2016 4 02 Farrow S
2016 4 02 Farrow S
2016 4 02 Farrow S
Resumen
En este documento exploro cómo encajan los drones en la estrategia militar. La Fuerza
Aérea de los Estados Unidos y otras fuerzas aéreas del mundo están evaluando cómo incor-
porar esta tecnología en un arsenal, y este análisis postula que los drones tienen sitio en la
guerra moderna y futura. Concretamente, el dron es un instrumento altamente efectivo en
la lucha contra el terrorismo. El terrorismo, que es muy elusivo y adaptable, debe ser some-
tido de forma generalizada y agresiva. Para ello, una nación debe (1) identificar la amenaza
y (2) eliminarla. El dron contribuye a la misión antiterrorista brindando inteligencia gene-
ralizada y capacidades de ataque agresivas. Estas dos capacidades, combinadas y unificadas
en una única plataforma aérea, entorpecen la capacidad operativa de la organización terro-
* Cuando utilizo el término “dron”, me refiero a lo que la Fuerza Aérea de los Estados Unidos denomina “aeronaves a
control remoto”, específicamente aeronaves como el MQ-1 Predator, MQ-9 Reaper, etc.
4
LA GUERRA CON DRONES COMO . . . 5
Introducción
Desde el año 2008, Estados Unidos ha incrementado el número de operaciones con dro-
nes en ultramar.1 Por ejemplo, en Paquistán, se aumentaron los ataques con drones de 38
en 2008 a 375 en 2014. Con la mira puesta en los militantes de al Qaeda y el Talibán, la
campaña de drones ha sido responsable de más de 2400 muertes a nivel mundial.2 Además,
actualmente el Congreso está financiando la ampliación de la flota de drones para aumen-
tar en un tercio su cantidad actual dentro de la próxima década, una expansión de 40 mil
millones de dólares.3 Claramente interesado en el lugar de la aeronave en la guerra del
futuro, el Congreso encargó a la Oficina de Responsabilidad del Gobierno para que ana-
lice, evalúe y mejore el programa de drones de la Fuerza Aérea de los Estados Unidos a fin
de asegurar su viabilidad en el futuro.4 Del mismo modo, otras Fuerzas Aéreas (incluyendo
Francia, Italia y Alemania) también están probando el uso de los drones en el Oriente Me-
dio y en África. Hay un interés militar definitivo en esta tecnología.
Intento explorar la raíz de este interés. Concretamente, este documento ofrece un aná-
lisis de cómo una fuerza aérea puede utilizar el dron en un área específica de política exte-
rior: la lucha contra el terrorismo. Utilizaré ejemplos históricos de las operaciones con
drones de la Agencia Central de Inteligencia (CIA) y del Departamento de Defensa (DoD)
de los Estados Unidos con el fin de ilustrar cómo encaja la aeronave en el arsenal militar de
una nación. Tengo la esperanza de que este análisis establezca un propósito para el dron y
recomiende un foco para el desarrollo tecnológico futuro. Sostengo que el dron es un ins-
trumento efectivo de la estrategia antiterrorista debido a su capacidad de recopilar inteli-
gencia y atacar blancos simultáneamente. Además, al emplear ambas al mismo tiempo, el
dron afecta de modo significativo la capacidad operativa de una organización terrorista.
Estrategia antiterrorista
Para entender cómo contribuye la guerra con drones al antiterrorismo efectivo, es im-
portante aclarar una distinción general entre antiterrorismo y contrainsurgencia. El antite-
rrorismo y la contrainsurgencia son dos estilos diferentes de guerra: el antiterrorismo se
centra en el enemigo mientras que la contrainsurgencia se centra en la población.5 Por
ejemplo, a menudo el antiterrorismo supone interrumpir la capacidad de los terroristas
para llevar a cabo operaciones mientras que a menudo la contrainsurgencia supone el de-
sarrollo y la afirmación de las instituciones domésticas y la sociedad (‘corazones y mentes’).
