su asesor general, William Tate. Tampoco incluía a los comandantes
regionales de cuatro estrellas que gestionaban las relaciones y operaciones militares de Estados Unidos en diferentes partes del
mundo, ni a los miembros de los Comités de Inteligencia de la Cámara y el Senado, que se suponía debían supervisar cada operación
importante emprendida por la CIA.

Esta limitación y compartimentación se aplicaron a programas como Greystone, que fue


llamado, en el lenguaje de la CIA, Programa de Acceso Controlado (CAP). La versión del Pentágono de uno se llama Programa
de Acceso Especial (SAP). Existen para brindar a la CIA y al Pentágono protección adicional contra revelaciones no autorizadas.

En 2002, el presidente Bush también ordenaba preparativos de guerra en Irak, basándose en la creencia de que los iraquíes
El líder Saddam Hussein estaba construyendo una capacidad de armas biológicas, químicas y nucleares que algún día podría
compartir con Al Qaeda o utilizar él mismo contra Estados Unidos.
La información sobre las armas de destrucción masiva de Irak era otro de los secretos tan bien
enterrados bajo tantas
Machine Translated bycapas de clasificación que muy pocas personas en la CIA o el Pentágono habían visto las
Google
pruebas que respaldaran la afirmación de que tales armas existían.
Sólo los comités de inteligencia del Congreso y los subcomités de asignaciones de defensa que elaboraban el presupuesto
de las agencias de inteligencia estaban al tanto de sesiones informativas clasificadas periódicas. Esto dio a estos grupos del
Congreso un papel especial en la supervisión de las actividades de inteligencia, un papel diferente al asumido por
cualquiera de los otros comités del Congreso. A medida que se hizo probable la guerra con Irak, los miembros del Congreso
clamaron por más información y por que la comunidad de inteligencia se reuniera y produjera lo que se conoce como
Estimación de Inteligencia Nacional (NIE, por sus siglas en inglés), un análisis realizado por el Consejo Nacional de
Inteligencia con aportes de todas las agencias de inteligencia. . trabajo autorizado1 Se considera el más
sobre una pregunta particular, en este caso: ¿Posee Irak armas de destrucción masiva y qué probabilidades hay de que
Saddam Hussein las utilice contra Estados Unidos? Pero cuando el NIE llegó al Capitolio, no más de seis senadores, y sólo
un puñado de miembros de la Cámara, se molestaron en leer más allá del resumen ejecutivo de cinco páginas del documento
de noventa y dos páginas que presentaba la información del gobierno sobre la situación de Irak. capacidades
armamentísticas.
Revisar toda la inteligencia fue excepcionalmente arduo e inconveniente. Porque el NIE era
tan altamente clasificado que los miembros del Congreso no podían recibir una copia en sus oficinas o enviarla por correo
electrónico. En cambio, tuvieron que caminar hasta una de las salas de lectura seguras y sentarse solos. No pudieron
conseguir la ayuda de un asistente y no se les permitió tomar notas. El documento era denso, “como el Brahms de la
música”, como me lo describió el senador demócrata de Virginia Occidental, John D. Rockefeller IV, después de leerlo.
Contenía muchas notas a pie de página que incluso el lector más dedicado podría pasar por alto, incluida una
importante opinión disidente de la rama de Inteligencia e Investigación del Departamento de Estado que arrojaba grandes
dudas sobre las afirmaciones generales del NIE de que Irak probablemente poseía armas químicas y biológicas y
estaba en camino de hacerlo. al desarrollo de armas nucleares también.

La supervisión de la inteligencia por parte del Congreso no se parecía a ningún otro trabajo que realizara. Dado
que casi todo lo relacionado con el terrorismo estaba clasificado, los miembros del Congreso eran los únicos extraños a
los que se les permitía saber lo que estaba sucediendo dentro, y desempeñaron mal su papel. Incluso cuando unos pocos
miembros seleccionados fueron informados sobre las controvertidas tácticas antiterroristas del presidente Bush (escuchas
telefónicas sin orden judicial por parte de la Agencia de Seguridad Nacional, asesinatos selectivos por parte de la
agencia o del ejército, interrogatorios extremos, que eran los EIT sobre los que mis fuentes planteaban preguntas), cualquier
preocupación que tuvieran fue silenciados por un secretismo extremo, y no podían hacerse públicos dados los acuerdos
de confidencialidad que incluso estos funcionarios electos fueron obligados a firmar. Cuando llegó el momento de
que los miembros del Congreso analizaran si el riesgo de Irak justificaba ir a la guerra, parecían demasiado ocupados con
otras cosas (como mantenerse al día con las solicitudes presupuestarias anuales y con sus electores en sus
países) para estudiar la información que estaba disponible. Después de todo, incluso Colin Powell, respetado en ambos lados
del pasillo y considerado honesto, había confirmado que las armas de destrucción masiva estaban ahí y que había que hacer alg
Ninguno de los nombres en clave ultrasecretos ni las descripciones de trabajo que Arkin estaba encontrando eran
para el personal del Congreso en los comités de inteligencia que se suponía debían hacer todo el trabajo para
monitorear el fenomenal crecimiento en Top Secret America. Dos comités realizan la mayor parte de la supervisión de
inteligencia: los Comités Selectos Permanentes de Inteligencia de la Cámara y el Senado y los Subcomités de
Asignaciones de Defensa de la Cámara y el Senado. Sin embargo, el número de empleados en cada uno de ellos no ha
aumentado mucho en la década transcurrida desde los ataques del 11 de septiembre. La cantidad de personal con
conocimiento y experiencia en las agencias más costosas y tecnológicamente complejas, la Seguridad Nacional.
LaMachine
AgenciaTranslated
y la Organización
by GoogleNacional de Reconocimiento, que gestiona programas de satélites de espionaje y
escuchas por valor de miles de millones de dólares, de hecho se negaron. En los comités de autorización, que fijaban las
políticas y diseñaban los presupuestos, no había más de cuatro miembros del personal que se ocupaban de la NSA y
la NRO.
A los líderes de los Comités de Inteligencia de la Cámara y el Senado, que a menudo eran los únicos miembros
informados por la CIA sobre acciones encubiertas, no se les permitía consultar con sus abogados ni con el personal
especializado involucrado en los temas, incluso si tenían las autorizaciones de seguridad apropiadas. . En cambio,
estos miembros del Congreso fueron dejados solos para dar sentido a cuestiones altamente técnicas como la vigilancia
de cables de fibra óptica en la estructura de la red de comunicaciones de Internet, o las interpretaciones legales,
la historia y los matices de una regulación particular en la ley que rige registros e incautaciones electrónicas.

Sin embargo, la mala calidad de la supervisión del Congreso no fue sólo una cuestión de dinero y personal. Cuando
los miembros votaron para aprobar el uso de la fuerza militar contra Irak, lo que de hecho aprobó la presunta
muerte de miles de hombres y mujeres estadounidenses uniformados, no lo hicieron después de estudiar la mejor
información disponible o realizar audiencias exhaustivas; simplemente tomaron la palabra del presidente Bush y su bien
calificado equipo de seguridad nacional.

Tanta información escondida en compartimentos como Greystone creó un sistema de gobierno que quedó distorsionado
por su propio secretismo. Tomemos, por ejemplo, la fuente de inteligencia alemana cuyo nombre en código es Curveball,
un iraquí que vive en Alemania cuyas historias sobre las armas biológicas de Saddam influyeron tanto en el pensamiento
de la cúpula del gobierno estadounidense. Debido a que su identidad se mantuvo tan estrechamente, en un compartimento
dentro de otro compartimento, no fue examinada de manera rigurosa y, como resultado, sus mentiras no fueron
reveladas públicamente hasta mucho después de que comenzara la guerra. Y no fue hasta febrero de 2011 que confesó
públicamente, en un relato publicado por el periódico británico The Guardian . Rafid Ahmed Alwan al­Janabi, que era
Curveball en carne y hueso, admitió que había inventado historias para oficiales de inteligencia sobre camiones móviles de
armas biológicas y laboratorios clandestinos de armas biológicas en un esfuerzo por derrocar a Saddam Hussein.
“Tuve la oportunidad de inventar algo para derrocar al régimen. Mis hijos y yo estamos orgullosos de ello y estamos
orgullosos de haber sido la razón para darle a Irak el margen de la democracia”.

Si se hubieran expresado más dudas sobre la credibilidad de Curveball desde el principio, tal vez Powell habría
tenido dudas sobre su presentación ante una audiencia absorta en las Naciones Unidas un mes antes de la invasión de
2003. "Tenemos descripciones de primera mano de fábricas de armas biológicas sobre ruedas", dijo Powell.
“La fuente fue un testigo ocular: un ingeniero químico iraquí que supervisó una de estas instalaciones.
De hecho, estuvo presente durante las operaciones de producción de agentes biológicos. También se encontraba en
el lugar cuando ocurrió un accidente en 1998. Murieron doce técnicos”. Nada de eso era cierto.

Para comprender hasta qué punto ha caído el gobierno en el pozo sin fondo de los secretos oficiales, ingrese a la majestuosa
oficina de color amarillo pálido de William Bosanko en los Archivos Nacionales en la Avenida Pennsylvania, no lejos de la
Casa Blanca. Con sólo veintitrés empleados, su agencia, la oscura Oficina de Supervisión de Seguridad de la
Información (ISOO), debe garantizar que todo el gobierno clasifique y proteja sus documentos adecuadamente. Pero
desde 2001, el número de documentos recientemente clasificados se ha triplicado a más de 23 millones, mientras
que su personal apenas ha crecido. Bosanko dijo que con tan pocos recursos,
ISOO ni siquiera
Machine ha intentado
Translated obtener acceso a los Programas de Acceso Especial del gobierno.
by Google
La oficina de Bosanko ha estudiado cuánto gasta el gobierno federal sólo para mantener secretos.
El precio: 10.000 millones de dólares al año.
"Hoy el sistema de clasificación está en crisis", afirmó Bosanko. “Estamos fallando en los requisitos más básicos”, incluyendo
capacitar a los funcionarios para que no sobreclasifican documentos y evaluar periódicamente si algún material puede ser
desclasificado. ¿Pero eso nos hace menos seguros?
"Sí, absolutamente", dijo, "porque los verdaderos secretos no reciben la protección adecuada".
La identidad de Curveball y la información que le dio a la inteligencia alemana, que compartieron con el
Agencia de Inteligencia de Defensa de Estados Unidos, fue manejada usando la autoridad conferida por la Orden Ejecutiva
12958, firmada por el Presidente Clinton en abril de 1995. La orden actualizó órdenes similares que se remontaban al Presidente
Truman estableciendo un sistema de información de seguridad nacional y clases designadas de información: confidencial, secreta
y ultrasecreto. La orden dio permiso a ciertos altos funcionarios de inteligencia y defensa para crear bóvedas de
información con las que sólo unas pocas personas tendrían la combinación.

Estas bóvedas (los SAP y CAP antes mencionados) se distinguen de toda otra información clasificada por sus listas "BIGOT".
a cada compartimento. A cualquier persona 2 Una lista GRANDE es la lista de personas específicas que tienen acceso

que no esté en la lista, sin importar cuán alta sea su autorización, no se le debe decir lo que hay dentro.

La propia comunidad de inteligencia todavía no tiene una imagen completa de todos sus CAP y SAP.
A finales de 2010, un hombre amigable a cargo de una nueva Oficina de Coordinación del Programa de Acceso Controlado
(CAPCO) en la Oficina del Director de Inteligencia Nacional comenzó a compilar una base de datos de estos programas. La base de
datos en sí, me explicó el hombre, es un secreto compartimentado, una caja misteriosa que se contiene a sí misma.

Después de años de trabajo, la base de datos de CAPCO contenía lo más básico: nombres en clave, justificación de la
compartimentación y cualquier cambio significativo desde el inicio. No incluye la sustancia de los programas y no incluye la
mayoría de los programas relevantes del Departamento de Defensa, lo que significa que falta mucho.

¿Cuánto cuesta? Cuando los nombres de los SAP del Departamento de Defensa se imprimen y se entregan a los dirigentes de
los comités de defensa del Congreso cada 1 de marzo, la lista tiene trescientas páginas, y esos son sólo los nombres de los programas.
La base de datos no incluye otras dos categorías de secretos profundos: “SAP exentos” y “SAP no reconocidos”, sobre
ninguno de los cuales es necesario informar a los comités en pleno. Tampoco contiene los numerosos Programas de Acceso
Especial que pueden albergarse en otras agencias federales, una lista que incluye los Departamentos de Seguridad Nacional, Estado,
Justicia y Energía. Y en realidad sólo contiene el programa de nivel superior de todo un árbol genealógico de programas. “Digamos
que tienes una cómoda en tu dormitorio, eso es lo más alto”, explicó el hombre. “Dentro de esa cómoda tienes doce cajones que
llamamos 'compartimentos'. Ahora, puedes abrir cada uno de esos cajones, y digamos que uno de ellos es un cajón de
calcetines. Tienes un divisor ahí para todos tus calcetines. Bueno, esos son 'subcompartimentos'. "

Los compartimentos están tan herméticamente cerrados que incluso los funcionarios por encima de alguien en el departamento de informes y

Es posible que la cadena de comandos no esté al tanto de lo que sucede a continuación.


El secreto que rodea estos compartimentos y cajones de calcetines es tan denso que incluso la gente
quienes supervisan el sistema no entienden la terminología o no la utilizan correctamente. O, como lo describió el hombre a
cargo de la base de datos: “Alguien dará una sesión informativa y dirá:
Machine Translatedy by
'Subcompartimento', Google
tres tipos dirán: 'Eso no es un subcompartimento'. " Más tarde entrevisté a un

funcionario de mayor rango a cargo de revisar el trabajo del encargado de la base de datos, y tampoco estaba seguro de qué
significaba CAP, y mucho menos de qué se incluía y qué se excluía de esa categoría de
misterios.

Greystone, por ejemplo, es una cómoda. Las representaciones son un compartimento. Los aviones por contrato son un
subcompartimento. Las entregas a un país en particular (por ejemplo, Tailandia) son un cajón de calcetines.
En total, la CAPCO dice que hay 212 vestidores o Sistemas de Control (la capa superior) en el mundo de la inteligencia.
Pero esto no sólo no cuenta todos los cajones de cada una de las cómodas o todos los compartimentos dentro de cada cajón, sino
que no abarca todas las agencias y departamentos.
Sólo los funcionarios de inteligencia de mayor rango pueden mirar dentro de todos los sistemas de control, pero realmente no
tienen tiempo para hacerlo. Del mismo modo, en el Departamento de Defensa, donde residen más de dos tercios de todos los
programas de inteligencia, sólo un puñado de “superusuarios” pueden ver todos los programas de acceso especial. Pero si bien el
presidente, el director de inteligencia nacional, el asesor de seguridad nacional y cualquier otra persona designada por el presidente
pueden ver todo, nunca tendrían el tiempo ni la inclinación para profundizar tanto en los detalles.

"Sólo hay una entidad en todo el universo que tiene visibilidad en todos los SAP: es Dios", me dijo James R. Clapper, entonces
director de programas de inteligencia del Pentágono.
Los Superusuarios del Departamento de Defensa tienen acceso a todos los secretos del departamento y a muchos, pero no
a todos, los secretos de las agencias de inteligencia. Algunos Superusuarios, incluidos el secretario de Defensa y el presidente
del Estado Mayor Conjunto, están incluidos por ley en el grupo de élite; el secretario de defensa determina quién más puede
tener acceso. Cuando Donald Rumsfeld dirigió el Pentágono, su desdén por los militares quedó simbolizado por el hecho de que
quitó el estatus de Superusuario a varios puestos a los que estaba adscrito anteriormente, incluido el J2 (el jefe de inteligencia
del Estado Mayor Conjunto). El sucesor de Rumsfeld, Robert Gates, restableció inmediatamente el acceso al J2.

Dos superusuarios me dijeron que simplemente no había manera de que pudieran mantenerse al día con tanto trabajo
delicado. “No voy a vivir lo suficiente para estar informado de todo”, decía uno. El otro contó que para su sesión informativa inicial, lo
escoltaron a una habitación pequeña y oscura, lo sentaron en una mesa pequeña y le dijeron que no podía tomar notas. Los
informes de programa tras programa tras programa comenzaron a aparecer en una pantalla hasta que, frustrado, gritó: "¡Alto!". "No
recordaba nada de eso", dijo.
Cuando el sucesor de Rumsfeld, Robert Gates, pidió al teniente general retirado del ejército John R. Vines que examinara el
método para rastrear los programas más sensibles del Departamento de Defensa, quedó atónito por el tamaño y el alcance de lo
que estaba bajo su revisión. Vines estaba familiarizado con organizaciones complejas: había comandado 145.000 soldados en Irak.
Pero encontró que el sistema para rastrear programas sensibles era demasiado complejo y confuso incluso para que lo entendieran
las personas internas, e inaccesible para la CIA y otras agencias que necesitaban coordinarse con el departamento. No pudo
encontrar a nadie, excepto al secretario de Defensa, que tuviera acceso a todos los programas del departamento, y el secretario
ciertamente no tendría tiempo para mantenerse al día con ni siquiera una pizca de lo que estaba disponible para él.

"No conozco ninguna agencia con la autoridad, responsabilidad o un proceso establecido para coordinar todas estas actividades
comerciales e interinstitucionales", dijo Vines en una entrevista. "La complejidad de este sistema desafía toda descripción".

Dijo que la complejidad y la falta de rendición de cuentas hacían imposible saber si el país
Era más seguro debido a todo este gasto y a los programas particulares en los que se gastó el dinero. Sí, se podría darle crédito
al sistema por la falta de grandes ataques, reflexionó Vines, pero ¿quién realmente?
¿Sabía si Translated
Machine eso se debía a que estos programas habían detenido complots graves? Podría haber alguna otra razón. Y si
by Google
la prevención de grandes ataques terroristas se debió a sólo uno o dos de los programas existentes, ¿cómo
podrían destacarse esos pocos éxitos?
Michael Hayden, ex director de la CIA y la NSA, tenía una visión diferente de la complejidad. “Estuve al
servicio del gobierno durante cuarenta años; la mayor parte fue en inteligencia”, dijo a Frontline de PBS. “Nunca les
diría que conozco todos los compartimentos…. No podría afirmar que sabía todo lo que estaba pasando...
¿Eso es algo bueno? Probablemente no. ¿Podemos evitarlo? Probablemente no. ¿Podemos hacer que sea un
problema menos gravoso de lo que es hoy? Probablemente. Y tenemos que trabajar en eso. Pero esto es sólo un
reflejo de la complejidad, no un vicio cualquiera”.
Los múltiples niveles de secretismo no son simplemente un impedimento para el buen gobierno; afectaron las
guerras mismas. No había un solo oficial de alto rango que no tuviera historias sobre el efecto negativo de la
compartimentación y el secreto en el mundo real. Un oficial de la fuerza aérea que había servido en
Afganistán recordó que sólo después de la Operación Tormenta de Montaña, la mayor operación militar
coordinada de contraterrorismo de 2004, se enteró de una tecnología compartimentada para detectar fogatas desde
satélites que, según dijo, le habría resultado útil. Pero se le había ocultado y, aunque había vidas en juego, a nadie
se le había ocurrido incluirlo en la lista GRANDE.
Vines tenía sus propias historias del campo de batalla. Cuando era comandante de tierra en Irak y luego en
Afganistán, sus tropas capturaban sin saberlo a informantes de la CIA. “Esto me pasó unas cuarenta o cincuenta
veces”, recordó. "Le causamos grandes problemas a la agencia". Propuso una solución: colocar un enlace de la
CIA en su célula objetivo para advertirles que se alejaran de ciertas personas. “Les dije: 'No necesito saber nada sobre
la fuente, sólo díganme que no, no a él'. " Pero la agencia, temerosa
de comprometer las fuentes al permitir que incluso los oficiales militares con las más altas autorizaciones de seguridad
supieran quiénes eran, no aceptó. Es mejor arriesgarse a que capturen o incluso maten a un informante que dejar
que un oficial del ejército sepa su existencia.
Según varios altos dirigentes, sólo alrededor de la mitad de los 150 programas tecnológicos más
clasificados dentro del Departamento de Defensa pueden compartirse con el personal a cargo de desarrollar
planes de guerra para países adversarios individuales. La otra mitad sólo es visible para altos funcionarios de la
Oficina del Secretario de Defensa. Algunos de los programas sólo son conocidos por el equipo que desarrolló la
tecnología, el oficial de seguridad encargado de mantenerlo en secreto y el propio secretario de Defensa. Esto
significa que una década después del 11 de septiembre, algunos planes de guerra se desarrollan sin la
capacidad de incorporar las tecnologías más exquisitas disponibles para salvar vidas.
El secreto compartimentado también puede socavar la cadena de mando normal cuando los altos funcionarios
lo utilizan para excluir a los rivales o cuando a los subordinados se les ordena mantener secretos ante sus
comandantes. Un oficial de comunicaciones militares recordó cómo lo obligaron a firmar un documento que le prohibía
revelar la existencia de un Programa de Acceso Especial al que fue asignado por la oficina civil del secretario de
Defensa. Al oficial incluso se le prohibió decírselo a su comandante de cuatro estrellas, con quien trabajaba
estrechamente todos los días. El cuatro estrellas no formó parte de la operación; por lo tanto, no tenía necesidad de
saberlo, decían las reglas. En este caso, el oficial de comunicaciones ahora también dependía de una segunda cadena
de mando paralela que era invisible para su jefe habitual. El acuerdo era extremadamente incómodo para el
subordinado, ya que trabajaba estrechamente con su comandante y se suponía que ambos debían confiar en el juicio
del otro.
Los defensores de este complicado sistema de compartimentación creen que ese máximo secreto es
esencial para mantener la ventaja de Estados Unidos contra sus enemigos. En la CIA, que trabaja principalmente
EnMachine
el extranjero, muchas
Translated de estas actividades delicadas implican trabajar en estrecha colaboración con servicios de
by Google
inteligencia extranjeros. Esta colaboración ha sido responsable de capturar, o ayudar a los equipos estadounidenses a capturar,
a la mayoría de los terroristas de alto rango. La CIA argumenta que las agencias extranjeras no aceptarán ayudar a la agencia a
menos que las asociaciones se mantengan en secreto, y que incluso serán negadas si los medios de comunicación las hacen públicas
Pero también es razonable suponer que estas relaciones se repararían por sí solas con el tiempo, como suele suceder, según
muchos funcionarios de inteligencia, porque los países extranjeros entienden que la CIA tiene, con diferencia, los mejores medios
técnicos para espiar a los grupos terroristas y tiene la mayor capacidad para espiar a los grupos terroristas. amplio
conocimiento de cómo están interconectados internacionalmente.
La relación entre la CIA y sus socios es en realidad mucho más firme de lo que los titulares hacen creer a los lectores.
Y para un puñado de países, como Gran Bretaña, Australia, Canadá, Alemania, Jordania, Polonia, Francia y Arabia Saudita,
la relación con la CIA es firme. Incluso cuando las relaciones se descontrolan en público, en lo más profundo del cajón de los
calcetines, los negocios siguen siendo dinámicos. Esta es una función de intereses comunes.

Polonia, por ejemplo, cree que necesita una alianza con Estados Unidos para protegerse contra Rusia.
influencia. El estrecho vínculo de la CIA con Varsovia después de la Guerra Fría se consolidó a principios de la década de 1990,
después de que las fuerzas especiales polacas ayudaron a rescatar a un grupo de agentes de la CIA varados en el oeste de
Irak durante la primera Guerra del Golfo. La agencia mostró su gratitud financiando y entrenando una nueva unidad de fuerzas
especiales polacas llamada GROM. A la unidad se le permitió hacer cosas que los estadounidenses no podían, como dijo el general
Sławomir Petelicki, el padre rubio y de capa y espada de GROM, mientras corríamos por las calles de Varsovia una tarde
mientras yo me agarraba a la puerta del auto para salvar mi vida. Alguien más me dijo a qué podría haberse estado refiriendo:

durante el aumento en Irak, a los comandos GROM se les permitió matar personas que las fuerzas estadounidenses no
podían matar. En aquella época, los francotiradores estadounidenses tenían que ver un arma en la mano del objetivo antes de
poder disparar. Pero los francotiradores polacos de élite tenían reglas de enfrentamiento más permisivas; podrían disparar a
cualquiera en las calles de Faluya con un teléfono móvil en la mano después del toque de queda, dijeron varias fuentes militares
estadounidenses. Los comandos GROM se consideraban tan útiles, explicó otra fuente, que estaban asignados a varias
unidades de la CIA en Afganistán y trabajaban bajo el mando del jefe de estación de la agencia y de los SEAL de la Marina de
los EE. UU.
GROM también había estado entre los primeros sobre el terreno en Irak, junto con la CIA, incluso antes de que comenzara
la guerra. Para demostrarlo, un ex alto funcionario de inteligencia en Varsovia trajo a nuestra entrevista la mención que había
recibido, junto con la medalla de la Legión al Mérito estadounidense. Estaba firmado por el Secretario de Defensa Donald
Rumsfeld y había sido otorgado por “operaciones altamente sensibles y exitosas en apoyo de la Operación Libertad Iraquí,
desde julio de 2002 hasta el 3 de diciembre de 2003”. La guerra no comenzó hasta marzo de 2003.

La relación de inteligencia entre Estados Unidos y Jordania se remonta aún más atrás. Un oficial estadounidense pasó gran
parte de su carrera al lado del hijo del rey Hussein, Abdullah, enseñándole sobre la codependencia bilateral entre Estados Unidos
y Jordania y preparándolo para una época en la que él sería el líder del país y Estados Unidos le pediría por favores encubiertos,
tal como se los había pedido a su padre.
Cuando resultó obvio que enviar oficiales de casos estadounidenses para acercarse a los seguidores de Al Qaeda no funcionaría,
los jordanos se ofrecieron como voluntarios para ayudar. Cinco años después del 11 de septiembre, me encontré en el vestíbulo
del Georgetown Ritz­Carlton escuchando a un alto oficial de inteligencia jordano alardear de cómo sus agentes encubiertos
habían participado en la captura de terroristas de todo el mundo. Confirmé su historia con varias fuentes estadounidenses.
Estas empresas cooperativas son los zarcillos de Top Secret America.
La relación con los británicos es la más estrecha de todas. Una variedad de sitios web extranjeros que muestran a yihadistas.
LaMachine
decapitación de occidentales
Translated by Googley el entrenamiento de reclutas en la fabricación de bombas se remontaban a Estados Unidos a través
de direcciones IP. Los funcionarios estadounidenses estaban paralizados por un debate en curso sobre si la ley estadounidense
prohibía a la Agencia de Seguridad Nacional y a la CIA perturbar sitios como este que residían, electrónicamente, en los
Estados Unidos, a pesar de que sus webmasters vivían en el extranjero. A falta de una orientación clara, fue más rápido y más
fácil sugerir a un aliado cercano como Gran Bretaña que lo hiciera. Más de una vez, el servicio de inteligencia británico había
hecho el favor, destruyendo encubiertamente los sitios infractores.

de las prisiones encubiertas de la CIA, los llamados sitios 3 también residía en lo más profundo de un compartimento
negros, Greystone, diseñados para nunca ser encontrados. Pero, como aprendí en el proceso de descubrir sus ubicaciones, siempre
habrá límites para proteger algo tan controvertido, sin importar qué tipo de etiqueta de clasificación se le adjunte. Al final, esto es lo
que hace que la obsesión por el secreto sea tan perjudicial para la seguridad de la nación. Los secretos no pueden protegerse
totalmente mediante candados, nombres en clave, correos electrónicos cifrados o incluso bóvedas subterráneas, y actuar
como si pudieran hacerlo es peligroso, incluso para la seguridad nacional. La seguridad de los secretos depende en última
instancia de los seres humanos. Aunque muchos oficiales de inteligencia viven y trabajan entre los de su propia especie, todavía
tienen todo tipo de razones para hablar de lo que saben: orgullo, angustia, culpa, necesidad de elogios, deseo de corregir el
registro o de explicar algo que suena mal, o para salvar a la agencia de sí misma, o para detener las malas acciones. Como señaló
una vez Ben Franklin: "Tres pueden guardar un secreto, si dos de ellos están muertos".

Las fuentes expresaron todas las razones imaginables para ayudarme a intentar descubrir dónde estaba la CIA.
manteniendo a sus prisioneros. Algunos pensaron que el programa era una idea terrible porque, aunque la Casa Blanca alentó
y aprobó el asunto, la CIA quedaría con una bolsa muy apestosa una vez que se hiciera público. Un secreto que involucra a seres
humanos, prisiones, empresas con nombres falsos, empleados con direcciones falsas: un ejercicio tan masivo de duplicidad
clandestina no podría durar para siempre y, en opinión de una fuente, los altos funcionarios de la agencia deberían haberse dado
cuenta de ello desde el principio.
"No afrontarán el problema", dijo una fuente que habló conmigo hace años. “No tienen un plan a largo plazo” sobre dónde
mantener a los cautivos. Algunos veteranos de la CIA creían que revelar la existencia de las prisiones encubiertas podría arruinar la
reputación de la agencia, razón por la cual querían asegurarse de que yo tuviera la imagen completa, no sólo la versión de
dibujos animados. Después de todo, los abogados del presidente habían firmado dictámenes legales declarando que las
prisiones y la forma en que se interrogaba a los prisioneros eran legales.
El presidente incluso había aprobado el programa. Otras personas dijeron que despreciaban lo que creían que se había convertido la
CIA: “Nos hemos convertido en cazarrecompensas”, dijo uno con disgusto. Se gastó demasiado tiempo y energía ejecutando la
infraestructura sigilosa del programa. "Simplemente déjenos hacer nuestra misión y dejar que otras personas dirijan el puto sistema
penal".
Una mañana, mientras me preparaba para salir de mi habitación de hotel durante un viaje que hice a una región del Este
Capital europea en mi esfuerzo por localizar las prisiones, sonó el teléfono. Al teléfono estaba un agente de la CIA del
cuartel general de Langley. La agencia se enteró de mi visita a través de algunas de las personas que había entrevistado el día
anterior, quienes aparentemente habían llamado a la central presas del pánico. “Mi teléfono ha estado sonando sin parar”, dijo el
oficial de la CIA en la línea. “Los países están enloquecidos por las preguntas que ustedes hacen. ¿Puede cerrar esa línea de
preguntas, por favor? Podría afectar las operaciones en curso mientras hablamos. Está teniendo implicaciones reales. Podríamos
tener que dejar de hacer cosas”.
Escuché cortésmente pero no prometí nada.
A mi regreso me convocaron a la sede de la CIA. Me estaba esperando un oficial superior de operaciones en el
Centro Antiterrorista. Explicó que el centro había triplicado su tamaño desde
el Machine
11 de septiembre
Translatedyby
dependía
Google más que nunca de los servicios de inteligencia extranjeros para encontrar presuntos terroristas.
Escribir sobre las prisiones secretas avergonzaría a los socios que habían aceptado albergarlas en sus países, afirmó. Podrían
dejar de cooperar con Estados Unidos en otros programas. "En muchos casos están violando sus propias leyes al ayudarnos",
afirmó. "En muchos casos obtenemos la aprobación del presidente pero no de nadie más". Se suponía que esas palabras me
tranquilizarían pero tuvieron el efecto contrario. ¿Debería el Correo ser cómplice de algo ilegal según las leyes de los países
en los que estaban ubicadas las prisiones?

Muchos de los ciudadanos de esas democracias de Europa del Este habían hecho grandes sacrificios y asumido enormes
riesgos para escapar de la influencia corruptora de sus servicios de inteligencia de la era soviética. Parecía hipócrita, incluso
contrario a los intereses a largo plazo de Estados Unidos, que una administración que decía que su objetivo era crear
democracias a partir de Irak y Afganistán estuviera ahora socavando efectivamente el sistema legal en Europa del Este al
cerrar acuerdos privados con funcionarios de inteligencia allí a cambio. por dinero y equipos estadounidenses que los harían
más poderosos.
¿Por qué se necesitan prisiones?, pregunté, tratando de obtener una explicación más detallada.
¿Por qué no llevar a los detenidos a juicio?
“Porque conseguirían un abogado y nuestro trabajo, ante todo, es obtener información
de ellos”, dijo.
¿Por qué la agencia simplemente no les dio a los cautivos acceso al Comité Internacional de la Roja?
¿Cruz? Por tratado, el CICR tiene acceso a los combatientes militares detenidos.
Los abogados de la Casa Blanca habían declarado que los agentes de Al Qaeda eran combatientes ilegales indignos de
tales protecciones, dijo. Además, “los países hacen esto en secreto. Hay otras cuestiones legales involucradas….
Hay una serie de cosas en una democracia”—se tropezó con su explicación—“como cómo equilibrar los derechos individuales
con las preocupaciones de seguridad nacional”. 4

Un año después, el presidente Bush reconoció públicamente la existencia del programa, anunció que cerraría las prisiones
y dijo que los detenidos restantes habían sido transferidos al sistema de justicia militar en la prisión de la Bahía de Guantánamo
en Cuba. Aunque hubo algunos resentimientos contra Washington entre los líderes europeos, los países involucrados 5
y otros aliados en Europa no abandonaron la cooperación, y no hay indicios de que la seguridad nacional de Estados Unidos se
haya visto gravemente dañada por la revelación.

Como descubriríamos en el transcurso de nuestra investigación sobre Top Secret America, muchas cosas
seguirían siendo desconocidos, pero la existencia de prisiones encubiertas ya no era una de ellas. Y, ahora, tampoco lo es
esto: que no se ha contabilizado a todos los desaparecidos. Al menos una docena de personas que alguna vez estuvieron
retenidas por la CIA siguen desaparecidas.
Machine Translated by Google
CAPÍTULO TRES

Así que ayúdame Dios

Los treinta y tres teléfonos seguros que sonaron toda la mañana en el centro de comando táctico del FBI quedaron en silencio.
apenas unos segundos después de las diez en punto, cuando Barack Obama pronunció las últimas palabras de esa famosa
promesa a la nación, “que Dios me ayude”. John G. Perren, el agente especial a cargo, sintió como si alguien hubiera cortado
la electricidad en la sala sin ventanas de agentes frenéticos y monitores parpadeantes. Toda la ciudad quedó en silencio.
Exhaló un largo suspiro. Los Estados Unidos de América tenían un nuevo presidente.
Fue un día histórico por razones obvias. El primer hombre negro elegido presidente estaba prestando juramento y el mayor
número de personas que jamás se había reunido para una toma de posesión presidencial había acudido a presenciarlo.
Condujeron, tomaron autobús, tomaron el metro y caminaron (en realidad marcharon) por calles y puentes que se suponía
estaban cerrados al tráfico peatonal. Si alguna vez hubo una toma de posesión del pueblo, fue ésta, y nada iba a
detener la celebración, ni las barricadas policiales, ni el frío y el viento entumecedores, ni las advertencias sobre terroristas.
A pesar del peso de dos largas guerras, la creciente recesión económica y una división particularmente amarga y
creciente entre los líderes de los partidos políticos, aquí hubo un acto que trascendió estas realidades: la transición pacífica
del poder en el país más poderoso del mundo.

Incluso para Perren, quien, a la edad de cincuenta y cinco años, había estado lidiando con criminales y terroristas
empedernidos durante tres décadas, fue un momento emotivo. No importaba por quién había votado, o que estuviera facultado
para portar un arma y conocer secretos que la mayoría de los estadounidenses nunca conocerían. En ese momento, su
lealtad pasó instantáneamente al nuevo director ejecutivo. Estaba orgulloso de este hecho mientras observaba a Obama
dirigirse a una audiencia que también estaba llena de emoción. Como solía hacer, pensó en las personas que querían
hacerle daño a Estados Unidos, en los terroristas que buscaban socavar su apertura y obligarlo a convertirse en una fortaleza,
en algo distinto de lo que era. Esta es una sociedad abierta, cómete el corazón, pensó Perren para sí. Así sucede aquí.

En su orgullo, Perren ignoró lo que ciertamente estaba en mejor posición que la mayoría de la gente para
entender: los ataques terroristas de Al Qaeda casi una década antes, y la respuesta a ellos por parte de Estados Unidos,
de hecho habían cambiado profundamente a su país, e incluso Ahora continuaba sesgándolo en direcciones que pocos podían
evaluar o incluso seguir con precisión.
La opinión del gobierno estadounidense parecía ser que ninguna acción, ningún programa, ninguna acumulación de
fuerzas en el extranjero o en el país era suficiente, nada de lo que habíamos ideado hasta ahora era suficiente para protegernos
de otro ataque del 11 de septiembre. Ningún gasto era demasiado grande para evitar ataques más pequeños. El FBI de
Perren, que había sido testigo de la muerte de miles de transeúntes inocentes en horribles asesinatos entre mafiosos,
guerras territoriales de la mafia y batallas entre narcotraficantes a lo largo de décadas, ahora también era responsable de
detener a toda persona en Estados Unidos (ciudadano o extranjero) que estuviera lo suficientemente loca. bombardear un
edificio, volar un puente o disparar contra otro ser humano en nombre de lo que ahora se denominaba universalmente terrorismo.
Como resultado, la estructura antiterrorista del FBI había crecido tres veces más que antes del 11 de septiembre.
Investigadores criminales puritanos cuyo objetivo en la vida había sido enviar a ladrones de bancos a prisión (cuanto antes,
mejor) ahora intentaban convertirse en espías y al FBI en una agencia de inteligencia nacional que vigilaba a cada
vez más personas (con todas las medidas legales apropiadas). autoridad, de
curso.
En el remodelado
Machine Translated byFBI, se suponía que los agentes ya no debían preocuparse únicamente de reunir pruebas
Google

para presentar casos judiciales y enviar a los criminales a la cárcel. Con poca o ninguna formación, también se habían
visto obligados a convertirse en recolectores de inteligencia: observar pacientemente, no saltar demasiado pronto,
seguir a posibles terroristas mientras desarrollaban complots, reclutaban camaradas y, sin saberlo, revelaban la fuente de
su apoyo financiero. Se suponía que debían realizar un seguimiento de las personas que incluso estaban pensando en
tramar complots terroristas y, a menudo, los ayudaron a convertir sus fantasías en casi realidades con operaciones
encubiertas que incluían a falsos seguidores de Al Qaeda y bombas falsas. Las unidades antiterroristas aprovecharon
las nuevas tecnologías para investigar a los sospechosos (y a las personas que aún no lo eran) de una docena de
nuevas formas. Las computadoras de la agencia trabajaban constantemente, buscando puntos anómalos en un mar de
datos que pudieran representar algo nefasto. Y aunque el FBI lideraba las investigaciones terroristas en Estados
Unidos, todas las agencias federales y estatales (incluida la más grande, con diferencia, el ejército estadounidense)
estaban tratando de obtener una parte de la acción, no sólo para salvar al país del terrorismo, sino también para salvar al
país del terrorismo. también para que cada uno pudiera crecer y ser más poderoso en el proceso.
En el momento de la toma de posesión de Barack Obama, todo el aparato antiterrorista estadounidense se
había vuelto gigantesco, lo que dejó mucho menos dinero para otras cosas, como educación o atención médica para niños
indigentes o reparaciones muy necesarias de la infraestructura civil estadounidense. La deuda nacional se disparó, y con
ella el endeudamiento de Estados Unidos con naciones extranjeras potencialmente hostiles. Pero los estadounidenses
parecían dispuestos una y otra vez a hacer esta concesión, ya que seguían eligiendo a personas que decían que gastarían
lo que fuera necesario para detener el terrorismo en esta aterradora década posterior al 11 de septiembre. Como
resultado, la enorme maraña de agencias, programas, oficinas, búnkeres, sensores y cámaras de seguridad antiterroristas
también se ampliaría durante los años de Obama. Los estadounidenses no podían saber qué estaban obteniendo por su
dinero, pero podían estar seguros de que, fuera lo que fuese, había mucho: al menos 81.000 millones de dólares al año
sólo para inteligencia nacional, según el propio gobierno, aunque incompleto. , contar.

Mientras Obama estaba en el podio en la base del Capitolio de Estados Unidos, se enfrentó a un mar de ciudadanos
esperanzados que se extendía mucho más allá de la imponente figura del presidente Abraham Lincoln, observando
desde su gigantesco monumento de mármol al final del National Mall. Pero entre el nuevo joven líder y sus
partidarios había cinco toneladas de vidrio a prueba de balas, y más allá de eso, 20.000 guardias uniformados y 25.000
agentes del orden que lo envolvían en una manta de seguridad que se extendía desde Nueva York hasta Virginia
Occidental. Más allá de eso, un universo invisible y clasificado de agencias y programas de alto secreto, sistemas
de armas y capacidades de vigilancia, autoridades legales, fuerzas de ataque y equipos de persecución se reunieron
para mantenerlo a salvo, todo parte de un aparato de inteligencia, militar y corporativo creado para mantener a los
ciudadanos de la nación. seguro también.
Perren, que se parecía al detective de televisión Kojak, estaba entre los más experimentados de ellos.
Guardianes ultrasecretos al servicio del gobierno. Como tal, formaba parte de un grupo de aproximadamente un
centenar de oficiales veteranos de las fuerzas del orden, de inteligencia y militares que todavía estaban en el trabajo,
planificando y ejecutando el derribo de los terroristas del Medio Oriente desde su primer intento de destruir el World
Trade Center en 1993. Ocho años más tarde, como jefe de la oficina antiterrorista del FBI en la capital del país, supervisó
la recuperación de cadáveres y pruebas del Pentágono en llamas, y luego se desplegó en Irak para supervisar la
asistencia policial del FBI a las operaciones antiterroristas masivas en esa zona de combate.

Después de su breve pausa para reflexionar sobre el momento histórico, Perren volvió a su tarea de mantener a
salvo al nuevo presidente y a sus seguidores. Su trabajo ese día era rastrear todo lo rastreable dentro
LaMachine Translated
autoridad by Google
del FBI: informes de inteligencia extranjeros entrantes transmitidos a través de la sede de la CIA en Langley,
Virginia, interceptaciones y escuchas telefónicas, escuadrones de inteligencia encubiertos mezclándose entre la multitud,
equipos de armas químicas recogiendo muestras de aire, francotiradores con telescopios de alta potencia estacionados
a kilómetros de distancia a lo largo de la I­95 Norte. e I­95 Sur para detectar cualquier cosa inusual de camino a la capital
del país.
Por supuesto, él y el FBI no estaban solos: con el Servicio Secreto de Estados Unidos a la cabeza de la inauguración,
cincuenta y seis agencias federales, estatales y locales recurrieron a su tecnología más sofisticada y a su personal capacitado.
Escuadrones antiexplosivos y unidades HAZMAT de una docena de organizaciones estaban listos para desplegarse, al igual
que equipos SWAT, negociadores de crisis e incluso analistas de comportamiento para rastrear informes de inteligencia y noticias
en busca de indicios de problemas. Los lectores automáticos de matrículas registraron y comprobaron los números de
matrícula de prácticamente todos los vehículos que se acercaban a Washington, DC, desde rutas entrantes a través de
Virginia y Maryland. Incluso las partículas de polvo que flotaban por toda la ciudad fueron capturadas y analizadas a intervalos de
fracciones de segundo por los equipos de evaluación de columnas de la marina y los detectores de patógenos del Departamento
de Seguridad Nacional, montados en monitores estándar de calidad del aire para detectar ántrax, tularemia y otras
sustancias mortales. El gobierno local de Washington había reservado casi un millón de respiradores y más de 2,5 millones de
mascarillas quirúrgicas para el personal médico en caso de un brote.

Para facilitar el aumento masivo de llamadas de teléfonos celulares hacia y desde los casi dos millones de personas en la
Mall, las empresas privadas de telecomunicaciones habían colocado torres de telefonía móvil por todo el centro de la
ciudad. Los expertos gubernamentales en desastres también posicionaron y prepararon sus propios centros de comando
móviles y el equipo especial necesario para construir un sistema alternativo de telefonía celular exclusivo del gobierno en
caso de que las redes civiles se caigan o se corte el suministro eléctrico. Se prepararon instalaciones de reubicación de
emergencia fuera de Washington, mientras aviones, helicópteros, vehículos todo terreno y fuerzas militares de reacción rápida
estaban preparados para evacuar a líderes gubernamentales clave, si surgiera la necesidad.
Mientras todo esto sucedía, equipos de buceo y barcos de la Guardia Costera patrullaban el Potomac y Anacostia.
ríos mientras, en lo alto, capas de aviones tapaban la burbuja protectora más grande del mundo: los cazas F­22 Raptor de
la Fuerza Aérea y los aviones de vigilancia RC­26 de la Guardia Nacional Aérea volaban sobre los helicópteros Blackhawk de la
Patrulla Fronteriza y de Aduanas, mientras, aún más arriba, los drones de vigilancia transmitían información real. Vídeo en tiempo
real y en movimiento completo a las docenas de centros de comando fijos y móviles que estaban conectados con los numerosos
canales de datos geoespaciales similares a Google Earth del ejército.
Cada una de estas unidades militares y policiales tenía múltiples refuerzos, incluso la
El Comando Norte, con sede en Colorado, tiene 1 que había sido establecido para defender a los Estados Unidos dentro
sus propias fronteras después de los ataques terroristas de 2001. Y en caso de que su propio cuartel general fuera atacado, el
Comando Norte mantuvo en alerta el famoso búnker subterráneo de Cheyenne Mountain. En la habitación 3102 del laberinto
subterráneo, un mapa electrónico de Estados Unidos indicaba las ubicaciones de las unidades militares más secretas y letales,
en caso de que tuvieran que desplegarse en caso de una emergencia interna.

Cuando la familia Obama se dispuso a mudarse a la Casa Blanca, era casi imposible encontrar a un estadounidense que no
estuviera familiarizado con Osama bin Laden. Esto estaba lejos de ser el caso menos de una década antes. De hecho, en

el momento de la elección de George W. Bush, el círculo de personas informadas sobre las actividades de Osama bin Laden era
cada vez más pequeño, mientras que la amenaza de su organización era cada vez mayor. Se trataba de un fenómeno extraño y
contradictorio que había estado ocurriendo en todo el sistema de seguridad nacional durante al menos dos años.
Machine Translated
La razón by Google
era simple: el secreto. Demasiadas agencias gubernamentales ocultaron demasiados secretos a uno
otro, y el gobierno de Estados Unidos ocultó demasiados secretos al público estadounidense.
De hecho, cuanta más inteligencia se adquiría sobre Bin Laden y su red terrorista, más
Las agencias guardaron estrechamente esa información para sí mismas. A menudo no lo compartían con otras agencias y
casi siempre lo ponía fuera del alcance de los ciudadanos comunes clasificándolo. Como resultado, la amenaza del terrorismo
de Al Qaeda apenas estaba en el radar público y había poca información disponible que pudiera haber convencido a la
mayoría de los estadounidenses de que era necesario presionar a su gobierno para que trabajara más duro para detener la
creciente amenaza. Las autorizadas Estimaciones de Inteligencia Nacional, que ofrecen a los responsables políticos
las mejores evaluaciones y predicciones del futuro de varias agencias de inteligencia sobre un tema determinado,
mencionaron brevemente a Osama bin Laden en 1997. En los años siguientes, a medida que la CIA, el FBI y otras agencias
estaban Tras adquirir montones de pruebas condenatorias en su contra, ninguna de ellas volvió a publicarse en un NIE hasta
que ya era demasiado tarde. Como lo resumió tan sucintamente el Informe de la Comisión del 11 de Septiembre ,
refiriéndose a Osama bin Laden y Al Qaeda: “Es más difícil montar un esfuerzo importante mientras un problema todavía
parece menor”.
Michael Rolince, un agente del FBI que había investigado las conexiones terroristas del Ejército Republicano
Irlandés, Hamás y Hezbolá en Boston, debería haber sabido casi todo lo que había que saber sobre Al Qaeda en 1998,
pero no lo sabía. "Era un área casi enteramente clasificada en términos de trabajo social", recordó. "Yo decía 'terrorismo'
[a otros agentes] y ese fue el final de la conversación". Cuando Rolince fue trasladado a Washington ese año,
asistió a una sesión informativa de John O'Neill, el supervisor del FBI de la ciudad de Nueva York que hizo de al­Qaeda el
trabajo de su vida (y que murió en el ataque del 11 de septiembre a las torres del World Trade Center). . "Empezó a hablar de
estar en una pelea de comida con otra oficina por una investigación de la UBL (para Usama bin Laden, la abreviatura
común), y no tenía ni idea de quién estaba hablando". Rolince descubrió que el problema era que la oficina no educaba
a sus agentes de campo sobre el terrorismo a menos que estuvieran trabajando en un caso específicamente relacionado con
él.

O considere el bolso rojo de Russel Honoré.


Cada pocos días, un capitán de la marina cuadrado llevaba en mano una bolsa de lona roja cerrada con llave a una
oficina junto al Centro de Comando Militar Nacional en el Pentágono. El capitán abría la cerradura para el teniente general
Honoré, lo observaba sacar con cuidado los papeles del interior, esperaba hasta que terminara de leer y los devolviera a la
bolsa, y luego rápidamente los cerraba nuevamente. Honoré me dijo que no podía tomar notas de lo que leía sobre el
paradero de Bin Laden y cualquier plan para detenerlo. No podía buscar el consejo de otros oficiales superiores del
Estado Mayor Conjunto (JCS), ni siquiera mencionarles lo que había leído. Como él, todos tenían las más altas 2o

autorizaciones de seguridad en el edificio porque, al igual que él, su trabajo era asesorar al máximo comandante militar del
país, el presidente del Estado Mayor Conjunto, cuyo trabajo era asesorar al presidente de los Estados Unidos. Estados.
Como supo más tarde la Comisión del 11 de septiembre, “en ningún momento antes del 11 de septiembre el
Departamento de Defensa estuvo plenamente involucrado en la misión de contrarrestar a Al Qaeda, aunque éste era
quizás el enemigo extranjero más peligroso que amenazaba a los Estados Unidos en ese momento”.

El ataque de Al Qaeda contra un destructor de la marina, el USS Cole, en octubre de 2000, había proporcionado otro
oportunidad de educar al pueblo estadounidense sobre las capacidades y aspiraciones de la red de bin Laden. Pero
poco después del atentado, como descubrió más tarde la Comisión del 11 de septiembre, los “analistas de la CIA dejaron
de distribuir informes escritos sobre quién era el responsable”. "Presumieron que el gobierno no quería que circularan informes
entre las agencias que pudieran hacerse públicos, impidiendo la aplicación de la ley".
Machine
acciones o Translated bypresidente”.
arrinconar al Google

Dentro de la Casa Blanca, el Grupo de Seguridad Antiterrorista (CSG), que incluía a los principales funcionarios de seguridad
nacional, se redujo a un subconjunto informal que se autodenominó “Grupo Pequeño” y tenía como objetivo mantener la información
sensible bajo un control aún más estricto. La consecuencia, sin embargo, fue que menos mentes y ojos se centraron en la difícil
cuestión de cómo trabajar contra una red fluida sobre la cual Estados Unidos tenía tan poca inteligencia procesable. El Grupo
Pequeño, que incluía sólo a aquellos "autorizados a conocer los temas más delicados", según la Comisión del 11 de septiembre,
informaba directamente al presidente y a los miembros del gabinete, en lugar de seguir el procedimiento normal de informar a
más personas con mayor experiencia. y más tiempo para tratar el tema.

Las típicas rivalidades burocráticas también obstaculizaron la organización de un enfoque gubernamental amplio frente al
terrorismo de manera racional, aun cuando una amenaza tan grave a la seguridad nacional debería haber prevalecido sobre tanta
mezquindad. Richard Clarke, coordinador antiterrorista durante la presidencia de Clinton, dijo a la Comisión del 11 de septiembre
que, a pesar de las constantes presiones de la Casa Blanca, su posición “era limitada a petición de los departamentos y agencias. El
coordinador no tenía presupuesto, sólo una docena de empleados y ninguna capacidad para dirigir las acciones de los
departamentos o agencias”.
La misma dinámica existía en la CIA. En 1998, cuando el director George Tenet publicó su ahora famoso memorando “Estamos
en guerra” (“No quiero que se ahorren recursos ni personas en este esfuerzo, ni dentro de la CIA ni en la Comunidad”), parecía
grandioso, pero en realidad poco sucedió. Según supo la comisión, no se agregaron más recursos y aparentemente pocas personas
fuera de la agencia recibieron su declaración; ciertamente no el pueblo estadounidense, porque ese memorando también
era clasificado.
Si tantas personas con los niveles más altos de autorización no fueran conscientes de la gravedad de la amenaza,
Los ciudadanos comunes y corrientes sin autorización de seguridad ciertamente no tenían idea. Era cierto que cada vez que un
ataque terrorista en el extranjero mataba a suficientes estadounidenses, el gobierno revelaba un poco más de información,
como lo había hecho después del atentado contra el World Trade Center en 1993, después de los atentados con bombas en la
embajada de África Oriental en agosto de 1998, después del fallido ataque de Ahmed Ressam en 1999. complot del milenio, y
después del ataque al USS Cole .

Pero también era cierto que el contenido de la bolsa roja cerrada con llave entregada a Honoré seguía estando fuera del
alcance, incluso para docenas de altos oficiales del Estado Mayor Conjunto que juraron guardar el secreto, quienes podrían ser
enviados a prisión si incumplían esa promesa. , y cuyas tareas también eran idear formas de mantener seguro el país.

Un destacamento protector del Servicio Secreto se había unido a Obama en la campaña electoral en mayo de 2007, la protección más
temprana para cualquier candidato en la historia. Era una de la media docena de organizaciones existentes ese día con sus propias
unidades de operaciones especiales, sus propios francotiradores e incluso su propia lista de los más buscados.
En la mañana de la toma de posesión, especialistas del FBI y de la Agencia de Seguridad Nacional se habían reunido con
Obama para tomar una huella digital de su voz. Le habían escaneado las retinas, le habían extraído sangre y su ADN había sido
catalogado oficialmente. Desde el oficial de policía más humilde del Capitolio de los EE. UU. hasta los equipos de comando “in
extremis” más selectos, un grupo especial de oficiales de vigilancia, analistas, agentes especiales, espías, recolectores, expertos en
desactivación de bombas, oficiales de guerra química y biológica, rescatadores de rehenes, guardaespaldas y comunicadores. ,
y los conductores formaron un ejército dedicado únicamente a él.
Había habido escudos protectores alrededor de los predecesores de Obama, pero eran pequeños en comparación con
esto. Desde el 11 de septiembre, la protección presidencial se había acelerado, duplicando su tamaño como cualquier otra agencia
oculta del complejo de inteligencia, militar y corporativo posterior al 11 de septiembre, al igual que la planificación.
Machine
para Translated
mantener by Google
a los líderes gubernamentales en contacto y a cargo durante y después de un ataque terrorista. Se habían
desarrollado nuevos acuerdos para continuar con las operaciones gubernamentales que requerían la participación de todas las
agencias, desde el Departamento de Defensa hasta el Servicio de Salud Indígena, al igual que nuevos sistemas de
comunicaciones seguras y respaldos. Se renovaron sitios gubernamentales alternativos y se construyeron otros nuevos.
Después del 11 de septiembre, el vicepresidente Cheney había pasado días en un búnker de la época de la guerra fría en la
frontera entre Maryland y Pensilvania; ahora se reactivaron otros escondites similares en todo el país para operar 24 horas al día, 7 día
Con tanta atención centrada en la toma de posesión del cuadragésimo cuarto presidente, los organismos encargados de hacer
cumplir la ley y de inteligencia consideraron que los delitos habituales en la región de la capital eran actividades sospechosas con
posibles vínculos con el terrorismo. A cada una de estas agencias se le hizo llegar información de que un rifle policial
semiautomático y noventa cartuchos de munición habían sido robados de un coche de la policía del condado de Howard, en
Maryland, junto con una gorra de béisbol del departamento. El mismo día, asaltaron un segundo coche de la policía del
condado de Howard. Faltaba una caja llena de municiones. Las autoridades locales ingresaron estos dos incidentes en la
enorme base de datos Guardian del FBI sobre posible actividad terrorista. También ingresaron y circularon un informe de una
empresa de cambio de cheques en Woodlawn, Maryland, que había recibido cuatro mil dólares transferidos a un individuo
en incrementos desde los Emiratos Árabes Unidos durante un período de dos meses. El análisis de la base de datos
Guardian del FBI sobre posibles actividades sospechosas relacionadas con el terrorismo mostró que de enero a septiembre de
2008 hubo un aumento en los robos de uniformes policiales en los Estados Unidos. De los treinta y siete incidentes denunciados,
cinco ocurrieron sólo en el área de Baltimore. El FBI estaba investigando cada uno de estos, justo en

caso.

Luego, apenas una semana antes de la toma de posesión, las fuerzas del orden recibieron la amenaza más específica hasta
el momento. Al­Shabaab era una organización terrorista somalí que había dejado claro que tenía la voluntad y la capacidad de
atacar en el extranjero, y los funcionarios encargados de hacer cumplir la ley creían que tenía seguidores dentro de las
comunidades de refugiados diseminadas por todo Estados Unidos. Ahora, las acusaciones de una sola fuente desencadenaron
una carrera frenética para encontrar a un miembro de la organización que pudo haber ingresado al país desde Somalia con el deseo
de cambiar la historia.
El temor no carecía de fundamento: apenas un mes antes, una docena de jóvenes de la comunidad somalí de
Minneapolis habían abandonado su hogar sin previo aviso para regresar al Cuerno de África, y un mes antes, un joven de
diecinueve años que había desaparecido de el mismo barrio de Minnesota se había hecho estallar en Somalia en un atentado
suicida.
El aviso de toma de posesión envió a docenas de agentes del FBI a recorrer todo el país y el extranjero para
entrevistar a somalíes y otras personas que la oficina esperaba tuvieran información útil. Se reunió con la Real Policía Montada
de Canadá mientras la CIA verificaba sus bases de datos y trabajaba con sus fuentes en África. La Agencia de Seguridad Nacional

apuntó sus dispositivos de escucha a docenas de lugares en todo el mundo conocidos como bastiones de Al Shabaab. El Servicio
de Inmigración y Control de Aduanas de Estados Unidos (ICE, por sus siglas en inglés) seleccionó sus vastas bases de
datos en busca de visitantes somalíes e infractores de inmigración en busca de pistas. El Centro Nacional Contra
el Terrorismo (NCTC) recurrió a analistas cuyo trabajo consistía en reunir todos los hilos de inteligencia y darle sentido a todo.

En vísperas de la inauguración, los investigadores habían descubierto varias inconsistencias en el original.


La historia de la fuente, la principal de ellas es que el supuesto sospechoso resultó estar en prisión en Sudán. Pero como el
FBI, que lidera los casos de terrorismo en Estados Unidos, no tuvo tiempo de investigar todas las pistas, nadie se relajó; al
contrario: la Oficina de Inteligencia y Análisis del Departamento de Seguridad Nacional emitió una advertencia. que los miembros
de al­Shabaab “pueden intentar
viajar a losTranslated
Machine Estados Unidos con la intención de llevar a cabo un ataque durante la toma de posesión presidencial”.
by Google
Sólo dos días después de la toma de posesión se enteraron de que la pista original era en realidad una “pluma venenosa”,
una pista de una fuente que tenía como objetivo desacreditar falsamente a alguien, generalmente un rival o un enemigo.
En este caso, el motivo de la fuente fue una disputa familiar no resuelta.
La otra gran preocupación, aunque inespecífica, era que un pistolero o un atacante solitario, alguien que podría ser
imposible de detectar porque habría lanzado su complot solo y podría incluso ser estadounidense, intentaría matar a
Obama o a muchos de sus partidarios. A falta de pistas concretas, el Centro Regional de Análisis y Amenazas de
Washington, un lugar donde los gobiernos de Maryland, Virginia y el Distrito de Columbia compartían y analizaban información
sobre amenazas, había publicado un resumen diario que advertía contra casi todo lo imaginable. Las advertencias incluían
un registro de manifestaciones completamente legales; Las autoridades creían que tales actividades podrían
proporcionar cobertura para acciones terroristas u otras acciones criminales. Los eventos a tener en cuenta, señaló el
centro, fueron una protesta contra los asentamientos israelíes en Gaza, una manifestación en apoyo de la reforma migratoria,
otra patrocinada por Veteranos por la Paz, un “Lanzamiento de zapatos a la Casa Blanca” contra la guerra y una
manifestación contra la guerra. Manifestación de la Marcha por el Aborto por la Vida. A nadie le preocupaba especialmente
que fueran legales: hacer un seguimiento de esos grupos se había convertido en un hábito entre las agencias
encargadas de hacer cumplir la ley en todo el país.
También circularon varios otros informes de delitos cometidos fuera de la ciudad, incluido un robo de ametralladora
en la zona rural de Pensilvania y el descubrimiento en Maine de materiales radiactivos y componentes para un dispositivo
de dispersión radiológica en la casa de un presunto miembro de un grupo supremacista blanco. .
El terrorismo nuclear, incluso más que las armas biológicas, era la pesadilla colectiva del gobierno. Cinco
años antes, se había ordenado al FBI que asumiera la misión de defenderse contra la amenaza de un ataque nuclear interno
porque las fuerzas militares de operaciones especiales, que anteriormente habían tenido la misión, estaban sobrecargadas
de guerras en el extranjero. Siguió siendo uno de los pocos desencadenantes de una declaración presidencial de estado
de emergencia, la llamada ley marcial que aparece a menudo en las películas de Hollywood. Perren había ayudado a
establecer la Dirección Nacional de Armas de Destrucción Masiva de la oficina. 3 La toma de posesión de Obama sería la
primera en la que el FBI estaría totalmente a cargo de detener un ataque con armas de destrucción masiva antes de que
ocurriera. Perren creía que la oficina estaba lista.
¿Pero listo para qué? Ese fue siempre el problema. En los meses previos a la inauguración del 20 de enero de
2009, Perren fue mantenido informado mientras la nueva dirección revisaba los inventarios de tiendas de suministros de
construcción tipo Home Depot en busca de grandes compras de fertilizantes y otros llamados precursores químicos
que podrían usarse para crear bombas masivas. Al demostrar su capacidad para recopilar datos de fuentes que la
mayoría de los estadounidenses habrían considerado privadas y seguras, el personal de la dirección también
analizó las ventas de farmacias, en busca de patrones de enfermedades que pudieran indicar la vanguardia de un
ataque biológico, programado para crear un público en toda regla. Desastre sanitario el día de la toma de posesión.
Los preparativos para detectar, desarmar o responder a una liberación de material radiactivo no eran nuevos.
Diariamente, desde el 11 de septiembre, las fuerzas de las misiones nacionales (en parte fuerza aérea, en parte ejército, en parte Fuerzas de
Operaciones Especiales, en parte Departamento de Energía) habían mantenido unidades en estado de alerta en caso de una emergencia nuclear.
Al hacerlo, operaron bajo un programa general de alto secreto más amplio, cuyo nombre en código era Power Geyser, en el
que la Guardia Costera y las unidades clandestinas SEAL de la Marina eran responsables de interceptar un dispositivo
nuclear transportado en embarcaciones o, alternativamente, evacuar al presidente por agua, si llegó a eso.
Nimble Elder, otra parte del programa Power Geyser, entrenó y equipó a militares y
Fuerzas del FBI para buscar, localizar e identificar armas nucleares. La mayoría de sus subprogramas fueron
administrados por el Consejo Nacional de Ciencia y Tecnología (NSTC) de la Casa Blanca. el consejo
ElMachine
cuadro anti­ADM,
Translatedcompuesto
by Google por más de mil científicos, incluía el Grupo de Trabajo de Atribución, cuyo trabajo era
determinar qué país o red terrorista había detonado el arma para saber hacia dónde dirigir una represalia estadounidense. Si el
dispositivo nuclear se encontrara antes de la detonación, sería desactivado y transportado a una instalación naval en Maryland
para su análisis o trasladado en avión al sitio de pruebas de Nevada y desmontado, o detonado intencionalmente, en el G­
Tunnel, un pozo de 5,000 pies de profundidad. .

Semanas antes de la toma de posesión, el presidente electo se había asegurado de que las personas que había elegido para
su equipo de seguridad nacional supieran exactamente en qué se estaban metiendo. Pidió a su equipo que se reuniera en la
oficina de transición presidencial, una espaciosa oficina de tres pisos en 451 Sixth Street, NW, no lejos del Capitolio, que
incluía una sala segura SCIF (pronunciada “skiff”, por instalación de información compartimentada sensible) que no podía
ser penetrado por el mejor equipo de escucha. Dirigida por la Agencia Central de Inteligencia, la oficina de transición SCIF incluía
la red de comunicaciones ultrasecreta de la comunidad de inteligencia, el Sistema Mundial Conjunto de Comunicaciones de
Inteligencia, o JWICS, así como capacidades de video seguras.

El 5 de enero, la sala se convirtió en un centro de mando para un simulacro de crisis de seguridad nacional.
Estaban presentes las personas que Obama pretendía nombrar como su equipo de seguridad nacional: Hillary Clinton como
secretaria de Estado, el secretario de Defensa, Robert Gates (que permanecería en su puesto en la nueva
administración), el general retirado del Cuerpo de Marines, James Jones, como asesor de seguridad nacional, el presidente del
Estado Mayor Conjunto, el almirante Mike Mullen, Eric Holder como fiscal general designado, el candidato a director de
inteligencia nacional, el almirante retirado Dennis Blair, la candidata a secretaria del Departamento de Seguridad Nacional,
Janet Napolitano, el secretario del Tesoro designado, Timothy Geithner, y la embajadora entrante ante la ONU, Susan Rice.

Mientras todos estaban sentados alrededor de una gran mesa de conferencias, los asesores de seguridad nacional de
Obama durante la campaña, Richard Clarke y Rand Beers, expusieron el escenario: Israel estaba a punto de bombardear Irán.
Conversar.

Mientras debatían los próximos pasos, Clarke anunció más malas noticias: Al Qaeda llevaba una
bomba nuclear en un carguero con destino a Manhattan. Conversar.
El equipo se olvidó de Israel e Irán y llamó a un equipo clandestino de respuesta rápida estadounidense para interceptar el
barco. Pero la situación volvió a cambiar: los terroristas se habían bajado del carguero y habían subido a un barco. Al­Qaeda se
dirigía ahora a Boston. Conversar.
Antes de que el equipo pudiera identificar qué barco llevaba el dispositivo mortal, se les informó que había
sido descargado y detonado. Las ciudades a lo largo de la costa este estaban siendo evacuadas. Conversar.
Iniciaron esfuerzos de recuperación, llamados “gestión de consecuencias” en el lenguaje del gobierno.
Pero antes de que se pudiera llegar a una resolución, el angustioso ejercicio de tres horas llegó a su fin.
Clarke les dijo que el nombre clave del ejercicio era Kobayashi Maru. Sólo Gates se rió entre dientes, el único que comprendió
la referencia al ejercicio de entrenamiento sin buenas opciones de Star Trek diseñado para poner a prueba el carácter de los
cadetes en la pista de mando en la ficticia Academia de la Flota Estelar, poniéndolos en un escenario en el que todos pierden.
Bienvenidos a la pesadilla de un mundo asimétrico, decía Clarke, donde incluso pequeños grupos de fanáticos andrajosos o
individuos trastornados podrían representar amenazas existenciales para el país.

A las 9:30 am del día de la toma de posesión, mientras Barack y Michelle Obama hacían los preparativos de último momento para
Durante
MachinesuTranslated
viaje al Capitolio,
by Google el equipo de seguridad nacional del presidente Bush se reunió en la Sala de Situación de
la Casa Blanca con sus homólogos entrantes. El tema era qué hacer ante la última amenaza somalí. La posibilidad de
cancelar la inauguración surgió brevemente y rápidamente fue rechazada.
Aunque para entonces había grandes dudas sobre la credibilidad de la única fuente inicial, porque los funcionarios de
seguridad nacional no podían eliminar todas las posibilidades, temían haber pasado por alto algo importante. En los Estados
Unidos después de los ataques, ese era un temor perpetuo: que los granos de información volvieran a
escaparse de las manos del gobierno.
Ese temor fue gran parte de la década posterior al 11 de septiembre. Una cultura del miedo había creado una cultura
de gasto para controlarlo, lo que, a su vez, había llevado a la creencia de que el gobierno tenía que ser capaz de
detener cada complot antes de que ocurriera, sin importar si involucraba una red de veinte personas. terroristas o
una sola persona trastornada. Esta expectativa impulsó más gasto e incluso más expectativas de cero defectos. En 2010
había decenas de miles de asesinatos sin resolver en Estados Unidos, pero pocos periódicos lo publicaron a todo volumen
en sus portadas o siquiera intentaron investigar cómo sus departamentos de policía no habían logrado resolverlos a lo
largo de los años. Pero cuando se trataba de terrorismo, los periódicos y otros medios de comunicación amplificaron
cada error, lo que amplificó la amenaza, lo que amplificó el miedo, lo que provocó más gasto, y así sucesivamente.
Europa había roto este ciclo con el tiempo. Allí, los actos terroristas fueron tratados más como otros crímenes violentos,
como parte del mundo moderno que debe ser confrontado, tratado, pero colocado en un contexto diferente. Tienes
que dejarte los zapatos puestos en los aeropuertos de Europa.

Como resultado de la respuesta de su predecesor al 11 de septiembre, el gobierno que Barack Obama estaba a
punto de heredar se había convertido en realidad en dos gobiernos: el que sus ciudadanos conocían, que operaba más o
menos abiertamente; el otro, un gobierno ultrasecreto paralelo cuyas partes se habían multiplicado en menos de una
década hasta convertirse en un universo propio gigantesco y en expansión, visible sólo para un cuadro cuidadosamente
examinado; y su totalidad, como admitió el jefe de inteligencia del Pentágono, James Clapper, visible sólo para Dios. .
Ese Estados Unidos fuera de los límites era el que trabajaba para proteger al presidente en ese mismo momento.
Esta era una misión que todos coincidían en que era necesaria, especialmente porque el nuevo presidente y su esposa
emocionaron a las multitudes y aterrorizaron a sus protectores, saltando de la limusina más segura del mundo: un GMC
Cadillac con un arma militar de cinco pulgadas de espesor. armadura de grado y sus propios sistemas de
oxígeno y extinción de incendios, para caminar unas pocas cuadras por la masivamente bloqueada y controlada
Avenida Pennsylvania. El momento quedaría congelado en el tiempo por miles de cámaras que capturarían a la
segura y atractiva pareja. Pero nada se detuvo dentro del complejo militar, de inteligencia e información. Corrió tan
rápida y constantemente como lo había hecho durante los últimos seis o siete años.
Mientras tanto, el FBI y el Departamento de Seguridad Nacional continuaron recopilando y almacenando los
nombres de miles y miles de estadounidenses que no habían cometido ningún delito pero que podrían haber hecho algo
que parecía sospechoso a los ojos de un policía local. La base de datos creada por estas dos agencias sería tan
secreta que no habría manera segura de que las personas supieran siquiera que eran sospechosas de algo.

El FBI y el ejército también estaban construyendo enormes bases de datos biométricas (con huellas dactilares y
escáneres de iris) de casi 100 millones de personas, personas con autorizaciones de alto secreto, estadounidenses
uniformados y sus familias, jubilados del gobierno, socorristas y contratistas. Mientras tanto, la Agencia de Seguridad
Nacional, la agencia de vigilancia del país, había hecho grandes avances proporcionando a los líderes militares y soldados
información que podían utilizar para identificar y encontrar a terroristas e insurgentes en el campo de batalla, pero aún se
negaba a aclarar hasta qué punto los correos electrónicos de los estadounidenses y las llamadas a teléfonos móviles estaban s
recopilados entre los millones
Machine Translated de comunicaciones que la agencia aspiraba cada día en busca de miembros extranjeros de
by Google
organizaciones terroristas que viven en los Estados Unidos. Todo lo que hacía la NSA permanecía tan completamente secreto que
era imposible adivinar si ella o sus más de cuatrocientas empresas contratistas ultrasecretas cumplían la ley, y mucho menos
gastaban adecuadamente el dinero de los contribuyentes.
Servicio de Inmigración y Control de Aduanas: el segundo organismo policial más grande del gobierno federal
agencia después del 11 de septiembre) también había iniciado operaciones contra presuntos terroristas en Estados Unidos. Con
ese fin, estaba recibiendo ayuda de las Fuerzas de Operaciones Especiales militares de élite para atacar y arrestar, si fuera
necesario, a presuntos terroristas e inmigrantes ilegales.
Y mientras los Obama se dirigían hacia el puesto de revisión del desfile a prueba de balas, en el extranjero la CIA
comenzaba un nuevo día atacando a individuos desde lejos utilizando sus drones armados Predator, una práctica criticada por
algunos como asesinato, que había sido prohibida décadas antes. Mucha gente en Pakistán, donde se produjeron la
mayoría de los ataques, lo vio como una guerra no declarada, y su resentimiento contra Estados Unidos sólo creció con cada nuevo
ataque. La CIA y las Fuerzas de Operaciones Especiales de élite, conocidas como Comando Conjunto de Operaciones
Especiales (JSOC, por sus siglas en inglés), sospechaban de terroristas en lugar de capturarlos 4 tropas, se habían dedicado a matar
porque no había un lugar conveniente para poner a esos prisioneros en Estados Unidos, o en cualquier otro lugar, de hecho. El
JSOC había crecido hasta ser diez veces más grande que la unidad paramilitar de la CIA y podía ejecutar misiones sin ningún
escrutinio por parte del Congreso si el presidente así lo deseaba.

Al asumir el cargo ocho años después de los ataques del 11 de septiembre, el presidente Obama descubriría que los dos
Las burocracias más grandes creadas en respuesta a los ataques (la Oficina del Director Nacional 5 y el Departamento de
Inteligencia. Seguridad Nacional 6) aún no habían encontrado su papel entre las agencias de seguridad nacional de
Muchas personas estaban particularmente decepcionadas con el DHS, que creían que estaba compuesto en su mayoría por
aficionados a la seguridad nacional, que dependían de ex empleados federales que ahora trabajaban como contratistas por
el doble de sus salarios anteriores. El problema de que las agencias de inteligencia gubernamentales perdieran experiencia en
beneficio de las empresas privadas era tan grave que el director de la CIA, Michael Hayden, había prohibido a cualquier
empleado de la agencia que se fuera para unirse al sector privado regresar a la agencia como contratista durante doce meses. "No
quería que nos convirtiéramos en un sistema agrícola", dijo, pero el problema persistía.

Cuarenta y ocho horas después de la toma de posesión, el nuevo presidente emitió sus primeras órdenes ejecutivas: la prisión
de la Bahía de Guantánamo en Cuba, supuestamente reservada para los terroristas más peligrosos, cerraría dentro de un año. Se
cerrarían las prisiones secretas de la CIA y se suspenderían los interrogatorios que no cumplieran con las normas del
ejército y el derecho internacional. Se revisará minuciosamente todo el trato dado a los detenidos.

Después de ocho años de decisiones secretas, memorandos clasificados y operaciones encubiertas por parte de la
administración Bush, Obama declaró un nuevo día. Firmó instrucciones a todas las agencias y departamentos para
"adoptar una presunción a favor" de la Ley de Libertad de Información. Emitió un Memorando Presidencial sobre
Transparencia y Gobierno Abierto.
"La apertura fortalecerá nuestra democracia y promoverá la eficiencia y eficacia en el gobierno", decía el
memorando. “La transparencia promueve la rendición de cuentas y proporciona información a los ciudadanos sobre lo
que está haciendo su gobierno”.
Pero el idealismo del nuevo líder se desvaneció rápidamente una vez que asumió el cargo. Pocas de las iniciativas de
transparencia de Obama se materializarían. Guantánamo permaneció abierto. Algunos presuntos terroristas fueron enviados a
prisiones administradas por gobiernos extranjeros para ser interrogados en lugar de ser juzgados. Las operaciones encubiertas se mantu
pieza central
Machine del plan
Translated de ataque del nuevo presidente. A medida que el brillo de la toma de posesión se
by Google
desvanecía, Obama abrazó también el aparato de inteligencia, militar y corporativo, y el perdurable
universo oculto siguió creciendo y haciéndose más secreto cada día.
Machine Translated by Google
CAPÍTULO CUATRO

Una geografía alternativa

La parte más oculta del mundo que heredaría el nuevo presidente tenía un apodo propio:
"Especial." Pero después del 11 de septiembre, tantas cosas fueron etiquetadas como “especiales” (misión especial,
actividades especiales, acceso especial) que las personas que trabajaban en programas altamente clasificados comenzaron a
idear alternativas. Las actividades sensibles, las actividades extraordinarias y las actividades estratégicas señalaron un estatus
aún más especial. Las designaciones habían proliferado de manera tan promiscua que el funcionario encargado de seguirlas
para el director de inteligencia nacional admitió un día que ya nadie sabía lo que significaban todas ellas.

“Puedes estar hablando de una cosa, pero la persona con la que estás hablando te escucha o te entiende.
una categoría completamente diferente. Por eso puede resultar muy confuso”, dijo. “Le hemos explicado esto a varios DNI y
ahora todos han dicho: '¿Hicieron esto a propósito?' "
La nueva cornucopia de acrónimos y adjetivos confundió a las mismas personas que se suponía estaban directamente
involucradas en la protección de Estados Unidos, y también descarriló a detectives como Arkin... por un tiempo. Le gustaban
especialmente los descubrimientos "especiales" porque representaban un gran desafío.
Nunca fue una revelación sencilla. Por ejemplo, en el otoño de 2003, encontró una “corrección técnica” en la página 6 de las
Asignaciones Suplementarias de Emergencia de la Cámara de Representantes, de 62 páginas. En la larga sección
de “operaciones y mantenimiento” dedicada a la Agencia de Logística de Defensa (DLA), que compra de todo, desde papel
higiénico hasta uniformes para el ejército, notó que se habían devuelto 15 millones de dólares para algo llamado DPAO, que
resultaría ser uno de esos descubrimientos “especiales”, pero por el momento ni siquiera había una explicación para ello, ni
siquiera una explicación del acrónimo.

Profundizando más, en un documento presupuestario de la Cámara de Representantes de Estados Unidos encontró más detalles al respecto.
$15 millones. En el año fiscal 2003, según el informe, la oficina del Secretario de Defensa asignó a la Agencia de Logística de
Defensa (DLA), algo llamado Oficina de Análisis de Políticas de Defensa (DPAO), cuyo objetivo era “abordar el desarrollo de
políticas, planes y conceptos de apoyo del Departamento de Defensa”. , procedimientos y operaciones según lo
solicitado por las organizaciones apoyadas”. La descripción de la misión parecía demasiado insulsa, pensó Arkin, y una
agencia de logística era un lugar extraño para una nueva oficina de políticas. El rastro documental indicaba que los 15
millones de dólares habían sido eliminados inicialmente porque las funciones de la DPAO se consideraban redundantes con el
trabajo de otras agencias, pero luego habían sido restablecidos misteriosamente.

Arkin escribió “Oficina de Análisis de Políticas de Defensa” en la parte superior de una ficha y la puso en su caja de Unidades
Secretas, donde permaneció durante casi un año, hasta que un día una fuente le envió dos CD­ROM con contenidos sin clasificar
y “Para Sólo para uso oficial" 1 documentos para un proyecto diferente en el que estaba trabajando.

Allí, entre los miles de documentos del recién creado Comando Norte, había una sola página que mencionaba a un oficial de
enlace civil del DPAO que había sido asignado a otra sopa de letras: “N/NC­J39”.

A Arkin le dio escalofríos porque J39 era una de las entradas más antiguas de su archivo de Unidades Secretas. En el
A mediados de la década de 1990, cuando escribía sobre el surgimiento de un nuevo tipo de guerra (la guerra de
información 2), J39 seguía apareciendo. J39 era una oficina de personal asignada al Estado Mayor Conjunto y dirigida
deMachine Translated
un laberinto by Google
de oficinas en las entrañas del Pentágono. La oficina gestionaba los programas y armas de guerra
cibernética más clasificados destinados no a hacer estallar cosas sino a estropearlas, cosas como la electrónica o los
controles informáticos, utilizando microondas de alta potencia y fibras de carbono que inducen apagones y que
podrían provocar un cortocircuito en la energía eléctrica enemiga. rejillas.
3
Los programas J39 se denominaron Operaciones Técnicas Especiales, o STO, un misterioso abanico de
actividades que incluye el cibersabotaje y que, en aquel entonces, había comenzado a surgir en cada comando militar
encargado de librar guerras en una determinada región. N/NC­J39, el acrónimo que sigue al nombre del oficial de enlace,
significaba NORAD4 y la propia oficina J39 del Comando Norte, que conectaba a DPAO y al nuevo comando militar
nacional con algún tipo de guerra de información altamente clasificada.
Pasó otro año antes de que a Arkin se le ocurriera algo más sobre DPAO. Esta vez era del presupuesto de defensa
del año fiscal 2006, que decía que la organización había sido transferida a la fuerza aérea pero no daba ninguna razón. Un
par de meses más tarde, después de una solicitud de rutina, Arkin recibió un conjunto de documentos de la Organización
de Contratación de Tecnología de la Información de Defensa (DITCO), una oscura agencia encargada de encontrar
contratistas para conectar físicamente una oficina de inteligencia y defensa relacionada con otra, una tarea
necesaria. tarea dada la superposición de líneas gubernamentales seguras y encriptadas que complementaban los
sistemas telefónicos regulares. Enterrada en su lista de los últimos trabajos disponibles estaba una solicitud para instalar un
circuito seguro de alta capacidad entre la División de Actividades Especiales de J39 en el Pentágono y el piso quince de un
edificio en Crystal City, Virginia, alquilado por DPAO. Se enumeró un segundo requisito para que el mismo circuito vaya entre
esos dos edificios y una organización de la fuerza aérea identificada únicamente como XOIWS en un edificio en
Rosslyn, Virginia.
En el dialecto de la fuerza aérea, "XO" significaba director de operaciones de la fuerza aérea; "yo" para el
el jefe de operaciones de información un escalón más abajo; “W” para la rama de Guerra de la Información un escalón más
hacia abajo; y "S" para la oficina de Operaciones de Información (IO) en la parte inferior. Las operaciones de influencia,
como sugiere el nombre, tienen como objetivo influir o manipular secretamente las opiniones de audiencias extranjeras,
ya sea en un campo de batalla real (como durante una finta en una batalla táctica) o dentro de la población civil, por
ejemplo para socavar el apoyo a una organización terrorista. gobierno o grupo terrorista existente. También están
profundamente involucrados en esfuerzos más amplios para influir en la opinión internacional de acuerdo con los
intereses estadounidenses.
A veces esto implica estratagemas como artículos falsos en los periódicos y campañas de publicidad política
para líderes extranjeros apoyados por Estados Unidos. Otras operaciones han implicado transmitir intencionalmente
desinformación a líderes o espías extranjeros en operaciones de engaño altamente clasificadas. En la mayoría de
los casos, la participación estadounidense está oculta.
Usando la dirección que Arkin me dio para DPAO, y armado con un mapa que los administradores de la propiedad
del edificio habían puesto en línea para posibles arrendatarios, me abrí camino a través del confuso complejo comercial
subterráneo y los túneles que unen los edificios arrendados al gobierno federal en Crystal City.
Subterranean Crystal City tenía la sensación de las aventuras de Alicia en el país de las maravillas . En sus pasillos, el
El papel tapiz estaba impreso con fotografías gigantes de tulipanes y campos de margaritas, como si una visitante fuera
Alicia después de probar la botella DRINK ME. Algunas partes del complejo se parecían a cualquier otro centro comercial,
con zonas de restauración y tiendas de ropa. En otras áreas, parecía una ciudad cubierta de tintorerías y talleres de
reparación de calzado e incluso consultorios médicos, todo para atender a las miles de personas que trabajaban en las
oficinas justo encima. En el patio de comidas es posible encontrar familias mojando papas fritas en ketchup, pero en
ciertos corredores que conectan diferentes edificios de oficinas, casi todos vestían uniforme o llevaban un cordón gubernamenta
o corporativo con tarjetas de identificación y de seguridad. En estos callejones vacíos y sin salida, donde el tráfico peatonal era
Machine
reducido Translated
a casi nada, elby Google
único lugar para tomar café o comida era una tienda de delicatessen estilo años cincuenta que vendía obleas Necco
y caramelos de agua salada. Grandes cerraduras de seguridad grises reemplazaron a los pomos de las puertas, los números de las
oficinas reemplazaron a los nombres de las oficinas. Un piso más arriba, al nivel de la calle, camiones con “inteligencia de comunicaciones”
pintado en los costados estaban inactivos junto a un gran SUV GMC Yukon XL negro con vidrios polarizados.
El vestíbulo a nivel de calle del edificio de DPAO contenía un directorio de oficinas automatizado. Cada pocos segundos,
el nombre de las treinta o más organizaciones del edificio aparecía en un monitor montado en la pared. Los nombres me
resultaban familiares: nombres de contratistas íntimamente asociados con agencias militares y de inteligencia
estadounidenses: L­1 Identity Solutions, Applied Research Associates, SAIC. Se nombraron algunas oficinas gubernamentales.
Aunque los contratos que Arkin había descubierto indicaban que el cableado especial se instalaría en el piso quince, el último
piso que aparecía en el monitor era el decimocuarto. Según el directorio del lobby, DPAO no existía.

Pero el ascensor contó otra historia: cuando entré, vi un botón para el decimoquinto.
suelo y lo presioné.
En la puerta de la suite 1501 había un cartel de cartón que decía Oficina de Análisis de Políticas de Defensa. En la
puerta había una cerradura electromagnética gris, de esas cuya combinación se puede cambiar con frecuencia para evitar la
entrada no autorizada. Debajo de la cerradura había una pequeña caja gris con una cámara en su interior, protegida por una
cúpula de plexiglás transparente. Un cartel de advertencia decía que detrás de la puerta había una instalación segura.
Cualquiera que no tenga la autorización adecuada debería marcharse.
Anoté los nombres de las oficinas al otro lado del pasillo: “Oficina de Apoyo Tecnológico para la Lucha contra el
Terrorismo” y “Oficina del Secretario de Defensa, Seguridad Nacional”, y me fui.
La segunda oficina en el triángulo del circuito DPAO se encontraba justo enfrente del Key Bridge, que conecta
Washington, DC, con Rosslyn, una sección austera de Arlington sobre el río Potomac. Al igual que Crystal City, Rosslyn alberga
el excedente del gobierno y los cientos de contratistas que prestan servicios al Departamento de Defensa y a la comunidad de
inteligencia. La oficina XOIWS de la fuerza aérea aquí daba a un edificio de departamentos de ladrillo en ruinas, pero por lo demás
estaba rodeada por elegantes rascacielos de oficinas de vidrio que lucían los logotipos de los gigantes corporativos de
defensa e inteligencia: BAE, Northrop Grumman y Sparta, todas compañías bien conocidas pero, aquí en el norte de Virginia,
meros soldados del ejército de consultores gubernamentales.

Los documentos de Arkin indicaban que los circuitos especiales se instalarían en la suite 300, a la que el directorio del
vestíbulo no hacía referencia. En la superficie, no existía. A lo largo de nuestra investigación, encontraríamos este patrón
repetido una y otra vez: edificios sin direcciones, oficinas sin pisos, siglas sin explicación.

El directorio de edificios tenía entidades tanto corporativas como gubernamentales. Una de ellas se llamaba División de
Apoyo a Políticas y Programas Especiales, no XOIWS sino una entidad que parecía sospechosa para agregar a nuestro
creciente arsenal de organizaciones secretas. La frase “Programas Especiales” era un claro indicio para cualquiera que
siquiera incursionara en la literatura de inteligencia o defensa. Era un término que se había originado en los albores de la era
nuclear cuando, para discutir temas relacionados con el tema altamente clasificado de las armas atómicas (digamos, cómo
transportarlas), el ejército había ideado lo que se convirtió en un concepto no tan Apodo secreto: Armas especiales. La
palabra nuclear nunca fue pronunciada. Cuando el presidente John F.
Kennedy se enamoró de los Boinas Verdes del ejército y de manera similar se convirtieron en Fuerzas Especiales del ejército,
un reconocimiento de su papel a menudo secreto en la guerra. Especial esto y lo especial que siguió, hasta que el Secretario
de Defensa Donald Rumsfeld organizó una Oficina de Planes Especiales después del 11 de septiembre. Fue la oficina la que
determinó incorrectamente que existía un vínculo entre Al Qaeda y
Irak, y había
Machine determinado
Translated incorrectamente que Irak poseía armas biológicas, químicas y nucleares.
by Google
Al salir del ascensor Rosslyn en el tercer piso, fui recibido, de manera improbable, por un cartel de bienvenida y una gran
flecha negra que apuntaba al pasillo hacia la oficina de XOIWS. El hardware y la cámara de la puerta eran casi idénticos al
equipo que protegía a las personas dentro de la Oficina de Análisis de Políticas de Defensa en Crystal City. Junto a la
puerta había una advertencia impresa que se ve a menudo fuera de las oficinas de defensa.
Deslizado en una funda de plástico, decía: “Condición de protección de la fuerza Bravo”. 5 Esto era Defensa.
Dialecto del departamento para "una amenaza mayor o más predecible de amenaza terrorista". En realidad, desde que se
extinguió el frenesí inicial del 11 de septiembre, el nivel de amenaza se mantuvo en bravo, muy parecido al tono amarillo
permanente del Departamento de Seguridad Nacional. Pero este barrio particular de Arlington, que estaba a la vuelta de la
esquina de una iglesia, una gasolinera y restaurantes populares, era un lugar seguro para trabajar, en una zona segura del
país.
Había conducido por estas áreas cientos de veces, sin preguntarme nunca qué estaba pasando en los edificios genéricos
que estaban apartados de la calle. Ahora parecía haber puertas secretas por todas partes. Regresé a Crystal City con nuevos
ojos. Esta vez, me di cuenta por primera vez de los guardias armados y de más pasillos por los que no podía pasar
sin una placa. Encontré más directorios de oficinas a los que les faltaban pisos.
De hecho, algunos de los directorios de edificios de veinte pisos estaban completamente en blanco excepto el nombre de una
tienda de conveniencia en el vestíbulo. Había cámaras de vigilancia por todas partes: siempre grabando, escondidas
en los rincones o envueltas en sombras.
DPAO resultó ser sólo una línea de investigación entre las cientos que llevamos a cabo en
la manera de mapear el ADN del mundo secreto posterior al 11 de septiembre. No todos los hilos eran tan pequeños
como parecía ser DPAO. Algunos estaban alojados en estructuras masivas, estratégicamente escondidos detrás de
nombres de cobertura, bancos de árboles o altas crestas de montañas. Algunos estaban bajo tierra, como el búnker de
Olney, Maryland, al que habían sido trasladados algunos líderes del Congreso después de los ataques del 11 de septiembre.
Ese búnker, renovado desde entonces, estaba ubicado a lo largo de un camino rural. Su caseta de vigilancia apenas es
visible, pero al examinar detenidamente los contratos de la Agencia Federal para el Manejo de Emergencias
para servicios de guardia y mantenimiento de instalaciones, Arkin descubrió que la instalación era bastante grande:
90.000 pies cuadrados y menos de 75 acres, con un helipuerto recién construido, comunicaciones torres y chimeneas de ventilac
Olney, sin embargo, estaba lejos de ser el sitio secreto más grande. Una fuente me había dicho que había mucha
actividad de la CIA en una comunidad rural particular del norte de Virginia. En Google Earth, Arkin y yo recorrimos los lugares
secretos del norte de Virginia que figuraban en su base de datos. En cuestión de minutos encontramos lo que buscábamos:
un enorme complejo en la cima de una montaña cubierta de árboles. Parecía que estaban en construcción, tal como
había afirmado mi fuente. Decidí echar un vistazo unos días después.

Esa expansión se había convertido en la norma incuestionable en el mundo posterior al 11 de septiembre. Cada nueva
organización generó su propio microclima y geografía. Cada uno de ellos dio origen a un grupo de contratistas especializados.
Algunas empresas se fundaron sólo para atender un nicho particular en el mundo del contraterrorismo, como aquellas que
proporcionan lectores remotos de huellas dactilares o proveedores de vallas regulatorias para edificios ultrasecretos. Cada
gran organización puso en marcha sus propios centros de formación, depósitos de suministros e infraestructura de transporte.
Cada agencia y subagencia tenía su propia unidad para ocultar las identidades de los empleados encubiertos y crear
nombres y direcciones encubiertos para ellos y para sus proyectos más sensibles. Cada ecosistema desarrolló un
conjunto de oficinas regionales y locales. Y, sin embargo, había poco de darwiniano en esta jungla, porque no había
necesidad de una adaptación positiva: el suministro de alimentos (en este caso, dólares federales) estaba asegurado, y
la falta de una supervisión profunda significaba que la reproducción estaba bloqueada.
Machine
fácil Translated by Google
y seguro.

Me llevó una hora y media encontrar el sitio de la CIA; Comencé desde mi casa en Washington.
Una vez en las instalaciones, recorrí el perímetro cercado y con alambre de púas al pie de la montaña.
Pequeños y discretos carteles de propiedad estadounidense advertían a los cazadores y jinetes que se mantuvieran alejados. En una
curva de la carretera, se veía a través de los árboles un enorme estacionamiento lleno de furgonetas de seguridad Escalade negras. En
otra curva, un cartel advertía a los conductores: Autonomía en uso.
En la entrada, un pintoresco marcador histórico anunciaba los orígenes del Centro de Entrenamiento del Ejército de EE. UU. I
No podía ver nada en el camino empinado, así que giré y subí lentamente. Una serie de carteles hostiles me advirtieron que me
detuviera: ADVERTENCIA: No se permiten personas no autorizadas; ADVERTENCIA: Date la vuelta si no tienes asuntos oficiales.

Desaceleré a paso lento. En la parte superior encontré un nuevo y elegante centro de seguridad a la derecha, y un guardia
estación con paredes de espejos reflectantes a la izquierda. Más señales de advertencia dejaron en claro que nadie sin la
identificación adecuada debería haberse acercado tanto y que los guardias estaban bien armados, así que bajé lentamente del auto. Un
joven vestido con lo que se suponía que parecía uniforme de combate del ejército salió del puesto de guardia. Tenía la cabeza rapada;
sus ojos, cubiertos con gafas Ray­Ban. Su uniforme militar decía POLICÍA encima del parche del bolsillo, lo que inmediatamente
anunció que no estaba en el ejército en absoluto. La policía militar no usa ese tipo de trajes, y también le faltaba el brazalete de MP o
cualquier otro rango militar o parche identificador, incluido el apellido habitual cosido sobre el bolsillo del pecho.

"¿Puedo hacerte una pregunta?" Pregunté cortésmente.


"Está bien", respondió, bastante amablemente.
“Acabo de pasar por delante del letrero que decía Autonomía en uso. ¿Lo usan tanto de día como de noche? Sólo me pregunto."

"Está muy ocupado", respondió, negando con la cabeza.


"¿Qué es este lugar, de todos modos?" Yo pregunté.
"Es un centro de entrenamiento para el ejército y otras agencias... y también para las fuerzas del orden y otras".

Estaba diciendo la verdad, o una pequeña parte de ella. Más tarde supe por personas que frecuentaban las instalaciones que la
cordillera en la cima de la montaña era un centro de entrenamiento para la fuerza laboral de especialistas en seguridad contratada
por la CIA en rápida expansión, personas como Raymond Davis, quien luego sería encarcelado brevemente en Pakistán en 2011 después
de disparar contra dos posibles agresores. . El trabajo de estos especialistas consistía en esconderse en países extranjeros y gestionar
discretamente la seguridad de los agentes de la agencia que se reunían con fuentes y viajaban por barrios peligrosos. El Estado
Mayor de Respuesta Global se había convertido en una incorporación necesaria en las guerras secretas en expansión. El antiguo campo
de entrenamiento de la CIA en Camp Peary, cerca de Williamsburg, Virginia, y su campo de tiro contratado en una instalación de
Blackwater en Moyock, Carolina del Norte, estaban demasiado llenos o demasiado lejos para ser convenientes para los oficiales y
contratistas que necesitaban prepararse para misiones en el extranjero. y repasar sus habilidades comerciales y con armas antes
del despliegue.
(Blackwater era la empresa de seguridad privada que se había metido en tantos problemas en Irak y luego cambió su nombre a Xe
Services LLC.) Este lugar, por otro lado, era conveniente.
Como muchas instalaciones en este mundo secreto, las instalaciones de la CIA se encontraban en medio de una comunidad
completamente normal. De hecho, cerca de la entrada había una preciosa cabaña con un jardín inglés. Semejante proximidad fue
intencionada y, en muchos casos, inevitable: el mundo secreto posterior al 11 de septiembre se ha vuelto
tanMachine
vasto que es imposible
Translated mantenerlo dentro de límites aislados. Además, era mucho más fácil mantener contentos a los empleados
by Google
del gobierno y contratar a todos los contratistas privados que el gobierno necesitaba si la gente sólo tenía que conducir para ir a
trabajar desde sus cómodas casas en los suburbios.
El gigantesco centro de entrenamiento no era el único lugar al que se había trasladado la CIA en expansión cuando sus filas
comenzaron a aumentar después del 11 de septiembre. A pesar de su reputación pública, reforzada por novelas de espías y
películas de acción, la CIA se encuentra entre las más pequeñas de todas las agencias de inteligencia. Después de los ataques, sin
embargo, había aumentado su espacio de oficinas en un tercio. Se hizo cargo de dos grandes edificios de oficinas recién
construidos cerca del Centro del Museo Smithsonian del Aire y el Espacio contiguo al Aeropuerto Internacional Dulles,
construyó otros dos complejos en las cercanas ciudades de Fairfax y McLean en Virginia, y se mudó a otro en Herndon, Virginia.

Cada uno de esos edificios tenía que tener una instalación de información sensible compartimentada. En efecto,
En el mundo posterior al 11 de septiembre, ni siquiera se podía acceder al entorno de pruebas sin una de estas habitaciones
dentro de una habitación certificadas por agentes de seguridad estadounidenses como impenetrables para escuchas
electrónicas u otras tecnologías de vigilancia sofisticadas.
Tan importante para la autoimagen de un hombre como la potencia del motor de su coche o el estruendo de su motocicleta,
El tamaño del SCIF se había convertido en un símbolo de estatus. “En DC, todo el mundo habla de SCIF, SCIF, SCIF”, dijo
Bruce Paquin, propietario de una empresa constructora que construye SCIF para el gobierno y corporaciones privadas.
“Tienen la envidia del pene. No puedes ser un chico grande a menos que seas una agencia de tres letras y tengas un SCIF
grande”. Algunas son tan pequeñas como un armario; otros tienen cuatro veces el tamaño de un campo de fútbol. El ejército
gestiona más de quinientos SCIF sólo en el área de DC; Los SCIF están presentes incluso en departamentos civiles como
Agricultura y Trabajo.
Durante seis meses, visité docenas de direcciones de SCIF en Washington, DC y sus alrededores.
condados. A menudo me encontraba confirmando la información que teníamos en nuestra base de datos, y con la misma frecuencia
la añadía. Así como el piso quince desaparecido había sido evidente tan pronto como entré en el ascensor, no siempre fue necesaria
una gran cantidad de investigaciones para descubrir información nueva y concreta. Cada dirección se convirtió en un punto más
en el mapa. A medida que los puntos se fueron juntando y agrupando, empezó a aparecer una especie de geografía alternativa de
la gran región de Washington. Esta no era una geografía del todo invisible, pero sí engañosa. Gran parte del área lucía esencialmente
como antes del 11 de septiembre, incluso con todos los nuevos desarrollos y construcciones. Durante una parte importante de la
acumulación posterior al 11 de septiembre, la parte que precedió al colapso del mercado inmobiliario y la crisis económica,
no fue extraño ver algún tipo de construcción en cada esquina. Lo que era diferente ahora era que estas oficinas albergaban a miles
de personas que trabajaban y vivían en un mundo dedicado al secreto; que estaban conectados entre sí a través de cables
telefónicos y de correo electrónico seguros y cifrados. Estas constelaciones, como era de esperar, generalmente se encontraban
dentro de un pequeño radio de agencias gubernamentales particulares. Utilizando su base de datos en expansión de
organizaciones, agencias, empresas y empleos gubernamentales ultrasecretos, Arkin determinó gradualmente varios vínculos
entre los esfuerzos gubernamentales y las empresas privadas dentro de cada grupo aparente.

Un día conduje hacia el oeste por la Ruta 66 con una dirección que Arkin me había dado después de que habíamos decidido intentar
encontrar una oficina de la Agencia de Inteligencia de Defensa que analizara búnkeres subterráneos. Resultó especialmente
difícil de encontrar. No estaba en Google Maps ni en ningún otro software de mapeo que normalmente examinábamos primero
para comprobar si había una cerca perimetral reveladora de un edificio seguro, o para contar los espacios de estacionamiento para
tener una idea de cuántas personas trabajaban en un lugar en particular. ubicación secreta. Cuando una tienda de artesanía
Michaels y Books­A­Million dieron paso a las oficinas regionales de
gigante corporativo
Machine Lockheed
Translated Martin, giré a la izquierda en la rampa de salida. Allí, dos cubitos de hielo de cinco pisos de
by Google
color azul brillante se destacaban entre las otras estructuras de bloques de concreto. Como la mayoría de los
conductores que pasan por estos edificios, normalmente nunca les habría pensado dos veces. Sin embargo, un pequeño cartel
escondido cerca de unos bojes indicaba que las estructuras pertenecían a la Agencia Nacional de Inteligencia Geoespacial
(NGA), su nombre y ampliaron su 6 una de las dieciséis principales agencias de inteligencia, y una que había cambiado
misión después del 11 de septiembre. Su trabajo consistía en analizar imágenes de satélite y otras imágenes de inteligencia,
mapear la geografía de la Tierra y, lo más importante, proporcionar una imagen visual actualizada para los planificadores de
guerra y los comandantes militares en el terreno. Una vez denominada Agencia de Cartografía de Defensa, se había expandido
hasta convertirse en el servicio de inteligencia geoespacial para todo el gobierno, desde la comunidad de inteligencia hasta la
EPA. Era el Google Earth del propio gobierno.
Al otro lado de la calle, en un sencillo complejo empresarial de color marrón chocolate, escribí todos los nombres corporativos
que encontré en pequeños carteles en las puertas de las oficinas. Una de ellas se llamaba Carahsoft, una empresa con la que
aún no habíamos topado. Las excavaciones posteriores revelaron que se trataba de un contratista líder de una agencia
de inteligencia que se especializaba en mapeo, análisis de voz y recolección de datos. Un gigante en su campo, su cartel era tan
pequeño que lo habría pasado por alto si hubiera parpadeado en el momento equivocado.
Cerca estaba el edificio gubernamental que buscábamos: el Centro de Análisis de Instalaciones Subterráneas. No había
ninguna señal visible y su dirección real no aparece públicamente en ninguna parte. Pero al hablar con funcionarios militares
y leer las descripciones de trabajo de los empleados potenciales sabíamos cuán importante se había vuelto el centro en la
evaluación de armas que podrían usarse en cuevas en Afganistán como aquellas en las que se creía que Osama bin Laden
se escondía en algún momento. u otro después de que Estados Unidos invadiera el país para encontrarlo. Los técnicos del
centro también estaban ayudando a desarrollar una nueva generación de armas diseñadas para interrumpir las
comunicaciones del centro de mando enemigo cuando no fuera posible bombardearlos.

La NGA fue un ejemplo perfecto de la expansión posterior al 11 de septiembre. Había superado su media docena
de instalaciones en el área de Washington y estaba ocupada construyendo una nueva sede de 1.800 millones de dólares
en la cercana Springfield, Virginia, al sur del Pentágono. Cuando esté terminado, será el cuarto edificio federal más grande
en el área de Washington y albergará a 8.500 empleados. (El sitio de construcción está rodeado de árboles que obstruyen la
vista y todas las entradas están bloqueadas y fuertemente protegidas contra la entrada no autorizada).

El nuevo campus de la NGA fue sólo uno de las docenas de nuevos edificios gubernamentales que surgieron alrededor
Washington: tantos que rápidamente determinamos que tratar de investigarlos a todos era una tarea imposible. Incluso
centrándose únicamente en el más grande, Arkin determinó que el área de Washington tenía treinta y tres grandes complejos
para trabajos de inteligencia de alto secreto en construcción o ya terminados desde el 11 de septiembre. Juntos, estos edificios
ocupaban el equivalente, en metros cuadrados, de casi tres Pentágonos o veintidós Capitolios de Estados Unidos. El
costo de la construcción: desconocido. Nuestro desafío de conteo fue compartido por el gobierno federal, el cual, como
descubriríamos, no tenía idea de cuántas agencias y sub­agencias estaban gastando el dinero de los contribuyentes.

La primera vez que me topé con lo que resultaría ser la concentración más densa de oficinas gubernamentales y empresas
privadas que realizaban trabajos ultrasecretos en el país después de que el Departamento de Defensa accediera a permitirme
asistir a una clase sobre bloqueos de cifrado y otras formas de proteger material clasificado. El aula del Servicio de Seguridad
de Defensa (DSS) en Elkridge, Maryland, un lugar con el que normalmente nunca se topaba, estaba ubicada cerca del
estacionamiento detrás del Aeropuerto Internacional Thurgood Marshall de Baltimore­Washington y, sin que yo lo supiera en ese
momento, era un anexo del Centro Nacional de Agencia de Seguridad.
Machine Translated
El primer by Google
indicio de su carácter sobrenatural fue un letrero en el césped que anunciaba no la zona de casas más
nueva sino una feria de empleo en Joe's Café para personal "autorizado". "Autorizado" significaba personas con
autorizaciones de seguridad. Joe's Café resultó ser un lugar bastante común y corriente para tomar café y sándwiches, a
excepción de los bolígrafos de regalo y los portavasos de cartón con los nombres de los contratistas de inteligencia impresos.
Ordinario, excepto por los carteles en las ventanas que no anunciaban sándwiches de pavo sino trabajos de analista
de inteligencia y TI en el Parque Nacional Empresarial de enfrente, escondido detrás de un banco de árboles altos y gruesos.

Desde el edificio de aulas del DSS, observé un área de cuatro cuadras de edificios de oficinas, todos pintados del mismo
marrón oscuro, todos con las mismas ventanas de vidrio reflectante de color cobre y ninguno con nada más que un número
de tres dígitos. arriba para distinguirlo del siguiente. No hay logotipos de empresas, ni nombres ni direcciones en los buzones.
Llamé a Arkin, le di las direcciones, miró su base de datos y encontró el nombre de una empresa u organización que
coincidiera con cada una.
Mientras conducía, encontré otras pistas sobre la extraña naturaleza de la zona, como un museo de electrónica
de defensa. En lugar de un cartel de bienvenida, se colocó un aviso rojo de advertencia en el vestíbulo: Sólo personal
autorizado, decía. ¿Para un museo?
La entrada de muchos de los edificios de la zona tenía pequeños carteles en el frente: COPT, Corporate Office
Properties Trust. Volví a llamar a Arkin, con media docena de direcciones COPT. Buscó en el sitio web de la empresa y yo
me sumergí en sus estados financieros públicos. Resultó ser uno de los mayores proveedores de espacio de oficinas
gubernamentales alquiladas para edificios seguros, es decir, SCIF, en el país.

Encontré a un agente de bienes raíces comerciales, Dennis Lane, para que me hiciera un recorrido por la región. Me llevó
a parques de oficinas más seguros que alquilaba el gobierno. Recorrimos los perímetros de una docena de edificios más
que él o algún otro agente inmobiliario que conocía había alquilado al gobierno para negocios secretos.
Algunos tenían nombres demasiado aburridos para significar algo: Centro de Integración de Sistemas Extranjeros y
Programas Especiales DCMA Este. Le pasé esas direcciones a Arkin, quien las buscó y luego encontró otras direcciones
interesantes en el mismo parque de oficinas, solo para descubrir más organizaciones gubernamentales y más corporaciones
que realizaban trabajos ultrasecretos en las cercanías. Instalé mi computadora en el reposabrazos para que él y yo
pudiéramos buscar juntos en Google Earth estos complejos y discutir el siguiente bloque a explorar. Cada unidad
arrojó más pistas, más direcciones que podrían incluirse en la base de datos o en un motor de búsqueda de Internet para
producir otra empresa oscura o una oficina gubernamental de la que nunca habíamos oído hablar antes, pero que a
menudo sonaba exactamente como la media docena que habíamos encontrado. más temprano.

No fuimos los únicos en notar la enorme escala de esta expansión concreta del complejo industrial­terrorista. Las
personas que trabajaban dentro también lo hicieron. Muchos de los edificios más nuevos parecían, al menos desde el
exterior, albergar oficinas utilitarias y poco atractivas. El mayor general John M. Custer III, jefe de la escuela de inteligencia
del ejército, que había pasado la mayor parte de su tiempo después del 11 de septiembre en zonas de guerra pero había
estado dentro de más de lo que le correspondía en nuevos edificios de inteligencia, me describió estos edificios como siendo
“del orden de las pirámides”.
Esto no fue ni la mitad.
En 2010, a cinco millas al sureste de la Casa Blanca, el joven Departamento de Seguridad Nacional inició la
construcción de su nueva sede. El DHS, el mayor de los departamentos a nivel de gabinete posteriores al 11 de septiembre,
ya contaba con una enorme fuerza laboral de 230.000 personas, la tercera más grande después de los departamentos de
Defensa y Asuntos de Veteranos. Ahora surgía del ladrillo desmoronado un testimonio de 3.400 millones de dólares de sus esfu
salas del antiguo
Machine hospital
Translated psiquiátrico St. Elizabeths en la sección Anacostia del sureste de Washington. Será el
by Google

complejo gubernamental más grande construido desde el Pentágono y un hito importante en la geografía alternativa
permanente de Estados Unidos ultrasecreto.
Los proyectos de geografía alternativa también atraviesan el país, hasta Denver­Aurora, Colorado, donde el
vecindario federal más grande fuera de Washington todavía está creciendo; a Tampa­St. Petersburgo, Florida, donde el
Comando Central y el Comando de Operaciones Especiales del ejército se desbordan hacia los deteriorados parques
empresariales de San Petersburgo; a San Antonio, sede de información militar, guerra e inteligencia de la fuerza
aérea; y Arnold, Missouri, donde las instalaciones cartográficas de la Agencia Nacional de Inteligencia Geoespacial comparten
la calle con Target y Home Depot. Está previsto construir un almacén de almacenamiento de datos de la NSA por valor de
1.700 millones de dólares cerca de Salt Lake City. En Tampa, el nuevo centro de inteligencia de 270.000 pies cuadrados
del Comando Central se complementará con un nuevo edificio de cuartel general igualmente grande, y luego, con un
edificio de 51.000 pies cuadrados solo para su sección de Operaciones Especiales. En Miami, el Comando Sur responsable
de América Latina y la guerra contra el narcoterrorismo construyó allí un edificio para su sede de 600.000 pies
cuadrados por 400 millones de dólares. Justo al norte de Charlottesville, Virginia, un nuevo centro de análisis
de inteligencia, el Centro de Análisis de Inteligencia de Uso Conjunto, consolidará a 1.000 analistas de inteligencia de
defensa en un campus rural seguro para gestionar el exceso de inteligencia del ejército y de la Agencia de Inteligencia de
Defensa con sede en Washington.
Por más impresionante que pueda ser, palidece al lado de la metrópolis clandestina que se levanta alrededor de la
capital del país. Pregúntele a cualquiera que conozca Washington, DC, y le dirán que la ciudad federal está definida por la
Casa Blanca, el Capitolio, el Mall y los monumentos a Lincoln, Jefferson y Washington.
Los pasajeros de los vuelos que entran y salen del Aeropuerto Nacional Ronald Reagan de Washington pueden distinguir
otros puntos de poder político y cultural: el Pentágono de cinco lados, la majestuosa Catedral Nacional, los imponentes
edificios de oficinas y los centros comerciales de Tysons Corner, cerca de donde tuvo lugar la revolución. La tecnología
de la información se lanzó en la década de 1980, iniciando la transformación permanente de la región.

La geografía alternativa, por otro lado, estaría definida por el envejecido Langley blanco de la CIA.
y sus nuevos anexos cerca del Aeropuerto Dulles, los 7 edificios de acero azul de la Oficina Nacional de agua
Reconocimiento en Chantilly, Virginia, y el gigantesco cuartel general con forma de velero de la Agencia de Inteligencia de
Defensa en la Base de la Fuerza Aérea de Bolling, al otro lado del río Potomac desde el Aeropuerto Nacional.
Pero la capital de estos Estados Unidos de América alternativos se encuentra a unas veinticuatro millas del
al norte, cerca de la Interestatal 95 y más cerca de Baltimore que de Washington, en el vecindario donde visité por primera
vez la clase de capacitación sobre cerraduras cifradas. Los numerosos parques empresariales que había allí eran más
grandes y en su mayoría carecían de adornos. Los hoteles de estancia prolongada para contratistas y empleados
gubernamentales que viajaban eran más pálidos que otros en otros lugares. Incluso la cafetería Starbucks parecía
apagada. Estaba ubicado en un edificio de oficinas blanco y a las 11:00 am, cuando muchos Starbucks están llenos de
conversaciones en los recreos, este estaba vacío. Finalmente, a la hora del almuerzo, llegó una avalancha de clientes con
cordones corporativos y tarjetas de seguridad, la mitad de ellos uniformados. Lo llamamos El Starbucks más solitario de Estados
Poco más en esta comunidad era lo que parecía ser. El almacén de ladrillos no estaba
solo un almacén: cruce la puerta y gire hacia atrás, y allí, escondido, estaba el futuro equipo de seguridad
personal del gobierno: una flota de SUV negros que habían sido blindados para resistir explosiones y disparos. Visto
más de cerca, el nuevo edificio de oficinas de color bronce parecía una especie de hotel donde las empresas podían alquilar
salas a prueba de escuchas para reuniones y sesiones de formación.
Incluso la tapa de alcantarilla entre los dos edificios bajos no era simplemente una tapa de alcantarilla.
Rodeado
Machinede cilindros by
Translated de Google
cemento, era un punto de acceso para llegar a un cable secreto del gobierno.
"TS/SCI", susurró uno de mis escoltas una tarde mientras visitaba el edificio de al lado: las abreviaturas de información
compartimentada sensible/secreta, y lo que eso significa es que sólo aquellos con las autorizaciones más altas pueden saber qué
información el cable transmite. Y no es de extrañar, porque estaba cerca de la Agencia de Seguridad Nacional, que también es
la principal fuerza cibernética ofensiva del país.

El grupo Top Secret America del área de Baltimore resulta ser el más grande de una docena de grupos de este tipo.
en todo Estados Unidos. Este hecho es desconocido para la mayoría de la gente, y así es como lo quiere el gobierno.
Cuando el GPS en el tablero de un automóvil de repente se atasca en un bucle frustrante, atrapando al conductor en una serie
de giros en U cerca de la Agencia de Seguridad Nacional, es porque la NSA toma contramedidas contra la infiltración
que no distinguen entre equipos de espionaje y viajes personales. SIDA.

No sorprende que desde casi cualquier dirección cercana a su sede, la NSA sea difícil de ver.
Los árboles, los muros y el paisaje inclinado oscurecen su presencia desde la carretera, y barreras de concreto, puestos de
guardia fortificados y señales de advertencia impiden que los conductores sin autorización ingresen a los terrenos de la agencia
de inteligencia más grande de Estados Unidos. Su presupuesto, en gran parte destinado a tecnología, se ha duplicado
desde el 11 de septiembre, la cantidad exacta clasificada pero estimada en más de 25 mil millones de dólares anuales.
Más allá de todas esas barreras de hormigón se alzan enormes edificios con hilera tras hilera de ventanas opacas,
resistentes a explosiones y a escuchas indiscretas, detrás de las cuales unas treinta mil personas leen, escuchan y
analizan una avalancha interminable de conversaciones y comunicaciones interceptadas veinticinco años. cuatro horas al día, siete
días a la semana.
Desde la carretera, es imposible saber qué tan grande se ha vuelto la NSA; Sin embargo, los documentos de
construcción militar presentados al condado de Howard revelan que sus edificios ocupan 6,3 millones de pies cuadrados (el
tamaño del Pentágono) y están rodeados por 112 acres de espacios de estacionamiento. Por muy grande que parezca, los
documentos indican que la NSA sólo va a crecer: se sumarán diez mil trabajadores en los próximos quince años. Costará
2.000 millones de dólares pagar sólo la primera fase de expansión. Un aumento general en el tamaño aumentará el espacio
de construcción a casi diez millones de pies cuadrados.
La NSA se encuentra dentro de la base militar más grande de Fort Meade, que alberga a ochenta inquilinos del gobierno en
todos, incluidas varias grandes organizaciones de inteligencia. Un poco más allá del perímetro es donde comienzan las
empresas que prosperan gracias a la NSA y otras organizaciones de inteligencia y se despliegan a diez millas de la sede de
la NSA, cubriendo unas 254 millas cuadradas. Juntos inyectan $10 mil millones de dólares de cheques de pago, contratos y
negocios de servicios como hoteles y restaurantes en la economía de la región cada año. En algunas partes de este grupo,
ocupan barrios enteros. En otros, forman parques empresariales de un kilómetro de largo conectados al gran campus de la
agencia gubernamental a través de puentes ocultos tachonados de señales de advertencia amarillas.

El más grande es el National Business Park: 285 acres escondidos de amplias torres de vidrio angulares.
que continúan por cuadras. Los ocupantes de estos edificios son contratistas que en sus otros lugares más visibles
públicamente subestiman intencionalmente su presencia. Pero en el National Business Park, un lugar al que sólo otros contratistas
de inteligencia tendrían motivos para ir, los carteles de sus oficinas tienen un piso de altura y por la noche brillan en rojo, amarillo
y azul brillante: L­3 Communications, CSC, Northrop Grumman , Dinámica General, SAIC.

Incluso a las 21:00 horas, en el recinto del National Business Park, las luces de las oficinas siguen encendidas aquí y allá.
Las 140 habitaciones del Marriott Courtyard están completamente ocupadas, como es habitual, por huéspedes, como
Machine
como Translated
el que by Google
se registra y solo dice que está “con los militares”.
Más de 250 empresas (el 13 por ciento de todas las empresas que trabajan para el gobierno en programas de
alto nivel de clasificación secreta) tienen presencia en el grupo de Fort Meade. Algunos tienen varias oficinas, como
Northrop Grumman (diecinueve) y SAIC (once). En total, hay 681 ubicaciones en el grupo de Fort Meade en las que las
empresas realizan trabajos de alto secreto para la Agencia de Seguridad Nacional y el resto de la comunidad de inteligencia.

Algunos de esos lugares se encuentran en entornos parecidos a parques con edificios ecológicos de vidrio brillante y
esculturas de arte moderno galardonadas, todos escondidos detrás de bancos de frondosos árboles. Otros se encuentran
en áreas que son principalmente asfalto, cemento, estacionamientos, hoteles para estadías prolongadas y grandes oficinas
tipo pastillero en todos los tonos de marrón y que muestran solo un número de dirección. En otra parte del grupo, los
autobuses amarillos que transportan a los niños a la escuela estacionan frente a edificios altamente seguros donde se
comparte inteligencia con Gran Bretaña, Canadá, Australia y Nueva Zelanda y el personal de seguridad de la NSA
inspecciona el grado de las cercas.
En otro barrio más, la yuxtaposición de lo antiguo y lo nuevo resultaba discordante; un almacén gigantesco con equipos
sensibles en su interior se encontraba junto a dos casas modestas, una de ellas con un huerto en la parte trasera.
“Solía ser todo tierra de cultivo, pero un día empezaron a cavar”, dijo Jerome Jones mientras cuidaba su jardín, con un muro
de cemento que se alzaba más allá de las plantas de tomate. “No sé qué hacen allá arriba pero no me molesta. No me
preocupo por eso”.
El edificio está cerrado detrás de vallas y barreras de Jersey y es más grande que un campo de fútbol. Él
no tiene seña identificativa. Tiene una dirección, excepto que Google no la reconoce. Escríbalo y lo que Google mostrará
será otra dirección, cada vez. “6700”, dice el letrero afuera de la puerta.

Sin nombre de calle. Sólo 6700.


Pronto habrá una característica más en la combinación de grupos de Fort Meade: un nuevo edificio de cuatro pisos cerca
una tranquila comunidad cerrada de casas adosadas de lujo que, según el constructor, pueden resistir un coche bomba.
El agente inmobiliario comercial Lane, propietario del edificio, hizo que sus ingenieros reforzaran las vigas de acero
para cumplir con las especificaciones gubernamentales de seguridad. El vicepresidente senior de una firma local de bienes
raíces se ha convertido en una especie de fisgón cuando se trata de su vecindario de la NSA. A sus cincuenta y cinco años,
ha vivido y trabajado a su sombra toda su vida y se ha informado sobre su creciente presencia en su comunidad. Recopila
inteligencia empresarial. Tiene su propia red de informantes, ejecutivos como él que esperan sacar provecho de
una organización de la que muchos de sus vecinos no saben nada. Lane toma nota cuando la NSA u otra organización
gubernamental secreta alquila otro edificio, contrata más contratistas y amplía su alcance a la comunidad empresarial
local.
Ha estado siguiendo proyectos de construcción, migraciones laborales, movimientos corporativos. Sabe que los
planificadores locales estiman que se crearán otros 10.000 puestos de trabajo con una NSA ampliada y otros 52.000
de otras organizaciones de inteligencia y tecnología de la información que se trasladarán al puesto de Fort Meade.

Lane estuvo al tanto de todos los chismes meses antes de que se anunciara que el próximo nuevo ejército gigante
Nacional, el Comando Cibernético 8 estaría dirigido por el mismo general de cuatro estrellas que encabeza el Comando
y la Agencia de Seguridad. "Todo este asunto cibernético va a ser grande", dice Lane, con un brillo de emoción en sus
ojos. "Un comando cibernético podría consumir todo el inventario de edificios que existe".
Lane lo sabe porque ha sido testigo del crecimiento de la NSA después del 11 de septiembre, que ahora ingiere
1.700 millones de comunicaciones interceptadas cada veinticuatro horas: llamadas telefónicas, radio
señales,
Machineconversaciones de teléfonos celulares, correos electrónicos, mensajes de texto y de Twitter, publicaciones en
Translated by Google
tableros de anuncios, mensajes instantáneos, cambios de sitios web, pings a redes informáticas y direcciones IP. Y
eso era lo que se escondía detrás de algunas de esas puertas, las que se encontraban a lo largo de los corredores
seguros de Crystal City, las de los aburridos edificios de oficinas en los aburridos parques empresariales de ciudades
de todo el país: computadoras que entregaban imágenes e informes de las propias agencias internas del gobierno
de Estados Unidos. motores de búsqueda, bancos de monitores de televisión que mostraban un flujo vía
satélite de sesiones informativas, informes de inteligencia, noticias y videoconferencias en una red de televisión de
circuito cerrado que conectaba a comandantes, oficiales de inteligencia y analistas en seis continentes. Y más allá de
eso, las empresas de tecnología de la información (TI) que desarrollaron y dotaron de personal a los sistemas
informáticos del gobierno, y más allá de eso, las oficinas militares y de inteligencia que se suponía ayudarían a
proteger todo esto. Y más allá de eso, las redes informáticas separadas, valoradas en miles de millones de
dólares, para cada agencia y sus numerosas sub­agencias; los centros de mando 24 horas; los pisos de vigilancia y los
centros de fusión abiertos los 365 días del año (31 de ellos sólo en el área de Washington) donde se vinculaba y
analizaba la inteligencia de muchas agencias diferentes. Y es por eso que la NSA nunca está vacía. Sus matemáticos,
lingüistas, técnicos y criptólogos (los crippies) entran y salen las 24 horas del día. Los que salen bajan por los ascensores ha
Cada uno lleva una caja de plástico con código de barras. Dentro hay una llave que suena contra el costado de la caja
mientras camina. Para quienes trabajan aquí, es el sonido de un cambio de turno.
Mientras los empleados que recién comienzan su turno empujan los torniquetes hacia adelante, los que se van empujan
sus tarjetas de identificación en la boca de la máquina de llaves. Se abre una puerta. Dejan caer su caja de llaves y luego
salen por los torniquetes. Van al estacionamiento y conducen lentamente a través de las barreras y puertas que protegen
a la NSA, pasando por un flujo constante de autos que se dirigen hacia adentro. Es casi medianoche en el grupo de Fort
Meade, un lugar sin dormir, la capital de Top Secret America, cada vez más grande. , incluso diez años después de
septiembre de 2011.
Nuestro mapa de este mundo oculto tenía sus puntos y líneas, pero eso sólo nos decía lo que había en la superficie.
La mitad de la geografía alternativa de Estados Unidos está anclada en un arco que incluye la Agencia de Seguridad
Nacional, que se extiende desde Leesburg, Virginia, cuarenta y cinco millas al oeste del Capitolio, hasta Quantico, cuarenta
millas al sur, y luego de regreso al norte a través de Washington. y girando hacia el noreste hasta Linthicum, justo al
norte del Aeropuerto Internacional Thurgood Marshall de Baltimore­Washington. Pero, como han aprendido por las
malas los espías y sus gobiernos a lo largo de la historia, la información significa poco a menos que se puedan
establecer conexiones. Para entender Top Secret America, tendríamos que profundizar más.
Machine Translated by Google
CAPÍTULO CINCO

Supersize.gov

Siguiendo las instrucciones de una fuente confiable, una noche detuve mi auto junto al peatón.
túnel cerca del estacionamiento del Pentágono y esperó. Pronto otro auto pasó al lado del mío y entré.
Condujimos un corto trecho y estacionamos cerca de una de las entradas más oscuras del edificio. Mi compañero,
muy conocido por los guardias, pudo hacerme pasar sin que tuviera que entregar mi pase de prensa del Pentágono ni
registrarme.
Una vez dentro, caminamos por los amplios pasillos que, a esa hora de la noche, estaban tan vacíos que nuestros pasos
repitió. Aunque había estado en el Pentágono cientos de veces, nunca había visto el edificio de esta manera.

Subiendo escaleras, bajando pasillos y a través de una serie de habitaciones abovedadas, casi trotamos hasta llegar al final.
La puerta estaba abierta. Daba a una serie de oficinas donde esperaba un general.
Su bolso de lona y su chaleco blindado estaban en un rincón. Estaba de camino a otra gira en una zona de guerra y tenía algo
en mente que quería compartir antes de irse. Entramos en una habitación que parecía un armario y nos sentamos frente a su
computadora. Lo encendió y miró la cámara del tamaño de una pelota de tenis montada encima del monitor. La cámara grabó su
rostro y escaneó su iris, transmitiendo una imagen a la base de datos central, verificando su identidad y otorgándole acceso a
niveles predeterminados de clasificación. Un segundo después, ya estaba dentro.

Lo que quería mostrarme era algo que se suponía que no debía ver: un volumen de informes de inteligencia tan grande
que lo enojaba solo de pensar en tener que revisarlos todos, lo cual se suponía que debía hacer todos los días. Mientras se
desplazaba hacia abajo, página tras página electrónica, aparecieron docenas de íconos, cada uno de los cuales representaba un
sitio web analítico diferente producido por una agencia gubernamental diferente, muchos de ellos de inteligencia militar, algunos
de la CIA y los demás una colección de una sopa de letras de nombres. todo lo cual ni siquiera él estaba familiarizado. Después
del 11 de septiembre, las agencias gubernamentales publicaron anualmente unos 50.000 informes de inteligencia serializados
separados bajo 1.500 títulos, el equivalente clasificado de periódicos, revistas y diarios. Algunos se distribuyeron
diariamente; otros salían una vez por semana, mensualmente o anualmente. solo algunos de estos informes digitales: CIA
World Intelligence Review, 1 El oficial superior de inteligencia se enojó visiblemente cuando me mostró una lista de
CIA WIRe, Spot Intelligence Report, Daily Intelligence Summary, Weekly Intelligence Forecast, Weekly Warning Forecast,
IC Terrorist Threat Assessment, NCTC Terrorism Dispatch, NCTC Spotlight. Se volvió hacia la bandeja de entrada de su
escritorio y se centró en los informes de inteligencia impresos que recibía en lugar de los transmitidos electrónicamente. La
bandeja de entrada estaba llena hasta el punto de rebosar. Agitó el informe más grueso (tenía cincuenta páginas y estaba
encuadernado en papel satinado) y lo dejó caer de golpe. “¿Por qué tiene que ser tan voluminoso?

¡Jesús! ¿Por qué se tarda tanto en producir? Los datos, se burló, estaban desactualizados cuando llegaron. Gran parte de
información que alguna vez fue valiosa y se obtuvo con costos elevados había perdido su valor en virtud de la demora en
hacerla llegar a las personas relevantes, es decir, si es que las personas relevantes la encontraron siquiera entre montañas
de páginas y millones de kilobytes.
De hecho, la sobrecarga de impresiones fue particularmente contraproducente, dijo el oficial, porque demasiadas
Los informes largos y redundantes hicieron que los tomadores de decisiones evitaran por completo la pila electrónica.
Frustrados, los altos funcionarios confiarían en sus informadores personales para que les dijeran lo que necesitaban saber; aquellos
Los informantes,
Machine también
Translated abrumados, generalmente confiaron en el análisis de su propia agencia particular, ignorando los de
by Google
otras fuentes. Por lo tanto, el objetivo posterior al 11 de septiembre de derribar muros para brindar a los tomadores de decisiones
un análisis más amplio, fácilmente accesible en línea, fue completamente derrotado.
Una de las soluciones del gobierno a esta sobreproducción indiscriminada fue crear, en 2010, otra publicación más, un
periódico en línea llamado Intelligence Today. Cada día, un equipo de veintidós personas seleccionaba informes de veintinueve
agencias y sesenta y tres sitios web analíticos en las redes clasificadas, seleccionaba la mejor información y la empaquetaba
por originalidad, tema y región, produciendo una publicación diaria que contenía docenas de de pantallas de largo. El director de
inteligencia nacional señaló que, con Intelligence Today, la inteligencia de todas las agencias se estaba consolidando y
distribuyendo en todo el gobierno por primera vez. Tal esfuerzo tardó nueve años en realizarse, dijo. Pero en lugar de acoger con
agrado la innovación, muchos funcionarios dentro de la comunidad militar y de inteligencia pusieron los ojos en blanco. Se
quejaron de que era otro producto nuevo, sólo que más para leer.

La sobreproducción puede ser inevitable en la era digital, cuando la capacidad de recopilar y almacenar información sin
procesar se ha disparado exponencialmente. "Voy a ser honesto, no sé cuántos productos producimos", dijo otro alto funcionario
responsable del análisis de toda la comunidad de inteligencia. Al examinar todos los sitios web de inteligencia que alimentaban
el sistema de seguridad nacional, había determinado que sesenta de ellos deberían haber sido cerrados por falta de
utilidad. Algunas agencias habían convertido sus sitios en poco más que preciados proyectos personales, el equivalente
clasificado de un blog no leído. En cualquier caso, “como un zombi, sigue viviendo”, se rió sombríamente el funcionario.

Entonces, ¿quién produjo todas estas páginas? Los analistas nunca obtuvieron la gloria que recibieron los agentes; nadie
propuso películas de 007 ni novelas de espías llenas de acción sobre ellos. Sin embargo, están en el centro del trabajo realizado
en Top Secret America. Todos los miles de millones de bytes de datos recopilados por las agencias de inteligencia eran inútiles
sin personas que revisaran y evaluaran su importancia. Sintetizan las transcripciones de entrevistas con informantes, espías
y detenidos, las traducciones de las señales interceptadas en el extranjero de la Agencia de Seguridad Nacional y las escuchas
telefónicas del FBI. Los analistas dan sentido a los documentos robados y capturados o sacados de los bolsillos de terroristas o de
los contenedores de basura de edificios gubernamentales extranjeros. Durante gran parte de la Guerra Fría, los analistas se
especializaron en comprender las instituciones extranjeras (ejércitos, gobiernos, burocracias), pero en la época del 11 de
septiembre, su atención se centró en terroristas individuales, células, familias y aldeas. Los analistas de imágenes examinan
fotografías de satélites y aviones y vídeos de movimiento completo de drones. Los analistas técnicos procesan datos aún más
complejos: firmas de calor, ruido o metadatos asociados con nuestro mundo electrónico en constante movimiento. El análisis se
vio enormemente mejorado por las computadoras que clasificaron el enorme volumen de conversaciones, nombres y temas
de discusión capturados en el extranjero y los cotejaron por ubicación geográfica. Pero al final, el análisis requería juicio
humano, y la utilidad de esos juicios dependía de la calidad del analista. Un buen análisis debería guiar todo en el ámbito de la
inteligencia, incluido qué tipo de información los agentes de la CIA necesitan robar o preguntar a los detenidos, y qué tipo de
operaciones deberían emprenderse para lograr ese objetivo. Un buen análisis ayuda a los comandantes a idear tácticas nuevas
y más efectivas o a modificar las antiguas. Ayuda a los formuladores de políticas a idear nuevas estrategias para lograr, para
Estados Unidos, una posición más segura en el mundo.

Desafortunadamente, la calidad del análisis en la era del terrorismo de Al Qaeda se vio afectada después del 11 de septiembre
con el éxodo, varios años después, de veteranos experimentados a mitad de carrera hacia el lucrativo sector privado. Como
resultado, la mitad de los analistas gubernamentales en todo el mundo de la inteligencia habían sido contratados apenas en el pasado
varios años.
Machine De hecho,
Translated dos tercios de los analistas de la CIA tienen menos de cinco años de experiencia.
by Google
Dos tercios de los puestos de analistas del FBI ni siquiera existían antes del 11 de septiembre. La escasez de analistas
ha llevado a una mayor dependencia de contratistas externos, lo que ha generado dos problemas adicionales. Las
corporaciones robaron talentos de alto nivel del gobierno ofreciendo salarios más altos. También se ofrecieron
a capacitar a posibles analistas recién salidos de la universidad, lo que en realidad significaba capacitación en el
trabajo a expensas de los contribuyentes. Los analistas se encuentran entre los empleados peor pagados de la
comunidad de inteligencia, los que llevan su almuerzo al trabajo para ahorrar dinero, personas de entre veinte y treinta
años que ganan entre 40.000 y 60.000 dólares al año. "Hay mucho que podemos hacer para aumentar la
experiencia de un chico nuevo que contratamos en Georgetown" o en las academias de análisis de inteligencia del
gobierno, dijo el jefe de análisis de la Oficina del Director de Inteligencia Nacional. "Hay mucho que puedes hacer
para convertir a esa persona en un verdadero experto, porque eso requiere tiempo en el objetivo". Y si bien era
evidente que estos nuevos empleados carecían de experiencia, la gran cantidad de contrataciones contribuyó al
desorden. Además, a diferencia de la era de la Guerra Fría, cuando había un objetivo principal y los analistas
eran contratados provenientes de programas de estudios soviéticos especializados y hablaban ruso con fluidez, un
analista típico contratado hoy en día sabe muy poco sobre los países prioritarios: Irak, Irán, Afganistán. , Pakistán
y Yemen, cuando él o ella se incorpora por primera vez. La mayoría tampoco domina los idiomas pertinentes. Y si
bien la CIA y otras agencias han hecho un esfuerzo por reclutar hablantes nativos, el número necesario supera con
creces el número disponible, particularmente en trabajos que requieren las más altas autorizaciones de seguridad.
Por lo tanto, aunque hoy en día hay probablemente el doble de analistas en todo el gobierno que el 10 de
septiembre de 2001, muchos de ellos no pueden hacer más que mover la misma inteligencia; carecen de la
experiencia y la capacidad para ir más allá de lo que ya se ha empaquetado y presentado. Los analistas simplemente
inundan a sus comandantes y formuladores de políticas con conclusiones marginalmente informativas y redundantes.

“Es el síndrome del balón de fútbol. Algo sucede y quieren apresurarse a cubrirlo”, dijo Richard H.
Immerman, quien hasta 2009 fue subdirector adjunto de inteligencia nacional para Integridad Analítica, la oficina que
supervisa los análisis de todas las agencias pero que tiene poco poder sobre cómo las agencias individuales realizan
su trabajo. “Vi una enorme superposición” en lo que trabajaban los analistas.
"No existe una división del trabajo sistemática y rigurosa". Incluso los analistas del gigantesco Centro Nacional
Contra el Terrorismo (NCTC) 2, establecido en 2003 como el pináculo de la inteligencia, el depósito de las pepitas de
información más sensibles y difíciles de obtener, obtuvieron bajas calificaciones de los funcionarios de
inteligencia por no producir informes. que eran originales, o incluso simplemente mejores que los ya escritos
por la CIA, el FBI, la Agencia de Seguridad Nacional o la Agencia de Inteligencia de Defensa.
3

No es una insuficiencia académica. Cuando John M. Custer III era director de inteligencia en EE.UU.
Comando Central, se enojó por la poca información útil que surgía del NCTC. En 2007, visitó a su entonces director, el
vicealmirante retirado John Scott Redd, para decírselo en voz alta. "Le dije,"
Custer me explicó que después de cuatro años y medio, esta organización nunca había producido ni una pizca de
información que me ayudara a llevar a cabo tres guerras. Redd no se disculpó. Creía que el sistema funcionaba bien y
dijo que no estaba diseñado para servir a los comandantes en el terreno sino a los responsables políticos en
Washington. Esa explicación le pareció una mala excusa a Custer. La información mediocre era información
mediocre, sin importar en qué escritorio aterrizara.
Dos años más tarde, como director de la escuela de inteligencia del ejército en Fort Huachuca, Arizona, Custer
todavía se sonrojaba al recordar ese día y su frustración general con la burocracia de Washington.
“¿Quién tiene
Machine la misiónby
Translated deGoogle
reducir la redundancia y garantizar que todos no se decanten por lo más fácil?” preguntó. “¿Quién orquesta lo
que se produce para que no todos produzcan lo mismo?” La respuesta en Top Secret America fue, peligrosamente, nadie.

Este tipo de redundancia derrochadora es endémica en Top Secret America, no sólo en el análisis sino en todas partes.
Nacida del cheque en blanco que el Congreso entregó por primera vez a las agencias de seguridad nacional tras los ataques del 11 de
septiembre, la duplicación derrochadora de Top Secret America fue cultivada por el instinto burocrático de que más grande
siempre es mejor, y por la velocidad a la que grandes departamentos como el de Defensa permitieron sus subagencias crezcan. Esto
incluía la Agencia de Seguridad Nacional.
El general retirado de la fuerza aérea Michael Hayden estaba a cargo de la NSA el 11 de septiembre. Una persona afable y elocuente.
Oficial de inteligencia al que muchos llaman fácilmente “Mike” a pesar de sus cuatro estrellas, supervisó su posterior expansión.
Bajo su mando, la NSA se había vuelto más grande y más poderosa que cualquier otra organización de recopilación de inteligencia.
“Duplicar la apuesta” (duplicar el número de empleados) “era la regla general”, recordó Hayden, y había duplicado la apuesta como
ningún otro director anterior de la NSA.
Bajo la dirección de Hayden, la NSA amplió su trabajo a nuevas partes del mundo contra nuevos objetivos, lo que requería nuevas
habilidades lingüísticas y tecnologías. También era responsabilidad de la NSA investigar ciertas partes de Internet. Pero la calidad no
necesariamente sigue a la cantidad, admitió Hayden. “Fuimos eficaces.
Eficientes no éramos”, afirmó.
"La redundancia", añadió, "es una verdad".
Arkin y yo queríamos ver si podíamos calcular el crecimiento de las agencias después del 11 de septiembre y luego contarlo.
cuántos estaban haciendo el mismo trabajo entre sí y/o con agencias preexistentes. Los resultados fueron sorprendentes.

Si nos fijamos únicamente en las organizaciones gubernamentales que trabajan a nivel ultrasecreto en materia de contraterrorismo y
inteligencia, Arkin contó veintiuna nuevas organizaciones creadas sólo en los últimos tres meses de 2001, entre ellas la Oficina de
Seguridad Nacional y el Grupo de Trabajo de Seguimiento de Terroristas Extranjeros del FBI. En 2002 se crearon treinta y cuatro
organizaciones más. Algunos rastrearon armas de destrucción masiva, otros se unieron a la ciberguerra y recopilaron
sugerencias sobre amenazas. Otros más coordinaron el contraterrorismo entre diferentes agencias, intentando controlar
la creciente carga de información. A éstas les siguieron al año siguiente treinta y nueve nuevas organizaciones, desde el formidable
Departamento de Seguridad Nacional hasta Deep Red, una pequeña célula de inteligencia naval que trabajaba en los problemas
terroristas más difíciles.

En 2004, se crearon o redirigieron otras treinta organizaciones hacia la misión terrorista.


A esto le siguieron treinta y cuatro más el año siguiente y veintisiete más el año siguiente; se agregaron veinticuatro o más cada
una en 2007, 2008 y 2009. Después de dos años de investigación, Arkin había encontrado la asombrosa cifra de 1.074
organizaciones del gobierno federal y casi dos mil empresas privadas involucradas en programas relacionados con el
contraterrorismo, la seguridad nacional , e inteligencia en al menos 17.000 lugares en todo Estados Unidos, todos ellos trabajando en el
nivel de clasificación de alto secreto.

Con más trabajo, descubrió que 263 de estas organizaciones habían sido establecidas o
4 remodelado a raíz del 11 de septiembre. Pero el mayor crecimiento se había producido en las numerosas agencias y grandes
corporaciones que habían existido antes de los ataques y que desde entonces se habían inflado hasta alcanzar proporciones
históricas. Por ejemplo, la gran Agencia de Inteligencia de Defensa del Pentágono, que recopila y analiza inteligencia relacionada
con la defensa de países de todo el mundo, había crecido de 7.500 empleados en 2002 a
16.500 a finales
Machine de 2010,
Translated me dijeron funcionarios de la DIA. Treinta y cinco Fuerzas de Tarea Conjuntas
by Google

contra el Terrorismo del FBI 5 (“conjuntas” porque incluían representantes de las fuerzas del orden, el ejército, la
inteligencia y el sector privado) aumentaron a 106 en total, con más de 5.000 agentes y analistas involucrados
diariamente.
A medida que supimos más sobre Top Secret America, a veces pensamos que Osama bin Laden debía estar
regodeándose. Tenía muchas cosas de las que sentirse satisfecho: la elevación crónica de la advertencia de amenaza
codificada por colores del Departamento de Seguridad Nacional, el estado de ánimo ansioso y la cultura del miedo que se
había apoderado de las discusiones públicas sobre Al Qaeda, las contorsiones totales que el gobierno y los medios habían
hecho. cada vez que hubo un atentado terrorista con bomba en el extranjero o un casi accidente en casa. Nos imaginamos a
Bin Laden y su compinche, Ayman Zawahiri, los más complacidos por esta incontrolable ola de gasto estadounidense en
medio de una recesión económica. A partir de las cintas de audio difundidas en secreto después del 11 de septiembre,
era evidente que ambos siguieron las noticias y habrían sabido que miles de personas habían perdido sus hogares, que
muchas más habían perdido sus empleos, que los estados estaban recortando la atención médica para los niños pobres. y
en educación sólo para mantenerse a flote y permitir que los centros estatales de fusión y las minioficinas de seguridad
nacional en todas partes sigan abiertos. También habrían sabido que los principales partidos políticos estadounidenses
se estaban desgarrando sobre cómo detener el gasto deficitario y revertir la caída libre de la economía, y que todavía
temían a Al Qaeda como una amenaza más aterradora que la superpotencia soviética del frío. guerra.

Y esto es exactamente lo que querría una organización terrorista. Sin esperanza de derrotar a un mucho
En un ejército de Estado­nación mejor equipado y profesional, los terroristas esperaban que su adversario
reaccionara exageradamente, se desangrara y pisoteara los mismos valores que intentaba proteger. En este sentido, Al Qaeda
—aunque cada vez tenía menos líderes e influencia (un hecho que nadie en Estados Unidos ultrasecreto diría jamás
públicamente, por si acaso hubiera otro ataque)— estaba causando mucho más daño a su enemigo que en el pasado. 11 de
septiembre.
Las cifras presupuestarias cuentan sólo una parte de la historia. Cuando Arkin categorizó las funciones de las organizaciones
de alto nivel secreto, lo que Hayden llamó ineficiencias y redundancias cobró vida. Por ejemplo, al menos treinta y cuatro
importantes agencias federales y comandos militares, que operan en dieciséis ciudades estadounidenses, rastrearon el
flujo de dinero hacia y desde redes terroristas (lo que el gobierno llama “financiación de contraamenazas”).

Algunas de las luchas internas más intensas giraron en torno a todo lo digital. Las organizaciones en duelo tienen
Se peleó sobre quién liderará la protección de las redes informáticas estadounidenses, quién debería supervisar y lanzar
una guerra cibernética ofensiva (que incluye interrumpir sitios web enemigos, atacar sistemas financieros y eléctricos
enemigos y colocar información engañosa en las redes) y quién debería ser responsable de rastrear a espías, piratas
informáticos y y otros intrusos.
Aunque en 2010 se inauguró un nuevo Comando Cibernético militar para coordinar y gestionar
En materia de ciberseguridad, guerra y espionaje, el Departamento de Seguridad Nacional creó su propio aparato
de ciberseguridad, mientras que el FBI, la CIA, la NSA y al menos otros tres comandos militares importantes tenían cada uno
grandes divisiones cibernéticas propias. En total, después del 11 de septiembre se habían creado veintiuna organizaciones
federales que se ocupaban de esta misma cuestión. Y no sólo gran parte de sus esfuerzos se superpusieron directamente,
sino que una buena parte de su energía no se gastó en mejorar la eficiencia sino en luchar por los derechos institucionales.
supremacía.
Parte de la razón por la que las agencias todavía estaban regateando sobre cuál lideraría a las demás era la
ganancia financiera inesperada que se obtendría al llegar a la cima. Semejante ganancia inesperada se contaría en miles de millo
deMachine
dólares,Translated
que se gastarán internamente o (en un patrón cada vez más común en Top Secret America) en contratos
by Google
con corporaciones privadas.
“A veces había una actitud desafortunada de traer sus cuchillos, sus pistolas, sus puños y estar completamente
preparados para defender su territorio”, recordó Benjamin A. Powell, quien fue asesor general de tres directores de
inteligencia nacional hasta que dejó el gobierno en 2009. ¿Por qué? "Porque", explicó Powell, "está financiado, es atractivo
y sexy". Para las agencias con sede en Washington, la Guerra Global contra el Terrorismo era algo lejano, en el país de
otra persona; La guerra por el dinero fue tangible, inmediata y se libró con todas las armas burocráticas
disponibles. Al observar las disputas de primera mano, a menudo era difícil decir cuál era la prioridad, si luchar contra el
terrorismo o luchar por fondos.
Otra área empantanada por la redundancia fueron las operaciones de influencia, llamadas IO. Parte de la
superposición se debió al hecho inquietante de que pocos en el gobierno podían siquiera ponerse de acuerdo sobre lo
que significaba el término OI. El Consejo de Seguridad Nacional de la Casa Blanca creó un nuevo comité para liderar
el esfuerzo por llegar a los musulmanes en Estados Unidos y en el extranjero. Mientras tanto, el Comando Estratégico,
donde nació la disciplina de las operaciones de influencia, inició una unidad de Asociación para Derrotar el Terrorismo
para elaborar mensajes a favor de la democracia que se transmitirían al extranjero en países musulmanes en los que el
apoyo a las acciones antiterroristas estadounidenses no era muy fuerte. Y el Comando de Operaciones Especiales
militar gastó decenas de millones de dólares para ayudar a las embajadas estadounidenses en todo el mundo a crear
campañas mediáticas pro­Estados Unidos, para uso de los gobiernos anfitriones, algunas de ellas clandestinas con el fin
de oscurecer el papel de Estados Unidos.
Pero ese no fue el final. Parte del dinero dedicado a operaciones de influencia acabó en
la Oficina de Análisis de Políticas de Defensa porque parte de IO implica engaño militar, trabajo de DPAO, según
varias fuentes. Elena Mastors, que trabajó en DPAO durante varios años tratando de encontrar una manera de influir en
el pensamiento de los terroristas, concluyó que simplemente había demasiada gente en la oficina, y muchos de
ellos no sabían nada sobre los terroristas asociados. con el fundamentalismo islámico, que es a quien intentaban
engañar.
“Somos demasiado grandes”, dijo Mastors, quien dejó DPAO en 2007, disgustado por la cantidad de personas sin
ninguna experiencia asignadas a la oficina. “No necesitamos a toda esta gente haciendo todas estas cosas. Sólo
necesitas un grupo de personas realmente inteligentes…. Pero sigue creciendo. Alguien dice, hagamos otro estudio, y
como nadie comparte información, cada uno hace su propio estudio…. Se trata de cuántos estudios puedes organizar” y
“cuántas personas puedes llevar por todos lados” a conferencias y seminarios.

Nadie argumentaba que todos los programas de operaciones de influencia debían realizarse bajo un mismo techo. Pero
al mismo tiempo, parecía imposible defender el hecho de que en Top Secret America incluso aquellos calificados para
hacer algo terminaron siendo exprimidos, aplastados y distraídos por rivales internos. “Todo el mundo está gastando
mucho dinero”, dijo Mastors con tristeza. "No sería tan malo si no fuera una duplicación".
Con el tiempo, descubrimos que una de las misiones de la DPAO era crear fisuras dentro de los grupos terroristas
y engañarlos sobre las operaciones estadounidenses. Se suponía que crearía personajes en línea falsos que ingresarían
a ciertas salas de chat para obtener más información sobre terroristas potenciales y difundir rumores falsos sobre ellos.
También interrumpió las comunicaciones del sitio web e ideó otras operaciones que varios altos funcionarios del
Pentágono describieron como no muy útiles.
DPAO era sólo una pequeña parte de la máquina duplicadora de imágenes del gobierno estadounidense.
Cuando el Pentágono decidió que necesitaba una mejor manera de comunicar su mensaje a los pueblos de Irak
y Afganistán, creó al menos diez programas clasificados que costaron 9 millones de dólares en el año fiscal 2005.
EnMachine Translated
cinco años, by Google
esos programas habían crecido hasta alcanzar “una asombrosa solicitud de 988 millones de dólares” para el año fiscal 2010. Un
informe del Comité de Asignaciones de la Cámara de Representantes de 2011 señaló que muchos elementos de la solicitud del Pentágono
parecían “alarmantemente no militares”, y se precipitaban hacia áreas donde las fuerzas armadas habían poca o ninguna experiencia,
incluidos “mensajes de propaganda, relaciones públicas y modificación de comportamiento”. Ésta era otra característica de Top Secret America:
que cada departamento y agencia creía que necesitaba control sobre sus propias operaciones de influencia, sus propias operaciones cibernéticas,
sus propios analistas antiterroristas, su propio todo. El Congreso intentó hacer algo para controlar el gasto de IO reduciendo los programas del
Pentágono en el presupuesto de asignaciones. Al mismo tiempo, el Secretario de Defensa, Robert Gates, respondiendo a esas preocupaciones
del Congreso, suspendió los nuevos programas hasta que su oficina pudiera determinar si los proyectos eran redundantes o útiles. Esa pausa no
duró mucho: el general David Petraeus, entonces comandante del Comando Central de Estados Unidos a cargo de las fuerzas estadounidenses
en Afganistán, Irak y el Medio Oriente en general, presionó a los comités de las fuerzas armadas, diciendo que sus programas en esta área eran
críticos para el éxito de la misión. Como el Congreso dependía de Petraeus para tener éxito en esas dos zonas de guerra y confiaba
en que él sabía más, se restituyó la mayor parte del dinero.

La redundancia no sólo era resistente a la reducción, sino que tenía una forma de multiplicarse. Cuando las bombas colocadas al costado de las
carreteras (llamadas IED, por artefactos explosivos improvisados) se convirtieron en la principal causa de víctimas en Irak, el ejército creó un
grupo de trabajo sobre IED para investigar formas de detener estas armas toscas. La Infantería de Marina también creó un grupo de trabajo.
Finalmente, el Pentágono estableció una organización conjunta con sede en Washington, la Organización Conjunta para Derrotar Dispositivos
Explosivos Improvisados (JIEDDO), para emprender un esfuerzo militar a nivel militar para contrarrestar esta arma terrorista mortífera
y de baja tecnología.
JIEDDO es un ejemplo perfecto de cómo un grupo de trabajo de crisis ad hoc puede convertirse en un grupo multidisciplinario permanente.
agencia de miles de millones de dólares. JIEDDO, que trabaja desde edificios de oficinas no revelados en Crystal City, Reston y
Charlottesville, Virginia, ha crecido hasta contar con alrededor de cuatrocientos militares, civiles y contratistas. En el año fiscal 2010, para hacer
frente al aumento de tropas estadounidenses en Afganistán, el presupuesto del JIEDDO aumentó de 1.880 millones de dólares iniciales a
2.980 millones de dólares, y luego a 3.465 millones de dólares. JIEDDO tenía tanto dinero que contrató a 1.200 contratistas, según la Oficina de
Responsabilidad Gubernamental. 6 También supervisa más de trescientos proyectos de investigación destinados a detener los ataques con
artefactos explosivos improvisados. Ha desarrollado su propia agencia de inteligencia (que competirá y se superpondrá con otros servicios de

inteligencia existentes, que a su vez se superpondrán entre sí), sus propias instalaciones de entrenamiento y sus propias “actividades
especiales” de alto secreto. Incluso tiene su propia fuerza aérea.

El hecho de que el ejército y los marines tuvieran cada uno sus propios proyectos costosos y sin colaboración relacionados con los artefactos
explosivos improvisados no fue el fin del interés de los militares en el tema relacionado con el presupuesto. La disponibilidad de fondos para
proyectos anti­IED impulsó a cada uno de los servicios a crear su propio Centro de Excelencia IED, un lema militar común para un centro de
investigación. Un alto funcionario del gigante contratista SAIC admitió que cada uno de estos centros está replicando el mismo trabajo,
incluso contratando exactamente a los mismos contratistas. Si una defensa de la superposición era que tener esfuerzos múltiples e
independientes podría conducir más rápidamente a una solución, el hecho de que casi todos estuvieran usando los mismos contratistas para
brindar experiencia significaba que las nuevas ideas eran limitadas.

Una de las tareas más duplicadas de todas fue la de “fusión”, la recopilación de información de innumerables fuentes para organizarla y
analizarla para obtener una imagen más completa de las amenazas terroristas o de otro tipo. Arkin llamó a las agencias gubernamentales para
obtener una lista completa de todos los centros de fusión en el área y visité media
docena deTranslated
Machine ellos para by
verGoogle
lo que produjo cada uno. Era obvio que habían proliferado por docenas después del 11 de
septiembre. Arkin hizo otro de sus gráficos para mostrarlos todos. Sólo en la región de Washington había treinta y un
centros nacionales de fusión o vigilancia. Monitorearon todo, desde CNN hasta las últimas imágenes satelitales ultrasecretas.
Con la excepción de unos pocos lugares que combinaban los informes de inteligencia entrantes con el fin de
encontrar objetivos terroristas para los soldados en el campo, la mayoría de los centros de fusión eran simplemente una
especie de máquina de súper información para los líderes superiores, una que reemplazó las presentaciones de
PowerPoint de los década de 1990 con presentaciones interactivas en pantalla plana y geolocalizadas.
Por ejemplo, en el Centro Nacional de Inteligencia Marítima en Suitland, Maryland, una enorme
el centro de fusión recopiló información para sus líderes sobre la ubicación en tiempo real y la propiedad de buques
comerciales en todo el mundo; pero no hubo nada en particular que los altos cargos del centro hicieran con la información.
En cambio, era responsabilidad de un conjunto completamente diferente de comandantes de cuatro estrellas con sus
propios centros de fusión separados tomar decisiones de política operativa o militar con respecto a esas naves, y obviamente
no necesitaban otro centro de fusión cerca de Washington que les avisara cuando tenían que hacerlo. los suyos
propios.
Lo mismo ocurrió con el nuevo centro de fusión del Comando de Operaciones Especiales en Tampa. Su videowall de
dos pisos y las imágenes en tiempo real del extranjero que podían introducirse en él permitieron a los comandantes que
se encontraban en la sala monitorear la ubicación de las Fuerzas de Operaciones Especiales en todo el mundo minuto
a minuto. Pero esos líderes no fueron quienes tomaron decisiones sobre esas tropas. No supervisaron ni llevaron a
cabo operaciones, ni dirigieron la recopilación de inteligencia. Aquellos que tomaron las decisiones relevantes
obtuvieron su información de otros lugares, por lo que el valor de tener un centro cuyo establecimiento y
mantenimiento de una visión en tiempo real de las operaciones costó decenas de millones de dólares no estaba del todo claro,
aunque hizo que los comandantes sentirse en el bucle.
La mayoría de los centros de fusión tienen un aspecto similar, con las mismas filas o grupos de estaciones de
computadoras frente a dos o tres pantallas de televisión y mapas del tamaño de una pared. Los centros más elaborados
tienen un balcón VIP donde los altos responsables políticos, miembros del Congreso, almirantes y generales pueden
observar la inacción desde arriba. La experiencia no es tan diferente de estar sentado en un balcón viendo seis películas
a cámara muy lenta a la vez.
La cuestión de la duplicación inútil, representada por los numerosos centros de fusión, las numerosas agencias que realizan
el mismo trabajo, los numerosos contratos y proyectos de investigación sobre operaciones de información, no eran sólo
una cuestión de dinero tirado a la basura. A veces, la redundancia en realidad impedía la misión de una agencia.
La falta de enfoque disciplinado, no la falta de recursos, fue una de las razones por las que nadie en el gigantesco aparato
de contrainteligencia del ejército dio nunca la debida importancia a las señales de advertencia de extremistas en ciernes
dentro de su propia organización. Un buen ejemplo de esto fue el presunto asesinato de trece colegas por parte del mayor del
ejército Nidal Malik Hasan y las heridas de otros treinta y dos en Fort Hood, Texas, en noviembre de 2009.

En los días posteriores al tiroteo, una de mis buenas fuentes me envió una diapositiva de PowerPoint que Hasan
había presentado a sus colegas de la facultad de medicina el año anterior. Mostró cómo los musulmanes en el ejército
podían alejarse del ejército si se les pedía que mataran a otros musulmanes. El ejército, recomendó Hasan, debería
ofrecer a estos soldados una forma de abandonar el servicio, o correrían el riesgo de sufrir “eventos adversos”.

