- Safe Democracy Foundation - http://spanish.safe-democracy.org -

El modus operandi del nuevo yihadismo

[1]

Javier Jordán analiza la evolución de la estructura organizativa del yihadismo global desde el 11-S hasta hoy y dice que las redes de base (o tercera generación de combatientes) funcionan de forma independiente, pero tienen influencia del núcleo de Al Qaeda y se han convertido en la columna vertebral de la nueva resistencia islámica. En este sentido, Jordán expone el modus operandi del nuevo yihadismo, detalla sus puntos fuertes y sus vulnerabilidades y explica a continuación por qué las organizaciones de tercera generación son el futuro del movimiento yihadista global.


[2]

UN BUEN NÚMERO DE ATAQUES TERRORISTAS cometidos después del 11 de septiembre de 2001 son obra de redes de base, conocidas en inglés como grassroots jihadist networks. Se trata de grupos compuestos por personas que operan dentro del país donde residen, que comparten los objetivos estratégicos del movimiento yihadista global, pero que no pertenecen formalmente a Al-Qaeda organización ni a otras organizaciones asociadas –como el Grupo Salafista por la Predicación y el Combate, el Grupo Islámico Combatiente Marroquí, Ansar al Islam, al-Tawhid wa al-Jihad, etc.– aunque ocasionalmente puedan conocer y colaborar, e incluso integrar, a algunos de sus miembros.

Las tareas que las redes de base realizan pueden ser de carácter logístico o explícitamente violento, y las llevan a cabo de manera autónoma en el nivel táctico (tareas del día a día). Y, en la mayoría de los casos, también en el operacional dirigidas a alcanzar los objetivos estratégicos.

[3] LA COLUMNA VERTEBRAL DE LA RESISTENCIA
En cierta manera, las redes de base constituyen la columna vertebral de lo que el miembro de Al-Qaeda de origen sirio y nacionalidad española, Mustafa Setmarian, denominó en su libro La llamada a la resistencia islámica global, la tercera generación de muyahidines. Una generación que –según Setmarian–, se encuentra todavía en proceso de consolidación, y que habría nacido de los atentados del 11-S, la segunda Intifada y la guerra de Irak.

En este sentido, se trata de una generación de la que en gran medida dependerá el futuro del movimiento yihadista en su conjunto y en la que los líderes yihadistas tienen puestas gran parte de sus esperanzas.

Concretamente, los tres atentados cometidos en Europa desde el 11-S hasta el momento (el 11-M de 2003 en Madrid, el asesinato de Theo Van Gogh en otoño de 2004 y los atentados terroristas del 7-J de 2005 en Londres) han sido obra de este tipo de grupos.

[4] UN MOVIMIENTO DESCENTRALIZADO
Al igual que Al-Qaeda y otros grupos con estructura formal (propios de lo que Setmarian entiende como yihadismo de segunda generación), las redes de base forman parte del movimiento yihadista global. Dicho movimiento consiste en el conjunto de organizaciones, grupos e individuos que comparten los objetivos generales del yihadismo global y que procuran contribuir a su consecución en la medida de sus posibilidades. Se trata ciertamente de un movimiento descentralizado, pero ello no significa que no exista en absoluto ningún tipo de coordinación. Por el contrario, resultan apreciables mecanismos de influencia limitada en los niveles operacional y táctico. Por ejemplo, en el consenso sobre la legitimidad de atacar determinados blancos o en la recomendación sobre el modo de realizar los ataques.

Aunque las redes de base son autónomas en su acción sobre el terreno, también se encuentran bajo la influencia de lo que podríamos denominar núcleo del movimiento yihadista global. Con ese término nos referimos a los líderes ideológicos y estratégicos de Al-Qaeda (como por ejemplo Bin Laden, Ayman al-Zawahiri, Abu Ayman al-Hilali o Sayf al-Adl) y también a otros líderes que pueden gozar de prestigio en los círculos radicales y, al mismo tiempo, gozar de una considerable autonomía respecto a la primera Al-Qaeda, como fueron por ejemplo los difuntos Abu Musab al-Zarkawi y Abdel Aziz al-Muqrin, antiguos líderes de Al-Qaeda en Irak y en Arabia Saudí respectivamente.

