home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / govern / fbi / mys00750.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  22.8 KB  |  416 lines

  1. July 1990                                                         
  2.  
  3.                                                                   
  4.             CONFRONTING THE TERRORIST HOSTAGE TAKER                           
  5.    
  6.                               By
  7.  
  8.                       G. Dwayne Fuselier
  9.      Special Agent, Special Operations and Research Unit
  10.                          FBI Academy
  11.                               and
  12.                         Gary W. Noesner                         
  13.    Special Agent, FBI, Washington Metropolitan Field Office
  14.  
  15.                                                     
  16.     ``For the foreseeable future, terrorism, both domestic and 
  17. international, will continue to be a major concern to U.S. 
  18. Government and law enforcement agencies.'' (1)  Concern over 
  19. terrorism is consistently voiced by officers attending the FBI 
  20. National Academy in Quantico, Virginia.  Some officers have the 
  21. impression that in a terrorist hostage incident, the crisis 
  22. management approach would (or should) be substantially different 
  23. from that in a criminal hostage incident.  This is not the case.  
  24.  
  25.      Since the mid-1970s, the FBI has grouped hostage taking 
  26. incidents into four broad categories--the terrorist, the prison 
  27. situation, the criminal, and the mentally disturbed.  State and 
  28. local law enforcement officers at the FBI Academy have indicated 
  29. that these four major categories are still commonly used by law 
  30. enforcement agencies. (2)  Further, there is also the consensus 
  31. that the current set of negotiation strategies and tactics 
  32. available to law enforcement provides viable alternatives from 
  33. which to choose, whatever the motivation for the taking of 
  34. hostages. (3)                                                        
  35.  
  36.      Unfortunately, much of what is believed about terrorist 
  37. conduct and behavior is derived from the media and the 
  38. entertainment industry.  Both the general population and the law 
  39. enforcement community have come to accept the terrorist 
  40. stereotype as accurately depicting personality traits, 
  41. dedication, sophistication, commitment, and modus operandi.       
  42.  
  43.      All too often, the dramatic events surrounding a terrorist 
  44. incident are misrepresented in fictional accounts or in media
  45. efforts aimed at recreating actual situations that have
  46. occurred.  Further, a brief news flash, broadcasted during an
  47. ongoing terrorist siege, does not draw an accurate picture of a
  48. terrorist's total range of conduct and personality traits.
  49. Therefore, many of the expressed ideas regarding terrorists
  50. appear to be based upon incorrect perceptions.
  51.  
  52. The Terrorist Hostage Taker                                       
  53.                                                                               
  54.      The FBI defines terrorism as the unlawful use of force or 
  55. violence against persons or property to intimidate or coerce a
  56. government, civilian population, or any segment thereof, in
  57. furtherance of political or social goals. (4)  One major
  58. difficulty in discussing the terrorist hostage taker is that the
  59. words ``terrorist'' and ``terrorism'' have been used by the
  60. media to such an extent that they are virtually useless as valid
  61. descriptive terms.  They have become political terms with almost
  62. as many definitions as speakers.
  63.                      
  64.      From the viewpoint of the crisis manager (i.e., the on-scene 
  65. commander), does it help to distinguish a hostage taking as a 
  66. terrorist act, separate from a criminal act?  No, it does not. 
  67. The label given the behavior does not change the act.  In fact, 
  68. the FBI now refers to such acts as ``terrorist crimes'' to 
  69. underscore the fact that the motivation for the behavior does not 
  70. change the criminality of such behavior.  The emphasis here is 
  71. not meant to imply a lesser risk but to stress that the act is, 
  72. first and foremost, a violent crime in progress, regardless of 
  73. the stated motivation of the hostage taker.                       
  74.  
  75.      Too often, those who are quick to point out that an act is a 
  76. ``terrorist incident'' (or any other kind, for that matter) 
  77. mistakenly confuse the labeling with understanding.  In this 
  78. case, the label is one that is so subjective that it is 
  79. meaningless.  To describe an incident as only a ``terrorist'' 
  80. event implies that all such events are similar.  Even additional 
  81. adjectives, such as ``Palestinian'' terrorists, fail to identify, 
  82. for example, significant differences in motives, methods, and 
  83. goals of the various Palestinian factions, and of course, 
  84. individual differences among the members themselves.              