Algunos de los colegas médicos de Hasan pensaron que la presentación era extraña, pero algunos de sus
instructores pensaron que el estudio les brindaba una buena oportunidad para comprender una mentalidad diferente, no
la de Hasan, sino la de otros musulmanes en el ejército que presumiblemente estaba describiendo. No lo vieron como
Machine
una Translated
amenaza, by extraña.
sólo un poco Google
Mientras los médicos y psiquiatras del Hospital Walter Reed reflexionaban sobre las ideas expuestas por Hasan, el
Una organización encargada de identificar amenazas reales dentro del ejército no tenía idea de que algo andaba
mal. A sólo cuarenta kilómetros de Walter Reed, el 902º Grupo de Inteligencia Militar del Ejército (la organización de
contrainteligencia más grande de Estados Unidos ultrasecreto) había estado haciendo poco para capacitar al personal
del ejército sobre los indicadores de radicalización. Ni siquiera habían estado buscando en las filas del ejército a
extremistas islámicos violentos, aunque éste era, de hecho, el mandato principal del 902. El 902 tampoco tenía una
buena relación de trabajo con las unidades antiterroristas del FBI que habían iniciado (y luego abandonado)
una investigación sobre Hasan después de encontrar correos electrónicos entre él y un conocido clérigo
radical de habla inglesa en Yemen, Anwar Awlaki. a quien la inteligencia estadounidense había identificado como
facilitador del terrorismo y estaba monitoreando.
De hecho, en lugar de descubrir cómo encontrar soldados radicalizados, el 902, que era directamente
responsable de encontrar espías y terroristas dentro de las filas del ejército, estaba ocupado creando un programa
para hacer lo que el FBI y el Departamento de Seguridad Nacional ya tenían el mandato de hacer. : el trabajo mucho
más sexy de evaluar la amenaza terrorista general en los Estados Unidos. Trabajando bajo un programa que
su comandante llamó RITA (Amenaza Islámica Radical al Ejército), los agentes especiales y analistas de
inteligencia de la 902.ª División habían estado recopilando silenciosamente información sobre Hezbolá, el Cuerpo de
la Guardia Republicana Iraní y las organizaciones estudiantiles de Al Qaeda en Estados Unidos. A pesar de
que RITA había consumido la atención del 902 durante un año, la evaluación “no nos dijo nada que no supiéramos ya”,
me dijo más tarde el oficial superior de contrainteligencia del ejército, después del ataque de Hasan. Fue otro
caso de duplicación despilfarradora y de otro trabajo real: la radicalización dentro de las filas del ejército, que quedó
desatendido.
La falta de coordinación había plagado el esfuerzo antiterrorista antes del 11 de septiembre, pero se
convirtió en un gran problema en los años siguientes, y sigue siéndolo hoy. Se suponía que se había logrado una mejor
coordinación en 2004, cuando la administración Bush y el Congreso crearon otra organización para hacerse cargo
de todo el desastre. En plena temporada electoral de ese año, la Comisión del 11 de Septiembre propuso la creación
de la Oficina del Director de Inteligencia Nacional para dirigir y gestionar todas las agencias y coordinarlas todas.
El aspirante demócrata a la presidencia, el senador John Kerry, respaldó inmediatamente las
recomendaciones de la comisión. Bush siguió poco después.
Pero los líderes de los servicios secretos estaban horrorizados. Reestructurando toda la inteligencia.
universo, en medio de dos guerras (una batalla de desgaste en deterioro en Irak y una insurgencia
enconada en Afganistán) y con el líder de Al Qaeda, Osama bin Laden, todavía en libertad, Somalia chocando
hacia un Estado fallido y la seguridad de los Juegos Olímpicos de verano de 2004. en Grecia en cuestión, parecía
extremadamente imprudente. La ventana de preocupación también se extendió hacia adelante: el recién creado
Centro Nacional Contra el Terrorismo y su contraparte del FBI, la Fuerza de Tarea Conjunta contra el
Terrorismo, ya se habían mudado apresuradamente a su nuevo edificio secreto en el norte de Virginia para estar
listos para las elecciones, un evento que los analistas Temen que pueda ser una ocasión para un ataque terrorista.
Hayden, de la NSA, dijo que no era el momento adecuado para una reorganización tan masiva: “Si nos
hubieran preguntado a mí y a los demás líderes de la comunidad... habríamos dicho: 'Oh, no creemos que esto sea una
buena idea'. . Estamos un poco ocupados ahora mismo. La reestructuración no está entre nuestras prioridades”. Muchos
de los responsables creían que a la Agencia Central de Inteligencia, que se suponía coordinaría y ayudaría a
gestionar el trabajo de todas las agencias de inteligencia estadounidenses además de desempeñar su función de
espionaje y análisis, simplemente se le debería dar más autoridad y más recursos para hacer un mejor trabajo. trabajo co
Machine
gerente Translated
jefe. Pero esebyno
Google
era el plan de quienes estaban en la Avenida Pensilvania, y principalmente por razones
políticas: calmar a las familias afligidas por el 11 de septiembre y hacer que pareciera ante el pueblo estadounidense
que el presidente estaba tomando medidas decisivas.
Hayden y sus colegas creían que para que el nuevo puesto funcionara como estaba previsto, su líder tendría que
tener una autoridad clara para anular a los jefes de las distintas agencias y gestionar el presupuesto general. Pero la ley que
el Congreso estaba a punto de aprobar (la Ley de Reforma de la Inteligencia y Prevención del Terrorismo) dio a
la DNI responsabilidad sobre todos los asuntos de inteligencia, no autoridad sobre todos los asuntos de inteligencia.
Era una distinción paralizante. Hayden tenía razón: para que el puesto funcionara, la DNI tenía que ser la autoridad
suprema. Pero la Ley de Reforma de los Servicios de Inteligencia y Prevención del Terrorismo había sido mal formulada;
en realidad, ninguna de las agencias quería renunciar al poder que tenía sobre sus presupuestos, personal y misión, y
tampoco lo hicieron los numerosos comités del Congreso que las supervisaban y financiaban. Estos comités fueron la
fuente del poder real en Washington. El presidente Bush quería satisfacer a las familias del 11 de septiembre, que
culpaban a la estructura de la comunidad de inteligencia por el fracaso en prevenir los ataques terroristas. Sin embargo,
no estaba dispuesto a asumir intereses arraigados. Muchos altos funcionarios de su administración ni siquiera
pensaron que la reorganización fuera necesaria.

Aún así, la semana anterior a la Navidad de 2004, Bush promulgó los cambios más radicales en el mundo de la
inteligencia desde la Ley de Seguridad Nacional de 1947. La ley era tan obviamente problemática que el presidente de la
Universidad Texas A&M, Robert Gates, rechazó la posición de director, en parte porque la descripción del puesto ni
siquiera incluía el poder de contratar y despedir. Embajador Juan D.
Negroponte, un diplomático respetado pero no un experto en el campo más polémico de la inteligencia, fue la opción de
respaldo.
Incluso antes de que Negroponte se presentara a trabajar, comenzaron las batallas territoriales. El Departamento de
Defensa transfirió miles de millones de dólares de un presupuesto (el presupuesto de inteligencia nacional) a otro (el
programa de inteligencia militar) para que la Oficina del Director de Inteligencia Nacional tuviera sólo estatus consultivo,
según dos altos funcionarios que observaron la proceso. La CIA reclasificó rápidamente parte de su información
más sensible a un nivel superior para que el personal del Centro Nacional Antiterrorista de múltiples agencias, ahora parte
de la Oficina del Director de Inteligencia Nacional, no pudiera verla, dijeron ex oficiales de inteligencia involucrados.

Se salieron con la suya porque la nueva organización no tenía poder para obligarlos a compartir
cualquier cosa. Sin autoridad legal, el éxito de cualquier DNI ha llegado a depender de las relaciones personales,
las más importantes entre ellas las que puede establecer con los jefes de las distintas agencias de inteligencia. “El concepto
original de un DNI era que un DNI autorizado... podría tener una visión general de todo el asunto”, me dijo Gates más
tarde. “Mi opinión es que los compromisos que se hicieron al aprobar la Ley de Reforma de la Inteligencia realmente
inhibieron la capacidad del DNI para llevar a cabo lo que la mayoría de la gente pensaba que debería hacer”.

El DNI, dijo Gates, se parecía más al presidente de un comité poderoso que al director ejecutivo de una empresa.
"Él tiene autoridades y tiene poder, pero, al final del día, tiene que liderar y persuadir a la gente para que lo siga en todas
estas organizaciones dispares". Esa “especie de” cobertura era indicativa de la confusión que acompañaba cualquier
evaluación del apalancamiento real de la oficina. Quizás no sea sorprendente que quienes aceptaron el trabajo lo
encontraran tremendamente frustrante. Al estilo tradicional de Washington, las instituciones más antiguas, con sus
patrocinadores del Congreso y asociaciones de intereses especiales, trabajaron para socavar al nuevo chico de la cuadra,
y para 2010, había cinco DNI en menos de seis años.
años, y muchos
Machine funcionarios
Translated de inteligencia no tenían claro de qué estaba realmente a cargo el DNI. El almirante retirado
by Google
Dennis Blair, quien fue director de inteligencia nacional desde el comienzo de la administración Obama hasta mayo de 2010, me dijo
que las cosas estaban mejorando; que realmente no creía que hubiera superposiciones y redundancias en el mundo de la
inteligencia. "Gran parte de lo que parece ser redundancia es, de hecho, proporcionar inteligencia personalizada para muchos
clientes diferentes".
Pero, en su propio caso, el hecho de que el DNI tuviera tan poca autoridad fue una de las principales razones por las que ya no tenía
el puesto.
Blair insistió en que se estaban logrando avances en muchos temas que han perseguido a la comunidad de inteligencia
durante años. El FBI y la CIA se llevaban mejor, afirmó. La NSA había acelerado el tiempo necesario para enviar interceptaciones
relevantes y otros datos a los combatientes en tierra para que pudieran usarlos para encontrar objetivos para atacar. El
Departamento de Defensa y el DNI estaban tratando de coordinarse mejor en cuestiones presupuestarias, intercambio de información
y líneas de autoridad.
Cuando Blair era director, su modelo de cambio había sido la histórica legislación Goldwater­Nichols 7 de 1986 que había
reorganizado el Departamento de Defensa, obligando a los distintos servicios militares a trabajar juntos de forma más eficaz.
Blair organizó reuniones entre agencias todos los días para promover la colaboración. Abordó problemas banales
que nadie más quería abordar pero que consideraba cruciales para lograr avances: cambiar la forma en que se compraba nueva
tecnología, establecer redes informáticas compatibles y clasificaciones de seguridad estándar, establecer un conjunto común de
estándares profesionales para que las personas de una agencia podría comprender mejor lo que realmente hacían las personas
de otra agencia. Si los analistas usaran términos diferentes para la misma cosa, ¿cómo podría un analista de una agencia
entender a un analista de otra? Si los espías utilizaran diferentes procedimientos de investigación de sus fuentes confidenciales, ¿cómo
podría alguien juzgar la credibilidad de la información de una fuente? Blair también estableció un tipo común de evaluación
laboral y presionó mucho para que personas de diferentes agencias trabajaran juntas de manera colegiada.

Pero la magnitud de la expansión posterior al 11 de septiembre pareció superar los cambios positivos. "Ahi hay
"Ha habido tanto crecimiento desde el 11 de septiembre", dijo Gates, "que abarcar eso, no sólo para el DNI, sino para cualquier
individuo, para el director de la CIA, para el secretario de Defensa, es un desafío".
El tamaño también fue un problema para la Oficina del Director de Inteligencia Nacional. La agencia que se creó para gestionar
el crecimiento rápidamente se convirtió en un símbolo del universo en constante expansión de actividades ultrasecretas.

Cuando se inauguró en la primavera de 2005, los once empleados de la Oficina del Director de Inteligencia Nacional estaban
metidos en una bóveda segura en el Nuevo Edificio de Oficinas Ejecutivas, a una cuadra de la Casa Blanca. Pegaron papel de
estraza en las paredes para elaborar sus primeras ideas sobre la reestructuración. Un año después, la oficina ocupó dos pisos de la
nueva y gigantesca sede de la Agencia de Inteligencia de Defensa en la Base de la Fuerza Aérea de Bolling.

Pero en abril de 2008, el DNI se mudó nuevamente, esta vez a una sede permanente, una superestructura de 500.000 pies
cuadrados en la costosa McLean, Virginia, con dos estacionamientos y una cafetería suspendida acristalada. Ahora, cada mañana de
lunes a viernes, afuera de una subdivisión de mansiones, una fila de autos espera pacientemente para girar a la izquierda,
luego se arrastra cuesta arriba y dobla una curva hacia un destino que no está en ningún mapa público ni anunciado por ningún
letrero en la calle.
Liberty Crossing, como se llama el lugar, se esfuerza por ocultarse de la vista. Pero en invierno, los árboles sin hojas no
pueden ocultar una montaña de cemento y ventanas del tamaño de cinco tiendas Walmart apiladas una encima de otra,

elevándose detrás de un terraplén cubierto de hierba. Un paso demasiado cerca sin la placa adecuada,
y hombres vestidos deby
Machine Translated negro saltan de la nada, con las armas preparadas.
Google
Más allá de los guardias armados y las barreras hidráulicas de acero, al menos 1.700 empleados federales y 1.200
contratistas privados trabajan en la Oficina del Director de Inteligencia Nacional y el Centro Nacional Antiterrorista contiguo.
Se supone que el NCTC es la agencia que dirige todos los análisis del terrorismo y asesora al presidente y a otros jefes de
agencias sobre las operaciones. Las dos organizaciones comparten un cuerpo policial, una unidad canina y miles de plazas de
aparcamiento.
El efecto práctico de la difícil expansión de la Oficina del Director de Inteligencia Nacional
era visible, en una escala mucho menor, en la oficina de Michael Leiter, director del Centro Nacional de Contraterrorismo hasta
2011. Leiter pasaba gran parte del día hojeando cuatro monitores de computadora alineados en su escritorio. A sus pies
había seis discos duros. El flujo de datos fue enorme, con docenas de bases de datos alimentando redes informáticas
separadas que no pueden interactuar entre sí.
Hubo una larga explicación de por qué estas bases de datos todavía no estaban conectadas, y equivalía a
esto: es complicado de hacer y algunos jefes de agencias realmente no quieren renunciar a los sistemas que tienen. Pero hubo
algunos avances: “Todo mi correo electrónico ahora está en una computadora”, explicó Leiter un día en su oficina. "Eso es un
gran problema".
Como hay tantas cosas clasificadas, las ilustraciones de lo que sucede cada día en Top Secret America pueden
ser difícil de descubrir. Pero de vez en cuando surgen ejemplos. Uno, del otoño de 2010, mostraba el sistema posterior al 11 de
septiembre simultáneamente en su mejor y peor momento.
Después de ocho años de esfuerzo y crecimiento, las operaciones antiterroristas para localizar y matar a los líderes de una
Las filiales de Al Qaeda en Yemen estaban a toda velocidad. Se pensaba que los terroristas en Yemen estaban conspirando
activamente para atacar el territorio estadounidense y, en respuesta, el presidente Obama había firmado una orden para enviar
allí docenas de comandos secretos. Los comandos habían establecido un centro de operaciones conjuntas en Yemen y lo habían
equipado con consolas, discos duros, equipos forenses y equipos de comunicaciones. Intercambiaron miles de
interceptaciones, informes de agentes, evidencia fotográfica y videovigilancia en tiempo real con docenas de organizaciones
ultrasecretas que atendían sus necesidades desde Estados Unidos.
Ese era el sistema tal como estaba previsto.
Pero cuando esa temida pero esperada inteligencia sobre las amenazas originadas en Yemen llegó al Centro Nacional
Antiterrorista para su análisis, llegó enterrada dentro de la carga diaria de miles de fragmentos de datos generales relacionados con
el terrorismo de todo el mundo que, según Leiter, todos debían recibir igual. atención.

En lugar de buscar en una red de informes de inteligencia computarizados, los analistas del NCTC tuvieron que pasar de
una base de datos a otra, de un disco duro a otro, de una pantalla a otra, simplemente para localizar el material de Yemen que
pudiera ser interesante para estudiar más a fondo. Si querían material en bruto (transcripciones de interceptaciones de voz o
intercambios de correos electrónicos que no habían sido analizados y condensados por la CIA o la NSA), tenían que utilizar
oficiales de enlace asignados a esas agencias para tratar de encontrarlo, o llamar a personas que conocían allí. e intentar
persuadirlos para que lo localicen. A medida que se intensificaron las operaciones militares secretas de Estados Unidos en
Yemen y aumentaron los rumores sobre un posible ataque terrorista en Estados Unidos, las agencias de inteligencia intensificaron
aún más sus esfuerzos. Eso significó que la avalancha de información que llegaba al NCTC se convirtió en un torrente, una
manguera contra incendios en lugar de un gotero.
En algún lugar de ese diluvio estaba Umar Farouk Abdulmutallab. Apareció en pedazos. En agosto, la NSA interceptó
conversaciones de Al Qaeda sobre un “nigeriano” no identificado. Sólo tenían un nombre parcial. En septiembre, la NSA interceptó
una comunicación sobre Awlaki (la misma persona con la que había contactado el mayor Hasan) que facilitaba el transporte de
alguien a través de Yemen. Allá
Machinehabía
También Translated by Google
un informe de la estación de la CIA en Nigeria sobre un padre que estaba preocupado por su hijo porque se había
interesado en las enseñanzas radicales y se había ido a Yemen.
Pero incluso en momentos de intensas operaciones militares secretas en el país, las muchas pistas para
lo que estaba a punto de suceder desapareció en la inmensidad y complejidad del sistema antiterrorista. Abdulmutallab salió
de Yemen, regresó a Nigeria y el 16 de diciembre compró un billete de ida a Estados Unidos. Una vez más, las conexiones
ocultas a plena vista pasaron desapercibidas.
"Hay tanta gente involucrada aquí", dijo más tarde Leiter al Congreso.
"Todos tenían los puntos para conectar", explicó DNI Blair a los legisladores. “Pero no lo había logrado
claramente quién tenía la responsabilidad principal”.
Atravesando los enormes agujeros de la red de seguridad, Abdulmutallab pudo subir a bordo del vuelo 253 de Northwest
Airlines sin ninguna dificultad. Mientras el avión descendía hacia Detroit, regresó del baño con una almohada sobre el
estómago y trató de encender explosivos escondidos en su ropa interior. Y así como los miles de millones de dólares y decenas
de miles de personal autorizado por la seguridad del enorme aparato del 11 de septiembre no habían impedido que Abdulmutallab
llegara a este momento, ahora no hicieron nada para evitar el desastre. En cambio, un productor de vídeo holandés, Jasper
Schuringa, se lanzó sobre cuatro asientos de avión para abordar al joven de veintitrés años cuando lo vio tratando de prender
fuego a algo.
La secretaria de Seguridad Nacional, Janet Napolitano, fue la primera en dirigirse al público después. Se alegró de
anunciar que “una vez que ocurrió el incidente, el sistema funcionó”. Sin embargo, al día siguiente admitió que el sistema que le
había permitido subir al avión con un explosivo había “fallado estrepitosamente”.

“No hicimos un seguimiento ni priorizamos el flujo de inteligencia”, explicó más tarde el asesor antiterrorista de la Casa
Blanca, John O. Brennan, “porque a ninguna entidad, equipo o grupo de trabajo de inteligencia se le asignó la responsabilidad
de realizar esa investigación de seguimiento. .”
Por increíble que fuera, después de todo este tiempo, después de todas estas reorganizaciones, después de todo el dinero
gastado para hacer las cosas bien, ninguna persona era realmente responsable del contraterrorismo.
Y hoy tampoco nadie es responsable.
Blair, reconociendo el problema, creó otro equipo nuevo para investigar todas las pistas importantes. También dijo a los
líderes del Congreso que necesitaba algo de ellos: más dinero y más analistas. Leiter, director del NCTC, también abogó
por que se sumaran más analistas a los aproximadamente trescientos que ya tenía trabajando en terrorismo. Por su parte, el
Departamento de Seguridad Nacional pidió más agentes aéreos, más y mejores escáneres corporales y también más
analistas, aunque no puede encontrar suficientes personas calificadas para llenar su unidad de inteligencia y en su lugar debe
recurrir a la contratación.
más contratistas.

En Top Secret America, la solución suele ser más.


Para 2010, en medio de la recesión más larga de la historia, el presupuesto para inteligencia había aumentado en un 250
por ciento lo que era el 10 de septiembre de 2001, sin que nadie en el gobierno intentara seriamente determinar dónde estaban
las superposiciones y el despilfarro. Nadie intentaba tampoco descubrir dónde estaban todos los programas ineficaces.
El presupuesto se había estimado en 75.000 millones de dólares al año, lo que no incluía todo el gasto militar en contraterrorismo
e inteligencia. Luego, de la nada, el recién nombrado director de inteligencia nacional, James Clapper, anunció en octubre que el
total era de 80.100 millones de dólares. Eso ni siquiera incluye 58 mil millones de dólares para el Departamento de Seguridad
Nacional.
Tampoco incluyó todos los miles de millones de dólares gastados por el Departamento de Defensa en contraterrorismo y seguridad
nacional a través de su gigantesco Comando Norte en Colorado.
Clapper
Machine se había
Translated convertido
by Google en DNI después de que Blair dimitiera cuando se hizo evidente que,
sin una relación estrecha con Obama, su poder había disminuido considerablemente. Su partida dejó un
vacío revelador: ni siquiera la persona que debía estar a cargo lo estaba en absoluto. Sin nadie a cargo,
había aún menos posibilidades de que Top Secret America pudiera enderezarse.
Machine Translated by Google
CAPÍTULO SEIS

Una nación, un mapa

En el sótano de un edificio recientemente renovado en Colorado, un ejército de personas uniformadas y

Shirtsleeves está trabajando en un mapa de América del Norte como ningún otro jamás creado. Es un compendio multidimensional,
multimedia y ultrasecreto de datos muy específicos que se acumulan a un ritmo vertiginoso. El máximo sueño de quienes están detrás de
esto es poder señalar cualquier cuadra en cualquier ciudad de los Estados Unidos y obtener acceso instantáneo al universo en expansión
de información digitalizada para esa ubicación, desde radares hasta señales de redes inalámbricas, fotografías a nivel de calle y vídeo,
registros de propiedad, consumo eléctrico, planos de planta y diseños de seguridad, incluso secuencias de semáforos. También
llegarían imágenes de ultra alta resolución que pueden observar los patios traseros y otras tecnologías avanzadas disponibles para
identificar la actividad dentro de las paredes de un edificio de oficinas, una central eléctrica o, con la aprobación adecuada, una casa privada,
desde la sala de estar hasta el baño a los dormitorios de los niños.

Algunos de los usuarios de esta herramienta de vigilancia sin precedentes están basados dentro del Comando Norte, el comando
militar más nuevo de Estados Unidos y el primero en los tiempos modernos que se centra no en algún puesto avanzado distante del mundo
sino en los propios Estados Unidos. Se puede ver evidencia de su enfoque en el cartel colgado en la pared de una oficina, con letras claras
que declaran su misión: Una nación, un mapa.
Hasta los ataques a Nueva York y Washington en 2001, los militares en territorio nacional planificaban guerras en el extranjero
y vigilaban la llegada de misiles y bombarderos, pero por lo demás apenas se concentraban en el interior de Estados Unidos. Pero
entonces, un puñado de hombres vestidos con ropa deportiva, armados sólo con billetes de avión y hojas de afeitar, demostraron la
vulnerabilidad de la nación no ante otro ejército sino ante una pequeña organización que utilizaba métodos de guerra no convencionales.
De la noche a la mañana, aeropuertos, puentes y redes eléctricas, embalses y suministros de alimentos se convirtieron en objetivos
potenciales a los ojos de las personas encargadas de proteger contra otro ataque al estilo del 11 de septiembre. Los incidentes con
ántrax de octubre de 2001, que de inmediato (y erróneamente) se supuso que eran obra de terroristas internacionales, se sumaron
a la creencia de que otro ataque con múltiples objetivos e incluso con múltiples modos, incluido uno que involucraba armas de destrucción
masiva, estaba en el futuro. tarjetas.

Miembros de una fuerza terrorista que de otro modo no se podrían distinguir de los residentes legales e incluso de los estadounidenses.
Los ciudadanos, dispuestos a morir por su causa, podían atacar en cualquier lugar. De repente, la familiar red de calles de la ciudad
y las franjas de autopistas interestatales y distribución de electricidad se habían convertido en un campo de batalla potencial. La
defensa de la patria significó construir un conocimiento profundo de las instalaciones en las ciudades y pueblos de todo el país.

Durante el último siglo, proteger el territorio americano ha sido responsabilidad de las autoridades civiles.
y gobiernos estatales. Sin embargo, en la guerra posterior al 11 de septiembre contra Al Qaeda, la seguridad interna se ha
convertido cada vez más en un asunto federal, en el que el Departamento de Defensa ocupa un lugar central.
A través del Comando Norte, no menos de dieciocho generales y almirantes (hombres que alguna vez comandaron tropas de
combate en Irak y Afganistán, o se prepararon para misiones contra la Unión Soviética y China) tienen como único objetivo defender el
continente norteamericano.
Esa defensa se coordina desde un grupo de relucientes edificios blancos en la Fuerza Aérea Peterson.
Base, en las afueras de Colorado Springs. Según los gigantescos estándares de seguridad nacional, el Comando Norte, o
Comando Norte, como lo llaman los militares, es pequeño, tanto en costo como en su demanda de recursos. (Él
(Es indicativo
Machine de las sumas
Translated titánicas gastadas en la era posterior al 11 de septiembre que los costos de NorthCom se
by Google
consideren minúsculos a pesar de que su remodelación requirió 100 millones de dólares). Pero su lugar en la compleja
geografía de Top Secret America es significativo; esos dieciocho generales y almirantes se complementan con once generales de
las reservas y del cuartel general de la Guardia Nacional, todos ellos 1 también residente en NorthCom

oficiales que han sido activados y federalizados para atender las tareas cotidianas de la defensa nacional. Otros cinco oficiales de
la Guardia Nacional están estacionados en Washington, DC, con responsabilidades específicas de planificación de

contingencias nacionales en el Pentágono. A su vez, cuentan con el respaldo de más de 250 generales adicionales
pertenecientes a la Guardia Nacional, la antigua milicia nacida de los milicianos de la época colonial y que se basa en una
tradición que trataba la seguridad local y la aplicación de las leyes como un asunto local.

En múltiples instalaciones que se extienden desde Florida hasta la capital del país, desde Texas hasta Alaska y
En Hawaii, los líderes del Comando Norte trabajan con una plantilla de tres mil personas, incluidos cientos de contratistas,
abogados y oficiales de inteligencia en comandos subordinados del aire, el ejército y la marina.

Además, el Comando Norte ha generado una serie de nuevas organizaciones con la intención de hacer de la Guardia Nacional
algo más que una simple milicia estatal, permitiéndole movilizarse a través de las fronteras estatales y encargarse tanto de las
tareas de la ley marcial, en caso de que alguna vez se declare, como de la inteligencia interna. que se centra en las prioridades
de Washington en materia de contraterrorismo y seguridad nacional. Oculto más allá de las conversaciones sobre cooperación y
modernización y el patrón posterior al 11 de septiembre de un esfuerzo singular de seguridad nacional, el efecto es haber
transformado silenciosamente a la Guardia de cincuenta y cuatro entidades locales en una sola fuerza despojada de las distinciones
federales­estatales a nivel federal. núcleo de la gobernanza estadounidense desde sus inicios.
Para coordinar esta nueva y masiva tarea federal, los funcionarios del Comando Norte necesitaban conocer una cantidad
colosal y sin precedentes de información. Por ejemplo, para cumplir su tarea inmediata de apoyar a las autoridades civiles en crisis,
los planificadores del Comando Norte necesitaban conocer la longitud de las pistas en cada uno de los 5.000 aeropuertos
públicos de Estados Unidos, los límites de peso de decenas de miles de puentes de carreteras y las ubicaciones y la capacidad de
almacenamiento de combustible. instalaciones que podrían abastecer operaciones militares.
Los observadores de enfermedades, en alerta por un ataque biológico o químico, necesitaban acceso a informes casi en
tiempo real sobre la calidad del agua en 1.800 embalses federales y 1.600 instalaciones municipales de aguas residuales. Los
especialistas en armas de destrucción masiva querían conocer la ubicación y la vulnerabilidad potencial de cada una de las
66.000 plantas químicas industriales de Estados Unidos y cada fuente de material radiológico, ya fuera una planta de energía
nuclear o un hospital, un laboratorio de investigación universitario o un búnker nuclear.
Como ocurrió con la mayoría de los proyectos iniciados después del 11 de septiembre, el Pentágono y el gobierno federal
avanzaron con el supuesto de que debían empezar desde cero. Pero el verdadero detalle de las estaciones de bomberos y de
policía, hospitales y escuelas (todos los cuales se convertirían en puestos avanzados de seguridad nacional o podrían convertirse
en puntos de reunión y refugios después de un desastre natural o una acción terrorista) residía en los niveles estatal y local,
donde los administradores de emergencias y Los socorristas ya estaban recopilando esta información.

El mapeo del territorio nacional recayó principalmente en la Agencia Nacional de Inteligencia Geoespacial (NGA), uno de
los miembros más grandes de la comunidad de inteligencia con sede en Washington.
Ahora, respondiendo a las necesidades de dos nuevas organizaciones: el Comando Norte en el lado militar y el
Departamento de Seguridad Nacional en el lado civil: NGA, con la asistencia de EE. UU.
Geological Survey, comenzó a aplicar a los Estados Unidos la matriz cartográfica que utilizaba para las batallas en el
extranjero. Programa de Infraestructura de Seguridad Nacional, el nombre formal del mapeo de la NGA
ElMachine
esfuerzo,Translated
comenzó byen Google
2005 con más de trescientas capas de datos, incluyendo todo, desde fronteras políticas hasta
instalaciones químicas, hoteles, ubicaciones de proveedores de servicios de Internet, edificios escolares y estaciones
embotelladoras de agua. El objetivo era identificar infraestructura crítica a partir de una base de datos de unos once millones de
instalaciones (puentes, presas, líneas eléctricas, fábricas, torres de comunicaciones) esenciales para la seguridad pública y el
funcionamiento continuo de la economía. La atención se centró en las 120 áreas urbanas más importantes, que
abarcaban más del 80 por ciento de la población, pero el número pronto aumentó a 133 cuando los planificadores se sintieron
avergonzados al darse cuenta de que trece capitales de estados habían quedado fuera de la lista de prioridades. Para algunas
áreas, como la frontera sur, se ordenó un mapeo aún más detallado: rutas de infiltración ilegal, la ubicación de cámaras
de seguridad fronterizas y sensores de movimiento, y brechas de seguridad, incluidos los túneles improvisados debajo de la
frontera. Gran parte de esta información, aunque no toda, ya estaba disponible en Internet o a través de proveedores comerciales,
pero el gobierno tenía una necesidad particular de coherencia, detalle y precisión para poder estar seguro de que habría
exhibiciones idénticas de información relevante. en jurisdicciones federales, estatales y locales.

Por necesidad, el mapa, que se ha centrado principalmente en esas 133 ciudades y en la seguridad fronteriza y
La lucha contra las drogas en el suroeste desde el 11 de septiembre siempre será un trabajo en progreso. Construcción,
patrones de tráfico renovados, torres de telefonía celular adicionales, proyectos de expansión del campus: es necesario tener en
cuenta todo esto y más, mientras se pueden identificar nuevos requisitos y usos. Algunos lugares, como la frontera sur
y la capital del país, están casi completamente mapeados y cableados para una vigilancia detallada. Los lugares de menor
perfil siguen siendo obras en progreso.
Sin embargo, las pantallas que ya se pueden montar en el centro de mando de NorthCom son impresionantes. Todo lo que
se puede representar de forma automatizada se reúne en lo que se llama la “imagen operativa común”: seguimiento en tiempo real
de miles de aviones comerciales y militares, actividad naval y de transporte marítimo comercial; alertas de virus informáticos;
imágenes de órbitas de satélites; identificar datos de seguimiento sobre el paradero del presidente y otros altos funcionarios;
y el estado inmediato de todas las fuerzas militares activas y de reserva, incluida la fuerza de las tropas, la preparación para
la batalla y el estado de alerta. También se ha incluido algo de inteligencia sobre amenazas: lanzamientos de misiles y otros
eventos “calientes” detectados por satélites de alerta por infrarrojos; emisiones de radar registradas automáticamente por
interceptores terrestres, marítimos, aéreos y satelitales; transmisiones de video de drones y aviones de reconocimiento.

En la sala de operaciones principal del centro de mando del sótano, filas de escritorios de oficiales de guardia miran hacia un
Una pared de video de doce pantallas, de seis pies por seis pies, que recibe canales de televisión por cable y datos de
conciencia situacional: mapas e imágenes de reconocimiento que detallan la ubicación de activos y amenazas y muestran quién
está dónde y qué se mueve. Las imágenes más recientes y “más candentes” están coronadas por “cuadros de puntuación” que
clasifican el estado más actualizado de la defensa norteamericana: aérea, terrestre, marítima, espacial y cibernética. Box Scores
es un término apropiado: para los no iniciados, las columnas y cifras no tienen sentido, pero como expertos adictos
al béisbol, los oficiales de vigilancia y los planificadores ven el juego completo en un instante, desde una alerta de la Administración
Federal de Aviación (FAA) de un avión que llega a Los Ángeles que chirrían en una frecuencia equivocada, hasta el impacto de
un detector de radiación en el puerto de Baltimore, hasta una tormenta invernal que se acerca al Medio Oeste y que ha puesto en
alerta a la Agencia Federal para el Manejo de Emergencias (FEMA).

Alrededor de las paredes de la sala hay más monitores con puntuaciones de cuadros adicionales que muestran el nivel actual.
de la clasificación de seguridad del centro de mando, que depende de quién está presente y qué tipo de información se
presenta; horas locales en todo el mundo; el estado del espacio aéreo restringido
alrededor
Machine de la Región
Translated de la Capital Nacional; el DEFCON (condición de preparación para la defensa) del ejército
by Google
estadounidense en todo el mundo; y otros niveles de alerta. El oficial de mando, que se sienta en medio de las filas de
escritorios, puede colocar el contenido de cualquier monitor de computadora en el gran videowall, incluidas las docenas
de ventanas de chat que están constantemente ocupadas y monitoreadas por grupos de analistas y especialistas.
La lista sigue y sigue: en cualquier momento, el personal del comando suele monitorear y brindar asistencia en hasta
media docena de declaraciones de emergencia presidencial por inundaciones o tormentas; vigilar más de cien
unidades en servicio activo que operan fuera de las bases militares; misiones madereras antidrogas y fronterizas que
se llevan a cabo en apoyo del Departamento de Seguridad Nacional o la Agencia Antidrogas (DEA); estar al tanto de los
vuelos de reconocimiento y de drones no tripulados sobre Estados Unidos, mientras se sigue a los medios de
comunicación como lo harían con las maniobras de un enemigo, hasta leer detenidamente un documento diario preparado
por la oficina de prensa del Comando Norte que enumera qué reporteros militares y locales están trabajando en
qué historias, y cuáles, incluso antes de que se publiquen las historias, deberían ser los “puntos de conversación”
en respuesta.

La entrada principal de la sede del Comando Norte, con sus austeros bancos de ventanas estrechas y el atrio central de
cristal en forma de cohete que mira hacia el cielo, sugiere un motivo espacial apropiado para el inquilino anterior, el
Comando Espacial, 2 antes de que se trasladara a Omaha y se fusionara con otro importante ejército
la organización, el Comando Estratégico. La estructura existente de 140,000 pies cuadrados, a solo mil pies de la
autopista 24 en el extremo norte del Aeropuerto Municipal de Colorado Springs, se amplió en un 20 por ciento en esa
renovación de $100 millones. Se construyó un segundo atrio de vidrio a lo largo de lo que solía ser la parte trasera del
edificio, creando un largo paseo con cubierta de vidrio entre la antigua estructura y un nuevo anexo de dos pisos. En
contraste con esta enorme grandeza, afuera hay un monumento notablemente modesto al 11 de septiembre: una
jardinera en forma de Pentágono llena de tierra de Pensilvania y una viga de acero que sobresale de una de las torres
gemelas.
Es evidente que la sede del Comando Norte no está escondida en un lugar secreto o inexpugnable.
Aunque el comando comenzó en un cuartel general temporal en el icónico búnker de Cheyenne Mountain del centro de
operaciones conjunto del Comando de Defensa Aeroespacial Norteamericano de Estados Unidos y Canadá, los altos
mandos del Pentágono resistieron ese tropo de la guerra fría de la capacidad de supervivencia bajo tierra y
trasladaron al grupo a sus cuarteles renovados para permitirle seguir siendo accesible para sus socios no militares.
El razonamiento es simbólico de un nuevo tipo de mando para un nuevo tipo de guerra, una guerra en la que
la información y la coordinación son al menos tan importantes como las antiguas defensas que se creían seguras, y
en la que las empresas privadas están tan íntimamente involucradas que la proximidad a ellos se ha convertido en
una necesidad táctica.
Pero existe un plan de contingencia clandestino. En caso de que el nuevo cuartel general del comando sea
atacado, el Comando Norte y su comando hermano, NORAD, que detecta y examina cada lanzamiento de misil ruso,
chino, norcoreano o iraní, día y noche, mantienen respaldos subterráneos en la montaña. Y en caso de que todo se
estropee (el cuartel general de mando, la montaña, el sistema telefónico de la nación y la red eléctrica), NorthCom
también opera una flota de seis camiones gigantes de dieciocho ruedas de veinticinco metros de largo que están listos en
alerta las veinticuatro horas. en un recinto barricado en la Base de la Fuerza Aérea FE Warren, en las afueras de
Cheyenne, Wyoming. Los camiones, oficialmente llamados Centro de Mando Consolidado Móvil, podrían tomar las
carreteras en cualquier momento en un convoy de seguridad de cincuenta vehículos. Una unidad súper secreta
creada para sobrevivir a una guerra nuclear a gran escala, contiene todo lo necesario: sus propios generadores,
SCIF, una red de área local ultrasecreta, antenas parabólicas,
códigos y Translated
Machine manuales bydeGoogle
decisiones de emergencia—para dirigir una respuesta a múltiples ataques terroristas, lanzar
armas nucleares estadounidenses o incluso asumir el mando del gobierno de Estados Unidos, si es necesario.

El centro de mando combinado en el sótano de NorthCom y NORAD tiene aproximadamente el tamaño de


unos grandes almacenes. Las amplias salas con sus escritorios laminados y cubículos prefabricados son el
epítome de la monotonía gubernamental y la era de la información. Cámaras discretas y proyectores montados en el
techo con pantallas duales alimentan las omnipresentes sesiones informativas en PowerPoint y videoteleconferencias
(VTC) que conectan al personal aquí con la burocracia remota. En la pequeña sala de conferencias, llamada
creativamente “la pequeña sala de conferencias”, una docena de monitores de computadora abarrotan la mesa.
Cada monitor tiene una etiqueta verde y una roja pegadas en la parte superior, que recuerdan a los usuarios que
pueden conectarse tanto a las redes no clasificadas como a las de nivel secreto. Por motivos de seguridad, cada
monitor también tiene una cubierta, un protector de cuero sintético que en su mayoría cuelga detrás de dos pestañas
sujetas con velcro pero que se puede voltear sobre la pantalla cuando hay alguien que no tiene autorización de
seguridad presente.
Al lado está el "huevo" de inteligencia aún más cerrado (los habitantes del Norte llaman huevo a cada una de
las secciones separadas en el centro de comando del sótano), que refleja las funciones de la otra área pero opera en
niveles clasificados más allá del acceso de la mayoría de los El personal de NorthCom y la mayoría de los
canadienses que trabajan aquí. Los monitores incluyen información de las agencias de inteligencia de tres letras (CIA,
NGA, la NSA, la NRO,3 DIA) a través de varias fuentes: la Base de Datos Integrada Modernizada, que rastrea la
las fuerzas militares extranjeras y la infraestructura; la Base de Datos Nacional de Amenazas e Incidentes, que rastrea
información de inteligencia actualizada sobre la actividad terrorista; mapas militares y de inteligencia personalizados que
reciben información de otras bases de datos automatizadas que monitorean la seguridad física y cibernética de los
sectores industrial y de servicios públicos; el portal CIPFIN4, que vigila el mismo en el sector de las finanzas
comerciales; y la Herramienta de Concientización Situacional Médica, que rastrea los brotes de enfermedades y
posibles pandemias.
En los niveles de clasificación ultrasecretos que restringen aún más el acceso, los analistas utilizan aún
más bases de datos: listas de vigilancia de terroristas; el “datamart” sobre terrorismo en línea del Centro Nacional
Contra el Terrorismo, un depósito de más de siete millones de documentos sobre terrorismo y el único foro
interinstitucional que intercambia información contraterrorista derivada de espías; y GIANT, la herramienta que
monitorea la salud y seguridad del omnipresente sistema de posicionamiento global de satélites de EE. UU.
La habitación 111, una sección separada del huevo de inteligencia cerrado, alberga la célula de Operaciones
Técnicas Especiales (STO), una instalación aún más compartimentada poblada por ciberguerreros de la CIA, la NSA,
el FBI y Operaciones Especiales militares cuyo trabajo es tan altamente clasificados que es imposible saber si están
ahí para defenderse de un ataque digital o para participar agresivamente en él.

La desconcertante variedad de sitios web, portales, bases de datos y motores de búsqueda internos de NorthCom
debe su existencia a los problemas encontrados el 11 de septiembre y agudizados durante el huracán Katrina: a los
socorristas (policía, bomberos y personal médico de emergencia) les resultó casi imposible comunicarse.
entre sí o con la Guardia Nacional o agencias federales. Esa incapacidad no era meramente técnica sino perceptiva:
cada agencia tenía una visión diferente de la situación sobre el terreno, y nadie tenía una imagen completa o precisa del
estado de la fuerza de respuesta, la población civil o la amenaza, y ciertamente no en tiempo real. Aunque Katrina
ocurrió cuatro años después de los ataques terroristas (y después de un gasto excesivo en seguridad que superó los
2 billones de dólares), las agencias de respuesta a emergencias
Machine
Todavía ni Translated by Googleusando los mismos mapas, de ahí el énfasis ahora en Una Nación, Un Mapa.
siquiera estábamos

Debido a la tradición legal y cultural de 250 años de Estados Unidos de mantener a los militares fuera de los asuntos civiles
internos, el Comando Norte ha tenido que ser particularmente sensible ante cualquier apariencia de espionaje interno u
otras usurpaciones de las libertades civiles. (Ésa fue una de las principales razones de tanta coordinación en lo que respecta a
la cobertura de prensa y los temas de conversación). Para mantener la separación, el Comando Norte tiene relaciones
cooperativas y cordiales no sólo con Seguridad Nacional, el FBI y otras agencias civiles. pero también con cada uno de los estados,
con muchos gobiernos de ciudades importantes y con las distintas facciones de orientación local de la Guardia
Nacional, cada una de las cuales tiene una relación conflictiva con el ejército activo.

Esta diplomacia interinstitucional entra en juego cada dos semanas, cuando representantes de cinco docenas de
departamentos y agencias federales se reúnen en la sala de conferencias del sótano del Comando Norte. Una reunión típica comienza
puntualmente a las 13:00 horas (1:00 pm), y la agenda en PowerPoint para la siguiente hora y media es visible en la pantalla de
proyección. Una oficina de enlace del Comando Norte en Washington está presente a través de videoconferencia, y cada una de
las direcciones del cuartel general (operaciones, logística, comunicaciones) y los comandos subordinados están allí en
persona o representados por oficiales de enlace también visibles y audibles a través de VTC. Las mangas de camisa superan
en número a los uniformes tres a uno.
(Los contratistas, aunque están integrados en varios equipos, son identificables por el color de sus insignias o, si hay alguna
confusión sobre quién es realmente quién, por las letras CTR que aparecen junto a sus nombres).
Algunas reuniones pueden estar dominadas por discusiones sobre temas no relacionados con la guerra contra el terrorismo
(por ejemplo, la erupción de un volcán en Islandia). O tomemos una reunión en la que ningún huracán o emergencia presidencial
acapare la atención: cada dirección de personal y agencia importante tiene tiempo para actualizar a los reunidos con anuncios y
noticias. A pesar de la oportunidad, algunos participantes simplemente pasan de largo: los representantes de la CIA y la NSA ante
el Comando Norte lo hacen con cara de piedra, claramente no predispuestos a compartir.
Los días laborales en la sede de NorthCom están marcados por una serie interminable de estas
videoconferencias. Cuando el grupo interinstitucional se reúne (y es sólo una de muchas reuniones similares en más de
una docena de comandos y agencias en todo el mundo), el tenor está en algún lugar entre la temida reunión de la escuela
secundaria y una reunión familiar semanal en la que no se revisa nada más importante que la lista de compras. Como en la mayoría
de las reuniones de gobierno abierto, fue extremadamente raro que se dijera algo particularmente controvertido y no se
sacaron trapos sucios intencionalmente. Entre líneas de cada sesión informativa rutinaria, cargada de siglas y sin emociones, los
asistentes estuvieron atentos a cualquier indicio de debilidad o cambio burocrático. De hecho, la información de mayor
interés era a menudo la que se refería a los altibajos de Washington.

En una sesión informativa sobre el espacio aéreo nacional, la entonación plana y parecida a la de un piloto de un representante
de la FAA telegrafió un ejercicio de rutina en el arrastrar de pies burocrático de sillas, pero para un oído más atento, se reveló algo
sorprendente: un aumento dramático de drones aéreos no tripulados que vuelan sobre los Estados Unidos. El representante de la
FAA describió nuevos procedimientos para gestionar el acceso al espacio aéreo estadounidense, que se divide en dos categorías:
el de propiedad militar y el de propiedad de la FAA para la aviación civil.
Cada entidad necesita permiso para poner cualquier cosa en el espacio aéreo de la otra. Con el tiempo ha evolucionado un
elaborado conjunto de reglas y procedimientos para gestionar este conflicto potencial. A medida que el uso de drones se ha
expandido dramáticamente en el extranjero (para vigilancia, asesinatos selectivos y, recientemente, para transportar
suministros a puestos avanzados aislados), el número de drones en el espacio aéreo estadounidense también ha aumentado.
El uso doméstico de drones militares es principalmente para entrenar a operadores y pilotos de drones, pero las cifras
son sorprendentes:
Machine unby
Translated mapa impreso de los Estados Unidos pegado en la pared de un cubículo en el huevo de operaciones
Google
anticipaba trece tipos diferentes de vehículos aéreos militares no tripulados volando desde noventa y cuatro ubicaciones de los
EE. UU. para 2016. La Patrulla Fronteriza y de Aduanas de los EE. UU. tiene sus propios drones Predator, utilizado para la
vigilancia fronteriza; la Guardia Costera tiene algunos para vigilar por vídeo las aguas costeras; y la NASA, junto con otras
agencias de investigación y desarrollo, vuelan drones para recopilar imágenes y probar nuevos sensores avanzados, como los
que detectan personas y equipos bajo una espesa cubierta de árboles.
En mayo de 2006, la FAA emitió su primer certificado de autorización para que el ejército volara drones tipo Predator en el
espacio aéreo civil estadounidense en apoyo de la respuesta a desastres, una autorización que llegó después de que a la agencia
se le hubiera negado su uso, por razones de seguridad, en el después de Katrina. A ese certificado le siguieron autorizaciones
de drones comparables para la Aduana y la Patrulla Fronteriza e incluso autorizaciones limitadas para las autoridades policiales
de Arizona; La oficina del sheriff del condado de Maricopa incluso compró sus propios drones después de convencerse de que
usarlos sería, en última instancia, más barato que volar helicópteros tripulados para evaluar accidentes y situaciones de rehenes.

Ninguno de los drones domésticos está armado y en diciembre de 2010, el Pentágono tomó la medida de
prohibir formalmente el uso de drones armados en el espacio aéreo estadounidense. La razón declarada fue que el
potencial de accidentes era demasiado grande, pero el temor a una protesta política también figuraba en el cálculo, sobre
todo porque muchos de esos drones operan en las fronteras de México y Canadá y sus alrededores.

Los drones pueden mantener seguros a los pilotos, pero aún existen riesgos. El 2 de agosto de 2010, un dron de la
Marina perdió la comunicación con su estación terrestre setenta y cinco minutos después de un vuelo de prueba en el sur de
Maryland, y luego no pudo seguir por segunda vez su sistema de seguridad preprogramado, un mensaje automático para regresar
a... trayectoria de vuelo base. Mientras se dirigía hacia el espacio aéreo restringido de Washington, el almirante James “Sandy”
Winnefeld Jr., entonces comandante del Comando Norte, coordinó con la FAA y la marina y estaba a punto de enviar cazas para
derribar el dron rebelde cuando los técnicos de tierra finalmente restablecieron el control. No será la última vez que un
dron doméstico fuera de control represente una amenaza para las personas en tierra. Y en el aire, si un dron chocara con un
avión de pasajeros, los resultados podrían ser catastróficos.
Al calificar el control del tráfico aéreo de EE. UU. como “un desastre”, un oficial de vigilancia del Comando Norte le preocupaba que miles de
Los vuelos adicionales con drones (junto con ultraligeros y aviones de juguete avanzados, menos costosos y disponibles
comercialmente) podrían crear un escenario de pesadilla. Y la preocupación no era sólo que nuestros propios drones
pudieran funcionar mal y estrellarse. “El próximo 11 de septiembre con un dron no tripulado”, dijo el oficial del Comando Norte.
"Solo piensa en ello."

Otro punto aparentemente rutinario de la agenda durante la reunión interinstitucional fue en realidad todo menos rutinario.
Un teniente coronel de la fuerza aérea le señaló su camino durante una breve discusión sobre una propuesta para ahorrar dinero
para consolidar el centro de operaciones aéreas del Comando Norte, ahora en la Base de la Fuerza Aérea Tyndall en
Florida, con el del Comando Sur, un comando de mayor rango que supervisa Operaciones militares estadounidenses en
Sudamérica y cuenta con un centro de operaciones aéreas en Arizona. Está previsto que NorthCom pierda casi cien empleados
de la sede en los próximos recortes presupuestarios, pero las diapositivas informativas indicaron que no se recortaría
personal con la consolidación de las operaciones aéreas. Uno de los no militares presentes en la sala percibió algo incongruente.

"¿Qué significa?" preguntó. "¿Cuál es el efecto práctico?"


Mayor eficiencia, respondió escuetamente el coronel. Sin impacto operativo.
"¿La consolidación no significa nada?" preguntó el desconcertado civil, su pregunta se desvaneció en
la Machine Translated
prisa de la by Google
agenda que avanza rápidamente.
Sin embargo, lejos de carecer de significado, la consolidación de los centros de vuelo fue un barómetro de una cuestión mucho
mayor: después del 11 de septiembre, cada comando regional importante adquirió su propio centro de operaciones aéreas. La mayoría
de ellos son caros y están geográficamente separados de su propio cuartel general de mando. Cada comando tenía su propio centro
de inteligencia conjunto, con la necesidad de cientos de analistas que a su vez necesitaban sus propias imágenes operativas
y conjuntos de datos comunes, así como sus propios mapas que a menudo duplicaban el trabajo que ya estaban realizando las
agencias nacionales. La creación del Comando Norte había requerido la creación de su propio grupo de analistas de inteligencia,
su propio centro de operaciones aéreas, su propio todo. Como sugiere el punto del orden del día, esa duplicación se ha vuelto
demasiado obvia para ignorarla.
Cada comando combatiente importante tiene que luchar por definir su papel y competir por recursos y autoridad. Pero en el caso de
NorthCom, las condiciones eran verdaderamente únicas. Era responsabilidad de las agencias de inteligencia, el FBI y el Departamento
de Seguridad Nacional, que controla la antigua patrulla fronteriza y las autoridades de inmigración, detectar a los terroristas que
llegaban a Estados Unidos, ya fuera en avión, barco o a través de la frontera. La investigación de un terrorista real o presunto era
competencia del FBI o de las autoridades locales. Si un ataque al estilo de Mumbai aterrorizara a Houston, por ejemplo, serían los
equipos SWAT federales y locales los que responderían, posiblemente complementados por unidades de la Guardia Nacional
llamadas al servicio activo estatal, no el Comando Norte, que no tenía tropas directamente bajo su mando.

La seguridad nacional en Hawái y los territorios del Pacífico era una cuestión que correspondía a los altos cargos del Pacífico.
Comando en Honolulu, no en NorthCom. Y aunque el cuartel general militar responsable de Washington, DC está
oficialmente bajo el Comando Norte, la importancia del área como sede de la Casa Blanca, el Congreso, el Pentágono y el FBI
significó que el cuartel general con sede en Washington funcionara efectivamente como una entidad independiente en sí misma.
“A veces sentimos que les informamos”, se quejó un planificador de NorthCom.

Incluso en el caso de las dos amenazas más candentes a la seguridad interna, los ciberataques y las armas de destrucción masiva.
destrucción, NorthCom no estaba a cargo. La protección nacional del salvavidas electrónico de Estados Unidos es responsabilidad
del DHS y del nuevo Comando Cibernético militar de cuatro estrellas en Fort Meade, Maryland, activado en 2009. Éste (no el
Comando Norte) controla todas las defensas electrónicas militares y combatiría cualquier guerra cibernética que afecte a los activos
estadounidenses. Dentro de Estados Unidos, el FBI, no NorthCom, es responsable de la ciberseguridad.

En 2005, se asignó al Comando Estratégico de Omaha, y no al Comando Norte, la misión de contrarrestar la amenaza
mundial de las armas de destrucción masiva, con el FBI tomando la iniciativa dentro de Estados Unidos. Si las Fuerzas de
Operaciones Especiales militares fueran llamadas a desplegarse en operaciones súper secretas para prevenir un ataque con armas
de destrucción masiva en casa, en última instancia quedarían bajo el Comando de Operaciones Especiales en Tampa o el FBI, no bajo
el Comando Norte.
De hecho, la única unidad que comanda el comandante del Comando Norte es la Fuerza de Tarea Conjunta de Apoyo
Civil en Virginia, una pequeña organización de cuartel general creada en 1999 para hacer frente a las consecuencias del uso de
armas de destrucción masiva que, a su vez, depende de otros servicios militares para abastecer a las unidades. en una
emergencia.
Para aquellos familiarizados con el dilema existencial del Comando Norte, la reunión del grupo interinstitucional continuó
desde el críptico e insatisfactorio anuncio del plan para consolidar los centros de operaciones aéreas del comando norte y sur
hasta otro desaire burocrático: una nueva regulación del Departamento de Defensa sobre la protección de la infraestructura crítica en
Estados Unidos. Sería difícil imaginar un papel más obvio para el Comando Norte que defender la infraestructura esencial en suelo
estadounidense. pero fuera de
dieciocho
Machinesectores críticos
Translated identificados en el Plan Nacional de Protección de Infraestructura del gobierno de EE. UU., sólo uno, la
by Google
“base industrial de defensa” (cientos de miles de plantas, fábricas y oficinas que producen el hardware y el software que necesita
el ejército estadounidense) estaba realmente bajo el ámbito del Departamento de Defensa. , y esa responsabilidad militar
exclusiva no fue asignada al Comando Norte sino a una variedad de otras agencias y comandos de defensa: al Comando
Estratégico se le dio responsabilidad para el sector espacial de la industria de defensa, al Comando de Transporte para el sector del
transporte. El Servicio de Seguridad de la Defensa pasó a ser responsable de las inspecciones de seguridad industrial. De hecho,
en la directiva de julio de 2010 sobre protección de infraestructuras, NorthCom ni siquiera fue mencionado.

Con la excepción de defenderse de un ataque directo de otro ejército (que esencialmente se reduce a las misiones del
NORAD anteriores al 11 de septiembre más la defensa naval de la costa), la verdadera misión de seguridad nacional del
Comando Norte fue increíblemente limitada. El único apoyo militar que podía ofrecer a las agencias civiles federales, estatales y
locales era ayudar a limpiar después de un ataque terrorista o un desastre importante, y aun así sólo si el presidente declaraba una
emergencia nacional o si eran invitados por las autoridades estatales y locales. .

Incluso en su función de apoyo civil, el Comando Norte hizo poco que la Guardia Nacional o el ejército no estuvieran
Ya lo estaba haciendo antes del 11 de septiembre, y tenía que tener cuidado de no pisar los dedos de la poderosa y
políticamente conectada institución de la Guardia Nacional, que a su vez fue reforzada después del 11 de septiembre con
el nombramiento de un general de cuatro estrellas con sede en Washington. para liderarlo.
Pero hay un área en la que el Comando Norte ha tomado la delantera sin ambigüedades: la preparación para el papel de
apoyo civil tras un ataque con armas de destrucción masiva, que el gobierno define ampliamente como que incluye una amplia gama
de posibilidades de pesadilla: químicas, biológicas, radiológicas, nucleares. , o incluso explosivos de alto rendimiento (CBRNE).
No es sorprendente que la referencia a esto estuviera en la agenda del grupo interinstitucional de ese día; específicamente, un
próximo ejercicio llamado Vibrant Response que simulaba la respuesta de apoyo civil a un ataque interno con armas de
destrucción masiva.
De hecho, no hay reunión del grupo de coordinación interinstitucional que no vuelva una y otra vez al espectro de saboteadores,
francotiradores o terroristas suicidas sueltos en un centro comercial. Esto es bastante sombrío, pero el estatus de esos
acontecimientos como actos de guerra, en contraposición a crímenes brutales, es ambiguo.
No hay nada ambiguo en una maleta nuclear. Arkin obtuvo y examinó más de 120 agendas internas y actas del grupo
interinstitucional que abarcaban el período de 2005 a 2011 y encontró sólo ocho reuniones que no trataban algún aspecto de
posibles terroristas que empuñaban armas de destrucción masiva en Estados Unidos.

“El peligro más grave para el pueblo estadounidense es la amenaza de un ataque terrorista con arma nuclear”; Este fue
el primer punto de la agenda de política exterior de la Casa Blanca de Obama, anunciado el día después de la toma de posesión.
Seis días después, Robert Gates, en su primer testimonio ante el Congreso como secretario de Defensa de la nueva
administración, dijo al Comité de Servicios Armados del Senado: “Uno de los mayores peligros que seguimos enfrentando
es la mezcla tóxica de naciones rebeldes; grupos terroristas; y armas nucleares, químicas o biológicas”.

Después del 11 de septiembre, la administración Bush dirigió numerosas evaluaciones de inteligencia sobre la amenaza
interna real de terroristas armados con armas de destrucción masiva. Los resultados fueron siempre los mismos: existían muchas
pruebas de que Al Qaeda había perseguido el desarrollo de armas biológicas y químicas e incluso había intentado obtener materiales
nucleares, y Osama bin Laden y sus secuaces habían hecho muchas afirmaciones de ese tipo. Esto se sumó a la vaga información
de que algunas armas nucleares rusas habían desaparecido. Y, como en el caso de Irak bajo Saddam Hussein, dado que la
inteligencia estadounidense no pudo probar eso
Al Machine Translated
Qaeda, los grupos de by Google
milicias nacionales o los terroristas solitarios no tenían o no podían obtener CBRNE, había que planificar la
posibilidad de que lo hicieran.
En marzo de 2003, pocas semanas después de que el Presidente Bush lo nombrara subsecretario de Defensa para Seguridad Nacional,
Paul McHale firmó un memorando clasificado ordenando que el Comando Norte se desarrollara hasta el punto de poder reaccionar no sólo
ante una o dos catástrofes casi simultáneas. Eventos de armas de destrucción masiva en Estados Unidos, pero un mínimo de tres y
un máximo de seis.
¿Por qué tres? ¿Por qué seis?
Un oficial del ejército asignado al Comando Norte dijo que eran tres porque ese era el número de ubicaciones.
atacado el 11 de septiembre; y seis porque eso exigiría la capacidad de ayudar rápidamente a todos los puntos geográficos en los Estados
Unidos continentales incluso con múltiples eventos simultáneos. Un alto oficial de inteligencia que fue testigo del desarrollo de este requisito
dijo que las cifras eran sólo conjeturas viscerales, y nunca se basaron en ninguna inteligencia ni siquiera en alguna simulación sofisticada o
juego de guerra. Y aunque las consideraciones de financiación no fueron un factor, una vez que comenzó la planificación de tres a seis ejercicios,
se necesitaba el dinero para implementarlo.

Ya sea que una amenaza tan múltiple sea probable o no, es responsabilidad del Comando Norte prepararse, capacitarse y, si llega el momento,
ejecutar una respuesta efectiva. “Eficaz” en un evento de armas de destrucción masiva se define como gestionar víctimas masivas,
mantener el orden y establecer las condiciones en las que puede comenzar la recuperación. Con este fin, en 2003 se ordenó al Comando
Norte que creara tres unidades permanentes dedicadas a tiempo completo a la preparación para una catástrofe de armas de destrucción
masiva.
Antes del 11 de septiembre existían diez pequeños equipos de armas de destrucción masiva de la Guardia Nacional, uno asignado a cada región de FEMA;

La Infantería de Marina también tenía una fuerza de respuesta a incidentes químicos y biológicos (llamada CBIRF y establecida en 1996)
con el propósito de búsqueda y rescate en un ambiente contaminado con armas de destrucción masiva. Las unidades del Comando Norte
posteriores al 11 de septiembre, encargadas de responder a una catástrofe de armas de destrucción masiva en cualquier lugar del país dentro
de las cuarenta y ocho horas posteriores a un ataque, recibirían el improbable sobrenombre de Pitufos Marinos, por el acrónimo de su
designación oficial: Químico, Biológico. , Fuerza de Respuesta a la Gestión de Consecuencias de Explosivos Radiológicos, Nucleares y de
Alto Rendimiento (CCMRF).
Debido a las exigencias que las guerras actuales en Irak y Afganistán imponen a los soldados, la primera de las
Tres unidades de Sea Smurf, el 1.º Equipo de Combate de Brigada Pesada de la 3.ª División de Infantería con base en Georgia, ni siquiera
comenzaron a entrenar hasta el 1 de octubre de 2007. Esa brigada acababa de regresar de un despliegue de refuerzo de quince meses
en Irak. El ejército cumplió con su deber, pero no fue hasta junio siguiente, cinco años después del memorando de McHale, que el Pentágono
asignó el “control operativo” del CCMRF de 4.700 personas al Comando Norte, un acuerdo que duró sólo hasta octubre de 2009.

Un mes después, en noviembre de 2009, NorthCom movilizó a 4.000 personas para Vibrant Response
10.1, el simulacro de entrenamiento de campo más grande jamás realizado. El ejercicio fue tomado directamente del Escenario de
Planificación Nacional No. 1, un conjunto de escenarios de planificación creados para todo el gobierno federal y aprobados por el Consejo de
Seguridad Nacional en el cuarto año de la administración Bush y afirmados por su sucesor: los terroristas detonan un diez ­un dispositivo
nuclear de un kilotón en el centro de Indianápolis y miles de personas están muertas y muriendo, el paisaje urbano es un revoltijo de edificios
derrumbados y escombros irradiados.
El Centro Muscatatuck de Operaciones Complejas, cerca de Butlerville, Indiana, sirvió de escenario para el sombrío drama. El lugar de
guerra urbana de 1.000 acres que alguna vez fue el hogar de la colonia agrícola de Indiana para jóvenes débiles mentales había sido remodelado
para que pareciera una pequeña ciudad, con una red de carreteras de nueve millas, sistemas de túneles subterráneos, casas y edificios, un
hospital, estacionamiento garajes, una central eléctrica,
escuelas
MachineyTranslated
una comisaría de policía. La ciudad simulada estaba repleta de autos volcados y montones de escombros
by Google
fabricados, ollas de humo y paja ardiendo que simulaban incendios, e incluso actores expertos contratados para actuar
como residentes heridos e irradiados.
Los equipos de respuesta, vestidos con trajes lunares (equipo de protección radiológica, biológica y química),
hicieron rápel, excavaron, dirigieron y simularon mientras los árbitros del ejercicio rondaban cerca y los VIP observaban.
Los equipos de identificación recorrieron los escombros en sus vehículos todo terreno (ATV), tomando lecturas de
radiación y buscando rastros químicos y biológicos que habían sido sembrados por los árbitros.
Los supervivientes fueron reunidos en estaciones de descontaminación, donde fueron lavados con agua
abundante y milagrosamente disponible. Luego, los “residentes” fueron dirigidos a lo largo de carriles cuidadosamente
marcados, según los niveles de exposición y la gravedad de las heridas simuladas, para limpiar impecablemente las
tiendas de campaña médicas. Allí se salvaron maniquíes; Los actores histéricos se tranquilizaron. El primer
ejercicio de despliegue completo y a gran escala de la Fuerza de Respuesta de Gestión de Consecuencias CBRNE fue
declarado un éxito, lo que confirma, según decían las diapositivas informativas del Comando Norte, "la capacidad del
CCMRF para desplegarse y apoyar un evento catastrófico de Gestión de Consecuencias CBRNE desde un estado de alerta
Misión cumplida.
Pero incluso en tiempos de paz, incluso con meses de preparación, reuniones interminables, modelos y
ejercicios previos al ejercicio, con todo en el país funcionando perfectamente, esta fuerza de Respuesta Vibrante tardó
más de una semana en llegar a Indiana y establecerse. Es más, cuando llegaron allí, todos trabajaban bajo un cielo
brillantemente soleado y, debido a las restricciones locales sobre el tráfico aéreo y el ruido, muy poca o ninguna actividad
de ejercicio se realizó durante la noche.
Compare estas condiciones similares a las de unas vacaciones con el pánico, el caos y las perturbaciones físicas
de un ataque real con armas de destrucción masiva (en el que no habría buenas líneas de descontaminación para
clasificar a los supervivientes obedientes y calmar a los médicos y enfermeras) y la misión de responder eficazmente
en cuarenta y ocho horas. podría considerarse poco probable que se acerque al éxito. De hecho, los funcionarios
del Comando Norte se han enfrentado a un huracán de críticas por parte de auditores y observadores tanto por la
preparación como por la idoneidad del programa CCMRF. Un estudio de la Escuela de Guerra de 2009
documentó que el comando no está preparado, carece de personal suficiente, es incapaz de movilizarse y adolece
de un transporte inadecuado. Y si la unidad de respuesta inmediata fue capaz de llegar a un área contaminada, sólo
podría manejar alrededor de 120 víctimas por hora, un terrible desajuste con el Escenario de Planificación Nacional
para una sola detonación nuclear de diez kilotones a nivel del suelo por parte de un terrorista en el centro. de
Washington, DC, que estima 57.000 muertes inmediatas por la explosión y hasta 180.000 muertes por radiación en
las primeras veinticuatro horas.
La Oficina de Responsabilidad Gubernamental ha formulado críticas similares, y el ejército no sólo presionó
duramente al Comando Norte durante años para que asignara una unidad de combate, sino que ahora ha logrado
deshacerse de la responsabilidad de los CCMRF 2 y 3, encomendando la misión a la Guardia Nacional. Luego vino la
indignidad burocrática final para el Comando Norte: después de sólo un año, el CCMRF fue “asignado” al comando en
lugar de asignado. En términos más simples: el comando combatiente de defensa nacional supuestamente completo
tendría que pedir permiso si quisiera activar su unidad asignada o tomar el control de la Guardia Nacional.
Ahora, como dejaban claro las diapositivas de PowerPoint que aparecían en la reunión del grupo interinstitucional,
el Comando Norte se enfrentaba a otro ajuste de la misión: las tres unidades dedicadas del CCMRF con una fuerza de
aproximadamente 15.000 efectivos se transformarían en una sola unidad de un tercio de su tamaño (sólo 5.200). pasó a
llamarse Fuerza de Respuesta CBRNE de Defensa, que sería “más rápida y más flexible”, según la evaluación
optimista de la presentación. El Departamento de Defensa, según declaraban las diapositivas, ahora se centraría
sobre la creación
Machine de “fuerzas
Translated de respuesta nacional” de la Guardia Nacional de quinientas personas “para todos los riesgos”, una en
by Google
cada una de las diez regiones de FEMA, una fuerza que estaría preparada ya en 2012 pero, lo que es revelador, bajo el control de los
gobernadores estatales. El Comando Norte no se encuentra en ninguna parte de la cadena de mando entre el secretario de Defensa y la
Guardia Nacional.
La diapositiva informativa del grupo interinstitucional sobre el estado de la gestión de las consecuencias de las armas de
destrucción masiva nuevamente parecía diseñada para minimizar la apariencia de cualquier pérdida por parte del Comando Norte, pero
la verdad sobre el estatus disminuido del comando, incluso en esta, la única área en la que parecía haber tener un liderazgo inequívoco,
apareció en un punto final: bajo los nuevos acuerdos, todas las unidades de respuesta ni siquiera estaban obligadas a acudir en ayuda
del Comando Norte; más bien, los servicios militares podrían poner a disposición fuerzas “en la mayor medida posible”.

Estos acontecimientos fueron desgarradores para quienes habían pasado años construyendo el Comando Norte. Pero el
hecho de que el Comando Norte continuara existiendo como un importante comando militar geográfico liderado por cuatro estrellas,
prácticamente sin responsabilidades, sin competencias y sin un papel único que desempeñar, demostró la resiliencia de las instituciones
creadas a raíz de El 11 de septiembre y lo difícil que sería reducir alguna vez el Top Secret America. El Comando Norte, con su renovado
cuartel general de hormigón valorado en 100 millones de dólares, sus dos docenas de generales, sus centros de mando redundantes,
su gigantesco mapa electrónico y su multitud de contratistas, parecía tan ocupado como siempre, preparando agendas, ejercicios y
sesiones informativas en PowerPoint en nombre de manteniendo segura a la nación.

Si al Comando Norte le llevó un tiempo sorprendentemente largo llegar a Indiana, no fue porque careciera de indicaciones. De hecho,
a medida que el estatus del Comando Norte disminuye, el One Map nacional continúa creciendo. Se han ingresado más de once
millones de registros individuales, casi el doble que tres años antes. Se han identificado y mapeado un total de 44.000 entidades
gubernamentales, 116.000 servicios de emergencia y 182.000 establecimientos de salud pública. Se incluyeron treinta y dos
nuevos conjuntos de datos para estaciones de reclutamiento militar, muchos de los cuales habían sido blanco de protestas e incluso
ataques.
También se incluyeron diecisiete mil “símbolos nacionales”, así como 315.000 “lugares públicos” y una mezcolanza de “otros” categoría
que incluía “lugares de culto”.
El Pentágono ha hecho todo lo posible por suavizar la jerga oficial para que la misión suene menos ofensiva. Después del
11 de septiembre, los planificadores militares reemplazaron la frase “Apoyo militar a las autoridades civiles” por “Apoyo a la defensa
de las autoridades civiles” (DSCA), una redacción menos marcial en un Estados Unidos cada vez más militarizado. De manera similar,
en su voluminoso Manual de enero de 2011 que establece los factores de planificación que deben utilizar las fuerzas militares locales
que operan en los Estados Unidos, el Pentágono instruye severamente: “no utilice los términos 'Inteligencia, Vigilancia y
Reconocimiento (ISR)' o 'Preparación de Inteligencia'. del campo de batalla (IPB).' La terminología apropiada en un entorno
DSCA es Conciencia y evaluación de incidentes” (énfasis en el original).

Pero la información siempre será información, incluso aunque la intención pueda cambiar. y ya hay
Hay abundante evidencia, de lo que está sucediendo en comunidades y estaciones de policía locales en todo el país, de que la
intención a veces no es simplemente ofrecer apoyo y consuelo a los afligidos.
Consideremos la cuidadosa catalogación de los lugares de culto en El Mapa.
La mayoría de los estados realizan un seguimiento de los lugares de culto como parte de sus misiones de gestión de emergencias, y
Desde el 11 de septiembre, muchos han desarrollado iniciativas cooperativas basadas en la fe en las que la policía trabaja con
comunidades religiosas para prepararse para un evento hostil como un acto de violencia o vandalismo. Pero no todos los estados habían
compartido aún sus datos y el gobierno federal quería saber más.
En 2008,
Machine la Agencia
Translated Nacional de Inteligencia Geoespacial decidió adquirir su propia información sobre
by Google

lugares de adoración. Fue a una pequeña empresa, Ionic Enterprise (que ya fue comprada y cerró), que ya
estaba rastreando los datos para proveedores comerciales y numerosos gobiernos estatales. El gobierno
solicitó que los datos se entregaran en cuatro subgrupos (iglesias católicas, iglesias protestantes, mezquitas
y sinagogas) con actualizaciones trimestrales, según el contrato de mapeo. Un joven oficial de inteligencia del
Comando Norte reconoció que algunos funcionarios estatales estaban desconcertados por la prioridad que el
gobierno federal otorgaba a las instituciones religiosas, pero, como explicó el oficial, “no sólo es importante la
primera respuesta”. Y añadió: "Nuestra responsabilidad también es analizar la amenaza". ¿ La amenaza a las
instituciones religiosas? ¿ O la amenaza de las instituciones religiosas? Ella no lo dijo. Los detalles del
contrato para el conjunto de datos en sí revelan un énfasis extraño: solo se rastrean las iglesias con congregaciones
de más de 750 personas, mientras que se rastrean todas las mezquitas y sinagogas. Las divisiones son aún
más marcadas en el Concepto de Operaciones Geoespaciales del DHS de junio de 2010, un documento de 161 páginas
que contiene “la matriz de datos autorizada” para los usuarios de mapas. Allí, existen dos subcategorías separadas
bajo lugares públicos: “lugares de culto” y “mezquitas”. Y en el sensible huevo de inteligencia del Comando Norte y
en la Sala 111, donde se guarda la versión ultrasecreta de El Mapa, los oficiales de inteligencia pueden consultar el
Cuadro Operativo Común Integrado, donde “Musulmanes en Estados Unidos” es una de las categorías de información
recopilada y mapeada. 24 horas al día, 7 días a la semana.
En la versión ultrasecreta de la geografía de la nación, el gobierno rastrea todas las amenazas detectadas por
Inteligencia y aplicación de la ley de Estados Unidos en las últimas cuarenta y ocho horas. Los analistas
del Comando Norte y los oficiales de enlace interinstitucional de la CIA, la NSA, el FBI y otras agencias de
inteligencia pueden acceder a la inteligencia en bruto (en muchos casos, los informes reales de las autoridades
locales) y pueden interactuar con colegas de todo el país a través de salas de chat especializadas para aquellos
que siguen pandillas, drogas, tráfico de personas o informes e incluso sospechas sobre personas y lugares en el
mapa posiblemente vinculados con el terrorismo. Como resumió con orgullo el joven oficial de inteligencia en el huevo
ultrasecreto: “Está todo aquí”.
Machine Translated by Google
CAPÍTULO SIETE

"Informar actividad sospechosa"

(señal de tráfico en Sixteenth Street NW, en Washington, DC)

El 9 de febrero de 2011, Janet Napolitano, secretaria del Departamento de Seguridad Nacional, entregó una terrible
noticia al Congreso. La amenaza terrorista contra el país, anunció, no había disminuido a pesar del enorme esfuerzo
antiterrorista y la guerra que duró una década; de hecho, solo había empeorado. En cierto modo, “la amenaza que enfrentamos
está en su estado más intenso” desde los ataques de hace una década, dijo, leyendo lentamente cada palabra de su testimonio
preparado.
De particular preocupación fue la inclinación de algunos terroristas potenciales que viven en los Estados Unidos a
elaborar tramas y llevarlas a cabo por sí mismos, sin la ayuda de redes más grandes y más fácilmente detectables. Los
métodos antiterroristas tradicionales no serán suficientes para encontrar al lobo solitario, al terrorista que actúa solo, sin una
red, afirmó Napolitano. "Las policías estatales y locales estarán más a menudo en la mejor posición para detectar las señales
de un ataque planeado".
A pesar de todo el dramatismo de sus palabras, algo andaba mal en ese momento. Napolitano la leyó
declaración en tono monótono, como si recitara un oscuro documento presupuestario. Nadie en la sala del comité de la
Cámara parecía desconcertado. Tampoco los miembros del público, que estaban sentados inexpresivos, incluso aburridos.
Los periodistas que cumplieron con la fecha límite no la apuraron para darle detalles después. De hecho, también parecían un poco aburridos.
El testimonio de Napolitano terminó siendo una historia de un día y, en la mayoría de los periódicos, ni siquiera apareció en
las portadas.
Si los responsables de Top Secret America estaban realmente convencidos de que la situación era tan grave como
afirmaba Napolitano, no estaban compartiendo suficiente información con un público impaciente y una prensa ya insensible al
zumbido de las perpetuas alertas amarillas para que sonaran sus avisos. verdadero. Los pocos intentos de atentado
conocidos parecían ser incidentes menores, ya que nunca habían existido peligro para la seguridad pública.
Semanas antes, un trabajador de la construcción había sido arrestado durante una operación encubierta del FBI en Baltimore;
había intentado hacer estallar una bomba frente a un centro de reclutamiento militar. Tampoco hubo mucho interés
público o de prensa en eso. Cuando un estudiante nacido en Somalia fue arrestado en Portland, Oregón, durante una
operación similar del FBI (esta vez se suponía que la bomba explotaría en una ceremonia de encendido del árbol de Navidad
en el centro de la ciudad), los miembros del Congreso apenas dijeron una palabra.
Pero era difícil no darse cuenta de todas las señales de tráfico portátiles que aparecían a lo largo de la costa
este. Los carteles mostraban mensajes alarmantes: “Informe actividad sospechosa”. "¿Consejos terroristas?"
"¿De que va todo eso?" preguntarían amigos y colegas. “¿Está pasando algo?”
Sí, algo estaba pasando, y no era tan fácilmente identificable como un grupo de oficiales militares a puertas cerradas
en el Comando Norte tratando de mapear los rincones y recovecos de Estados Unidos. Era más oscuro y descentralizado,
más difícil de tocar y sentir.
En los últimos cinco años se había producido una tendencia inquietante en entornos de todo el país:
Pensilvania, Virginia, Tennessee, Ohio, Dakota del Sur y California. Ningún acontecimiento fue especialmente
preocupante por sí solo, pero juntos empezaron a formar un cuadro. Un policía encubierto de Maryland había sido enviado
a espiar a las monjas que protestaban contra las guerras. Los ambientalistas aparecieron en
boletines
MachinedeTranslated
terrorismoby
enGoogle
Pensilvania. Las autoridades de Virginia supervisaron la limpieza de parques públicos y las reuniones
de activistas por los derechos de los animales. El centro de fusión regional de Ohio, Kentucky e Indiana declaró que las células
terroristas durmientes prosperaban en diversos vecindarios donde había “una actitud tolerante hacia diferentes culturas”, como si el
multiculturalismo en sí mismo fuera una amenaza para la república.
La creciente frecuencia de tales eventos coincidió con la inversión por parte de los departamentos de policía de todo el país en el
tipo de tecnología que en el extranjero había ayudado a las unidades militares de élite a encontrar un solo terrorista entre un pajar de
don nadies. Los departamentos de policía también compraron equipo para identificar a un gran número de personas sin su
conocimiento, el mismo tipo que los soldados y espías estadounidenses usaban en guerras extranjeras, calientes y encubiertas. Estas
herramientas no fueron difíciles de encontrar o comprar: las mismas corporaciones que desarrollaron y vendieron tantos de estos
útiles dispositivos y programas de software a los escuadrones militares antiterroristas estadounidenses ahora estaban poniendo
sus miras en lugares como Phoenix, Memphis y Sioux City.
La transición del comercio público al privado fue fácil para el lado corporativo de Top Secret America. Con hábiles publicidad
y marketing, una variedad de empresas, grandes y pequeñas, se presentaron como protectoras de la nación, alardeando de cómo
sus productos habían ayudado al ejército estadounidense a identificar insurgentes, rastrear actividades clandestinas y desbaratar
todo lo criminal y nefasto. Sus campañas aprovecharon el patriotismo y la cultura de vigilancia inherentes a las agencias
encargadas de hacer cumplir la ley, y también la sensación de que podían conectarse con el centro de poder, donde estaba la
acción, mediante el uso de estas tecnologías.

L­1 Identity Solutions, por ejemplo, vende a los departamentos de policía estadounidenses el mismo tipo de dispositivo portátil,
Escáneres inalámbricos de huellas dactilares utilizados por las tropas estadounidenses para registrar pueblos iraquíes
enteros durante la insurgencia. Otras empresas venden a las autoridades policiales locales dispositivos para detectar la ubicación de
teléfonos móviles, una tecnología utilizada por tropas y agencias de inteligencia en Irak y otros lugares.
Cámaras infrarrojas térmicas fabricadas por FLIR Corporation, al igual que los dispositivos de visión nocturna que fabrica.
para los militares, fueron desplegados por la policía en varias ciudades estadounidenses. Esas cámaras podían ver a través
del metal, alertando a la policía sobre alguien escondido, por ejemplo, en el maletero o en el suelo de un coche. (Incluso podían saber,
por la señal de calor debajo del chasis, si el auto acababa de ser apagado). En Arizona, la oficina del sheriff del condado de
Maricopa compró el tipo de equipo de reconocimiento facial que prevalece en las zonas de guerra, utilizándolo para registrar
unas nueve mil fotografías biométricas digitales al mes, muchas de ellas de inmigrantes ilegales. Y, tal como lo hicieron los
soldados en el campo cuando intentaban mantener las ciudades libres de insurgentes, muchos departamentos de policía
estadounidenses compraron equipos que les permitían grabar imágenes de los números de matrícula de cada automóvil que pasaba
por los peajes y túneles.
Esta vigilancia fue especialmente intensa en las ciudades más grandes, especialmente aquellas que habían sentido el impacto
directo de los ataques del 11 de septiembre. Pronto, dijeron las autoridades del área de Washington, todo aquel que conduzca hasta
la capital del país tendrá su vehículo rastreado y registrado, una versión invisible y de alta tecnología del llamado anillo de acero que
el gobierno británico impuso a Londres durante la presidencia republicana irlandesa. Los asesinatos del ejército allí a principios de
la década de 1990 se ampliaron después del 11 de septiembre. El Bajo Manhattan fue el primer lugar estadounidense en establecer
una red de vigilancia similar, un sistema que también utilizan las tropas estadounidenses en las comunidades afganas e iraquíes.

