• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
lunes, marzo 9, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Terrorismo » Asesinato del jihadista John fue “algo personal” revelan espías

Asesinato del jihadista John fue “algo personal” revelan espías

13 de mayo de 2019
Asesinato de Jihadi John fue “algo personal” revelan espías

El asesinato del jihadista John fue un objetivo “personal” y no estratégico, han admitido los jefes de espías al detallar los meticulosos métodos utilizados para atraparlo.

Robert Hannigan, ex director de GCHQ, reveló que la tecnología de reconocimiento de venas y el análisis de voz llevaron a los servicios de seguridad a identificar a Mohammed Emwazi “en cuestión de horas” de un video que muestra su rostro enmascarado y de manera crucial, sus manos, que emergen en las redes sociales.

“Tuvimos una carrera para descubrir quién era: su tamaño, sus manos, pero, sobre todo, su voz, hizo que identificarlo fuera muy fácil”, dijo.

La búsqueda del asesino de ISIS, que se crió en Londres, comenzó de inmediato, pero el impulso para alcanzar su objetivo se debió más a un deseo personal de ganar la guerra de propaganda que a la lucha inherente contra el extremismo.

Emwazi no fue considerado un “objetivo militar importante” y, como tal, su muerte fue considerada más como una victoria simbólica.

Hannigan reconoció que alguien más se pondría rápidamente en sus zapatos.

“Hubiera sido extraño ver esto como un gran avance”, dijo. “La amenaza (ISIS) continuó”.

Douglas Wise, quien ayudó a supervisar las operaciones de la CIA en Medio Oriente, agregó: “Si miras a Emwazi como un adversario, ciertamente no fue un glorioso comandante del campo de batalla”.

“No era alto en la jerarquía, tal como era, pero era un adversario poderoso y creíble. ¿Por qué? Él era de nosotros. Él era de nosotros. Y por eso nos conocía instintivamente.

“Para nosotros, esto era tan personal como si hubiera sido un ciudadano estadounidense”.

El documental del Canal 4, publicado por el Sunday Times, detalla cómo los servicios de seguridad compararon el video publicado en agosto de 2014, cuando el periodista estadounidense James Foley fue decapitado, con fotografías de archivo y grabaciones de voz de escuchas telefónicas del MI5 y Scotland Yard.

Pero la caza no fue nada fácil. Emwazi, que había estudiado ciencias de la computación en la Universidad de Westminster, limpió todas las computadoras que usaba cada vez que enviaba o recibía un mensaje para protegerlo de los errores.

“Utilizó toda una serie de productos disponibles comercialmente para ocultar su identidad, incluido el cifrado sólido y las redes privadas virtuales”, dijo Hannigan.

“Cualquiera de esos productos habría sido muy difícil de abordar para una agencia. Lo que estaba haciendo era ponerlos uno encima del otro”.

Pero su debilidad era su deseo de mantenerse en contacto con su esposa e hijo – que se cree que estaban en Irak en el momento – lo que ayudó a los funcionarios de inteligencia seguirle la pista.

El coronel Steve Warren, entonces portavoz del Pentágono, dijo: “Tuvo mucho cuidado con sus acciones. ¿Pero sabes qué? Todos se deslizan eventualmente”.

Cuando recibieron información sobre los movimientos de Emwazi una noche de noviembre de 2015, se envió un dron para seguir su automóvil. Después de 45 minutos, Emwazi salió del vehículo.

“No se puede ver su cara, pero podemos ver cómo se movió, su estilo, por así decirlo”, dijo Col Warren, quien estaba viendo una transmisión en vivo.

“El ángulo de su barba, estas cosas que pudimos ver. Finalmente nos convencimos de que este era el jihadista John. Y así, el comandante de piso en el momento ordena: ¡Dispara!”.

En 15 segundos Emwazi había muerto.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología