Polowanie na cyber-szakala – jednego z najniebezpieczniejszych terrorystów

 

W wieku 21 lat Junaid Hussain był pozycją numer trzy na rządowej liście najbardziej poszukiwanych ludzi z ISIS – uważano go za przywódcę cyfrowego dżihadu i jego webmastera
Latem 2015 r. Hussain przeprowadził jeden z najbardziej rozgałęzionych cyber-spisków, jaki dotąd widział świat – zdobyte przez hakera dane, chciał wykorzystać do fizycznych ataków
Ten brytyjski terrorysta o pakistańskich korzeniach, mieszkający w Syrii, zwerbował do przeprowadzenia ataków na Amerykę kosowskiego hakera, który studiował informatykę w Malezji
W pościgu za nim zaangażowano setki pracujących na okrągło agentów federalnych
ISIS wykorzystało sieć do przekształcenia ruchu dżihadystów w globalne zagrożenie, wykraczające daleko poza strefę działań wojennych w Afganistanie, Iraku czy Syrii
W ramach akcji "zabijaj tam, gdzie mieszkasz", Hussain był w kontakcie z przynajmniej dziewięcioma osobami, które później zostały aresztowane lub zabite przez amerykańskie służby.

Junaid Hussain pierwotnie chciał być raperem. Wyszło jednak na to, że ten pakistański dzieciak z angielskiego Birmingham żył w internetowym świecie i z internetową szybkością. W ciągu zaledwie dekady, między 11, a 21 rokiem życia, przeszedł od grania w gry, przez hakerstwo do mordowania.

Jego historia rozwijała się szybciej, niż ktokolwiek mógł przewidzieć. Przez pierwszą połowę swojego wirtualnego życia, działał całkowicie bezkarnie jako haker, przechwalając się w jednym z wywiadów, że jest o wiele kroków przed władzami: "Sto procent pewności, że nic na mnie nie mają. Nie istnieję dla nich. Nigdy nie używam swoich prawdziwych szczegółów online. Nigdy niczego nie kupuję. Moja prawdziwa tożsamość nie istnieje – i nie, nie boję się, że zostanę złapany".

W 2015 roku, w wieku 21 lat, już by tych słów raczej nie powtórzył – był człowiekiem ściganym przez Stany Zjednoczone, pozycją numer trzy na rządowej liście najbardziej poszukiwanych ludzi z powstałego na terenie Iraku i Syrii Państwa Islamskiego.

Żyjąc w sytuacji ciągłego zagrożenia w kontrolowanej przez ISIS wschodniej Syrii, Hussain próbował trzymać przy sobie swojego pasierba, wierząc, że uchroni go to przed amerykańskim atakiem z powietrza.

 

Polowanie się zaczyna

W Departamencie Sprawiedliwości, w którym wówczas pracowałem jako asystent prokuratora generalnego ds. bezpieczeństwa narodowego, unieszkodliwienie Hussaina należało do najważniejszych priorytetów.

Niemal każdy tydzień 2015 roku przynosił nową próbę ataku na Stany Zjednoczone, za którym stał ten człowiek; zespoły śledcze FBI były na ostatnich nogach, ścigając jednocześnie dziesiątki potencjalnych terrorystów. Wycofywaliśmy agentów z wydziałów kryminalnych, by wzmocnić pion antyterrorystyczny. W rządzie codziennie rozlegały się dzwonki alarmowe, ale publicznie staraliśmy się bagatelizować zagrożenie. Nie chcieliśmy, by Hussain stał się kolejną znaną na całym świecie postacią, utożsamianą z pokręconą ideologią dżihadu.

Hussain stanowił internetowe zagrożenie, o którym od dawna wiedzieliśmy, że kiedyś nadejdzie – obeznanego z nowoczesnymi technologiami terrorystę, który wykorzystuje narzędzia współczesnej techniki cyfrowej do poszerzania zasięgu działania swojej grupy daleko poza miejsce jej fizycznej lokalizacji.

Latem 2015 roku z powodzeniem przeprowadził jeden z najbardziej rozgałęzionych cyber-spisków, jaki dotąd widział świat. Brytyjski terrorysta o pakistańskich korzeniach, mieszkający w Syrii, zwerbował kosowskiego hakera, który studiował informatykę w Malezji, do przeprowadzenia ataków na amerykańskich wojskowych i kobiety mieszkające w Stanach Zjednoczonych.

 

Narodziny terrorysty

U początku drogi Hussaina do cyber-terroryzmu stał prosty motyw: zemsta.

Według wywiadu, którego udzielił w 2012 roku, Hussain – który pierwotnie w sieci pojawił się pod nickiem TriCk – powiedział, że zaczął bawić się w hakowanie, kiedy miał 11 lat. Grał w pewną grę online, kiedy inny haker wyrzucił go z sieci.

"Chciałem się zemścić, więc zacząłem guglować, co się da o hakowaniu", tłumaczył. "Dołączyłem do kilku internetowych forów o hakingu, czytałem artykuły, zacząłem uczyć się podstaw inżynierii społecznej i stopniowo piąłem się w górę. Nie zemściłem się, ale zostałem jednym z najbardziej znienawidzonych hakerów w tej grze".

W wieku 13 lat uznał, że gry są dla dzieci, a jako 15-latek "poszedł w politykę". Pochłonęły go internetowe nagrania video, pokazujące dzieci zabijane w takich miejscach jak Kaszmir i Pakistan, zaczął się aktywnie udzielać na stronach internetowych poświęconych teoriom spiskowym, masonom i iluminatom.

Te sekretne ścieżki zaprowadziły Hussaina do grupy hakerskiej składającej się z siedmiu przyjaciół; nazwali się TeaMp0isoN, czyli w hakerskim slangu "Zespół Trucizna", nawiązując w ten sposób do starego hakerskiego forum p0ison.org.

Sławę zdobyli w 2011 roku dzięki specyficznej formie "haktywizmu". Demolowali strony internetowe, często zamieszczając na nich propalestyńskie deklaracje i atakowali witryny ważnych organizacji, takich jak BlackBerry i NATO, lub osób publicznych, w rodzaju byłego premiera Tony Blaira – włamali się na konto jego osobistej asystentki i upublicznili w sieci jego książkę adresową.

Jego internetowa aktywność nie trwała długo. We wrześniu 2012 roku został aresztowany i skazany na sześć miesięcy więzienia w związku z atakiem na konto Blaira. TeaMp0isoN odszedł w niebyt, ale jego gniew i pogarda wymierzone w zachodnie społeczeństwo bynajmniej nie zelżał.