El hecho de que muchos de estos avances se desarrollaran inicialmente para su uso en guerras extranjeras fue una doble ventaja.
para algunas de las empresas que los habían fabricado. A menudo, el propio desarrollo tecnológico había sido subsidiado en
parte por el gobierno. Las unidades de operaciones especiales de élite encargadas de matar y capturar terroristas impulsaron avances
tecnológicos en análisis rápidos, permitiendo a los operadores fusionar identificación biométrica, registros informáticos
capturados y números de teléfonos móviles para mapear la jerarquía de Al Qaeda.
y redes insurgentes,
Machine estableciendo
Translated by Google miles de conexiones en cuestión de minutos para que los comandos pudieran lanzar
ataques sorpresa en cuestión de horas. Aquí en casa, el Departamento de Seguridad Nacional y sus filiales
estatales estaban cada vez más entusiasmados con la idea de utilizar tecnología similar para recopilar fotografías,
imágenes de vídeo y otra información personal sobre los residentes estadounidenses con la esperanza de
descubrir a los terroristas.

Como gobernadora de Arizona (2003­2009), Napolitano creó una de las organizaciones de inteligencia
locales más sólidas fuera de la ciudad de Nueva York. Ahora, la cara pública de los agresivos esfuerzos de la
administración para capturar y coordinar información nacional en todo el país, quería que todas las agencias policiales
estatales y locales proporcionaran datos al FBI y al DHS. “Esto representa un cambio para nuestro país”, dijo a los
socorristas de la ciudad de Nueva York en vísperas del noveno aniversario del 11 de septiembre. "En cierto sentido,
esto nos recuerda a cuando recurrimos a la tradición de defensa y preparación civil anterior a las preocupaciones
actuales".
Su declaración fue sorprendente por la clara referencia a la guerra fría, que también se convirtió en el
días oscuros del macartismo, cuando se animaba y presionaba a los ciudadanos para que entregaran a personas
que sospechaban que eran simpatizantes comunistas. En aquel entonces, un FBI obsesionado y paranoico había
elaborado una lista negra, aspirando no sólo a muchos estadounidenses cuya asociación con el comunismo era
tangencial sino también los nombres de innumerables personas que tenían poca o ninguna simpatía por la doctrina o su
práctica. Sin pruebas suficientes para procesar a muchos de estos sospechosos por cargos de espionaje o sedición, el FBI
arruinó sus carreras y reputaciones. El COINTELPRO (Programa de Contrainteligencia) encubierto del director del FBI,
J. Edgar Hoover, envió agentes encubiertos para perturbar y desacreditar a figuras y grupos políticos que
consideraba subversivos. Entre ellos se encontraban líderes de derechos civiles como Martin Luther King Jr., organizaciones
como la Asociación Nacional para el Avance de las Personas de Color y manifestantes pacifistas de la era de Vietnam.
En lo que a Hoover concernía, la carga de demostrar la inocencia recaía en el acusado, no en el acusador, una completa
inversión del sistema consagrado en la Constitución.
En una audiencia en el Congreso en marzo de 2010, la representante de California Jane Harman, una defensora
liberal de una inteligencia interna más sólida, recordó a sus colegas acerca de abusos domésticos pasados: “No nos
engañemos. Si la inteligencia de seguridad nacional se hace de manera incorrecta, entonces lo que tendremos es... la
policía del pensamiento y seremos los peores por ello”. La solución, añadió, era la claridad y la apertura, y ninguna de las
dos existía hasta el momento. “Necesitamos definiciones claras sobre lo que estamos haciendo. Necesitamos transparencia
y un proceso para responsabilizar a las personas. Necesitamos cerrar lo que no funciona y sabemos que no puede
funcionar. El estado de derecho debe aplicarse siempre”.
La transparencia sigue siendo embrionaria, pero la asociación entre el gobierno federal, el Estado y las empresas ha
producido un vasto aparato de inteligencia nacional que recopila, almacena y analiza información sobre decenas de miles
de ciudadanos y residentes estadounidenses, muchos de los cuales no han sido acusados de ningún delito. Se trata de
una red de 3.984 organizaciones federales, estatales y locales, cada una con sus propias responsabilidades
y jurisdicciones antiterroristas, según los cálculos de Arkin. Al menos 934 de estas organizaciones han sido
creadas desde los ataques de 2001 o reorganizadas desde entonces; o se involucraron en el contraterrorismo por
primera vez después del 11 de septiembre.
Al igual que en otras partes de Top Secret America, la efectividad de estos programas, así como su costo, es difícil
de determinar. Dado que la mayor parte del dinero para estos programas provino de los presupuestos estatales, la
información sobre el gasto en seguridad estatal debería haber sido accesible. Pero no fue así, o al menos los registros no
fueron fáciles de encontrar. La rendición de cuentas pública se limita a un puñado de estadísticas. Hay poco
revelación sobre cómobyfuncionan
Machine Translated Google realmente las cosas, y pocas personas, si es que hay alguna, entienden realmente cómo
está entrelazado todo el sistema. Los periodistas locales se sentían constantemente frustrados por las oficinas estatales
que simplemente se negaban a explicar cómo funcionaba el nuevo centro de inteligencia del estado y la recopilación de datos.
La mayoría de las veces, nada de eso fue clasificado como ultrasecreto o incluso secreto hasta que llegó al FBI. Pero gran
parte de ella estaba clasificada como “sensible para las fuerzas del orden”, lo que significaba que podía ocultarse al público.
Cuando Harman habló de la necesidad de transparencia, también se dirigía a las agencias gubernamentales.
ellos mismos. Porque incluso las instituciones centrales de Top Secret America suelen estar a oscuras. El Departamento de
Seguridad Nacional, por ejemplo, no sabe cuánto gasta cada año en centros de fusión estatales, que reúnen y analizan información
de varias agencias dentro de un estado. El DHS ha otorgado 31 mil millones de dólares en subvenciones desde 2003 a gobiernos
estatales y locales para todo tipo de proyectos, incluidos centros de fusión, dijo una portavoz del departamento, pero dijo
que la agencia federal en realidad no rastrea todos los programas para los que se utiliza el dinero. Tampoco se molesta en
rastrear qué programas son efectivos. Al menos otros cuatro departamentos federales también contribuyen a los esfuerzos
locales, pero la mayor parte del gasto cada año proviene de presupuestos estatales y locales que se registran de manera
demasiado dispar como para calcular un total general.

Además del nuevo Departamento de Seguridad Nacional y todas las demás organizaciones creadas tras los ataques del 11
de septiembre, Napolitano, el FBI, la Agencia de Seguridad Nacional e incluso la CIA, de forma más limitada, habían heredado
una estructura iniciado por la administración Bush que permitió una coordinación más estrecha no sólo contra las redes
terroristas extranjeras sino también contra los ciudadanos estadounidenses que a las autoridades les parecían actuar de manera
sospechosa.
Esta nueva normalidad, consagrada en la Ley Patriota de 2001, fue el núcleo de un esfuerzo total para prevenir el terrorismo
antes de que ocurriera. Para lograrlo, la Ley Patriota había dado un paso de gigante al abandonar una medida consagrada en la
legislación estadounidense desde 1978 para evitar nuevos abusos de COINTELPRO: desmanteló la separación entre
causas penales, que requieren un alto nivel de pruebas de un delito para iniciarse, y las investigaciones de inteligencia, cuyo
objetivo es obtener más información, no perseguir casos penales, y que por tanto pueden iniciarse con información mucho menos
sólida. La nueva Ley Patriota desató al FBI una vez más, permitiéndole espiar más, utilizar más informantes, escuchar más
conversaciones, infiltrarse en más grupos, recopilar más correos electrónicos y mensajes de voz, acceder y almacenar más
registros financieros y personales, y hacer más referencias cruzadas. datos que antes. La justificación necesaria para estas
investigaciones tenía que comenzar con más que una corazonada, pero podía basarse en mucho menos que el tipo de
evidencia que se requería para justificar tales tácticas antes del 11 de septiembre.

Esto significaba que la oficina ahora estaba autorizada a recopilar información no para un proceso penal en un tribunal
de justicia, sino para mejorar su propia comprensión de cómo operaban los grupos y redes sospechosos dentro de los Estados
Unidos. Se podrían abrir investigaciones preliminares formales con menos pruebas reales de irregularidades que en el pasado. Y
aunque sobre el papel la discriminación racial estaba prohibida, en la práctica ocurría todo el tiempo. A un hombre que parecía del
Medio Oriente no se le podía detener simplemente por caminar por la calle, pero sí se le podía detener por caminar varias
veces frente a un edificio federal con expresión curiosa.

Con avances en tecnología y las aprobaciones adecuadas, el gobierno ahora también podría capturar el escape digital de
una persona, los datos reveladores que un ser humano emite en el curso de la vida diaria: al comprar comestibles, gasolina o
productos de belleza, navegar por Internet, usar un teléfono celular o cajero automático, volar de un país a otro o conducir de
un estado a otro. Estos datos podrían combinarse con registros biométricos y policiales, como huellas dactilares y arrestos
anteriores, y almacenarse en las autoridades policiales.
servidores, lo que permitió
Machine Translated a los funcionarios crear y compartir perfiles extensos tanto de presuntos terroristas como de
by Google
ciudadanos comunes que alguien creía que estaban actuando de manera sospechosa.
Al permitir que se recopilara información sobre personas que no estaban sujetas a una investigación criminal sin su conocimiento,
la administración Bush también había debilitado las salvaguardias contenidas en la Ley de Privacidad de la era Watergate de 1974. La
ley garantizaba que, con excepción de las investigaciones criminales en curso, los individuos podían saber lo que el gobierno había
recopilado sobre ellos y garantizaba que la información no se compartiera de manera inapropiada. Ahora todo tipo de datos y observaciones
sobre ciudadanos privados circulaban libremente entre el FBI, la policía estatal y local, los centros de fusión y el Departamento de
Seguridad Nacional. La suposición por defecto pasó a ser pecar del lado de la seguridad de la nación. A la mayoría de los ciudadanos
no se les permitió saber si sus nombres estaban entre los archivos en circulación.

Esta prohibición tenía como objetivo evitar que fueran alertados y modificaran su comportamiento.
Napolitano fue el primero en abogar públicamente por un uso más agresivo de estas revisiones de la era Bush.
Argumentando que las guerras en Irak y Afganistán no habían detenido el flujo de terroristas hacia Estados Unidos, en esencia declaró
que el razonamiento de la administración Bush para ir a la guerra en Irak era un fracaso.
"La vieja visión de que 'si luchamos contra los terroristas en el extranjero, no tendremos que luchar contra ellos aquí' es sólo eso: la
vieja visión", dijo a la policía y a los bomberos en un discurso. El nuevo problema, explicó, eran los “terroristas locales”, aunque la
mayoría de ellos no eran locales sino jóvenes inmigrantes de Somalia, Afganistán y Pakistán con fácil acceso a inspiradores sitios web
yihadistas y manuales de instrucciones.

Napolitano y muchos miembros de la administración Obama creían que la próxima versión del terrorismo que afectaría a Estados
Unidos serían los ataques de inmigrantes descontentos. Estos llamados lobos solitarios eran difíciles de detectar y detener. Su única
esperanza era convertir a ciudadanos corrientes y policías locales en informantes del FBI. El lema que eligió para su campaña fue
"Ver algo, decir algo". La implicación de la estrategia de Napolitano era extender el campo de batalla del terrorismo más allá
de la capital de la nación y sus ciudades más grandes y hacia el corazón de Estados Unidos, y convertir a las agencias policiales locales
en sustitutos de los equipos antiterroristas federales. Lo ideal sería que los propios ciudadanos se convirtieran en informantes
contraterroristas, prestando mucha atención a cualquier anomalía que advirtieran.

Desde el principio, determinar una respuesta eficaz y proporcionada a la amenaza del terrorismo fue un desafío para las autoridades
locales y estatales. En Tennessee, en 2001, los funcionarios estatales cancelaron vuelos y prohibieron el estacionamiento a menos de
cien metros de las terminales del aeropuerto después de que los aviones se convirtieran en misiles llenos de combustible el 11 de
septiembre. Aparecieron guardias nacionales con rifles. También lo hicieron las patrullas caninas.
Los legisladores de Tennessee se reunieron en la mansión del gobernador para recibir información secreta sobre posibles objetivos.
Se les aconsejó que cambiaran sus propias matrículas oficiales por unas normales para poder mantener un perfil bajo. La Guardia
Nacional de Tennessee y las instalaciones militares se pusieron en alerta. En tres semanas, el gobernador nombró a un general de
brigada retirado para encabezar la campaña antiterrorista del estado y un nuevo Consejo de Seguridad Nacional para coordinar las
acciones de una docena de agencias encargadas de proteger al estado. El gobernador de Tennessee, Don Sundquist, prometió que
el nuevo esfuerzo costaría “muy poco” dinero. Emblemática de la economía, la nueva Oficina de Seguridad Nacional concentró a su
pequeño personal en la oficina de Asuntos de Veteranos en el centro de la ciudad.

Pero la frugalidad rápidamente dio paso al fervor. Sólo dieciocho meses después, los políticos estatales habían tosido
millones para una nueva burocracia y se abrieron las compuertas para la financiación federal. Hoy en día, sólo el Departamento de
Seguridad Nacional de Tennessee tiene una plantilla de veintiocho personas y un presupuesto anual de millones.
y ocupa dosTranslated
Machine pisos del inminente edificio de oficinas estatales Tennessee Towers, así como tres oficinas regionales. Se han designado
by Google
cuarenta y cinco oficiales de enlace contra el terrorismo para mantener informados a los pueblos pequeños y a las comunidades rurales
sobre las amenazas identificadas por Washington y otros lugares. El FBI abrió tres nuevas Fuerzas de Tarea Conjuntas contra el
Terrorismo en Tennessee (en Nashville, Knoxville y Memphis). Todos los miembros de las JTTF necesitaban autorizaciones de
seguridad, algunas de alto nivel secreto; tales autorizaciones eran muy codiciadas. Para transferir la información clasificada desde la sede
del FBI en Pennsylvania Avenue a Tennessee, los trabajadores tendieron líneas de cable encriptadas y construyeron SCIF en Memphis.
Sólo en Tennessee, más de mil agentes del orden participan en capacitación en contraterrorismo y seguridad nacional, aprendiendo a
detener a posibles terroristas, comunicarse entre sí rápidamente y responder a ataques catastróficos. Sin embargo, a pesar de la
costosa acumulación, la realidad en Tennessee y en la mayoría de las otras ciudades y pueblos del país es que simplemente no hay
suficiente trabajo relacionado con el terrorismo para mantener a todos ocupados. En un día de muestra en Utah, uno de los cinco analistas
de inteligencia del centro de fusión del estado escribió un informe sobre el aumento de las sobredosis de adolescentes por un
medicamento de venta libre. Otro era asegurarse de que el presidente visitante de Senegal tuviera un viaje seguro. Otro acababa de ayudar
a un pequeño pueblo a localizar a dos personas que decían estar vendiendo suscripciones a revistas pero que se estaban quedando con el
dinero ellos mismos, lo que estaba muy lejos de ser un problema de seguridad nacional.

En el cercano Colorado, en el Centro de Análisis de Información del estado, algunos investigadores seguían pistas de terrorismo, pero
otros investigaban publicaciones ilegales en Craigslist y jugadores en línea de World of Warcraft. De hecho, la gran mayoría de los centros
de fusión en todo el país se han transformado en centros analíticos para todos los delitos, desde el vandalismo escolar hasta el pequeño
tráfico de drogas. Utilizan subvenciones federales, otorgadas en nombre de la seguridad nacional, para combatir los delitos cotidianos.

Este exceso de capacidad surgió porque después del 11 de septiembre, los grupos policiales locales hicieron lo que todas las agencias
y la empresa privada lo hizo en Top Secret America: siguieron el dinero. El DHS ayudó al Departamento de Policía de Memphis, por
ejemplo, a comprar noventa cámaras de vigilancia, incluidas trece que monitorean puentes y una calzada. Ayudó a comprar elegantes
monitores de vídeo que cuelgan de las paredes de un nuevo Centro contra el Crimen en Tiempo Real, así como radios, equipos de
vigilancia robótica, un centro de mando móvil y tres perros detectores de bombas. Todo ello en nombre de la seguridad de los puertos
fluviales y la protección de infraestructuras críticas como puentes, represas, carreteras y centrales eléctricas.

Dado que todavía no ha habido un caso sólido de terrorismo en Memphis, el mayor valor del equipo ha sido
ha sido ayudar a reducir el crimen local. Donde están instaladas las cámaras de vigilancia móviles, los delincuentes se dispersan, dijo el
teniente Mark Rewalt, mientras pasaba la noche del sábado escaneando la ciudad desde una altitud de 300 metros. Volando en un helicóptero
de la policía, Rewalt señaló algunas de las numerosas cámaras financiadas por el DHS que se encuentran a continuación. Los
dispositivos constelaron toda la ciudad; fueron encontrados en estacionamientos de centros comerciales, en complejos habitacionales
y en lugares populares de reunión callejera. “Las cámaras son lo que está pasando ahora”, se maravilló.
Al mirar el sitio web del centro de fusión de Tennessee, nunca adivinarías que no ha habido mucho
terrorismo en estos lugares. Haga clic en el mapa del incidente y el estado parece estar bajo un ataque furioso: íconos rojos de
explosiones salpican Tennessee, junto con signos de exclamación parpadeantes y calaveras parpadeantes. El mapa está etiquetado
como “Eventos terroristas y otras actividades sospechosas”. Pero pase los íconos y las explicaciones que aparecen no tienen nada que ver
con complots terroristas: “La policía de Johnson City está investigando tres 'botellas bomba' encontradas en casas durante los últimos
tres días”, se lee en una descripción. "Los explosivos estaban hechos de botellas de plástico con algo en su interior que reaccionaba
químicamente y hacía que las botellas explotaran". Otro contó una historia similar: “El juzgado del condado de Scott se encuentra
actualmente bajo evacuación después de que se recibió una amenaza de bomba el viernes por la mañana. Actualizar:
Las autoridades
Machine completaron
Translated by Googlesu barrido... y cancelaron la evacuación”. Nueve años después del 11 de septiembre, este
mapa es parte de la geografía alternativa que es Top Secret America.
Entre los millones de personas asignadas ahora para ayudar a detener el terrorismo se encuentra el director de la
policía de Memphis, Larry Godwin, y tiene su propia versión de lo que eso significa en una ciudad donde ha habido más
de noventa asesinatos en 2010. “Tenemos nuestros propios terroristas, y están cobrando vidas todos los días”,
dijo Godwin. “No, no tenemos terroristas suicidas... todavía no. Pero debes permanecer alerta y darte cuenta de lo
vulnerable que puedes ser si cedes”.
Memphis no estaba dispuesta a ceder, no mientras continuaran fluyendo dólares del DHS y la criminalidad
siguiera siendo alta. Además de las cámaras de vigilancia que monitorean a los residentes cerca de proyectos de viviendas
con alta criminalidad, esquinas problemáticas, puentes y otras infraestructuras críticas, la agencia federal ayudó a la ciudad
a pagar lectores de matrículas y sufragó parte del costo de establecer un análisis de delitos. centro para la ciudad.
En total, desde 2003, ha otorgado a Memphis 11 millones de dólares en subvenciones para la seguridad nacional.

“Ahora tenemos cosas que no teníamos antes”, reconoció Godwin, quien ha producido cifras récord de arrestos
utilizando todos estos nuevos análisis y tecnología. “De algunos de ellos podemos hablar. Con algunos de ellos no
podemos”.
Lo que está más dispuesto a discutir es cómo todo lo que un oficial hace en la calle (todas las órdenes
emitidas, los arrestos realizados, los sujetos aprehendidos) se transfiere automáticamente al Memphis Real Time Crime
Center, un centro de comando con tres paredes de video de vigilancia en tiempo real y Capacidades de análisis que
rivalizan con las de un centro de mando del ejército. Los tentáculos de la operación de Godwin llegan
profundamente a las calles y barrios de la ciudad. Pude oler cuán profundamente mientras recorría un complejo de
viviendas públicas de Memphis con el ingenioso experto en bases de datos del departamento de policía, un ex
policía llamado John Harvey que cambió su placa para convertirse en un gurú de la tecnología.
Harvey, que conserva poderes de arresto y un vehículo patrulla, principalmente para probar y demostrar sus nuevos
dispositivos, condujo lentamente junto a los autos en el estacionamiento frente a las deterioradas casas de dos pisos.
Dentro de su vehículo, entre los dos asientos delanteros, Harvey había montado el equivalente civil del equipo de
Operaciones Especiales utilizado por los militares: una computadora que puede ingerir el nombre de una persona y arrojar
un paquete de datos sobre el individuo recopilados de varias fuentes gubernamentales y comerciales. bases de datos.
Con estas nuevas herramientas y dinero de subvenciones estatales y federales, Harvey y agentes de policía locales
como él están construyendo sistemas de inteligencia localizados cada vez más sofisticados. Cuando los agentes perdían
el tiempo tocando las puertas equivocadas para entregar órdenes judiciales, Harvey convenció a la empresa de servicios
públicos local para que le proporcionara una actualización diaria de los nombres y direcciones de los clientes. Cuando
quiso obtener más información sobre los teléfonos capturados en la escena del crimen, programó un método para almacenar
todas las llamadas de emergencia al 911 (que a menudo incluyen nombres y direcciones) que la policía podría asociar
más tarde con un teléfono encontrado u otros datos y documentos. Creó otro programa para cargar nuevos informes de
delitos cada cinco minutos y extraer de ellos los números de teléfono de las víctimas, sospechosos, testigos, transeúntes
y cualquier otra persona incluida en la lista.
Luego convenció al departamento para que comprara setenta cámaras infrarrojas de grado militar para montarlas en el
capós de patrullas. Ahora, en lugar de tener que decidir qué números de matrícula escribir en una consola de
computadora en la patrulla, un oficial puede simplemente conducir mientras el lector automático de matrículas se mueve
robóticamente de izquierda a derecha, tomando imágenes digitales de una matrícula tras otra. y luego ejecutarlos
automáticamente en las bases de datos de la computadora. Eso le permitió a Harvey conducir a través de un complejo de
viviendas o estacionar al costado de una calle transitada y simplemente esperar uno de los sonidos.
había programado
Machine enby
Translated la Google
computadora para señalar un acierto en un número de licencia: un “boing” para infracciones menores,
como conducir con una licencia suspendida o infracciones de tránsito; un disparo o una sirena para alertas más graves, incluido
un gángster convicto, un delincuente sexual, un delincuente o un asesino.
Cuando conseguía un resultado, al pulsar una tecla en el teclado aparecía el nombre del propietario del coche.
Otro toque sacó a relucir los antecedentes penales del propietario. Si había una, presionaba otra tecla, y ahí era cuando se
ponía extraño: aparecían los nombres de todas las otras personas en su base de datos que compartían la misma dirección
(familia, amigos), junto con delitos pasados, alias. , Números de Seguro Social. Sentado en el auto con él, apuntando la cámara
a cierto auto o cierto apartamento, me sentí como un mirón, como si estuviera mirando por la ventana de una casa y
pudiera ver a la gente dentro.
Harvey explicó que la profundidad de la información era valiosa para la seguridad de los oficiales. "Quieres saber con quién
estás tratando". Eso tenía sentido. Los datos también podrían usarse para eliminar una corazonada, del tipo que los agentes de
policía están entrenados para sentir en sus entrañas. Ese hombre que se mete algo en los vaqueros: ¿vive con su madre o
es un traficante de drogas convicto? Observemos en qué casa entra y veamos si esa dirección está en la base de datos, y
veamos si algún delincuente convicto vive allí y si alguno de ellos es traficante de drogas.

El sistema también puede rastrear observaciones que pueden no tener por sí solas una connotación criminal pero que,
cuando se correlacionan, podrían ser sugerentes. Un oficial podría preguntarse quién es el dueño del camión rojo estacionado
debajo del puente; Al comprobar el sistema, puede ver si alguna vez se ha visto en otro puente y, de ser así, cuántas veces.
Cuantos más datos se capturan, más conexiones se realizan.
Cuando Harvey se acercaba a un estacionamiento, una joven parada en la acera lo notó. Caminó hacia la parte trasera
de su auto para bloquearle la vista de su matrícula. Detuvo el coche a cinco metros de ella y esperó. Ella también esperó.
Subió un poco el coche. Ella se reposicionó. Retrocedió poco a poco el coche. Ella se movió de nuevo. “Podría esperarla”,
dijo, mientras ella estaba de espaldas a él, ahora a sólo un metro de su parachoques. Pero él siguió adelante.

Otra noche, una patrulla de la policía atravesó lentamente el estacionamiento de una gran tienda de descuento. La
cámara en el capó tomó imágenes digitales de una matrícula tras otra y las analizó casi al instante. Los agentes dentro del
coche esperaban un golpe.
De repente, una luz roja brilló en la pantalla de la computadora del auto, junto con la palabra orden judicial.
“¡Tengo uno vivo! Hagámoslo”, gritó el oficial.
Cuando un oficial recibía un impacto, podía detener al conductor y, en lugar de tener que esperar veinte minutos a
que alguien en la oficina verificara manualmente los registros, podía usar una computadora de mano para acceder
instantáneamente a ocho bases de datos. Podría encontrar una fotografía policial o de una licencia de conducir, un número
de Seguro Social, el estado de la licencia de conducir, infracciones de tránsito, cargos anteriores, alias, órdenes
judiciales pendientes e incluso ventas en casas de empeño; básicamente, todo menos multas por libros de la biblioteca
vencidos. . Dichos datos procedían de todo el estado de Tennessee y estaban disponibles para todos los agentes del
orden que tenían acceso a las bases de datos.
La razón para tener dichos datos disponibles durante las detenciones de tráfico rutinarias, en lo que se refiere al terrorismo,
No se puede perder el próximo Mohammed Atta. Poco antes del 11 de septiembre, tres de los secuestradores fueron
detenidos por separado por infracciones de tráfico menores. Atta, el líder de la operación que pilotó uno de los aviones contra
las Torres Gemelas, fue detenido y multado en Florida por conducir sin una licencia de conducir válida. No pagó la multa y
se emitió una orden de arresto en su contra. Cuando lo detuvieron nuevamente varias semanas después, esta vez por
exceso de velocidad, lo dejaron ir porque el oficial no estaba al tanto de la orden judicial pendiente. Si hubiera existido un sistema
computarizado integrado a nivel nacional o incluso estatal, podría
han sido detenidos
Machine y labyhistoria
Translated Googlepodría haber sido diferente.
Vincular bases de datos es un objetivo importante para personas como Napolitano y Harvey. Cuando la tecnología funciona
correctamente, atrapan a las personas que hacen cosas malas. Pero cuando no funciona correctamente, esa dependencia de la
tecnología puede causar un tipo diferente de problema, como el que encontré la noche que hice un segundo viaje con Harvey y dos
agentes de policía.
Me uní a Harvey, los dos agentes de policía y al fotógrafo del Washington Post , Michael Williamson, mientras los
agentes patrullaban las calles con lectores automáticos de matrículas montados en dos coches patrulla. Buscaban conductores
con órdenes judiciales pendientes y otras infracciones, y esperaban algo más emocionante que eso. Por desgracia, no se
avecinaba nada dramático. Uno de los golpes más interesantes, después de varias horas de trabajo, fue la matrícula de un auto
negro que vieron en el estacionamiento de la tienda de descuento. Su propietario masculino registrado, que se decía tenía treinta
y cinco años, era buscado por tres cargos de drogas. Los agentes esperaron a distancia a que saliera de la tienda y volviera al
vehículo, donde pensaron que lo arrestarían. Sin embargo, después de diez minutos, se sintieron decepcionados al ver a
tres adolescentes subirse al auto.

Otras dos veces sonaron los lectores de matrículas y quien conducía el coche no era el propietario
que tenía multas sin pagar pero en su lugar tenía un padre anciano. Ligeramente confundidos y asustados por el repentino
interés de los coches de policía, los conductores cooperaron con todas las instrucciones dadas. (En ambos casos, eran
afroamericanos pobres con vehículos deteriorados en una ciudad cuya división racial es más evidente que en otras ciudades
más integradas).
"Es un entorno rico en objetivos", bromeó Harvey mientras las patrullas se alejaban. Incluso si los jerseys fueran falsas alarmas,
al menos brindaron la oportunidad de ingresar más datos.
Los monitores de las computadoras comenzaron a vibrar nuevamente. La radio crujió.
“Tengo cinco dosis de cocaína en este Toyota negro”, anunció uno de los oficiales mientras avanzaban.
por otro aparcamiento. “Veamos quién se sube al auto”.

Toda la información de la noche de patrulla de Harvey, hasta el último número de matrícula, fue introducida en el Centro de Delitos
en Tiempo Real del cuartel general. Se trazó en un mapa, junto con información sobre los otros autos detenidos, las órdenes de
arresto escritas y los arrestos realizados esa noche y todas las noches, para producir una representación visual. Esta información
ayudaría a los analistas a predecir tendencias para que el departamento pueda determinar qué vecindarios serán los próximos en
llenarse de oficiales y cámaras de vigilancia. Estas redadas policiales, llamadas Blue Crush por el Departamento de Policía de
Memphis, a veces generaron miles de arrestos, demasiados para que el sistema penitenciario local pudiera manejarlos.

"Los tiran tan rápido como los metemos", gruñó Harvey. Pero eso tampoco fue el final, porque las huellas dactilares de los
registros criminales también irían al campus de datos del FBI en Clarksburg, Virginia Occidental. Hay noventa y seis millones de
juegos de huellas dactilares en Clarksburg, incluidas las de todo el personal militar y todos los prisioneros estadounidenses, así
como las de ciudadanos de Arabia Saudita y Yemen, Irak y Afganistán. Es un volumen que los funcionarios del gobierno ven no
como algo desalentador sino como una oportunidad. En 2010, por primera vez, el FBI, el DHS y el Departamento de Defensa
pudieron buscar en las bases de datos de huellas dactilares de cada uno, dijo Myra Gray, jefa de la Agencia de Gestión de Identidad
Biométrica del Departamento de Defensa, hablando ante un grupo de la industria. “Con suerte, en un futuro no muy
lejano”, dijo, “nuestra relación con estas agencias federales, junto con las agencias estatales y locales, será completamente
simbiótica”.

Al mismo tiempo que el personal de biometría y huellas dactilares está construyendo su base de datos en Occidente
Machine
Virginia y elTranslated by Google
departamento de policía de Memphis están construyendo su base de datos, y el estado de Tennessee y otros
estados de todo el país están construyendo sus bases de datos; en la capital del país, el FBI está construyendo un
depósito de información aún más grande y poderoso sobre los ciudadanos estadounidenses. y residentes legales con
nombre orwelliano: Guardian.
La base de datos de Guardian está controlada por personas que trabajan en una bóveda ultrasecreta en el cuarto piso del
edificio del FBI J. Edgar Hoover en Pennsylvania Avenue, cerca del Capitolio. Guardian almacena los perfiles de decenas de
miles de estadounidenses y residentes legales que no están acusados de ningún delito.
La mayoría ni siquiera son sospechosos de tener uno. Lo que han hecho es parecer, ante el sheriff de la ciudad, un policía de
tránsito o incluso un vecino, que actúan de manera sospechosa. El gobierno federal define una actividad sospechosa de
manera bastante vaga, como "un comportamiento observado razonablemente indicativo de una planificación preoperacional
relacionada con el terrorismo u otra actividad criminal". De hecho, la eficacia misma de esta base de datos depende de
recopilar las identidades de personas que ahora no son delincuentes o terroristas conocidos, y de ser capaz de compilar
rápidamente perfiles detallados de ellos, basándose en la teoría de que algún día en el futuro una pepita de información
Entrará un análisis que aclarará si la persona es o no una amenaza. De este modo, se trata de una red gigante con la que el
FBI espera atrapar algo de oro. Como cualquier redada, está destinada a atrapar al menos a algunos inocentes.

Si la nueva Iniciativa Nacional de Informes de Actividades Sospechosas (SAR, por sus siglas en inglés) funciona según
lo previsto, la base de datos del Guardian algún día podría contener archivos enviados por todos los departamentos de policía
de todo el país en la continua búsqueda de terroristas dentro de sus fronteras. Ésa, ciertamente, es la esperanza.
En algunos lugares, los ciudadanos se unieron con entusiasmo a la lucha. En Kentucky, la Oficina de Seguridad
Nacional lanzó una aplicación gratuita para teléfonos móviles, creada por la corporación pública NIC, que permite a los
usuarios enviar informes de actividades sospechosas inmediatamente a las autoridades policiales con una descripción de la
persona sospechosa, representada en la aplicación por una figura. de una persona que huye, así como una fotografía
de un teléfono celular, un mapa de la ubicación de la persona sospechosa, el número de placa del vehículo del sujeto, la hora
del día y una descripción del "incidente".
Los funcionarios del FBI dicen que cualquier persona con acceso a Guardian ha recibido capacitación sobre las
reglas de privacidad y las sanciones por violarlas. Pero una y otra vez la entusiasta policía local ha utilizado la sospecha de
terrorismo para recopilar información sobre grupos de protesta perfectamente legales, que es exactamente lo que metió al FBI
en tantos problemas hace más de tres décadas. Sin una formación adecuada y sin pautas de privacidad claras, todo el tiempo
suceden cosas malas, como sucedió en Pensilvania después de que el director de seguridad nacional del estado, un ex
oficial de las Fuerzas Especiales del Ejército con años de experiencia en el extranjero pero ninguna en el cumplimiento de la
ley en Estados Unidos, fuera contratado por un ex oficial de policía de la ciudad de Nueva York para escribir boletines de
inteligencia.
El ex oficial de policía de Nueva York, Michael Perelman, había cofundado una organización de seguridad sin fines
de lucro llamada Instituto para la Investigación y Respuesta al Terrorismo. Tres veces por semana, a partir de octubre de 2009,
ITRR envió sus informes de inteligencia a 1.800 oficinas de aplicación de la ley y de seguridad nacional y a cuentas de correo
electrónico de empleados estatales. Se suponía que el grupo monitorearía amenazas reales a la infraestructura crítica, los
recursos y los eventos especiales de Pensilvania. En cambio, los boletines informaron sobre reuniones legales y protestas de
grupos tan variados como la Coalición de Patriotas del Tea Party de Pensilvania, el Movimiento Libertario, manifestantes
pacifistas, grupos de derechos de los animales y activistas ambientales disfrazados de Papá Noel y repartiendo medias llenas
de carbón.
Después de que el Philadelphia Inquirer descubriera la existencia de un contrato de fuente exclusiva del Departamento de
Seguridad Nacional con Perelman por valor de 102.000 dólares y algunos de sus informes de inteligencia sobre grupos legales,
el Machine Translated
gobernador by Google
rescindió el contrato y se disculpó, la legislatura celebró audiencias y el mayor George Bivens, jefe de la
Oficina de Investigaciones Criminales de Pensilvania, reveló que se había quejado de los informes pero no había
logrado detenerlos. “Lo compararía con leer el National Enquirer”, escribió en un correo electrónico que entregó a los
legisladores. “De vez en cuando tienen razón, pero la mayoría de las veces son chismes sin fundamento”.

Los analistas de inteligencia estatal y los investigadores del FBI dicen que utilizan informes de actividades
sospechosas para determinar, por ejemplo, si una persona está comprando fertilizante para fabricar una bomba o para
plantar tomates; si está conspirando para envenenar el agua potable de una ciudad o estudiando para una prueba de
metalurgia; si, como sucedió un domingo por la mañana a finales de septiembre, al hombre que tomó una fotografía
de un ferry en el puerto de Newport Beach en el sur de California simplemente le gustó su aspecto o si estaba planeando
hacerlo explotar.
La fotografía del ferry había aparecido en el Informe de actividad sospechosa N03821, y un oficial de policía
local señaló que había observado “un sujeto sospechoso… tomando fotografías del barco de bomberos del Departamento
del Sheriff del condado de Orange y del ferry Balboa con la cámara de un teléfono celular”.
El informe confidencial, marcado como "Sólo para uso oficial", señaló que el sujeto hizo una llamada telefónica, caminó
hasta su automóvil y regresó cinco minutos después para tomar más fotografías. Luego lo recibió otra persona, quienes
se pusieron de pie y “observaron el tráfico de barcos en el puerto”. Luego se les unió otro adulto con dos niños pequeños, y
luego todos abordaron el ferry y cruzaron el canal.
Toda esta información fue enviada al centro de fusión de Los Ángeles para una mayor investigación después de que
el oficial local revisó información sobre el vehículo y su propietario en varias bases de datos criminales y no encontró nada.
Las autoridades no dijeron qué sucedió a partir de ahí, pero hay varios caminos que puede tomar un Informe de Actividad
Sospechosa. En el centro de fusión, un oficial decidiría descartar la actividad sospechosa como inofensiva o enviar el
informe a la unidad de terrorismo del FBI más cercana para una mayor investigación. En esa unidad, la información
se ingresaría inmediatamente en la base de datos de Guardian, momento en el cual podrían suceder una de tres cosas.
El FBI podría recopilar más información, no encontrar ninguna conexión con el terrorismo y marcar el archivo como cerrado
pero dejarlo en la base de datos. Podría encontrar una posible conexión y convertirla en un caso en toda regla. O, como
sucede con mayor frecuencia, no podría tomar ninguna determinación específica, lo que significaría que el Informe de
actividades sospechosas N03821 permanecería en el limbo durante cinco años, tiempo durante el cual muchos otros
datos sobre el hombre que fotografiaba un barco un domingo mañana podrían añadirse a su expediente: historial laboral,
financiero y residencial; múltiples números de teléfono; archivos de sonido; vídeo de la cámara montada en el salpicadero
del coche patrulla de la policía en el puerto donde tomó fotografías; y cualquier otra cosa en bases de datos gubernamentales
o comerciales “que agregue valor”, como lo describió el agente del FBI a cargo de la base de datos. El FBI incluso
está trabajando en una forma de adjuntar datos biométricos, como escaneos del iris e imágenes faciales, a los archivos.

Mientras tanto, la oficina pronto también tendrá un software que permitirá a las agencias locales mapear todos los incidentes
sospechosos en su jurisdicción.
Los canales tradicionales de aplicación de la ley no son los únicos que se aprovechan de Guardian. El Departamento
de Defensa transfirió recientemente al sistema cien informes de comportamiento sospechoso.
Con el tiempo, espera agregar miles más a medida que conecta a ocho mil agentes militares encargados de hacer cumplir
la ley a un portal del FBI que les permitirá enviar y revisar informes de actividades sospechosas sobre personas sospechosas
de investigar bases estadounidenses o atacar a personal militar estadounidense.
En diciembre de 2010, había 161.948 archivos de actividades sospechosas en el periódico clasificado The Guardian.
base de datos, según el FBI. Se trataba principalmente de pistas de la sede del FBI y del campo estatal.
oficinas.
MachineEn 2008, elby
Translated FBI también creó una sección no clasificada de la base de datos de The Guardian para que las
Google
agencias estatales y locales pudieran enviar informes de incidentes sospechosos y revisar los presentados por sus
homólogos en otros estados. Unas 890 agencias estatales y locales han enviado 7,197 informes hasta el momento; el
FBI ha convertido 103 de ellos en investigaciones completas. De esas investigaciones se han producido cinco
arrestos, dijo el FBI. Aún no ha habido condenas, pero los agentes del FBI señalan que pueden pasar años antes de
que un arresto llegue a juicio. Otros 365 informes, explicó el responsable de la base de datos del FBI, han añadido
información a los casos en curso.
Si bien la lista de historias de éxito de SAR proporcionada por la oficina de información pública del FBI ocupaba
una página, sólo unas pocas eran significativas. El año pasado, el centro de fusión de Colorado ayudó a la oficina
del FBI en Denver a analizar información obtenida mediante una orden de registro del FBI sobre Najibullah Zazi, un
residente estadounidense nacido en Afganistán que planeaba bombardear el sistema de metro de Nueva York. El FBI
ya estaba trabajando intensamente en el caso y había utilizado las bases de datos del centro de fusión de Colorado
para comprender rápidamente la información que había obtenido. Zazi fue arrestado antes de que pudiera llevar a
cabo su presunto complot (aunque no antes de que otro departamento de policía, el de la ciudad de Nueva York, se
involucrara y sin querer lo avisara sobre la investigación).
Y en 2007, según la oficina de asuntos públicos del FBI, un centro de fusión de Florida proporcionó el historial
de propiedad de vehículos que ayudó a una investigación en curso del FBI a identificar y arrestar a un estudiante
egipcio que luego se declaró culpable de brindar apoyo material al terrorismo, en este caso transportando explosivos.
Algunos agentes del FBI dijeron que eventualmente habrían encontrado la misma información en ambos casos, pero
agradecieron la ayuda de sus homólogos locales.
"El noventa y nueve por ciento no da resultado ni conduce a nada", dijo Richard L. Lambert Jr., el agente especial a
cargo de la oficina de campo del FBI en Knoxville. "Pero estamos felices de superar estas cosas".
En la práctica, la mayoría de los informes SAR (y los nombres de las personas incluidas en ellos) no
llegan a ninguna parte; permanecen en el medio incierto y simplemente permanecen en la base de datos, lo que alimenta
el debate sobre las implicaciones para la privacidad de retener tanta información sobre ciudadanos y residentes
estadounidenses que no han sido acusados de nada.
La mayoría de los agentes del FBI que tienen dudas sobre el sistema no lo dicen públicamente, dado que sus
Las opiniones son contrarias a la política oficial. Pero si se hace la pregunta de otra manera, si surgen más casos
de terrorismo como resultado de esta redada digital o de un trabajo de agentes más centrado y anticuado, los agentes
respondieron como Richard A. McFeely, agente especial a cargo del FBI en Baltimore. división. Hablando del
sospechoso de Baltimore en el intento de bombardear el centro de reclutamiento militar, le pregunté si la
nueva tecnología había ayudado a resolver el caso.
"Este fue un buen trabajo policial a la antigua usanza en el que se unieron muchas agencias policiales diferentes".
"Está bien, ¿entonces no te preocupas tanto por la tecnología?" Yo pregunté.
"Eso es correcto."
Aun así, McFeely defendió la gran base de datos. "Lo necesitamos porque nunca se sabe", dijo. "Y
es ese signo de interrogación que está ahí afuera”.
Lo necesitamos porque nunca se sabe es la respuesta a tantas preguntas sobre el tamaño, los gastos y la eficacia
de Top Secret America. ¿Pero es eso realmente una respuesta? “Nunca se sabe” era lo mismo que decir que todo el
gasto, todo el esfuerzo, incluso todo el desperdicio valió la pena porque, bueno, podría detener un ataque. En ningún
otro lugar de la vida estadounidense este tipo de lógica ha sido una respuesta aceptable, excepto quizás durante
la Guerra Fría, cuando un primer ataque de la Unión Soviética podría haber resultado en la destrucción mutua.
Machine Translated
En todos los demásbyámbitos
Google prevalecen cálculos de coste­beneficio más racionales. El gobierno no está desplegando

un millón de personas ni gastando cientos de miles de millones de dólares para detener la venta y el uso de drogas ilegales, a pesar de
que cada año mueren muchas más personas a causa de la violencia relacionada con las drogas que en ataques terroristas, y las
autoridades saben con certeza que al menos Al menos la misma cantidad morirá a causa de la violencia relacionada con las drogas
el año siguiente. La mayoría de la gente conduce automóviles, aunque 24.474 de ellos murieron en accidentes automovilísticos en 2009.
Los padres no mantienen a sus hijos encerrados en casa todo el día porque podrían matarlos, a pesar de que sólo en 2007 fueron
asesinados 1.096 niños.
Pero si alguien está tomando fotografías de un puente en alguna ciudad y un ciudadano lo denuncia, probablemente terminará en
la base de datos del FBI, afirmó Lambert. Si no hay otra información que conecte todo eso con siquiera un indicio de algo
sospechoso, "ese nombre permanecerá inactivo allí" hasta que la misma persona "en un momento posterior tome una fotografía de
otro puente a través del país o comience a tomar fotografías de las puertas". en Langley [la sede de la CIA]”. Lambert explicó: "A
menos que tengamos la capacidad de retroceder y observar esa [información], no podemos hacer este tipo de lo que llamamos análisis
predictivo". Si el público estadounidense está preocupado por las implicaciones para la privacidad, “mi mensaje, supongo, es
que realmente no se pueden tener las dos cosas…. Tenemos mucho cuidado… pero si queremos llegar al punto en el que queremos
conectar los puntos, los puntos tienen que estar ahí. Y si nos dicen que los puntos deben borrarse cada vez que entremos en
contacto con un punto y que no hay información despectiva allí”, el FBI nunca podrá pronosticar un ataque.

Otras democracias (Gran Bretaña e Israel, por nombrar dos) conocen bien el tipo de medidas de seguridad interna que
se han vuelto cada vez más comunes en Estados Unidos ultrasecreto. Pero para Estados Unidos, la suma de estas actividades
representa un nuevo nivel de escrutinio gubernamental de su población. Organizaciones sin fines de lucro como Secrecy News, el
Centro de Información sobre Privacidad Electrónica y la Unión Estadounidense por las Libertades Civiles (ACLU) han trabajado las
veinticuatro horas del día para contrarrestar la oleada de nuevos intentos de recopilar y extraer datos sobre los estadounidenses. El
Congreso ha celebrado reuniones informativas, pero nunca contaron con una buena asistencia. La gente parece no darse cuenta de
los cambios graduales que se están produciendo en todo el país, la erosión de la privacidad y la tabulación de la información personal
en manos del gobierno.
Charles Allen, que dejó la CIA para aceptar el trabajo de dirigir el nuevo brazo de inteligencia del DHS, tiene sus propias dudas
sobre la naturaleza de redada del sistema SAR, y conoce a otros altos funcionarios de inteligencia que también se muestran
escépticos. "Es más probable que otros tipos de esfuerzos más centrados por parte de la policía local proporcionen la información
que necesitan sobre las actividades extremistas", concluyó.
Además de eso, "se cometen errores", dijo Allen. “Pones información que es falaz, porque
En el mundo del terrorismo, el contraterrorismo, los informes falsos y exagerados parecen ser una norma”. Como resultado,
añadió, “descubrí que estábamos reaccionando, exagerando ante prácticamente todo”.
La reacción exagerada no sólo termina haciendo perder tiempo y dinero; también socava la moral, el vigor y la credibilidad. La
inteligencia estadounidense se ha visto atormentada durante mucho tiempo por sus dificultades para establecer conexiones
inteligentes dentro de la enorme cantidad de información que tiene a mano. Al final, la tecnología es tan buena como las personas
que la utilizan.
Como ocurre con tantas cosas en el nuevo mundo de Top Secret America, todo lo relacionado con esta amplia red de
nombres a nivel nacional, asistida por tecnología, impulsada por bases de datos, depende de que los empleados del departamento
de policía local tomen las decisiones correctas. Los que conocí estaban entusiasmados, seguro. Querían sumergirse en los casos
más difíciles. En un testimonio sincero, representantes de la asociación policial dijeron al Congreso que necesitaban fondos para
desarrollar vínculos con servicios de inteligencia extranjeros. Querían autorizaciones de seguridad y acceso a cada vez más
información clasificada. Muchos departamentos anhelaban ser como
el Machine
Departamento de Policía
Translated de la ciudad de Nueva York, que habitualmente enviaba investigadores al extranjero cuando ocurrían
by Google
ataques para buscar vínculos con residentes de la Gran Manzana y redes terroristas.
Incluso en las agencias de policía locales más pequeñas, el entusiasmo por la misión de seguridad nacional posterior al 11 de septiembre
era palpable. El sargento de la policía estatal de Idaho, Russell Wheatley, que dirige el centro de fusión de inteligencia del estado, no
tenía ningún problema internacional que investigar. Lo más cerca que estuvo fue arrestar a grupos violentos de supremacistas blancos y de
supervivencia. Timothy McVeigh y Terry Nichols nunca estuvieron lejos de su mente. Pero estaba dispuesto a unirse en cualquier
momento a la lucha más amplia contra el terrorismo global. Un día, sentado en su patrulla, su entusiasmo se desbordó. "Me da un poco de
escalofrío pensar que algo que hace un policía estatal algún día evolucionará hacia algo que tenga que ver con la seguridad nacional".

La mayoría de los colegas de Wheatley tenían poca formación en análisis del terrorismo. No eran agentes del FBI.
En cambio, a menudo eran personas como Lacy Craig, quien fue despachadora de policía antes de convertirse en analista de inteligencia
en el centro de fusión de Idaho. O son como los detectives de Minnesota, Michigan y Arkansas que pueden hablar extensamente sobre el
linaje de las pandillas o los signos de un adicto a la metanfetamina, pero no conocen la diferencia entre un musulmán chiíta y sunita. Sin
embargo, hoy en día también son analistas del terrorismo.

"La CIA solía entrenar a los analistas siempre antes de que se graduaran para convertirse en analistas reales", dijo Allen, ex alto
funcionario de la CIA y el DHS. "Hoy tomamos a ex agentes del orden y los llamamos 'oficiales de inteligencia', y eso no está bien, porque
no han recibido ninguna capacitación en análisis de inteligencia".

Los funcionarios del centro de fusión estatal dicen que sus analistas están mejorando con el tiempo. “Hubo un tiempo en que
Las autoridades no sabían mucho sobre las drogas. Esto no es diferente”, afirmó Steven W. Hewitt, codirector del centro de fusión
de Tennessee, considerado uno de los mejores del país. “¿Somos expertos al nivel del [Centro Nacional Antiterrorista]? No. ¿Estamos
desarrollando una experiencia?
Absolutamente."
Convertirse en un experto sólo se ve favorecido en parte por la cantidad y calidad de la información que los centros de fusión reciben de
Washington. Los informes diarios del DHS estaban destinados a informar a las agencias sobre posibles amenazas terroristas. Pero a
algunos funcionarios les parecían un flujo interminable de detalles aleatorios: vagos, alarmistas y a menudo inútiles.

Revisamos casi mil informes del DHS que datan de 2003 y que están etiquetados como "Sólo para uso oficial" que confirman esa
opinión. Un ejemplo típico es uno del 24 de mayo de 2010, titulado “Nota sobre protección de infraestructura: evolución de las amenazas
a la patria”. Les dice a los funcionarios que operen “bajo la premisa de que hay otros agentes en el país y podrían avanzar en la
conspiración con poca o ninguna advertencia”. Su lista de instalaciones vulnerables parece incluir casi todo: “Instalaciones
comerciales, instalaciones gubernamentales, bancarias y financieras y de transporte…”

Mientras Harvey, los dos agentes de policía, el fotógrafo y yo viajábamos por las calles de Memphis buscando problemas, durante una
parada recordé lo todopoderosa que puede ser la policía local cuando rápidamente surgió una tensión hirviente entre los agentes y
un joven. mujer que no había hecho nada malo en absoluto.

Sucedió después de que los oficiales vieron un auto a varias cuadras de distancia que encajaba con la descripción de uno que ellos
había estado buscando desde la semana anterior. Se acercaron al vehículo mientras éste avanzaba lentamente por una calle residencial
de casas pequeñas y modestas. A medida que se acercaban, encendieron las luces intermitentes y el automovilista, que ya casi
avanzaba lentamente, se detuvo. Pero en lugar de esperar en ella
coche para
Machine que un oficial
Translated se acercara según las instrucciones del megáfono, el conductor abrió la puerta y saltó.
by Google

"¿Qué pasa?" les preguntó.


Vuelve a tu coche, le ordenaron.
En lugar de obedecer de inmediato, la mujer se puso rígida. "¿Por qué? ¿De qué se trata esto? ¿Por qué me
detienes?
"Señora, regrese a su auto".
"¿Por qué? ¿Qué hice? Este es mi vecindario”.
"Señora, por favor haga lo que le digo".
“Bueno, dime qué hice”.
Había inclinado su auto como si estuviera a punto de bajar por el camino de entrada de la casa donde se había
detenido, que resultó ser la casa de su anciano padre. Ahora caminaba rápidamente hacia ella.

“Cariño, haz lo que te pide el hombre”, le suplicó a su hija, que no aceptaba nada de eso.
“¿Qué hice? ¿Por qué me detienes? —preguntó, mientras uno de los agentes se concentraba intensamente
en su computadora de mano mientras el otro, con la mano en el arma y el pecho ligeramente hacia adelante, le decía
nuevamente: “Vuelve a tu auto”.
Ella nos miró a mí y al fotógrafo, tratando de descubrir qué estaba pasando y obteniendo más información.
indignado cuando la situación se hizo evidente.
“¿Qué hice?” exigió.
“Obstruyendo un carril de tráfico”, dijo finalmente el oficial.
"¡Qué! Esta es mi calle. Esta es mi casa. ¿Por qué estás haciendo esto? Trabajo para la ciudad de
Memphis...
“Cariño, deja que los oficiales hagan su trabajo”, gritó su padre, claramente preocupado por el tono
creciente de la discusión, a medida que el equilibrio desigual de poder se hacía cada vez más obvio y siniestro. Podrían
hacerle la vida imposible ahora mismo. Sentí una poderosa necesidad de decirle a la mujer lo que deberían haberle
dicho de inmediato, que habían estado buscando un auto igual al de ella pero que obviamente habían cometido
un error.
“Por favor, dame tu licencia de conducir”, exigió el oficial. Ella se lo entregó.
"¿Es válido?" preguntó.
La joven explotó. “¡Por supuesto que es válido! Trabajo para la ciudad de Memphis. Trabajo duro.
¿Me pondrás una multa? ¿Para qué? Estar en mi propia calle. ¿Por qué estás haciendo esto? ¿Por qué crees que está
bien detener a una persona negra como esta?
"Vaya, espera, espera, ¿nos estás llamando racistas?" preguntó el oficial.
"¿Por qué estás haciendo esto?" Lo intentó de nuevo. “Ahora voy a tener que pasar un día entero sin trabajar
luchando contra esto. ¿Por qué no vas a buscar algún crimen real? Hay mucho de eso en esta ciudad. ¿Por qué
haces esto cuando no pasó nada? Esto no está bien. ¡¿Por qué crees que puedes venir y hacer esto?!”
“Sólo cálmate”, ordenó el oficial.
“Cariño…” intentó su padre de nuevo.
"Hombre...", dijo en voz baja, haciendo todo lo posible por mantener la calma.
Él escribió un boleto y se lo entregó. Luchar contra ello le costaría medio día de salario o al menos un día libre.

"Está bien, aquí", dijo, entregándole el boleto. "Puedes pagar esto en el centro".
"¡Ciento veinticinco dólares!" ella gritó. “¡Ahhh! ¿Para qué? Estar en mi propio
¿vecindario?"
Machine Translated by Google
“Buenas noches, oficiales”, gritó su padre. "Gracias."
Los agentes ya caminaban de regreso a sus coches. Las puertas del coche de policía se cerraron. mientras tiraban
A lo lejos, una pequeña multitud de familiares y vecinos se reunieron alrededor de la mujer.
"¿Puedes creerlo? ¿Se enteró que?" dijo uno de los oficiales mientras el coche de policía rodaba por la calle.
calle tranquila. “Ella me llamó racista. No lo puedo creer…. Bueno, simplemente le alegramos el día”.
Machine Translated by Google
CAPÍTULO OCHO

007

Cada agencia policial que envía un aviso terrorista al FBI y cada oficina del FBI que comenzó a trabajar en
El contraterrorismo desde los ataques del 11 de septiembre creó una onda expansiva en toda la burocracia de seguridad nacional.
Más pistas y más organizaciones antiterroristas significaron más analistas de inteligencia, más investigadores, más
expertos técnicos en espionaje, inventores de dispositivos y agentes de la calle. Esas personas, a su vez, necesitaban más
apoyo administrativo y logístico: secretarias, oficinistas, reclutadores, bibliotecarios, jefes de personal, personal de TI,
trabajadores de la construcción, arquitectos, conserjes, mecánicos de aire acondicionado, especialistas en seguridad,
innumerables guardias; y cada uno de ellos, incluidos aquellos que vaciaban la basura y procesaban reclamaciones de seguros
médicos, tenían que tener una autorización de alto secreto.
Incluso las organizaciones que no realizaban directamente trabajos de alto secreto necesitaban algunos empleados con
autorizaciones de seguridad. En Capitol Hill, el sargento de armas del Senado, el arquitecto del Capitolio, EE.UU.
La Policía del Capitolio, todos estos agentes del orden del Congreso cuyo trabajo también es proteger a los miembros, ellos
también tienen autorizaciones ultrasecretas para que el Servicio Secreto pueda informarles sobre amenazas clasificadas
y puedan incluirlos en planes de evacuación sensibles. El personal de los Archivos Nacionales también necesita autorizaciones
(y su propio SCIF especial en Maryland) para tener acceso a documentos históricos clasificados.

De hecho, no hay un solo departamento federal que no tenga un grupo de empleados con autorizaciones de alto secreto
para recibir información confidencial sobre amenazas, unirse a comités interinstitucionales y planificar emergencias de seguridad
nacional y participar en ejercicios clasificados utilizando escenarios de ataques terroristas. Esto incluye el Servicio de Parques
Nacionales, cuya recién creada unidad de inteligencia y contraterrorismo protege los monumentos de Washington y otros
íconos nacionales. Lo mismo se aplica a la Agencia de Protección Ambiental, donde los coordinadores encargados de hacer
cumplir la ley manejan información confidencial sobre agentes químicos y biológicos, y al Departamento de Trabajo, que
maneja las solicitudes de atención médica para algunos empleados militares clandestinos.

La expansión de las autorizaciones de alto secreto ha sido tan extensa y opaca que ni siquiera las personas encargadas de
responder las preguntas del público saben siempre lo que sucede en sus propias agencias.
Cuando Arkin llamó a la oficina de asuntos públicos del Servicio Forestal de EE. UU. para preguntar cuántos empleados tenían
autorizaciones de alto secreto, la conversación sonó como una discusión entre estudiantes de primer grado.
"No tenemos a nadie con autorización de alto secreto", le dijo el empleado.
"Sí, lo haces", dijo Arkin.
“No, no lo hacemos”.
"Si tu puedes."
“No, no lo hacemos”.
"Te enviaré la información por correo electrónico".
Así transcurrió la conversación en media docena de agencias.
Por otra parte, para los empleados de otras agencias fue difícil rastrear la afluencia. Incluso en oficinas acostumbradas
durante mucho tiempo a tratar con un grupo de empleados ultrasecretos, la velocidad de la expansión después del 11 de
septiembre hizo imposible seguir el ritmo del proceso de autorización. Cuando Arkin compiló un gráfico que enumeraba el
número de personas con autorizaciones de alto secreto en todo el gobierno (un cálculo basado en dos años de
informar y revisar
Machine los presupuestos:
Translated by Google la persona a cargo de las autorizaciones para la mayoría de los empleados gubernamentales (la
mayoría, pero no todos, porque nadie estaba a cargo de todos ellos) dijo: "Eso suena bien". Luego preguntó si podía utilizar una copia de
su cuadro para su próximo testimonio ante el Congreso.
Las enormes cifras no tienen precedentes. En el apogeo de la guerra fría, más estadounidenses habían ocupado
autorizaciones ultrasecretas que en cualquier otro momento de la historia. Pero en aquel entonces el gobierno era dos veces
más grande en general y el ejército cinco veces más grande que hoy. La mayoría de las personas a las que se concedía autorización de
alto secreto se dedicaban a construir bombarderos y misiles y gestionar un arsenal de treinta mil armas nucleares. El número se
redujo vertiginosamente desde mediados de los años 1980 hasta finales de siglo.
Este nuevo auge ultrasecreto fue un animal diferente. Arkin estimó que si agregabas las legiones
de contratistas privados contratados después del 11 de septiembre para realizar trabajos que alguna vez estuvieron a cargo de
empleados federales, y si se cuentan todos los nombramientos políticos, el personal militar, los funcionarios estatales y locales y los
agentes del orden, 854.000 personas tenían autorizaciones de alto secreto. Esta cifra equivalía aproximadamente a una vez y
media la población total de la capital del país.
Las solicitudes de nuevas autorizaciones después de los ataques terroristas sobrecargaron al Servicio de Seguridad de la Defensa
(DSS), la agencia que otorga autorizaciones a contratistas industriales, que el 28 de abril de 2006, DSS cerró el proceso por
completo, provocando ondas de choque en el sector empresarial más dinámico del país.
DSS “rechazará cualquier solicitud que se presente”, se lee en un aviso urgente enviado a las empresas por correo electrónico ese
día. La acumulación de casos pendientes había aumentado a 700.000. DSS simplemente se había quedado sin dinero para
procesar más.
Una autorización de alto secreto es un pasaporte hacia la prosperidad de por vida. Salarios de empleados con alto secreto.
Las autorizaciones son significativamente más altas que las de alguien que hace lo mismo en un nivel no clasificado. Una
autorización es también casi una garantía de empleo permanente, incluso en tiempos económicos difíciles.
Las autorizaciones de alto secreto son codiciadas por esas razones, y también porque son una señal de aceptación en un cuerpo de
élite de personas a las que se les ha confiado saber lo que otros ciudadanos no pueden saber y asegurar el futuro del país. Pero
como pronto descubrieron las decenas de miles de estadounidenses recién llegados al mundo de Top Secret America, obtener una
autorización es como caminar a través de un espejo hacia un universo alternativo. Para obtener una autorización de alto secreto, los
empleados deben someterse a investigaciones de antecedentes intrusivas. Deben someterse a pruebas de detector de mentiras de
forma rutinaria, firmar formularios de confidencialidad y presentar informes extensos cada vez que viajan al extranjero. No sólo se les
entrevista exhaustivamente, sino que también se interroga a sus amigos y vecinos. Una vez contratados, se les enseña cómo tratar
con vecinos entrometidos y amigos curiosos. Aprenden a no hablar de trabajo, incluso dentro de sus familias.

Algunos están entrenados para asumir identidades falsas para una tarea, o durante unos años, o toda una vida, renunciando
al contacto con amigos y, en algunos casos, incluso con familiares, para actuar encubiertos.
Estas restricciones generan una tendencia entre los eliminados no sólo a casarse con los eliminados sino a vivir rodeados de otros
con restricciones comparables, reunidos en barrios poblados por gente como ellos en una versión de una ciudad militar tradicional.
Dependen económicamente del gobierno federal y se definen culturalmente por su trabajo único. La diferencia, sin embargo, es que si
bien el ejército puede ser una sociedad aislada, no es una cultura secreta. Por el contrario, los soldados y oficiales llevan sus nombres
y rangos en un lugar destacado en sus uniformes. Muestran insignias y parches que cuentan una narrativa personal de las habilidades
adquiridas, los lugares desplegados, los premios recibidos y las guerras libradas. Pertenecen a grandes asociaciones de
antiguos alumnos y apoyan abiertamente obras de caridad. Se ofrecen a ponerse en peligro y a cambio reciben salarios modestos
pero grandes elogios públicos. El debate público sobre el papel de los militares en la protección del país y la promoción de los valores
estadounidenses es abierto y vibrante. Su
la Machine Translated
misión se honra enby Google sus sacrificios son glorificados en homenajes públicos, sus triunfos y derrotas estudiados
desfiles;
por estudiantes e historiadores. Incluso sus cementerios son lugares de honor nacional.
Nada de esto es cierto para los civiles de Top Secret America. Un vistazo a un cordón adjunto a una tarjeta de entrada
digital suele ser la única pista sobre su estado. A muchos se les prohíbe proporcionar un puesto de trabajo en público. A la
mayoría se les prohíbe contar a personas ajenas en qué están trabajando. Los logros se celebran en ceremonias cerradas
a las que solo se puede acceder por invitación. Del mismo modo, el debate público sobre el papel de los agentes
y analistas de inteligencia y contraterrorismo en la protección del país generalmente sólo tiene lugar cuando algo sale
mal y el Congreso o el Departamento de Justicia investiga, o cuando una divulgación no autorizada de información
clasificada llega a los medios de comunicación.
No poder defender, o incluso discutir, el trabajo de tu vida, incluso con amigos íntimos o colegas en tu propia
agencia, a menudo puede terminar significando que no tienes amigos íntimos, dijo Jeanie Burns, quien lo sabe muy bien.

Burns, una mujer de negocios que trabaja en Laurel, Maryland, cerca del grupo de oficinas gubernamentales y
empresas privadas de la Agencia de Seguridad Nacional, ha estado viviendo con un civil con autorización durante más de
veinte años. Ha estado en la guerra. Ella no sabe dónde. Él hace algo importante.
Ella no sabe qué.
Ella se enamoró de él hace dos décadas y desde entonces ha tenido una vida de ajustes. Cuando salen con otras
personas, ella les advierte con antelación: “No le preguntes cosas”, te dirá. A veces lo entienden, a veces no, y cuando no lo
hacen, “es doloroso. Simplemente no volvemos a salir con ellos”.
Conocí a Burns en un bar local que una fuente había descrito como un lugar frecuentado por los empleados de la NSA.
Mientras hablábamos, señaló a las personas en el bar que eran de la agencia. Eran ellos, dijo, cuyo estilo de vestir y cuyos
cortes de pelo parecían ligeramente pasados de moda. En un momento, mientras estaba sentada en el taburete de la barra
explorando la habitación, comenzó a susurrar. “Aquí también vienen agentes encubiertos” para vigilar a la gente de la NSA,
dijo, “para asegurarse de que nadie diga demasiado”.
Los agentes de contrainteligencia que escuchaban a los empleados después del horario laboral fue sólo un ejemplo
de la influencia del gobierno en las vidas de personas con autorizaciones de seguridad.
En un mundo donde hay tantas cosas sin decir, es sorprendente cuánto se puede inferir. Pistas culturales
sobre este mundo abundan en la capital del país, donde residen más de la mitad de los ciudadanos de Top Secret
America. En mis años de cobertura de agencias de inteligencia, abandoné la mayoría de mis nociones preconcebidas
sobre las personas que trabajan en inteligencia, pero desarrollé ciertos estereotipos.
Los agentes del FBI lucen cortes de pelo muy cortos y prefieren la comida italiana y las bebidas irlandesas. Cuando no
están uniformados, los miembros de las fuerzas especiales militares usan pantalones cargo, bigotes saludables y
alguna versión de gafas de sol Oakley. A menudo se los puede ver moviéndose en pequeños grupos por la ciudad y comiendo
en sándwiches baratos antes del mediodía, habiendo comenzado su jornada laboral con entrenamiento físico a las
cinco de la mañana.
Los empleados de la CIA son menos fáciles de estereotipar; algunos son desaliñados y gordos; algunos están tan pulidos
que les relucen las uñas y los dientes. Algunos podrían confundirse con James Bond por su savoir faire y su buena
apariencia, pero la mayoría no destaca en absoluto, lo que puede ser una habilidad laboral. La mayoría son personas
conversadoras, si puedes hacer que comiencen. Prefieren los restaurantes de carne roja y patatas hervidas cerca de
la sede de la CIA, así como los restaurantes griegos y libaneses no muy lejos. Muchos se jubilan en las mismas
comunidades costeras del noreste o en las montañas del oeste.
La NSA, con su trabajo histórico descifrando los códigos de mensajes extranjeros, emplea al mayor número de
matemáticos del mundo y se considera que tiene los conocimientos técnicos más competentes.
Machinede
personas Translated
cualquierby Googlegubernamental. La NSA necesita programadores, científicos, lingüistas, expertos en TI y criptólogos.
agencia
Muchos en la NSA se autodenominan ISTJ, que significa "introvertido con sentir, pensar y juzgar", una canasta de rasgos de
personalidad identificados en la prueba de personalidad Myers­Briggs y resumidos en un sitio web de esta manera: "Los tipos
ISTJ se sienten atraídos instintivamente hacia tradición….
Tienen un sentido inherente del deber que es prácticamente inquebrantable, lo que los hace implacablemente confiables.
Cuando trabajan para lograr una meta que sea consistente con sus creencias y obligaciones, los ISTJ son incansables”.

Pero no es casualidad que el yo de introvertido ocupe el primer lugar. "¿Cómo se puede distinguir al extrovertido de la NSA?"
va el chiste. "Él es el que mira los zapatos de otra persona".
Todas las agencias dentro de los muros de Top Secret America tienen costumbres comunes. Una insignia connota estatus
y rango. El orden jerárquico es bien conocido: azul para los empleados federales civiles; marrón para los militares, lo que a
menudo significa sólo una rotación de años en un lugar determinado; Verde para contratistas, la base de la pirámide. En la Casa
Blanca, el color codiciado es el tostado: autorizado para acceso ilimitado.
Luego hay un orden jerárquico dentro del orden jerárquico, indicado por las letras minúsculas escritas en cada placa que
muestran la oficina en la que trabaja un empleado. La oficina suele ser la fuente del verdadero poder: OSD para la Oficina del
1
Secretario de Defensa, aquellos con Personalidades y por ejemplo. La conciencia de estatus es algo natural para
ambiciones tipo A. La rápida mirada hacia la placa cuando el portador de la misma no está mirando es un reflejo automático en
el lugar de trabajo ultrasecreto.
Reúna a decenas de miles de personas de alto rendimiento, transmítales miles de millones de dólares en contratos y
salarios, construya parques de oficinas de última generación para que trabajen, y no debería sorprender que, según la
Oficina del Censo de EE.UU., Seis de los diez condados más ricos y mejor educados de los Estados Unidos se encuentran dentro
del corazón geográfico de Top Secret America. Todo ese compromiso, todo ese estudio, todo ese dinero, también significa que a
pesar de la crisis económica, las ciudades y condados de Top Secret America comparten las tasas de desempleo más bajas y
los valores inmobiliarios más altos del país.

El condado de Loudoun, Virginia, clasificado como el condado más rico del país, ayuda a suministrar mano de obra
a la Oficina Nacional de Reconocimiento (NRO), que gestiona los satélites espías. El condado de Fairfax, el segundo más
rico, alberga tanto la NRO como la CIA. Arlington, que ocupa el noveno lugar, alberga el Pentágono y las principales agencias de
inteligencia. En Maryland, el condado de Montgomery, que ocupa el décimo lugar, alberga la Agencia Nacional de
Inteligencia Geoespacial y el programa de armas nucleares del Departamento de Energía. Y el condado de Howard, que
ocupa el tercer lugar, alberga a ocho mil empleados de la NSA. “Estas son algunas de las personas más brillantes del mundo”,
dijo Ken Ulman, ejecutivo del condado de Howard. "Exigen buenas escuelas y una alta calidad de vida".

Las escuelas se encuentran entre las mejores del país y algunas de ellas han adoptado un plan de estudios que enseña
a niños de hasta diez años qué tipo de estilo de vida se requiere para obtener una autorización de seguridad y qué tipo de
comportamiento los descalificará para obtenerla. Para educar a la próxima generación, las universidades del área de
Washington también ofrecen especializaciones en las especialidades requeridas por las agencias de inteligencia: ciberseguridad,
gestión de emergencias, TI avanzada, sistemas de información geográfica.
Si hubiera un estilo para marcar todo este éxito, no sería el brillo y la ostentación de Beverly Hills o la elegancia europea
del Upper East Side de la ciudad de Nueva York. Sería un medioamericanismo discreto de una ciudad empresarial donde no se
puede mencionar a la empresa. "Si ésta fuera una planta de Chrysler, estaríamos hablando de Chrysler en la bolera, de
Chrysler en las reuniones del consejo, de Chrysler, de Chrysler, de Chrysler", dijo Kent Menser, un empleado del
Departamento de Defensa que ayuda a Howard
ElMachine
condadoTranslated
se adapta by
al crecimiento
Google local de la NSA. Pero en el corazón suburbano de Top Secret America, el silencio y la
evasión son prácticas cotidianas.
En un día soleado en Elkridge, Maryland, mientras las amas de casa y sus hijos pequeños llenaban los centros comerciales,
una camioneta blanca salió de un camino de entrada y se dirigió hacia el centro del extenso suburbio. Parecía otro comprador
haciendo un recado, salvo por el hecho de que lo seguían otras cinco furgonetas sin distintivos. Dentro de cada uno, dos agentes
de la secreta Academia Conjunta de Entrenamiento de Contrainteligencia (JCITA) vigilan”. Estaban aprendiendo a seguir
a un 2 Intentaban no perderse mientras corrían por las carreteras locales practicando “discreto

sospechoso de espía, en este caso alguien que desempeñaba el papel de un oficial del ejército que revelaba secretos a un
contacto extranjero a cambio de dinero.
El trabajo de agentes de contrainteligencia como estos del ejército, la fuerza aérea, la Aduana de Estados Unidos y otros
oficinas gubernamentales es identificar espías extranjeros que tienen como objetivo sus organizaciones y detectar traidores
estadounidenses. Su número ha aumentado considerablemente con el crecimiento del espionaje extranjero, especialmente de
China. También están buscando terroristas escondidos dentro de Top Secret America, aunque no han encontrado ninguno,
excepto unos pocos dentro de las filas militares.
JCITA es una de las academias de entrenamiento más grandes, con unos cuatro mil agentes federales y militares que
asisten a clases en la escuela cada año, mezclándose de incógnito en el aparentemente insulso suburbio, como lo hacían
estos agentes, pasando junto a civiles desprevenidos. En este día, lo acompañé.
La agente que iba montada, una mujer elegante, llevaba mapas divididos por cuadrículas numeradas que usaba para
seguir las ubicaciones de los otros autos. Mientras conducíamos, ella movía frenéticamente pegatinas amarillas en el mapa
mientras la radio chisporroteaba con las voces de otros conductores anunciando una intersección de calles u otro punto de
referencia. El objetivo era que las cinco furgonetas siguieran al sospechoso, a quien llamaban el “conejo”, encerrándolo dondequiera
que fuera. Esto fue más difícil de lo que parecía.
Algunos agentes aceleraron sus motores y corrieron a 60 mph, tratando de seguir el ritmo del conejo mientras alertaban a
los demás de la presencia de la policía local, quienes no sabían que las camionetas que entraban y salían del tráfico eran
conducidas por agentes federales. .
En un momento, el conejo de repente avanzó una cuadra entera delante de la camioneta más cercana. Pasó por un semáforo
en amarillo y luego se perdió de vista cuando los agentes quedaron atrapados en un semáforo en rojo. Pasó un momento
interminable antes de que el semáforo se pusiera en verde.
"¡Ir!" —le gritó la agente a través del parabrisas al auto que tenía delante, demorándose inaceptablemente mientras
el semáforo cambiaba. "¡Mover! ¡Mover! ¡Mover!" “Lo perdimos”, gimió su compañero mientras hacían todo lo posible para alcanzarlo.

Después de varios kilómetros de caos apenas controlado, los agentes volvieron a ver al conejo en una librería Borders en
Columbia. Seis hombres con polos y pantalones caqui de varios tonos entraron a la tienda, escanearon los estantes de revistas
y caminaron lentamente por los pasillos. Su instructor se encogió. “Lo más difícil es la conducta”, confió, observando cómo los
agentes intentaban seguir al conejo en una tienda llena de mujeres y niños en camisola y chanclas. “Algunos de ellos
simplemente no pueden relajarse lo suficiente como para tener el comportamiento correcto…. Deberían actuar como si estuvieran
hojeando, pero miran por encima de un libro y nunca se mueven”.

Antes de que los agentes puedan siquiera comenzar a aprender el comportamiento adecuado para la vigilancia, tienen que
pasar el elaborado proceso de autorización de seguridad ultrasecreto, que se supone que lleva de tres a seis meses, pero que a
veces puede llevar más de un año. Los polígrafos requieren polígrafos, muchos de los cuales aprenden su oficio en el Centro
Nacional de Evaluación de Credibilidad, que también forma parte de la Agencia de Inteligencia de Defensa.
y está ubicado
Machine en Fortby
Translated Jackson,
Google en Carolina del Sur; la evaluación de la credibilidad es una forma elegante de determinar si
alguien está mintiendo.
La idea de mentir o, más ampliamente, de engaño impregna sutilmente la agradable atmósfera del centro. Subiendo
las escaleras del vestíbulo, frente a la puerta de la oficina del director, una cúpula de plástico del tamaño de una pelota de playa
sobresale del techo. Dentro de la cúpula, una cámara de vigilancia, la más grande que jamás había visto, observa, aunque no
estaba seguro de qué. Tal vez la cámara era simplemente una forma de inculcar paranoia en un grupo de personas a las que se
les paga para ser paranoicos, para pensar que todos mienten.
El brazo de investigación del centro, también ubicado en Fort Jackson, experimenta con métodos cada vez menos intrusivos y
formas más precisas de descubrir mentiras: ¿un solicitante de empleo que dice no beber mucho es en realidad un alcohólico?
¿Un agente supuestamente leal está pasando secretos a los chinos? ¿Un iraquí que pasa por un puesto de control en Bagdad
es realmente un residente del barrio, como afirma? ¿El sospechoso de terrorismo interrogado está diciendo la verdad?

Pero como dijo el director William Norris: “Esto no es como en la televisión. No es como en las películas”.
El escenario: una típica escuela militar, con su pintura marrón institucional y muebles endebles.
—seguro que no me sentía como en el estacionamiento trasero de 20th Century Fox. Y todas las rutinas de trabajo parecían
bastante aburridas, completamente desprovistas de la tensión inherente al típico guión de una película de espías, al menos hasta
el momento en que la sesión informativa de orientación estaba a punto de comenzar y no había nada sobre la mesa de
conferencias excepto mi cuaderno y un juego de posavasos de corcho y alguien me preguntó: “¿Estás grabando esto?”

Por un segundo me sentí como un perdedor porque ni siquiera habría sabido grabar a nadie en secreto. ¿Con una
grabadora de botones oculta en mi solapa? ¿Con un viejo y cuadrado reproductor de casetes en mi bolso? Luego, recordando la
gran cámara que inspiraba paranoia que colgaba sobre la oficina del director, me incliné hacia adelante y hablé directamente a los
posavasos de corcho: “No. ¿ Estás grabando esto?
Todos se rieron: el director, el subdirector y mis dos acompañantes, que habían volado todo el
muy lejos de Washington: uno de la Agencia de Inteligencia de Defensa y el otro del espeluznante Centro de Contrainteligencia
de Defensa e Inteligencia Humana, donde trabajan los pocos espías verdaderamente encubiertos del ejército.

Norris presionó un botón grande en el control remoto para iniciar la sesión informativa de comando de PowerPoint.
Antes del 11 de septiembre había 500 polígrafos. Ahora hay 670 en 24 agencias. Tres veces al año, los examinadores
potenciales vienen a un curso de catorce semanas de psicofisiología forense, es decir, el estudio de lo que hace el cuerpo en
respuesta cuando una persona intenta engañar. Los estudiantes utilizan a voluntarios (soldados estacionados en Fort
Jackson) como conejillos de indias.
Para comprender mejor la experiencia del polígrafo, pedí ser un conejillo de indias. Me escoltaron a un
pequeña habitación sin ventanas y me senté en una silla de plástico duro. Tenía una almohadilla que registraría los cambios
en mi pulso. Me colocaron dos tubos parecidos a cables telefónicos alrededor del pecho y del estómago para medir mi
respiración. Me colocaron pastillas de gel en un dedo de cada una de mis manos y me colocaron esposas cardiovasculares
alrededor de un bíceps para registrar mi presión arterial y frecuencia cardíaca.
El examinador, un ex agente del Servicio Secreto, me ordenó que mintiera en respuesta a la tercera pregunta para poder
obtener una lectura de referencia. Incluso cuando no hay nada en juego, como en esta demostración, el cuerpo emite señales
que indican engaño. Esto se traduce en el movimiento de la aguja a través de un papel en rollo; esta parte, a pesar del
pronunciamiento de Norris, como en las películas. Los movimientos son leídos y registrados por otro examinador sentado en la
habitación de al lado.
La respuesta falsa acordada empujó la aguja tan hacia arriba que en realidad dejó el rollo de papel
enMachine
total. ElTranslated
examinadorby dijo que eso significaba que yo era un mal mentiroso. Eso no era ninguna novedad: cuando el
Google
responsable de asuntos públicos de la DIA me preguntó por qué quería visitar la academia, tuve que admitir que no estaba
seguro. Era un lugar en Top Secret America en el que realmente esperaba entrar y describir desde adentro, aunque
también sabía que nadie me mostraría nada clasificado como ultrasecreto. Mi escolta de la Agencia de Inteligencia de
Defensa, un hombre serio que siempre se había esforzado por responder a mis preguntas durante mis años de reportaje
militar, tomó la presidencia y fue interrogado por el polígrafo. El procedimiento fue el mismo. Cuando llegó el momento de
que mi escolta dijera su mentira preestablecida, la aguja apenas se movió. Curioso.
Ha habido mucha controversia en torno a la precisión de las pruebas del detector de mentiras, pero el Departamento de
Defensa y otras agencias de inteligencia todavía dependen de ellas para otorgar y renovar autorizaciones de seguridad.
En lo que generalmente se acepta es que no funcionan muy bien en culturas extranjeras, donde toda la configuración se
vuelve demasiado intimidante y los traductores mal capacitados pueden arrojar una respuesta precisa.
Con esto en mente, la academia investiga nuevas tecnologías en un laboratorio de engaño en el campus. Aquí es
donde el ejército y las agencias de inteligencia esperan asestar un golpe a los terroristas suicidas y a los anticuados
charlatanes dentro de sus propias agencias. Entre las tecnologías más nuevas se encontraba una máquina que
mide el movimiento de los globos oculares de un sujeto. Cuando el patrón ocular se desvía de la norma (por ejemplo, cuando
el rostro de un presunto terrorista, o de un asociado del sospechoso, aparece en una pantalla), la máquina indica posibles
pensamientos engañosos (porque tal vez el sujeto reconoció el rostro pero está tratando de identificarlo). esconderlo).