[5] CENTRO Y PERIFERIA
¿Cómo ejerce el núcleo su influencia sobre redes de base con las que quizás no tiene ningún tipo de conexión operativa?

Básicamente a través de los siguientes medios:

a) En el nivel estratégico (donde se establecen los grandes objetivos), mediante la propaganda por el hecho que suponen determinados atentados terroristas (el caso más paradigmático es el 11-S) y, especialmente, mediante directrices estratégicas de líderes yihadistas difundidas en los medios de comunicación, sobre todo, a través de Internet.

b) En nivel operacional a través de las siguientes vías: designación de blancos y de posibles de operaciones (por ejemplo, lista de países donde atacar o instalaciones concretas, tipo refinerías petrolíferas); patrones de conducta establecidos por células vinculadas directamente al núcleo (por ejemplo, atentados suicidas, simultáneos, en lugares diferentes y de carácter indiscriminado); participación en las redes de base de yihadistas veteranos que han pasado por campos de entrenamiento y marcan el modus operandi del grupo; difusión de manuales de la yihad que suponen cierto grado de influencia en los niveles táctico y operacional en materia de planificación y ejecución de acciones terroristas, etc.

[6] BAJO PRESIÓN
Es decir, en un contexto post 11-S, donde las organizaciones yihadistas estructuradas al estilo clásico han sufrido un enorme desgaste, con cientos de militantes muertos o encarcelados, las redes de base representan un motivo de esperanza para los promotores de la yihad global. Y en gran medida son el fruto buscado de sus esfuerzos de movilización.

Las organizaciones de segunda generación continúan existiendo y operando, pero se encuentran sometidas a una enorme presión. Tienen menos posibilidades de realizar con éxito operaciones tan complejas y audaces como fueron en su momento el 11-S, los atentados contra las embajadas de Kenia y Tanzania o el ataque contra el destructor USS Cole. En la práctica, sus células locales se ven obligadas a actuar de manera muy similar a como lo hacen las redes de base.

INDEPENDENCIA ORGANIZADA
En esas circunstancias de dificultad de coordinación entre células dispersas por distintos países, el modelo organizativo de las redes de base conlleva importantes ventajas. Gozan de autonomía logística porque financian sus actividades con pequeños delitos, donativos e incluso con sus salarios. Pueden obtener los explosivos por sus propios medios, fabricándolos o comprándolos en el mercado negro. Resulta difícil su persecución judicial porque en muchos casos, hasta que no ponen en marcha una operación terrorista, no es posible presentar otro cargo contra sus integrantes que el de ser un grupo de amigos que comparten ideas radicales.

EL TALÓN DE AQUILES
Sin embargo, el modelo organizativo de las redes de base también cuenta con serias limitaciones.

Básicamente dos:

UNO
Por un lado, la escasa profesionalidad de sus miembros. En muchas ocasiones ninguno de ellos ha pasado por un campo de entrenamiento ni cuenta con suficiente experiencia. Los manuales de la yihad pueden aportar conocimientos teóricos, pero muchas habilidades no se aprenden más que con repetición en situaciones muy parecidas a la realidad. Esa falta de profesionalidad ha permitido la desarticulación anticipada de numerosas redes. En España ha habido varios casos de este tipo después de los atentados de Madrid.

DOS
La segunda limitación o vulnerabilidad reside en la necesidad que tienen estas redes de abrirse al entorno con fines de captación de recursos humanos y materiales. En ese sentido la autonomía logística tiene su parte de desventaja. De esta manera, las agencias policiales y de inteligencia pueden detectar e infiltrarse dentro de los grupos yihadistas de base si cuentan con colaboradores en las redes sociales utilizadas frecuentemente por tales grupos: determinadas salas de oración, delincuentes comunes de nacionalidad similar a los yihadistas, ciertos vecindarios, algunos lugares de ocio (cafeterías, gimnasios), prisiones, etc.

También existen numerosos ejemplos de éxitos policiales derivados de esta vulnerabilidad.