Wkrótce po opuszczeniu więzienia przedostał się do Syrii na terytoria kontrolowane przez ISIS i poślubił tam niedoszłą muzyczkę, Sarę Jones, która także stała się zwolenniczką Państwa Islamskiego. Tam zaangażował się w szerzenie wojennej propagandy ISIS w internecie, przedstawiając się jako Abu Hussain al-Britani.

Na zdjęciu na Twitterze pozował w masce zakrywającej połowę twarzy i z kałasznikowem w ręku, celującym w obiektyw. Wszystko, czego nauczył się o kulturze internetowej i narzędziach do jej propagowania, wykorzystał do stworzenia czegoś, co jeden z dziennikarzy nazwał "makabryczną wersją portalu randkowego".

Szybko zyskał miano czołowego propagandzisty ISIS w CyberKalifacie, rekrutującego do globalnej wojny sfrustrowanych i przypominających jego samego młodych ludzi. "Możesz siedzieć w domu i grać w "Call of Duty", albo przyjechać tutaj i podjąć prawdziwe wyzwanie (…) Wybór należy do ciebie", zachęcał w jednym z tweetów.

Taktyka Hussaina nie była bynajmniej nowa, ale wraz z terrorystami z ISIS wyniósł ją na niespotykany wcześniej poziom. Hussain pod pewnymi względami reprezentował najniebezpieczniejszy rodzaj terroryzmu, z którym się dotąd spotkaliśmy – był panem rodzącego się świata cyfrowego dżihadu.

 

Terroryści wchodzą do internetu

Wiedzieliśmy, że prędzej czy później terroryści zainteresują się internetem – z tego samego powodu, dla którego sieć jest świetnym miejscem dla wszelkiej maści rebeliantów i niszowych wspólnot. Jego otwartość, łatwość użycia i globalny zasięg powodują, że bez trudu można w nim rozpowszechniać ekstremistyczne treści online.

Pracując dla rządu – najpierw w FBI, później w Dziale Bezpieczeństwa Narodowego Departamentu Sprawiedliwości, a wreszcie jako asystent prokuratora generalnego nadzorujący ten pion – większość czasu spędziłem, obserwując to rosnące zagrożenie i przewidując, kiedy pierwszy raz przyjdzie nam się zmierzyć z "atakiem mieszanym", łączącym realne uderzenie z jego nagłośnieniem w sieci.

Miał to być na przykład zamach, w którym terroryści jednocześnie detonują samochód pułapkę i atakują system komunikacyjny miasta, osiągając w ten sposób efekt mnożnikowy strachu i pogłębiając chaos. Terroryści także dostrzegli tę możliwość. Al-Kaida opublikowała nawet video porównujące luki w zabezpieczeniach sieci komputerowej ze słabymi punktami systemu bezpieczeństwa ruchu lotniczego przed 9/11.

Terroryzm online stanowił zupełnie nowe wyzwanie – nigdy wcześniej Stany Zjednoczone nie były zaangażowane w konflikt z wrogiem, który z zagranicy mógł się komunikować bezpośrednio z obywatelami amerykańskimi.

Na kilka miesięcy, zanim rozpocząłem pracę w FBI, najpierw jako specjalny doradca, a później szef gabinetu dyrektora, Roberta Muellera, w internecie pojawiła się nowa platforma pod nazwą Twitter. Nie mieliśmy pojęcia, jak potężnym narzędziem może stać się w rękach internetowych ekstremistów.

Kiedy wprowadzałem się do mojego nowego gabinetu na siódmym piętrze przyciężkiego J. Edgar Hoover Building przy Pennsylvania Avenue, zmieniło się jeszcze coś. Zagrożenie ze strony Al-Kaidy stało się bardziej amorficzne. Działalność terrorystycznej organizacji Osamy bin Ladena opierała się początkowo na centralnie planowanych akcjach – takich jak 9/11, czy próba zamachu na transatlantyckie samoloty pasażerskie w 2006 roku.

Jednak bezwzględna kampania prowadzona po 9/11 przez NATO i zachodnie agencje wywiadowcze, z użyciem wszelkich dostępnych amerykańskiemu rządowi narzędzi, poważnie ograniczyła możliwość zorganizowania i pokierowania atakami na odległość. W związku z tym "właściwa" Al-Kaida postawiła faktycznie na "terrorystyczną franczyzę" – jej misję kontynuowały takie ugrupowania jak Al-Kaida Półwyspu Arabskiego (QAP) czy Al-Kaida w Iraku.

Ten ostatni przekształcił się później w ISIS. To była terrorystyczna franczyza nowej generacji, która przeniosła działalność Al-Kaidy w internecie na wyższy poziom. Wykorzystywała sieć do przekształcenia ruchu dżihadystów w globalne zagrożenie, wykraczające daleko poza strefę działań wojennych w Afganistanie, Iraku czy Syrii.

Islamski ekstremizm rozwijał się głównie w krajach, w których media były kontrolowane przez państwo, takich jak Egipt i Arabia Saudyjska, więc z oczywistych przyczyn ruch ten od początku mocno inwestował w alternatywne środki komunikacji. "Właściwa" Al-Kaida polegała przede wszystkim na bezpośrednich wykładach i zbieraniu funduszy w meczetach i centrach wspólnotowych na całym świecie – przed 9/11 nawet w samych Stanach Zjednoczonych – dokonując jedynie krótkich wypadów w obszary technologii "Web 1.0", takie jak fora, ogłoszenia w necie czy listy dyskusyjne, w celu propagowania swojej idei.

 

Młodzi terroryści stają się coraz bardziej brutalni

W swojej działalności medialnej Al-Kaida unikała pokazywania najbardziej brutalnej strony światowego dżihadu. Uważała, że globalną batalię o "serca i umysły" można najskuteczniej wygrać przy pomocy krzewienia idei, a nie mrożących krew w żyłach scen.

W połowie pierwszej dekady nowego wieku iracka odnoga al-Kaidy pod wodzą Abu Musaby al-Zarqawiego zaczęła w internecie rozpowszechniać brutalne sceny egzekucji i wówczas przerażające, a dziś już niestety aż nazbyt powszechne zdjęcia zakładników w pomarańczowych kombinezonach. Zareagował na to wtedy pierwszy zastępca bin Ladena, Ayman al-Zawahiri, pisząc list ostrzegający iracką grupę przed kolportowaniem tych koszmarów.

"Mówię wam: toczymy bitwę i ponad połowa tej bitwy toczy się na polu mediów. Toczymy bitwę medialną w wyścigu o serca i umysły naszych Umma (muzułmanów)", pisał Zawahiri, delikatnie dyscyplinując swoich gorącogłowych irackich kolegów. "Muzułmańskie społeczeństwo, które kocha was i wspiera, nigdy nie zaakceptuje scen mordowania zakładników".

Różnica w podejściu była znakiem pokoleniowego podziału pomiędzy starszymi liderami al-Kaidy – takimi jak bin Laden i Zawahiri – i młodszą, lepiej obeznaną z nowoczesnymi technologiami generacją, która rozumiała siłę przekazu online. Odzwierciedlała pokoleniową przepaść, którą obserwujemy w każdym obszarze naszego życia. Firmy i instytucje na całym świecie także funkcjonują wzdłuż tego uskoku, dzielącego tych, którzy pamiętają czasy przedkomputerowe i tych, dla których korzystanie z iPhone’a jest równie naturalne, jak oddychanie.

Nie trzeba było wiele czasu, by nowe pokolenie zaczęło odgrywać w al-Kaidzie wiodącą rolę. Na początku nowego millennium Irhabi 07 (irhabi to arabskie określenie "terrorysty") stał się kimś w rodzaju webmastera całej Al-Kaidy, wyrastając na lidera najważniejszych, chronionych hasłami forów dżihadystów.

Wkrótce okazało się, że za tym pseudonimem kryje się pewien brytyjski nastolatek. Oficer Scotland Yardu, Peter Clarke, powiedział wówczas: "To, co robił, pokazało nam, do jakiego stopnia mogą prowadzić planowanie operacyjne w internecie. To był pierwszy wirtualny spisek, z którym mieliśmy do czynienia".

Pierwszy, ale nie ostatni. Przywódcy dżihadu, tacy jak Amerykanin nazwiskiem Adam Gadahn – który przyjął pseudonim Azzam the American – zaczęli przyjmować nową taktykę medialną, brylując w internetowych nagraniach video i stając się kimś w rodzaju rzeczników prasowych grupy.

Sprawnie zrealizowane nagrania Gadahna przedstawiały filozofię grupy i zawierały angielskojęzyczne napisy, by mogły dotrzeć do najszerszej publiczności. Inni dżihadyści realizowali podobny model: w Czeczenii islamscy ekstremiści stworzyli serię video zatytułowaną "Rosyjskie piekło", w których opisywali niespodziewane ataki na siły rosyjskie i wysyłali prosty przekaz, mający podkopać morale sił okupacyjnych, które nigdy nie wiedziały, skąd może nadejść kolejny atak.

W Afryce Wschodniej 20-kilkuletni muzułmanin dorastający w Alabamie, który pojechał, by dołączyć do organizacji Asz-Szabab stworzonej przez Omara Hammamiego – alias Abu Mansoor Al-Amriki – zaczął się pojawiać w terrorystycznych video i wkrótce stał się jednym z najbardziej rozpoznawalnych liderów grupy.

Następny w kolejce był niegdysiejszy amerykański imam, Anwar al-Awlaki, który zdobył krajową, a potem międzynarodową publiczność dla swoich nauk, publikując płyty CD z wykładami, dostępnymi do kupienia przez sieć islamskich księgarń i strony internetowe. Ukrywając się w Jemenie, stał się publiczną twarzą AQAP, najskuteczniejszej i najbardziej niebezpiecznej odnogi Al-Kaidy pierwszego pokolenia.

Oprócz wygłaszania wykładów w internecie Awlaki współpracował z innym Amerykaninem, Samirem Khanem. Wspólnie pomagali AQAP dotrzeć do nowych odbiorców, tworząc zgrabne, atrakcyjne materiały marketingowe propagujące ich sprawę. Należał do nich porządnie zrobiony w PDF-ie magazyn zatytułowany "Inspire", który zachęcał ekstremistów z całego świata, by nie obawiali się jeździć do miejsc tak odległych, jak Pakistan czy Jemen.

Mieli tam atakować niewiernych – albo pozostawać w domu i prowadzić to, co magazyn nazywał "Dżihadem Open Source", na przykład wynajmując półciężarówkę i zmieniając ją w "pojazd śmierci".

 

"Jak zrobić bombę w kuchni twojej mamy"

Jeden z artykułów w "Inspire", napisanych przez "szefa AQ" tłumaczył z kolei, "jak zrobić bombę w kuchni twojej mamy".

Pod koniec pierwszej dekady tego wieku odciski palców Awlakiego były na niemal każdym większym spisku terrorystycznym, który odkryliśmy w Stanach Zjednoczonych, w tym ataku na Fort Dix w 2007 roku, ostrzelaniu punktu werbunkowego w Little Rock i zamachu bombowym na Times Square w 2010. Wszyscy sprawcy prenumerowali magazyn Awlakiego, słuchali jego religijnych wykładów i nigdy nie spotkali go osobiście.

Awlaki zginął w amerykańskim nalocie we wrześniu 2011 roku. W kilka dni później AQAP ogłosił: "Ameryka zabiła szejka Anwara, niech Allah ma go w swojej opiece, ale nie może zabić naszych myśli. Męczeństwo szejka da nowe życie jego myśli i walce".

Rzeczywiście, w kolejnych latach mogliśmy obserwować, że jego taktyka okazała się, niestety, skuteczna. Jego wykłady były inspiracją dla zamachowców, którzy podłożyli bomby podczas Maratonu Bostońskiego w 2013 roku, a gdy pojawiło się nowe niebezpieczeństwo – ISIS – nadal widzieliśmy, że wielu potencjalnych terrorystów korzysta z internetowych nauk Awlakiego.

W chwili śmierci Awlakiego wydawało się, że zagrożenie terrorystyczne w Stanach Zjednoczonych słabnie. Nie mieliśmy pojęcia, że wkrótce przyjdzie nam żyć w okresie najgorszego terroru od 9/11.

 

Brutalne egzekucje online

Kiedy "Al-Kaida w Iraku" oddzieliła się od "właściwej" Al-Kaidy i wyewoluowała w siłę zbrojną znaną jako ISIS, przywódcy grupy byli w stanie radykalnie udoskonalić multimedialne techniki stosowane przez inne organizacje terrorystyczne, szczególnie gdy popularność mediów społecznościowych, takich jak Twitter, eksplodowała na całym świecie.

Gdy w 2014 roku ISIS podchodził pod Bagdad, media społecznościowe zaroiły się od zdjęć z czarnymi flagami powiewającymi nad iracką stolicą. Terrorystyczna amia wysłała 40 tys. tweetów w ciągu zaledwie jednego dnia.