  85.  
  86.      The use of a label is helpful only if the term is associated 
  87. with essential elements that differentiate one set of behaviors 
  88. from another.  Perhaps a more-descriptive term would be ``planned 
  89. political/ religious'' hostage taking, since this term does not 
  90. have the emotional overtones currently attached to the word 
  91. ``terrorist.'' Such a term avoids the automatic, and potentially 
  92. misleading, assumptions made when the word ``terrorist'' is 
  93. used.                                                             
  94.  
  95.      The essential question is:  In confronting such an incident, 
  96. will law enforcement agencies employ crisis management techniques 
  97. that have been used successfully in a wide variety of 
  98. hostage/barricade situations, or will those procedures be 
  99. discarded as a result of faulty assumptions of how terrorists are 
  100. supposed to behave?  Popular perceptions regarding terrorists 
  101. would lead us to believe that they comprise a unique and specific 
  102. personality type, and that terrorists are to be differentiated 
  103. from the wide range of criminal and mentally disturbed 
  104. personalities more frequently observed by law enforcement crisis 
  105. managers.  To our knowledge, no scientific studies or analytical 
  106. surveys exist that might serve to provide the basis for such a 
  107. belief.  In order to examine the validity of current crisis 
  108. management/negotiation techniques in confronting such incidents, 
  109. it is essential to separate common myth from factual knowledge. 
  110.  
  111. The Terrorist Mystique                                            
  112.  
  113.      In a planned political/religious incident, the subjects 
  114. typically take hostages with the intent of getting publicity for 
  115. their cause, and in some cases, to demand the release of 
  116. imprisoned group members.  The fact that these are planned rather 
  117. than spontaneous hostage takings indicates an increased 
  118. likelihood of outside moral and/or operational support and 
  119. creates a virtual certainty of extensive media coverage.          
  120.  
  121.      It appears that some political and religious extremists, 
  122. particularly in the Middle East, have been successful in one very 
  123. basic way--they have generated an extreme interest and concern 
  124. for their activities among Western law enforcement officers. 
  125. Former Chinese Communist party leader Mao Tse Tung maintained 
  126. that terrorists should kill one to influence a thousand, and some 
  127. radical Palestinian groups and extremist Lebanese Shia (e.g., 
  128. Hizballah) seem to have accomplished this.                        
  129.  
  130.      However, in an article reviewing the terrorist psychosocial 
  131. profile, Strentz concludes that terrorist groups (particularly 
  132. those of Middle Eastern origin) have changed dramatically. (5)  
  133. Contrasting left-wing Middle Eastern groups of the 1980s to those 
  134. groups active a decade earlier, he found the more recent Middle 
  135. Eastern groups to be poorly educated, unskilled, unemployed, 
  136. illiterate, undisciplined, and ill-trained.  Does this mean that 
  137. a planned political/religious hostage incident is not dangerous? 
  138. Obviously not.  As Strentz notes, ``While one should never 
  139. consciously underestimate adversaries, neither should one make 
  140. them into supermen.  They are a force to be reckoned with, but 
  141. must be viewed within the perspective of reality.'' (6)              
  142.  
  143.      Beginning in 1985, the FBI began investigating violations of 
  144. the Hostage Taking Statute (Title 18, USC, Section 1203) and in 
  145. 1986, the Overseas Homicide/Attempted Homicide Statute (Title 18, 
  146. USC, Section 2331).  These statutes provided for the first time 
  147. the investigative vehicle through which FBI Special Agents could 
  148. actively and aggressively respond to major terrorist incidents 
  149. abroad wherein American citizens and property were the victims.   
  150.  