Pero estas dos formas de guerra se pueden contrarrestarse, produciendo una variedad de
efectos compensatorios potenciales. Por ejemplo, algunos civiles paquistaníes que viven en
Waziristán, condenan el uso que hace Estados Unidos de drones contra el terrorismo en las
regiones tribales, declarando que las bajas civiles son intolerables. Como resultado, aproxi-
madamente tres cuartos de paquistaníes concluyen que Estados Unidos es el antagonista
principal de Paquistán.6 Evidentemente, el tema de la guerra con drones es muy amplio, y
para limitar el alcance de este documento, deseo analizar la guerra con drones únicamente
a la luz de la estrategia antiterrorista y no de la estrategia de contrainsurgencia. Por lo
tanto, no profundizaré en muchos de los efectos compensatorios importantes, como bajas
civiles, sentimiento no autóctono, o legalidad internacional. Sin duda, éstos son temas de
interés para una revisión más amplia de la estrategia nacional, ya que una multitud de otras
tecnologías militares pueden también producir estos efectos compensatorios. Más bien, li-
mitaré este análisis a un mundo hipotético en el que solo existen dos entidades: la organiza-
6 AIR & SPACE POWER JOURNAL
ción terrorista y la nación objetivo. Al hacer esto, podré analizar cómo el dron combate a las
organizaciones terroristas directamente.
El antiterrorismo involucra dos fases de perturbación de las operaciones terroristas: (1)
identificar la amenaza y (2) eliminarla. En primer lugar, una nación debe buscar los com-
batientes enemigos mediante inteligencia. Segundo, una nación debe tomar medidas agre-
sivas contra los combatientes, obligándolos a dispersarse en la sombras para evitar ser ata-
cados. Así, la nación objetivo debe una vez más buscar a los combatientes mediante
inteligencia para poder tomar medidas agresivas en el futuro. En ese sentido, el antiterro-
rismo es cíclico, donde la inteligencia da lugar a ataques, y los ataques dan lugar a la de-
manda de más inteligencia.
El ciclo de inteligencia
La naturaleza de una organización terrorista es versátil y adaptable. De acuerdo con la es-
trategia de la CIA para la lucha antiterrorista, a menudo el terrorismo no proviene de un
único agresor o posición.7 Más bien, con frecuencia la amenaza es multilateral e internacio-
nal. Por lo tanto, es sumamente difícil interrumpir la capacidad operativa de una organiza-
ción terrorista porque una nación podría no ser capaz de evaluar de dónde surgirá la
próxima amenaza. Desde el ataque a la nave naval USS Cole, los tiroteos en Fort Hood, el
ataque con bombas en la Maratón de Boston, individuos en cualquier lugar del mundo –in-
cluyendo ciudadanos estadounidenses– pueden realizar ataques terroristas contra una po-
blación civil. Además, la amenaza se adapta constantemente a la acción neutralizadora que
adopta la nación que se defiende.8 Por ejemplo, al Qaeda utilizó sistemas de mensajes en-
LA GUERRA CON DRONES COMO . . . 7
cubiertos y reuniones secretas para evitar ser detectado por los servicios de inteligencia de
Estados Unidos.9 El terrorismo es altamente evasivo.
Por esta razón, es necesaria una inteligencia efectiva para combatir esta clase de no con-
vencionalismo. Inteligencia, una de las “herramientas más fundamentales del antiterro-
rismo”, es “conocimiento que se ha preparado específicamente para contestar una pre-
gunta, verificar una situación, o proporcionar entendimiento” en una circunstancia
particular.10 La inteligencia orientada se recopila desde cualquier número de fuentes y se
refina mediante síntesis y análisis antes de propagarla a las fuentes adecuadas para acción
posterior.11 A este proceso se le conoce como ciclo de inteligencia y es esencial para identi-
ficar a la red terrorista.