Oglądanie video nagranych przez ISIS stało się koszmarną rutyną podczas briefingów FBI; co rano kierownictwo FBI i Departamentu Sprawiedliwości, odpowiedzialne za bezpieczeństwo narodowe i zwalczanie terroryzmu, zbierało się w najnowocześniejszym centrum dowodzenia w Hoover Building, by przeanalizować największe zagrożenia danego dnia – od wydarzeń geopolitycznych po indywidualne spiski i osoby podejrzane w całym kraju.

Zbyt wiele poranków zeszło nam na oglądaniu makabrycznych egzekucji zakładników, bojowników schwytanych w Syrii lub innych ofiar ISIS.

Rozbudowany i sprawny pion propagandowy ISIS rozumiał, jak przykuć uwagę opinii publicznej: pokazując koszmarne szczegóły egzekucji syryjskich bojowników, zakładników i niemal każdego, kto wszedł w drogę ISIS. Brutalność Państwa Islamskiego była bezprecedensowa; barbarzyństwo od zawsze było częścią wojny, ale strony zazwyczaj wkładały wiele wysiłku w to, by je ukryć.

ISIS chwaliło się swoimi odrażającymi czynami, kiedy tylko miało ku temu okazję, celowo aranżując masowe morderstwa, nagrywając je z różnych ujęć kamery i dążąc do złapania "doskonałego" ujęcia.

Kaci czasami odczytywali swoje kwestie z telepromptera. Te nagrania miały zastraszyć przeciwników, dać grupie poczucie wszechwładzy i siły, które często nie znajdowały uzasadnienia w rzeczywistości. Według nagrań każda walka przynosiła zwycięstwo – a nawet kiedy pokazywano ofiary po stronie ISIS, starannie je upozowywano i czczono jako męczenników słusznej sprawy. Umrzeć za ISIS było zaszczytem.

"Właściwa" Al-Kaida długo czciła bin Ladena, a rekrutacja i propaganda opierały się na jego osobistych przekazach. Przydługie wykłady Awlakiego koncentrowały się ściśle na zawiłych ideologicznych interpretacjach islamu. Za to najnowsze wcielenie islamskiego ekstremizmu celebrowało poszczególnych bojowników, pokazując atrakcyjność dżihadu mniej jako doświadczenia religijnego, a bardziej – jak Junaid Hassan napisał w swoim tweecie – jako szansę przeżycia przygody i porzucenia "Call of Duty" na rzecz prawdziwej walki.

Analiza 1300 nagrań video ISIS, przeprowadzona przez Javiera Lesaca z George Washington University pokazała, że jedno na pięć z nich odwoływało się bezpośrednio do takich amerykańskich hitów wśród gier komputerowych jak "Call of Duty", "Grand Theft Auto" czy "American Sniper".

Te straszliwe nagrania, które stały się znakiem firmowym ISIS, były jednak tylko wąskim wycinkiem całości jej multimedialnych produkcji – większość z nich była skierowana do innego odbiorcy.

 

W propagandzie używano słodkich kotków i mikrotargetowania

W całkowicie zmanipulowany sposób pokazywała potencjalnym dżihadystom, jak cudownie jest żyć w kraju kontrolowanym przez ISIS. Co najmniej połowa ze wszystkich komunikatów ISIS i jego przekazów w mediach społecznościowych dotyczyła "utopii" stworzonej na Bliskim Wschodzie.

Na nagraniach można było zobaczyć, że na terytoriach opanowanych przez ISIS żyje się niczym w raju. Bojownicy pozowali do zdjęć, wędkując w Eufracie, a na zdjęciach ze świeżo złapanymi rybami stali zamaskowani i z karabinami przewieszonymi przez ramię.

Dwóch bojowników ISIS dało się sfotografować, gdy nurkują z fajką w błękitnych wodach. Na internetowej aplikacji Telegram można było zobaczyć zdjęcia z samozwańczego "kalifatu", przedstawiające sceny z codziennego życia: tęcze nad plażami, owoce zwisające z drzew, kwitnące kwiaty.

Na jednej z fotografii zamaskowany terrorysta jedną ręką bawi się z kotkiem, a w drugiej trzyma kałasznikowa. (Nawet terroryści posiedli uniwersalną internetową prawdę: koty sprzedają się najlepiej).

Tak jak każda globalna firma, dużą uwagę przywiązywali do mikrotargetowania: w video skierowanych do Stanów Zjednoczonych terroryści lizali lizaki lub jedli watę cukrową. W wersji europejskiej zajadali się nutellą.

Ta propaganda miała być jedynie jednym z narzędzi w cyfrowym arsenale ISIS – chodziło o to, by zachęcić potencjalnych rekrutów na całym świecie. Zainteresowani przyłączeniem się do dżihadu mogli się później skontaktować z rekruterami lub sympatykami ISIS na Twitterze, lub innych platformach społecznościowych i forach internetowych.

Stamtąd rozmowa często przenosiła się do bezpiecznych, kodowanych komunikatorów, takich jak Signal, Telegram lub WhatsApp. W pewnym momencie ISIS stworzył nawet własną aplikacją komunikacyjną, zwaną Amaq Agency.

 

Onlinowi rekruterzy

Nasze zakulisowe doświadczenie wskazywało, że “samotne wilki" tak naprawdę nie istniały. Jednostki, które zradykalizowały się w sieci, często pozostawały w kontakcie z innymi ekstremistami, czasami nawet z własnej społeczności.

Mohamed Abdullahi Hassan, somalijski Amerykanin z Minnesoty, który dołączył do organizacji Asz-Szabab, był najważniejszym kontaktem i jednoosobowym punktem werbunkowym dla swoich młodych pobratymców z Minneapolis.

Takie podejście okazało się powszechne. Po prostu nie zdarzali się ludzie, którzy budzili się rano, przeczytali wpis na Twitterze i nagle postanowili, że odtąd będą zabijać Amerykanów. Nie ma jednej ścieżki do radykalizacji i sieć nie zapewnia na nią magicznego przepisu.

Radykalizacja to proces, podróż, ale internetowa propaganda i dialog radykalnie obniżają bariery i usuwają przeszkody dla rekrutacji potencjalnych terrorystów na odległość. Zagraniczni łowcy mogą komunikować się bezpośrednio, prywatnie i w czasie rzeczywistym z dzieciakami, które mieszkają w tym samym domu co my.

Internetowi radykałowie byli również trudni do zidentyfikowania dla organów ścigania i agencji wywiadowczych.