Había una máquina de análisis del estrés de la voz y lo que parecía un sillón dental conectado a una pantalla gigante
de videojuego. El sujeto (digamos, un trabajador afgano que llega a trabajar a la base estadounidense en Bagram) se
sentaba en la silla, miraba la pantalla y respondía una serie de preguntas. La máquina leería sus pupilas, registraría
su respuesta al sudor y produciría una evaluación de credibilidad inicial. Otra tecnología en estudio fue una cámara
que puede leer el calor emitido por alguien que pasa, delineando en la imagen del cuerpo lugares desprovistos de
calor, como sería el caso si la persona llevara un arma oculta o un chaleco suicida.

El laboratorio de investigación también estaba experimentando con una cabina de interrogatorio. La fotógrafa del Post Nikki
Kahn no pudo resistirse a entrar. Nikki encontró una silla frente a una pantalla de televisión. El interior de la cabina estaba
completamente oscuro hasta que apareció un avatar en la pantalla y le hizo una serie de preguntas. El rostro de Kahn, que
apareció en una pantalla fuera del stand, fue grabado por una cámara termográfica radiométrica. Tradujo su imagen
facial en un arco iris de colores, cada uno de los cuales representa una cualidad biológica como la transpiración o el flujo
sanguíneo, y los cambios en los colores posiblemente indiquen engaño. El nerviosismo, por ejemplo, aumenta el tamaño de la
sangre que se acumula cerca de la superficie de la cara, especialmente entre los ojos y a ambos lados del puente de la nariz.
La cámara también puede ver la transpiración y contar los poros que se abren bajo la tensión de estar acostado.

Los investigadores de la academia también estaban estudiando cómo cambiar la raza, la cultura, el género y las
características físicas de un avatar (longitud del cabello, forma de los ojos, tamaño de la boca) podrían provocar respuestas
más veraces de un sujeto de una determinada raza, cultura y género. Están combinando estas cualidades con ciertas
expresiones faciales y entonaciones de voz generadas por computadora.
Si el avatar está programado para arrugar la nariz o levantar la parte superior de la mejilla, ¿eso indica
escepticismo hacia personas de todos los orígenes étnicos? Si alza la voz, ¿reaccionan de la misma manera tanto el
hombre iraquí como la mujer japonesa? Los investigadores ya parecen estar de acuerdo en que la creación de un avatar
femenino hispano de apariencia mayor provocó las respuestas más honestas de los jóvenes hispanos.
Machine Translated by esperan
Estos investigadores Google que algún día se coloque una pequeña pantalla en el casco de un soldado, lo que permitirá

Avatar perfectamente diseñado, transmitido a la pantalla vía satélite, para hacerle una pregunta a un anciano de la aldea, por
ejemplo. Su respuesta verbal y fisiológica será transmitida a un técnico sentado en una oficina como ésta en Carolina del Sur.

Mi tecnología favorita era el vibrómetro láser Doppler, un polígrafo sin contacto que funciona midiendo reacciones en el rango
subnanométrico, que es mucho más pequeño que el diámetro de un mechón de cabello. El operador apunta un pequeño rayo láser rojo a
una rama de la arteria carótida del sujeto. El rayo puede escuchar los ritmos de todo el cuerpo: las válvulas cardíacas abriéndose y
cerrándose, los pulmones inhalando y exhalando, los temblores musculares y el flujo sanguíneo. Detecta el más mínimo cambio en la
reacción a una pregunta formulada a distancia por una persona que utiliza un megáfono: "¿Tienes una bomba atada al pecho?". El sujeto
no puede sentir nada y ni siquiera sabe que ha sido alcanzado por el inofensivo rayo láser.

El vibrómetro también es de gran utilidad en el campo de batalla. En combate, un médico agazapado detrás de un tanque a noventa
pies de distancia de un soldado caído puede apuntar el láser a la parte inferior de su bota y determinar (a través de las vibraciones que
capta el rayo) si el soldado está vivo o muerto.
Mentir es sólo una de las razones por las que los nuevos solicitantes de autorizaciones de seguridad y aquellos que desean renovarlas
a menudo se les niega la autorización. Las circunstancias financieras (deudas y gastos excesivos) representan el 50 por ciento de las
razones por las que las agencias de inteligencia y el Departamento de Defensa niegan las autorizaciones. Otro 25 por ciento
de los solicitantes a los que se les negó la autorización no habían respondido sinceramente a las preguntas del formulario. El 25 por ciento
restante se rechaza debido a consumo inaceptable de alcohol, juegos de azar, uso crónico de drogas, mala conducta sexual como
contratar prostitutas o ver pornografía infantil, divorcios complicados, o porque el solicitante está casado o socializa con un ciudadano
de un país potencialmente nación hostil.

Estas reclamaciones se juzgan en tribunales secretos de todo el país. Jueces administrativos de 3 conocen los casos. Escriba

de Audiencias y Apelaciones (DOHA) en un motor de búsqueda de Google“autorización de seguridad” y “abogado” de la Oficina de Defensa
y aparecerán los nombres de los abogados que se ganan la vida representando a solicitantes a quienes se les negaron
autorizaciones o se les negó la renovación de la que alguna vez retenidas y que están intentando apelar. Los casos y veredictos reales
también están en línea. Aunque los nombres están redactados, leerlos se siente como viajar a través de un universo alternativo donde
los errores de juicio comunes y momentáneos terminan arruinando una carrera en el servicio gubernamental o en contratos ultrasecretos.

Después de una audiencia en septiembre de 2010, en una sala secreta presidida por el juez administrativo Edward W. Loughran, el
demandante en el caso no. A 09­05252 se le negó una autorización de seguridad porque sus arriesgadas inversiones inmobiliarias
habían salido mal. El demandante, según los expedientes judiciales, había comprado tres casas en un corto período de tiempo "sin los
recursos financieros para hacer frente a una crisis en el mercado", dictaminó el juez. Su mala suerte comenzó cuando uno de sus
inquilinos enfermó, fue hospitalizado y se mudó. Sin los ingresos por alquiler, se atrasó en el pago de sus hipotecas. Al final se vio obligado
a realizar una ejecución hipotecaria. Argumentó en el tribunal secreto que había cancelado una hipoteca y abandonado el negocio
inmobiliario y que su buen carácter y su sólido desempeño laboral anterior deberían mitigar lo que el solicitante creía que era una decisión
de asumir un riesgo comercial normal. El juez concluyó lo contrario: debido a las deudas persistentes, sus problemas financieros “no se
resolvieron y no estaban bajo control”.

Su autorización fue denegada.


En otro caso, a un iraní que había inmigrado a los Estados Unidos a principios de la década de 1980 y se había convertido en
ciudadano estadounidense a principios de la década de 2000 se le negó una autorización después de haberla tenido durante varios años.
años porque
Machine había visitado
Translated Irán, no entregó su pasaporte iraní y nunca renunció a su ciudadanía. Por ley no está obligado a
by Google
hacer ninguna de esas cosas. Pero los oficiales de seguridad vieron sus acciones como un riesgo, considerando la hostilidad
de Irán hacia Estados Unidos, su intento de obtener armas de destrucción masiva y su financiación del terrorismo.

Las personas también pueden perder sus autorizaciones por presunta conducta delictiva, incluso si se retiran o
desestiman los cargos, o si un jurado emite un veredicto de no culpabilidad. Esto es lo que le sucedió a un contratista de defensa
que había sido llevado ante un consejo de guerra militar ocho años antes por acusaciones de que, como oficial, había participado
en una violación en grupo de una mujer alistada. Los recursos de la defensa contra el laboratorio que realizó las pruebas de
ADN y contra la credibilidad de la presunta víctima resultaron en una absolución. Pero el juez de autorización de seguridad,
después de revisar el expediente, dijo que todavía parecía que el hombre había tenido relaciones sexuales con la mujer alistada,
estaba borracho en ese momento y había conspirado con los otros dos oficiales para mentir sobre lo sucedido.

Los elaborados extremos a los que Top Secret America llega para mantener sus secretos se extienden al periódico.
también están escritos. Todos los días, una camioneta sin identificación se abre paso entre el tráfico de las horas pico mientras
recolecta documentos clasificados en cada parada de un circuito de un día de duración entre el Pentágono, Fort Meade y
Boyers, Pensilvania, una ciudad miserable de familias mineras a ochenta kilómetros al norte de Pittsburgh. A medida que la
autopista de cuatro carriles da paso a una carretera de montaña de dos carriles, la vista cambia de vidrio, edificios de oficinas de
alta tecnología a tiendas de dólar, banderas de prisioneros de guerra, corrales para perros, casas móviles y pequeños cementerios.
Un día de invierno, seguí la misma ruta hacia el interior del Atlántico medio. A medida que el bosque se espesaba y la carretera
se estrechaba aún más, ni una sola señal indicaba el camino hacia el mayor empleador de la región. El búnker seguro más grande
del país se anuncia nada más que con un pequeño cartel que dice Entrada a la planta. Pero una curva salió de la carretera y
aparecieron cientos de autos estacionados, al igual que una instrucción: Deténgase para buscar vehículos. Un guardia abrió
el capó, el maletero y las puertas laterales antes de que me permitieran conducir por un camino pavimentado hacia la enorme
boca de una imponente montaña de piedra caliza, cuya cara chorreaba color marrón oscuro a medida que la nieve se derretía.

Los guardias de seguridad no parecían contentos cuando abrieron la puerta de seis metros de altura. Se canjeó la licencia de
conducir por una placa de seguridad y un extintor. No se dijo nada sobre el extintor, así que lo coloqué en el tablero. En la primera
curva hacia el oscuro laberinto de doscientos cincuenta túneles subterráneos, rodó al suelo con un ruido sordo.

Se necesitaba una segunda tarjeta de seguridad para conocer a Kathy L. Dillaman, residente de toda la vida de Boyers y nieta
de un minero que ayudó a excavar la caverna de 145.000 acres. Trabaja como directora asociada de investigaciones de la Oficina
de Gestión de Personal, División 4 de Servicios Federales de Investigación .

Las paredes de su oficina son de piedra caliza y pizarra áspera de la montaña. Esta combinación de materiales hace que la
montaña sea resistente a explosiones nucleares, razón por la cual el gobierno se interesó originalmente en ella allá por los años 1960,
durante un período particularmente tenso de la guerra fría . El antiguo búnker ahora es propiedad de Iron Mountain Inc. Los
mina un lugar perfecto para almacenar los archivos fotográficos de Bill Gates, rayos ultravioleta hacen de la antigua
la colección de películas de Warner Brothers y un sinfín de pilas de expedientes clasificados compilados en el curso de
investigaciones de antecedentes para el elenco de personas que, a través de los años, han poblado Top Secret America.

Estos expedientes se recopilan y almacenan aquí como parte del proceso de autorización de seguridad: las
solicitudes, tarjetas de huellas dactilares, fotografías de la cabeza, notas de entrevistas, resultados del polígrafo, crédito y registros.
Machine
cheques, Translated ybyadjudicaciones.
memorandos Google En 2010, se agregaron otros 2,2 millones de expedientes, algunos almacenados electrónicamente,
pero miles aún se enviaron a la montaña en carpetas de papel de color azul brillante.
Cuando después del 11 de septiembre tantos contratistas requirieron tantas autorizaciones de seguridad que el sistema tuvo que
cerró, la solución fue contratar contratistas privados que necesitaban autorizaciones. Como resultado, cinco de cada siete empleados,
incluso dentro de la montaña, trabajan para alguien que no es el gobierno.

Dada la metástasis de Top Secret America, las solicitudes de autorizaciones de alto secreto han seguido llegando.
aumentan a un ritmo más rápido que cualquier otro tipo de autorización, y tardan diez veces más en completarse que las autorizaciones
de nivel meramente secreto. Donde antes había un retraso de 392 días, ahora una autorización de alto secreto suele tardar un poco
más de dos meses en completarse, dijo Dillaman.
Si bien el gobierno de EE. UU. ha gastado millones para acelerar el proceso de autorización, gran parte de ello se
todavía hecho a mano por empleados de los pequeños pueblos alrededor de Boyers. "Es un buen trabajo", dijo Chris DeMatteis, un
antiguo empleado de la División de Servicios Federales de Investigación. “Es mejor que enrollar la masa de pizza. No pongas eso. No
queremos enojar a nuestro repartidor de pizzas”. El pizzero tiene un estatus especial en Iron Mountain porque no se permite fuego adentro, por
lo que no se permite cocinar.
Las oficinas dentro del búnker tienen la sensación de ser una instalación postal rural. Diariamente, cientos de empleados con suéteres
voluminosos y zapatos tenis barajan, cotejan y clasifican millones de hojas de papel enviadas por la policía local y otras agencias que aún no
cuentan con base electrónica. Pilas de tarjetas de huellas dactilares de papel de cuatro por seis pulgadas llegan en paletas de envío y se
escanean digitalmente y luego se trituran. Esas pilas crecieron mucho más después del 11 de septiembre, cuando una nueva ley exigía que
todos los que entraban regularmente a un edificio federal, incluso el tipo que repartía agua embotellada o pizza, tuvieran sus huellas
dactilares en un archivo.
A pesar de todo el dinero y el esfuerzo invertido en la automatización, sólo cinco agencias, incluido el ejército, pueden enviar todos los
archivos electrónicamente al personal de Dillaman; todos los demás todavía envían por correo registros en papel. Los registros en papel se
guardan en pilas de carpetas azules que cubren una sección de la cueva. Las carpetas tienen códigos de barras, y cada vez que un
archivo pasa por una de las veinte estaciones de trabajo del edificio, su tránsito se registra en una computadora con la esperanza de realizar
un seguimiento.
Cerca del final del recorrido, Charles J. Doughty, “vicepresidente de The Underground” de Iron Mountain Inc., me acompañó al
Data Bunker 220. Estaba ubicado a lo largo de uno de los túneles, y delante se habían colocado grandes bolardos de piedra. de la
puerta, en caso de que algún vehículo no autorizado llegara tan lejos en la montaña sin ser detectado.

Data Bunker 220 es el centro de datos de última generación de Iron Mountain, una sala de almacenamiento electrónico como los
cientos de otras que han surgido desde el 11 de septiembre para realizar copias de seguridad y almacenar fuera del sitio los millones y
millones de archivos nuevos. que existen simplemente porque cada vez más personas necesitan autorizaciones de seguridad. El centro de
datos dentro de la montaña, dice el vicepresidente de The Underground, es uno de los lugares más seguros del planeta.

Detrás de puertas de acero y vidrio reforzado se encuentran los racks de servidores y discos duros donde se realiza la copia de seguridad.
registros electrónicos en vivo.
La gran cantidad de unidades y servidores que se encuentran dentro de Iron Mountain tiene su contraparte en los gigantescos
edificios sin ventanas que parecen almacenes en todo Top Secret America. "Hay terabytes y terabytes de datos", explicó Chris Crosby,
vicepresidente senior de Digital Realty Trust, una empresa que posee más de seis millones de pies cuadrados de espacio en centros
de datos en América del Norte y Europa. “Los datos son finitos. Va a alguna parte. Es la infraestructura de la era de la información.
Es nuestra versión del ferrocarril”.
DentroTranslated
Machine del Bunkerby220 de Iron Mountain, el Centro de Operaciones de Red monitorea una sala de servidores
Google

informáticos las veinticuatro horas del día. Tiene la sensación de cualquier otro centro de vigilancia. CNN está en una
pantalla. En otro, hay filas de cuadros llenos de códigos. Mientras me quedaba mirando el galimatías en la pantalla,
muchas de las líneas de datos comenzaron a parpadear en rojo, lo que indicaba un problema con los servidores.
Pero Doughty parecía imperturbable, así que traté de parecer imperturbable también, mientras estaba parado a 250 pies
bajo tierra en una burbuja hermética de piedra caliza con una sola salida de escape, calculando en silencio mi distancia
hasta el extintor que estaba en el piso del auto.
Machine Translated by Google
CAPÍTULO NUEVE

La tarjeta de visita

Los corredores del poder en Washington se extienden en línea casi recta desde la Corte Suprema hasta el
Capitolio a la Casa Blanca. Continúe hacia el oeste, cruzando el río Potomac, y las sedes no oficiales del poder (las
privadas y corporativas) se vuelven visibles. Allí, en los suburbios de Virginia, están las banderas de Top Secret America: los
logotipos de Northrop Grumman, SAIC y General Dynamics que definen el horizonte por la noche. De las aproximadamente
1.900 empresas que trabajaban en contratos de alto secreto a mediados de 2010, aproximadamente el 90 por ciento
del trabajo lo realizaba el 6 por ciento (110) de ellas.
Para comprender cómo estas empresas han llegado a dominar la era posterior al 11 de septiembre, no hay mejor lugar
para mirar que la oficina de General Dynamics en Herndon. Una tarde allí, el entrenador de software Ken Pohill estaba
mirando una serie de imágenes sin clasificar, la primera de las cuales mostraba un camión blanco moviéndose a través de
un monitor grande. El camión estaba en Afganistán y lo seguía una cámara de vídeo atornillada a la panza de un
avión de vigilancia estadounidense. Pohill pudo acceder a una docena de imágenes que podrían ayudar a un
analista de inteligencia a determinar si el camionero era sólo un camionero o parte de una red que fabricaba bombas en
las carreteras para matar a soldados estadounidenses.
Para hacer esto, hizo clic con el mouse de su computadora. Apareció una foto de la casa del camionero, con notas
sobre los visitantes. Otro clic y apareció un vídeo infrarrojo del vehículo. Clic: análisis de un objeto no identificable lanzado
desde el lado del conductor. Haga clic: imágenes de alta resolución del avión espía U­2.
Haga clic: un historial del movimiento del camión. Haga clic: un mapa similar a Google Earth de fuerzas amigas. Haga clic
en: una ventana de chat con comentarios continuos de todos los demás que siguen el camión. Toda la escena se
archivaría en un disco duro, en caso de que apareciera un camión blanco en algún otro lugar y despertara sospechas.

Hace diez años, si Pohill hubiera trabajado para General Dynamics, probablemente habría tenido un empleo
doblar acero. En aquel entonces, el centro de gravedad de la empresa era la ciudad portuaria industrial de
Groton, Connecticut, donde hombres y mujeres con chanclos mojados remachaban y equiparon submarinos,
los purasangres de la guerra naval. Hoy en día, el núcleo comercial de la empresa se compone de herramientas de datos
como la biblioteca de imágenes digitales en Herndon, que ayuda a las agencias militares y de inteligencia a escanear
una parte particular de la geografía en busca de lo que puedan estar buscando: camiones blancos, formaciones de tropas,
hombres plantando Dispositivos explosivos improvisados al costado de la carretera. También fabrican tecnologías
portátiles más pequeñas, como el asistente digital personal (PDA) seguro, similar a un BlackBerry, que llevaba el
presidente Obama. Ambos no fueron desarrollados en las antiguas instalaciones industriales de la compañía, como
las de Groton, sino en oficinas suburbanas alfombradas, por empleados con mocasines y tacones.
La evolución de General Dynamics siguió a la sociedad desde una era industrial hasta la era de la información:
la empresa adoptó el estilo de guerra impulsado por la inteligencia que surgió a finales del siglo XX. Aprovechando su
experiencia tecnológica existente, desarrolló sistemas y equipos de identificación de objetivos pequeños que podían
interceptar las comunicaciones del teléfono celular y la computadora portátil de un insurgente. Encontró formas de
clasificar los miles de millones de datos recopilados por las agencias de inteligencia en montones de información que una sola
persona podría analizar.
También comenzó a engullir empresas más pequeñas que podrían ayudarle a dominar el nuevo panorama de la
inteligencia, tal como lo estaban haciendo sus competidores. Entre 2001 y 2010, General Dynamics adquirió
once empresas
Machine especializadas
Translated by Google en satélites, señales e inteligencia geoespacial, vigilancia, reconocimiento,
integración de tecnología e imágenes.
Esa expansión dio sus frutos. El 11 de septiembre de 2001, General Dynamics estaba trabajando con nueve de las dieciséis
principales agencias de inteligencia. Ahora tiene grandes contratos con todos ellos. Sus empleados ocupan las oficinas de la
NSA y el Departamento de Seguridad Nacional. La corporación recibió cientos de millones de dólares para establecer y
administrar las nuevas oficinas del DHS en 2003, incluido su Centro Nacional de Operaciones, la Oficina de
Inteligencia y Análisis y la Oficina de Seguridad. Sus empleados hacen de todo, desde decidir qué amenazas investigar
hasta contestar teléfonos.
Los resultados de General Dynamics reflejan su transformación exitosa. También refleja cuánto
El gobierno de Estados Unidos, con diferencia el mayor cliente de la empresa, le ha pagado más de lo que cuesta hacer el
trabajo, que es, después de todo, el objetivo de toda corporación con fines de lucro. La compañía reportó 31,9 mil millones
de dólares en ingresos en 2009, un aumento asombroso con respecto a los 10,4 mil millones de dólares que reportó en
2000. Su fuerza laboral se ha más que duplicado en ese tiempo, de 43,300 a 91,700 empleados, según la compañía. Los
ingresos de las divisiones relacionadas con la inteligencia y la información de General Dynamics, donde se realiza la mayor
parte de su trabajo ultrasecreto, aumentaron a 10.000 millones de dólares en el segundo trimestre de 2009, frente a 2.400
millones de dólares en 2000. Esa división por sí sola representó el 34 por ciento de los ingresos totales de la empresa
durante ese período de tiempo.
La rentabilidad de la empresa se exhibe en su sede de Falls Church. Allí los empleados pueden
Maravíllese con el elevado vestíbulo lleno de arte, coma comidas de bistró servidas en porcelana esmaltada con el logotipo
de General Dynamics y asista a reuniones en un auditorio blanco con siete filas de asientos tapizados en cuero
blanco, cada uno con su propio micrófono y estación de conexión para computadora portátil.
"La comunidad de inteligencia estadounidense es un mercado importante para nuestra empresa", dijo un general
Portavoz de Dynamics, contraalmirante retirado Kendell Pease. "Con el tiempo, hemos adaptado nuestra organización
para ofrecer los mejores productos y servicios asequibles para satisfacer los requisitos únicos de esas agencias".
General Dynamics ayuda a los operadores de contrainteligencia y capacita a nuevos analistas.
Tiene un contrato de 600 millones de dólares con la fuerza aérea para interceptar comunicaciones. Gana mil millones
de dólares al año manteniendo a los piratas informáticos fuera de las redes informáticas estadounidenses y cifrando las
comunicaciones militares. Incluso lleva a cabo operaciones de información, el turbio esfuerzo militar de tratar de persuadir
a los extranjeros para que alineen sus puntos de vista con los intereses estadounidenses. En septiembre de 2009, General
Dynamics ganó un contrato de 10 millones de dólares de la unidad de operaciones psicológicas del Comando de Operaciones
Especiales para crear sitios web que influyeran en las opiniones de los extranjeros sobre la política estadounidense. Para
ello, la empresa contrató escritores, editores y diseñadores para producir un conjunto de sitios de noticias diarias adaptados
a cinco regiones del mundo. Aparecen como sitios web de noticias habituales, con nombres como SETimes.com: The News and
Views of Southeast Europe. La primera y única indicación de que en realidad se administran en nombre del ejército
estadounidense aparece en la parte inferior de la página de inicio con la palabra Disclaimer. Sólo al hacer clic en él se
aprende que “el Southeast European Times (SET) es un sitio web patrocinado por el Comando Europeo de los Estados Unidos”.
Todos estos contratos suman: en 2010, los ingresos totales de General Dynamics fueron de 7.800 millones de dólares en el
primer trimestre, dijo Jay L. Johnson, director ejecutivo y presidente de la compañía, en una conferencia telefónica
sobre resultados en abril. "Hemos comenzado a funcionar en el primer trimestre", dijo, "y estamos en camino a otro año exitoso".

Tome General Dynamics y multiplíquelo por más de 100 para tener una idea aproximada del comercial.
masa de todas las demás empresas repartiendo la mayor parte del pastel gubernamental más grande de la historia, lo
que demuestra la dependencia sin precedentes del gobierno federal de las corporaciones para llevar a cabo incluso
lasMachine
misionesTranslated
básicas deby
inteligencia,
Google contraterrorismo, seguridad y los campos militares relacionados. De las 854.000 personas con
autorizaciones de alto secreto, aproximadamente 265.000 no son empleados del gobierno; son contratistas que trabajan en empresas con
fines de lucro cuyo objetivo final es ganar dinero. Los motivos incluso de las más concienzudas y patrióticas de estas empresas son,
por definición, egoístas cuando se trata de trabajar con el gobierno.

El secretario de Defensa, Robert Gates, 1 que ha estado en el sector privado entre trabajos gubernamentales,

Una vez me expresó su preocupación por esta tensión: “Quieres a alguien que realmente se dedique a esto porque le apasiona y porque
se preocupa por el país y no solo por el dinero”.

Los empleados que quieran conservar sus puestos de trabajo en la empresa deben estar atentos, ante todo, a sus
2
El objetivo de la compañía de conseguir más negocios, lo que molestó al director de la CIA de Obama, Leon Panetta, dijo que los también.

contratistas son obviamente responsables “ante sus accionistas, y eso presenta un conflicto inherente”, me dijo.

Las empresas privadas han estado involucradas durante mucho tiempo y a menudo son clave para ayudar al gobierno a tener éxito. Pero
El flujo irrestricto de la industria privada hacia Estados Unidos ultrasecreto fue el resultado de decisiones políticas dentro de las agencias
de inteligencia, la Casa Blanca y el Congreso para reforzar rápidamente la fuerza laboral federal. Al mismo tiempo, querían que el
público creyera que el gobierno no estaba creciendo durante este vasto período de expansión de principios de la década de 2000. Los
contratistas no se contarían como parte de la fuerza laboral de una agencia y, además, al recurrir al sector privado, el gobierno
podría evitar las rígidas reglas de la administración pública federal que hicieron que el proceso de contratación fuera tan lento.

Los ejecutivos del gobierno también pensaron (erróneamente, según resultó) que los contratistas serían menos costosos.

La idea de ahorrar dinero había sido completamente repudiada cuando se cumplió el décimo aniversario de los ataques del 11 de
septiembre. En la década intermedia, los analistas presupuestarios tuvieron mucho tiempo para estudiar el tema, y lo que encontraron
fue desalentador. Un estudio de 2008, publicado por la Oficina del Director de Inteligencia Nacional, encontró que los contratistas
constituían el 29 por ciento de la fuerza laboral en las agencias de inteligencia, pero costaban el equivalente al 49 por ciento de sus
presupuestos de personal. El Secretario de Defensa Gates dijo que los contratistas de defensa le cuestan un 25 por ciento más que los
empleados federales.
Utilizar una fuerza laboral por contrato “es una falsa economía”, dijo Mark M. Lowenthal, ex alto funcionario de la CIA.
funcionario y ahora presidente de su propia academia de entrenamiento de inteligencia. Pero esa comprensión ha hecho poco para
revertir la sorprendente entrega del aparato de seguridad de la nación al sector privado. En Afganistán, el presidente del Grupo de
Trabajo de Apoyo Operacional a Contratistas del Estado Mayor Conjunto, que comenzó a trabajar en julio de 2009, concluyó que el
trabajo por contrato representaba más del 95 por ciento del apoyo logístico y los proyectos de desarrollo. Más de 100.000 contratistas,
tres cuartas partes de los cuales eran ciudadanos afganos, fueron contratados como subcontratistas, en su mayoría por corporaciones
estadounidenses con fines de lucro.
Aunque el Secretario Gates prometió reducir la dependencia estadounidense de los contratistas privados, para el segundo año de
mandato de la administración Obama, su modesto objetivo era reducir el número de trabajadores contratados en un 7 por ciento en dos
años. Sobre el papel, las regulaciones federales dicen que los contratistas pueden ayudar al gobierno a realizar muchos trabajos diferentes,
pero que las tareas más delicadas del país deben ser realizadas sólo por personas que sean leales, sobre todo, al interés de la nación. Por
esta razón, a los contratistas se les prohíbe específicamente llevar a cabo lo que las regulaciones federales llaman “funciones
inherentes al gobierno”. Una razón para esto es obvia: “Sus intereses simplemente no son los del gobierno. Es el interés de su empresa”,
dijo Bernard Rostker, ex asesor político del Pentágono en materia de contratación.
Rostker
Machineestudia los problemas
Translated by Google de la fuerza laboral gubernamental en Rand Corporation.
A pesar de estas reglas, en Top Secret America, los contratistas llevan a cabo trabajos inherentemente gubernamentales
todo el tiempo en todas las agencias de inteligencia y antiterrorismo. Lo que comenzó como una solución temporal inteligente
se ha convertido en una dependencia que pone en duda si el gobierno federal todavía es capaz de valerse por sí solo.

Considera lo siguiente:

En el Departamento de Seguridad Nacional, la cantidad de contratistas es igual a la cantidad de empleados federales.


El departamento depende de más de trescientas empresas para servicios y personal esenciales, incluidas
casi veinte empresas de personal que ayudan al DHS a encontrar y contratar aún más contratistas. En la oficina que
se ocupa de la inteligencia, seis de cada diez empleados pertenecen al sector privado.

La Agencia de Seguridad Nacional, que lleva a cabo vigilancia electrónica en todo el mundo, contrata empresas
privadas para desarrollar la mayoría de sus innovaciones tecnológicas. La NSA solía trabajar con un pequeño grupo de
empresas; ahora trabaja con al menos 480 y está reclutando activamente más.
La Oficina Nacional de Reconocimiento no puede producir, lanzar ni mantener sus sistemas de vigilancia
por satélite, que fotografían países como China, Corea del Norte e Irán, sin los cuatro principales contratistas con los
que trabaja.
Cada organización militar y de inteligencia depende de lingüistas contratados para comunicarse en el extranjero,
traducir documentos y dar sentido a las interceptaciones de voz electrónicas. La demanda de hablantes nativos de
idiomas de destino es tan grande, y la cantidad de dinero que el gobierno está dispuesto a pagar por ellos es
tan enorme, que cincuenta y seis empresas compiten por este negocio.
Cada una de las dieciséis agencias de inteligencia depende de corporaciones para establecer sus redes
informáticas, comunicarse con las redes de otras agencias y fusionar y extraer fragmentos dispares de
información que podrían ser indicativos de un complot terrorista. Más de cuatrocientas empresas trabajan
exclusivamente en este ámbito, construyendo sistemas de hardware y software clasificados.

“No podríamos realizar nuestra misión sin ellos. Sirven como nuestras reservas, brindando flexibilidad.
y experiencia que no podemos adquirir”, dijo Ronald Sanders, jefe de capital humano de la Oficina del Director de
Inteligencia Nacional. "Una vez que están a bordo, los tratamos como si fueran parte de la fuerza total".

Incluso si una agencia quisiera reducir drásticamente el número de contratistas que emplea, no es fácil.
Las operaciones podrían verse afectadas, si la gigantesca Oficina de Inteligencia Naval en Suitland, Maryland, en las
afueras de Washington, es un ejemplo. Allí, 2.770 personas trabajan las 24 horas del día en la sala de vigilancia marítima
rastreando buques comerciales, en laboratorios de ciencia e ingeniería, o en uno de los cuatro centros de inteligencia
separados. Pero son los empleados de setenta empresas de tecnología de la información quienes mantienen el lugar
funcionando. Almacenan, procesan y analizan comunicaciones e inteligencia transmitidas hacia y desde toda la flota naval
estadounidense y buques comerciales en todo el mundo. "¿Podríamos mantener este edificio en funcionamiento sin
contratistas?" preguntó el capitán a cargo de la tecnología de la información. "No, no creo que podamos seguir el ritmo".

El vicealmirante David J. “Jack” Dorsett, director de inteligencia naval, dijo que podría ahorrar millones
cada año convirtiendo el 20 por ciento de los trabajos de contratistas en el complejo Suitland en puestos de funcionarios
públicos. Habla de la profunda dependencia del gobierno de los contratistas que, aunque ha
Machine
obtuvo Translated
el visto bueno,byenGoogle
2010 su personal logró convertir solo un trabajo y eliminar otro, de 589 puestos de contratista. Seguir
pagando a tantos contratistas “me está costando un ojo de la cara”
Dijo Dorsett.
Los contratistas pueden ofrecer más dinero a los empleados federales con experiencia del que el gobierno puede
pagarles. Y como la competencia entre empresas por personas con autorizaciones de seguridad es tan grande, las
corporaciones ofrecen ventajas como BMW y bonificaciones por firmar de 15.000 dólares, como hizo Raytheon un año para los
desarrolladores de software con autorizaciones de alto secreto. El resultado es una importante fuga de cerebros de talento, ya
que las personas son atraídas desde el servicio público y aceptan empleos privados más lucrativos.
El gobierno se ha quedado con el personal de inteligencia más joven de la historia, mientras que los empleados más
experimentados se trasladan al sector privado, a menudo para ser contratados nuevamente en la agencia que acababan de
dejar. Esto es especialmente cierto en la CIA, donde los empleados de más de cien empresas representan aproximadamente
un tercio de la fuerza laboral, o alrededor de diez mil puestos, según altos funcionarios de la CIA. Muchos de ellos son
contrataciones temporales, a menudo ex empleados militares o de agencias de inteligencia que dejaron el servicio
gubernamental para trabajar menos y ganar más mientras cobraban una pensión federal.
Como director de la CIA, a Panetta le preocupaba la dependencia de su agencia de una fuerza laboral que sentía que no
controlaba totalmente. “Durante demasiado tiempo hemos dependido de contratistas para realizar el trabajo operativo que
deberían realizar” los empleados de la CIA, dijo, pero, añadió, reemplazarlos “no ocurre de la noche a la mañana.
Cuando se ha dependido de contratistas durante tanto tiempo, hay que desarrollar esa experiencia con el tiempo”.
Pero Panetta estaba atrapado: las personas en las que su agencia había invertido durante años se habían marchado en
busca de más dinero y, al carecer de su experiencia, no tuvo más remedio que contratarlos a ellos o a otros con experiencia
militar a precios más elevados.
En la CIA, contratistas privados reclutaron espías en Irak, pagaron sobornos para obtener información en
Afganistán y protegieron a directores de la CIA que visitaban las capitales del mundo. Los contratistas han ayudado a
capturar a un presunto extremista de las calles de Milán, han interrogado a detenidos que alguna vez estuvieron en prisiones
secretas en el extranjero y han vigilado a los desertores escondidos en los suburbios de Washington. En la sede de
Langley analizan redes terroristas. En el principal centro de entrenamiento de la agencia en Virginia, están ayudando a
moldear una nueva generación de espías estadounidenses.
El alcance de la presencia del contratista se resume poderosamente en memoriam. En junio de 2010, un tallista de piedra
de Manassas, Virginia, cinceló otra estrella perfecta en una pared de mármol de la sede de la CIA, una de las veintidós
trabajadores de la agencia muertos en la guerra global iniciada por los ataques terroristas de 2001.
La intención del monumento es honrar públicamente la valentía de aquellos que murieron en el cumplimiento del deber, pero
también oculta una historia más profunda sobre el gobierno en la era posterior al 11 de septiembre: ocho de los veintidós,
más de uno. tercero, no eran oficiales de la CIA en absoluto. Eran contratistas privados.
En todo el gobierno, los trabajadores subcontratados se utilizan de todas las formas imaginables. Matan a los
combatientes enemigos. Espian a gobiernos extranjeros y escuchan a escondidas redes terroristas. Ayudan a elaborar
planes de guerra. Recopilan información sobre facciones locales en zonas de guerra. Son los historiadores, los arquitectos y
los reclutadores de las agencias más secretas del país. Dotan de personal a los centros de vigilancia en toda el área
de Washington. Se encuentran entre los asesores más confiables de los generales de cuatro estrellas que lideran las
guerras del país.
Y siempre están en demanda. Cuando Arkin hizo uno de sus recuentos periódicos de trabajos ultrasecretos,
Encontró 1.951 puestos vacantes sólo en el área de Washington y 19.759 en todo el país: “Analista de Target”, Reston.
“Especialista en infraestructura crítica”, Washington, DC. “Miembro del equipo expedicionario conjunto”, Arlington. Y así
sucesivamente. La necesidad es tan grande que más de trescientas empresas,
Apodados “talleres debycarrocería”,
Machine Translated Google se especializan en encontrar candidatos, a menudo por una tarifa que se acerca a
los cincuenta mil dólares por persona, según quienes trabajan en el negocio.
Las ofertas de trabajo de las que Arkin hacía un seguimiento cada día también subrayaban la diversidad de las
responsabilidades de seguridad nacional que se ponen en manos privadas. Los contratistas asesoran, informan y trabajan en
todas partes, incluso a ocho metros bajo el Pentágono en un búnker donde se les puede encontrar junto al personal militar en
uniforme de combate monitoreando posibles crisis en todo el mundo. A altas horas de la noche, cuando los amplios pasillos
del Pentágono están casi vacíos, el Centro de Comando Militar Nacional zumba con propósito mientras personal
autorizado por seguridad monitorea, en tiempo real, la ubicación de las fuerzas estadounidenses en todo el mundo, así como
los satélites granulares. Imágenes de lugares estratégicos desde Bahréin hasta Brasil. Mantienen línea abierta con la Sala
de Situación de la Casa Blanca. El objetivo de todo ello es poder dar respuesta a cualquier pregunta que pueda tener el
Presidente del Estado Mayor Conjunto. Para estar listo las veinticuatro horas del día, todos los días, se necesitan cinco
generales de brigada y un equipo de coroneles y suboficiales de alto rango, y un hombre que lleva una insignia rosa de
contratista y una camisa y corbata de color púrpura brillante.
La descripción del trabajo de Erik Saar es "ingeniero del conocimiento". En uno de los lugares más sensibles de
Estados Unidos, él es la única persona en la sala que sabe cómo traer datos desde muy lejos, rápidamente, desde sitios web,
portales exclusivos del gobierno y una alucinante variedad de espacios compartidos basados en la web. que le pagan por
seguir la pista. Saar y cuatro compañeros de equipo de una empresa privada, SRA International, enseñan a estos
funcionarios de alto rango a comprender lo que está disponible en línea y cómo interactuar con él. La misión del equipo es
impulsar una cultura jerárquica y ligada a la tradición para que actúe y piense de manera diferente. Han ideado salas de
chat clasificados y tweets clasificados, llamados chirridos, para que la generación mayor se dé cuenta del poder de las redes
sociales.
Al igual que Saar, muchos de los contratistas representan lo mejor del pensamiento innovador estadounidense. Desde el
11 de septiembre, los contratistas han hecho contribuciones extraordinarias a la búsqueda nacional de seguridad en un mundo
cada vez más peligroso. Durante los meses más sangrientos en Irak, el fundador de Berico Technologies, un ex oficial del
ejército llamado Guy Filippelli, en colaboración con la Agencia de Seguridad Nacional, inventó un programa informático y
tecnología relacionada que facilitó la búsqueda de los fabricantes de bombas en las carreteras. Su invento ayudó a frenar el
número de víctimas causadas por explosivos improvisados, según altos funcionarios de la NSA.

La fuerza laboral ultrasecreta también incluye empresas que han revolucionado la lucha bélica: las empresas
que construyó el dron de vigilancia no tripulado Global Hawk y los sensores que le permiten ver 320 kilómetros a través
de las fronteras de Pakistán, Irán y Corea del Norte; la compañía que equipa a los comandos clandestinos con
equipos de vigilancia del tamaño de mochilas y fotocopiadoras de documentos en miniatura que envían el montón de figuras
capturadas de Al Qaeda a un centro nacional en los suburbios de Maryland para su decodificación y análisis instantáneos.
Incluye las docenas de empresas que construyeron la autopista digital transnacional que transporta datos de objetivos
a los pilotos de Predator sentados en remolques al norte de Las Vegas, Nevada, lo que les permite cazar y, si tiene
éxito, matar a un presunto terrorista en Afganistán en nombre de Estados Unidos. gobierno. Pero los contratistas privados
también han cometido errores extraordinarios, errores que han cambiado la historia y han nublado la comprensión del
público sobre la distinción entre las acciones de los oficiales que han jurado en nombre de los Estados Unidos y las de los
empleados corporativos con poco más autoridad que una placa de seguridad y un arma. . Las fechorías de los
contratistas en Irak y Afganistán han dañado la credibilidad de Estados Unidos en esos países, así como en el Medio Oriente.
El abuso de prisioneros en Abu Ghraib, algunos de ellos perpetrados por contratistas, ayudó a encender un llamado de
venganza contra Estados Unidos que continúa hoy. Los guardias de seguridad que trabajaban para Blackwater (ahora
llamado Xe) ametrallaron a diecisiete
civiles iraquíes
Machine en septiembre
Translated de 2007, añadiendo combustible al caos violento de cinco años en Irak y convirtiéndose en un
by Google
símbolo de un Estados Unidos enloquecido. Los guardias empleados en Afganistán por ArmorGroup North America, una empresa
de seguridad privada, fueron captados por la cámara en un escándalo de fiestas lascivas.
La mala conducta también ocurre en casa. Un contratista anteriormente llamado MZM pagó casi un millón de dólares
en sobornos para ayudar a un empresario de San Diego a conseguir contratos con la CIA, enviando a Randy “Duke”
Cunningham, que fue congresista de California en el comité de inteligencia, fue condenado a ocho años de prisión en 2006
por aceptar sobornos de un contratista de defensa y no declarar sus ingresos. En 2008, el ejecutivo número tres de la CIA, Kyle
“Dusty” Foggo, fue a prisión después de declararse culpable de dirigir un contrato a un contratista de defensa involucrado en el
escándalo de Cunningham.
Pero ninguna de las fechorías ha siquiera comenzado a frenar la explosiva expansión del número de contratistas que
trabajan en inteligencia, terrorismo y defensa. La creciente marea de contratistas ha sido tan abrumadora que el gobierno aún no
sabe cuántos están en la nómina federal. Un pequeño ejemplo de esto provino del Secretario de Defensa Gates. Cuando quiso
reducir el número de contratistas de defensa en aproximadamente un 13 por ciento, a niveles anteriores al 11 de septiembre,
empezó pidiendo un recuento básico de personal. Era más difícil de conseguir de lo que jamás hubiera imaginado, porque las
grandes empresas a menudo contrataban subcontratistas más pequeños y en realidad no sabían cuántos empleados
tenía el subcontratista en un lugar de trabajo en particular.

“Esta es una confesión terrible”, dijo un día Gates en su oficina del Pentágono. "No puedo obtener una cifra de cuántos
contratistas trabajan para la Oficina del Secretario de Defensa". Se refería a la oficina de dirección civil del departamento, de la que
él era jefe.
“Cuando lo piensas, te golpea como una tonelada de ladrillos”, enfureció un oficial de alto rango que ha estado
Estuvo en el ejército durante casi treinta años y estaba en Afganistán cuando tuvo esta revelación. “El Departamento de
Defensa ya no es una organización de guerra, es una empresa comercial.
Afganistán es un gran ejemplo de ello. Se está ganando mucho dinero con este lugar”.
El afán de lucro tiene un tremendo impacto en las políticas y los presupuestos. "El incentivo para el contratista es
conseguir más dinero para el contratista", dijo Rostker, ex asesor del Pentágono. “¿Cuándo pensarías alguna vez en recortar?”

El dinero que se puede ganar, en Afganistán y en otros lugares, no se pierde en manos de quienes están en la cima. Gracias a
sus autorizaciones de seguridad y su acceso a información altamente protegida, quienes dirigen los departamentos y
agencias gubernamentales más sensibles poseen información privilegiada que cualquier Wall Streeter anhelaría y por la que
cualquier CEO corporativo pagaría un carajo; saben hacia dónde se dirige el gobierno con sus programas de inteligencia y
antiterrorismo, y qué bienes y servicios necesita para llegar allí.

De hecho, el negocio antiterrorista es un ecosistema tan seguro y rentable que pocos de los que entran realmente lo
abandonan. Algunos, al dejar el gobierno, pueden aprovechar un año sabático en la enseñanza o tomarse un par de meses libres
para reconectarse con la familia, pero casi siempre regresan al negocio antiterrorista. Algunos altos funcionarios del
gobierno sostienen que esta puerta giratoria que gira rápidamente es algo bueno: el gobierno se beneficia al contar con
personas con experiencia en las prácticas de gestión sofisticadas y efectivas del sector privado, y las corporaciones se
benefician de aquellos con conocimiento de cómo funciona el gobierno, y todos tienen la Lo mejor de ambos mundos. Desde este
punto de vista, la acogedora disposición no tiene nada que ocultar; es algo para celebrar.

Pocos tienen más que celebrar que el contraalmirante retirado J. Michael McConnell. McConnell, oficial de inteligencia de la
marina, ascendió hasta convertirse en jefe de inteligencia del Estado Mayor Conjunto durante el primer
Guerra del Translated
Machine Golfo en Irak. Posteriormente, el presidente George HW Bush lo nombró director de la Agencia de Seguridad
by Google
Nacional. Según muchos, su mandato de cuatro años fue algo menos que estelar, marcado por la incapacidad de la agencia
para adaptarse al período posterior a la Guerra Fría y su incapacidad para adaptarse a las tecnologías de comunicaciones
emergentes que pronto y para siempre cambiarían la forma en que los gobiernos espiaban a uno. otro. De hecho, fue
precisamente ese fracaso de la NSA el que provocó la pérdida de oportunidades para detener el complot del 11 de septiembre:
los espías estadounidenses simplemente no estaban haciendo un buen trabajo husmeando en sitios web y salas de chat utilizadas
por terroristas conocidos para idear sus planes y establecer actividades clandestinas. reuniones.
Cuando McConnell dejó su puesto en el gobierno por primera vez, en 1996, fue contratado para dirigir el gobierno nacional.
rama de seguridad de Booz Allen Hamilton, una de las principales empresas de consultoría de gestión de la industria, que
estaba haciendo una gran incursión en la contratación de inteligencia. Sin embargo, una década más tarde, el presidente George
W. Bush lo llamó para que regresara del mundo empresarial para convertirse en el segundo director de inteligencia
nacional, en sustitución de John Negroponte. El trabajo de McConnell en el sector privado había estado tan
estrechamente entrelazado con las agencias de inteligencia y defensa del gobierno, anunció en una conferencia de
prensa, que sentía que “nunca había abandonado” el negocio de la inteligencia. Quizás una de las razones es que hoy en día, casi
el 100 por ciento de los negocios de Booz Allen Hamilton son con el gobierno, lo que la convierte en una versión lucrativa y no
sindicalizada de la fuerza laboral federal, donde los altos directivos reciben salarios como celebridades y muchos mandos
intermedios ganan más. que los jefes de las agencias para las que trabajan.
Como director nacional de inteligencia, McConnell fue un firme defensor de aumentar la contratación de empresas de
inteligencia como Booz Allen. Sostuvo que eran más eficientes e innovadores que el gobierno. Tres años después de su mandato
como director de inteligencia nacional, un período en el que la prensa estaba desenterrando todo tipo de prácticas inusuales
de inteligencia (incluidas escuchas telefónicas sin orden judicial por parte de su antigua Agencia de Seguridad Nacional),
McConnell regresó a Booz Allen como vicepresidente senior en a cargo de su unidad de negocios de seguridad nacional, ganando
un salario de 1 millón de dólares al año pero con un paquete de compensación total de 4,1 millones de dólares. Para entonces,
Booz Allen se jactaba de tener diez mil personas con autorizaciones de seguridad a quienes podía contratar con el gobierno.
"No podría estar más feliz de regresar a Booz Allen, ya que continúa brindando asistencia vital para la seguridad nacional, la
asistencia civil y de defensa al gobierno", dijo McConnell en un anuncio de la compañía.

Estos generales y almirantes retirados no sólo pueden embolsarse muchas veces el sueldo que se llevaron a casa
mientras están uniformados, pero con sus conexiones personales, su plataforma pública y la credibilidad que les confiere
su rango, pueden alimentar el motor que mantiene la máquina en marcha. El general retirado de la fuerza aérea Michael Hayden
es un buen ejemplo de esto. Ocupó los cargos de director de la CIA, director de la NSA y subdirector de inteligencia
nacional antes de dejar el gobierno y comenzar a asesorar a corporaciones sobre cómo ganar dinero en el negocio de la
seguridad y la inteligencia.
Hayden tiene mucha compañía: más colegas suyos del mundo de la inteligencia le han seguido en
sus pasos que no. Después del 11 de septiembre, cuando el gasto en defensa e inteligencia se disparó más del 50 por ciento
en los primeros cinco años, la estampida del Pentágono hacia los gigantes corporativos cercanos levantó una nube de polvo a lo
largo de la circunvalación. El general del ejército Henry “Hugh” Shelton, el torpe y simpático presidente del Estado
Mayor Conjunto el día del ataque al Pentágono, se unió a una de las firmas de inteligencia de defensa más conectadas que
existen, Anteon International. El reemplazo de Shelton como máximo oficial militar del país, el general de la fuerza aérea
Richard Myers, quien presidió la invasión de Irak, finalmente llegó a la junta directiva de Northrop Grumman, el tercer mayor
contratista de inteligencia de defensa del país. También se unió a United Technologies, una empresa de tecnología de
inteligencia y megadefensa. Cuando el sucesor de Myers, el general del Cuerpo de Marines Peter Pace, se retiró
Después
Machinedel servicio militar
Translated en 2007, empezó a trabajar para Behrman Capital. Behrman es una empresa de inversión de
by Google
capital privado que gestiona 2.000 millones de dólares. Pace es su socio operativo en inversiones de defensa.

McConnell, Hayden, Shelton, Myers y Pace son sólo algunos ejemplos de las decenas de generales
y almirantes que abandonaron el Pentágono desde el 11 de septiembre y aprovecharon su experiencia financiada por los
contribuyentes para que corporaciones de defensa e inteligencia obtengan ganancias mediante la contratación de proyectos
también pagados por el público estadounidense. Incluso los más altruistas entre estos altos funcionarios se han sumado a la
actividad empresarial de hacer dinero. El ex general de la marina Anthony Zinni fue uno de ellos. Zinni criticó la especulación con
la guerra cuando dejó el ejército por primera vez en 2000. Pero después de un período escribiendo un libro, dando conferencias y
trabajando como voluntario como solucionador de problemas estadounidense de baja visibilidad en Medio Oriente y otros lugares, él
también se unió a la bonanza corporativa. El hombre que alguna vez estuvo consumido por la menguante influencia
estadounidense en las antiguas naciones satélite soviéticas y por llevar la paz a palestinos e israelíes se convirtió en
presidente de la junta directiva de BAE Systems Inc., una de las firmas de defensa, seguridad e inteligencia más grandes del
mundo. , con ventas de 20 mil millones de dólares al año. También ha formado parte de varias juntas directivas comparables,
incluidas las de DynCorp International, otro conglomerado de seguridad, y la National Interest Security Company (ahora
parte de IBM), que vende asesoramiento y servicios tecnológicos a Top Secret America. Como ocurre con la mayoría de estos ex
generales y almirantes, Zinni continúa enseñando, participando en grupos de expertos relacionados con la seguridad y escribiendo
públicamente sobre seguridad nacional.

Si bien la puerta giratoria ha sido durante mucho tiempo una tradición para los militares retirados, nunca fue una opción popular
para los altos directivos de la Agencia Central de Inteligencia, hasta el 11 de septiembre. Antes de eso, con pocas excepciones,
los altos funcionarios de la CIA que abandonaron la agencia se convirtieron en profesores universitarios o gerentes de seguridad, o
ingresaron a la banca y las finanzas de Nueva York.
La fuente de ingresos posterior al 11 de septiembre cambió todo eso. A medida que surgieron nuevas empresas de inteligencia
y las antiguas se expandieron enormemente, los mismos funcionarios que no lograron detectar la llegada de un complot sin
precedentes en suelo estadounidense, muchos de los cuales expresaron vergüenza por tal fracaso, han sido desde entonces
generosamente recompensados por las empresas estadounidenses. Al menos noventa oficiales de alto rango que estaban a
cargo de varias ramas de la CIA el 11 de septiembre se unieron posteriormente o se afiliaron de otra manera a corporaciones
que hacían negocios con la comunidad de inteligencia, según Julie Tate del Washington Post . Entre ellos se incluyen el director
de la CIA, George Tenet; el director de operaciones James Pavitt; el director del Centro Contraterrorismo de la agencia, Cofer
Black; y la mayoría de los directores de sus ramas analítica, técnica y paramilitar, así como los encargados de las divisiones
geográficas de la agencia.
El patrón se ha repetido en toda la fuerza laboral clasificada. Desde las filas antiterroristas del FBI, el Departamento de
Justicia y el Tesoro de Estados Unidos, y desde sus hermanos menores en el Departamento de Seguridad Nacional, la Oficina del
Director de Inteligencia Nacional y el Centro Nacional Contraterrorismo, ha habido una estampida. la puerta. Pero incluso
entre este grupo emprendedor destaca Michael Chertoff, segundo secretario del Departamento de Seguridad Nacional.

Chertoff, afable y con los pies en la tierra en persona, pasó años como fiscal federal y juez encarcelando a
narcotraficantes, mafiosos y delincuentes financieros antes de que el aumento de la seguridad después del 11 de septiembre
lo transfiriera de la guerra contra el crimen a la guerra. contra el terrorismo. Chertoff permaneció en el DHS cuatro años, tiempo
durante el cual presidió el desastre del huracán Katrina, en el que tantas personas murieron o quedaron sin hogar, en parte
porque la agencia bajo su liderazgo estaba demasiado ocupada centrándose en
terrorismo y no estar by
Machine Translated lo suficientemente
Google ocupado preparándose para desastres naturales y manteniendo la infraestructura
crítica de la nación, en este caso los débiles diques de Nueva Orleans.
Poco después de que Chertoff dejara el DHS, en enero de 2009, él y su jefe de personal, Chad Sweet, formaron The
Grupo Chertoff. La compañía asesora a individuos y empresas sobre cómo manejar crisis, mejorar la seguridad corporativa
y hacer mejores inversiones en seguridad y otros campos relacionados, algunos de los cuales estaban en la cartera
gubernamental de Chertoff, incluida la ciberseguridad, el contraterrorismo y la protección fronteriza.
Además de Sweet, Chertoff atacó a gran parte del liderazgo de la joven agencia federal, incluido el
el ex consejero de la agencia, su subsecretario, el consejero adjunto, el jefe de la sección de inteligencia del
DHS, el jefe de su rama de ciencia y tecnología, el jefe de su sección de asuntos de salud y el representante de enlace
de la Agencia de Seguridad Nacional con el DHS.
Chertoff ni siquiera fue el primero en vaciar de líderes los armarios del departamento. El hombre al que siguió hasta el
puesto de secretario, el ex gobernador de Pensilvania, Tom Ridge, primer secretario del Departamento de Seguridad Nacional,
había hecho lo mismo cinco años antes. Ridge, que ocupó el cargo durante dos tumultuosos años, allanó el gobierno de
su jefe de personal y del asistente del jefe, así como del asistente especial del DHS para asuntos internacionales, el asistente
ejecutivo del subsecretario del DHS y el director ejecutivo del departamento de asesoría. concejo.

Pero Chertoff fue uno mejor que Ridge. Su compañía también contrató a algunos de los líderes de las principales
organizaciones bajo el control del DHS, incluido el comisionado interino de Aduanas y Protección Fronteriza de Estados
Unidos y un subjefe de la Agencia Federal para el Manejo de Emergencias. También incorporó a Michael Hayden y al
funcionario número dos de ciberseguridad de la NSA.
Chertoff instaló a sus hombres en una elegante oficina de mármol cerca de K Street y anunció el estrecho vínculo que
sus socios habían formado durante sus dramáticos días en el gobierno como un punto de venta para clientes potenciales.
"Nuestros directores han trabajado estrechamente durante años, como líderes del Departamento de Defensa, el Departamento
de Seguridad Nacional, el Departamento de Justicia, la Agencia de Seguridad Nacional y la CIA", dice el sitio web de la
compañía. “Nos hemos visto bajo presión, el tipo de presión que la mayoría de la gente nunca querría ver, con miles de
vidas o incluso la seguridad de toda la nación en juego, sin tiempo que perder y generalmente con información limitada….
Llegamos a confiar el uno en el otro con nuestras vidas. Trabajamos increíblemente bien, juntos, bajo presión. Y una vez que
nos conozca, comprenderá lo valiosos que podemos ser para asegurar el futuro de su organización”.

El Grupo Chertoff, que continúa ampliando su número de oficinas, mantiene su lista de clientes confidencial y,
como es una empresa privada, no tiene obligación de revelar sus ingresos.
Una portavoz dijo que la empresa no ejerce presión y no tiene clientes de gobiernos estadounidenses o extranjeros. Pero la
empresa no tiene reparos en promover su experiencia gubernamental entre los clientes que buscan negocios
gubernamentales. “Lo que distingue a The Chertoff Group es la amplitud de nuestro conocimiento de la industria, la profundidad
de nuestra experiencia y el alcance de nuestros estrechos contactos con líderes de la industria en todo el mundo.
Hemos trabajado personalmente con (y en un momento u otro, a menudo contratados o hemos sido contratados por) los
directores de las principales firmas de gestión de riesgos y seguridad del mundo…. Hemos supervisado miles de
millones de dólares en desarrollo y adquisición de tecnología para el Departamento de Defensa, el Departamento de
Seguridad Nacional, el Departamento de Justicia, la Agencia de Seguridad Nacional y la CIA”.
A la sombra de elegantes empresas emergentes con pedigrí impecable y conexiones imparables, como The Chertoff
Group, hay casi dos mil pequeñas y medianas empresas que realizan trabajos de alto secreto. Aproximadamente un tercio de
ellos se establecieron después del 11 de septiembre de 2001 para aprovechar el enorme flujo de dinero de los
contribuyentes hacia el sector privado. Aunque la mayoría no tiene ni de lejos el poder estelar de Michael
Chertoff,
Machinemuchos están
Translated bydirigidos
Google por ex funcionarios de agencias de inteligencia que saben exactamente a quién acudir para
trabajar.

Abraxas Corporation, de Herndon, encabezada por un ex espía de la CIA, rápidamente se convirtió en un importante
contratista de la CIA después del 11 de septiembre. Su personal incluso reclutó gerentes de nivel medio durante las horas de trabajo,
haciendo sus presentaciones desde la cafetería de la CIA, recuerdan ex funcionarios de la agencia. Los ingresos de la compañía
crecieron rápidamente a 100 millones de dólares, con casi cuatrocientos empleados dedicados a consultoría de agencias
de inteligencia, en su mayoría clasificadas, hasta que, en noviembre de 2010, en medio de la recesión en otros lugares,
el gigante Cubic Corporation anunció que había comprado Abraxas.

La bonanza antiterrorista dio a algunas pequeñas empresas una rápida oportunidad de triunfar también. En junio de 2002, desde
el dormitorio de invitados de su casa de San Diego, Hany Girgis, de treinta años, que anteriormente gestionaba grandes contratos
para una empresa de servicios de TI, formó un equipo de tecnología de la información que ganó su primer contrato con el
Departamento de Defensa cuatro meses después. A finales de año, la empresa a la que llamó SGIS (por SkillStorm Government
Integrated Systems) había abierto una oficina en Tampa cerca del Comando Central y el Comando de Operaciones Especiales;
había obtenido beneficios; y había contratado a treinta empleados.

En expansión, SGIS ofreció ingenieros, analistas y especialistas en ciberseguridad para el sector militar, espacial y
agencias de inteligencia. En 2003, los ingresos de la empresa eran de 3,7 millones de dólares. SGIS se había convertido
en subcontratista de General Dynamics y trabajaba a nivel secreto. Satisfecho con la asociación, General Dynamics ayudó
a SGIS a recibir una autorización de instalación de alto secreto, lo que abrió las puertas a más trabajo. En 2006, sus ingresos
se habían multiplicado por diez, hasta alcanzar los 30,6 millones de dólares, y la empresa había contratado empleados especializados
en contratación gubernamental sólo para ayudarla a conseguir más contratos. "Sabíamos que ahí es donde queríamos jugar", dijo
Girgis en una entrevista telefónica. "Siempre será necesario proteger la patria".

Ocho años después de su inicio, SGIS alcanzó unos ingresos de 101 millones de dólares. Tenía 14 oficinas y 675
empleados. Aquellos con autorizaciones de alto secreto trabajaron para once agencias gubernamentales. Los esfuerzos de marketing
de la empresa también habían crecido, tanto en tamaño como en sofisticación. Su sitio web, por ejemplo, mostraba una imagen de
marineros de la marina alineados en un acorazado sobre las palabras “Orgulloso de servir” y otra imagen de un helicóptero de la
marina volando cerca de la Estatua de la Libertad sobre las palabras “Preservando la libertad”. Y si parecía difícil distinguir el
trabajo de SGIS del del gobierno, es porque estaban haciendo muchas de las mismas cosas: los empleados de SGIS habían
reemplazado al personal militar en el centro de telecomunicaciones 24 horas al día, 7 días a la semana del Pentágono;
Los empleados de SGIS habían realizado análisis de amenazas terroristas; Los empleados de SGIS habían brindado soporte de
asistencia técnica para los sistemas informáticos federales.
Aun así, por muy parecidos que parecieran, había diferencias cruciales. Por un lado, a diferencia del gobierno, si un
Un empleado de SGIS hizo un buen trabajo, es posible que un día entre al estacionamiento y se sorprenda con sus compañeros
de trabajo aplaudiendo por su último bono: un Mercedes convertible azul oscuro alquilado. Y podría decir, mientras una cámara de
video lo grababa deslizándose en el suave asiento de cuero del conductor: "Ahhh... esto es espectacular".
(Y un vídeo de toda la escena podría terminar en YouTube).
Y luego está lo que le pasó a SGIS a mediados de 2010, cuando hizo lo único que el gobierno federal nunca podrá hacer.

Se vendió solo.

El nuevo propietario es una empresa con sede en Fairfax llamada Salient Federal Solutions, fundada en 2009. Es
una empresa de gestión y una firma de capital privado con muchas conexiones en Washington que, con el
compra deTranslated
Machine SGIS, pretende convertirla en contratos. "Tenemos un objetivo", me dijo el director ejecutivo y presidente
by Google
Brad Antle, "ganar 500 millones de dólares en cinco años".

De todas las diferentes empresas de Top Secret America, las más numerosas, con diferencia, son las empresas de
tecnología de la información. Algunas empresas de TI integran la mezcolanza de sistemas informáticos de una agencia;
otros construyen vínculos digitales entre agencias; otros más han creado software y hardware que pueden extraer y
analizar grandes cantidades de datos. El gobierno depende casi totalmente de estas empresas. Fui testigo de esta
estrecha relación cuando asistí a una conferencia anual sobre tecnología de la información en Phoenix organizada
por la Agencia de Inteligencia de Defensa. La DIA esperaba que las empresas de TI con las que trabaja pagaran
la reunión completa de cinco días. Aparentemente esta es otra tradición aceptada dentro de Top Secret America. Esto
significó que las mismas corporaciones que pidieron al gobierno que les diera contratos tuvieron que dar lo que parecía un
buen soborno (hasta treinta mil dólares para ayudar a financiar el evento) a las agencias a las que pedían trabajo. En
Phoenix, los sobornos llegaron a los empleados de DIA de muchas formas: comida y bebida gratis en el happy hour;
entretenimiento nocturno gratuito; masajes gratuitos a cargo de un par de mujeres alegres instaladas en la parte
trasera del gigantesco centro de conferencias; lustrabotas gratis de otra mujer encantadora; y toneladas de regalos,
desde parlantes musicales plegables hasta limpiadores de pantallas de computadora, bolígrafos iluminados y
camisetas. Antes de que comenzara el consumo excesivo de alcohol en las redes sociales, los funcionarios del
gobierno y los oficiales militares caminaban como niños pidiendo dulces, llenando sus bolsas de regalos con todo lo que
cabía. Adultos por lo demás respetables se disolvieron en niños vertiginosos frente a algunos de los obsequios.
(El obsequio favorito parecían ser las granadas de esponja para aliviar el estrés).

Como patrocinador oro, General Dynamics gastó treinta mil dólares en la convención, sólo una de las muchas en las
que participa cada año, afirmó su portavoz. En una perfecta noche de primavera, GD organizó una fiesta en Chase Field,
un estadio de béisbol con capacidad para 48.569 personas, reservado exclusivamente para los asistentes a la
conferencia. Mientras los compradores gubernamentales y los vendedores corporativos bebían cerveza, comían perritos
calientes y bailaban, en el gigantesco marcador se mostraba un vídeo del director de la organización de
inteligencia militar más grande del mundo. Pelotas de béisbol digitales rebotaban en la parte inferior de la pantalla
mientras se transmitía su discurso matutino.
Otras empresas presentes en el espectáculo de Phoenix también patrocinaron eventos sociales nocturnos.
El contratista de inteligencia de defensa Carahsoft Technology invitó a sus invitados a una noche de casino en la que
funcionarios y vendedores de inteligencia comieron, bebieron y apostaron dinero falso en mesas de dados dirigidas por
crupieres profesionales. La empresa de seguridad de red McAfee, contratista del Departamento de Defensa,
dio la bienvenida a los invitados a un evento social con temática de Margaritaville en la terraza del jardín del hotel frente
al lugar de la convención, donde 250 empresas pagaron miles de dólares cada una a la DIA para anunciar sus servicios
y hacer sus propuestas a los funcionarios de inteligencia que caminan por la sala de exposiciones. Tom Conway,
director de desarrollo de negocios federales de McAfee, me mostró los alrededores y me explicó el valor de codearse
con funcionarios gubernamentales y subcontratistas potenciales en un ambiente tan relajado. "Si hago un contacto cada
día, vale la pena", dijo Conway, un experto en este tipo de asuntos. Funcionarios gubernamentales y ejecutivos de
empresas dijeron que estos eventos de networking son fundamentales para construir una relación sólida entre los
sectores público y privado. Nadie parecía siquiera preocupado por la comodidad entre los compradores
gubernamentales y los vendedores corporativos que pagaban para que se lo pasaran bien. Todo fue solo el costo de
hacer negocios.
Le pregunté al civil de más alto rango del gobierno presente en el evento qué ganaba al pasar tiempo en un
conferencia como la de
Machine Translated by Phoenix.
Google "Nuestro objetivo es ser abiertos y aprender cosas", dijo Grant M.
Schneider, director de información de la DIA y uno de los principales atractivos de la conferencia. Al salir de Washington
“obtenemos más sinergia…. Es un intercambio con la industria”.
Sin embargo, tal comodidad preocupa a algunas personas dentro de Top Secret America. “Es un hielo que se lame solo
cono de crema”, así lo describió un alto oficial de inteligencia militar. Otro funcionario, antiguo miembro conservador del
Comité de Servicios Armados del Senado, describió el mundo de la inteligencia y la seguridad que ha crecido en los últimos
diez años como “un organismo vivo que respira”, imposible de controlar o restringir.

"La cantidad de dinero que ha estado en juego es simplemente alucinante", afirmó. “Hemos construido un instrumento
tan vasto. ¿Qué vas a hacer con esto?... Se ha convertido en un programa de empleo”. Pero estos funcionarios, por muy
altos y respetados que fueran, no se atrevieron a expresar sus críticas en público; como confesaron, riéndose amargamente
de la ironía, si hablaban, ya no podrían trabajar en Washington.

Thomas Fingar es uno de los únicos exfuncionarios de inteligencia que no ha saltado al lado corporativo de Top
Secret America. En cambio, el ex subdirector de inteligencia nacional para análisis y durante mucho tiempo jefe de la Oficina de
Investigación e Inteligencia del Departamento de Estado es profesor en la Universidad de Stanford. La industria
antiterrorista "es como la investigación del cáncer", afirmó. "Apoya a más personas de las que [el cáncer] mata".

Las reuniones entre el gobierno y la industria al estilo Phoenix se llevan a cabo todas las semanas en Washington y
en todo el país. De hecho, todo un sector empresarial de organizadores de eventos se ha enriquecido enormemente con el
dinero que ganan vinculando a contratistas de defensa e inteligencia con funcionarios gubernamentales de defensa e
inteligencia.
Los eventos celebrados en la CIA y la NSA son los más exclusivos. Nadie sin una autorización de alto secreto puede
asistir. Eso significa que no habrá medios de comunicación, ni grupos de vigilancia, ni ojos externos que presencien el
intercambio de obsequios, que según la mayoría de los estándares podría considerarse un pequeño soborno,
aunque no aquí, ya que los abogados del gobierno los aprobaron.
Peter Coddington, director ejecutivo de InTTENSITY, una pequeña empresa cuyo software configura computadoras
para “leer” documentos, tenía jarras de cerveza de vidrio y bolígrafos girando sobre pirámides de pisapapeles para ayudar a
persuadir a los funcionarios de la DIA de que tenía algo que necesitaban. "Tienes que diferenciarte", dijo Coddington,
mientras los funcionarios del gobierno abandonaban la sala de oradores y se desplegaban por los pasillos de la sección de
vendedores del centro de convenciones, donde filas y filas de contratistas habían instalado stands para exhibir sus productos y
sus obsequios y, con suerte, atraer la atención de un comprador gubernamental.

El problema de Coddington era familiar. Necesitaba evitar que los oficiales pasaran demasiado rápido por delante
de su exhibición. Necesitaba frenarlos el tiempo suficiente para poder comenzar su lanzamiento. Sus bolígrafos giratorios
económicos parecían hacer el trabajo. “Es como polillas al fuego”, susurró Coddington, y ofreció una demostración. A los pocos
minutos se acercó un funcionario de la DIA con un bolso de mano. Vio los bolígrafos y desaceleró el paso.

“¿Quieres un bolígrafo?” Coddington gritó.


Ella dudó. “Ah… tengo tres hijos”, dijo.
“¿Quieres tres bolígrafos?”
Ella paró. Ella escuchó. En Top Secret America, cada momento es una oportunidad.
"Somos una empresa de extracción de texto", comenzó Coddington.
EnMachine
un día Translated
que también contó con helados y batidos de frutas gratis, otro orador, Kevin P. Meiners, subsecretario adjunto
by Google

de inteligencia, le dio a la audiencia lo que llamó “la salsa secreta”, la clave para prosperar incluso cuando el presupuesto
del Departamento de Defensa finalmente se estabiliza y deja de subir tan rápidamente.
Por arriba antes se referían a clips y tóner de impresora, explicó. Ahora se trataba de servicios de tecnología
de la información, el mismo producto vendido por muchos de los empresarios del público. ¿Su solución?
"Deberías describir lo que haces como un sistema de armas, no como algo elevado", instruyó Meiners. “Para
ellos, aquí les estoy dando la salsa secreta: ESO y la gente…. Hay que afirmar con fuerza que este es un sistema de
guerra que está ayudando a salvar vidas de personas todos los días”.
La actuación fue única: un empleado del gobierno entrenando a empresas privadas sobre cómo manipular con
éxito el sistema que él ayudó a supervisar.
Convenciones como la de Phoenix se llevan a cabo en todo el país todas las semanas. La Conferencia
Anual de Seguridad Nacional en Washington, DC; la Conferencia Biométrica en Arlington, Virginia; la Conferencia sobre
Delitos Cibernéticos del Departamento de Defensa en Atlanta. Asistí a una conferencia del Comando de Operaciones
Especiales en Fayetteville, Carolina del Norte, donde los vendedores pagaron por el acceso a los oficiales uniformados
que decidirían qué servicios y dispositivos comprar para las tropas.
Un mes después, visité el elegante Ritz­Carlton en Tysons Corner, Virginia, para una velada de gala
patrocinada por el grupo gubernamental­industrial llamado Intelligence and National Security Alliance (INSA) y
financiada mediante “contribuciones” de las mismas corporaciones que buscan asuntos de defensa, inteligencia y
líderes del Congreso sentados con ellos en las mesas.
Camareros vestidos de esmoquin se deslizaban por el salón de baile lubricando la ya cómoda charla entre los altos
funcionarios de la CIA, el Departamento de Defensa y la NSA y los sangre azul entre los bandidos de Beltway que
podían pagar las entradas. Filetes tiernos, mariscos ricos y vinos caros siguieron en mesas patrocinadas por las firmas
más grandes del negocio, y otras que algún día esperaban serlo.
El evento fue la gala anual de una organización cuyo objetivo principal es promover la simbiosis entre el gobierno y
la industria privada. La Alianza de Inteligencia y Seguridad Nacional se describe a sí misma como “la principal
organización público­privada, no partidista y sin fines de lucro que trabaja para promover y reconocer los más altos
estándares dentro de las comunidades de inteligencia y seguridad nacional”. La organización está
respaldada por las principales corporaciones de defensa e inteligencia, incluida BAE Systems del general Zinni.

La organización ya ha anunciado la celebración de su próxima vigésima séptima cena de gala anual.


Las corporaciones pueden comprar una “Mesa de estreno”, donde se sentarán los líderes gubernamentales y
corporativos de mayor rango, por 12.000 dólares cada una. Una “Mesa Destacada”, con funcionarios algo menores,
cuesta 9.000 dólares, y una “Mesa Selecta”, con cuerpos cálidos, por 6.000 dólares. El precio del boleto para un
miembro individual es de $350; para los no miembros, $450. Los empleados del gobierno están invitados a codearse,
comer y beber gratis.
El homenajeado de 2011, un año que marca el décimo aniversario de los ataques del 11 de septiembre, no podría
haber sido un símbolo más apropiado de la nueva realidad en Top Secret America: el contraalmirante retirado y ex director
de inteligencia nacional, ahora cuatro de Booz Allen. ­hombre del millón de dólares, J. Michael “Mike”
McConnell.
Machine Translated by Google
CAPITULO DIEZ

Gestionar el campo de batalla desde un santuario suburbano

Un piloto se sienta frente a una computadora que controla un dron de la CIA cargado con armas lo suficientemente poderosas como para destrozar un

tanque y lo suficientemente preciso como para ser enviado por correo aéreo a través de la ventana del dormitorio de un
terrorista. Mientras los analistas cruzan las transmisiones de video con las interceptaciones de voz para confirmar la ubicación
del objetivo, un técnico en armas calcula la probabilidad de que personas inocentes que caminan cerca también mueran.
Tan pronto como un alto oficial de la CIA, que supervisa toda la escena desde un lugar separado, le da el visto bueno final,
el piloto, que opera desde un centro de operaciones oculto en el desierto de Nevada, aprieta un botón en el joystick y, Si el rayo
láser se alinea correctamente y tiene un buen tiro, una nube de escombros volará hacia arriba y luego se asentará alrededor
de un cuerpo humano inmóvil.
Cuando la oficial superior de la CIA termina de dar las órdenes del día, puede salir por la puerta y, en lugar de regresar a una
tienda de campaña o a un remolque modular en alguna desolada base militar de Oriente Medio, subirse al coche y conducir un
par de millas hasta Capital Beltway o hasta la tienda de comestibles de la misma cuadra, o el salón de bronceado o la pizzería
ubicada a lo largo de un bulevar ajardinado en los suburbios del norte de Virginia: simplemente otro día en la oficina
ayudando a matar terroristas a cinco mil millas de distancia en Irak, Afganistán , Pakistán, Yemen, Somalia y otros lugares.

Altos funcionarios de la CIA guían las operaciones tácticas con drones desde oficinas que no están lejos de la sede
de Booz Allen Hamilton de McConnell. No sorprende que los edificios de la agencia estén sellados con vallas y guardias armados y
monitoreados por decenas de cámaras. Las personas que viven en las casas y condominios de lujo cercanos no están al tanto
de lo que sucede en el interior.
Top Secret America no sólo suministra contratistas, equipos y tecnologías para operar
exterior. Por conveniencia, también ha extendido el mando en el campo de batalla al “santuario”, como los comandantes
llaman a bases y oficinas como éstas en Estados Unidos. En el santuario, una persona que gestiona una matanza por la mañana
puede ser una mamá de fútbol por la noche o un líder de tropa de Boy Scouts el fin de semana. Los drones asesinos, la innovación
que hace posible este arreglo surrealista, son un invento particular de Top Secret America. Ninguna otra arma simboliza mejor
el nuevo estilo revolucionario de guerra unidireccional y por control remoto que surgió del deseo de poner en peligro al menor
número posible de hombres y mujeres estadounidenses. Para las operaciones militares especiales, el gatillo lo aprietan (en
realidad, se presiona un botón en un artilugio similar a un joystick) los pilotos de la fuerza aérea que trabajan en bases militares en
Carolina del Norte y Nevada. Las operaciones con aviones no tripulados de la CIA también se llevan a cabo desde el norte de
Las Vegas, Nevada, desde donde también vuelan los Predators del ejército convencional y su primo más nuevo y letal, los Reapers.
Las Guardias Nacionales Aéreas de Arizona, California, Nueva York, Dakota del Norte y Texas ahora también participan desde
sus bases. Aunque esas bases también están cerca de ciudades civiles, ningún lugar secreto habla más poderosamente de la
evolución de Top Secret America que el de Virginia, donde se encuentran los administradores de los ataques con aviones no
tripulados.

El gobierno de Estados Unidos lleva una década llevando a cabo asesinatos selectivos (los críticos los llaman asesinatos), y los
drones han desempeñado un papel importante en la continuación y frecuencia de tales actividades.
Los depredadores y segadores armados se han convertido en las armas preferidas para matar terroristas individuales.
líderes en tierras
Machine extranjeras.
Translated El éxito de los vehículos aéreos no tripulados (UAV) portadores de armas creó una demanda dentro de
by Google
cada rama del ejército y de la CIA de tantos vehículos como pudiera producir su inventora corporativa, General Atomics,
con sede en California. También generó un frenesí de desarrollo y producción dentro de la comunidad especializada de
fabricantes que experimentan con otros tipos de aviones no tripulados, y con los muchos contratistas de defensa más importantes
cuya tecnología se utiliza para mover las imágenes de vigilancia de un avión teledirigido y la información de objetivos por todo el
mundo, desde el campo de batalla hasta el santuario, en cuestión de segundos.

El número de drones en el arsenal estadounidense ha aumentado de sesenta a más de seis mil desde el 11 de septiembre. La
financiación para proyectos y actividades relacionados con drones fue de unos 350 millones de dólares en 2001, cuando el primer
Predator de la CIA volaba desde un remolque que alguna vez se usó como guardería en el estacionamiento de la sede de la
agencia. En diez años, el gasto en drones se ha disparado a más de 4.100 millones de dólares, y hay más de veinte tipos diferentes
de vehículos aéreos no tripulados en el inventario del gobierno. La mayoría de ellos se utilizan para vigilancia. Algunos de los
experimentales son tan pequeños como una libélula y también están disfrazados de tal.
En la guerra con drones, las agencias de seguridad nacional de Estados Unidos han mantenido al menos tres “listas de
asesinatos” separadas de individuos, explicaron varias fuentes. El Consejo de Seguridad Nacional (NSC) mantuvo una lista y la
revisó en reuniones semanales a las que asistieron el presidente y el vicepresidente. Otro fue el de la CIA, sin ninguna aportación
del NSC o del Departamento de Defensa. Una tercera lista era la de los militares, pero en realidad era más de una, ya que las tropas
clandestinas de operaciones especiales del Comando Conjunto de Operaciones Especiales (JSOC) también tenían su
propia lista. Algunos presuntos terroristas estaban en múltiples listas. Pero incluso estas listas de asesinatos altamente clasificadas
no fueron coordinadas entre las tres agencias principales involucradas en su creación. Cada grupo tenía su propio grupo de abogados
que se ocupaban de cuestiones legales. El ejército y la CIA tenían cada uno su propio conjunto de objetivos que determinaban
la hora y el lugar del ataque.
Cada uno tenía sus propios pilotos, centros de comando, proceso presupuestario y una larga logística y personal para mantener su
propia flota de vehículos aéreos no tripulados.

El permiso para matar también se concedía de diversas formas, dependiendo de la agencia involucrada y la ubicación de la
persona objetivo, dijeron funcionarios militares y de inteligencia estadounidenses. Algunas personas podrían ser asesinadas por
orden de los comandantes tácticos sin la aprobación de arriba, mientras que otras no podrían ser asesinadas sin la aprobación de
altos mandos militares o incluso a nivel de gabinete; y otros no podían ser asesinados sin la aprobación presidencial. Hasta
julio de 2009, los letales drones militares apuntaban a personas en Irak y Afganistán, y ahora la mayoría de las muertes tienen
lugar en Afganistán; Los drones de la CIA, por otro lado, mataron a personas en países donde las fuerzas estadounidenses no
estaban llevando a cabo operaciones militares, incluidos Yemen, Somalia y Pakistán. La aprobación presidencial era
absolutamente necesaria para operar en estos países. En Somalia, donde no había un gobierno eficaz, una vez que la Casa
Blanca aprobó la misión general, todo lo que se necesitaba eran múltiples confirmaciones de la CIA o el JSOC de la ubicación del
objetivo, para que no mataran a la persona equivocada. En Yemen, donde el gobierno de Ali Abdullah Saleh había acordado
permitir que operaran la CIA y el JSOC, se delegó autoridad en los comandantes de la región. Sin embargo, en Pakistán, en agosto
de 2010, después de que varios civiles murieran en ataques con aviones no tripulados y el público comenzara a expresarse más
abiertamente en su oposición a ellos, el director de la CIA, Leon Panetta, anunció que aprobaría personalmente cada ataque con
aviones no tripulados. La aportación del director no había sido necesaria desde el primer año después del 11 de septiembre.

El proceso de la CIA para incluir a una persona en la lista negra comienza en la sede de Langley. Allí, los analistas
y agentes del Centro Antiterrorista (CTC) estudian minuciosamente informes de informantes y servicios de inteligencia extranjeros,
así como interceptaciones de la Agencia de Seguridad Nacional, cuyos intérpretes y
Los analistas
Machine han transformado
Translated by Google archivos de voz recopilados por sensores en transcripciones en inglés. También miran

horas de video de las cámaras de vigilancia de la CIA o de operaciones especiales militares, examinan
imágenes satelitales y recopilan información de observadores en el terreno. En el mejor de los casos, también se
benefician del trabajo forense de un nuevo tipo de agente secreto postindustrial cuya experiencia es el escape digital de
memorias USB, discos duros, teléfonos móviles y otros dispositivos electrónicos capturados.
Un par de veces al mes, una secretaria de voz agradable del CTC de la CIA recorría el campus de la agencia hasta
el antiguo edificio de la sede, tomaba el ascensor hasta el séptimo piso de las suites ejecutivas y entregaba al consejero
general interino de la CIA, John Rizzo, un sobre manila marcado “alto secreto”, con una hoja de ruta rosa estándar
adherida al exterior. Rizzo estuvo involucrado en operaciones diarias en la década posterior a los ataques del 11 de
septiembre. Había formado parte del mundo de los espías durante treinta y tres años y nunca se había encontrado en
una situación tan extraña y solitaria. Sacaba del sobre el expediente de dos a cinco páginas y lo leía solo en su
oficina. Era información sobre los hábitos y la historia del siguiente hombre a quien los oficiales de la CTC querían matar,
sin una audiencia, sin darle al hombre objetivo la oportunidad de refutar la información o incluso de admitir
culpabilidad y rendirse. En cambio, Rizzo, los abogados de la CTC y el jefe del Servicio Clandestino Nacional (antes
Dirección de Operaciones de la CIA) actuarían como juez y parte en estos expedientes de terrorismo.

Rizzo es un hombre delgado con ojos azules brillantes, cabello blanco esponjoso y uñas pulidas. Él tuvo
Ya había trabajado en la agencia más tiempo que la mayoría de sus colegas cuando comenzó a revisar las
nominaciones poco después del 11 de septiembre. Abordó el trabajo con la imparcialidad que se espera de un abogado
competente, aunque, en privado, a veces se preguntaba qué pensarían sus padres católicos irlandeses de asesinatos
como estos y su papel en ellos. Aunque dirigió estas revisiones reales de los paneles de la muerte, le resultó
sorprendentemente difícil mantener en orden los nombres de las personas en la lista, lo que atribuyó a su sensación de
que “todos esos nombres suenan igual”, como les decía a sus colegas.
Aun así, era una responsabilidad que pesaba sobre él. “Este era un negocio arriesgado”, me dijo. "Me gustaría
ser cuestionado si la persona equivocada fue golpeada.
“Nunca abandoné mi mente la idea de que estaba dando aprobación legal para los asesinatos y nunca lo había
hecho antes. Sólo tenía que mantenerme concentrado y desapegado. No tuve ningún problema con la moralidad de
esto debido a la continua amenaza que planteaba Al Qaeda…. En momentos de reflexión, era desalentador estar
en esa posición”.
El deber de aprobar o rechazar la inclusión de un individuo en la lista de asesinato fue concedido a este pequeño
grupo de la CIA por el presidente Bush, y la responsabilidad fue ampliada por el presidente Obama. El proceso de
aprobación de la agencia fue ordenado, examinado por legiones de abogados de la Casa Blanca, el Consejo de Seguridad
Nacional y la CIA, y luego confirmado sin mucha discusión o controversia por ocho miembros del Congreso, conocidos
como la Banda de los Ocho. Entre ellos se encontraban los líderes demócratas y republicanos de la Cámara
y el Senado y los presidentes y vicepresidentes de los Comités de Inteligencia del Senado y la Cámara. La CIA
no buscó la aprobación del Congreso para el programa ni para matar a ningún individuo en particular de la lista.
Pero una vez que comenzó el programa encubierto de drones, la agencia mantuvo informado al Congreso sobre los que
habían sido asesinados.
Los funcionarios de inteligencia involucrados en el proceso de selección de la CIA dicen que nunca hubo más de dos
o tres docenas de personas en la lista al mismo tiempo. Para nominar a una persona para una “acción letal” (el término
utilizado en el dictamen presidencial original de 2001 que legalizó tales asesinatos, en opinión del gobierno de EE.
UU.), los analistas de la CTC resumían los informes de inteligencia que tenían sobre un individuo utilizando tanta
evidencia incriminatoria específica como fuera posible. como sea posible. La solicitud repetitiva al final del caso.
ElMachine
expediente siempre
Translated byfue el mismo: con base en lo anterior, creemos que (el Sr. X) representa una amenaza actual y
Google
continua para los Estados Unidos y, por lo tanto, cumple con los criterios legales para una acción letal de conformidad con
el dictamen presidencial.
Rizzo luego revisaría las pruebas contenidas en el expediente. Porque no había criterios escritos
o palabras de orientación del Departamento de Justicia sobre qué constituía exactamente “una amenaza actual y
continua”, Rizzo sabía que la interpretación recaía sobre sus hombros, por lo que él y sus abogados de la CTC presionaron
y presionaron a los analistas sobre la frescura de su información. y decidió por su cuenta que el límite exterior de “actual”
sería información que no tuviera más de seis meses de antigüedad.
A veces, él y sus abogados denegaban una solicitud a la CTC, generalmente por basarse en información antigua y
posiblemente desactualizada.
Lo mismo ocurrió con el proceso de renovación. Cada nombre de la lista tuvo que ser revisado por el
abogados cada seis meses, y algunas personas fueron retiradas porque la información quedó desactualizada. El
otro requisito clave era que la persona en el expediente debía representar una amenaza para Estados Unidos, no una
amenaza para un aliado sino una amenaza para Estados Unidos.
Ser ciudadano estadounidense, nativo o naturalizado, no descalificaba a nadie para estar en la lista.
Anwar al­Awlaki, nacido en Nuevo México, fue incluido en la lista de la CIA en algún momento de 2010, cuando quedó claro
que no era sólo un clérigo feroz que escupía retórica antiestadounidense sino que estaba ayudando a inspirar y organizar
ataques. Sin embargo, para entonces Awlaki ya llevaba algún tiempo en la lista del JSOC. Sin embargo, otro
miembro estadounidense de Al Qaeda, Adam Gadahn, nunca fue considerado para ser ejecutado porque, a juicio de
los analistas de inteligencia, era todo palabras, una Rosa de Tokio.
En Pakistán, donde Estados Unidos utilizó aviones no tripulados desde mediados de 2008 para perseguir a Al Qaeda y
Miembros talibanes que habían huido a través de la frontera afgana, hubo una elaborada danza Kabuki entre
Islamabad y Washington. El gobierno paquistaní había dado a la CIA aprobación para tales ataques siempre y cuando se
mantuvieran en secreto, cosa que nunca fue así porque los periodistas paquistaníes y locales, tarde o temprano,
descubrieron las ruinas, y a menudo mataban a las personas equivocadas, civiles.
Por razones políticas internas, el gobierno paquistaní solía condenar públicamente las mismas huelgas que había aprobado
cada vez que se conocía una. A veces se producía una interrupción temporal hasta que las tensiones disminuyeran.

En Yemen, Obama aprovechó el vacío político causado por el levantamiento popular contra el régimen en junio de
2011 para ordenar en secreto un espectacular aumento de los ataques con drones contra líderes del grupo terrorista local
Al Qaeda en la Península Arábiga (AQAP). Los ataques a Yemen fueron considerados audaces por las normas
jurídicas internacionales no sólo porque Estados Unidos no estaba en guerra con Yemen sino porque, en ausencia de un
gobierno yemení, Obama no buscó su aprobación. La medida unilateral simbolizó cuán cómodo se había sentido el nuevo
presidente con la guerra por control remoto.

El uso sin precedentes de drones por parte de Obama comenzó poco después de asumir el cargo, cuando ordenó
un aumento de los ataques letales con drones en Pakistán. Los ataques fueron facilitados por un centro de coordinación
establecido cerca del puesto fronterizo no lejos de Peshawar, donde los paquistaníes trabajan junto a los servicios
de inteligencia estadounidenses y británicos. Con mejor inteligencia y mejor coordinación, el número de ataques con
drones aumentó entre 2008, cuando fueron 35, y 2009, cuando fueron 53. Se duplicaron en 2010, a 117.
La aceleración se vio favorecida por una serie de avances tecnológicos: cuanto más precisos habían llegado los
Reapers a la región, mejor tecnología de intercepción estaba disponible, y Pakistán otorgó a Estados Unidos permiso
para volar aviones de escucha de bajo perfil dentro del país.
En total,
Machine desde julio
Translated de 2008 hasta el 1 de junio de 2011, la CIA lanzó 220 ataques dentro de Pakistán, según
by Google

un alto funcionario de la CIA. La agencia dijo que unos 1.400 presuntos militantes murieron, junto con una treintena de
civiles.
El Centro de Monitoreo de Conflictos (CMC), privado con sede en Islamabad, que reúne a civiles paquistaníes y
Los informes de noticias extranjeras sobre las víctimas tenían su propio recuento. Creía que 2.052 personas, “en
su mayoría civiles”, murieron en la campaña de cinco años hasta junio de 2011, y que esta cifra incluía 938 víctimas en
132 ataques con aviones no tripulados sólo en 2010.
Rizzo y sus colegas de la CTC sabían que estaban al borde de la desaprobación pública por las muertes civiles
accidentales, incluso con todas las aprobaciones que tenían en la mano. El lema del CTC era: “Hay que planificar y
ejecutar cada tiro para preservar la capacidad de realizar el siguiente tiro”.

Los contratistas fueron una parte fundamental de la guerra con drones. Volaron de forma remota Predators y otros vehículos
no tripulados durante el despegue y el aterrizaje. Pero tuvieron que entregar los controles del joystick a un empleado federal,
ya sea un oficial de la CIA o alguien uniformado, una vez que el vehículo entró en la caja de destrucción, es decir,
dentro del alcance para lanzar sus misiles. Los abogados gubernamentales y militares insistieron en que un miembro
del servicio o un oficial de la agencia que haya jurado ante todo actuar en interés de los Estados Unidos, y no en algún
interés corporativo, presione el botón de lanzamiento.
Los drones asesinos eran mantenidos sobre el terreno por otro grupo de empresas privadas. Aún otros
Los contratistas, un quién es quién de las empresas que realizan trabajos de alto secreto (incluidas General
Dynamics, Northrop Grumman, Lockheed Martin y SAIC), construyeron, mantuvieron y dotaron de personal al sistema global
que transportaba los datos de vigilancia de los drones desde el extranjero a estaciones de procesamiento en el Estados
Unidos, incluidas instalaciones en Virginia, California, Carolina del Sur, Arizona, Nevada, Hawaii y Alabama, y luego a los
comandos militares y agencias de Washington y edificios de oficinas en Virginia, donde se tomaron decisiones.

Colocado encima de un mapa de los Estados Unidos, el diagrama de cableado de este sistema, llamado
Sistema Distribuido de Tierra Común (DCGS), se parecía al sistema circulatorio humano. Con sus casi innumerables
ramas y bucles, la autopista de datos invisible se convirtió en la columna vertebral de la guerra unidireccional con
drones.
La campaña de asesinatos selectivos de la CIA, por exitosa que fuera, palidecía en comparación con el tamaño de
la guerra con aviones no tripulados que el ejército estadounidense libra en el extranjero, principalmente a través
del JSOC y principalmente en Afganistán. La lista de personas a matar del JSOC era mucho más larga y fluida que la de
la CIA y, en comparación, había mucho menos escrutinio de los antecedentes de las personas que figuraban en ella. Esto
se debe a que a los militares se les permite (incluso se les alienta) capturar o matar a todas las personas involucradas en
una red identificable de terroristas, no sólo a sus líderes. El ejército tiene “un listón más bajo”, como dijo un comandante,
para incluir a un individuo en la lista y para poder matar o capturar a todos sus asociados, si pueden ser encontrados.
Todavía se requería documentación, pero al final los líderes militares en el campo tuvieron que proporcionar mucha menos
justificación.
La justificación para usar drones implicaba una solución de compromiso entre arriesgar la vida de más soldados
haciéndolos cazar y matar terroristas en ataques terrestres, y usar aviones no tripulados que no implicaban ningún riesgo
para los soldados o aviadores. La elección era clara, dado el creciente número de bajas estadounidenses.
Pero los ataques con drones negaron al enemigo la oportunidad de rendirse. En realidad, esa era otra de las razones por
las que se habían vuelto tan populares en 2011: realmente no había ningún lugar donde poner a los cautivos si la CIA no
quería entregárselos a los militares y si los militares no querían mantenerlos en el ámbito político. impopular
Machine
prisión Translated byen
de Guantánamo Google
Cuba.
Además, algunos operadores del JSOC me dijeron que los abogados les habían advertido sobre las complicaciones legales
de matar a alguien cara a cara, a sangre fría. Ésta es una conversación que tuve sobre ese tema con un comandante del JSOC:
“Podemos matarlos desde el aire, pero los abogados dicen: 'No, no se puede simplemente'”. La fuente juntó las manos y
extendió el índice. dedos, puso rígidos los brazos y apuntó su pistola invisible a mi frente... "'¡Hacer volar a alguien así...
pow!' "
Cuando traté de averiguar si alguna ley realmente decía esto, obtuve muchas respuestas diferentes. No hubo consenso, y
después de que los Navy SEALs mataran a Osama bin Laden a quemarropa, el asunto parecía haberse resuelto por sí solo.
Los asesinatos a corta distancia, que parecían más ejecuciones que ataques con drones, se permitieron cuando se permitieron.

En junio de 2008, Arkin tuvo una rara oportunidad de echar un vistazo al interior del negocio de estos asesinatos selectivos
cuando realizó un recorrido por el Centro Combinado de Operaciones Aéreas y Espaciales en Qatar. El CAOC
(pronunciado “kay­ock”) fue el centro de control de las guerras aéreas en Irak, Afganistán y las provincias tribales de Pakistán,
así como el centro neurálgico de toda una serie de misiones realizadas por una serie de aviones pilotados y drones no
tripulados. , todo supervisado desde consolas de computadora en el CAOC.
El CAOC era un edificio del tamaño de una sala de convenciones fuertemente vigilado dentro de un complejo
estrecho y barricado en Jersey dentro de un área restringida vigilada y vallada en la extensa Base Aérea de Al Udeid, en
Doha, Qatar. Los mil empleados casi nunca abandonaban las instalaciones. Arkin, que en aquel momento estaba escribiendo
un estudio sobre el poder aéreo patrocinado por la fuerza aérea, había leído mucho sobre estos centros de mando. No
podía creer que se quedaría diez días.
Le asignaron una escolta femenina y pronto se registró en su habitación, una caravana prefabricada de dos habitaciones
reservada para visitas VIP. Estaba a cincuenta pasos del comedor, que estaba a la vuelta de la esquina del quiosco de imitación
de Starbucks. El sucio gimnasio estaba en un edificio modular y la letrina comunitaria no era diferente de los baños públicos
de un aeropuerto; Se le conocía en broma como el Cadillac.

Aquella noche, Arkin estaba en la caravana cuando apareció su compañero de cuarto, un oficial larguirucho y de pelo gris.
“Bill Holland”, dijo el hombre, presentándose. Arkin lo miró dos veces: su compañero de cuarto era el oficial de mayor rango en
el CAOC, un general de dos estrellas que era subcomandante de las Fuerzas Aéreas de EE. UU. en la región del Comando
Central. Hablaron de la guerra, de Washington y de la fuerza aérea, y pronto el general sugirió cosas que Arkin debería examinar,
incluido el panorama general de inteligencia dentro del centro de operaciones y las operaciones con drones Predator.

A la mañana siguiente, Arkin entró en la tienda de asuntos públicos para ser recibido por su escolta, que
se inquietó nerviosamente y le dijo, con partes iguales de incredulidad e incomodidad, que le habían informado que él
podía asistir a la sesión informativa clasificada de la mañana. Obviamente, dijo, hubo algún error.

"Sí", dijo con total naturalidad, "el general dijo que estaba bien".
“¿'El general dijo'?” ella se burló. "¿Qué general?"
"General Holland, mi compañero de cuarto".
“Oh, mierda”, murmuró, volviéndose hacia su computadora, “¿cómo diablos pasó eso? ¡Joder, joder, joder!

Incluso con el sello de aprobación de un general, el interior del centro de operaciones Arkin era radiactivo al principio. Pero
con el tiempo, pasó a formar parte del mobiliario, apenas se notó y se dejó en paz. Una noche se encontró
pasando el Translated
Machine rato tratando
by de mantenerse fuera del camino mientras operadores con años de experiencia intentaban utilizar algunas
Google
de las tecnologías militares más sofisticadas jamás creadas para matar a un hombre en una choza de barro.
Después de días de vigilancia las veinticuatro horas del Predator (lo que se llama monitoreo del “patrón de vida”), los equipos de
operaciones especiales en el terreno estaban bastante seguros de haber encontrado a Gold 6, es decir, la sexta persona más
importante en la alta jerarquía militar. lista de objetivos de valor para Afganistán en ese momento. Aun así, no podían simplemente
apretar el gatillo. Como explicó Slash (el distintivo de llamada del piloto del gerente de operaciones del turno de esa noche), si el
objetivo no se movía, si se podía establecer una identificación positiva, si se podía mantener la cadena de custodia visual y se
podía obtener el permiso, obtenido, y si la estimación de daños colaterales era aceptada en los niveles superiores de la cadena,
bueno, entonces se organizaría un ataque aéreo. Esas condiciones debían cumplirse para evitar la muerte de civiles. La tecnología
sólo podría ayudar hasta cierto punto. El software podría mostrar huellas de impacto, dependiendo de las distintas altitudes y ángulos
desde los que se lanzaron armas específicas. En teoría, el daño causado por una bomba particular lanzada de una manera
determinada debería ser perfectamente predecible, pero en realidad no fue así.

Los aviones de combate cercanos que patrullaban ya estaban siendo traídos mientras el árbol de decisiones de Slash florecía;
tendrían quizás suficiente combustible para una hora antes de tener que regresar al aeródromo de Bagram, al norte de Kabul.
Si no se podía llegar a una decisión antes de esa fecha, sería necesario enviar nuevos aviones detrás de ellos. Fue una
operación compleja, dominada por procedimientos, que implicaba un delicado equilibrio entre moverse lo suficientemente
rápido como para aprovechar la inteligencia en tiempo real y no moverse tan apresuradamente que el objetivo no hubiera sido
completamente confirmado y los daños colaterales considerados cuidadosamente. (Este tipo de operación se denominó
“objetivo urgente” o TST).
Para los hombres y mujeres del CAOC, desde el enlace de operaciones especiales hasta el abogado y el general de dos
estrellas Holland, el asesinato de Gold 6 fue en muchos sentidos simplemente otro trabajo más en otra noche, practicado con una
especie de rutina de profesionalismo mecánico. en este tipo de guerra. Pero, como Arkin aprendería, el plan para eliminar Gold 6
era también un breve vistazo a los círculos internos del secretismo que ya no sólo aumentaban nuestro esfuerzo bélico sino que lo
dirigían.
El edificio adyacente al complejo del centro de operaciones de Qatar se llamó edificio ISRD porque albergaba la División de
Inteligencia, Vigilancia y Reconocimiento. Los visitantes que deseen ingresar a ISRD deben entregar teléfonos celulares,
buscapersonas, computadoras portátiles y memorias USB antes de ingresar al edificio de 100,000 pies cuadrados, que no tiene
ventanas y está vigilado por un policía militar, a pesar de que se encuentra dentro de un recinto vigilado dentro de una base
vigilada. . Una vez dentro, un visitante con Insignia Roja, es decir, alguien que no ha sido autorizado, es anunciado a todos
mediante luces intermitentes en lo alto.
En sus diversos viajes dentro y fuera del ISRD, Arkin no pudo evitar notar que justo al final del pasillo
de la sección de estrategia estaba la STO, la división de Operaciones Técnicas Especiales, una sala segura dentro de una sala
segura, donde trabajaban los especialistas en guerra espacial y de información. Una habitación segura segregada y cerrada con
cifrado similar estaba ubicada en la parte trasera del piso de operaciones principal: la llamada puerta verde a través de la cual los
miembros de la coalición y los no autorizados no podían pasar. En el interior, alguien le dijo a Arkin en voz baja, estaban “OGA
y SOF negras” (OGA para “otras agencias gubernamentales”, lo que significaba la CIA); negro por “clandestino”; SOF para “fuerzas
de operaciones especiales”.
Según los procedimientos de Aprobación y Revisión de Objetivos Sensibles (STAR), un objetivo sensible requería llegar
hasta el secretario de Defensa para obtener la aprobación para atacar. Algunos objetivos, como las redes eléctricas o cualquier lugar
dentro de Pakistán, fueron designados intrínsecamente sensibles. Una estimación de que más de treinta y cinco civiles podrían morir
también desencadenó el proceso de aprobación externa, que incluía casi cualquier ataque dentro de un área urbana. Si bien
las reglas para Irak eran que todos
Los ataques
Machine (exceptoby
Translated losGoogle
objetivos STAR) podían ser aprobados por los comandantes en el terreno; para Afganistán, el
Comando Central en Tampa actuó como autoridad de aprobación. Y luego estaban la CIA y el JSOC.
Tenían sus propias cadenas de mando; en otras palabras, el CAOC era el centro de operaciones aéreas para todo el Medio
Oriente, excepto para aquellos elementos especiales o secretos que no controlaba.
Como explicó el responsable de Depredador, tanto la CIA como el JSOC tenían sus propios Depredadores, y
Tenía otros drones no tripulados, sus propios aviones exclusivos, sus propias armas y sus propios talleres de objetivos y
procesos de revisión. En la pantalla grande del centro de operaciones, se podía mostrar la trayectoria de vuelo de
estas misiones clandestinas (si fuera necesario), pero normalmente sólo unas pocas personas serían notificadas de cualquier
conflicto potencial o superposición con fuerzas convencionales. Aún así, la CIA y las fuerzas militares secretas querían estar
en la “bola de pelo”, es decir, que se conocieran sus posiciones básicas, aunque sólo fuera para evitar el fuego amigo
cuando estaban operando clandestinamente.
Las transmisiones de video de Predator se transmitieron en tiempo real por cámaras de televisión a los
espectadores en los centros de comando de todo el mundo, así como a personas en tierra y en el aire: el ejército o la
unidad marina que recibía apoyo, equipos individuales de operaciones especiales con una computadora portátil única.
receptores, analistas asignados para monitorear cada misión, aviones tripulados de recolección de inteligencia, aviones de
combate cercanos y, por supuesto, las muy mortíferas cañoneras AC­130 de Operaciones Especiales.
Estas películas sobre el campo de batalla se denominaron “pornografía de depredadores” debido a la calidad hipnótica de
las imágenes granuladas en blanco y negro. En los primeros días de la guerra de Afganistán, miles de aviadores estaban
pegados a la “caja idiota” del Predator, como también se la llama, hasta el punto de que pronto los comandantes retiraron las
transmisiones de cualquier lugar donde no tenían que estar.
Cada vuelo de Predator envió su video a un canal codificado por colores separado (azul, naranja, magenta) y,
en el CAOC, esos vídeos podrían reproducirse a través de una especie de transmisión por cable. Cuando Arkin estaba
observando, tres Predators estaban dedicados a misiones militares secretas, luego los británicos y los italianos pilotaban uno
cada uno, y finalmente estaban los drones pertenecientes a la CIA.
Había una serie de partes muy interesadas acampadas alrededor de pantallas que mostraban un feed que mostraba
la probable ubicación de Gold 6. Un único dron Predator voló en las inmediaciones y llevaba un par de misiles Hellfire.
Los Hellfires eran poderosos, pero en numerosas ocasiones los objetivos y los directores del CAOC habían visto un Hellfire
con su ojiva de 150 libras atravesar su objetivo, sólo para que la gente se alejara. Por supuesto, armas más poderosas
podrían compensarlo, pero su mayor impacto también podría multiplicar el riesgo de daños colaterales. Esa noche, los
aviones más cercanos llevaban bombas de 1.000 libras, y los analistas determinaron que los radios del círculo de explosión
de esas bombas incluirían una serie de estructuras que se pensaba que eran hogares civiles. Se inició una conferencia telefónica
entre el CAOC en Qatar, la sede de la Fuerza Internacional de Asistencia para la Seguridad (ISAF) en Kabul y la sede del
Comando Central en Tampa, Florida.

Mientras los generales y abogados repasaban las pruebas sobre el individuo objetivo, los círculos de explosión
trazados para las armas y la cadena de custodia, no se discutió si las chozas de barro que estaban en la mira del dron
contenían realmente a civiles. Como director de operaciones, Slash decidió lanzar un par de “Hogs” A­10 desde el aeródromo
de Bagram. Un A­10 es un avión de ataque que también monta una ametralladora Gatling de siete cañones del tamaño de un
Volkswagen que puede disparar sesenta y cinco balas del tamaño de una botella de refresco por segundo. Sus cargas de
bombas más pequeñas, de quinientas libras, también significaron círculos de explosión más pequeños y, por tanto, una menor
probabilidad de muertes de civiles. En ISRD, los analistas dibujaron un nuevo conjunto de círculos de explosión.
El proceso de identificación positiva, explicó un abogado militar, consta de dos partes. La primera parte fue
identificar positivamente a Gold 6 como el malo particular que se sospechaba que era. como el abogado
Como explicó,
Machine no sólo sería
Translated necesaria una “segunda fuente” para confirmar la identidad del objetivo, sino que también habría que
by Google
demostrar que Gold 6 había sido rastreado en una cadena de custodia casi perfecta e ininterrumpida, desde la primera identificación hasta
el final. al ataque, 24 horas al día, 7 días a la semana. Si Gold 6 se perdiera aunque fuera momentáneamente (si desapareciera entre una
multitud o desapareciera de la vista bajo un afloramiento de árboles), habría que reiniciar todo el proceso de identificación o se
cancelaría la huelga.
Al cabo de una hora, el oficial superior de inteligencia anunció que se había establecido una identificación positiva.
Desde detrás de la puerta verde llegó la noticia de que la Agencia de Seguridad Nacional había interceptado una conversación
de confirmación. La aprobación estaba en manos del comando en Kabul, pero las reglas exigían que el director de operaciones del
Comando Central en Tampa también otorgara la aprobación, lo que al principio fue un poco problemático: este sábado por la tarde en
Tampa, el director de las operaciones no estaban fácilmente disponibles.

El tiempo se ralentizó hasta que se localizó al director de operaciones en Tampa, se aprobó el ataque y los dos A­10, que habían
recibido el traspaso del avión anterior y ahora regresaban a la base, fueron autorizados a lanzar sus bombas, todo bajo la autoridad. ojo
vigilante proporcionado por el Predator en lo alto.
Luego, en la pantalla, nubes de escombros y humo se elevaron desde el suelo, y el área objetivo fue
momentáneamente oscurecido.
Casi instantáneamente, la presión sanguínea colectiva en el centro de operaciones bajó. No hubo choca esos cinco; así era la
guerra en un solo sentido. El ambiente era tan indiferente que Arkin podría incluso haberse perdido lo que sucedió a continuación si no
hubiera estado prestando atención.
Era casi imperceptible por la alimentación del Predator, pero una línea de protuberancias parecía emerger del suelo a través del
área objetivo, como una serpiente subterránea en movimiento. "Está ametrallando", dijo alguien, refiriéndose a uno de los A­10, que
ahora arroja cientos de balas del tamaño de una botella. El piloto del A­10 había dado la vuelta después de dejar caer sus armas de
precisión y, mientras todos observaban, volvió a bajar sobre el objetivo y lo cubrió con un fuego fulminante y mortal.

“¿Acabo de ver lo que pensé que vi?” ­Preguntó Arkin, atónito.


“No fue autorizado”, respondió alguien. En los numerosos procedimientos establecidos por la fuerza aérea para
pilotos, una fue que después de todo el trabajo de decidir qué armas de precisión usar para evitar daños colaterales, el soldado en
tierra que pedía apoyo aéreo tenía la autoridad para atacar nuevamente, sabiendo muy bien que hacerlo desataría el ataque más
indiscriminado y violento. arma cortante para hacerlo, la pistola Gatling del A­10.
1

Pero parecía que este ametrallamiento autorizado socavaba todo el sistema. Después de todo el esfuerzo y cuidado, después de
todo lo que implicaba dibujar círculos explosivos y seleccionar armas, al final alguien en el terreno, lejos del proceso más completo que
tuvo lugar en el centro de comando en Qatar, optó por destrozar toda la maniobra quirúrgica. con un machete.

Al día siguiente, Arkin se enteró de que Gold 6 era Baz Mohammed Faizan, un hombre que la inteligencia estadounidense
identificó como el gobernador talibán en la sombra de la provincia de Uruzgan, entonces un distrito pastún mayormente no conquistado
y un centro de adormidera. Como se le consideraba un HVT, las reglas militares habían permitido que el A­10 terminara el trabajo, aunque
fuera brutalmente, para deshacerse de él de una vez por todas.
Un par de días después, Arkin estaba sentado en una oficina cuando un oficial deslizó una hoja de papel sobre la mesa. Tuvo
sólo un momento para asimilarlo: "Alto Secreto", con un montón de palabras en clave arriba y abajo. Un informe de inteligencia de la CIA,
provincia de Uruzgan: Gold 6 se había marchado.

Aunque Top Secret America está ubicada en los suburbios y bases militares de los Estados Unidos, gran parte
deMachine
lo que produce estábydestinado
Translated Google a la guerra contra los terroristas en el extranjero. En la naturaleza remota de la nueva guerra
estaba explícitamente una cruda compensación: salvar las vidas de más soldados y aviadores estadounidenses a expensas de
matar accidentalmente a más civiles inocentes en el extranjero. O, como en el caso de Gold 6, todo va según lo
previsto pero sin éxito alguno. Fue una compensación que nunca se debatió realmente en público, pero que pareció sentar bien a
la mayoría de los estadounidenses, quienes parecían cada vez más distantes y distraídos de las realidades espantosas y
mortales de la guerra más larga en la historia de la nación.

No importa cuán buena sea la inteligencia o cuán efectivo sea el sistema de guía de precisión, las cosas en
El terreno no siempre está claro en el programa de televisión lejano. Los ataques con aviones no tripulados han enfurecido
a muchos paquistaníes, cuyo apoyo a la guerra general de Estados Unidos contra Al Qaeda sigue menguando. Impulsados por
las mentiras de sus propios líderes políticos, que insistían en que los estadounidenses estaban actuando unilateralmente y, por
tanto, pisoteando la soberanía de Pakistán, la gente salió a las calles (a veces por miles) en oposición.

Sin embargo, a medida que crecían las tensiones públicas en Pakistán por cuestiones de soberanía y nacionalismo,
algo fundamental había comenzado a cambiar en 2011, lo que indicaba una aceptación de esta guerra unidireccional y por
control remoto. A principios de marzo, un alto oficial militar paquistaní, el mayor general Ghayur Mehmood, defendió públicamente
el programa de la CIA y trató de dejar las cosas claras sobre las muertes de civiles. “Hay muchos mitos y rumores sobre los
ataques Predator estadounidenses y las cifras de víctimas, pero es una realidad que muchos de los que mueren en estos
ataques son elementos incondicionales; un número considerable de ellos son extranjeros”, dijo en una conferencia de prensa
convocada para abordar el asunto. "Sí, hay algunas bajas civiles en esos ataques de precisión, pero la mayoría de los eliminados
son terroristas, incluidos elementos terroristas extranjeros". De 2007 a 2011, hubo 164 ataques con aviones no tripulados y 964
terroristas asesinados, dijo Mehmood a los periodistas. El cambio con el tiempo también fue evidente. En 2007, un terrorista fue
asesinado; en 2010, 423 fueron asesinados. Las cifras del general estaban cercanas al recuento de la CIA, lo que ayudó a
confirmar su exactitud.

Una avalancha posterior de cables diplomáticos clasificados publicados por WikiLeaks confirmó además que, ya a principios
de 2008, el gobierno paquistaní había estado pidiendo a Estados Unidos más drones para apoyar sus propias operaciones militares.
La prensa estadounidense y paquistaní había estado informando sobre esto durante años, pero los funcionarios estadounidenses
y paquistaníes siempre negarían los informes. Ahora, ahí estaba en un documento oficial: el jefe del ejército paquistaní, general
Ashfaq Kayani, solicitando “cobertura continua de Predator del área de conflicto” en Waziristán del Sur, donde el ejército estaba
tratando de limpiar a los militantes.
En otro cable, de noviembre de 2008, la embajadora de Estados Unidos en Pakistán, Anne Patterson, se dirigió
el alto costo del secreto en la guerra con aviones no tripulados. “A medida que crece la brecha entre la aquiescencia privada
(del Gobierno de Pakistán) y la condena pública de las acciones de Estados Unidos, los líderes paquistaníes que sienten que
parecen cada vez más débiles ante sus electores podrían comenzar a considerar acciones más fuertes contra Estados Unidos, a
pesar de que la respuesta hasta la fecha se ha centrado en gran medida en condena ritual”.
Antes del 11 de septiembre, la idea de que los asesinatos patrocinados por el Estado se convirtieran en una parte
normal de la política estadounidense habría parecido impensable. Pero diez años después de su debut, los ataques con drones
pilotados desde la seguridad de los suburbios, EE. UU., se habían convertido en una práctica aceptable, incluso la norma.
Financiar Estados Unidos ultrasecreto con impuestos ilimitados durante la recesión más profunda que se recuerde también se
había vuelto normal, al igual que respaldar tácitamente un ataque incremental a la privacidad individual.
En la primavera de 2011, la nueva forma de hacer la guerra se había vuelto tan rutinaria que cuando las últimas flores de
cerezo cayeron al suelo en Washington, el presidente Obama aprobó el uso de letales armas militares estadounidenses.
drones enTranslated
Machine otro paísbycon el que Estados Unidos no estaba en guerra: Libia. Una resolución de las Naciones
Google

Unidas había autorizado a la alianza de la OTAN a utilizar la fuerza militar para impedir que el líder libio
Muamar Gadafi brutalice a los opositores a su gobierno. Pero el ataque aéreo a su complejo de
mando y control en Trípoli, en el que murieron uno de sus hijos y tres nietos, parecía indicar que él también
se había incluido en una lista de asesinatos.
Machine Translated by Google
CAPÍTULO ONCE

Materia oscura

Además del daño infligido al enemigo por los drones asesinos de la CIA, las fuerzas paramilitares mataron

decenas de líderes de Al Qaeda y cientos de sus soldados de infantería en la década posterior al 11 de septiembre. Pero las tropas de
una organización más misteriosa, con base en Carolina del Norte, han matado fácilmente diez veces más a Al Qaeda, y también a
cientos de insurgentes iraquíes.
Esta organización secreta, creada en 1980 pero completamente reinventada en 2003, vuela diez veces
Más drones que la CIA. Algunos están armados con misiles Hellfire; la mayoría lleva cámaras de video, sensores y equipos de
interceptación de señales. Cuando la División de Actividades Especiales paramilitares de la CIA necesita ayuda, o cuando el presidente1
decide enviar agentes de la agencia en una misión encubierta a un país extranjero, a menudo toma prestadas tropas de esta
misma organización, sustituyéndolas temporalmente cuando es necesario para poder llevar a cabo las misiones.

La CIA ha capturado, encarcelado e interrogado a cerca de cien terroristas en prisiones secretas de todo el mundo. Las tropas de
esta otra unidad militar secreta han capturado e interrogado a diez veces más. Los mantienen en prisiones en Irak y Afganistán que ellos
solos controlan y, durante al menos tres años después del 11 de septiembre, a veces ignoraron las reglas militares estadounidenses
para los interrogatorios y utilizaron casi cualquier medio que pensaron que podría ser más efectivo.

De todas las unidades ultrasecretas que lucharon contra el terrorismo después del 11 de septiembre, esta es la única organización que ha matado

y capturó a más miembros de Al Qaeda en todo el mundo y destruyó más campos de entrenamiento y casas seguras que el resto de
las fuerzas del gobierno estadounidense juntas. Y aunque se benefició enormemente de la tecnología producida por Top
Secret America, el secreto de su éxito ha sido escapar del gigante creado en respuesta a los ataques del 11 de septiembre.

Durante una década en la que libraron batallas secretas, a veces en países donde no se han declarado guerras, este grupo de
hombres (y algunas mujeres) sostuvieron un nivel de oscuridad que ni siquiera la CIA ha logrado lograr. Sus comandantes, con sede en
Fort Bragg y la contigua Base de la Fuerza Aérea Pope en Fayetteville, Carolina del Norte, todavía consideran que la organización
está oficialmente “no reconocida”, lo que significa que su verdadero propósito y todo lo que hace está clasificado y, por lo tanto, en lo
que respecta al público. En lo que respecta, no existe.

“Somos la materia oscura”, explicó una vez un fornido SEAL de la Marina de los EE. UU. “Somos la fuerza que
Ordena el universo pero no se puede ver”.
Cuando sus funcionarios trabajan en agencias gubernamentales civiles o en embajadas de Estados Unidos en el extranjero, lo que
Hacen bastante, prescinden de uniformes, a diferencia del resto de sus compañeros militares. En el campo de batalla, se visten de
acuerdo con la misión y cuando van de uniforme no llevan ningún nombre ni identificador de rango. Después del 11 de septiembre,
se les ocurrió todo tipo de nombres nuevos para ocultar sus subunidades militares secretas: El Ejército Secreto de Virginia del
Norte, Task Force Green, Task Force Blue, Task Force 11, luego Task Force 20, luego Task Force 121. De hecho, cambian los números
de sus grupos de trabajo con tanta frecuencia que incluso sus colegas estadounidenses a veces “no están seguros de quiénes somos”,
explicó un oficial, reconociendo que el objetivo era la oscuridad.

Todos estos grupos de trabajo son parte del JSOC, que se encuentra en el centro del universo secreto como la materia oscura
que da forma al mundo de maneras que normalmente no son detectables. Al igual que la CIA, el Grupo Especial Conjunto
El Machine
ComandoTranslated by Google
de Operaciones se ha convertido en el arma personal del presidente contra los terroristas, un arma que tanto los
presidentes Bush como Obama han utilizado a menudo a lo largo de los años, con poca o ninguna aportación del Congreso o de la comunidad
de políticas públicas más amplia que ha intervenido en las opciones políticas de vida o muerte desde entonces. el comienzo de la que ahora
es la guerra más larga del país, la guerra contra Al Qaeda.
La organización matriz del JSOC, el Comando de Operaciones Especiales de EE. UU., ubicado en Tampa, describe
La misión de la unidad de una manera engañosamente vaga: "estudiar los requisitos y técnicas de operaciones especiales...
garantizar la interoperabilidad y la estandarización de los equipos". Se niegan a ofrecer más información.

Después de que un equipo SEAL del JSOC matara a bin Laden en Pakistán el 2 de mayo de 2011, la Casa Blanca nunca abrió ni un
centímetro la puerta de esta unidad ultrasecreta, describiéndola sólo como “un pequeño equipo estadounidense” y “personal militar
estadounidense”. La palabra JSOC nunca se pronunció mientras surgían detalles sobre la operación. Pero excepto esa vez, sus
operaciones nunca son reveladas a los medios. Sus líderes no hablan en público. Sus funcionarios de asuntos públicos no responden
preguntas. No tiene sitio web externo.
La primera vez que me encontré con el JSOC fue en un almacén de la enorme base aérea de Qatar, en medio del
Una noche de principios de 2002. Estaba sentado en una caja junto a algunos soldados del ejército, esperando un asiento en un avión de
carga que nos llevaría a una base más grande en Kuwait y luego de regreso a Washington, DC. Tres jóvenes con barbas descuidadas y
manos sucias entraron y se sentaron. Me recordaron a una manada de cachorros de pastor alemán, con su entusiasmo ilimitado el uno por el
otro y por cualquier cosa que estuvieran haciendo.

Las etiquetas con sus nombres habían desaparecido y los parches en los hombros habían sido reemplazados por velcro en blanco. Sus uniformes eran

Tampoco estaba del todo bien, y uno de ellos todavía tenía una correa negra para armas alrededor del muslo. Quería preguntar: "¿Quién
diablos eres?" pero se conformó con hacer contacto visual con la esperanza de que eso pudiera llevar a una conversación. No fue así. Miraron
más allá de mí.
Cuando llegué a Kuwait, le describí su apariencia a un oficial del ejército que conocía bien. "Probablemente
SOF negro”, dijo.
SOF blanco lo sabía. Vivían en sus propias casas seguras; Los soldados regulares del ejército no sabían mucho sobre ellos y trabajaban,
en pequeños equipos llamados ODA, para el Destacamento Operacional Alfa, en el interior de Afganistán, Kosovo y otros lugares. Durante la
invasión inicial de Afganistán, los ODA se asociaron con los restos de la Alianza del Norte respaldada por Estados Unidos y luego
montaron a caballo con ellos para solicitar ataques aéreos estadounidenses contra los talibanes. Habían sido las primeras unidades militares
en el terreno, o eso pensaba. Se necesitaron sólo 316 soldados de las Fuerzas Especiales del Ejército de EE. UU. en 49 días, con la ayuda
de las fuerzas tribales y de los señores de la guerra locales y el poder aéreo de EE. UU., para derrotar a los talibanes, recuperar Kabul y
perseguir a Al Qaeda hasta las montañas y cruzar la frontera con Pakistán. . Más tarde supe que las tropas del JSOC también habían estado
allí, sirviendo como guardaespaldas del hombre que se convertiría en el primer presidente de posguerra de Afganistán, Hamid Karzai,
mientras se movía por el país durante la invasión estadounidense, y como socios de los paramilitares de la CIA que trabajaban con el
Alianza del Norte para formar una fuerza de combate contra Al Qaeda y los talibanes.

Poco después de la invasión de Afganistán, las tropas del JSOC también participaron en la ahora infame operación Tora Bora para
capturar a Bin Laden. Al final resultó que, cazar a Bin Laden y otros líderes de Al Qaeda era su misión principal, y sus reglas de
enfrentamiento fueron cuidadosamente elaboradas y secretamente para su uso exclusivo.

El núcleo del JSOC está formado por la Fuerza Delta del ejército, el Equipo SEAL 6 de la Marina,2 el 160º Especial del ejército
Machine Translated by Google 4
ejército, Regimiento de Aviación de 3 el 75.º Regimiento de Guardabosques del y el 24º Especial de la fuerza aérea
5
Operaciones, Escuadrón Sus subunidades son muchas y sus grupos de trabajo están diseñados a la medida para una misión determinada y

Táctico. Su tamaño varía desde media docena hasta varios cientos de personas.
Después del 11 de septiembre, todo dentro del JSOC creció en tamaño y complejidad. Adquirió todas las piezas de un ejército secreto
autosuficiente, incluido un canal de personal, una rama de adquisición de equipos y tecnología y un brazo de investigación. Tiene su propia
división de inteligencia, que cuenta con tres mil empleados que pueden investigar y crear modelos de objetivos, incluidos recorridos en 3D
de los lugares donde el JSOC realizará redadas. Tiene sus propios drones, sus propios aviones de reconocimiento, incluso sus propios
satélites exclusivos en su propia unidad espacial. El JSOC también tiene sus propios guerreros cibernéticos, que llevan a cabo
operaciones como insertar sensores en los teclados de las computadoras para seguir lo que escriben los presuntos terroristas, o crear
identidades falsas en línea para atrapar a los sospechosos y obtener información. Pero, lo más esencial para su identidad y misión principal,
JSOC tiene la rara autoridad de decidir qué individuos agregar a una lista de asesinatos y luego matarlos.

El JSOC existió durante décadas antes de los ataques terroristas del 11 de septiembre, pero en una forma mucho más pálida. la idea de un
La fuerza clandestina de superélite data de 1977, cuando el vuelo 181 de Lufthansa fue secuestrado por cuatro miembros del Frente
Popular para la Liberación de Palestina y trasladado en avión a Mogadiscio, Somalia.
Un escuadrón antiterrorista alemán, GSG 9, irrumpió en el avión y rescató a los miembros de la tripulación y a los pasajeros con
la ayuda de comandos somalíes. Impresionado, el gobierno de Estados Unidos tomó nota de que no tenía una capacidad similar. Meses
después, se activó una unidad estadounidense de rescate de rehenes y pasó dos años entrenándose.

En 1979, poco después de que se aprobara su entrada en funcionamiento, un grupo de estudiantes iraníes invadieron el
Embajada de Estados Unidos en Teherán y secuestró a sus ocupantes. Cinco meses después, el presidente Carter envió un equipo
encubierto de rescate de rehenes compuesto en parte por la nueva unidad para traer a los estadounidenses a casa. La Operación Garra de
Águila, como se la conoció, se convirtió en un fracaso vergonzoso, derrotada por una mala planificación, malas comunicaciones, falta de
trabajo en equipo entre unidades, una tormenta de arena, fallas mecánicas y una colisión de aviones que mató a ocho miembros
del servicio y a un civil iraní. Este fiasco llevó a la creación del Comando de Operaciones Especiales, un comando permanente dirigido por
un general o almirante de cuatro estrellas, el rango militar más alto. El objetivo principal del comando sería integrar las diversas fuerzas
de élite del ejército, la marina y la fuerza aérea encargadas de liberar a los rehenes, desplegarse detrás de las líneas enemigas y luchar
junto a sustitutos extranjeros en todo el mundo en operaciones clandestinas. JSOC sería la única unidad verdaderamente clandestina del
nuevo comando, y rápidamente se volvió casi autónomo de su organización matriz.

Antes de los ataques del 11 de septiembre, las fuerzas de operaciones especiales rara vez se utilizaban para operaciones
antiterroristas o misiones de caza humana. De hecho, rara vez se utilizaban. Esto se debió principalmente a que los comandantes
militares regulares desconfiaban de su independencia (el general Norman Schwarzkopf negó gran parte del papel de las operaciones
especiales por este motivo durante la primera Guerra del Golfo, en 1991). Pero más que eso, enviar pequeños equipos a territorio hostil
era casi imposible porque siempre faltaba el tipo de inteligencia detallada que necesitarían para operar en secreto. Ni la mentalidad ni la
metodología para reunir esa información existían de manera sofisticada.

El JSOC ocupó un lugar central en la era posterior al 11 de septiembre bajo el secretario de Defensa, Donald Rumsfeld, quien se molestó
por la capacidad de la CIA de entrar primero en Afganistán y prometió no volver a ser superado por la agencia. Antes de dejar el cargo, Bush
envió brevemente al JSOC a Pakistán. Para calmar las preocupaciones de la embajadora estadounidense Anne Patterson sobre las
crecientes muertes de civiles, las redadas del JSOC en otros lugares habían
MachineyTranslated
producido, by Google
para demostrar cuán cuidadosamente se llevaron a cabo sus misiones, los comandantes llevaron una consola de control
Predator a la oficina de la embajada de Patterson en Islamabad para que pudiera presenciar una redada en tiempo real. Pero las breves
incursiones aún se convirtieron en un motivo de protesta pública en Pakistán, y los funcionarios estadounidenses cancelaron futuras
misiones allí después de sólo tres incursiones, aunque la CIA continuó realizando ataques con aviones no tripulados.
A medida que la organización secreta mató a más personas y desmanteló más redes terroristas, los tomadores de decisiones en
Washington le dieron más dinero, más tropas y mayor responsabilidad. Su cuartel general duplicó su tamaño, ya que se establecieron dos
grupos de trabajo permanentes en el extranjero, cada uno de ellos comandado por un oficial general. De 1.800 soldados el 11 de
septiembre de 2001, el JSOC creció hasta una fuerza que en ocasiones alcanza los 25.000 efectivos actuales. La mayor parte de la fuerza
proporciona equipo, logística, análisis y todo lo demás que necesitan los grupos de ataque: los que disparan, los francotiradores, los
cazadores de hombres.
A medida que el papel del JSOC se volvió más crucial, otras organizaciones que no eran tan letales o significativas intentaron unirse a
la mochila de la organización. Pudo elegir socios y se tragó a los que quería. Adquirió o se asoció con media docena de organizaciones,
incluida la ultrasecreta Actividad de Apoyo a Operaciones Técnicas, o TOSA6, uno de los varios nombres de una organización

anteriormente conocida como Actividad de Apoyo de Inteligencia, The Activity y Gray Fox, que había ayudado a matar al
narcotraficante. Pablo Escobar en Colombia en 1993 y que tiene sus extraordinarias habilidades de escucha y aviación.

El JSOC también se asoció con la nueva fuerza expedicionaria de la Agencia de Seguridad Nacional, con los 7 británicos y con los

equivalentes de las fuerzas especiales en Jordania, Australia y Polonia, todos los cuales tienen SAS, recibieron órdenes de los
estadounidenses y también han sido heridos y asesinados bajo su mando. dominio.
Si matar fuera lo único que significara ganar guerras, se escribiría el libro sobre el JSOC. En los primeros meses de la guerra en
Afganistán, según altos dirigentes del JSOC que estuvieron allí, los equipos de incursión mataron a miles de personas. En las primeras
semanas de la guerra en Irak, ayudaron a matar a cientos de personas en la marcha hacia Bagdad. Mientras Irak se sumía en el caos
en el verano de 2005, los líderes del JSOC llevaron a sus tropas al límite para ejecutar allí 300 incursiones al mes. Como resultado, más del
50 por ciento de los comandos de la Fuerza Delta del Ejército del JSOC ahora tienen Corazones Púrpuras. Estaban matando a docenas y
capturando a más, y el costo que le cobraron a la fuerza le recordó a su comandante en ese momento, el general Stanley McChrystal,
la descripción de Lawrence de Arabia de “anillos de dolor”, el costo emocional que las bajas sufrieron en pequeños grupos de
guerreros. Muy influenciado por la historia de vida de Lawrence, McChrystal pensaba en sus tropas del JSOC como fuerzas tribales modernas:
dependientes unas de otras para el parentesco y la supervivencia.

Pero en los tiempos modernos ninguna guerra se gana simplemente matando a un número suficiente de enemigos. Incluso en una era de
armas de precisión, ocurren accidentes que a menudo crean enormes reveses políticos. En Afganistán y Pakistán en particular, cada
incursión del JSOC que también hirió o mató a civiles, o destruyó una casa o el medio de vida de alguien, se convirtió en una fuente de agravios
tan profundos que los efectos contraproducentes, que aún se desarrollan, son difíciles de calcular. El éxito del JSOC a la hora de atacar los
hogares, empresas e individuos adecuados en sus prolíficas redadas nocturnas fue sólo de alrededor del 50 por ciento, según dos altos
comandantes. Dada la dificultad de reunir información sobre un terrorista y luego atacarlo en el momento en que está en
casa, los comandantes consideraron que este porcentaje era bueno.

Cuando cometieron errores y la persona equivocada estaba en casa o la casa equivocada fue invadida, los comandantes y líderes
civiles estadounidenses, incluidos los presidentes Bush y Obama, ofrecieron disculpas y dinero, pero estas medidas no neutralizaron los
sentimientos antiestadounidenses que alimentaron los ataques. . Con el tiempo, a medida que creció el folclore local sobre hombres vestidos
de negro con ojos verdes y rayos láser, la reputación de violencia de los comandos creció más que la vida, y se les culpó por
muertes y torturas que no cometieron.
comprometerse. Al­Qaeda
Machine Translated y los talibanes se apresuraron a aprovechar estos sentimientos y en ocasiones colocaron
by Google
pruebas que hicieron que las redadas y los errores del JSOC parecieran peores de lo que eran. Los diplomáticos
estadounidenses y las tropas del ejército regular, en contacto diario con los pueblos cuyos países ocupaban, tuvieron
que aliviar las tensiones, y a menudo no estaban preparados adecuadamente para esa tarea.
"A veces nuestras acciones fueron contraproducentes", me dijo McChrystal. “Diríamos: 'Tenemos que entrar y matar a este
tipo', pero los efectos de nuestra acción cinética hicieron algo negativo y ellos [las fuerzas del ejército convencional que
ocupaban gran parte del país] tuvieron que limpiar el desastre. " Pero esos contratiempos se consideraban excepcionales; más
rutinarios fueron los éxitos invisibles.
Como era de esperar, a medida que aumentaban los logros del JSOC, se disparaba el número de empresas
privadas que trabajaban en armas, sensores, logística, electrónica y tecnología de la información; una aldea de contratistas
ahora abraza los perímetros del complejo del JSOC en Carolina del Norte y la sede del Comando de Operaciones
Especiales en Tampa. Según los cálculos de Arkin, hay alrededor de 5.000 contratistas civiles y 49 empresas que realizan
trabajos de alto secreto para JSOC: desarrollando equipos únicos, realizando análisis primarios para la selección de
objetivos o realizando las grandes tareas administrativas necesarias para mantener oculta a la organización.

JSOC tiene más tecnología de escucha y vigilancia, más traductores y ciberespionaje


equipo que cualquier equipo de espionaje clandestino y, sin embargo, la Casa Blanca y el Departamento de
Defensa no lo ven como una organización de espionaje. En cambio, el espionaje realizado por el JSOC y sus unidades
miembros se denomina reconocimiento o “reconocimiento” (pronunciado “reh­key”) y se etiqueta como “preparación de
inteligencia del campo de batalla”, que es una forma de calzar la recopilación clandestina de inteligencia en el campo de
del Código de EE. UU. no tiene batalla . ley que rige la actividad militar tradicional. Según el Título 10, el Título 10 del Congreso
que ser informado sobre las actividades del JSOC, y no se considera que el JSOC lleve a cabo acciones encubiertas, aunque
muchas personas en la CIA y en otros lugares piensan que debería ser así. Todo el espionaje tradicional 9 que requiere
encubiertas, generalmente realizadas por la CIA, se rige por el Título 50, la notificación al Congreso operaciones
y la participación del director de inteligencia nacional. (El cierre por parte del JSOC de casi todos los sitios web
yihadistas extranjeros el 11 de septiembre de 2008 no se consideró una acción encubierta, aunque lo habría sido si la CIA
hubiera hecho exactamente lo mismo. Se consideró un acto de guerra defensivo y, por tanto, una actividad militar
tradicional.)
En un testimonio de 2003 inicialmente clasificado como ultrasecreto, el ex líder del Comando de Operaciones Especiales
El general Peter J. Schoomaker dijo a la Comisión del 11 de septiembre que sin inteligencia precisa, era imposible
incluso para las fuerzas mejor entrenadas trabajar discretamente en el extranjero. A modo de ejemplo, dijo al panel, antes
del 11 de septiembre le habían pedido que capturara a un hombre que salía de Irak utilizando un pequeño equipo del
JSOC. Sin embargo, la administración le dijo que el equipo sólo podría estar en el terreno por un corto tiempo. El problema,
dijo, era que nadie tenía una fotografía del hombre. Nadie sabía qué aspecto tenía, en qué hotel se alojaría ni si planeaba
abandonar el país en avión o en barco. Schoomaker podría lanzar la misión, explicó, pero no con un equipo pequeño.
Necesitaría gente en distintos lugares y durante un período de tiempo más largo para localizar al hombre adecuado. Fue la
misma razón (la falta de inteligencia precisa) la que inhibió al JSOC de cazar terroristas. Sin buena información, era imposible
acercarse lo suficiente para matarlos o capturarlos. Por eso, hasta los ataques de 2001, el arma preferida contra los terroristas
habían sido misiles de crucero guiados con precisión lanzados desde cientos de kilómetros de distancia o, en casos aún más
raros, el arresto por parte del FBI para un juicio legal en los Estados Unidos cuando era posible. .

Los ataques del 11 de septiembre cambiaron todo eso. Tres días después, el presidente paquistaní Pervez Musharraf
acordó permitir
Machine que JSOC
Translated dirigiera en secreto operaciones en Afganistán desde bases paquistaníes. Omán concedió permiso para
by Google

albergar el mortífero AC­130 de la unidad, según relato del 10 Cañoneras Spectre y cuarteles generales de retaguardia, según
general del ejército Tommy Franks, quien estuvo a cargo del primer contraataque del ejército estadounidense en el
extranjero. En su primera iteración posterior al 11 de septiembre, el JSOC era una contundente máquina de matar que prestaba
sólo una atención moderada a los efectos de segundo y tercer orden de sus acciones. Persiguió a los líderes de Al Qaeda con
francotiradores, asaltos con helicópteros, incursiones nocturnas y los terroríficos AC­130 con armas de fuego lateral que eran parte
estándar de sus fuerzas de asalto. Sus reglas de enfrentamiento requerían que los comandos anunciaran su presencia en las
incursiones para darle al enemigo la oportunidad de rendirse; En Afganistán, sin embargo, los hombres que cazaban normalmente
no se rendían, según los comandos que participaron en las misiones.
Las reglas del JSOC también permitían a las unidades matar a civiles que viajaban con objetivos de alto valor, si era necesario, lo que
hacían con bastante frecuencia en los primeros días.
Trabajando a menudo con equipos de la CIA, las tropas del JSOC mataron a cientos de personas en Afganistán, a lo largo de la
en la frontera con Pakistán y, con la ayuda de fuerzas especiales locales, en Filipinas y otros lugares, según oficiales
militares familiarizados con las operaciones del JSOC.
La letalidad temprana del JSOC quedó demostrada en la fallida batalla de montaña de Tora Bora en diciembre de 2001, en la
que se cree que Bin Laden y muchos de sus seguidores escaparon a través de la frontera hacia Pakistán. Unos cincuenta soldados
del JSOC de la Fuerza de Tarea 11 llegaron el 8 de diciembre para operar independientemente tanto de los equipos de Operaciones
Especiales del ejército abierto como de la Alianza Oriental Afgana.
Cada noche, mientras las tropas afganas y los equipos de Operaciones Especiales que las acompañaban se retiraban de sus
posiciones avanzadas para comer y reagruparse, el JSOC continuaba golpeando a la fuerza de 3.000 efectivos de Al Qaeda. En
las noches del 13 y 14 de diciembre, por ejemplo, el JSOC mató a tantas fuerzas enemigas que, según la historia oficial de la
guerra del ejército, “los cadáveres de los combatientes de Al Qaeda fueron sacados del campo al día siguiente” en camiones llenos. .

Mientras tanto, al otro lado de la frontera, otro equipo del JSOC estaba muy ocupado ayudando a los paquistaníes a
reunir a un gran grupo de prisioneros de Al Qaeda que habían escapado durante el transporte. En ese incidente, el coronel Michael
A. Longoria, comandante del 18.º Grupo de Operaciones de Apoyo Aéreo asignado a un grupo de trabajo del JSOC, que 11

enfrentó intensos disparos de francotiradores y ataques de tribus locales y prisioneros, ayudó a un convoy paquistaní atrapado a
defenderse de los ataques. Longoria mató a dos francotiradores enemigos, ayudó a recapturar a los fugitivos, trasladó a los heridos
paquistaníes y atendió a diecisiete soldados paquistaníes muertos en lo que el Pentágono llamó “la fuga y el tiroteo más sangrientos
en Pakistán durante la Operación Libertad Duradera”. Por sus esfuerzos, recibió la Estrella de Bronce en una ceremonia privada.

En contraste con sus éxitos, que normalmente no se publicitaban, los errores del JSOC repercutieron en todo el mundo. En
lo que la Corporación Rand calificó como “el ataque errante más grave de toda la guerra”, el 1 de julio de 2002, un helicóptero de
combate AC­130 operado por el JSOC disparó y mató al menos a cuarenta y ocho civiles en la pequeña aldea de Kakarak en la zona
de Deh Rawod de la provincia de Uruzgan. El incidente tomó por sorpresa a muchos dentro del Pentágono, dijo en ese momento
un alto oficial de la fuerza aérea, ya que la mayoría de la gente ya había centrado su atención en prepararse para la guerra con Irak. El
Grupo de Trabajo 11 del JSOC había estado persiguiendo a líderes talibanes en aldeas a setenta millas al norte de Kandahar en la
persecución más intensa desde Tora Bora. Cuando un equipo de reconocimiento fue atacado, pidieron apoyo de un helicóptero de
combate AC­130, que posteriormente disparó contra seis sitios en los alrededores, según un relato del Pentágono en ese momento.
Las estimaciones de muertes de civiles oscilaron entre cuarenta y ocho y cientos. Los aldeanos dijeron al Washington Post que
soldados estadounidenses con barba llegaron poco después de los ataques, inspeccionando el
muertos
Machiney Translated
atendiendobya Google
algunos de los heridos. Dijeron que las fuerzas detuvieron a siete hombres y se los llevaron en
vehículos con armas montadas en la parte superior.
El resumen no clasificado de la investigación declaró que los sitios atacados eran “objetivos válidos”. Pero el
informe también dice que ni los elementos de reconocimiento ni las cañoneras AC­130 pudieron identificar inicialmente quién
estaba presente específicamente en los seis objetivos. Desde el cielo, señala el resumen, “es… no posible distinguir a
hombres de mujeres o adultos de niños”. El “incidente de la fiesta de boda”, como se conoció porque se disparó contra una
fiesta de boda en uno de los seis lugares, llegó a simbolizar el desprecio estadounidense por los civiles afganos.
Sería el primer ataque estadounidense condenado públicamente por el presidente Hamid Karzai. Llamó al teniente
general Dan McNeill, comandante general de las fuerzas estadounidenses en Afganistán, para que diera una explicación.
El secretario Rumsfeld calificó el incidente de “tragedia” y el presidente Bush “expresó sus condolencias” en una
conversación telefónica con Karzai.

Fue la naturaleza de esta guerra, y de la extraordinaria libertad ofrecida al JSOC, que este patrón de condena y disculpa
se repitiera con frecuencia a medida que crecía el número de operaciones letales. En 2010, las fuerzas del JSOC mataron
a cinco civiles afganos inocentes en otra incursión fallida. El sucesor de McChrystal, el vicealmirante William H.
McRaven, admitió en su momento que su equipo había cometido “un terrible error” y visitó a los familiares de las víctimas
para pedirles perdón. McRaven llevó dos ovejas a la aldea de la provincia de Paktika donde ocurrió el ataque y se
ofreció a sacrificarlas de acuerdo con la tradición afgana. Los ancianos de la aldea rechazaron la oferta de sacrificio,
pero aceptaron treinta mil dólares en efectivo, según un testigo ocular citado en el Times de Londres.

McRaven le dijo al padre de dos de las víctimas: "Soy un soldado, he pasado la mayor parte de mi carrera en el
extranjero lejos de mi familia, pero también tengo hijos y mi corazón llora por ti". Después del percance, McRaven ordenó
que todas las unidades usaran las luces láser de color verde brillante en las cañoneras AC­130 que a menudo acompañan
a las fuerzas de asalto en las incursiones nocturnas. Si bien redujo levemente el elemento sorpresa, las luces identificaron
al avión como estadounidense y, a menudo, fueron suficientes para persuadir a los insurgentes a rendirse en lugar de sacar
sus armas.
En 2003, los soldados del JSOC estuvieron entre las primeras tropas en el sur de Irak y llegaron con la protección de
un grupo de trabajo blindado de la 3.ª División de Infantería. Según tres altos comandantes del JSOC, estas tropas
ayudaron a la división a matar a más de cinco mil iraquíes en quizás la parte más sangrienta de la guerra, la marcha a
Bagdad. "Parecía como la Segunda Guerra Mundial, había mucho ruido", dijo un comandante del JSOC que estaba allí.
Los artilleros de los vehículos blindados se enfrentaron a oleadas humanas de fuerzas del ejército iraquí, fedayines y sus
heterogéneos partidarios civiles. Se les ordenó matar a cualquiera que se subiera a los vehículos. “Ese es el pequeño y sucio
secreto, el punto más oscuro de la guerra”, dijo. "Había cadáveres por todas partes". Las tropas finalmente dispararon
a los perros para mantenerlos alejados de los cadáveres. Estos vehículos blindados también transportaron a los comandos
del JSOC en sus propias misiones para capturar o matar a altos baazistas iraquíes leales a Saddam Hussein y para encontrar
y asegurar armas de destrucción masiva que, según resultó, no estaban allí.

Si bien las tropas del JSOC trabajaron bien con agentes y analistas de la CIA en pequeños equipos en Afganistán, la
incapacidad de la CIA civil, incluso con sus elementos paramilitares, para moverse con seguridad en un Irak cada vez más
violento creó una intensa fisura entre las dos organizaciones. La relativa facilidad de movimiento del JSOC, posible
por el hecho de que es una unidad militar con el mejor entrenamiento y equipo de combate del mundo, y su alto
número de enemigos muertos en acción impulsaron a la unidad y a sus partidarios civiles en el Pentágono a planificar aún
más misiones.
Algunos
Machine de esosby
Translated planes no estuvieron exentos de controversia. En el momento del testimonio del general Schoomaker
Google

a la Comisión del 11 de septiembre en 2003, justo antes de que comenzara la guerra en Irak, el JSOC y la CIA
estaban en una turbulenta disputa sobre si la unidad militar podía llevar a cabo legalmente misiones fuera de una zona
de guerra y si la ley exigía que el Departamento de Defensa, en En nombre del JSOC, solicitar permiso para estas
operaciones directamente a la CIA, como jefe de la comunidad de inteligencia. "El desorden burocrático es oneroso",
dijo Schoomaker a la comisión, según una copia desclasificada de su testimonio.
Como era de esperar, Schoomaker creía que el secretario de Defensa debería tener autoridad para ordenar
misiones antiterroristas clandestinas.
Sin que Schoomaker, que hacía tiempo que había terminado su carrera en el JSOC, lo supiera, el 16 de septiembre
de 2003, tres días antes de su testimonio, el Secretario de Defensa Rumsfeld había firmado una orden que golpeó la sede
del JSOC en Fort Bragg como un rayo. Etiquetado "EXORD" 12 y “CJCS Guerra contra el Terrorismo Ejecutar
Orden”, el documento de aproximadamente ochenta páginas creó una nueva categoría de actividades ultrasecretas y
compartimentadas, que debían ser controladas estrictamente bajo el nombre clave de Punto Focal. Estos tenían como
objetivo perturbar, capturar y destruir la red Al Qaeda y sus partidarios en cualquier parte del mundo.
En términos militares, era el equivalente a un dictamen presidencial, la justificación escrita y la aprobación que el
presidente debía enviar al Congreso al autorizar una acción encubierta de la CIA. Había una gran diferencia: el JSOC no
necesitaría notificar al Congreso porque, según argumentaron con éxito sus abogados, llevaba a cabo operaciones
militares tradicionales con una cadena de mando tradicional, sin importar cuán poco tradicionales parecieran sus
operaciones.
El EXORD enumeró quince países donde estas operaciones podrían ocurrir. Al lado de cada país había una lista de
actividades permitidas bajo varios escenarios con las aprobaciones previas necesarias para llevarlas a cabo.
En Irak y Afganistán, donde había guerras declaradas en curso, se concedió autoridad para prepararse y tomar
acciones letales contra miembros de Al Qaeda sin aprobación adicional del presidente o el secretario de Defensa. En
los demás países en los que podrían operar (entre ellos Argelia, Irán, Malasia, Malí, Nigeria, Pakistán, Filipinas, Somalia y
Siria), las fuerzas del JSOC necesitarían, en la mayoría de los casos, al menos la aprobación tácita del país involucrado.
y una aprobación de alguna autoridad superior en su cadena de mando. En Filipinas, por ejemplo, el JSOC
podría llevar a cabo operaciones psicológicas para confundir o atrapar a agentes de Al Qaeda, pero
necesitaría la aprobación de la Casa Blanca para llevar a cabo acciones letales. Para atacar objetivos en Somalia se
necesitaba al menos la aprobación del secretario de Defensa, mientras que los ataques en Pakistán y Siria
necesitaban la aprobación del presidente.
El EXORD también incluía una descripción extensa de las reglas de enfrentamiento para cada escenario,
incluyendo qué tipos de municiones y vigilancia electrónica deberían usarse para ataques nocturnos y diurnos, y
qué cuidado adicional se requería para minimizar la posibilidad de que civiles murieran o resultaran heridos. . Los ataques
que probablemente provocarían un gran número de víctimas civiles necesitaban niveles de aprobación cada vez más
altos.
La creación del EXORD había requerido muchos meses y decenas de reuniones entre las diversas y celosamente
competitivas agencias de seguridad nacional. La CIA no quería que el JSOC invadiera su territorio; El Departamento de
Estado estaba preocupado por las ramificaciones que tendrían en las relaciones diplomáticas si estas misiones
salían mal o de alguna manera eran descubiertas y hechas públicas. Pero con el pleno apoyo de Bush, Rumsfeld lo
aprobó y las otras agencias cedieron. Al día siguiente, cuando la orden se hizo oficial, el JSOC comenzó su viaje hacia
la sustitución de la CIA como centro de un universo opaco, la materia oscura que daría forma a la guerra global
contra Al Qaeda y, en el proceso, moldearía las relaciones entre países.
Machine Translated
Para entonces, by Googlea mediados de 2003, la caza de Bin Laden no iba a ninguna parte e Irak estaba en manos de la
estábamos
coalición. El mayor general Dell Dailey, comandante del JSOC en ese momento, estaba preocupado por el costo del constante
despliegue en el extranjero de una unidad de élite y siempre lista. Propuso disminuir el número de fuerzas en el extranjero: traerlas
a casa, donde estarían listas para atacar puntos calientes cuando fuera necesario. McChrystal, entonces miembro del Estado
Mayor Conjunto, escuchó en silencio mientras Dailey hablaba con el presidente del Estado Mayor Conjunto. Tres meses después,
cuando se convirtió en el nuevo comandante del JSOC, McChrystal inmediatamente cambió de rumbo y el JSOC nunca volvió a ser
el mismo.
McChrystal había aprendido mucho sobre Washington gracias a su trabajo como subjefe de operaciones en
el Estado Mayor Conjunto. Le había sorprendido la acritud entre Rumsfeld y algunos generales del Estado Mayor Conjunto y
entre las diversas organizaciones militares y de inteligencia que intentaban lograr las mismas cosas. Decidió que había una aversión
natural a la toma de decisiones en la cima del gobierno. Nadie quería equivocarse, por lo que hicieron más preguntas o agregaron
más capas al proceso, a veces sin siquiera darse cuenta. El resultado fue que el proceso de obtención de aprobación para la
acción se ralentizó.

Las palabras de moda después del 11 de septiembre fueron “compartir” y “cooperación interinstitucional”. Pero esos fueron solo
palabras. En la práctica, significó que las reuniones eran más grandes y más largas y, dada la mayor
compartimentación, incluían a personas que en realidad no podían hablar entre sí o no conocían detalles esenciales, lo que
hacía que el proceso fuera menos productivo de lo que debería haber sido. Además, cualquiera de una multitud de agencias
podría sofocar la acción hasta que fuera demasiado tarde. En otras palabras, Top Secret America se había vuelto inerte bajo
su propio peso y tamaño.
Aunque el nuevo poder del JSOC procedía de Washington, McChrystal creía que para ser
Si tuvo éxito, tuvo que alejarlo lo más posible de la capital, “para escaparse de las garras” de la asfixiante burocracia de
Washington, dijo a sus asociados.
Bajo McChrystal, el JSOC se convertiría en la organización antiterrorista innovadora y adaptable que se suponía que Top Secret
America también sería. Abrazó las nuevas libertades que la Casa Blanca había otorgado a sus unidades secretas para atacar
agresivamente a individuos desde el aire o con redadas en tierra.
Pero sólo logró esto rechazando rotundamente al menos cuatro de las características definitorias de Top Secret America:
su enorme tamaño, su duplicación contraproducente, su secreto interno y su estructura jerárquica anticuada.

Durante el primer viaje de orientación de McChrystal al extranjero, en octubre de 2003, el nuevo comandante del JSOC
encontró a 20 de sus hombres en Afganistán realizando incursiones ocasionales, y a 250 hombres en Irak que, utilizando un avión
teledirigido de vigilancia, intentaban encontrar a Saddam Hussein y sus leales. Voló en helicóptero desde Bagdad a Mosul y Ramadi,
donde otras tropas del JSOC estaban estacionadas en virtual aislamiento.
Descubrió que sus 12 hombres en Mosul estaban totalmente aislados de los demás, sin forma efectiva de comunicarse o
compartir información sobre el enemigo. Y no había manera de estar al tanto de en qué estaban trabajando la CIA o el personal
de la embajada.
"Necesitábamos conectarnos en red", dijo en una entrevista. Para que esto suceda, comenzó una campaña para convencer
a otras agencias de que lo ayudaran, adquirieran la tecnología y forzaran el cambio cultural para hacerlo posible. McChrystal
finalmente trasladó su cuartel general a la base aérea de Balad, cuarenta y cinco millas al noreste de Bagdad, y trabajó dentro de
un viejo hangar de hormigón que alguna vez albergó los aviones de combate de Saddam Hussein. Allí construyó un laberinto de
tres centros de mando conectados: uno dedicado a luchar contra Al Qaeda en Irak, otro dedicado a luchar contra los extremistas
chiítas en Irak (establecido recién en 2006) y un tercero para él mismo, de modo que pudiera supervisar las operaciones del JSOC.
mundial
Machine Translated
operaciones, incluidas by
lasGoogle
de Afganistán.
En el interior, jóvenes técnicos de la Agencia de Seguridad Nacional y sus pares de la Agencia Nacional de Inteligencia
Geoespacial trabajaron junto con veteranos del Departamento de Estado y la CIA y agentes almidonados del FBI desplegados para
reunir pruebas y mantenerlas libres del caos de la batalla para usarlas en Tribunales iraquíes. Del techo colgaban pantallas de
ordenador, algunas de las cuales reproducían imágenes de la caída de las torres del World Trade Center para motivarse. En las
paredes había fotografías de los rostros de los terroristas buscados. Todos tenían las autorizaciones necesarias y, con la
insistencia de McChrystal, hablaron entre ellos, lo que significó que realmente podían hacer algo de trabajo.

Para algunos gobiernos internos, este énfasis en compartir información y generar ideas sobre problemas como
un grupo podría haber sido visto como un pensamiento irrealizable, una noción tipo kumbaya. Pero McChrystal era todo menos un
líder del tipo kumbaya. Su leyenda le precedió. Se contaron historias de que solo comía una vez al día y corría al menos diez millas
todos los días. Era impaciente, se mordía las uñas, no toleraba el descuido y se aburría fácilmente. Ciertamente parecía el
comandante maníaco, con su rostro tenso y huesudo, ojos intensos y físico delgado. Poco después de su llegada a Balad, apareció un
cartel dentro del cable: “17­5­2”. Ésta era la receta de McChrystal para la gestión del tiempo: diecisiete horas de trabajo, cinco horas
de sueño, dos horas de comida y ejercicio. Tres comidas al día significaban veinte minutos para cada una, una hora para hacer ejercicio
y otra para limpiar y organizar. Eso fue todo.

Cuando McChrystal se dirige ahora a audiencias civiles, a veces comienza mostrando una fotografía de su padre, el general Herbert
J. McChrystal Jr., “el soldado que quería ser”. McChrystal era el cuarto de una familia de cinco niños y una niña. Todos los hijos
de Herbert crecieron para servir en el ejército o casarse con un miembro del ejército. McChrystal se graduó en West Point en 1976,
durante la crisis del ejército posterior a Vietnam, y luego ascendió en las filas del ala secreta y de élite de Operaciones Especiales. Se
desempeñó como oficial de estado mayor y oficial de operaciones en la primera Guerra del Golfo y pasó un tiempo con una beca en la
Universidad de Harvard y el Consejo de Relaciones Exteriores en Nueva York, donde corría una docena de millas cada mañana
hasta sus oficinas en el Upper East Side.

Mezclado con su legendaria ética de trabajo estaba su exuberancia escocesa­irlandesa y su comportamiento de


hombre común. Parecía casi ingenuamente confiado (lo que se convertiría en su perdición años más tarde, después de que él y su
personal hicieran comentarios inapropiados sobre sus líderes civiles a un periodista de la revista Rolling Stone ; ofreció renunciar
y Obama aceptó). Consideraba que las visitas a cerveza con sus subordinados eran un importante ejercicio de vinculación. Hizo que
la gente lo llamara por su nombre. Les dijo lo que pensaba.
"Cuando le hice una pregunta, en realidad me dio una respuesta", dijo uno de sus principales asesores, el británico Graham Lamm. Le
dijo a la gente que consideraba que su voto de Ranger de nunca dejar atrás a un camarada caído era más vinculante incluso que
sus votos matrimoniales. Sus colegas, tanto civiles como militares, lo describen como una fuerza de la naturaleza, una personalidad
tan fuerte y persuasiva que convenció a su círculo cada vez más amplio de compañeros de equipo de que tener éxito significaría
deshacerse de otra marca registrada de Top Secret America: su secreto compartimentado.