Reconocimiento aéreo
El dron es un activo de inteligencia muy efectivo. En efecto, los testimonios de la USAF in-
dican que alrededor del 97% del tiempo de misión se dedica únicamente a reconoci-
miento.12 La aeronave contribuye al ciclo de inteligencia porque recopila y distribuye infor-
mación de forma continua y simultánea. Concretamente, reúne inteligencia de forma
eficiente mediante equipos visuales avanzados y capacidades de observar por tiempo pro-
longado. Tanto el Predator como el Reaper tienen cámaras térmicas y de alta definición en
la parte inferior de sus fuselajes. Estas cámaras tienen tanta potencia como para acercar y
leer el número de la tarjeta de identificación de un conductor.13 Los pilotos utilizan la ca-
pacidad de alta potencia de las cámaras al buscar y hacer el seguimiento de objetivos poten-
ciales.14 De esta manera, la aeronave recopila inteligencia útil sobre los patrones de com-
portamiento del enemigo (por ejemplo, lazos familiares, asociaciones, actividades diarias)
mientras vuela a gran altitud, invisibles al objetivo en tierra. Además, la tecnología de imá-
genes aéreas está mejorando enormemente. Por ejemplo, la Fuerza Aérea de los Estados
Unidos está experimentando con un sistema de cámaras de alta tecnología conocida como
Gorgon Stare.15 En esencia Gorgon Stare combina la capacidad visual de varias cámaras
avanzadas, permitiendo que la aeronave observe áreas de hasta 4 kilómetros de diámetro.
Algunos drones Reaper de la Fuerza Aérea de los Estados Unidos ya han sido equipados con
este nuevo sistema, permitiendo que los pilotos y los analistas de inteligencia observen par-
tes de ciudades completas de una vez. De esta manera, el dron se vuelve muy efectivo para
recopilar grandes cantidades de datos visuales.
Además, el dron permanece en el aire por más tiempo que un avión tripulado conven-
cional, maximizando el tiempo de reconocimiento. Como no hay piloto ni una cabina de
mando, el peso de la aeronave se reduce significativamente.16 Por lo tanto, el operador
puede reducir el tamaño y aumentar la capacidad para almacenar más combustible, dando
como resultado una aeronave más liviana y más eficiente. Como resultado, el Predator
puede volar un promedio de 24 horas.17 Además, los drones operan en patrullas aéreas de
combate para asegurar una vigilancia constante.18 Cada patrulla aérea de combate consta de
cuatro aeronaves que se alternan. Usualmente, una aeronave adquiere inteligencia, una
vuela de vuelta a la base para reabastecer combustible, una carga combustible en la base, y
una vuela para relevar a la aeronave en operación. De esta manera, los operadores de dro-
nes pueden asegurar que la aeronave permanezca el máximo tiempo posible sobre un área
dada, incrementando la probabilidad de que los analistas de inteligencia identifiquen un
blanco.
El dron no solo puede reunir inteligencia, también puede distribuirla fácilmente a otras
entidades. Las imágenes recopiladas desde aeronaves ‘ojos en el cielo’ se transmiten vía
satélite a los pilotos en las bases de la Fuerza Aérea en los Estados Unidos, como la base
Creech AFB.19 Como todo el proceso es electrónico, los alimentadores de inteligencia se
8 AIR & SPACE POWER JOURNAL
pueden detener, reproducir, rebobinar y avanzar rápidamente desde casi cualquier lugar
del mundo que tenga una conexión al enlace de satélite. El Comando de Operaciones Es-
peciales Conjuntas (JSOC) o la CIA pueden también ver el alimentador del dron y brindar
orientación a través de canales de conversación. Por tanto, un dron no solo analiza el campo
de batalla, también distribuye inteligencia a otras unidades antiterroristas.
Dos operaciones antiterroristas específicas resaltan las capacidades de recopilación de
inteligencia de los drones. Se eligieron estos casos de estudio porque son buenos ejemplos
de identificación de la ubicación de líderes principales de organizaciones terroristas impor-
tantes (al Qaeda en Irak y al Qaeda). Abu Musab al-Zarqawi, un “asesino psicópata nacido
para una guerra sin límites morales de brutalidad”, terrorisaba Fallujah, en Iraq.20 Desde
decapitaciones hasta secuestros, Zarqawi puso a prueba la tolerancia de Estados Unidos. A
raíz de esto, la Fuerza Aérea estadounidense desplegó docenas de aeronaves Predator para
peinar visualmente desde el aire las calles y callejones de la ciudad en busca de Zarqawi.