Po 11 września staliśmy się bardzo dobrzy i skuteczni w likwidacji spisków i identyfikacji potencjalnych terrorystów poprzez namierzanie ich fizycznych "podpisów" – dróg, jakimi podróżowali do Pakistanu, Afganistanu, Jemenu lub innych przyjaznych terrorystom miejsc, kanałów, którymi przesyłano im pieniądze zza granicy, sposobów, w jaki wykonywali połączenia telefoniczne lub wysyłali maile do znanych terrorystów zagranicą, tego jak próbowali nabyć składniki do konstruowania materiałów wybuchowych i innych zabójczych broni.

 

"Zabijaj tam, gdzie mieszkasz"

Światowa wspólnota wywiadowcza była coraz lepsza w utrudnianiu fizycznych wycieczek potencjalnych bojowników do Syrii czy miejsc takich jak Jemen, ale niebezpieczeństwo przepoczwarzyło się po raz kolejny, bo grupy te zaczęły rekrutować na zasadzie "zabijaj tam, gdzie mieszkasz".

Niesamowite było tempo tej zmiany. To, co Al-Kaidzie zajęło większą część dekady, w przypadku ISIS wymagało zaledwie kilku miesięcy.

Nowa taktyka Al-Kaidy i ISIS pozbawiała nas wszystkich poprzednich atutów. Zachęcając potencjalnych rekrutów, by pozostali w domu, w Stanach Zjednoczonych lub w Europie i tam przeprowadzali ataki, rekruterzy niemal całkowicie uniemożliwiali nam namierzenie typowych zachowań – podejrzanych podróży czy transferów pieniężnych – które mogłyby wskazywać na zbliżający się atak.

Organizacje terrorystyczne w większości przypadków nie inwestowały w tych ludzi ani czasu, ani pieniędzy, nie przejmowali się więc tym, że dziewięciu na 10 z nich – albo 99 na 100 – nie odnosiło sukcesu. – Ktoś może to zrobić, siedząc w pidżamie w swojej piwnicy – mówił ówczesny dyrektor FBI, James Comey, w Kongresie na jesieni 2014 roku. – To są rodzimi ekstremiści, którzy nas niepokoją i którzy mogą dostać każdą truciznę, jakiej potrzebują i wszelkie szkolenie potrzebne do zabijania Amerykanów, w sposób bardzo trudny do namierzenia.

 

Sami stworzyliśmy dla nich darmową technologię

Przyglądając się temu problemowi, odkryłem, że pod pewnymi względami sytuacja była nawet jeszcze bardziej paradoksalna. Jako kraj i społeczeństwo dostarczaliśmy naszym przeciwnikom technologię – technologię opracowaną dzięki naszej kreatywności i naszym inwestycjom w edukację. Technologię, która pozwalała im komunikować się bezpiecznie i w czasie rzeczywistym między sobą i z potencjalnymi rekrutami. Technologię pomyślaną tak, by utrzymać ich rozmowy w tajemnicy i uniemożliwić organom ścigania podsłuchiwanie ich, nawet z ważnym nakazem sądowym.

Ta technologia pozwalała im docierać do naszych szkół, centrów handlowych i dziecięcych pokoi, by rozprzestrzeniać truciznę wśród naszych dzieci, uczyć je i dostarczać operacyjne wskazówki jak zabijać rodaków. I daliśmy im to wszystko za darmo – wystarczyło kilka kliknięć potrzebnych do ściągnięcia aplikacji. To tak, jak byśmy w szczytowym momencie II wojny światowej opracowali przełomową technologię militarną, a następnie przekazali ją nazistom i Japończykom.

W takich właśnie warunkach zaczęliśmy coraz częściej słyszeć nazwisko Junaid Hussain.

 

CyberKalifat Junaida Hussaina

Pracując wśród kilkunastu rekruterów cyfrowego dżihadu, Hussain i jego koledzy ogłosili się w połowie 2014 roku szefami CyberKalifatu i zaczęli w ISIS stosować niektóre spośród starych taktyk TeaMp0isoN. Demolowali witryny internetowe i przejmowali kontrolę nad stronami głównymi i kontami w mediach społecznościowych.

Z Twitterem Hussain nieustannie grał w kotka i myszkę. Firma zawieszała lub likwidowała jego konta, a on zakładał kolejne. W internecie obiecał, że flaga ISIS załopocze nad Białym Domem i wzywał do mordowania Izraelczyków.

W lutym 2015 roku hakerzy ISIS przejęli konta należące między innymi do "Newsweeka" i wysyłali tweety z groźbami przeciw Pierwszej Damie, Michelle Obamie. Mocno starali się zainspirować ataki daleko od Bliskiego Wschodu, umieszczając w marcu 2015 roku "listę do odstrzału" z nazwiskami 100 lotników z dwóch baz U.S. Air Force.

Przez cały ten czas Hussain był w stałym kontakcie z dziesiątkami potencjalnych rekrutów i wyznawców ISIS z całego świata, poprzez swoje twitterowe konto @AbuHussain_l6.

Jego internetowe odezwy uruchomiły w 2015 roku falę brutalnych – a dla jego rekrutów śmiertelnych w skutkach – wydarzeń, które przerosły agentów FBI, ścigających rekrutów ISIS po całym kraju.

Według "Los Angeles Times", Hussain "komunikował się z przynajmniej dziewięcioma osobami, które później zostały aresztowane lub zabite przez amerykańskie organy ścigania". "FBI goniło resztkami sił", powiedział później dyrektor Comey. "Ścigaliśmy albo próbowaliśmy ścigać, elektronicznie, z nakazami sądowymi, albo fizycznie, dziesiątki, dziesiątki ludzi, o których sądziliśmy, że są o krok od sięgnięcia po przemoc".

Potrzeby były tak wielkie, że FBI ściągało agentów od spraw kryminalnych, by zajmowali się obserwacją antyterrorystyczną. Dla tych, którzy znajdowali się na pierwszej linii frontu walki z terroryzmem, był to jeden z najmroczniejszy okresów od zamachów z 9 września.

 

Straszne "flash-to-bang"

W kontekście terrorystów często mówimy o zjawisku zwanym "flash-to-bang", czyli o czasie potrzebnym, by z fazy radykalizacji przejść do ataku. Ta metafora odnosi się do wiązki dynamitu, która najpierw rozbłyska ("flash"), a dopiero potem eksploduje ("bang").

Za sprawą nowego hasła lansowanego w mediach społecznościowych – "zabijaj tam gdzie mieszkasz" – ISIS przekształciło problem, który mieliśmy z Asz-Szabab , gdzie celem rekrutacji była stosunkowo ograniczona geograficznie somalijska diaspora, w wyzwanie ogólnokrajowe, często z niebezpiecznie nieprzewidywalnymi rezultatami.

Nie było geograficznego centrum, a potencjalni rekruci ISIS nie byli nawet na początku specjalnie religijni. W 2015 roku przyszło nam stanąć wobec dziesiątków na wpół oszalałych młodych ludzi, u których okres flash-to-bang był krótki i nieprzewidywalny.

Nie było wielkiego spisku, który można by zdemaskować, ani podróży, które można by monitorować. Niebezpieczeństwo przekraczało granice geograficzne i etniczne.

Sprawy prowadziło 35 różnych prokuratur okręgowych w USA. Połowa podejrzanych nie miała 25 lat, a statystyka, która szczególnie zapadła mi w pamięć pokazywała, że jedna trzecia miała 21 lat lub mniej. ISIS wzięło sobie na cel nasze dzieci.

W wielu sprawach brali udział nieletni, więc musieliśmy wydać specjalną instrukcję dla prokuratorów, jak postępować w przypadkach tego małoletniego terroryzmu w sądach federalnych – wcześniej takie sprawy należały do rzadkości.

W kwietniu 2015 roku Hussain namówił 30-letniego Eltona Simpsona z Arizony, do przystąpienia do rodzimego dżihadu. Jak pokazały później dokumenty sądowe, ta dwójka wymieniała wiadomości poprzez kodowany komunikator Surespot.

Na początku maja Simpson z przyjacielem, Nadirem Soofi, pojechali do Garland w Teksasie, by zaatakować wystawę zorganizowaną przez antymuzułmańską działaczkę, Pamelę Geller. Znalazły się na niej między innymi obrazki z prorokiem Mahometem, którego samo przedstawianie jest uznawane w islamie za obraźliwe. Hussain ewidentnie wiedział, że atak się zbliża – na godzinę wcześniej napisał na Tweeterze: "Noże już naostrzone, wkrótce wyjdziemy na wasze ulice, niosąc śmierć i masakrę!".

Dwóch mężczyzn – z których jeden ozdobił swoje twitterowe konto zdjęciem Awlakiego – otworzyli ogień do policyjnego samochodu, który pilnował wejścia na imprezę. Zginęli, kiedy policjanci odpowiedzieli ogniem. Hussain uczcił atak na Twitterze, pisząc: "Allah Akbar!!! Dwóch naszych braci właśnie otworzyło ogień".

Później był Munir Abdulkader, 21-latek spod Cincinnati, który w internecie napisał, że ma nadzieję, że ISIS będzie "rządził światem". On i Hussain kontaktowali się online i Hussain zachęcał go do porwania i ścięcia amerykańskiego żołnierza w Ohio – dostarczył mu nawet jego adres. Sugerował również, że Abdulkader mógłby zaatakować posterunek policji.

"Los Angeles Times" informował później, że FBI początkowo śledziła Abdulkadera potajemnie, monitorując wiadomości wysyłane przez Hussaina na Twitterze. Agenci znaleźli się jednak w ślepej uliczce, kiedy podejrzani przerzucili się na szyfrowany komunikator, w którym wiadomości mogą odczytywać tylko nadawca i odbiorca. FBI musiało polegać na swoim informatorze. W ramach przygotowań Abdulkader prowadził obserwację posterunku policji, a kiedy 21 maja 2015 udał się, by kupić karabin AK-47, FBI aresztowało go.

Długie ręce rekrutacji Hussaina obejmowały cały kraj. Jeden z najkrótszych flash-to-bang, jakie widzieliśmy, wydarzył się w Bostonie: 2 czerwca 2015 r. Agent FBI i lokalny policjant nakryli na parkingu sklepu spożywczego 26-letniego Usaamaha Abdullaha Rahima. Wcześniej Hussain zachęcał Rahima do skierowania się na tę samą wystawę Pameli Geller, by dokonał powtórnego ataku w Garland w Teksasie, ale Rahim niecierpliwił się i postanowił po prostu improwizować.

Rozpoczął działania we własnym w sąsiedztwie, chcąc uderzyć w lokalne służby. Hussain namówił go, by nosił nóż na wypadek, gdyby został osaczony przez "federalnych", a Rahim przechwalał się potem swoim nowym nabytkiem w rozmowie telefonicznej z przyjacielem, mówiąc: "Dostałem niezłe narzędzie. Wiesz, to jest dobre np. do rzeźbienia w drewnie i, wiesz, w ogóle rzeźbienia - i tak dalej, wiesz."

Rahim faktycznie wyciągnął nóż, gdy zbliżyli się oficerowie i został zabity.

Później w tym samym miesiącu FBI aresztowało Justina Nojana Sullivana, człowieka z Północnej Karoliny, który obiecał Hussainowi online, że przeprowadzi masowy atak w imieniu ISIS. Kiedy Sullivan, który działał w sieci pod imieniem TheMuhahid, napisał do Hussaina: "Wkrótce przeprowadzę pierwszą operację Państwa Islamskiego w Ameryce Północnej", Hussain szybko zareagował, aby upewnić się, że ISIS zostanie w sprawie ataku wspomniana w mediach społecznościowych: "Czy możesz przedtem zrobić wideo?"

 

FBI ledwo nadąża

Z perspektywy rządu wydawało się, że ta fala cały czas wzbiera. Pod wieloma względami działania antyterrorystyczne w USA były dużo lepiej zorganizowane i bardziej przemyślane niż kiedyś w czasach spisków inspirowanych przez al-Awlakiego, ale i tak ledwo nadążaliśmy. Wcześniej podczas mojej pracy w FBI uważaliśmy, że 10 równolegle występujących zagrożeń terrorystycznych to już dużo; w tym momencie mieliśmy ich kilkadziesiąt.

Nie chcieliśmy popadać w alarmistyczne tony, ale zdawaliśmy sobie sprawę, że nie mamy zasobów, by przeciwstawić się tej inspirowanej mediami społecznościowymi fali. Od 2009 roku FBI znacznie wzmocniło swoje możliwości inwigilacyjne.

Wówczas agencja miała problemy z równoległym śledzeniem dwóch spisków terrorystycznych, jednego łączonego z Najibullahem Zazim, który planował atak na nowojorskie metro i drugiego, za którym stał David Coleman Headley, mózg terrorystycznego ataku na hotele w Bombaju w 2008 roku.

Jednak nawet przy zwiększonych zasobach, zagrożenie terrorystyczne wydawało się nas przerastać. Całodobowa obserwacja wymagała dziesiątków ludzi, a my musieliśmy prowadzić kilkadziesiąt spraw w każdym zakątku kraju.

