وثائق أمريكية تكشف الدور الخفي لوكالة NASA في اصطياد قيادات القاعدة
كيف نجا الظواهري من مصير الزرقاوي؟
وتحت عنوان كيف تم الحصول على مفتاح معلومات الزرقاوي؟ قال الموقع:
"في العراق، على المستوى الاستراتيجي ، كانت الولايات المتحدة قلقة بشأن إيران.. وعلى مستوى الأرض، كانت أولويته في عام 2006 هي العثور على الأردني أحمد فاضل الخلايلة، المعروف باسم أبومصعب الزرقاوي، وهو الإرهابي المطلوب في البلاد. وكان الزرقاوي زعيم جماعة "القاعدة" المتمردة في العراق، وهاربًا من حكم بالإعدام في الأردن. وبلغت المكافأة على المعلومات الناتجة عن القبض عليه أو قتله 25 مليون دولار.
كان الزرقاوي يمثل تهديدًا للعراقيين والأمريكيين. ووفقًا لجوبي واريك، مؤلف كتاب " الأعلام السوداء: صعود داعش" الحائز على جائزة بوليتزر، فإن "قيادات القاعدة في الأردن أيضًا وجهوا الخوف إلى الأمريكيين وغيرهم من الغربيين في العراق بسلسلة من عمليات الخطف وقطع الرءوس، التي تم تصويرالضحية الأولي بالفيديو، وكان رجل أعمال من ولاية بنسلفانيا ، يدعى نيكولاس بيرغ، حيث تم ذبحه أمام الكاميرا بواسطة إسلامي مقنع، أكد ضباط في وكالة المخابرات المركزية لاحقاً أنه كان الزرقاوي نفسه".
وأشار الموقع إلى أنه: "حدث تقدم كبير في عام 2005، عندما اعترض محللون في وكالة الأمن القومي، عبر البريد الإلكتروني في العراق، رسائل إلكترونية موجهة إلى الزرقاوي من زعيم القاعدة أيمن الظواهري في باكستان. وبالشراكة مع القوات الأمريكية، تمكن المتخصصون في وكالة الأمن القومي في مجال المعلومات الجغرافية المكانية ومكافحة الإرهاب من معرفة مكان مقهى الإنترنت الذي تلقى الرسالة في بغداد، حيث كان البريد السريع على وشك الوصول إلى حساب بريد إلكتروني. تم القبض على الحقيبة و(الشريك المسافر)، وتم الحصول على رسالة مهمة من الظواهري إلى الزرقاوي، تحدد (رؤية القاعدة الاستراتيجية للعراق)".
وأعلن مكتب مدير الاستخبارات الوطنية عن الوثيقة المؤلفة من 15 صفحة في عام 2005، ولكن يبدو أن الظروف التي تم الحصول عليها فيها لم يتم الإبلاغ عنها من قبل . (قال كتاب واريك إن "استحواذ وكالة المخابرات المركزية على الرسالة كان سرًا خاضعاً لحراسة مشددة"، وذكر فقط أن "شبكة المراقبة" حول الزرقاوي "قد أفلست من المراسلات الفردية").
وبالعودة إلى مقر وكالة الأمن القومي، استكملت أدوات التحليل الرياضي الجديدة الخبرة اللغوية في المدرسة القديمة في عملية مراجعة التسجيلات الصوتية للزرقاوي المنشورة على شبكة الإنترنت المفتوحة، مما يؤكد صوته.
وفي النهاية ، في 7 يونيو 2006 ، تم العثور على "الكمبيوتر الرئيسي"، والذي يعني "البضائع الثمينة"، وتعرض لضربة قاضية.، وصف أحد المحللين من وحدة التشفير بوكالة NSA عمل فرقة عملية قتل الزرقاوي وآخرين، في منزل من طابقين بالقرب من بعقوبة، شمال شرق بغداد، بأنه كشف مزيجًا من ذكاء الإشارات وذكاء الصور وذكاء الإنسان و"الإبلاغ عن المعتقلين" في كشف هوية ومكان "المستشار الديني الشخصي للزرقاوي" ، الشيخ عبدالرحمن، الذي تبعه إلى مكان اختفاء الزرقاوي. وقتل معه.
نقل تكنولوجيا مطابقة الصوت لاستهداف الظواهري
وأكد الموقع أنه بحلول نهاية عام 2006، أصبحت وكالة الأمن القومي
تعتقد أن البصمات الصوتية التي تم تنفيذها ضد الزرقاوي يمكن استخدامها كحل بسيط لمجموعة
من المشاكل المعقدة، من تحرير الرهائن إلى الحد من انتشار الأسلحة النووية.
وأشار إلى أنه رغم النكسات المتكررة، ظلت وكالة الأمن القومي متحمسة
لتكنولوجيا مطابقة الصوت، والتي تحدد هوية الناس من خلال صوتهم. وقد ساعدت
الوكالة: وفقاً لـSIDtoday ، في تطوير معهد ماساتشوستس للتكنولوجيا،
لمختبر لينكولن، في تقنيات مطابقة الصوت على خلفية الجهود المبذولة لتأكيد
مصداقية البث لمتابعة قادة القاعدة أسامة بن لادن وأيمن الظواهري.
وأكد الموقع وفقًا لمقالة SIDtoday في فبراير 2006 وجود بعض الصعوبات المتأصلة في مطابقة الصوت، مشيرة
إلى أن الظواهري، الرجل الثاني في تنظيم القاعدة، أظهر "تنوعًا نغميًا"
أكثر من المعتاد بعد ضربة فاشلة بطائرة دون طيار ضده. (قتل في الهجوم 18 على الأقل
في قرية دامادولا الباكستانية لكنه أخطأ الظواهري، بسبب معلومات استخبارية مغلوطة
في موقعه).
وأشار إلى "خلال رسالة 30 يناير- استمرت حوالي ثلاث دقائق- لم يستقر
الإرهابي تمامًا، ربما منزعج من المحاولة على حياته والمحتوى العنيف"، كما
جاء في المقال. على الرغم من صوت الظواهري المهتز "حققت المطابقة الصوتية
الرياضية درجة مثالية بلغت 99٪ مقارنة بملفات الصوت السابقة على هذا المتحدث من
المصدر نفسه".
وبعد ستة أسابيع، وصف مقال آخر كيف فشلت اثنتان من خمس عمليات إرسال قام
بها الظواهري في فترة تسعة أشهر في الحصول على صوت عالي الثقة مع البث السابق. وقد
تم حل هذه المشكلة باستخدام تقنية جديدة من معهد ماساتشوستس للتكنولوجيا (MIT)، والتي "تسمح بالتوليفة المثلى لنماذج المسالك الصوتية من
عمليات الاعتراض المثيرة للنزاع" ، وفقًا لـ SIDtoday. الدرس
المستفاد من NSA:
"النمذجة الدقيقة" هي "حاسمة" لجعل التعرف على الصوت يعمل فعلاً- والأهم على وجه
التحديد عندما يتم تطبيق مطابقة الصوت على "نطاق واسع" لتحديد أولئك
الذين "يعتزمون القيام بأنشطة إرهابية ضد القوات الأمريكية أو السكان المحليين".