"Por favor, ingrese la información requerida con honestidad y exactitud. Escriba claro y legible. Nombre, edad, estado civil. ¿Desea ejecutar una operación suicida?".
El formulario para alistarse en Al Qaeda se asemeja, al principio, al de cualquier empresa, pero las preguntas pronto toman un matiz tenebroso: "¿A quién debemos contactar en caso de que usted se convierta en mártir?".
El reclutamiento para una red yihadista internacional es complicado, más aún si, como en el caso de Osama bin Laden, la persona que lo realiza está escondida dentro de una residencia en Pakistán para escapar de los drones estadounidenses.
"Ingrese la información requerida con honestidad y exactitud. Escriba claro y legible"
Pero esa no es excusa para no ser metódico, como demuestra el detallado formulario que lleva la marca del "Comité de Seguridad, Organización Al Qaeda".
El texto forma parte de un conjunto de documentos incautados por los comandos estadounidenses la noche del 1° de mayo de 2011, cuando ingresaron por asalto al escondite de Bin Laden en el pueblo pakistaní de Abbottabad y mataron al hombre más buscado por Washington.
La CIA desclasificó, este miércoles, el formulario de Al Qaeda y un centenar de documentos del archivo de Bin Laden, lo que permite conocer algo de sus maquinaciones en sus últimos años.
Más Noticias
La pequeña de los Grimaldi estrena su ‘privilegio blanco’ ante el papa León XIV: la princesa Charlene de Mónaco extiende su beneficio a su hija Gabriella
Es la primera vez desde 1538 que un papa visita el Principado y la princesa Gabriella de Mónaco ha aprovechado la ocasión
El mercado de las criptomonedas: el abc de lo que necesitas saber
El bitcoin, una de las principales monedas digitales, presentó un cambio de -0,16% en las últimas 24 horas

Los números que dieron fortuna a los nuevos ganadores de Super Once
Como cada sábado, aquí están los números ganadores del sorteo dado a conocer por Juegos Once

Incautan más de 400 celulares de alta gama ingresados de forma ilegal desde el extranjero
La modalidad utilizada fue la “paquetería fantasma” que consiste en fragmentar envíos y usar identidades ajenas para eludir controles y evadir impuestos

Computadoras cuánticas: cómo proteger estos sistemas avanzados frente a ataques de ciberseguridad
Este tipo de dispositivos procesan información muy rápido por lo que se implementan en simulación científicas o en análisis de grandes volúmenes de datos