Wydawało się, jak byśmy po prostu czekali na następny atak terrorystyczny. Zbyt często powodzenie zawdzięczaliśmy szczęściu – odkryliśmy ten czy inny spisek, ponieważ potencjalny terrorysta porozmawiał ze złą osobą, albo jego urządzenie zawiodło.

Podsumowując, według analizy George Washington University dotyczącej 117 osób aresztowanych w Stanach Zjednoczonych za związki z Państwem Islamskim pomiędzy styczniem 2014 roku a początkiem 2017, ponad połowa została schwytana w 2015.

Przez ten rok odnosiliśmy taktyczne sukcesy, ale ponieśliśmy strategiczną porażkę – likwidowaliśmy spiski jeden po drugim, ale nie mogliśmy powstrzymać samej fali, inspirowanej działalnością ISIS w mediach społecznościowych.

W niemal każdym przypadku kluczową osobą okazywał się Junaid Hussain lub któryś z jego współpracowników. Podczas codziennych briefingów zastanawialiśmy się, czy powinniśmy publicznie mówić o jego roli – musieliśmy skupić na nim wysiłki rządu, ale jednocześnie nie chcieliśmy robić z niego bohatera.

Nasza bitwa przeciw Anwarowi al-Alwakiemu wyniosła go na globalny piedestał i nie chcieliśmy powtarzać tego błędu z Hussainem. Naciskaliśmy na Pentagon, by ścigając Hussaina i innych internetowych rekruterów, skupili się na swoim "teatrze działań".

Hussain nie był już "tylko" rekruterem, był działaczem operacyjnym, próbującym kierować ataki na swoją ojczyznę. Pentagon zgodził się: rozumieli, że walka z ISIS rozgrywa się na wielu różnych polach.

Junaid Hussain uderza bezpośrednio

Lato 2015 roku przyniosło zapewne najbardziej niepokojącą sprawę ze wszystkich dotychczasowych – niebezpieczne połączenie cyber-przestępczości i terroryzmu, które ujawniło nową twarz globalnej wojny z terrorem.

11 sierpnia 2015 roku Hussain zamieścił serię tweetów, które początkowo wydawały się normalnym przejawem jego wojowniczej retoryki. Ogłosił, że "żołnierze (…) będą strzelać wam w kark na waszej własnej ziemi!". Później przyszła niespodzianka: "NOWE: Amerykańska armia i rząd ZHAKOWANI przez Państwo Islamskie". Załączony link do 30-stronnicowego dokumentu nie pozostawiał wątpliwości, że sprawa jest poważna.

Dokument Hussaina zaczynał się od ostrzeżenia, które mroziło krew w żyłach:

"Jesteśmy w waszych mailach i systemach komputerowych, obserwujemy i rejestrujemy każdy wasz ruch, mamy wasze nazwiska i adresy, jesteśmy na waszych kontach społecznościowych, wyciągamy poufne informacje i przekazujemy wasze dane osobowe żołnierzom kalifatu, którzy wkrótce, z pomocą Allaha, będą wam strzelać w kark na waszej własnej ziemi!".

Kolejne strony dokumentu zawierały nazwiska i adresy 1351 członków amerykańskich sił zbrojnych i innych pracowników rządowych, a także trzy strony nazwisk i adresów pracowników federalnych, a nawet facebookowe konwersacje między amerykańskimi żołnierzami.

Wpis postawił agendy rządowe w stan podwyższonej gotowości. Byliśmy zdeterminowani, by ustalić, skąd pochodzą informacje i chronić zagrożonych wojskowych i kobiety. Odkryliśmy, że podobnie jak w przypadku większości cyber-ataków w minionej dekadzie, także ten zaczął się w mało oczekiwanym miejscu.

 

Po nitce do kłębka

Pierwsza wskazówka pojawiła się w tydzień po tweecie Hussaina.

Pewien amerykański sklep internetowy z Illinois otrzymał gniewnego maila od kogoś posługującego się adresem khs-crew@live.com. Dziewiętnastego sierpnia autor, który przedstawiał się jako "Albański Haker", narzekał, że sklep skasował na swoich serwerach wirusa, którego używał w celu uzyskania nielegalnego dostępu.

"Cześć Administratorze", zaczynał się mail. "To już trzeci raz, kiedy wymazujesz moje pliki i marnujesz moją hakerską pracę na tym serwerze! Już cię ostrzegałem, że jeżeli zrobisz to jeszcze raz, to opublikuję dane każdego klienta na tym serwerze! Nie chcę tego robić, ponieważ nic na tym nie wygram. Dlaczego więc próbujesz utrudnić mi dostęp do serwera haha?".

Administrator systemu odpisał następnego dnia: "Proszę, nie atakuj naszych serwerów". Wtedy haker zażądał zapłacenia dwóch Bitcoinów – wartych wówczas około 500 dolarów – w zamian za zostawienie serwerów w spokoju, a przede wszystkim za wytłumaczenie, jak się do nich dostał.

Kiedy sklep zawiadomił władze o wymianie maili, FBI było w stanie namierzyć internetowy adres w Malezji, z którego wysłano wiadomość. Układanka zaczęła się wypełniać i wyłonił się z niej obraz głównego podejrzanego: Ardita Feriziego.

Ten etniczny Albańczyk pochodził z Kjakova, regionu Kosowa boleśnie doświadczonego przez wojnę w 1999 roku. Jako nastolatek Ferizi stworzył grupę pod nazwą Kosova Hacker’s Security (KHS), promuzułmański, etnicznie albański kolektyw, który atakował firmy w rodzaju IBM czy Hotmail oraz organizacje w rodzaju National Weather Service.

Na początku 2015 roku, tuż po ukończeniu dwudziestego roku życia, Ferizi wyjechał do Malezji na wizie studenckiej, zarówno po to, by studiować informatykę na Limkokwing University, ale, jak się później okazało, także dlatego, że szerokopasmowa sieć w tym kraju oferowała lepsze możliwości przeprowadzania cyber-ataków.

Ferizi używając swojego konta na Twitterze, @Th3Dir3ctorY, w kwietniu zgłosił się na ochotnika do ISIS do pomocy przy serwerach organizacji. Komunikował się również bezpośrednio z innym twitterowym kontem, @Muslim_Sniper_D, które należało do Tariqa Hamayuna, 37-letniego mechanika samochodowego, który walczył w szeregach ISIS w Syrii i przyjął imię Abu Muslim al-Britani.

W jednej z konwersacji Hamayun powiedział Feriziemu, że Hussain "mówił mi wiele o tobie", co wskazywało, że malezyjski haker kontaktował się już wcześniej z brytyjskim rekruterem ISIS. Hamayun zachęcał Feriziego: "Bracie, proszę, chodź do nas i dołącz do Państwa Islamskiego".