Finalmente, un Predator ayudó a identificar el edificio en que se ocultaba Zarqawi, transmi-
tió esa información a los aviones F-16C cercanos, y éstos destruyeron el objetivo.
Probablemente el caso de estudio más publicitado es la incursión contra el complejo de
Osama bin Laden en Abbottabad, Paquistán en 2011. Antes de la incursión, supuestamente
la CIA había volado el dron furtivo RQ-170, parecido a un murciélago, sobre el presunto
complejo para identificar la posibilidad de que Osama bin Laden residía en el edificio.21
Las imágenes habrían ayudado a los analistas de inteligencia a confirmar un posible perfil
del líder terrorista. Además, durante la incursión sobre el complejo de Osama bin Laden,
supuestamente el Presidente Obama y su grupo de seguridad nacional pudieron observar
directamente el desarrollo de los eventos utilizando un canal activo de dron RQ-170.22 El
RQ-170 ayudó a localizar el blanco y actualizó al comando y control sobre el avance de la
incursión de operaciones especiales. Como la aeronave no tenía tripulación, minimizó la
responsabilidad y la pérdida de vidas si la aeronave fuera descubierta durante la operación.
De esta manera, la aeronave contribuyó eficientemente al vital esfuerzo de inteligencia que
representaba la identificación y captura de Osama bin Laden.
Antiterrorismo ofensivo
La segunda fase de entorpecer el terrorismo es eliminar la amenaza del campo de batalla.
Según Boyle, el terrorismo es una forma de guerra dinámica, asimétrica que requiere ac-
ción agresiva y precisa contra la organización.23 En las palabras del Presidente Obama, “los
campos de batalla han evolucionado y cambiado”, y por lo tanto, es necesario tomar medi-
das preventivas para eliminar la posibilidad de un ataque terrorista.24 “Debemos interrum-
pir la planificación terrorista de al Qaeda antes de que se acerque a nuestra patria o a
nuestros ciudadanos. Por lo tanto, se deben tomar medidas agresivas y preventivas para
eliminar la amenaza antes de que pueda causar cualquier daño. La acción puede incluir
cualquier cosa desde congelar activos financieros, detenciones y ataques mortales. Como
demostraré a continuación, los drones han sido particularmente efectivos para la elimina-
ción mortal de líderes terroristas importantes.
La eliminación del liderazgo es altamente efectiva para desorganizar a la organización
terrorista. La ‘decapitación’ de la organización terrorista depende de dos factores: (1) la
importancia de los líderes terroristas y (2) sucesión difícil.25 Los líderes terroristas “ejercen
enorme poder e influencia sobre todos los aspectos de sus organizaciones”; esto crea una
situación en que la organización se vuelve muy dependiente de la visión y motivación de
LA GUERRA CON DRONES COMO . . . 9
unos cuantos líderes importantes. Como las organizaciones terroristas no siguen ningún
conjunto de normas morales o sociales establecidas, los líderes tienen mucha influencia
sobre la creación de normas dentro de la organización. Así, según Price, eliminar esos líde-
res de una posición de autoridad es la variable más importante en el derrumbe de una or-
ganización terrorista.
Además, la sucesión en el liderazgo es difícil dentro de una organización terrorista. Estas
organizaciones son (1) violentas, (2) clandestinas y (3) se basan en valores. Por lo tanto, la
institucionalización y legitimación de la autoridad es menos probable.26 Más bien, el lide-
razgo depende del carisma del líder; “el carisma es la base de la autoridad del líder”. No hay
dos líderes iguales, por lo que la eliminación de un líder afecta de forma significativa a la
estrategia de la organización como un todo. Consideremos, por ejemplo, el efecto de la
muerte de Osama bin Laden sobre al Qaeda. Jenkins describe esto como un “duro golpe” a
su capacidad debido al asesoramiento inspirador, organizacional y financiero que él pro-
porcionaba.27 Aunque bin Laden era más una figura decorativa que un operativo terrorista
activo, simbolizaba la unificación de al Qaeda y establecía la dirección estratégica de la or-
ganización como un todo. Su muerte restó legitimidad a la organización. Como demostraré
con los casos de estudio que siguen, los ataques mortales con drones también han afectado
a las organizaciones terroristas porque crean un problema de vacío de liderazgo y cambio
de mando.
una grave amenaza que hubiera continuado su inspiración a otros con su mayor retórica.
Ningún líder de al Qaeda ha disfrutado de tanta influencia moral sobre los terroristas loca-
les desde entonces como Awlaki.
Como resultado, parece que al Qaeda tiene dificultades para reemplazar a los líderes
diezmados. Aunque es difícil reemplazar la influencia de líderes como Awlaki, podría ser
más difícil para la organización reemplazar físicamente a líderes muertos de manera sufi-
cientemente rápida para asegurar que las operaciones sigan funcionando sin problemas.
Baitullah Mehsud era el “militante más temido de Paquistán” en Waziristán.33 Organizando
atentados terroristas desde 2005, consiguió atención internacional posteriormente con el
asedio de la Mezquita Roja en Islamabad (2007).34 Sin embargo, en agosto de 2009 se in-
formó que Mehsud había muerto por heridas mortales causadas por el ataque de un Preda-
tor de la CIA a comienzos de ese mes. Los drones Predator habían estado atacando a los
líderes de su célula Talibán desde hacía algún tiempo, por lo que su muerte tuvo impacto
especial debido a la cadena de mando ya fracturada. Después de su muerte, hubo afirma-
ciones de que se produjo una lucha violenta por el poder entre el sucesor legítimo, Haki-
mullah Mehsud, y Wali-ur-Rehman. Hakimullah Mehsud surgió como el sucesor, y Rehman
como su adjunto en el comando. Sin embargo, estos dos individuos murieron en dos casos
separados de ataques con un dron Predator en 2013, paralizando gravemente la cadena de
comando de al Qaeda y la estabilidad organizacional una vez más.35 Varios años antes, un
asesor cercano de Osama bin Laden comentó sobre la guerra con drones que estaba aniqui-
lando a la cadena de mando de al Qaeda cuando advirtió que debido a la acción agresiva
contra los líderes en Waziristán, “los combatientes estaban muriendo con más rapidez de lo
que se les podía sustituir”.36 La perturbación agresiva y constante del liderazgo produce una
estrategia terrorista descoordinada. Por lo tanto, al atacar a los líderes, los drones no solo
eliminan el combustible retórico para el fuego terrorista, sino que también interrumpen el
foco estratégico y las operaciones.
a esto, al Qaeda debe ahora centrar sus recursos limitados en proteger a su personal, insta-
laciones y otros activos. Mientras las naciones eliminen líderes continuamente y mantengan
una ventaja de inteligencia, se puede contener mejor la amenaza del terrorismo. Sin inspi-
ración, retórica, liderazgo o estrategia unificados, una organización terrorista es simple-
mente un grupo de individuos con poco o ningún motivo.
Conclusión
Como hemos mostrado, el dron es un instrumento militar particularmente efectivo de la
estrategia antiterrorista gracias a sus capacidades únicas para emplear simultáneamente
reconocimiento generalizado y ataques aéreos agresivos. Desde Anwar al Awlaki hasta
12 AIR & SPACE POWER JOURNAL
Notas
1. “Drone Wars Yemen: Analysis. (Guerras con drones en Yemen: Análisis.)” International Security Program. Sin pa-
ginación, sin fecha. Web. 1 de diciembre de 2014. <http://securitydata.newamerica.net/drones/yemen/analysis>.
2. Sledge, Matt. “The Toll Of 5 Years Of Drone Strikes: 2,400 Dead. (Las pérdidas de 5 años de ataques con
drones: 2400 muertos.)” The Huffington Post. TheHuffingtonPost.com, 23 de enero de 2014. Web. 2 de diciembre
de 2014. <http://www.huffingtonpost.com/2014/01/23/obama-drone-program-anniversary_n_4654825.html>.
3. “The Growing U.S. Drone Fleet. (La creciente flota de drones de los Estados Unidos.)” Washington Post.
The Washington Post, 12 de febrero de 2013. Web. 2 de diciembre de 2014. <http://www.washingtonpost.com
/world /national-security/the-growing-us-drone-fleet/2011/12/23/gIQA76faEP_graphic.html>.
4. Hoagland, Bradley. “Manning the Next Unmanned Air Force. (Dotación de personal a la próxima Fuerza
Aérea no tripulada.)” Foreign Policy at Brookings (sin fecha): no paginación. Brookings Institute. Web. <http://www.
brookings.edu/~/media/research/files/papers/2013/08/06%20air%20force%20drone%20pilot%20develop-
ment%20hoagland/manning%20unmanned%20force_final_08052013>.
5. Michael J. Boyle, “Do counterterrorism and counterinsurgency go together? (¿Van juntos el antiterrorismo
y la contrainsurgencia?)” International Affairs Vol.86, No.2, 2010: 333-353.
6. Martin, Matt J. Predator: The Remote-Control Air War Over Iraq and Afghanistan: A Pilot’s Story (Predator:
La guerra aérea a control remoto sobre Irak y Afganistán: Relato de un piloto). Minneapolis: Zenith, 2010, pág. 44.
“Pakistani Public Opinion Ever More Critical of U.S. (Opinión pública de los paquistaníes es cada vez más crítica de
Estados Unidos)” Pew Research Centers Global Attitudes Project RSS. Sin paginación, 27 de junio de 2012. Web. 3
Dec. 2014. <http://www.pewglobal.org/2012/06/27/pakistani-public-opinion-ever-more-critical-of-u-s/>.
7. Estados Unidos de América. Agencia Central de Inteligencia. National Strategy for Combatting Terrorism (Estra-
tegia nacional para combatir el terrorismo). N.p.: sin paginación, 2003. Impresión.
8. Carabin, David. AN INTELLIGENCE-SHARING CONTINUUM: NEXT GENERATION REQUIREMENTS FOR
U.S. COUNTERTERRORISM EFFORTS (Un continuo de intercambio de inteligencia: Requisitos de la próxima generación
para los esfuerzos antiterroristas estadounidenses). Www.nps.edu. Escuela Naval de Posgrado, sin fecha. Web. 3 de di-
ciembre de 2014, pág. 13.
9. Gardner, F. (2013, 2 de noviembre). How do terrorists communicate? (¿Cómo se comunican los terroristas?)
Extraído de http://www.bbc.com/news/world-24784756
10. Carabin, David. AN INTELLIGENCE-SHARING CONTINUUM: NEXT GENERATION REQUIREMENTS FOR
U.S. COUNTERTERRORISM EFFORTS (Un continuo de intercambio de inteligencia: Requisitos de la próxima generación
para los esfuerzos antiterroristas estadounidenses). Www.nps.edu. Escuela Naval de Posgrado, sin fecha. Web. 3 de di-
ciembre de 2014, pág. 18.
11. Masse, O’Neil, y Rollins, Fusion Centers (Centros de intercambio de información), pág. 89.
12. Mead, C
orey. “A Rare Look Inside the Air Force’s Drone Training Classroom (Una mirada singular del salón de
clases de capacitación en drones de la Fuerza Aérea)”. Atlantic Media Company, 4 de junio de 2014. Web 2 de diciem-
bre de 2014. <http:www.theatlantic.com/technology/archive/2014/06/a-rare-look-inside-the -air-forces-drone-
training-classroom/372094/>.
13. Valdes, Robert. HowStuffWorks. HowStuffWorks.com, sin fecha. Web. 3 de diciembre de 2014. <http:
//science.howstuffworks.com/predator.htm>.
14. Martin, Matt J. Predator: The Remote-Control Air War Over Iraq and Afghanistan: A Pilot’s Story (Predator: La gue-
rra aérea a control remoto sobre Irak y Afganistán: Relato de un piloto). Minneapolis: Zenith, 2010.
15. Malenic, Marina. “USAF Declares Gorgon Stare Follow-on Operationally Deployable (La USAF declara al
sistema de continuación Gorgon Stare operativamente desplegable)”. - IHS Jane’s 360. Sin paginación, 2 de julio
de 2014. Web. 2 de diciembre de 2014. <http://www.janes.com/article/40290/usaf-declares-gorgon-stare-follow-
on-operationally-deployable>. Jennings, Gareth. “USAF Image Appears to Show Gorgon Stare Increment II in
Afghanistan (Imagen de la USAF parece mostrar el Incremento II de Gorgon Stare en Afganistán)”. - IHS Jane’s
360. Sin paginación, 10 de septiembre de 2014. Web. 2 de diciembre de 2014. <http://www.janes.com/arti-
cle/42971/usaf-image-appears-to-show-gorgon-stare-increment-ii-in-afghanistan>.
LA GUERRA CON DRONES COMO . . . 13
16. Valdes, Robert. HowStuffWorks. HowStuffWorks.com, sin fecha. Web. 3 de diciembre de 2014. <http:
//science.howstuffworks.com/predator.htm>.
17. “MQ-1 Predator.” Deagel: Military Aviation. Sin paginación, sin fecha. Web. 2 de diciembre de 2014. <http:
//www.deagel.com/Unmanned-Combat-Air-Vehicles/MQ-1-Predator_a000517002.aspx>.
18. “Drones: What Are They and How Do They Work? (Drones: ¿Qué son y cómo funcionan?)” BBC News. Sin
paginación, sin fecha. Web. 2 de diciembre de 2014. <http://www.bbc.com/news/world-south-asia-10713898>.
19. Martin, Matt J. Predator: The Remote-Control Air War Over Iraq and Afghanistan: A Pilot’s Story (Predator: La gue-
rra aérea a control remoto sobre Irak y Afganistán: Relato de un piloto). Minneapolis: Zenith, 2010, pág. 51.
20. Martin, Matt J. Predator: The Remote-Control Air War Over Iraq and Afghanistan: A Pilot’s Story (Predator: La gue-
rra aérea a control remoto sobre Irak y Afganistán: Relato de un piloto). Minneapolis: Zenith, 2010, pág. 71.
21. Miller, Greg. “CIA Flew Stealth Drones into Pakistan to Monitor Bin Laden House (La CIA voló drones
furtivos en Paquistán para vigilar la casa de Bin Laden)”. Washington Post. The Washington Post, sin fecha. Web. 2
de diciembre de 2014. <http://www.washingtonpost.com/world/national-security/cia-flew-stealth-drones-into-
pakistan-to-monitor-bin-laden-house/2011/05/13/AF5dW55G_story.html>.
22. “Death of Osama Bin Laden Fast Facts (Datos rápidos sobre la muerte de Osama Bin Laden)”. CNN. Cable
News Network, 10 de noviembre de 2014. Web. 1 de diciembre de 2014. <http://www.cnn.com/2013/09/09
/world/death-of-osama-bin-laden-fast-facts/>.
23. Michael J. Boyle, “Do counterterrorism and counterinsurgency go together? (¿Van juntos el antiterrorismo
y la contrainsurgencia?)” International Affairs Vol.86, No.2, 2010: 346.
24. “Remarks by the President at the National Defense University (Comentarios del Presidente en la Universi-
dad de Defensa Nacional)”. The White House. La Casa Blanca, sin fecha. Web. 2 de diciembre de 2014. <http://www.
whitehouse.gov/the-press-office/2013/05/23/remarks-president-national-defense-university>.
25. Bryan C. Price, “Targeting Top Terrorists: How Leadership Decapitation Contributes to Counterterrorism
(Atacar a los principales terroristas: Cómo contribuye la decapitación del liderazgo al antiterrorismo)”, Interna-
tional Security Vol. 36, No. 4, 2012: 14.
26. Bryan C. Price, “Targeting Top Terrorists: How Leadership Decapitation Contributes to Counterterrorism
(Atacar a los principales terroristas: Cómo contribuye la decapitación del liderazgo al antiterrorismo)”, Interna-
tional Security Vol. 36, No. 4, 2012: 18.
27. Jenkins, Brian. en Its Third Decade (Su tercera década)”. The Rand Corporation (sin fecha): sin paginación.
The Rand Corporation. Web. 3 de diciembre de 2014. <http://www.rand.org/content/dam/rand/pubs/occasio-
nal_papers/2012/RAND_OP362.pdf>.
28. Valdes, Robert. HowStuffWorks. HowStuffWorks.com, sin fecha. Web. 3 de diciembre de 2014. <http:
//science.howstuffworks.com/predator.htm>.
29. “AGM-114B/K/M HELLFIRE MISSILE Fact File (Ficha de datos del misil AGM-114B/K/M Hellfire)”. The
US Navy. Sin paginación, sin fecha. Web. 2 de diciembre de 2014. <http://www.navy.mil/navydata/fact_display.
asp?cid=2200&tid=400&ct=2http://science.howstuffworks.com/predator.htm>.
30. Mead, C orey. “A Rare Look Inside the Air Force’s Drone Training Classroom (Una mirada singular del sa-
lón de clases de capacitación en drones de la Fuerza Aérea)”. The Atlantic. Atlantic Media Company, 4 de junio de
2014. Web 2 de diciembre de 2014. <http:www.theatlantic.com/technology/archive/2014/06/a-rare-look-inside-the
-air-forces-drone-training-classroom/372094/>.
31. Gardner, Lloyd C. Killing Machine: The American Presidency in the Age of Drone Warfare (Máquina ase-
sina: La presidencia estadounidense en la era de la guerra de los drones). “Al-Awlaki Killed in Yemen (Al-Awlaki
asesinado en Yemen)”. Washington Post. The Washington Post, 30 de septiembre de 2011. Web. 2 de diciembre de
2014. <http://www.washingtonpost.com/wp-srv/special/world/al-aulaqi-killed-by-drone-strike/>.
32. Griffin, Jennifer. “Two U.S.-Born Terrorists Killed in CIA-Led Drone Strike (Dos terroristas nacidos en Es-
tados Unidos fueron asesinados en un ataque con dron dirigido por la CIA)” Fox News. FOX News Network, 30 de
septiembre de 2011. Web. 2 de diciembre de 2014. <http://www.foxnews.com/politics/2011/09/30/us-born-te-
rror-boss-anwar-al-awlaki-killed/>.
33. “Taliban Confirm Commander’s Death (El Talibán confirma la muerte del comandante)”. BBC News. BBC,
25 de agosto de 2009. Web. 2 de diciembre de 2014. <http://news.bbc.co.uk/2/hi/south_asia/8220762.stm>.
34. “Obituary: Baitullah Mehsud (Nota necrológica: Baitullah Mehsud)”. BBC News. BBC, 25 de agosto de
2009. Web. 2 de diciembre de 2014. <http://news.bbc.co.uk/2/hi/south_asia/7163626.stm>.
35. “Drone Strike in Pakistan Kills Head of Pakistan Taliban (Ataque con dron en Paquistán mata a cabecilla
talibán de Paquistán)”. Fox News. FOX News Network, 1 de noviembre de 2013. Web. 2 de diciembre de 2014.
<http://www.foxnews.com/world/2013/11/01/drone-strike-in-pakistan-kills-head-pakistan-taliban-security-sour-
ces-say/>. Sherazi, Zahir. “US Drone Strike Kills TTP Number Two Waliur Rehman, Six Others (Ataque con dron
estadounidense mata a Waliur Rehman, número dos del TTP y a otros seis)”. - Pakistan. Dawn.com, sin fecha. Web.
2 de diciembre de 2014. <http://www.dawn.com/news/1014506/us-drone-strike-kills-four-in-north-waziristan>.
36. John Stevens para el Daily Mail. “Al Qaeda Hit by Credit Crunch: Bin Laden Emails Reveal Terror Group
Is Running out of Cash (Al Qaeda en problemas de crédito: Correos electrónicos de Bin Laden revelan que el
grupo terrorista se está quedando sin dinero)”. Daily Mail. Associated Newspapers, 2 de julio de 2011. Web. 2 de
14 AIR & SPACE POWER JOURNAL