Dentro de los confines de este mundo altamente clasificado, McChrystal expuso las entrañas de su operación a todos los
involucrados en ella. Sus subordinados aprendieron a compartir información entre sí porque él se lo ordenó. Compartir, les dijo, hacía
más probable que la organización funcionara mejor. "Cuanta más gente compartas tu problema, mejor lo harás para resolverlo", diría.

decir.
Para impulsar esta idea más allá, McChrystal ordenó la creación de lo que se convirtió en un simple ordenador basado en PC.
escritorio
Machine yTranslated
portal común donde las tropas podían publicar documentos, realizar chats, acceder a la
by Google
inteligencia disponible sobre cualquier objetivo (imágenes, datos biométricos, transcripciones, informes de
inteligencia) y seguir el tráfico de mensajes de los comandantes en medio de las operaciones. En el verano de 2004 ya
estaba en funcionamiento. Ahora, no sólo todas las tropas del JSOC tendrían acceso a esta imagen en tiempo
real de la evolución de los objetivos en el campo de batalla, sino que también lo tendrían los rivales históricos de
la unidad: la CIA, la NSA, el FBI, la Agencia de Inteligencia de Defensa e incluso ciertos elementos dentro del
Departamento de Estado, incluidos varios embajadores con quienes McChrystal trabajó estrechamente. Quería
que todos ellos se convirtieran en parte del aparato de recopilación de inteligencia del JSOC y estaba dispuesto a
mostrar lo suficiente para convencerlos de que lo acompañaran.
El objetivo de un proceso tan integrado estaba retrasado cuando McChrystal tomó el mando del
Un rincón relativamente pequeño del JSOC en Top Secret America. Mientras gran parte de la pesada comunidad
de inteligencia en Washington continuaba por su camino disfuncional, McChrystal comenzó a llenar de sal a todas
las agencias de seguridad nacional relevantes en la región de la capital con oficiales de enlace del JSOC. Estos no
eran miembros del Equipo B, como lo eran en muchas organizaciones: eran las tropas más inteligentes y mundanas
de la unidad y, a veces, incluso las de mayor rango. Por ejemplo, cuando las relaciones entre la CIA y el JSOC eran
difíciles al comienzo del despliegue en Irak, McChrystal le dio a la agencia a su jefe de inteligencia, el coronel Michael
Flynn, para trabajar en la estación de Bagdad.
McChrystal se aseguró de que todos los actores clave de la administración y del Departamento de Defensa tuvieran un enlace del JSOC en sus asuntos.

personal personal, incluido Richard Myers, presidente del Estado Mayor Conjunto; el director de la CIA, George
Tenet; el general John Abizaid, comandante del Comando Central; Ryan Crocker, embajador de Estados Unidos en
Afganistán; y Anne Patterson, embajadora de Estados Unidos en Pakistán. En total, McChrystal envió a más de 75
oficiales de enlace a Washington y a otros 100 sobre el terreno. Se rotaban cada cuatro meses para que ninguno se
convirtiera en burócrata, desconectado del combate.
En su mayor parte, la ofensiva de enlace de McChrystal funcionó según lo previsto, aunque hubo algunos en las
organizaciones objetivo que no apreciaron el gesto y pensaron en los enlaces como espías para una organización que
ya era demasiado importante. Sin embargo, esas sospechas hicieron poco para descarrilar el espectacular
ascenso del JSOC. Incluso la naturaleza de la nueva guerra contribuyó. La gran dependencia del conflicto de
Irak en la tecnología moderna dio a los compañeros de equipo del JSOC expertos en tecnología una ventaja que no
tenían en Afganistán, donde pocas personas usaban teléfonos celulares, computadoras portátiles o incluso teléfonos
fijos, todos dispositivos que el JSOC, con la ayuda del Servicio de Seguridad Nacional, Agency y TOSA, eventualmente
aprenderían a monitorear y localizar. Antes del avance de Irak, la NSA se centraba en rastrear movimientos y
conversaciones de líderes mundiales y terroristas clave para conocer sus planes e intenciones, no en rastrear
individuos individuales en el campo de batalla simplemente para descubrir su ubicación. Rara vez compartía el producto
bruto de su monitoreo directamente con las unidades de combate; se consideraba que ese era el trabajo de
las unidades de inteligencia militar de nivel de servicio. Pero la NSA también quería participar en la acción
y pronto envió representantes a la sede de McChrystal en Balad.
La colaboración dio buenos resultados. En septiembre de 2004, la NSA había descubierto cómo
geolocalizar teléfonos móviles incluso si estuvieran apagados. "Acabamos de tener un día de campo", dijo
un alto comandante del JSOC. "Hicimos miles de ellos". Cuando daban con un teléfono caliente (“El Hallazgo”, como lo
llamaban), alguien podía enviar un avión para vigilar el edificio donde se había encendido el teléfono y, si correspondía,
Utilizando una nueva conexión informática llamada RTRG, Gateway, introducirían se organizaba una redada .
cada dato o documento que capturaran y pronto obtendrían un conjunto de nuevos números de teléfono y nuevos
clientes potenciales.
Machine Translated
Al carecer by Google
de informantes reales y de ojos sobre el terreno, la vigilancia aérea del enemigo se convirtió en el principal
medio para rastrear a los terroristas y a los leales a Saddam. Al carecer de suficientes aviones y estar impaciente con el proceso
de adquisición de Washington, el equipo de McChrystal improvisó. Convirtieron dos aviones Pilatus de cuatro plazas
capturados y utilizados para el tráfico de drogas en aviones de vigilancia con cámaras. Montaron cámaras en sus helicópteros
UH­60 y en un avión alquilado DH­7. Consiguieron engatusar a seis aviones de la Guardia Nacional, los equiparon con sensores
y empezaron a utilizarlos también. Su flota de vigilancia, una mezcolanza de quince tipos de aviones, creció de un avión a
cuarenta en cuestión de un año o más.
entonces.

Otra herramienta que perfeccionaron fue el uso de perros antes y durante las redadas. Colocaron cámaras en los lomos de
los animales y los entrenaron para recorrer un perímetro o atravesar una casa o recinto lo suficientemente rápido como para evitar
que les dispararan. “No tenían miedo”, dijo un alto comandante del JSOC. Bajarían a agujeros, señalarían cables trampa,
olfatearían explosivos, captarían el olor de los humanos; Los perros incluso aprendieron a saltar por la cuerda rápida desde
helicópteros enganchados a sus guías y a saltar en paracaídas junto con ellos. Algunos murieron y otros resultaron heridos
varias veces. Los comandos nominaron a varios para el Corazones Púrpura, y cuando los funcionarios les negaron
medallas reales, crearon su propia versión para honrar a sus compañeros caninos.

La mayoría de los afganos y los iraquíes temían a los perros. Su presencia fue casi tan controvertida como la de los drones,
y el presidente afgano Hamid Karzai se quejó amargamente de los animales. Una vez incluso llamó a la Secretaria de Estado
Hillary Clinton mientras volaba por todo el mundo para decirle que uno había mordido a un niño.
“Nos quedaremos con los perros”, le dijo bruscamente, según una persona que escuchó la conversación.

Los principios de la década de 2000 fueron un período de rápida invención comercial dentro de Top Secret America; Se
introdujeron muchos accesorios para la guerra de alta tecnología de Estados Unidos: drones tan pequeños como libélulas, robots
de una variedad asombrosa, sensores que podían implantarse en algún lugar y arrojar información sobre movimientos
cercanos durante un período de hasta un año, diminutos equipos de radio y computadora y seguimiento en miniatura. Dispositivos
que podían señalar la ubicación de soldados individuales en cualquier parte del mundo.
Una de las innovaciones más útiles fue lo que algunos en el JSOC denominaron Vara Divina Electrónica, un
Sensor usado por comandos que podría detectar la ubicación de un teléfono celular en particular. Al usar el dispositivo, las
tropas del JSOC que ingresan a un edificio de apartamentos, por ejemplo, podrían seguir el pitido del monitor hasta una
habitación llena de gente. Al igual que un barredor de monedas utilizado en la playa, el dispositivo se hacía más ruidoso a medida
que el soldado que lo llevaba se acercaba a la persona que llevaba el teléfono en cuestión.
Matar al enemigo siempre fue la parte fácil, dijeron los comandantes del JSOC; encontrarlo fue la parte difícil. Pero
gracias a un hombre llamado Roy Apseloff, la recopilación de inteligencia del JSOC mejoró dramáticamente.
Apseloff, que se había presentado a McChrystal y a su jefe de inteligencia, Michael Flynn, un día que visitaban la sede de
la CIA, dirigía una pequeña oficina llamada Centro Nacional de Explotación de Medios, ubicada en un edificio de forma extraña en
Fairfax, Virginia. Explicó cómo podía ayudarlos a extraer y analizar la basura de los bolsillos (literalmente, la basura en los bolsillos
de un sospechoso), así como los documentos y equipos electrónicos que sus tropas estaban incautando en las redadas.

En ese momento, estos elementos se empaquetaron y se dejaron para que los traductores trabajaran en su tiempo libre.
Apseloff, sin embargo, mostró a McChrystal y Flynn cómo su equipo de treinta personas, usando tecnología especial para
descargar el contenido de computadoras bloqueadas y/o dañadas, podía extraer nombres, números de teléfono, mensajes
e imágenes, y luego, usando software especializado, podía procesar y almacenar
esos datos Translated
Machine y vincularlos
by con otra información, información que podría ayudar a los analistas a encontrar no sólo un malo más sino
Google
toda una red de ellos. McChrystal y Flynn quedaron impresionados y comenzó una larga y estrecha colaboración.

El mayor desafío al que se enfrentaron McChrystal y Apseloff fue cómo encontrar las gemas en la basura lo suficientemente
rápido como para que fueran útiles. Este era un viejo problema. Lo que estaba a punto de cambiar era la velocidad con la que se
podrían establecer las conexiones. El tiempo entre la captura de información y su interpretación se había reducido de semanas
en la Segunda Guerra Mundial a días en la Primera Guerra del Golfo, a horas en Kosovo, a minutos e incluso segundos en
Afganistán e Irak.
La clave era más ancho de banda, el tamaño del conducto electrónico que transportaba información como correo
electrónico y llamadas telefónicas por todo el mundo. En las comunicaciones transcontinentales, el ancho de banda sólo puede
aumentarse de dos maneras. Se puede tender un conducto para la información digital bajo el fondo del océano en forma de un cable
de fibra óptica relleno de vidrio, o se puede construir en el cielo utilizando un satélite en órbita para recibir la información en
su camino hacia arriba desde un punto y transmitirla. a otro, a menudo en otro país. Ambos oleoductos son costosos de
construir e inherentemente limitados en cuanto a su capacidad de transporte, especialmente el método satelital.

El valor del ancho de banda se conoció por primera vez durante la guerra aérea de Kosovo en 1999, cuando los comandantes
comenzó a utilizar videoteleconferencias para permitir la comunicación entre participantes en diferentes países y en
barcos en el mar, y cuando se utilizaron por primera vez drones Predator equipados con cámaras para filmar a las fuerzas
paramilitares serbias en tierra. Para reposicionar el número finito de satélites militares disponibles para que pudieran transmitir
información desde Kosovo fue necesario tomar prestados los canales digitales utilizados por otros comandos militares, como los
que el Comando del Pacífico utilizó para seguir la guerra civil en Timor Oriental y los desarrollos de misiles en China y el
Norte. Corea. Desde entonces, se han librado feroces batallas entre los servicios militares y los comandantes individuales por
el acceso al ancho de banda.
Afortunadamente para los militares, los ataques de 2001 coincidieron con un acontecimiento económico totalmente
ajeno: la quiebra de las puntocom. La crisis económica creó un exceso de oleoductos satelitales comerciales ya
disponibles y ahora infrautilizados. Los militares rápidamente compraron el exceso de capacidad de las empresas
privadas, lo que sólo alimentó su ansia de obtener más y más información que requería cada vez más capacidad.

Según los comandantes, en los primeros días de la guerra de Afganistán, el Comando de Operaciones Especiales,
incluido el JSOC, gastaba 1 millón de dólares al día en ancho de banda comercial. Un año después de la llegada de
McChrystal, JSOC había conectado sesenta y cinco estaciones en todo el mundo para permitir a los espectadores participar
en las videoconferencias de cuarenta y cinco minutos que realizaba dos veces al día. En 2006, JSOC había aumentado su
capacidad de ancho de banda cien veces más que tres años antes, según altos dirigentes. Toda esa información que fluyó a través
del oleoducto no solo fue enviada a Washington; también fue transferido a las tropas de la Fuerza Delta, los Navy SEAL y
los pilotos del 160º Night Stalker en sus bases alrededor de Afganistán e Irak.

El otro desafío que enfrentó el JSOC fue humano: cómo sus tropas interrogaban y trataban a los detenidos. Poco después de
que McChrystal asumiera el mando en septiembre de 2003, visitó el centro de detención del JSOC en Irak, un lugar separado de la
prisión más grande de Abu Ghraib que se volvería famosa por los abusos a prisioneros a manos de soldados de bajo nivel del
ejército. Había un personal esquelético de unas trece personas, lo que significaba que no tenían tiempo para intentar engatusar
a los detenidos para que divulgaran información importante.
Había poca o ninguna información sobre los detenidos individuales que los interrogadores pudieran utilizar para interrogarlos de
una manera más productiva. Como resultado, los interrogadores no sabían qué preguntas hacer ni cómo hacerlo.
Machine
para Translated
obtener by Google
una respuesta.
Peor aún, algunos miembros del Grupo de Trabajo 121 del JSOC estaban golpeando a los prisioneros, algo que
pronto sería conocido por los iraquíes y el resto del mundo. De hecho, incluso antes de que las fotografías de la prisión
de Abu Ghraib comenzaran a circular entre los investigadores, un informe confidencial advirtió a los generales del ejército
que algunos interrogadores del JSOC estaban agrediendo a prisioneros y escondiéndolos en instalaciones secretas, y que
esto podría estar alimentando a la insurgencia iraquí al “crearse enemigos gratuitos”. informó Josh White del
Washington Post , quien fue el primero en obtener una copia del informe del coronel retirado Stuart A. Herrington.
Ese no fue el único extremo: en un esfuerzo por obligar a los insurgentes a entregarse, algunas tropas del JSOC
también detuvieron a madres, esposas e hijas cuando los hombres en una casa que buscaban no estaban en casa. Estas
detenciones y otras operaciones de barrido masivo inundaron las cárceles con gente inocente y aterrorizada (algunos
de ellos parecían más rehenes que sospechosos), lo que fue particularmente contraproducente para ganarse el
apoyo iraquí, señaló Herrington.
Otra investigación de los centros de detención del JSOC en Irak durante un período de cuatro meses en 2004
encontró que los interrogadores sólo dieron a algunos prisioneros pan y agua, en un caso durante diecisiete días. Otros
prisioneros fueron encerrados hasta siete días en celdas tan estrechas que no podían levantarse ni acostarse mientras sus
captores ponían música a alto volumen para interrumpir el sueño. A otros los desnudaron, los bañaron con agua fría y
luego los interrogaron en habitaciones con aire acondicionado o al aire libre, en el frío.
A medida que la insurgencia iraquí se intensificaba y aumentaba la presión para detenerla, los interrogadores del JSOC
convirtieron una de las celdas de tortura de Saddam Hussein (completa con ganchos de cuarenta y cinco centímetros sujetos
al techo) en una cabina de interrogatorio de color negro azabache, del tamaño de un garaje, a la que llamaron la Habitación
Negra. Allí, según el New York Times, los interrogadores golpearon a algunos prisioneros con culatas de rifle, les escupieron
en la cara y los utilizaron para practicar tiro al blanco en un juego de paintball. Los carteles en el centro advertían: “SIN
SANGRE, NO HAY FALTA”, lo que significa que los interrogadores no podrían ser procesados si no hacían sangrar
visiblemente a un prisionero. La CIA y el FBI estaban tan preocupados por las tácticas que prohibieron a su
propio personal participar en los interrogatorios del JSOC. El Comando de Operaciones Especiales disciplinó a treinta y
cuatro soldados del grupo de trabajo JSOC involucrados en cinco casos durante un período de un año que comenzó en 2003.
El primer recorrido de McChrystal por el centro de detención de Bagdad lo sorprendió. Varios detenidos permanecían
desnudos y se utilizaban perros para vigilar sus celdas. “Así es como perdemos. Éste es nuestro talón de Aquiles”, dijo a
sus asociados.
En respuesta, McChrystal se propuso profesionalizar el sistema de interrogatorios capacitando a los
interrogadores sobre cómo interrogar mejor a los prisioneros y enseñando a otros cómo recopilar información sobre un
detenido y los detalles de su captura para prepararse para la primera sesión de interrogatorio. En el verano de 2005, el JSOC
tenía lo que Michael Flynn alguna vez llamó “operaciones de captura, interrogatorio y explotación a escala industrial”. Las
cabinas de interrogatorio en Balad estaban a la vuelta de la esquina del gran laberinto de salas donde se sentaban los
especialistas que extraían memorias USB, computadoras, teléfonos celulares, documentos y traducciones de otros
interrogatorios. A veinte personas se les encomendó la tarea de recopilar y analizar la información necesaria para interrogar
eficazmente a un solo detenido. Flynn insistió en que el líder del asalto se uniera al equipo de interrogatorio de cada detenido
que capturaba, asegurándose de que alguien que supiera con precisión quién había sido encontrado en qué habitación de
cada casa y con qué pruebas (teléfonos móviles, CD, etc.) pudiera determinar qué elementos incriminatorios había cometido.
La prueba pertenecía a quién.
Los mapas técnicos en papel del ejército fueron arrancados de las paredes del centro de mando de Balad y
reemplazados por pantallas planas y mapas tipo Google Earth. A los detenidos dispuestos a cooperar se les enseñó a usar
un mouse para volar por sus propios vecindarios virtuales; algunos quedaron tan fascinados
con la tecnología
Machine que entraban
Translated y salían con entusiasmo de calles y edificios, mostrando a los interrogadores casas seguras,
by Google
escondites de armas y callejones traseros.
En ocasiones se llevaba a egipcios y saudíes para interrogar a sus propios ciudadanos, para obtener información más detallada.
atraerles fácilmente en su propio dialecto y cultura. Los familiares se conectaron mediante videoconferencia para ayudar a
convencer a sus hijos o hermanos de que cooperaran. Cuando las delegaciones extranjeras se negaron a regresar, se establecieron
videoconferencias para que alguien en casa pudiera interrogar y presionar a un prisionero. Tras la represión de McChrystal, el
JSOC todavía tuvo que utilizar las reglas establecidas en el Manual de Campo del Ejército para interrogar a los detenidos; pero a
sus interrogadores se les permitió mantenerlos separados de otros prisioneros y retenerlos, con la aprobación adecuada de sus superiores
y, a veces, de los abogados del Departamento de Defensa, hasta noventa días antes de que tuvieran que ser transferidos a la
población carcelaria militar regular. Todavía se les permite hacerlo.

El nuevo sistema de interrogatorio incluía un equipo judicial y del FBI que reunió las pruebas necesarias.
para ser juzgado por el Tribunal Penal Central iraquí en Bagdad. Desde principios de 2005 hasta principios de 2007, los equipos
enviaron a juicio a más de 2.000 personas, dijeron varios altos oficiales militares.

El ejército estadounidense y el JSOC no fueron las únicas organizaciones que invadieron Irak. Al­Qaeda les pisó los talones
rápidamente. Al­Qaeda utilizó la invasión estadounidense de Irak como un llamado a las armas para los terroristas y reclutas de
todo el Medio Oriente que llegaron desde Túnez, Libia, Egipto y Arabia Saudita (hasta doscientos por mes en el punto más alto).
Establecieron casas seguras desde Al Qa'im, en la frontera con Siria, hasta Baqubah, al noreste de Bagdad, Faluya y Ramadi. Al darse
cuenta de que no era necesario arriesgarse a otro ataque dentro de los Estados Unidos, los terroristas esperaban derrotar al
enemigo en una tierra cuya cultura y lengua estos extranjeros, asumieron, no podían empezar a entender.

Saddam Hussein había tenido una orientación decididamente secular y su régimen era hostil a grupos como el de Bin Laden. Ahora
que Saddam se había ido y el país estaba sumido en el caos, Al Qaeda actuó para llenar el vacío. Así, la misión del JSOC se convirtió,
en parte, en resolver un problema en Irak que en realidad había creado la decisión del presidente Bush de invadir.

Sorprendidos al descubrir, tras la invasión inicial, que no había Al Qaeda en Irak, los comandantes militares se mostraron reacios a
creerlo cuando los agentes llegaron con fuerza varios años después. Para entonces, el JSOC había descubierto pruebas contundentes
de que realmente existía una intrincada red terrorista y que estaba organizando operaciones continuas y mortíferas contra la
población iraquí y las tropas estadounidenses. Sus pruebas se reunieron utilizando una combinación de análisis rápido del material
incautado en redadas y métodos de interrogatorio más efectivos y menos coercitivos, en los que un grupo de detenidos conducía a otro
conjunto de operaciones, lo que conducía a más capturas y más interrogatorios de detenidos. A finales de 2005 surgió un panorama
impactante: Irak estaba infestado de redes de Al Qaeda semiautónomas pero altamente organizadas. Hubo uno en la zona de Ramadi­
Faluya; otro a lo largo del valle del río Tigris, otro en Mosul; otro en Haditha y al­Qa'im. Al Qaeda había dividido Irak en secciones
y había puesto a un comandante provincial a cargo de cada una. Ese comandante dividió además su territorio en distritos y puso a
alguien a cargo de cada uno de ellos también. Había líderes urbanos dentro de esas áreas y células dentro de cada ciudad. Había
líderes de los combatientes extranjeros, de las finanzas y también de las comunicaciones.

En la primavera de 2006, utilizando la magia del ancho de banda y la vigilancia constante de vehículos no tripulados
aviones, JSOC ejecutó una serie de incursiones, conocidas por las tropas como Operación Arcadia, en las que recopilaron y
analizaron 662 horas de vídeo en movimiento completo filmado con más de un avión volando
Machine
gastos Translated
generales by Google
en todo momento durante diecisiete días (casi 40 horas analizadas por cada período de 24 horas). También
confiscaron 92 discos compactos, doce tarjetas SIM y barriles llenos de papel. Esos hallazgos dieron lugar a otra ronda de
redadas en 14 lugares. Esas redadas arrojaron 14 discos duros, 11 memorias USB y un sótano repleto de discos compactos,
704 de ellos, incluida una representación de la totalidad de la sofisticada campaña de marketing de Al Qaeda (incluía
fotografías de civiles heridos o muertos por lo que la organización afirmaba fueron acciones estadounidenses). Todo fue un
precursor de la captura del principal operativo de Al Qaeda en Irak, Abu Zarqawi, por la Fuerza Delta del JSOC el 7 de junio
de 2006.
Durante este tiempo, la sede de Balad del JSOC estaba más ocupada que nunca e incluía a casi 100 empleados de la CIA
y 80 del FBI. La lista de EKIA (enemigos muertos en acción) del JSOC también se hizo más larga. En 2008, sólo en Afganistán,
atacaron 550 objetivos y mataron a aproximadamente 1.000 personas, además de 17 civiles. En 2009, ejecutaron 464
operaciones y mataron entre 400 y 500 enemigos, algunos de Al Qaeda pero sobre todo talibanes, según fuentes internas.

Debido a los muchos éxitos del JSOC en el campo de batalla, el Departamento de Defensa también le dio a la unidad
un papel más importante en varias asignaciones no militares. JSOC trabajó para rastrear el flujo secreto de dinero de los
bancos internacionales para financiar redes terroristas. Se involucró profundamente en “operaciones psicológicas”,
que luego se convirtieron en “información militar”, porque sonaba menos intimidante. JSOC envió pequeños equipos de
soldados sin uniforme a embajadas de todo el mundo para ayudar con lo que llamó campañas de comunicación y mensajes.
Con una formidable unidad de producción en su sede de Carolina del Norte, podía crear sitios web cuyo patrocinio
estadounidense a veces quedaba oculto. Podría distribuir teléfonos móviles y radios a fuerzas amigas, crear revistas y
programas de vídeo y producir programas de radio para transmitirlos a cualquier país del mundo, incluidos aquellos que
buscan activamente interferir las comunicaciones exteriores.

Cuando Obama asumió el cargo, simpatizó inmediatamente con la organización de élite. (No le hizo daño que su director
de la CIA, Leon Panetta, tenga un hijo que, como reservista naval, había estado destinado en el JSOC).
Pronto Obama estaba utilizando el JSOC incluso más que su predecesor para llevar a cabo asesinatos selectivos secretos de
líderes de Al Qaeda y los talibanes en Afganistán y otros lugares, principalmente Pakistán e Irak. En 2010, Obama envió
en secreto tropas del JSOC a Yemen para matar a los líderes de Al Qaeda en la Península Arábiga. Se enviaron varias
docenas de tropas durante un período de seis meses para matar a decenas de personas en la lista de objetivos del
JSOC, entre ellas seis de los quince individuos que la inteligencia estadounidense había identificado como altos
comandantes regionales.
En Yemen, el JSOC se unió a un equipo interinstitucional, encabezado por el embajador, que incluía a la CIA. Las tropas
estadounidenses no participaron en ninguna incursión real, pero ayudaron a planificar misiones, desarrollaron tácticas y
proporcionaron armas y municiones estadounidenses. También compartieron algunos de los sistemas de vigilancia
electrónicos y de vídeo más sensibles, así como mapas del terreno tridimensionales.
Los esfuerzos de cooperación con Yemen para luchar contra el terrorismo datan de los ataques de 2001, cuando el
director de la CIA, Tenet, convenció al presidente yemení Abdullah Saleh para que estableciera una asociación que permitiría a
la CIA y a las unidades militares atacar los campos de entrenamiento de terroristas yemeníes y objetivos de Al Qaeda. Saleh
estuvo de acuerdo, en parte porque creía que su país, el hogar ancestral del padre de Osama bin Laden, era el siguiente
en la lista de invasión estadounidense, según un asesor del presidente yemení. Tenet entregó a las fuerzas de Saleh
helicópteros, equipos de escucha y 100 miembros de las Fuerzas Especiales del Ejército para entrenar una unidad antiterrorista.
Los comandos estadounidenses también diseñaron una campaña mediática en apoyo de Saleh que lo retrataba como un
activista anticorrupción, lo que generó cierta ironía a mediados de 2011, cuando la Primavera Árabe lo obligó a exiliarse, en
parte debido a sus costumbres corruptas. Saleh utilizó la campaña sin atribuir a Estados Unidos
Machine
autores Translated
antes by Googleaunque los mensajes no pedían abiertamente el voto de los ciudadanos; ese tipo de campaña política
de las elecciones,
sólo podría llevarla a cabo la CIA, porque influir secretamente en la política de otro país se considera una acción encubierta.

Además de profundizar la relación secreta con Yemen, Obama también envió fuerzas del JSOC a otros lugares. Se desplegó
una fuerza de asalto de helicópteros en Somalia para matar a Saleh Ali Saleh Nabhan, quien estuvo involucrado en varios atentados
con bombas en Kenia, incluido el ataque a la embajada de Estados Unidos en 1998.
El equipo de seguridad nacional de Obama trabajó en secreto para mantener y profundizar la inteligencia bilateral
relaciones forjadas en Yemen durante la era del director de la CIA, George Tenet. Un flujo constante de funcionarios de alto
rango visitó al presidente a partir de 2010. En abril, Saleh se jactó en el sitio web oficial de su gobierno de la visita del comandante del
JSOC McRaven, a quien rara vez se le veía en público. El gobierno de Saleh publicó una fotografía de una reunión en su sitio web
oficial como prueba. El JSOC no reconocido quedó atónito por el anuncio.

Cuando los ciudadanos yemeníes se unieron a la Primavera Árabe, el JSOC se vio obligado a cesar sus operaciones mientras
se calmaba el caos. Habiendo respaldado a Saleh, un autócrata que era despiadado con sus oponentes políticos, el gobierno
estadounidense también tuvo que suspender sus acciones y esperar a que pasara la reestructuración.
“No creo que sea mi lugar hablar de asuntos internos en Yemen”, dijo el secretario de Defensa, Robert Gates, a los periodistas
que viajaban con él a Moscú en marzo de 2011. “Obviamente estamos preocupados por la inestabilidad en Yemen. Consideramos
que Al Qaeda en la Península Arábiga, que se encuentra en gran parte en Yemen, es quizás la más peligrosa de todas las
franquicias de Al Qaeda en este momento. Así que la inestabilidad y el desvío de la atención de AQAP es sin duda mi principal
preocupación sobre la situación”.

Con tantos objetivos nuevos y tantos paquetes de objetivos esperando ejecución, la frustración dentro del JSOC aumentó a
medida que la agitación de la Primavera Árabe obligó al presidente y sus comandos clandestinos a ser pacientes. Mientras tanto, la
organización dirigió su atención a otra parte y continuó su marcha por delante del resto de Top Secret America: en un edificio de oficinas
de treinta mil pies cuadrados convertido en centro de comando, JSOC comenzó a replicar el análisis de inteligencia y el modelo
de selección de objetivos que había funcionó muy bien en Afganistán, Irak y Yemen para luchar contra uno de sus enemigos
más recalcitrantes.
Se reunió el equipo de inteligencia. También lo fueron el grupo de desarrollo objetivo y los enviados de la
La CIA, el FBI, la NSA, el Departamento de Defensa y el Centro Nacional de Explotación de Medios, la instalación que fue de tanta
ayuda para McChrystal cuando comenzaba la transformación de la unidad secreta hace ocho años. Este grupo de trabajo no está
ubicado en el búnker de un ex dictador ni en alguna parte del mundo olvidada de Dios. Está al otro lado de la autopista del Pentágono,
en un prístino esplendor suburbano, cerca de un popular restaurante de hamburguesas de búfalo y a cinco minutos en auto de la
oficina central de McChrystal y de los restaurantes de cerveza favoritos del ex general.

Como su nombre lo indica, el objetivo de la Fuerza de Tarea Conjunta de Operaciones Especiales­Región de la Capital Nacional
(JSOTF­NCR) no es la próxima red terrorista que haya surgido en algún rincón lejano del mundo, sino otro de los enemigos de toda la
vida del JSOC: Washington. burocracia. Unos cincuenta guerreros del JSOC curtidos en batalla y un puñado de otras agencias
federales de inteligencia y aplicación de la ley trabajan en el centro de operaciones todos los días. Su misión es replicar el modelo de
McChrystal para las operaciones que se están considerando en otros países.

México encabeza su lista de prioridades. El JSOC está ansioso por aplicar su modelo de asesinato selectivo (con redadas
nocturnas y ataques con drones armados) para ayudar a destruir las redes de drogas y armas que se abren camino hacia Estados
Unidos e infectan el tejido político y social de México. Aunque la CIA es
AlMachine
liderar un esfuerzo by
Translated antinarcóticos
Google en rápida expansión allí, hasta ahora el gobierno mexicano, cuya constitución limita el
contacto con el ejército estadounidense, depende de otras agencias federales: la CIA, el DHS, la Agencia Antidrogas y el
Servicio de Inmigración y Control de Aduanas (ICE). —para la recopilación, fusión, análisis, interceptaciones, vigilancia,
selección de objetivos, equipamiento y entrenamiento de inteligencia para ayudarlos a detener a los cárteles. En la Casa Blanca,
Langley y el Pentágono, así como en otras oficinas de Top Secret America, se han discutido propuestas más agresivas, incluidas
algunas que permitirían a la CIA y al JSOC ayudar al gobierno mexicano a realizar asesinatos selectivos.

Pero el grupo de trabajo de la Capital Nacional del JSOC tampoco está sentado de brazos cruzados, esperando
ser útil a sus vecinos del sur. Está creando paquetes de objetivos para agencias nacionales estadounidenses que han
buscado su ayuda. Ha elaborado planes para redadas e investigaciones para la agencia de Inmigración y Control de
Aduanas de Estados Unidos, que es la última agencia federal en hacer un gran esfuerzo para desempeñar un papel
antiterrorista más amplio. ICE planea utilizar su gran número de autoridades policiales estadounidenses y sus contactos en
cárceles de detención de inmigrantes y oleoductos de contrabando. ICE, el segundo grupo federal de aplicación de la ley
más grande del país, aumentó el número de sus investigaciones y arrestos antiterroristas en 2011, incursionando en lo que
había sido competencia exclusiva del FBI. No sorprende que lo hiciera por su cuenta, sin coordinarse con la oficina.

JSOC ha llevado a sus oficinas la extracción de datos que fue tan útil para realizar incursiones ultrarrápidas en el extranjero.
trabajar para agencias federales de EE. UU. El grupo de trabajo de la Capital Nacional tiene su propia supercomputadora que
puede procesar miles de millones de puntos de datos para limitar las búsquedas de personas, números de teléfono y
lugares de interés en particular. Su base de datos incluye números de casi todas las guías telefónicas de EE. UU., así como
datos disponibles comercialmente sobre ciudadanos y residentes de EE. UU. Para cumplir con las reglas que limitan el acceso
de los militares a la información sobre los estadounidenses, la computadora oculta automáticamente la identidad de cualquier
ciudadano o residente estadounidense de la mirada de sus operadores militares. Esa información sólo puede desenmascararse
en ciertas circunstancias permitidas por la ley estadounidense, dijeron funcionarios militares y encargados de hacer cumplir la
ley. El JSOC, que durante tanto tiempo permaneció lo más lejos posible de Washington, ha llegado con fuerza para encargarse
del lento metabolismo del obeso organismo ultrasecreto de Estados Unidos, para infiltrarse en sus centros de comando y
control, para presionar a sus líderes a tomar decisiones que utilicen el JSOC. habilidades únicas y estar listo para saltar a
cualquier parte del mundo una vez que lo hagan.
Machine Translated by Google
CONCLUSIÓN

Más allá del miedo al 11 de septiembre

El escuadrón de Navy SEAL había regresado con sus familias sólo tres semanas después de su
enésimo despliegue en Afganistán desde diciembre de 2001, cuando recibieron la llamada para regresar rápidamente a las
instalaciones de entrenamiento externas del JSOC cerca de Fort Bragg para realizar un ejercicio. Mientras esperaban una
sesión informativa en una sala de conferencias, se sorprendieron al ver entrar al comandante del JSOC, el vicealmirante
William H. McRaven.
"Esto no es un ejercicio, ¿verdad?" —intervino uno de los comandos.
Durante más de seis meses, el gabinete del presidente se había reunido en secreto para decidir qué hacer con la
posibilidad de que el líder de Al Qaeda, Osama bin Laden, esté escondido en un complejo en Abbottabad, Pakistán.
Apenas una semana antes, Obama había tomado la arriesgada decisión de enviar un equipo que era tan secreto que su
nombre encubierto, Grupo de Desarrollo de Guerra Especial Naval (DevGru para abreviar), sonaba como el de cualquier
otra oficina de alto secreto. America. Los miembros del gabinete debatieron varias opciones y estaban divididos sobre qué
hacer, dado que la mejor estimación de que el líder terrorista estaba allí era entre un 45 y un 55 por ciento. El secretario
de Defensa Gates, que recordó el fallido intento de rescate de rehenes estadounidenses en Irán en 1980, no estaba a favor.
La Secretaria de Estado Hillary Clinton apoyó firmemente la autorización de la misión. El general de marina James
Cartwright, vicepresidente del Estado Mayor Conjunto, abogó por un ataque con misiles que no pondría en riesgo vidas
estadounidenses. Panetta se mostró cautelosamente a favor de insertar un pequeño equipo comando.

Para ayudarle a decidir, Obama finalmente le preguntó al analista de la CIA a cargo del equipo de Osama bin Laden si
pensaba que bin Laden estaba en el complejo, sabiendo que el analista no podía estar seguro, pero también que esta persona
tenía una mejor idea de la probabilidad. que ningún otro. “Sí, lo hago”, respondió el analista.

El rastro de inteligencia que condujo al HVT #1 no había comenzado con los miles de analistas que trabajaban en
Estados Unidos ultrasecreto cuyo trabajo consistía en examinar una red de información sobre personas que podían o no
haber actuado de manera sospechosa, o incluso con uno de los nombres de la lista más limitada de terroristas conocidos
que mantenía el Centro Nacional de Contraterrorismo. Comenzó con un pequeño equipo de analistas experimentados de la
CIA que habían estado siguiendo a Bin Laden durante casi diez años; que había recopilado y recordaba cada
fragmento de información sobre sus antecedentes, su familia, sus hábitos, sus entonaciones de voz y su apariencia
física, y sobre todas las personas en las que podía haber confiado.
Trabajando en el Centro Antiterrorista de la CIA, habían comenzado con un nombre de guerra para uno de los correos
de Bin Laden que había surgido durante el interrogatorio de un detenido por parte de la agencia. Ese apodo los llevó a un
nombre real, que los llevó a un número de teléfono celular, que los llevó en agosto de 2010, con la ayuda de colegas y
equipos de la Agencia Nacional de Inteligencia Geoespacial, la Agencia de Seguridad Nacional y la Oficina Nacional de
Reconocimiento. —a una ciudad a treinta millas al noreste de la capital, Islamabad. Se desplegaron interceptores
electrónicos, satélites, drones, aviones de vigilancia, modelos tridimensionales, herramientas que miden las vibraciones y
pueden ver a través del follaje para determinar a los habitantes y diseccionar visualmente el complejo, que había sido
diseñado por expertos para enmascarar las vistas del interior. desde una distancia.

Entre los operadores senior del JSOC, el consenso fue que una redada garantizaría que pudieran matar o matar.
capturar
Machinea Translated
Bin Laden by
si estuviera
Google allí. El riesgo de víctimas civiles sería mucho menor que con un ataque con bomba o
misil, aunque el riesgo para el equipo obviamente sería mayor. Habían ejecutado cientos de incursiones similares en
Afganistán e Irak a lo largo de los años, y ésta parecía mucho menos peligrosa que muchas de ellas, ya que no iba a
haber una turba armada esperándolos, como a veces había. Tan importante para los comandos, que habían perdido a tantos
camaradas y que habían recibido tantos Corazones Púrpura como supervivientes, una incursión y un contacto cercano
enviarían un mensaje importante: que Estados Unidos estaba dispuesto a arriesgar vidas estadounidenses para conseguir a él.

Obama y su equipo decidieron no decírselo al gobierno de Pakistán, que en cierto modo se había convertido en una
versión extranjera de la inflación ultrasecreta de Estados Unidos, un lugar que absorbía tanto dinero de Washington con tan
poca rendición de cuentas que los funcionarios estadounidenses en realidad habían perdido la noción de cómo cuánto
habían gastado allí. La mejor estimación fue de 21 mil millones de dólares en menos de una década, una suma citada
por Bruce Riedel, un ex oficial de la CIA que había presidido una revisión de la política de la Casa Blanca en Pakistán en 2009.
Además, si las tropas necesitaban entrar y salir sin capturar o matar a Bin Laden, la administración quería poder
negar que algo hubiera ocurrido. Estos requisitos equivalían a una acción encubierta, por lo que la CIA quedó a cargo. Se
acordó que Panetta estaría a cargo de las decisiones tomadas a nivel de gabinete, mientras que McRaven estaría a cargo
de todo lo que sucediera debajo de ese, lo que significaba toda la operación. Y debajo de McRaven, toda la carga recaía
sobre los hombros de los SEAL y los pilotos, quienes en última instancia tendrían que utilizar su experiencia y criterio.

Para limitar el número de personas que conocían los planes, la decisión sobre la cadena de mando no pasó por la plétora
habitual de abogados de la Casa Blanca, la CIA, el Departamento de Estado y los militares.
Para mantener las decisiones en marcha y minimizar los celos burocráticos que podrían resultar en una filtración, el
círculo de participantes fue minúsculo hasta que la operación estuvo casi lista para continuar. Al almirante Eric Olson, jefe
de McRaven, se le informó apenas un mes antes y sólo entonces porque McRaven insistió.
El general David Petraeus, comandante del Comando Central, fue informado menos de una semana antes, y el embajador de
Estados Unidos en Pakistán, Cameron Munter, que había reemplazado a la embajadora Anne Patterson en octubre
de 2010, recibió la noticia apenas cuatro días antes. El gobierno de Pakistán fue informado sólo después.

En la división del trabajo que se había desarrollado durante una década de guerra, los SEAL siempre habían trabajado
en Afganistán, mientras que la Fuerza Delta del ejército operaba predominantemente en Irak. En esta operación, los
planificadores decidieron mantener la fuerza muy pequeña, sin la seguridad superior proporcionada por los AC­130 que
normalmente acompañan a los grupos de incursión. La sorpresa y la velocidad serían claves (el equipo tenía cuarenta
minutos para entrar y salir), por lo que optaron por una versión sigilosa de un helicóptero de transporte de tropas Black
Hawk pilotado por el 160º Night Stalkers. El plan requería que un helicóptero aterrizara en un corral para animales dentro del
complejo y otro en otro lugar del patio. Una fuerza de asalto entraría al edificio principal por una puerta del primer piso,
mientras que la otra se colocaría en el techo y entraría al tercer piso, donde los analistas creían que vivía Bin Laden.

Quienes planearon la redada sabían por la vigilancia que había más de una docena de niños y algunas mujeres dentro,
por lo que ensayaron cómo sacarlos del camino de manera segura. Practicaron qué hacer si un helicóptero se estrellaba, o
si las autoridades paquistaníes o una multitud rebelde llegaban y querían participar en un tiroteo. Lo que más temían era
un ataque del ejército paquistaní. El jefe del equipo recibió instrucciones de anunciar por un megáfono, si lo confrontaban,
que él y sus hombres eran fuerzas estadounidenses comprometidas en una misión, y de ordenar al comandante paquistaní que
llamara inmediatamente a su cuartel general, que para entonces estaría en línea con sus fuerzas estadounidenses.
homólogos. Lo último que alguien quería era un ejército
Incidente
Machineinternacional,
Translated by en el que fuerzas estadounidenses y paquistaníes se dispararon entre sí. Un grupo de altos
Google
funcionarios estadounidenses estaría monitoreando el evento desde la embajada en Islamabad, y desde la Casa Blanca y
la sede de la CIA, a medida que se desarrollara.
La misión estaba fijada para el domingo 1 de mayo, hora de Pakistán. En Washington era el 30 de abril, la noche del
la Cena de Corresponsales de la Casa Blanca, el principal evento social mediático del año. El equipo SEAL bromeó sobre
lo divertido que sería si el presidente anunciara la redada como parte de su monólogo humorístico, sólo para que toda
la prensa lo descartara como una broma. Sin embargo, era lo que sucedería si 1 La pregunta más seria,

ninguno de los invitados de seguridad nacional se presentara a la cena.


¿No llamaría eso la atención?
La fecha la dictaba la naturaleza. Esa noche, no habría luna para iluminar los helicópteros ni el grupo de
ataque. La fecha también fue alterada por la naturaleza. Estaba demasiado nublado en la noche elegida, por lo que
reprogramaron para la noche siguiente, el 2 de mayo. Si no podían ir entonces, pasaría otro mes antes de que fuera
seguro realizar una incursión nocturna, y todos estaban preocupados de que, para entonces, con un mayor número de personas
al tanto, ni siquiera este secreto se mantendría.
Durante el vuelo los helicópteros furtivos no fueron detectados. Pero uno encontró problemas mecánicos debido al calor
inesperado cuando intentó aterrizar en el corral de los animales. Para evitar rodar, que causa las lesiones más graves, el
piloto hundió el morro en la tierra. Los SEAL saltaron, junto con Cairo, el pastor belga malinois cuyo trabajo era olfatear los
cuerpos, vivos o muertos, que pudieran estar escondidos en el edificio.

El primer movimiento que encontró el equipo fue el de un hombre, que resultó ser el mensajero, Abu Ahmed al­Kuwaiti, que
corría desde el edificio principal a una segunda estructura para coger su arma. Le dispararon cuando salía con él. Unos
veinticuatro SEAL estaban dentro de los muros del complejo, diecisiete de ellos tiradores que corrieron hacia el edificio
principal, sabiendo que podría haber una trampa explosiva que explotaría inmediatamente.
Pero no se produjo ninguna explosión. El hijo de Bin Laden, la esposa de su hijo y otro hombre fueron asesinados en el interior.
En el primer piso, los SEAL acorralaron a una docena de niños en un rincón y los mantuvieron allí hasta que terminó la redada.
En el segundo piso, los comandos inmovilizaron de manera similar a dos hombres y otra media docena de mujeres y
niños.
Mientras tres o cuatro SEALs continuaban subiendo las escaleras hasta el tercer piso, uno de ellos vio una cabeza
asomando por la esquina. “Hijo de puta, es él”, pensó uno de ellos, como luego contó a sus compañeros. Corrieron hacia la
habitación, sólo para encontrar a dos mujeres con túnicas largas, con las manos ocultas a la vista, de pie frente a Bin Laden.
Uno se abalanzó sobre el comando más cercano. Ella recibió un disparo en la pierna, al igual que la segunda mujer. Esto
fue seguido inmediatamente por un disparo en la frente de Bin Laden y otro en su pecho, un asesinato clásico por parte de un
SEAL veterano de unos cuarenta y tantos años que había estado luchando en Afganistán, de vez en cuando, durante más de
nueve años. Todo terminó en segundos. Una pistola y un rifle AK­47 estaban intactos en una repisa cercana.

Las mujeres recibieron primeros auxilios y se quedaron con los niños. Se necesitaron quince minutos para equipar el
helicóptero derribado con suficientes explosivos para destruir su estructura e incinerar su exclusivo revestimiento furtivo.
Mientras tanto, los SEAL dentro de la casa estaban cargando en bolsas la mayor sorpresa de la noche: un tesoro de CD,
memorias USB y computadoras que serían enviados inmediatamente al Centro Nacional de Explotación Militar en el condado
de Fairfax para desbloquearlos, descargarlos y analizarlos. . Se sorprendieron al ver la cantidad que había: 2,4 terabytes de
datos, como supieron más tarde.
El cuerpo de Bin Laden fue trasladado en avión a Bagram, Afganistán, y trasladado a un Osprey de doble rotor.
helicóptero y voló hasta el USS Carl Vinson, esperando en el norte del Mar Arábigo.
Machine
Después deTranslated
una décadaby de
Google
reunir pistas sobre las actividades secretas del gobierno, el 2 de mayo de 2011 descubrí un tesoro
escondido en un solo lugar. Una fuente me señaló un edificio en Cranberry, Pensilvania, al norte de Pittsburgh. Había comenzado
el largo viaje desde Washington temprano la noche anterior y me detuve en un Days Inn al lado de la autopista de peaje de
Pensilvania por la noche. Mientras me metía en la cama, mi BlackBerry empezó a zumbar: Osama bin Laden estaba muerto.

"¡Felicitaciones!" Le envié un mensaje de texto a media docena de personas que conocía y que habían pasado una década
persiguiéndolo. Algunos estaban fuera del gobierno, todavía recuperándose de la implacable rutina en la que se habían convertido
sus vidas. “¡Por primera vez desde que me fui, desearía estar allí!” un ex funcionario de la CIA escribió a las 11:36 p.m.
La muerte de Bin Laden no supuso el fin del terrorismo ni siquiera de Al Qaeda. Pero fue una puntuación audaz.
Mark, el período al final de una historia de una década. Cuando su cuerpo fue empujado al mar desde un portaaviones
estadounidense, un capítulo en la historia de la nación se deslizó tras él. Una era en la que el miedo al terrorismo teatral de
Bin Laden convertía a la gente racional en irracional también se hundió en el fondo del océano junto con el cadáver limpio y pesado.
Esperamos.
Con su muerte y la de tantos otros líderes de Al Qaeda, ya no era racional pensar que la red terrorista pudiera seguir prosperando.
Después de haber dedicado tanto tiempo y dinero a buscar a Al Qaeda en Estados Unidos, ya no era racional actuar como si el
terrorismo fuera una amenaza mayor para los estadounidenses que los crímenes violentos que matan y traumatizan a más de un
millón de personas cada año.
Después de tantos comienzos en falso y callejones sin salida, tampoco era racional pensar que encontrar terroristas era fácil, ni era
lúcido seguir gastando miles de millones de dólares en una vigilancia amplia y no probada que arrastraba a personas
inocentes a su paso. . No era racional en una época de desintegración económica seguir pagando tantos contratos privados,
tan numerosos que nadie podía realizar un seguimiento adecuado de ellos y cuya eficacia nadie podía evaluar. Todavía había
secretos que guardar, pero uno de los más importantes que no era necesario ocultar al público estadounidense era la verdad
sobre Top Secret America.

Los Estados Unidos ultrasecretos habían nacido del miedo y el pánico diez años antes, pero los líderes de la nación aún eran
incapaces de mantener un diálogo basado en hechos con el público, libre de alarmismo, sobre el terrorismo y la fulminante
organización criminal llamada Al Qaeda. que lo trajo a nuestras costas. "Creo que debemos mantener la cabeza fría", me dijo el
secretario de Defensa, Robert Gates, meses antes de la muerte de Bin Laden.
“Se habla mucho del crecimiento de la radicalización. Sí, ha habido crecimiento. Pero entre el 11 de septiembre de 2001 y el 31
de diciembre de 2009, tuvimos cuarenta y seis casos procesados... y alrededor de ciento veinticinco personas involucradas. Entonces
yo diría que el número de extremistas es muy pequeño. Mantengamos la calma”.

A la mañana siguiente continué por la I­76 y me bajé en la salida Cranberry. Al girar a la izquierda en una pequeña calle
lateral de la vía principal, pasé por una oficina de FedEx, un restaurante Bravo Cucina Italiana y un Red Roof Inn, y luego llegué a mi
destino.
Allí, me pidieron que dejara mi computadora y mi teléfono celular fuera de la sala de operaciones, a la que mi anfitrión entró
escaneando su retina en la puerta y luego ingresando un código de acceso. En el interior, tres analistas estaban encorvados,
mirando fijamente las pantallas de las computadoras. Un gran servidor se encontraba al otro lado de una ventana interior,
procesando millones de archivos de datos.
Rick Wallace, director de operaciones especiales, acercó una silla para que pudiera sentarme a su lado y ver su pantalla. Delgado,
con gafas de montura metálica y cabello rebelde, parecía el agotado nerd informático de una serie policial de televisión, el que descifra
el código para encontrar al malo del genial equipo de detectives. "Está bien, mira esto", dijo.
Machine
WallaceTranslated
comenzó by Google
a abrir sus archivos de documentos guardados. El primero fue de TRW, el contratista de megadefensa
ahora propiedad de Northrop Grumman, para el Proyecto SBL IFX, un láser espacial diseñado para derribar misiles. En la portada
del documento, decía que el material debía guardarse “en áreas protegidas por cerraduras cifradas” y luego “dentro de un
contenedor cerrado con llave”. Pero aquí estaba, justo ante mis ojos.

Sacó otro archivo que había almacenado para él llamado Pentagon Secret Backbone. Era un diagrama detallado de la
Red Secreta de Enrutadores de Protocolo de Internet, SIPRNET, del Departamento de Defensa, en el que se mantenían todos los
documentos y correos electrónicos clasificados como secretos. Reveló todos los puntos vulnerables donde un ladrón o un
2
espía podría intentar penetrar el sistema. Sacó detalles de la Primera Dama Michelle.
La ruta del convoy de Obama para un evento de 2009 y la ubicación de varias casas seguras del Servicio Secreto de EE. UU.
Accedió a las declaraciones de impuestos de un alto funcionario del JSOC; la lista de personal de la 1.ª Brigada de Señales del
ejército, que enumeraba cientos de tropas por nombre, número de Seguro Social y autorización de seguridad; y una lista de los
nombres de las tropas del 3er Grupo de Fuerzas Especiales del ejército. Éste también incluía los nombres de sus hijos.

Tenía un Resumen ultrasecreto de inteligencia de Afganistán de enero de 2010, en el que se detallaba quién cooperaba
con quién; y un manual de la Agencia de Seguridad Nacional, marcado “Sólo para uso oficial”, y otro documento que consta de
21.000 nombres de la lista de ascensos del ejército, con todo tipo de datos que un espía extranjero podría necesitar para encontrar
nuevos reclutas.
Wallace tenía registros clasificados de todos los componentes del Departamento de Seguridad Nacional.
La Administración de Transporte y Seguridad, explicó, fue la peor a la hora de perder el control de sus documentos. El material
confidencial de la TSA que obtuvo detalla los lugares de un avión que habitualmente no se registraban. Otro enumeró formas de
burlar los procedimientos de inspección en los aeropuertos. Había docenas de otros documentos secretos a los que podía acceder
con unos pocos clics.

Wallace no estaba haciendo nada ilegal. No estaba pirateando la computadora de nadie. No había robado el código de
acceso de nadie. Nadie le había deslizado algo que no debería haber recibido. Y, sin embargo, aquí había documento tras
documento de información clasificada, sensible y muy personal sobre actividades secretas del gobierno y vidas de personas.

Wallace no tiene autorización de alto secreto. No es un contraterrorismo ni una aplicación de la ley.


oficial. De hecho, no trabaja en absoluto para el gobierno. Es empleado de Tiversa, una pequeña empresa de Pensilvania.
Vende un servicio para proteger los datos de individuos y empresas y ayudarlos a encontrar información sobre ellos mismos que ya
flota en el ciberespacio sin su permiso, a menudo porque el hijo de un cliente ha instalado un software de intercambio de
archivos de igual a igual para compartir música y videos. . La mayoría de los padres y usuarios de archivos compartidos no
saben que el software abre automáticamente la puerta para que extraños entren y exploren todos los archivos de la computadora
y cualquier otra computadora vinculada a ella, lo que generalmente significaba el de los padres. Es como dejar la puerta
trasera de tu casa abierta de par en par para que veinte millones de personas en todo el mundo que tienen un software similar
puedan entrar, sentirse como en casa en cada habitación y robar lo que quieran.

Tiversa calcula que las personas en todo el mundo que conocen este truco están realizando 1.700 millones
busca todos los días en los datos de otras personas, incluidas algunas búsquedas que se ejecutan automáticamente, las
veinticuatro horas del día, en todas las puertas abiertas. Buscan algo más que el último éxito.
Algunos de ellos son gobiernos extranjeros. Algunos probablemente sean activistas de WikiLeaks. Algunos son estafadores
y delincuentes, otros simplemente mirones.
Mientras Tiversa escaneaba la Web para encontrar filtraciones de datos corporativos y personales de sus clientes, sus
Los técnicos
Machine estabanby“capturando
Translated Google delfines en las redes de atún”, como lo describió Wallace, tropezándose con estos
documentos clasificados. Al seguir el rastro de estos archivos filtrados, Tiversa a menudo puede identificar quién o
qué computadora ha capturado información confidencial de otras personas. En 2009, la empresa encontró un archivo
de planos y aviónica del helicóptero presidencial, Marine One, que se comercializaba en la red de intercambio de
archivos Gnutella. Rastreó las transacciones hasta una computadora en Irán. En 2007, encontró más de
doscientos documentos clasificados en apenas unas horas de búsqueda en las redes. Entre ellos se incluía un
documento de un contratista que trabajaba en Irak que detallaba la frecuencia de radio que el ejército estaba utilizando
para desactivar los artefactos explosivos improvisados. Más recientemente, los detectives de la empresa dijeron
que habían seguido los pasos de WikiLeaks. Wallace creía que la organización había encontrado algunos de los
documentos que había publicado públicamente utilizando la misma metodología.
Cuando Wallace u otra persona de la empresa llama a una agencia gubernamental para informarles sobre los
documentos que encontraron flotando, dijo que la mayor parte del tiempo la persona al otro lado de la línea lo ignora
verbalmente, dejando a Wallace y sus colegas decepcionados por su comprensión del gobierno sobre la
amenaza a la seguridad que supone un software tan simple y común.
Tiversa no fue sólo un descubrimiento fascinante. Hace un comentario esencial sobre el terreno cambiante.
seguimos adelante. Mientras el gobierno trabaja incansablemente para ampliar el manto de secreto sobre todo lo
que tiene que ver con terrorismo e inteligencia (excepto cuando es políticamente útil, como en los detalles ahora
refutados de los biolaboratorios móviles de Saddam Hussein o, más benignamente, el asesinato de Osama bin
Laden) , la cultura en general está entrando en estampida hacia una nueva era en la que todo vale, de flash
mobs, tuiteros, comunidades de Facebook, intercambio de archivos, inteligencia y vigilancia de YouTube, hacktivistas,
WikiLeaks y medios de Internet que funcionan las veinticuatro horas del día. Hay mil otras formas en que la tecnología
difunde información a bajo costo por todo el mundo, reordenando el poder político en el proceso.
Incluso nuestros reportajes sobre Top Secret America encajan en esta categoría. Arkin había creado su
enorme base de datos utilizando información de dominio público, una buena parte de ella en bolsas de trabajo y
oscuros sitios web gubernamentales. Cuando Kat Downs, la diseñadora digital del Washington Post , y Ryan O'Neil, el
programador, descubrieron cómo codificarlo y mostrarlo en línea, mostramos a los funcionarios de doce agencias de
inteligencia la lista de organizaciones y empresas privadas que realizan trabajos ultrasecretos. La mayoría de los
funcionarios quedaron atónitos. Algunas agencias no tenían esa lista. Y muchos no tenían idea de que había tanta
información sobre sus preciados secretos en el mundo.
En esta era de transparencia involuntaria, había evidencia en todas partes de que cuanto más una nación llega
a depender del secreto para mantener su forma de gobierno y sus relaciones con otros países, más vulnerable es a la
agitación política una vez que esos secretos se revelan. Esto se hizo evidente en todo el Medio Oriente y el
sudeste asiático, donde las personas que viven bajo regímenes corruptos y autocráticos pueden compartir la
verdad sobre sus gobiernos. A través de las historias y fotografías de represión y brutalidad que los ciudadanos
aprendieron tan rápidamente a distribuir a sus compatriotas y al mundo exterior a través de Internet, han nacido
revoluciones. En Túnez, Egipto, Libia, Yemen, Irán, Irak, Cisjordania y Gaza, Pakistán, Afganistán, México y otros
lugares, el poder de la verdad para cambiar la historia y la fragilidad de los gobiernos basados en secretos se
demuestran a diario. base.

La dependencia obsesiva de Top Secret America en el secretismo también ha hecho a Estados Unidos vulnerable.
En su forma más benigna, demasiada información secreta arruina el mismo sistema para el cual fue creado.
En su forma más peligrosa, el secreto es permitir que las personas que lo saben, aquellos con acreditaciones
de seguridad, oculten sus propias malas prácticas o socaven involuntariamente la democracia, la misma
El Machine Translated
sistema Top by Google
Secret America está ahí para proteger, uno basado en la privacidad y los derechos individuales.
Diez años después de los ataques del 11 de septiembre, más proyectos secretos, más organizaciones secretas, más autoridades
secretas, más toma de decisiones secreta, más listas de vigilancia y más bases de datos no son la respuesta a todos los problemas.
De hecho, más se ha vuelto demasiado. La cantidad de secretos se ha vuelto tan enorme que las personas encargadas de guardarlos
no pueden tener éxito. Ésa es una lección de las revelaciones de WikiLeaks. Los cables filtrados del Departamento de Estado
supuestamente estuvieron a disposición de un soldado del ejército descontento con un historial de inestabilidad porque el
gobierno no estaba dando ni siquiera un nivel básico de protección a esos documentos, y porque sus colegas le permitieron traer un
CD­ROM regrabable con La música de Lady Gaga se puso a funcionar, sin darse cuenta de que podría actuar como la bolsa negra
en la que se podrían arrojar y transportar un cuarto de millón de cables diplomáticos sensibles.

En la investigación de seguridad y contrainteligencia de todo el gobierno que siguió a las revelaciones de WikiLeaks, los
expertos gubernamentales descubrieron que la mayoría de las agencias federales tienen poca comprensión de cómo proteger
su información confidencial, según las personas involucradas en la revisión. No saben qué información está desprotegida, quién
puede acceder a datos secretos, quién no debería poder hacerlo, quién ya lo ha hecho y cuánto ha robado. Muchas agencias saben
exactamente dónde tienen fugas sus sistemas informáticos, pero no han instalado los parches adecuados en tres años, ya sea porque
los gerentes no comprenden completamente la importancia de solucionar el problema o porque las agencias no cuentan con
técnicos con el conocimiento suficiente para hacerlo. , según la revisión. E incluso si comenzaran a abordar estos problemas ahora,
ya es demasiado tarde: nadie espera que las filtraciones se detengan o que los cientos de sistemas informáticos gubernamentales lleguen
a ser lo suficientemente seguros. Además, como señaló Eric Schmidt, director ejecutivo de Google, en 2010, “cada dos días ahora
creamos tanta información como desde los albores de la civilización hasta 2003”.

O, como lo indica un informe de la Asociación de Abogados de Estados Unidos y la Oficina del Tribunal Nacional del gobierno.
El Ejecutivo de Contrainteligencia señaló: “Existe una carrera en la sombra entre aquellos que intentan mantener la
información en secreto y aquellos que buscan esa información, y los buscadores están ganando rápidamente la ventaja…. La naturaleza
y escala de este desafío exige una evaluación cuidadosa del enfoque tradicional del gobierno estadounidense hacia la contrainteligencia
y su dependencia del secreto como clave para obtener y mantener una ventaja competitiva”.

La ruta más inteligente y segura es diseñar políticas y construir relaciones exteriores basadas en operar con franqueza, de una
manera que no nos avergüence ni dañe nada de valor cuando se revele.
Eso cubriría el 99 por ciento de la cuestión del universo político y permitiría la probabilidad de que realmente se puedan guardar pocos
secretos. Eso deja el otro 1 por ciento de información que realmente merece protección, como la operación Osama bin Laden.

Una tarde me senté en la sala de un alto funcionario de contrainteligencia, una persona que ha pasado
Toda una vida pensando en cómo los adversarios pueden poner a Estados Unidos en desventaja. Jugamos un juego sobre secretos.
Comience con un mundo en el que no los hay, y luego coloque en una caja las cosas que realmente deben mantenerse en secreto.
¿Cuáles serían esas cosas?
La definición de alto secreto fue escrita para una era completamente diferente, señaló, cuando la tecnología nuclear y de misiles
emergente parecía tan valiosa y única que dejarla salir causaría, de hecho, “un daño excepcionalmente grave” a nuestra seguridad
nacional. Pero no se nos ocurre ningún caso en los últimos diez años en el que se haya filtrado algún secreto que haya causado realmente
un daño grave. Ciertamente algunas fuentes de inteligencia se habían agotado; y es posible que algunos informantes extranjeros
incluso hayan sido asesinados o silenciados de algún otro modo. Pero desde la guerra fría, el mundo se había vuelto tan avanzado
tecnológicamente que
la Machine Translated
pérdida de cualquierbytecnología
Google particular que hubiera tenido un impacto severo en las capacidades estadounidenses en aquel

entonces probablemente solo provocaría en estos días una nueva ronda de innovación para reemplazarla; y nada, de hecho,
resultaría irreparablemente dañado. Lo mismo se aplica a las relaciones entre países. Aunque los países podrían dejar de cooperar
temporalmente (generalmente por razones de relaciones públicas más que por cualquier otra cosa), la globalización
y la presencia de amenazas transnacionales como el terrorismo y el contrabando de drogas habían impulsado incluso a
los aliados provisionales a mantenerse unidos donde más importaba. Esa es sin duda la lección de las revelaciones no autorizadas
de las prisiones encubiertas de la CIA que tanto enojaron a los aliados en Europa... por sólo un tiempo. Así que en la caja
imaginaria entraron los códigos nucleares y la producción de armas, los patógenos de armas biológicas y otras tecnologías
letales y únicas, y fuentes de alto nivel que eran irreemplazables, pero no mucho más.

Pero las cosas no iban así. De hecho, cada día se clasificaba más información.
Al mismo tiempo, sin embargo, los directivos de Top Secret America, que tienen edades comprendidas entre los cuarenta y
cinco y los sesenta y cinco años y, por tanto, pueden no estar familiarizados con las tecnologías más simples de la era
de la información, todavía no se dieron cuenta de la filtración que Estaba erosionando los cimientos de su mundo todos los días. El
ejemplo más evidente fue el colosal fallo de inteligencia de 2011. No era otro complot terrorista que el gobierno no había
logrado desenterrar. Fue algo mucho más difícil de haber pasado por alto: la Primavera Árabe, el cambio político dinámico que se
extiende por todo Oriente Medio y que trae consigo una inestabilidad predecible. Túnez, Egipto, Yemen, Siria, Jordania, Libia,
Argelia, Arabia Saudita y Palestina: estos eran los mismos países que las agencias de inteligencia estadounidenses se
suponía debían estar vigilando de cerca en busca de rumores terroristas y de inestabilidad política que podrían facilitar
las cosas para todos. Al Qaeda para operar. El total fracaso del gobierno en darse cuenta de la ola revolucionaria que crecía en
un país tras otro había dejado a Estados Unidos luchando por descubrir cómo ayudar a impulsar las fuerzas del cambio hacia
la democracia y alejándolas de la teocracia de la variedad fundamentalista islámica.

Parecía una repetición de la otra gran sorpresa: el colapso de la Unión Soviética en la época en que existía una versión
más pálida y menos sofisticada tecnológicamente de Estados Unidos ultrasecreto. Si esos gerentes de cuarenta, cincuenta y
sesenta años no hubieran estado tan decididos a arrojar capa tras capa de analistas inexpertos al mismo problema del
terrorismo, y si un verdadero líder de las agencias de inteligencia hubiera estado manejando el tipo de inteligencia que se
estaba recopilando en de tal manera que no todas las agencias persiguieran los mismos objetivos terroristas, entonces los
agentes de inteligencia que seguían a Túnez podrían haber notado que los líderes allí estaban siendo menospreciados en
una enorme avalancha de tweets públicos, chats y tráfico de sitios web y que aquellos recientemente envalentonados voces
promovían cambios dramáticos. O habrían notado el enorme aumento en el número de jóvenes egipcios que observan a sus
almas gemelas en el este desde sus iPhones, BlackBerrys y computadoras portátiles. Es posible que incluso hayan notado
el aumento en las ventas de iPhone antes de eso. En cambio, lo que se escondía a plena vista volvió a tomar completamente
por sorpresa a la comunidad de inteligencia. Mientras los Hermanos Musulmanes intentaban capitalizar el vacío social y político
en Egipto, el aliado estratégicamente más importante de Estados Unidos en el cambiante Oriente Medio, el gigantesco
aparato de inteligencia de Washington no hizo nada para advertir a los responsables políticos, que entonces no estaban en
absoluto preparados para promover una alternativa aceptable. Los Estados Unidos ultrasecretos se habían
concentrado tanto en deshacer a un terrorista a la vez que nadie veía el panorama general y estratégico, y eso se debía a que, en
el fondo de todo, se había vuelto tan grande y tan difícil de manejar y nadie, todavía , en realidad estaba a cargo.

Los secretos no sólo son difíciles de guardar; también pueden volverse tóxicos para el sistema que intentan proteger. Una parada
LaMachine
AméricaTranslated by extendió
secreta se Google a los gobiernos estatales y locales, los policías estatales, los sheriffs de los condados y la

policía de la ciudad, deseosos de formar parte de la respuesta a una grave amenaza a la seguridad nacional, buscaron
aprender más sobre el terrorismo, contra el cual ahora también estaban facultados para luchar. Buscaron
capacitadores, expertos en ideología y prácticas terroristas, para que les enseñaran más sobre las comunidades
islámicas en las que a menudo se afianzaba la lealtad a los imanes radicales. Se habían invertido miles de millones de
dólares en el Departamento de Seguridad Nacional, pero muy poco de ellos se destinó a entrenar a todos esos soldados
de infantería de primera línea con los que se contaría para reconocer una amenaza potencial, o incluso para desarrollar
un conocimiento rudimentario del trasfondo cultural de tantas personas. Los terroristas compartieron. Sin la ayuda
del Departamento de Seguridad Nacional, los departamentos y agencias policiales locales encontraron sus propios
maestros. Uno de ellos fue Ramón Montijo.
Ha impartido clases sobre terrorismo e Islam a agentes del orden en todo el país.
“Alabama, Colorado, Vermont”, dijo Montijo, ex sargento de las Fuerzas Especiales del Ejército e investigador del
Departamento de Policía de Los Ángeles que ahora es consultor de seguridad privada. “California, Texas y Missouri”,
continuó.
Lo que les dice es siempre lo mismo, dijo: la mayoría de los musulmanes en Estados Unidos quieren imponer
Ley Sharia aquí. “Quieren hacer que este mundo sea islámico. La bandera islámica ondeará sobre la Casa Blanca...
¡no bajo mi mandato!” él dijo. "Mi trabajo es despertar al público y, primero, a los socorristas".
Como ocurre cada vez más, los primeros en responder serán los alguaciles y la policía estatal. Estos no son agentes
del FBI, que tienen años de capacitación en el trabajo y en el aula. En cambio, a menudo son personas como Lacy Craig,
el despachador de policía que se convirtió en analista de inteligencia en el centro de fusión de Idaho, o los detectives de
Minnesota, Michigan y Arkansas que pueden hablar extensamente sobre el linaje de las pandillas o los signos de una
metanfetamina. adicto. Ahora cada uno de ellos también es una persona a la que acudir en materia de terrorismo.
En este vacío de capacitación entran los autodenominados expertos cuya comprensión de los hechos es
considerada tremendamente inexacta, incluso dañina, por el FBI y otros miembros de la comunidad de inteligencia. Al
igual que Montijo, Walid Shoebat, que se describe a sí mismo como un antiguo terrorista musulmán y convertido al
cristianismo, también da sermones a la policía local. Él también cree que la mayoría de los musulmanes buscan imponer
la ley Sharia en Estados Unidos. Para evitar esto, dijo en una entrevista, advierte a los oficiales que “es necesario
observar a todo el grupo de musulmanes en una comunidad”. Cuando Shoebat habló en la primera conferencia anual del
Centro Fusion de Dakota del Sur en Sioux Falls en junio de 2010, le dijo a su audiencia compuesta por agentes de
policía, ayudantes del sheriff, bomberos y socorristas que vigilaran los grupos de estudiantes musulmanes y las
mezquitas locales y, si era posible, aprovecharan sus teléfonos. "De esta manera se puede obtener mucha información", afirm
Al año siguiente, 2011, lo invitaron a regresar. "Han sido infiltrados en todos los niveles", advirtió Shoebat a la audiencia.
“¿Son todos los musulmanes que interpretan para el ejército estadounidense terroristas? Por supuesto que no. Pero eso
no significa que juegues a la ruleta rusa”. El viaje y los honorarios de Shoebat fueron pagados con una subvención del
Departamento de Seguridad Nacional, según el Rapid City Journal, que cubrió su visita.
“Las críticas y valoraciones que recibimos recomendaron encarecidamente que volviera”.
dijo al periódico el director de Seguridad Nacional de Dakota del Sur, Jim Carpenter. "Actuamos en consecuencia y es
por eso que regresó".
Shoebat y Montijo no son las únicas personas que comparten una experiencia tan aterradora con los agentes del
orden locales. En la publicación Shariah: The Threat to America del neoconservador Center for Security Policy, sus
autores describen una “jihad sigilosa” que debe ser frustrada antes de que sea demasiado tarde.
Entre los múltiples autores del libro se encuentran personajes tan notables como el ex director de la CIA, R. James
Woolsey, y el ex subsecretario adjunto de defensa para inteligencia y comandante del JSOC, el teniente general.
Machine
William Translated
G. Boykin, by con
junto Google
el director del centro, Frank Gaffney Jr., ex funcionario de la administración Reagan.
Escriben que la mayoría de las mezquitas en Estados Unidos ya se han radicalizado, que la mayoría de las
organizaciones sociales musulmanas son fachadas de yihadistas violentos y que los musulmanes que practican la ley Sharia
están tratando activa pero sigilosamente de imponerla en este país.
Gaffney dijo que su equipo ha hablado ampliamente, incluso en muchos foros policiales. "Los miembros de nuestro equipo
han estado involucrados en programas de capacitación durante varios años, muchos de los cuales se han centrado en inteligencia
policial local, seguridad nacional, policía estatal, unidades de la Guardia Nacional y similares", dijo Gaffney. "Estamos viendo un
aumento considerable del interés en recibir este tipo de capacitación". Gaffney afirma que las trescientas secciones universitarias
de la Asociación de Estudiantes Musulmanes en realidad están practicando la yihad sigilosa, al igual que el Consejo de
Relaciones Islámicas­Estadounidenses, que es probablemente la organización antidiscriminatoria más ruidosa. “Aquí
estamos, unos nueve años después del 11 de septiembre, y recién ahora la gente, ya sean jefes de policía, agentes del FBI,
inteligencia militar u otros oficiales de inteligencia, comienza a ser expuesto a este tipo de información”, me dijo Gaffney. Dice
que no todos los musulmanes son el enemigo, pero que muchos lo son. "Los musulmanes que asisten a mezquitas que no
son propiedad de los sauditas ni están administradas por ellos no son, en general, creo, un problema, al menos no todavía".

Las opiniones de Gaffney son ridiculizadas por muchos expertos en terrorismo e Islam. Philip Mudd es uno de
a ellos. Durante tres décadas, Mudd impulsó los esfuerzos de la CIA para detener a Al Qaeda y otros terroristas
internacionales. Durante cuatro años trabajó con el FBI para hacer lo mismo. Ha leído las transcripciones de los
interrogatorios de los terroristas capturados. Ha estudiado las investigaciones sobre lo que hace que tantos jóvenes se
vuelvan violentos. Incluso ha entrevistado a jóvenes terroristas que se encuentran en prisiones de Oriente Medio. Está
completamente en desacuerdo con las ideas que personas como Gaffney y Boykin, que se describe a sí mismo como un activista
cristiano fundamentalista, sostienen y están tratando de difundir. "Creo que se trata de un malentendido fundamental
del fenómeno que enfrentamos", dijo Mudd. Eric Rudolph, el terrorista del Parque Olímpico, “que asesinó a alguien bajo la
apariencia del cristianismo, no era cristiano; es un asesino….
Esto no tiene sentido. Son tonterías envueltas en basura…. No creo que esto tenga que ver con el Islam, simplemente no lo creo”.

Inculcar al esfuerzo antiterrorista la idea de que el propio Islam es responsable del extremismo violento “es
extremadamente peligroso”, añadió Mudd. “Nuestra capacidad para absorber a estos niños [musulmanes estadounidenses]
alimenta nuestra capacidad para prevenir el terrorismo. Cuanto más avanzamos en el camino de decir, cuando haya un
ataque, vamos a bombardear una mezquita con bombas incendiarias, más alimentamos la sensación de que después de que
alguien presta juramento a Estados Unidos todavía no es un verdadero estadounidense. Esto nos matará”.

La portavoz del DHS, Amy Kudwa, dijo que el departamento no mantiene una lista de expertos en terrorismo; ni tiene intención
de iniciar uno. ¿Quiénes eran ellos, preguntó retóricamente, para decirle a las autoridades locales qué instructores eran buenos
y cuáles no, y para sacar del negocio a los malos? Pero después de ser preguntada sobre estos problemas, dijo que el
departamento está trabajando en directrices para las autoridades locales que luchan con el tema. Por el momento, los
musulmanes eran el objetivo de estos expertos mal informados. Pero, según los documentos del DHS y del FBI que obtuvimos,
el FBI y los funcionarios locales de seguridad nacional ya se habían interesado más en ciertos grupos; los afroamericanos una vez
en prisión, porque las conversiones al Islam en las cárceles podrían ser una amenaza creciente; activistas por los derechos de
los animales y el medio ambiente porque algunos de ellos habían cometido actos violentos; inmigrantes recientes y residentes
estadounidenses de Somalia, Yemen, Irak, Irán, Afganistán, Pakistán, Arabia Saudita, Nigeria, el norte de África y otros lugares
porque podrían ser un conducto para sus compatriotas terroristas. Aplicación de la ley local
Los gruposTranslated
Machine también estaban
by Googledifundiendo advertencias sobre manifestantes pacíficos, enviadas desde los centros de
fusión de inteligencia estatal. Otros grupos, especialmente los manifestantes contra la guerra, aparecían a menudo en las
páginas de estos boletines Law Enforcement Sensitive.
Dadas todas las nuevas tecnologías de vigilancia y bases de datos inspiradas en la guerra que los contratistas privados
de Top Secret America habían desarrollado, es inconcebible que las autoridades no comenzaran a utilizarlas para
propósitos más amplios. ¿Qué pasaría si el próximo presidente electo para dirigir Estados Unidos creyera que no hay nada
malo en utilizar estos sistemas para examinar más detenidamente, por si acaso, grupos de protesta política pacíficos y
legales?
“Sabes, la Constitución nos defiende a todos contra registros e incautaciones irrazonables”, dijo el exdirector de
la NSA, quien participó en la cuestionable práctica de escuchas telefónicas en Estados Unidos sin las debidas garantías
legales después del 11 de septiembre. "Lo que constituye razonabilidad depende de la amenaza".

John Rizzo, el elegante asesor jurídico de la CIA, había observado al último presidente asumir el cargo con un poco de
aprensión. Habiendo aprobado personalmente todos los programas encubiertos más controvertidos de la agencia (duros
interrogatorios, entregas y prisiones secretas), tomó nota cuando el candidato Obama criticó esas medidas. Levantó
la guardia cuando escuchó que el equipo de Obama llevaría a cabo una revisión de todas las acciones encubiertas que
aún estaban registradas.
Pero entonces Rizzo recibió un mensaje del nuevo equipo, incluso antes del día de la inauguración. “Su gente era
Haciéndonos señales, creo que en parte para tratar de asegurarnos que no iban a venir y desmantelar el lugar, que iban
a ser tan duros, si no más, que el pueblo de Bush”.
Rápidamente, Obama desclasificó las directivas de la era Bush sobre interrogatorios y luego prohibió las duras
técnicas. Anunció que cerraría la prisión militar de Guantánamo, pero dio marcha atrás bajo presión política. Prometió juzgar
a los presuntos terroristas en tribunales penales, pero también se echó atrás. La revisión de la acción encubierta procedió
según lo planeado.
Cuando terminó, la nueva administración “no había cambiado prácticamente nada”, dijo Rizzo. "Cosas
continuado. Se continuaron las autoridades que originalmente fueron otorgadas por el presidente Bush poco después
del 11 de septiembre. Todos ellos fueron recogidos, revisados y respaldados por la administración Obama”.
Al igual que su predecesor, el Departamento de Justicia de Obama también ha utilizado agresivamente el privilegio
de los secretos de estado para anular las impugnaciones judiciales contra acciones gubernamentales clandestinas. El
privilegio es una regla que permite al poder ejecutivo retener pruebas en un caso judicial cuando cree que su
divulgación pública dañaría la seguridad nacional. De enero de 2001 a enero de 2009, el gobierno invocó el secreto de
estado en más de cien casos, lo que representa más de cinco veces el número de casos invocados en todas las
administraciones anteriores, según un estudio del Centro Legal de Georgetown sobre Seguridad Nacional y la Ley. La
administración Obama también inició más investigaciones de filtraciones contra denunciantes de seguridad
nacional y periodistas que la administración Bush, con la esperanza, como mínimo, de asustar a los
empleados gubernamentales con autorizaciones de seguridad para que no hablaran con los periodistas.

Y el crecimiento de Top Secret America también continuó. En el primer mes de administración, cuatro
Se activaron nuevas organizaciones de inteligencia y de Operaciones Especiales que ya habían estado en proceso.
3 Pero a finales de 2009, surgieron unas treinta y nueve organizaciones antiterroristas nuevas o
reorganizadas. Esto incluyó siete nuevos grupos de trabajo de inteligencia y contraterrorismo en el extranjero y diez
unidades de Operaciones Especiales e inteligencia militar que fueron creadas o sustancialmente
reorganizado. El año siguiente,
Machine Translated by Google2010, estuvo igual de ocupado: el Estados Unidos ultrasecreto de Obama añadió veinticuatro
nuevas organizaciones y una docena de nuevos grupos de trabajo y unidades militares, aunque las guerras en Afganistán e
Irak estaban llegando a su fin.
Algunos contratistas se preparaban para tiempos más difíciles, pero ahora su relación con el gobierno parecía un
matrimonio largo y cómodo. Un divorcio era impensable. Cada lado se identificó como la mitad de una pareja. El vídeo mostrado
por la Agencia de Inteligencia de Defensa a un salón de baile lleno de contratistas en Phoenix describía la relación en
términos de Hollywood. La pareja de contratistas del gobierno era como “Fred y Ginger”, “Ben y Jerry”, “Sonny y Cher”, “Butch
Cassidy y Sundance Kid”, arrullaba el video.

En muchas empresas continuaron las ganancias y la expansión. CACI, uno de los actores más importantes,
registró 36,4 millones de dólares de beneficios en el tercer trimestre del año fiscal 2011. Contrató a cuatrocientos nuevos
empleados y estaba buscando otros cuatrocientos. Los analistas atribuyeron su éxito a los crecientes mercados de ciberseguridad
e inteligencia y a sus lucrativos contratos con el ejército para servicios de inteligencia y guerra de información.

El resultado de las acciones militares y encubiertas estadounidenses en todo el mundo aún era incierto, pero cuando se
cumplió el décimo aniversario del 11 de septiembre, otro gran ataque contra Estados Unidos parecía improbable. Incluso en la
región de la capital, donde el miedo se había afianzado después del 11 de septiembre, los estadounidenses comunes y corrientes
se sentían más seguros que en años. Las Patrullas Aéreas de Combate de la fuerza aérea ya no realizaban muchas incursiones
nocturnas. Las alertas codificadas por colores habían desaparecido, junto con los puestos de control policial y los controles de
carreteras en el Capitolio. Nadie habló de abastecerse de máscaras antigás ni de construir habitaciones seguras. Ninguna de
las personas con autorización de alto secreto estaba haciendo arreglos discretos para trasladar a sus familias fuera del área
o comprar globos aerostáticos o kayaks para un escape rápido, como lo habían hecho una década antes. De hecho, la ciudad
estaba en auge gracias a las inversiones empresariales, la vida nocturna y las giras de estudiantes de secundaria cuyos padres ya
no tenían miedo de permitirles visitar la Casa Blanca, el objetivo terrorista más obvio.
Todo esto eran buenas noticias y, sin embargo, el presidente Obama no había alterado el tamaño ni siquiera había comenzado
a atacar la ineficiencia de Estados Unidos ultrasecreto. De hecho, se aseguró de que siguiera recibiendo más y más dinero de
los contribuyentes, a pesar de un enorme déficit federal y una deuda nacional cada vez mayor de 14 billones de dólares que
amenazaba con socavar la seguridad financiera de la nación.
El único pequeño indicio de que algo podría cambiar fue un vago anuncio el 10 de febrero de 2011 de James R. Clapper Jr.,
quien había sido ascendido a director de inteligencia nacional. “Todos entendemos que vamos a tener que apretarnos el cinturón.
Y dado, ya sabes, la financiación que nos han dado durante los últimos diez años desde el 11 de septiembre, eso probablemente
sea apropiado”. Los detalles de la reducción aún no se han resuelto, afirmó. Pero tan pronto como lo estuvieran, serían clasificados.
Machine Translated by Google
EXPRESIONES DE GRATITUD

Muchas personas que ayudaron a hacer posible este libro no desean ser nombradas aquí, pero les agradecemos
profundamente su disposición para responder preguntas, brindar información e incluso leer los capítulos para verificar la precisi
Sin ellos, este libro seguiría siendo sólo una idea.
Nos complace poder agradecer a los editores senior del Washington Post, Marcus Brauchli, Liz Spayd y Raju
Narisetti, quienes nos brindaron el aliento y el tiempo para escribir la serie “Top Secret America”, que inspiró este libro.
Nuestros compañeros de equipo en el Post fueron firmes y creativos y también les agradecemos: Lauren Keane, Kat Downs,
Sarah Sampsel, Ryan O'Neill, Justin Ferrell, Laura Stanton, Jennifer Morehead, Jennifer Jenkins, Nathaniel Vaughn
Kelso, Greg Manifold, Karen Yourish. , Stephanie Clark, Ben de la Cruz, Whitney Shefte, Dan Drinkard, Anne Ferguson­
Rohrer, Robert Kaiser, Laris Karklis, Jacqueline Kazil, Todd Lindeman, Doris Truong, Amanda Zamora y, especialmente,
nuestro editor David Finkel, nuestra investigadora Julie Tate, y el único fotógrafo de noticias que conocemos al que realmente
le gusta convertir edificios en fotografías, Michael S. Williamson. Sumamos a Phil Bennett, que nos animó desde el
principio; y Donald Graham porque es un periodista excelente y atento.

Y también un cordial saludo a quienes se convirtieron en nuestro equipo legal en el Post, Eric Lieberman, Jim
Kennedy, Kevin Baine y Jeffrey Smith.
Tom Shroder, nuestro editor tranquilo y reflexivo para el penúltimo borrador, fue fundamental para hacer esto.
suceden en cada paso y de gran apoyo moral.
No podríamos haber hecho esto de manera tan rápida y eficiente sin el apoyo y el profesionalismo.
ayuda del equipo de Little, Brown and Company: el editor Michael Pietsch; las correctoras Janet Byrne y Peggy
Freudenthal; el asesor legal Eric Rayman; en publicidad Nicole Dewey y Carolyn O'Keefe; Heather Fain y Amanda Tobier
en marketing; el editor digital Terry Adams; la editora gerente digital Liz Kessler; y especialmente a nuestro talentoso
editor Geoff Shandler y su nueva y trabajadora estrella, Liese Mayer.

Finalmente, nuestra agente estelar, Gail Ross, ayudó de muchas maneras, como caja de resonancia, negociadora,
y, lo más importante, un amigo.
Dana también desea agradecer a Anne Priest, Cissy delaVallee, Anne Hull, David Finkel, Bruce McWilliams,
Bonnie Jo y Matisse Mount, Michael Kirk, Jim Gilmore, Margie, Janet, Colette, Irene, David, Karen deYoung y Haley
Goodfellow por mantenerme encaminado en todos los sentidos; Nicholas Goodfellow por aligerar los momentos en los
que no estaba trabajando; y Bill Goodfellow por demasiadas cosas para enumerarlas aquí.

De Bill: Lo curioso de trabajar en los límites de Top Secret America es que el bienestar de mis propios amigos
depende de que esas amistades y nuestros contactos permanezcan ocultos. Me gustaría agradecer a las muchas
personas que me han ayudado a comprender el mundo militar y de inteligencia, personas que se han rascado la
cabeza conmigo al tratar de comprender el tamaño y la conducta del gobierno, personas que verificaron los
hechos, personas que me transmitieron información valiosa. de datos o documentos, personas que discutieron y debatieron
lo que todo esto significa, personas que chismorrearon sobre nuestros intereses y obsesiones comunes, personas
que bromearon hasta el final. Gracias nuevamente a Phil, Steve, John, John, Dave, Gary, Bob y Dan por los años y la
inspiración.
Fuera del gobierno, primero quisiera agradecer a Chuck Gundersen y Peter Pringle, siempre
allá; Tom Translated
Machine Cochran,by Chip Fleischer, Hans Kristensen, Matthew McKinzie, Stan Norris, Tom Powers, John Robinson
Google
y Bob Windrem, colegas y colaboradores extraordinarios. Gracias, Sondra y Ron, Danny y Jamie. Gracias a los
muchos periodistas que comparten información conmigo a pesar de la competencia potencial, confiando y
sabiendo que lo que se da, se obtiene, particularmente Sy, Eric, Greg y Mark. Gracias, Kevin y Cory, Julia y
Reed, Philene y Darren; y Steve y Hannah: Me alegra saber que estáis ahí. Gracias, Kimberly. A mi abogado,
Jeff Smith, gracias por casi tres décadas (!) de respaldo. Para Rikki y Hannah, los amo. Para Luciana, Olivia y
Galen: estamos fuera del búnker y en la guarida de los tejones.

Tres gigantes institucionales se unieron para hacer de este libro, y su formato digital mejorado, una experiencia
para los lectores más profunda de lo que hubiera sido de otra manera. Vale la pena celebrar su fácil
colaboración. Así que gracias, pequeño, Brown; el Washington Post; y Primera Línea del Servicio Público de
Radiodifusión.
Machine Translated by Google
GLOSARIO DE TÉRMINOS Y ACRÓNIMOS

CENTCOM (Comando Central): Un comando unificado del Departamento de Defensa, con sede en MacDill AFB.
CENTCOM gestiona las tropas y las operaciones militares estadounidenses en los países de Oriente Medio, el
norte de África y Asia central.

CIA (Agencia Central de Inteligencia): La CIA, con sede en McLean, Virginia, recopila, evalúa y difunde información sobre
acontecimientos políticos, militares, económicos, científicos y de otro tipo en el extranjero. Sus espías recopilan
inteligencia sobre amenazas a los intereses estadounidenses, entre ellos el terrorismo, la proliferación y el desarrollo
de armas, el tráfico internacional de drogas y sindicatos criminales, y el espionaje extranjero.

CIPFIN (Programa de Infraestructura Crítica de Defensa para Finanzas): Base de datos y elemento del Programa de
Infraestructura Crítica de Defensa que identifica y evalúa la seguridad de los activos físicos, ciberactivos e
infraestructuras en los sectores público y privado que son esenciales para la seguridad nacional.

DHS (Departamento de Seguridad Nacional): Establecido por la Ley de Seguridad Nacional de 2002, el DHS nació el 24
de enero de 2003. Está a cargo de desarrollar y coordinar una estrategia nacional integral para fortalecer a
los Estados Unidos contra amenazas o ataques terroristas. Incluye la Administración de Seguridad en el Transporte y el
Servicio de Inmigración y Control de Aduanas (anteriormente INS).

DIA (Agencia de Inteligencia de Defensa): El mayor productor y administrador de inteligencia militar extranjera para el
Departamento de Defensa. Es uno de los dieciséis miembros de la comunidad de inteligencia estadounidense. El director
de la DIA es el principal asesor del secretario de Defensa y el presidente del Estado Mayor Conjunto en asuntos de
inteligencia militar. Gestiona el programa Agregado de Defensa.

DNI (Director de Inteligencia Nacional): un puesto a nivel de gabinete, el DNI es una especie de zar de inteligencia cuya
función es coordinar las dieciséis agencias y departamentos que conforman la comunidad de inteligencia. La DNI es el
principal asesor del presidente y del Consejo de Seguridad Nacional en asuntos de inteligencia relacionados con la
seguridad nacional. La DNI también supervisa y dirige la implementación del Programa Nacional de
Inteligencia. En realidad, el poder de la DNI ha dependido menos de la definición dada en la legislación que de la relación
de su titular con el presidente y con los jefes de las distintas agencias de inteligencia.

DoD (Departamento de Defensa): un departamento ejecutivo encabezado por el secretario de defensa. El Departamento de
Defensa es responsable de proporcionar, organizar y administrar las fuerzas militares necesarias para prevenir y librar
guerras y proteger la seguridad de los Estados Unidos. Los elementos principales de estas fuerzas son el ejército, la
marina, la Infantería de Marina y la fuerza aérea, que constan de alrededor de 1,3 millones de hombres y mujeres en
servicio activo. Están respaldados, en caso de emergencia, por los 825.000 miembros de las reservas y la Guardia
Nacional. Además, el Departamento de Defensa cuenta con unos 600.000 empleados civiles.

DOHA (Oficina de Audiencias y Apelaciones de la Defensa): un componente de los Servicios Legales de Defensa
Agencia del Departamento de Defensa que brinda adjudicación legal y decisiones de reclamaciones en materia de personal.
casos de autorización
Machine deGoogle
Translated by seguridad para personal contratista que realiza trabajos clasificados, así como para el Departamento
de Defensa y otras veinte agencias y departamentos federales.

FBI (Oficina Federal de Investigaciones): La principal agencia federal encargada de hacer cumplir la ley responsable de las
investigaciones antiterroristas y delitos federales dentro de los Estados Unidos. Su director ocupa un puesto a nivel de
gabinete.

FISD (División de Servicios de Investigación Federal): lleva a cabo investigaciones de antecedentes utilizadas por agencias
gubernamentales para determinar la idoneidad de las personas para el empleo y las autorizaciones de seguridad. En 2005, el
Servicio de Seguridad de Defensa transfirió la función de investigación de seguridad del personal del Departamento de Defensa (y
alrededor de mil seiscientos miembros del personal) al FISD. La mayoría de las principales agencias de la comunidad de
inteligencia fuera del Departamento de Defensa son responsables de sus propias investigaciones de seguridad y programas de autoriz

GAO (Oficina de Responsabilidad Gubernamental): Establecida en 1921, la GAO es una agencia independiente de presupuesto y
contabilidad que trabaja para el Congreso. La GAO investiga cómo gasta el gobierno federal el dinero de los contribuyentes, y
el jefe de la GAO es el contralor general de los Estados Unidos.

GEOINT (Inteligencia geoespacial): consta de imágenes, inteligencia de imágenes e información geoespacial (cartografía,
gráficos y geodesia) sobre las características físicas de la Tierra y el subsuelo. Antes del 11 de septiembre, el Servicio
Geológico de Estados Unidos era responsable de producir imágenes y datos geoespaciales para Estados Unidos.

IO (Operaciones de información): Las operaciones de información, a veces llamadas operaciones de influencia, se dedican
principalmente a influir en las percepciones y la toma de decisiones extranjeras. Durante los conflictos armados, también
incluyen esfuerzos para lograr resultados físicos y psicológicos en apoyo de las operaciones militares. Las IO militares
incluyen operaciones psicológicas (PSYOP), engaño militar y seguridad de operaciones (OPSEC), que son medidas para
proteger la seguridad de las operaciones y la información de los EE. UU. y promover sus objetivos.

JCITA (Academia Conjunta de Capacitación en Contrainteligencia): Ubicada en Elkridge, Maryland, JCITA es la principal
organización de capacitación especializada en contrainteligencia avanzada. Establecida en 2000, forma parte de la Agencia de
Inteligencia de Defensa. JCITA brinda capacitación a más de diez mil miembros del personal de agencias militares y de defensa
en todo el mundo a través de capacitación interna, móvil y a distancia.

JCS (Jefes de Estado Mayor Conjunto): El personal superior de oficiales militares que asesoran al presidente, al secretario de
Defensa y al Consejo de Seguridad Nacional en asuntos militares. Está compuesto por el presidente del Estado Mayor Conjunto
(CJCS), el vicepresidente del Estado Mayor Conjunto (VCJCS) y los jefes del ejército, la marina, la fuerza aérea y la Infantería de
Marina, todos designados por el presidente tras la confirmación del Senado. Con su sede en el Pentágono, el JCS no
tiene autoridad operativa, pero se ha vuelto cada vez más importante en la planificación de la estrategia y las tácticas de los
esfuerzos militares contraterroristas.

JSOC (Comando Conjunto de Operaciones Especiales): JSOC fue creado en 1980 como una fuerza de rescate de rehenes. Fue
renovada por el general del ejército Stanley McChrystal en 2003 para convertirla en una competente fuerza militar ofensiva dedicada
en gran medida a matar y capturar a los principales líderes terroristas en Irak, Afganistán, Filipinas, Yemen y otros
lugares.
Machine
JTAC Translated
(Controlador by Google
conjunto de ataque de terminal): personal de la fuerza aérea en tierra que ayuda a guiar a los pilotos en el
aire para alcanzar sus objetivos.

JTTF (Grupo de Trabajo Conjunto contra el Terrorismo): Bajo la dirección del FBI, un JTTF reúne a entidades policiales
federales, militares, estatales y locales para investigar, analizar y desarrollar fuentes sobre terrorismo dentro de los
Estados Unidos. De 35 el 11 de septiembre (el primero se estableció en la ciudad de Nueva York en 1980), el número de
JTTF aumentó a 106 en 2011. Los más grandes, en Nueva York, Washington y Los Ángeles, incluyen cientos de
empleados y oficiales de enlace de otros países. agencias; los más pequeños no superan una docena de personas.

NCTC (Centro Nacional de Contraterrorismo): Establecido por la Ley de Reforma de la Inteligencia y Prevención del
Terrorismo de 2004, el NCTC integra y analiza toda la inteligencia sobre terrorismo y contraterrorismo y
diseña planes estratégicos de contraterrorismo. Es una organización subordinada a la Oficina del Director de Inteligencia
Nacional. Mantiene la Base de datos de detección de terroristas (TSDB), una lista autorizada alimentada por dos fuentes
principales: información terrorista internacional del NCTC e información terrorista nacional del FBI.

NGA (Agencia Nacional de Inteligencia Geoespacial): una agencia de apoyo al combate del Departamento de Defensa que
proporciona inteligencia geoespacial en apoyo de la seguridad nacional. NGA también desarrolla soluciones de inteligencia
basadas en imágenes y mapas para la defensa nacional, la seguridad nacional y la seguridad de la navegación de
los EE. UU. Con sede en Bethesda, Maryland, NGA cuenta con importantes instalaciones en Washington, el norte de Virginia
y St. Louis.

NIE (Estimaciones de Inteligencia Nacional): Producidas por el Consejo Nacional de Inteligencia interinstitucional, las NIE
son evaluaciones generales autorizadas para el futuro de la comunidad de inteligencia, generalmente producidas en el nivel
de clasificación de alto secreto. Los temas pueden variar desde proyecciones de las fuerzas nucleares rusas y chinas
hasta el impacto del cambio climático en la seguridad nacional.

NIMA (Agencia Nacional de Imágenes y Cartografía): Renombrada como Agencia Nacional de Inteligencia Geoespacial
en 2003.

NORAD (Comando de Defensa Aeroespacial de América del Norte): organización militar estadounidense­canadiense
encargada de advertir sobre ataques contra Estados Unidos desde misiles, aviones o naves espaciales. Controla el
espacio aéreo sobre América del Norte. El comandante es responsable tanto ante el presidente de Estados Unidos como
ante el primer ministro canadiense.

NRO (Oficina Nacional de Reconocimiento): La NRO se estableció en septiembre de 1961 como una agencia
clasificada del Departamento de Defensa y no se desclasificó hasta 1992. Con sede en Chantilly, Virginia, la NRO
gestiona el diseño y la construcción de los satélites de reconocimiento de la nación, que son los Principales activos
de recopilación de datos de fuentes de inteligencia geoespacial. La mayoría de sus actividades son realizadas por
contratistas.

NSA (Agencia de Seguridad Nacional): Creada en 1952, la NSA escucha a escondidas en todo el mundo. Su misión
también es proteger los sistemas de información de seguridad nacional de Estados Unidos y recopilar y difundir señales
de inteligencia extranjeras (llamadas SIGINT, o interceptaciones). Sus áreas de especialización incluyen
criptoanálisis, criptografía, matemáticas, informática y análisis de lenguas extranjeras. es parte
delMachine
Departamento de Defensa
Translated y está integrado por personal civil y militar.
by Google

ONI (Oficina de Inteligencia Naval): el principal centro de inteligencia de la marina, tiene su sede en el Centro Nacional de
Inteligencia Marítima (NMIC) en Suitland, Maryland. Produce inteligencia marítima y analiza y evalúa capacidades,
tendencias, operaciones y tácticas navales extranjeras, la actividad marítima civil global y una amplia gama de productos
analíticos de todas las fuentes.

OPSEC (Seguridad de Operación): Medidas tomadas para evitar que documentos, tecnología y planes sean divulgados a
personal no autorizado.

OSD (Oficina del Secretario de Defensa): La OSD formula la política general de defensa y la política relacionada con el
Departamento de Defensa. Se organiza principalmente a través de un conjunto de subsecretarias: subsecretaria de
Adquisiciones, Tecnología y Logística; subsecretario de inteligencia; subsecretario de personal y preparación; y subsecretario
de política.

SECDEF (Secretario de Defensa): bajo el presidente, que es el comandante en jefe, el secretario de defensa ejerce
autoridad y control sobre el Departamento de Defensa. El departamento está compuesto por la Oficina del Secretario
de Defensa; los departamentos militares y los servicios militares dentro de esos departamentos; el presidente del Estado Mayor
Conjunto y del Estado Mayor Conjunto; el combatiente manda; las agencias de defensa; actividades de campo del Departamento
de Defensa; y otras oficinas, agencias, actividades y comandos que puedan establecerse o designarse por ley o por el presidente o
el secretario de defensa.

SOCOM (Comando de Operaciones Especiales): SOCOM se activó el 16 de abril de 1987, en respuesta a la acción del Congreso
en la Ley de Reorganización de la Defensa Goldwater­Nichols de 1986 y la Enmienda Nunn­Cohen a la Ley de Autorización
de Defensa Nacional de 1987. El Congreso ordenó un nuevo Comando de cuatro estrellas para preparar fuerzas de
operaciones especiales (SOF) para llevar a cabo misiones asignadas y, si lo ordena el presidente o el secretario de defensa,
planificar y llevar a cabo operaciones especiales.

SOF (Fuerzas de Operaciones Especiales): Término utilizado para describir unidades militares de élite competentes
en contrainsurgencia, entrenamiento de fuerzas militares extranjeras, asuntos civiles y operaciones psicológicas. Están más
cualificados, tanto física como mentalmente, y mejor equipados que las fuerzas convencionales.
Operan en pequeños equipos y están formados por las Fuerzas Especiales del ejército; también conocidos como Boinas
Verdes; SEAL de la Marina de los EE. UU.; y los aviadores de operaciones especiales de la fuerza aérea.

SPACECOM (Comando Espacial): Establecido en 1984 y cerrado en 1992, SPACECOM era anteriormente uno de los
comandos conjuntos unificados con responsabilidades funcionales más que geográficas: operaciones militares, armas, ejercicios,
planes y estrategias relacionadas con el espacio. Con sede en Peterson AFB, su comandante tenía “tres funciones”, sirviendo
también como comandante en jefe del Comando de Defensa Aérea de América del Norte y comandante del Comando
Espacial de la Fuerza Aérea.

TOSA (Actividad de apoyo a operaciones técnicas): una organización clandestina de inteligencia, vigilancia y
reconocimiento (ISR) que apoya operaciones especiales, JSOC y otros esfuerzos de recopilación de inteligencia a corto
plazo que exigen una presencia cercana. Anteriormente conocida como Actividad de Apoyo de Inteligencia, The Activity y
Gray Fox.

USD(I) (Subsecretario de Defensa para Inteligencia): Este individuo sirve como personal principal
asistente
MachineyTranslated
asesor delby
secretario
Google de defensa y del subsecretario de defensa en todos los asuntos de inteligencia
militar, contrainteligencia, seguridad y otros asuntos relacionados con la inteligencia. El USD(I) proporciona supervisión
y orientación política para todas las actividades de inteligencia del Departamento de Defensa, pero también gestiona algunas
operaciones seleccionadas. Véase DPAO, capítulo 4.
NOTAS SOBRE LA BASE DE DATOS Y FUENTE ESCRITA
Machine Translated by Google

MATERIAL

Las bases de datos interconectadas desarrolladas para este proyecto implicaron la revisión de cientos de miles de
documentos. Las preguntas básicas que buscamos responder fueron qué agencias trabajan a un nivel ultrasecreto dentro del
gobierno de Estados Unidos, qué tipo de trabajo es, dónde se lleva a cabo físicamente este trabajo y qué contratistas privados
están involucrados. Luego preguntamos cuánto de este esfuerzo comenzó después del 11 de septiembre, y cuánto se habían
expandido los esfuerzos en marcha antes del 11 de septiembre desde entonces.
Las bases de datos incluyeron:

Entidades gubernamentales dedicadas a trabajos ultrasecretos, por agencia, dirección(es) y tipo de trabajo. Esto incluía
agencias militares y civiles del gobierno federal, seguidas de agencias a nivel de gobierno estatal y local.

Entidades corporativas que realizan trabajos ultrasecretos, por empresa, cliente gubernamental, ubicación y tipo de
trabajo.

Ubicaciones donde se realizaba trabajo ultrasecreto, por entidad gubernamental, contratista y tipo de trabajo.

Extrajimos cuatro fuentes básicas de datos para construir estas bases de datos y finalmente utilizamos las
siguientes fuentes de alimentación (de los cientos de miles recopilados) para el sitio web Top
Secret America (http://projects.washingtonpost.com/top­secret­america/). :

Unos 3.000 contratos gubernamentales y órdenes de trabajo que especificaban el requisito de que el contratista
trabajara en un nivel ultrasecreto, por patrocinador gubernamental, empresa y tipo de trabajo.
Unos 38.000 anuncios de empleo de empresas privadas que requieren autorización de alto secreto, por empresa,
ubicación, cliente y tipo de trabajo.
Unas 12.700 descripciones de puestos y anuncios de unas 1.200 entidades gubernamentales que requieren
una autorización de alto secreto, por ubicación y tipo de trabajo.
Unos 1.500 currículums y biografías donde personas declaraban que habían realizado trabajos ultrasecretos, para
quién y dónde.

En total, se recopilaron 112.000 archivos individuales con un total de 520 GB de datos. Las bases de datos que creamos
que describen más de 700 entidades gubernamentales y 1900 empresas incluían 640 000 campos. Se geocodificaron más de
10.000 ubicaciones; En el Washington Post, especialistas web, investigadores, pasantes y correctores de estilo
ayudaron con aportes, diseño y verificación de datos.
Para obtener información adicional sobre la metodología utilizada en el proyecto, consulte:
http://projects.washingtonpost.com/top­secret­america/articles/methodology/.

Libros

James Bamford. Un pretexto para la guerra: el 11 de septiembre, Irak y el abuso de las agencias de inteligencia de Estados
Unidos (Nueva York: Doubleday, 2004).
——— The Shadow
Machine Translated Factory: La NSA ultrasecreta desde el 11 de septiembre hasta las escuchas ilegales en Estados
by Google

Unidos (Nueva York: Doubleday, 2008).


Gary Berntsen y Ralph Pezzullo. Jawbreaker: El ataque a Bin Laden y Al­Qaeda: un relato personal del
comandante de campo clave de la CIA (Nueva York: Crown, 2005).
George W. Bush. Puntos de decisión (Nueva York: Crown, 2010).
Richard Clarke. Contra todos los enemigos: Dentro de la guerra de Estados Unidos contra el terrorismo (Nueva York: Free Press,
2004).
Steve Coll. Ghost Wars: La historia secreta de la CIA, Afganistán y Bin Laden, desde la Unión Soviética
Invasión al 10 de septiembre de 2001 (Nueva York: Penguin Press, 2004).
Bob Drogin. Bola curva: espías, mentiras y el estafador que provocó una guerra (Nueva York: Random
Casa, 2007).
General Tommy Franks (con Malcolm McConnell). Soldado americano (Nueva York: HarperCollins
Editores, 2004).
Roger Z. George y Harvey Rishikof. La Empresa de Seguridad Nacional (Washington, DC:
Prensa de la Universidad de Georgetown, 2011).
Bradley Graham. Según sus propias reglas: las ambiciones, los éxitos y los fracasos finales de Donald Rumsfeld (Nueva
York: Public Affairs, 2009).
Rebeca Grant. Los primeros 600 días de combate: la fuerza aérea estadounidense en la guerra global contra el terrorismo
(Washington, DC: IRIS Press, 2004).
Benjamín S. Lambeth. Poder aéreo contra el terrorismo: la conducción de la operación por parte de Estados Unidos es duradera
Libertad (Santa Mónica, CA: Rand Corporation, 2005).
Matt J. Martin (con Charles W. Sasser). Predator: La guerra aérea a control remoto sobre Irak y Afganistán: la historia
de un piloto (Minneapolis, MN: Zenith Press, 2010).
General Richard B. Myers, USAF, retirado. (con Malcolm McConnell). Ojos en el horizonte: servir en la primera línea de la
seguridad nacional (Nueva York: Threshold Editions [una división de Simon & Schuster, Inc.], 2009).

Sean Naylor. No es un buen día para morir: La historia no contada de la Operación Anaconda (Nueva York:
Grupo editorial Berkley, 2005).
Bruce Reidel. Abrazo mortal (Washington, DC: Brooking Institution Press, 2011).
James resucitado. Estado de guerra: La historia secreta de la CIA y la administración Bush (Nueva York:
Prensa libre, 2006).
Donald Rumsfeld. Conocido y desconocido: una memoria (Nueva York: Sentinel, 2011).
Tim Shorrock. Espías a sueldo: El mundo secreto de la subcontratación de inteligencia (Nueva York: Simon &
Schuster, 2008).
Gary C. Shroen. Primero en: Un relato de un experto sobre cómo la CIA encabezó la guerra contra el terrorismo en
Afganistán (Nueva York: Ballantine Books/Presidio Press, 2005).
George Tenet (con Bill Harlow). En el centro de la tormenta (Nueva York: HarperCollins Publishers,
2007).
Pablo Thompson. The Terror Timeline (Nueva York: HarperCollins Publishers, 2004).
Bob Woodward. Bush en guerra (Nueva York: Simon & Schuster, 2002).
——— Las guerras de Obama (Nueva York: Simon & Schuster, 2010).
——— Plan de ataque (Nueva York: Simon & Schuster, 2004).
——— Estado de negación: Bush en guerra, Parte III (Nueva York: Simon & Schuster, 2006).
Informes
Machinegubernamentales
Translated by Google

Utilizamos innumerables libros presupuestarios de varias agencias de seguridad nacional; Audiencias del Congreso e informes de
comités; e informes de la Oficina General de Responsabilidad, el Servicio de Investigación del Congreso y las oficinas del
Inspector General del Departamento de Defensa, los servicios militares, el Departamento de Seguridad Nacional y el
Departamento de Justicia. A nivel federal y estatal, recopilamos más de 1.000 advertencias e informes de inteligencia de miembros
de la comunidad de inteligencia y centros de fusión estatales. Además:

Informe de la Comisión 911: Informe final de la Comisión Nacional sobre Ataques Terroristas a la
Estados Unidos, edición autorizada (Nueva York: WW Norton and Company, 2003).
Comisión sobre las Capacidades de Inteligencia de Estados Unidos sobre Armas de Masa
Destrucción

Oficina del Director de Inteligencia Nacional, Inteligencia Nacional: Guía del Consumidor, 2009.
Informe sobre las evaluaciones de inteligencia de la comunidad de inteligencia de EE. UU. sobre Irak antes de la
guerra, Fuerza Aérea de EE. UU. (CENTAF), “Rápido y definitivo: Operación Libertad Iraquí”, 22 de marzo de 2004, sin clasificar
Informe en PowerPoint.
Comando de Operaciones Especiales del Ejército de EE. UU., Arma preferida: ARSOF en Afganistán (Ft.
Leavenworth, KS: Prensa del Instituto de Estudios de Combate, 2003).
Comando de Operaciones Especiales del Ejército de EE. UU., Todos los caminos conducen a Bagdad: Fuerzas de Operaciones Especiales
del Ejército en Irak (Ft. Bragg, Carolina del Norte: Oficina de Historia de USASOC, 2005).
Ejército de los Estados Unidos, Ejército de los Estados Unidos en Afganistán: Operación Libertad Duradera.
Comando de Operaciones Especiales de EE. UU. (SOCOM), Historia de SOCOM, sexta edición, 31 de marzo de 2008.

También utilizamos varios artículos publicados e inéditos de la Universidad de Defensa Nacional y las escuelas de guerra e
instituciones de educación superior especializadas del Departamento de Defensa y la comunidad de inteligencia.

Otras fuentes

También encontramos de gran valor el boletín informativo casi diario producido por Steve Aftergood de la Federación de Científicos
Estadounidenses, llamado SecrecyNews.

Puede encontrar una lista capítulo por capítulo de las fuentes particulares utilizadas en washingtonpost.com/book.
Machine Translated by Google

Cada día, en el Centro Nacional de Contraterrorismo, en McLean, Virginia, los trabajadores revisan al menos cinco mil datos de agencias de inteligencia
relacionados con el terrorismo y mantienen un ojo puesto en los acontecimientos mundiales. (Melina Mara/Washington Post)
Machine Translated by Google

Liberty Crossing, en McLean, Virginia, alberga la sede de la Oficina del Director de Inteligencia Nacional y el Centro Nacional
de Contraterrorismo. (Michael S. Williamson/Washington Post)
Machine Translated by Google

Richard Zahner, entonces subjefe del Estado Mayor de Inteligencia del Ejército, aparece en una presentación en vídeo en la conferencia para contratistas
de la Agencia de Inteligencia de Defensa en Phoenix. (Michael S. Williamson/Washington Post)
Machine Translated by Google

John Rizzo sirvió treinta y cuatro años en la CIA, gran parte de ellos como asesor jurídico adjunto de la agencia. Después del 11 de septiembre, aprobó todos
los programas encubiertos, incluida la lista de asesinatos de presuntos terroristas del Centro Antiterrorista. (Agencia Central de Inteligencia)
Machine Translated by Google

Desde el 11 de septiembre, el gobierno federal ha construido o renovado sustancialmente treinta y tres complejos de oficinas en el área de Washington, DC, un total
de diecisiete millones de pies cuadrados de espacio para oficinas, para llevar a cabo su trabajo ultrasecreto. (El Correo de Washington)
Machine Translated by Google

Personal encargado de hacer cumplir la ley hace guardia durante el desfile inaugural del presidente Barack Obama en 2009. El nuevo presidente
tenía el séquito más grande de la historia, con veinte mil guardias uniformados y veinticinco mil agentes del orden que lo envolvían en un manto
de seguridad, en gran parte invisible, que se extendía desde Nueva York hasta Virginia Occidental. (Preston Keres/Washington Post)
Machine Translated by Google

Cuando el presidente Obama tomó posesión, el supervisor del FBI, John Perren, formaba parte de un grupo de aproximadamente un centenar
de oficiales veteranos de las fuerzas del orden, de inteligencia y militares que todavía estaban en el trabajo, planificando y ejecutando el derribo de
los terroristas de Medio Oriente desde el primer intento de destruir el World Trade Center en 1993. En 2001, como jefe de la oficina antiterrorista
del FBI en la capital del país, Perren supervisó la recuperación de cadáveres y pruebas del Pentágono en llamas y luego fue enviado a Irak para
supervisar la asistencia policial del FBI a las operaciones antiterroristas masivas. en esa zona de combate. (Oficina Federal de Investigaciones)
Machine Translated by Google

El Centro de Comando Inaugural del FBI reunió información sobre amenazas de las dieciséis agencias de inteligencia estadounidenses para que los
analistas la revisaran. También incluyó transmisiones de video en tiempo real de cámaras de vigilancia ubicadas en cientos de edificios y esquinas y a lo
largo de las principales calles y carreteras que conducen a la capital del país. (Oficina Federal de Investigaciones)
Machine Translated by Google

El director de Inteligencia Nacional, James Clapper (derecha), informa al presidente Obama sobre asuntos de inteligencia. Clapper es el quinto DNI en
seis años. Se supone que el DNI es el jefe de todas las agencias de inteligencia, pero en realidad no lo es. (Pete Souza/La Casa Blanca)
Machine Translated by Google

En su centro de mando en la sede de la CIA, el director de la CIA, Leon E. Panetta, supervisa el progreso de la operación en el complejo de
Abbottabad, Pakistán, el 1 de mayo de 2011. (Agencia Central de Inteligencia)
Machine Translated by Google
Machine Translated by Google

La Agencia de Seguridad Nacional, el espía de la nación, nunca duerme. Los edificios de la NSA en Maryland suman 18,6 millones de pies cuadrados de espacio,
1,3 veces el tamaño del Pentágono. (Sandra McConnell, Agencia de Seguridad Nacional)
Machine Translated by Google

El complejo de corporaciones privadas del Parque Nacional de Negocios está convenientemente ubicado a solo unas cuadras de la Agencia de Seguridad
Nacional, para la cual trabajan la mayoría de las corporaciones. (Michael S. Williamson/Washington Post)
Machine Translated by Google
Machine Translated by Google

Las estrellas grabadas en las paredes de la CIA representan a personas que han muerto en cumplimiento del deber. De las veintidós estrellas que representan a las personas
asesinadas desde el 11 de septiembre, ocho son para contratistas privados. (Agencia Central de Inteligencia)
Machine Translated by Google

Un café local cerca de la Agencia de Seguridad Nacional anuncia una feria de empleo para personas con autorizaciones de seguridad. (Michael S.
Williamson/Washington Post)
Machine Translated by Google

Las empresas de TI que hacen negocios con la Agencia de Inteligencia de Defensa patrocinan una reunión social nocturna en una convención de Phoenix
para contratistas y funcionarios gubernamentales que les compran. (Michael S. Williamson/Washington Post)
Machine Translated by Google

Representantes de varias agencias, incluidos los departamentos de policía y bomberos locales, la Guardia Nacional, la Oficina de Investigaciones
de Tennessee y el FBI, asisten a una sesión informativa sobre amenazas en la sede de la Guardia Nacional en Nashville. (Michael S. Williamson/Washington
Post)
Machine Translated by Google

El almirante retirado Dennis Blair fue el tercer director de inteligencia nacional. Renunció cuando quedó claro que el puesto carecía de la
autoridad que le prometieron cuando asumió el cargo. (Oficina del Director de Inteligencia Nacional)
Machine Translated by Google

La policía de Memphis que patrulla utiliza un escáner automático de matrículas mejorado con bases de datos creadas por el gurú de la alta tecnología
del departamento, el ex detective de policía John Harvey. (Michael S. Williamson/Washington Post)
Machine Translated by Google

En el garaje del 45º Equipo de Apoyo Civil de Armas de Destrucción Masiva, los miembros reciben entrenamiento sobre trajes de riesgo biológico. Desde la izquierda: el sargento.
Jason Barfield (de traje), el sargento. Mike McIntyre, el sargento. David Owen y el sargento. Tony Dooley (Michael S. Williamson/Washington Post)
Machine Translated by Google

En el Centro de Delitos en Tiempo Real del Departamento de Policía de Memphis, el oficial Brian Shivley observa uno de los muchos videos
provenientes de cámaras colocadas por toda la ciudad. (Michael S. Williamson/Washington Post)
Machine Translated by Google

El general Stanley A. McChrystal fue el comandante que reinventó el Comando Conjunto de Operaciones Especiales antes de ser ascendido a comandante de la Fuerza
Internacional de Asistencia para la Seguridad de la OTAN y de las Fuerzas de los Estados Unidos en Afganistán. Aquí, en una fotografía del 23 de diciembre de 2009, escucha
una historia de abusos que enfrentó un soldado afgano herido que se recupera en el Hospital del Ejército Nacional Afgano. (A NOSOTROS
Sargento del ejército. David E. Alvarado)
Machine Translated by Google

Un dron MQ­1 Predator armado con un misil Hellfire realiza una misión de entrenamiento. La principal misión del Predator en el extranjero es realizar
vigilancia y reconocimiento armado, pero también se utiliza en asesinatos selectivos de presuntos líderes de Al Qaeda y otros llamados objetivos de alto valor,
personas a quienes el gobierno de Estados Unidos está tratando de matar. (Fuerza Aérea de EE. UU.)
Machine Translated by Google

Con equipo del JSOC, las fuerzas estadounidenses demuestran tácticas de entrada para una fuerza antiterrorista compuesta por fuerzas iraquíes y de la
coalición en Bagdad. (Jefe especialista en comunicaciones de masas Michael BW Watkins/Marina de EE. UU.)
Machine Translated by Google

Un controlador de combate de la fuerza aérea, armado con una carabina M4A1, fotografiado en Afganistán. Los controladores ayudan a guiar las cañoneras AC­130
de operaciones especiales y otros aviones hacia sus objetivos en tierra. Desempeñaron un papel fundamental en el derrocamiento de los talibanes del poder en 2001.
y en dirigir ataques contra objetivos de alto valor. (Sargento Jeremy T. Lock/Fuerza Aérea de EE. UU.)
Machine Translated by Google

Un comando de operaciones especiales en Irak. (Jefe especialista en comunicaciones de masas Michael BW Watkins/Marina de EE. UU.)
Machine Translated by Google

El presidente Barack Obama estudia un documento en poder de James Clapper durante el Informe Diario Presidencial en la Oficina Oval, el 3 de
febrero de 2011. (Pete Souza/La Casa Blanca)
Machine Translated by Google
CONTENIDO

Imagen de portada

Bienvenido

Dedicación

Introducción: un estado perpetuo de amarillo

1. América ultrasecreta

2. Todo lo que necesitas saber

3. Así que ayúdame Dios

4. Una geografía alternativa

5. Supersize.gov

6. Una nación, un mapa

7. "Informar actividad sospechosa"

8. 007

9. La tarjeta de presentación

10. Gestionar el campo de batalla desde un santuario suburbano

11. Materia Oscura

Conclusión: más allá del miedo al 11 de septiembre

Expresiones de gratitud

Glosario de términos y acrónimos

Notas sobre la base de datos y el material fuente escrito

Insertar foto

Sobre los autores

También por Dana Priest

También por William M. Arkin

Derechos de autor
Machine Translated by Google
SOBRE LOS AUTORES

La reportera de investigación Dana Priest ha trabajado en el Washington Post durante casi veinticinco años, cubriendo
inteligencia, el ejército, la reforma nacional del sistema de salud y noticias locales. Ha viajado al extranjero en
varias tareas periodísticas, incluso con las Fuerzas de Operaciones Especiales en misiones de entrenamiento, con
tropas del ejército en despliegues de mantenimiento de la paz y, en 2000, con los comandantes combatientes regionales
a cargo de las operaciones militares estadounidenses en todo el mundo.
Priest ha ganado todos los premios importantes de periodismo, incluido el Premio Pulitzer de servicio público de 2008.
por “El otro Walter Reed” y el Pulitzer de 2006 por su trabajo sobre las prisiones secretas de la CIA y las operaciones
antiterroristas en el extranjero. Su libro de 2003, The Mission: Waging War and Keeping Peace with America's Military
(WW Norton), fue nombrado finalista del Premio Pulitzer de no ficción. Vive en Washington, DC.

William M. Arkin ha sido columnista del Washington Post y washingtonpost.com. desde 1998. Fue analista de
inteligencia del ejército en Berlín Occidental en los años 1970. Desde la Operación Tormenta del Desierto en 1991, ha
realizado evaluaciones de los daños de las bombas sobre el terreno en Irak, Líbano, Yugoslavia, Afganistán y Eritrea,
visitando más de ochocientos objetivos e informando sus conclusiones a la Oficina del Secretario de Defensa, la
CIA, la fuerza aérea y otros.
Arkin fue asesor de una misión de investigación de las Naciones Unidas en Israel y el Líbano y consultor
sobre Irak de la oficina del Secretario General de la ONU. Ha trabajado para el Consejo de Defensa de los
Recursos Naturales, Human Rights Watch y Greenpeace. Ha enseñado en la Escuela de Estudios Avanzados del Aire
y el Espacio, Fuerza Aérea de EE. UU., Base Aérea Maxwell, Alabama; y ha sido miembro del Centro Carr para Políticas
de Derechos Humanos de la Universidad de Harvard y del Centro de Educación Estratégica de la Escuela de Estudios
Internacionales Avanzados (SAIS) de la Universidad Johns Hopkins. Vive en Vermont.
Machine Translated by Google TAMBIÉN POR DANA PRIEST

La misión: hacer la guerra y mantener la paz con el ejército estadounidense

TAMBIÉN POR WILLIAM M. ARKIN

Adivinando la victoria: el poder aéreo en la guerra entre Israel y Hezbolá de 2006

Nombres en clave: descifrando los planes, programas y operaciones militares de EE. UU. en el mundo del 11 de
septiembre

Operación Libertad Iraquí: 22 días históricos en palabras e imágenes con Marc Kusnetz, el general Montgomery
Meigs (EE.UU., retirado) y Neal Shapiro The US Military Online: A

Directory for Internet Access to the Department of Defense

Enciclopedia del ejército estadounidense con Joshua Handler, Julie A. Morrissey y Jacquelyn Walsh
Nuclear Weapons

Databook, Volumen IV: Armas nucleares soviéticas con Thomas B.


Cochran, Robert S. Norris y Jeffrey I. Sands

Libro de datos sobre armas nucleares, volumen III: Perfiles de instalaciones de ojivas nucleares de EE. UU. con
Thomas B. Cochran, Milton M. Hoenig y Robert S. Norris Libro de datos sobre

armas nucleares, volumen II: Producción de ojivas nucleares de EE. UU. con Thomas B. Cochran, Milton M.
Hoenig, y Robert S. Norris

Campos de batalla nucleares: Vínculos globales en la carrera

armamentista Libro de datos sobre armas nucleares, Volumen I: Fuerzas y capacidades nucleares de EE. UU.
con Thomas B. Cochran y Milton M. Hoenig

Guía de investigación sobre asuntos militares y estratégicos actuales


1 No
Machine Translated
importa by Google
que la última vez que el exasesor de seguridad nacional del presidente Obama, James Jones, pasó por el
aeropuerto de Tel Aviv, les hubiera preguntado a los guardias de seguridad: "¿No queréis mis zapatos?". Jones, que había
leído evaluaciones ultrasecretas sobre el terrorismo todos los días durante casi dos años, ciertamente no creía que los
israelíes fueran negligentes en materia de seguridad. Había vuelto a darse cuenta de lo condicionado que estaba a las
prácticas estadounidenses, incluso si en realidad creía que eran una reacción exagerada.
2 El
Machine Translated
Departamento deby Google Nacional puso fin a las alertas codificadas por colores en abril de 2011, pero muchas
Seguridad
Los aeropuertos y otras instalaciones gubernamentales continuaron usándolos.
3 Machine
La comunidad deby
Translated inteligencia
Google estadounidense, o IC, está formada por dieciséis agencias y organizaciones
dentro del Poder Ejecutivo: Inteligencia de la Fuerza Aérea, Inteligencia del Ejército, Agencia Central de
Inteligencia, Inteligencia de la Guardia Costera, Agencia de Inteligencia de Defensa, el brazo de inteligencia del
Departamento de Energía, el Departamento del brazo de inteligencia de Seguridad Nacional, la Oficina de
Inteligencia e Investigación del Departamento de Estado, el brazo de inteligencia del Departamento
del Tesoro, la Administración de Control de Drogas, la Oficina Federal de Investigaciones, la Inteligencia
del Cuerpo de Marines, la Agencia Nacional de Inteligencia Geoespacial, la Oficina Nacional de Reconocimiento ,
la Agencia de Seguridad Nacional y la Inteligencia Naval. La Oficina del Director de Inteligencia Nacional es el
decimoséptimo miembro de la comunidad de inteligencia; y algunos consideran al Departamento de Defensa un
miembro más; pero por orden ejecutiva, el CI consta de dieciséis agencias.
1 La
Machine Translated
Agencia by Google Nacional, creada en 1952, escucha a escondidas en todo el mundo. Su misión es
de Seguridad
proteger los sistemas de información de seguridad nacional de Estados Unidos y recopilar y difundir
señales de inteligencia extranjeras (llamadas SIGINT, o interceptaciones). Sus áreas de especialización incluyen
criptoanálisis, criptografía, matemáticas, informática y análisis de lenguas extranjeras. Es parte del Departamento
de Defensa y está integrado por personal civil y militar.
2 El
Machine Translated
término by Google
oficial del Departamento de Defensa es Guerra Global contra el Terrorismo, aunque muchos a menudo
se refieren a la GWOT como Guerra Global contra el Terrorismo. El presidente Bush estableció la Medalla
Expedicionaria GWOT para miembros de las fuerzas armadas mediante la Orden Ejecutiva 13289 del 12 de marzo de 2
La EO sirve como única definición formal, refiriéndose a “operaciones para combatir el terrorismo en todas sus formas
en todo el mundo”.
3 Machine
Un dictamen presidencial
Translated (formalmente llamado Memorando de Notificación) para una acción encubierta según la
by Google

Ley de Seguridad Nacional, según enmendada, requiere que el presidente explique por qué una acción encubierta es
necesaria para apoyar un objetivo de política exterior. “La constatación debe: constar por escrito; no autorizar
retroactivamente actividades encubiertas que ya hayan ocurrido; especificar todas las agencias gubernamentales
y cualquier tercero que estará involucrado; no autorizar ninguna acción destinada a influir en los procesos políticos, la
opinión pública, las políticas o los medios de comunicación de los Estados Unidos; No autorizamos ninguna
acción que viole la Constitución de los Estados Unidos o cualquier estatuto de los Estados Unidos. La notificación
a los líderes del Congreso debe ir seguida de la presentación por escrito de los resultados a los presidentes de los
comités de inteligencia y se debe informar a los comités de inteligencia de los cambios significativos en las acciones
encubiertas. Ningún departamento, agencia o entidad del poder ejecutivo puede gastar fondos en una acción
encubierta hasta que haya una conclusión escrita y firmada” (Declaración Explicativa Conjunta del Comité de la
Conferencia, HR 1455, 25 de julio de 1991, citado en Alfred Cummings , “Acción encubierta: antecedentes legislativos
y posibles preguntas de política”, Informe del Servicio de Investigación del Congreso, 6 de abril de 2011).
4 Machine
A veces,Translated by Google
en realidad, había poca diferencia entre los dos, como dijo Leon Panetta al Comité de Servicios
Armados del Senado en junio de 2011 en respuesta a preguntas durante su audiencia de confirmación para el
puesto de secretario de Defensa. Panetta admitió que “en la práctica” la línea entre acciones encubiertas y
operaciones militares clandestinas “se ha desdibujado” (Congreso de los Estados Unidos, Comité de
Servicios Armados del Senado, Preguntas para el Registro, Nominación del Honorable Leon E. Panetta, sf [2011]
5 Machine
La Orden Ejecutiva
Translated 12356 dice que una clasificación de secreto “se aplicará a la información cuya
by Google

divulgación no autorizada razonablemente podría esperarse que cause un daño grave a la seguridad
nacional”. Lo que eso significa exactamente es una cuestión de criterio, pero ejemplos de daños graves
incluyen “la alteración de las relaciones exteriores que afecta significativamente a la seguridad nacional;
deterioro significativo de un programa o política directamente relacionada con la seguridad nacional; revelación
de planes militares u operaciones de inteligencia importantes; y comprometer avances científicos o tecnológicos
significativos relacionados con la seguridad nacional”.
6 Machine
La Orden Ejecutiva
Translated 12356 dice que una clasificación de alto secreto “se aplicará a la información cuya
by Google

divulgación no autorizada razonablemente podría esperarse que cause un daño excepcionalmente grave a la
seguridad nacional”. Ejemplos de daños excepcionalmente graves incluyen hostilidades armadas contra los
Estados Unidos o sus aliados, la interrupción de las relaciones exteriores que afectan de manera vital la
seguridad nacional, el compromiso de planes vitales de defensa nacional o sistemas complejos de inteligencia
criptológica y de comunicaciones, la revelación de operaciones de inteligencia sensibles y la divulgación
de avances científicos o tecnológicos vitales para la seguridad nacional.
1 Las
Machine Translated by
Estimaciones Google
Nacionales de Inteligencia (NIEs), producidas por el Consejo Nacional de Inteligencia
interinstitucional, ubicado en la sede de la CIA, son las evaluaciones generales autorizadas para el futuro
de la comunidad de inteligencia, generalmente producidas en el nivel de clasificación ultrasecreto. Antes de la
creación del cargo de director de Inteligencia Nacional (DNI) en 2004, eran entregados por el director de la
Inteligencia Central (DCI), quien también era director de la CIA. Los temas pueden variar desde proyecciones
de las fuerzas nucleares rusas y chinas hasta el impacto del cambio climático en la seguridad nacional.
Ocasionalmente se preparan resúmenes no clasificados de las NIE para el Congreso y el público, pero en su
mayoría pierden los detalles y los matices de las NIE reales, que a menudo son extensos y contienen
numerosas notas a pie de página y apéndices que exponen los desacuerdos analíticos entre las diversas agencias d
2 Machine Translated by Google
El extraño término data de los preparativos secretos para la invasión del Día D en la Segunda Guerra Mundial; se refiere a
los planificadores de la invasión procedentes de la campaña del norte de África a través de Gibraltar. GRANDE es
TOGIB—para “a Gibraltar”—al revés.
Machine es
3 “Negro” Translated by Google
una expresión del argot para un programa o unidad de naturaleza clandestina o encubierta, lo que significa
que sus operaciones son siempre secretas.
4 El
Machine Translated
presidente Bush by Googlemiembros de su equipo de seguridad nacional pidieron al Washington Post que no
y varios
publicar la historia de la prisión secreta porque, argumentaron, dañaría gravemente las relaciones entre los
Estados Unidos y los países involucrados. El editor ejecutivo del Post no debe publicar la , Leonard Downie, decidido
ubicación exacta de las prisiones secretas, sino seguir adelante con el resto de la historia. A
Siguió un aluvión de críticas desde los lugares predecibles, principalmente los políticos de la administración.
partidarios. El público estadounidense reaccionó en gran medida con desinterés, aunque el tema entró en el debate.
primarias presidenciales dos años después. En Europa, sin embargo, la publicación provocó una tormenta política,
y cada país inició una investigación interna para determinar si sus líderes habían albergado una prisión secreta o habían
permitió a los aviones de la CIA aterrizar o incluso sobrevolar su espacio aéreo con su carga humana encubierta.
5 Machine Translated by Google
Al momento de esta publicación, ninguno de los líderes o ex líderes de los diversos países de Europa
del Este que albergaron los sitios negros ha admitido haberlo hecho. Grupos de derechos humanos
y varias comisiones europeas han identificado países que creen que los acogieron. El Post y el autor
siguen respetando la decisión inicial de no nombrar los países.
1 Se
Machine Translated
supone que elbyComando
Google Norte, establecido el 1 de octubre de 2002, está a cargo de los

esfuerzos de defensa nacional del Departamento de Defensa y de la coordinación del apoyo de defensa a
las autoridades civiles cuando lo soliciten. Su área de operación incluye los Estados Unidos, Canadá, México y
las aguas circundantes hasta aproximadamente quinientas millas náuticas. Pero muchas de sus
misiones ya son realizadas por otras entidades (ver capítulo 6).
2 El
Machine Translated
Estado Mayor by Google es el estado mayor de oficiales militares que asesoran al presidente, al secretario
Conjunto
de Defensa y al Consejo de Seguridad Nacional en asuntos militares. Está compuesto por el presidente del
Estado Mayor Conjunto (CJCS), el vicepresidente del Estado Mayor Conjunto (VCJCS) y los jefes del ejército,
la marina, la fuerza aérea y la Infantería de Marina, todos designados por el presidente tras la
confirmación del Senado. Con su sede en el Pentágono, el JCS no tiene autoridad operativa, pero se ha
vuelto cada vez más importante en la planificación de la estrategia y las tácticas de los esfuerzos militares contrat
3 Machine Translated by Google
En julio de 2006, el FBI consolidó sus actividades relacionadas con las armas de destrucción masiva en una
única Dirección de ADM dentro de la recién formada Rama de Seguridad Nacional. Compuesta principalmente
por agentes especiales, analistas de inteligencia, gerentes de programas y especialistas en políticas, la dirección
brinda apoyo de inteligencia y gestión de crisis de armas de destrucción masiva a nivel nacional al gobierno de los EE.
UU. en asuntos que involucran amenazas internas asociadas con armas y materiales biológicos, químicos,
nucleares y radiológicos. . La dirección también diseña capacitación para agencias federales; organizaciones policiales
estatales y locales; y socios de salud pública, industria y academia. A nivel local, el FBI tiene un coordinador de armas
de destrucción masiva designado en cada una de sus cincuenta y seis divisiones de campo nacionales.
4 JSOC
Machine
fueTranslated
creado enby1980
Google
como una fuerza de rescate de rehenes. Comenzó a ser renovado después del 11 de septiembre
como una fuerza militar ofensiva secreta dedicada en gran medida a la recopilación y análisis de inteligencia, al asesinato y
captura de los principales líderes terroristas y al entrenamiento de unidades antiterroristas extranjeras en Irak, Afganistán,
Filipinas, Yemen y otros lugares (ver capítulo 12).
5 Machine
El director de inteligencia
Translated by Google nacional, un puesto a nivel de gabinete, es una especie de zar de los espías

cuya función es coordinar las dieciséis agencias y departamentos que conforman la comunidad de
inteligencia (CI). La DNI es el principal asesor del presidente y del Consejo de Seguridad Nacional
en asuntos de inteligencia relacionados con la seguridad nacional. La DNI también supervisa y dirige
la implementación del Programa Nacional de Inteligencia; supervisa la coordinación de las relaciones
con los servicios de inteligencia extranjeros; y establece requisitos y prioridades para la
recopilación, análisis, producción y difusión de inteligencia nacional. En realidad, el poder de la DNI
ha dependido menos de la definición dada en la legislación que de la relación de su titular con el
presidente y con los jefes de las distintas agencias de inteligencia.
6 Machine
Creada en 2003 a by
Translated partir de la Oficina de Seguridad Nacional dentro de la Casa Blanca, que se creó después del 11
Google

de septiembre. Se supone que el nuevo Departamento de Seguridad Nacional, a nivel de gabinete, integrará
los esfuerzos gubernamentales y las agencias involucradas en la seguridad aeroportuaria, de transporte y
fronteriza, y la aplicación de la ley relacionada con la inmigración y las aduanas. El componente de inteligencia del
DHS es uno de los dieciséis miembros de la comunidad de inteligencia, aunque no recopila inteligencia por sí mismo.
Con 88.000 empleados, más de la mitad de ellos contratistas privados, el DHS incluye la Guardia Costera, la
Oficina de Aduanas y Protección Fronteriza, la Agencia Federal para el Manejo de Emergencias, el Servicio de
Inmigración y Control de Aduanas y el Servicio Secreto de Estados Unidos. Algunos de estos elementos subordinados
se dedican a la recopilación de inteligencia.
1 Esta
Machine Translated by
designación Googlela información no clasificada de ser distribuida públicamente. Permite limitar su
protege
circulación a los círculos oficiales, como las fuerzas del orden, que también pueden llevar la etiqueta
Unclassified Law­Enforcement Sensitive (LES). Algunos ejemplos son las evaluaciones de amenazas del
Departamento de Seguridad Nacional.
2 Las
Machine Translatedde
operaciones byinformación
Google (IO) son aquellas operaciones dedicadas principalmente a influir en las
percepciones y la toma de decisiones extranjeras. Durante los conflictos armados, también incluyen los esfuerzos
realizados para lograr resultados físicos y psicológicos en apoyo de las operaciones militares. Las capacidades
militares de IO incluyen operaciones psicológicas (PSYOP), engaño militar (MILDEC) y seguridad de operaciones
(OPSEC), que son medidas para proteger la seguridad de las operaciones y la información estadounidenses y promover s
3 Machine Translated by Google
Las Operaciones Técnicas Especiales (STO) implican modos de guerra “no cinéticos” (por ejemplo, no explosivos), desde
la guerra electrónica clásica hasta las últimas técnicas de guerra cibernética y energía dirigida.
Aunque STO se utiliza a menudo en documentos militares para referirse a actividades relacionadas con el espacio, el
surgimiento de una amplia variedad de armas no cinéticas se ha expandido más allá de ese dominio.
4 NORAD,
Machine Translated
el Comandoby Google
de Defensa Aeroespacial de América del Norte, es una organización militar
estadounidense­canadiense encargada de advertir sobre ataques contra Estados Unidos desde misiles,
aviones o naves espaciales, y con el control del espacio aéreo sobre América del Norte. El comandante es
responsable tanto ante el presidente de Estados Unidos como ante el primer ministro canadiense. El NORAD y
el Centro de Comando Norte son la instalación central de recopilación y coordinación de un sistema
mundial de sensores diseñados para proporcionar al comandante y al liderazgo de Canadá y Estados Unidos una
imagen precisa de cualquier amenaza aeroespacial o marítima.
5 Machine Translated by Google
La “Condición de Protección de la Fuerza” es el sistema de alerta de amenazas terroristas del Departamento de Defensa.
La condición bravo es un “nivel de amenaza terrorista algo predecible; medidas de seguridad por agencia
El personal puede afectar las actividades de las autoridades locales y del público en general”.
6 Machine
La Agencia Nacional
Translated de Inteligencia Geoespacial, rebautizada como Agencia Nacional de Imágenes
by Google

y Cartografía (NIMA) en 2003, apoya al Departamento de Defensa con cartografía e imágenes


geoespaciales, inteligencia y análisis. Es uno de los dieciséis miembros de la comunidad de
inteligencia y tiene su sede en Bethesda, Maryland (pero se muda a una nueva sede en Springfield, Virgini
La inteligencia geoespacial (GEOINT) consiste en imágenes, inteligencia de imágenes e información
geoespacial (cartografía, gráficos y geodesia) de las características físicas de la Tierra y el subsuelo. Antes del 11 de
septiembre, el Servicio Geológico de Estados Unidos era responsable de producir imágenes y datos geoespaciales
para Estados Unidos.
7 Machine
Establecida en by
Translated 1961 pero desclasificada recién en 1992, la NRO es una de las dieciséis
Google

agencias de inteligencia del gobierno federal. Está a cargo de diseñar, construir, lanzar y mantener
los satélites de inteligencia del país.
8 Machine
Establecido en 2009
Translated y ubicado en Fort Meade, Maryland, el Cyber Command está dirigido por el director
by Google

de la Agencia de Seguridad Nacional, pero como comando de cuatro estrellas, es una entidad independiente, con
funciones y responsabilidades independientes. Centraliza el mando de las operaciones ciberespaciales del
gobierno de EE. UU. (ofensivas y defensivas), organiza los recursos cibernéticos existentes del gobierno y la
comunidad de inteligencia de EE. UU. y sincroniza la defensa de las redes militares de EE. UU.
1 Machine Translated
Los informes by Google serializados se distinguen tanto de los informes de inteligencia en bruto como de los
de inteligencia
informes de inteligencia especiales. El recopilador informa inmediatamente la inteligencia bruta y sirve como base para
informes serializados (diarios, semanales, mensuales, etc.) por tema o ubicación geográfica. Los informes de
inteligencia especiales son aquellos informes, como las Estimaciones de Inteligencia Nacional o los informes de
sujetos individuales, que se producen a pedido o según sea necesario. Tanto los informes serializados como
los especiales se consideran inteligencia terminada (y a menudo se les conoce como FINTEL).
2 Establecido
Machine Translated by Ley
por la Google
deReforma de la Inteligencia y Prevención del Terrorismo de 2004, la misión del
NCTC es integrar y analizar toda la inteligencia sobre terrorismo y contraterrorismo y diseñar planes
estratégicos de contraterrorismo. Ubicada en McLean, Virginia, la NCTC es una organización subordinada
a la Oficina del Director de Inteligencia Nacional. Mantiene la Base de datos de detección de terroristas
(TSDB), una lista autorizada alimentada por dos fuentes principales: información terrorista internacional
del NCTC e información terrorista nacional del FBI.
3 Machine
La Agencia de Inteligencia
Translated by Google de Defensa (DIA), una agencia de apoyo al combate del Departamento de Defensa,

es el principal proveedor de inteligencia militar extranjera y uno de los componentes más grandes de la
comunidad de inteligencia. Establecida en 1961 y con sede en Bolling AFB en el sureste de Washington,
DIA realiza principalmente análisis de inteligencia a través de una red de centros de inteligencia aéreos,
terrestres, navales, de misiles y relacionados con el espacio. También tiene una pequeña sección de inteligencia
humana (HUMINT).
4 Nada
Machine
de Translated by nuevas
esto incluyó Google organizaciones creadas en Afganistán e Irak, u organizaciones en el

a nivel estatal y local, o las numerosas oficinas federales locales que Top Secret America añadió a los pequeños pueblos
de Estados Unidos.
5 Machine
Bajo la Translated
direcciónbydel
Google
FBI, una Fuerza de Tarea Conjunta contra el Terrorismo (JTTF) reúne a
entidades policiales federales, militares, estatales y locales para investigar, analizar y desarrollar fuentes
sobre terrorismo dentro de los Estados Unidos. De 35 el 11 de septiembre (el primero se estableció en la
ciudad de Nueva York en 1980), el número de JTTF aumentó a 106 en 2011. Los más grandes, en Nueva
York, Washington, DC y Los Ángeles, incluyen cientos de empleados y oficiales de enlace. de agencias de
inteligencia, policiales, militares y civiles; los más pequeños no superan una docena de personas.
6 Machine
La Oficina de Responsabilidad
Translated by Google Gubernamental de Estados Unidos (GAO), establecida en 1921, es una agencia
independiente de presupuesto y contabilidad que trabaja para el Congreso. La GAO investiga cómo gasta el gobierno
federal el dinero de los contribuyentes, y el jefe de la GAO es el contralor general de los Estados Unidos.
7 Machine
La Ley de Reorganización
Translated by Google del Departamento de Defensa Goldwater­Nichols, aprobada en 1986, tenía

como objetivo eliminar las rivalidades destructivas entre los servicios militares y obligarlos a trabajar mejor
juntos. Elevó al presidente del Estado Mayor Conjunto al papel de principal asesor militar del presidente, y los
jefes de todos los servicios actuaron como asesores del presidente. Para forzar una mejor cooperación en
tiempos de guerra, puso a un comandante de cuatro estrellas a cargo de todas las fuerzas y operaciones militares
dentro de una región geográfica específica: el Comando Central, por ejemplo. Todos los jefes de servicio
se opusieron a la ley en el momento de su creación. Muchos expertos han pedido repetidamente una
Goldwater­Nichols II para reorganizar y forzar una mejor cooperación entre todas las agencias de seguridad
nacional. El DNI es una versión pálida del papel del presidente según la ley.
1 La
Machine Translated
Guardia by Google
Nacional, el componente más antiguo de las fuerzas armadas, remonta su historia a las primeras
colonias inglesas. Responsables de su propia defensa contra los ataques indios y los invasores extranjeros,
los colonos organizaron a sus ciudadanos varones sanos en milicias. Posteriormente, estas milicias ayudaron a
ganar la Guerra Revolucionaria y la Constitución las reconoció como una entidad separada de las fuerzas
armadas federales, otorgando a los estados el poder de nombrar oficiales y formar y entrenar sus propias fuerzas.
En la Primera Guerra Mundial, la Guardia fue llamada al servicio federal para luchar en el extranjero por primera
vez y, desde entonces, sus filas han sido superadas en número por las fuerzas federales permanentes. Desde
el 11 de septiembre, varios cuarteles generales en cada estado se han consolidado en un Cuartel
General de la Fuerza Conjunta (JFHQ), racionalizando el mando y control en línea con las fuerzas federales. Los
estados también han firmado varios pactos que permiten el uso de milicias a través de las fronteras estatales, y el
gobierno federal ha ganado más control sobre la Guardia, que ha desarrollado una sede más grande en Washington
y una mayor influencia política.
2 El
Machine Translated
Comando by Google
Espacial de Estados Unidos (SPACECOM), establecido en 1984 y cerrado en 1992, era anteriormente
uno de los comandos conjuntos unificados con responsabilidades funcionales más que geográficas: operaciones
militares, armas, ejercicios, planes y estrategias relacionadas con el espacio. Con sede en Peterson AFB, su
comandante tenía “tres funciones”, sirviendo también como comandante en jefe del Comando de Defensa Aérea de
América del Norte y comandante del Comando Espacial de la Fuerza Aérea.
3 Machine
La Oficina Nacional
Translated de Reconocimiento (NRO), establecida en septiembre de 1961, fue originalmente
by Google

una agencia conjunta clasificada del Departamento de Defensa y la CIA. Su existencia y su


misión (reconocimiento satelital) fueron oficialmente desclasificadas en septiembre de 1992. Con sede
en Chantilly, Virginia, la NRO diseña, construye y, con la fuerza aérea, opera los satélites de
reconocimiento del país, que recopilan imágenes, inteligencia geoespacial y datos de origen. y envía datos
de inteligencia a la comunidad de inteligencia de la que es miembro. La mayoría de sus satélites son construidos
y mantenidos por corporaciones privadas.
4 La
Machine
baseTranslated
de datosbyCIP
Google
for Finance (CIPFIN) es un elemento del Programa de Infraestructura Crítica de
Defensa (CIP), que identifica y evalúa la seguridad de los activos físicos y ciberactivos e
infraestructuras en los sectores público y privado que son esenciales para la seguridad nacional.
Utilizando esta base de datos, el Servicio de Contabilidad y Finanzas de Defensa (DFAS) monitorea la
seguridad y la salud del sector de servicios financieros y la infraestructura necesaria para sostener al ejército.
1 La
Machine Translated
Oficina by Google de Defensa (OSD) contiene las oficinas inmediatas del secretario y subsecretario
del Secretario
de defensa, ambos civiles designados por el presidente y confirmados por el Senado; los subsecretarios
de Defensa para Adquisiciones, Tecnología y Logística; personal y preparación; contralor/director
financiero; inteligencia; y política. Existen oficinas independientes adicionales para personal especial
(asuntos legislativos; asuntos públicos; supervisión de inteligencia, etc.). El papel del secretario de Defensa
ha cambiado significativamente desde que se estableció el cargo en 1947. Originalmente, el secretario
sólo tenía autoridad general, compartida con los secretarios civiles de los departamentos militares.
La legislación posterior fortaleció la autoridad del secretario de Defensa. Hoy, el secretario es el asistente
principal del presidente para todos los asuntos relacionados con el Departamento de Defensa.
2 La
Machine Translated
Academia by Google
Conjunta de Entrenamiento de Contrainteligencia (JCITA), ubicada en Elkridge, Maryland, es la
organización de formación primaria especializada en contrainteligencia avanzada. Fundada en 2000, es
parte de la Agencia de Inteligencia de Defensa. JCITA brinda capacitación a más de diez mil militares y
Personal de agencias de defensa en todo el mundo a través de capacitación interna, móvil y a distancia.
aprendiendo. Los temas incluyen vigilancia discreta de contrainteligencia (CI), investigaciones de CI, CI
operaciones, protección de fuerzas y análisis de CI, así como diversos temas de contrainteligencia orientados
a la tecnología y específicos de cada país.
Machine
3 La Translated
Oficina by Google
de Audiencias y Apelaciones de la Defensa (DOHA), un componente de la Agencia de Servicios Legales de
Defensa del Departamento de Defensa, proporciona adjudicaciones legales y decisiones de reclamaciones en casos
de autorización de seguridad del personal para el personal contratista que realiza trabajos clasificados, así como para
el Departamento de Defensa. y otras veinte agencias y departamentos federales.
4 La
Machine Translated
División by Google
de Servicios de Investigación Federal (FISD), un elemento de la Oficina de Gestión de Personal (OPM)
federal, lleva a cabo investigaciones de antecedentes utilizadas por agencias gubernamentales para determinar la idoneidad
de las personas para el empleo y las autorizaciones de seguridad. En 2005, el Servicio de Seguridad de Defensa
transfirió la función de investigación de seguridad del personal del Departamento de Defensa (y alrededor de 1.600
personas) al FISD. La mayoría de las principales agencias de la comunidad de inteligencia fuera del Departamento de
Defensa (por ejemplo, la CIA, la NRO y el FBI) son responsables de sus propias investigaciones de seguridad y programas de
5 Machine Translated by Google
Iron Mountain Inc. es una empresa del S&P 500 que cotiza en bolsa y que ofrece servicios de gestión,
almacenamiento y protección de información a más de 140.000 organizaciones gubernamentales y privadas
en 39 países. La infraestructura de Iron Mountain incluye más de 10 centros de datos y 1000 instalaciones,
incluida Iron Mountain en Boyers. El gobierno también almacena patentes y otros artículos valiosos
dentro de la antigua mina de piedra caliza.
1 Gates
Machine Translated
dejó su cargoby de
Google
secretario de Defensa en junio de 2 0 1 1.
2 Panetta
Machinese
Translated by secretario
convirtió en Google de Defensa en junio de 2011.
1 Machine Translated by Google
Cualquiera que haya visto alguna vez una película de la época de la guerra de Vietnam puede imaginarse
a un soldado en tierra con una radio pidiendo apoyo aéreo. Hoy en día, se le llama controlador conjunto
de ataques terminales, o JTAC (pronunciado “jay­tack”). Una vez que un comandante en tierra solicita
“apoyo aéreo”, el JTAC controla la aeronave. Él (ni el CAOC ni el piloto) tiene la autoridad para decidir si el
avión entregará sus armas y dónde. Y así fue en el caso de Gold 6; y el JTAC en el terreno fue autorizado a
solicitar más ataques si fuera necesario.
1 La
Machine Translated
División by Google Especiales (SAD) de la CIA es el elemento paramilitar de la agencia y parte del Servicio
de Actividades
Clandestino Nacional, que recopila inteligencia y lleva a cabo operaciones encubiertas. Los miembros del
SAD tienen las habilidades y el equipo necesarios para llevar a cabo operaciones militares, pero el grupo se
llama paramilitar porque no se permite que las operaciones militares se realicen de manera encubierta. Después
del 11 de septiembre, el SAD estuvo por primera vez en Afganistán y desde entonces ha sido responsable de
capturar a muchos líderes terroristas.
2 Machine Translated
SEAL Team 6 esbylaGoogle
unidad
de contraterrorismo y misión especial “mar­aire­tierra” asignada al JSOC,
a veces conocido como Grupo de Desarrollo de Guerra Especial de la Armada (DevGru), y ubicado en
Dam Neck, Virginia. En las misiones, se reúnen en grupos de trabajo (TF) que combinan
operaciones, inteligencia, logística, etc.
3 Machine
El 160.ºTranslated
Regimiento de Aviación de Operaciones Especiales, apodado Night Stalkers y
by Google

con sede en Fort Campbell, Kentucky, está asignado al Comando de Operaciones Especiales del Ejército.
Con helicópteros únicos en su tipo y pilotos y tripulación especialmente capacitados, el 160.º debe brindar apoyo
con helicópteros armados a los comandos de operaciones especiales blancos y al JSOC. Se complementan con
aviones del Comando de Operaciones Especiales de la Fuerza Aérea que también apoyan misiones de infiltración
y exfiltración de mayor alcance, apoyo de cañoneras y búsqueda y rescate en combate.
4 El
Machine Translated by
75.º Regimiento deGoogle
Guardabosques del Ejército, con batallones en tres localidades estadounidenses: Fort Benning,
Georgia; Aeródromo del ejército Hunter, Georgia; y Fort Lewis, Washington, tiene 2.500 efectivos. Son la principal unidad
de asalto e incursión en aeródromos del ejército y se utilizan para apoyar al JSOC y a las fuerzas de propósito general en
emboscadas, reconocimiento, asaltos aerotransportados y aéreos, y perímetro.
5 Machine
El 24.º Escuadrón deGoogle
Translated by Tácticas Especiales (STS), ubicado en Pope AFB, Carolina del Norte, proporciona
operadores especiales que son expertos en zonas de aterrizaje, apoyo aéreo táctico y cercano, focalización y
atención traumatológica y evacuación médica aérea para el personal herido. Están asignados al JSOC.
6 Machine
La Actividad de Apoyo
Translated a Operaciones Técnicas (TOSA) es una organización de inteligencia, vigilancia y
by Google

reconocimiento (ISR) propiedad del ejército que apoya operaciones especiales, JSOC y otros esfuerzos de
recopilación de inteligencia a corto plazo que exigen una presencia cercana.
Machine
7 El Translated
Servicio by GoogleBritánico (SAS), el equivalente en el Reino Unido de la Fuerza Delta de los Estados
Aéreo Especial
Unidos (el Servicio de Embarcaciones Especiales es el equivalente del Equipo SEAL 6), es la unidad de misión especial y
contraterrorismo que opera en estrecha colaboración con el JSOC. Gran parte del estilo organizativo de escuadrones y
vuelos del JSOC se toma del SAS.
8 Machine
Alfred Cumming
Translated escribió
by Googleesto sucintamente en un informe del Servicio de Investigación del Congreso del 6 de

abril de 2011 titulado “Acción encubierta: antecedentes legislativos y posibles preguntas de política”. Según
explica, no existe una definición legal de actividad “clandestina”. Una acción encubierta es aquella en la que
no se reconoce la participación del gobierno, mientras que una actividad clandestina, según altos funcionarios
de defensa, es aquella que, aunque pretende ser secreta, puede ser reconocida públicamente si se
descubre o se revela inadvertidamente. Poder reconocer públicamente una actividad clandestina
proporciona al personal militar ciertas protecciones según los Convenios de Ginebra. Sin embargo, quienes
participan en acciones encubiertas podrían poner en peligro cualquier derecho que puedan tener en virtud de los Co
Además, escribió: “Algunos observadores sugieren que el Congreso necesita aumentar su supervisión de las
actividades militares; algunos sostienen que pueden no cumplir con la definición de acción encubierta y, por lo tanto,
pueden estar exentos del grado de supervisión del Congreso otorgado a las acciones encubiertas. Otros sostienen
que una mayor supervisión obstaculizaría la eficacia del ejército”.
9 El TítuloTranslated
Machine 50 del Código de Estados Unidos, Guerra y Defensa Nacional, es aquella recopilación de leyes relativas a la
by Google

defensa nacional. Incluye acción encubierta, definida en el estatuto como una acción del gobierno de Estados Unidos
para influir en las condiciones en el extranjero donde no se reconoce el papel de Estados Unidos. Una acción
encubierta requiere primero un dictamen presidencial por escrito, y se debe informar al Congreso, aunque
no siempre de antemano.
Diez cañoneras
Machine de Operaciones
Translated by Google Especiales de la Fuerza Aérea, apodadas Spectre y Spooky, tienen una
combinación de ametralladoras y cañones Gatling pequeños (25 mm y 40 mm) y un cañón grande (105 mm). Con una
tripulación de catorce personas, el AC­130 emplea radares de ataque y equipos de escucha para la detección e
identificación de objetivos. Los aviones, aunque fuertemente blindados, operan principalmente de noche.
11Machine Translated
El 18.º Grupo by Google de Apoyo Aéreo de la Fuerza Aérea, con sede en la Base Aérea Pope, Carolina del Norte, está
de Operaciones
el cuartel general de todos los controladores de combate asignados a unidades militares convencionales. Los
controladores de combate son responsables del enlace entre las unidades aéreas y terrestres y de brindar apoyo aéreo cercano
y búsqueda y rescate en combate. El 18º ASOG supervisa una red de diecinueve unidades geográficamente
dispersas y también suministra controladores de combate para las misiones del JSOC.
12Machine Translated by Google
Una orden de ejecución (EXORD) es la orden específica que ordena a un comandante iniciar operaciones militares.
operaciones, define el momento de inicio y proporciona orientación para los planes operativos. El presidente o
El secretario de Defensa puede autorizar al presidente del Estado Mayor Conjunto a emitir una EXORD.
La ejecución continúa hasta que finaliza la operación o se cumple o revisa la misión. Alguno
Las operaciones militares, particularmente las operaciones antiterroristas, se llevan a cabo bajo EXORD permanentes o de
duración indefinida.
13Machine
El Portal Regional
Translated en Tiempo Real de la NSA es una red creada durante las guerras de Irak y
by Google

Afganistán para acelerar la entrega de señales interceptadas desde los recolectores a los usuarios en tierra.
RTRG, denominado "repositorio nacional interactivo", permite a los usuarios ver toda la inteligencia de señales
en la que están trabajando los recolectores en tiempo real. Esto incluye recolectores terrestres, aviones Air
Force RC­135 Rivet Joint y Liberty, drones equipados con SIGINT y satélites SIGINT operados por la NRO.
RTRG ha multiplicado por diez la velocidad con la que se realizan las intercepciones a los operadores en tierra.
1 En
Machine Translated
su discurso debyesa
Google
noche, Obama comenzó una broma con lo que resultaría ser el eufemismo del año: “Qué
semana. Como algunos de ustedes escucharon, el estado de Hawaii publicó mi certificado de nacimiento
oficial en formato largo…”)
2 El
Machine Translatedde
Departamento by Defensa
Google lo retiró inmediatamente una vez que la compañía les informó de su hallazgo en 2007.
3 Machine Translated by Google
Eran el Laboratorio de Guerra Cibernética, Explotación y Dominio de la Información (CWEID) de la Armada, el Centro
de Fusión de Inteligencia Marítima del Pacífico de la Guardia Costera (MIFC­PAC), el Comando del Componente de
Operaciones Especiales de las Fuerzas Combinadas de Afganistán (CFSOCC­A) y un GEO­Espacial de la
fuerza aérea. Oficina de Inteligencia (AFGO) dentro de la Agencia Nacional de Inteligencia Geoespacial.
Machine Translated by Google
Derechos de autor

Copyright © 2011 por Dana Priest y William Arkin

Reservados todos los derechos. Excepto lo permitido por la Ley de Derechos de Autor de EE. UU. de 1976,
ninguna parte de esta publicación puede reproducirse, distribuirse o transmitirse de ninguna forma ni por ningún medio, ni
almacenarse en una base de datos o sistema de recuperación, sin el permiso previo por escrito del editor.

Little, Brown and Company


Hachette Book Group 237
Park Avenue, Nueva York, NY 10017 Visite
nuestro sitio web en www.HachetteBookGroup.com
www.twitter.com/littlebrown.

Primera edición del libro electrónico: septiembre de 2011

Little, Brown and Company es una división de Hachette Book Group, Inc. El nombre y el logotipo de Little, Brown son
marcas comerciales de Hachette Book Group, Inc.

El editor no es responsable de los sitios web (o su contenido) que no sean de su propiedad.

ISBN: 978­0­316­19404­4
Machine Translated by Google

También podría gustarte