Później, 13 czerwca, Ferizi włamał się do serwera internetowego sklepu w Phoenix w Arizonie, kradnąc informacje o kartach kredytowych ponad 100 tys. klientów. Przeanalizował te dane, by zidentyfikować ludzi, którzy w swoich adresach mailowych używali rozszerzenia .gov lub .mil.

Ostatecznie zebrał listę 1351 pracowników wojska lub rządu i przekazał te informacje ISIS. To stało się podstawą do stworzenia "listy śmierci", którą Hussain opublikował w sierpniu na Tweeterze wraz z ostrzeżeniem, że "jesteśmy w waszych mailach i systemach komputerowych".

To, co zaczęło się jako próba kryminalnego wymuszenia, skończyło się mrożącą krew w żyłach terrorystyczną groźbą i śmiertelnie niebezpiecznym spiskiem.

Kiedy śledczy zajęli się działaniami Feriziego i jego związkami z Hussainem, zorientowałem się, że to jest sprawa dla nas. Pod pewnymi względami stanowiła kulminację lat pracy nad zmianą sposobu, w jaki w Departamencie Sprawiedliwości i w rządzie podchodziliśmy do zagrożeń dla cyber-bezpieczeństwa.

Poświęciliśmy lata na uświadamianie wagi tych zagrożeń, szkolenie prokuratorów i agentów oraz stoczenie dziesiątków małych, zakulisowych bitew, by rozwiać nieco atmosferę tajności otaczającą tak wiele działań Ameryki w cyberprzestrzeni. Przekonaliśmy Biały Dom, Narodową Radę Bezpieczeństwa i inne agencje wywiadowcze, że cyber-bezpieczeństwo musi wyjść z cienia – że musimy używać tradycyjnych narzędzi systemu prawnego, by ścigać i nagłaśniać cyber-zagrożenia w ten sam sposób, w jaki zwalczamy tradycyjne zagrożenia terrorystyczne.

 

Teraz mieliśmy sprawę, która była jednym i drugim.

We wrześniu malezyjska policja zamknęła Feriziego, znajdując przy nim laptopy Dell Latitude i MSI, których używał do hakowania serwerów. Ogłaszając zarzuty, powiedziałem: "Ta sprawa to pierwszy przypadek, kiedy widzimy bardzo realne i niebezpieczne zagrożenie dla bezpieczeństwa narodowego płynące prosto z sieci, które jest efektem połączenia terroryzmu i hakerstwa. To dzwonek alarmowy nie tylko dla tych z nas, którzy pracują w organach ścigania, ale również dla sektora prywatnego".

To był komunikat, który w kolejnych latach przyszło mi wielokrotnie powtarzać firmom i organizacjom:

MUSICIE INFORMOWAĆ, KIEDY WASZE SIECI ZOSTANĄ ZAATAKOWANE, PONIEWAŻ NIGDY NIE WIECIE, JAK TAKIE WTARGNIĘCIE, JAKKOLWIEK NIE WYDAWAŁOBY SIĘ MAŁE, MOŻE WPŁYNĄĆ NA JAKIEŚ WIĘKSZE ŚLEDZTWO. TO, CO DLA WAS MOŻE WYDAWAĆ SIĘ DROBNĄ NIEDOGODNOŚCIĄ, W SZERSZYM KONTEKŚCIE MOŻE STANOWIĆ ZAGROŻENIE TERRORYSTYCZNE, DZIAŁALNOŚĆ GLOBALNEGO SYNDYKATU PRZESTĘPCZEGO LUB WYRAFINOWANY ATAK OBCEGO PAŃSTWA.

 

Koniec Junaida Hussaina

Podczas procesu Ferizi okazał się zagubionym młodym człowiekiem – tak jak wielu innych potencjalnych rekrutów ISIS, których poznaliśmy. Tłumaczył, że wiosną 2015 roku był wściekły na jednego z kosowskich dziennikarzy, który fałszywie oskarżył go o wstąpienie w szeregi Państwa Islamskiego. Zareagował dziwacznie, kradnąc dane osobowe ze sklepu internetowego w Phoenix i rzeczywiście przekazując je Państwu Islamskiemu. "Brałem dużo narkotyków i całe dnie spędzałem online", tłumaczył później.

Sędzi prowadzącej sprawę nie przekonał ten argument i skazała Feriziego na 20 lat więzienia. "Chcę w ten sposób wysłać komunikat", powiedziała sędzia okręgowa, Leonie M. Brinkema. "Komputer to nie zabawka".

Hussaina także dopadła sprawiedliwość. W Syrii znajdował się poza zasięgiem amerykańskich organów ścigania, przebywając na ziemi niczyjej. W ramach nowego podejścia do walki z terroryzmem, przyjętym po atakach 11 września, rząd zaczął stosować metodę nazywaną przez nas "wielonarzędziową", która obejmowała zarówno postępowania karne, jak i sankcje finansowe oraz bezpośrednie działania zbrojne.

Chodziło o to, by nikt na świecie nie mógł się czuć bezpieczny, jeżeli spróbuje zaatakować Stany Zjednoczone. Działania Hussaina zdecydowanie czyniły z niego bezpośrednie zagrożenie dla Ameryki, a ponieważ nie mogliśmy go sprowadzić w kajdankach, stał się priorytetowym celem dla wojska.

Na kilka tygodni przed aresztowaniem Feriziego, w nocy 24 sierpnia 2015 roku, Hussain był sam po wyjściu z kawiarni internetowej. Następnego dnia główne amerykańskie dowództwo potwierdziło publicznie, że siły zbrojne USA operujące z powietrza, odpaliły pojedynczą rakietę Hellfire, trafiając w jego samochód na stacji benzynowej w Raqqa w Syrii.

 

Wybuch zabił go na miejscu

John P. Carlin był asystentem prokuratora generalnego w Wydziale Bezpieczeństwa Narodowego Departamentu Sprawiedliwości oraz szefem gabinetu i starszym doradcą byłego dyrektora FBI, Roberta Muellera. Obecnie przewodniczy Programowi Cyber-bezpieczeństwa i Technologii w Aspen Institute oraz odpowiada za globalny dział oceny ryzyka i zarządzania kryzysowego w firmie Morrison & Foerster. Zgodnie z polityką wobec byłych pracowników artykuł ten został przeanalizowany przez Departament Sprawiedliwości w celu sprawdzenia, czy nie zawiera informacji niejawnych.

Autor: 
--------------------
Źródło: 

Onet

Dodaj komentarz

CAPTCHA
Przepisz kod z obrazka.