  151.      Starting with the June 14, 1985, hijacking of TWA Flight 
  152. 847, FBI Special Agents came into direct contact with a number of 
  153. American victims.  Through detailed debriefings in pursuit of 
  154. criminal prosecution, they collected a large volume of data 
  155. concerning observed terrorist behavior.  Subsequent FBI victim 
  156. debriefings and interviews of incarcerated terrorists involved in 
  157. almost all of the planned political/religious incidents that  
  158. have occurred during the second half of the 1980s expanded this 
  159. database significantly. (7)                                          
  160.  
  161.      Understandably, the information-gathering process during 
  162. this investigative activity was not designed as an orderly 
  163. scientific examination that would provide the basis for 
  164. personality assessments.  Rather, it aimed at developing 
  165. evidentiary material.  Nonetheless, relying on these interviews, 
  166. and on the experience and observation of FBI Agents, a clearer 
  167. and more accurate picture of terrorist behavior can be drawn. 
  168. This picture should serve to demystify the terrorist, to separate 
  169. fact from fiction, and to support the position that decades of 
  170. significant crisis management experience in a variety of  
  171. circumstances has prepared American law enforcement to deal with 
  172. a political/religious hostage incident.                           
  173.  
  174.      It appears that the average terrorist is not as 
  175. sophisticated as is commonly believed.  Terrorist interviews and 
  176. victim debriefings show that most of the terrorists of the 1980s 
  177. received very marginal training prior to deployment for an 
  178. operation.  They were provided with only a minimal set of 
  179. instructions as to how to conduct themselves during an operation. 
  180. And while these terrorists may have been given a list of demands, 
  181. for the most part, they were not trained to negotiate with 
  182. authorities to achieve those demands.                             
  183.  
  184.      In the course of the FBI's investigations, it became evident 
  185. that these subjects are seldom prepared to deal with the unknown 
  186. variables and unforeseen changes that routinely play an integral 
  187. part in such sieges.  As a general rule (and more specifically 
  188. applicable to Middle Eastern subjects), the terrorists are young 
  189. males with little or no formal education.  These individuals come 
  190. from deprived economic conditions and are without any significant 
  191. positive work experience.  Contrary to popular notion, they do 
  192. not employ sophisticated false documentation or disguises and 
  193. most certainly do not fit the ``jet set'' multilingual, worldly, 
  194. and savvy profile so often projected in popular literature.       
  195.  
  196.      For example, before going to Italy to initiate the October 
  197. 1985, Achille Lauro incident, the four young terrorists involved 
  198. never traveled outside of Lebanon. Only one spoke a second 
  199. language.  They received little training, were afforded only 
  200. minimal instructions regarding their mission, and traveled on 
  201. Scandinavian passports.  These terrorists stood out as four young 
  202. Arab males aboard a ship populated almost entirely by elderly 
  203. American and European tourists.  Once the operation began, they 
  204. were confronted with unexpected responses from government 
  205. officials.  This put them in a panic, since they failed to 
  206. prepare contingency plans and could not adapt to the 
  207. circumstances.                                                    
  208.  
  209.      During the September 1986, hijacking of Pan Am Flight 73 in 
  210. Karachi, the four terrorists who boarded the Boeing 747 
  211. immediately rushed to the front of the aircraft looking for the 
  212. cockpit in order to gain control of the crew.  They were 
  213. dumbfounded when they discovered the cockpit was not located at 
  214. the nose of the aircraft, as anticipated. They did not know that 
  215. a Boeing 747's cockpit could only be reached by ascending a 
  216. stairway located at the rear of the first class cabin.  This 
  217. delay allowed the cockpit crew to escape.                         
  218.  
  219.      The April 1988, hijacking of Kuwaiti Flight 422 has been 
  220. cited as demonstrating terrorist sophistication.  However, during 
  221. this incident, when Beirut International Airport controllers 
  222. denied landing clearance and blocked the runway, one terrorist 
  223. demanded the pilot land in the ocean and taxi from there onto the 
  224. land.  When the pilot argued that such a maneuver was impossible, 
  225. the terrorist displayed the plastic safety card found in the back 
  226. of all passenger seats and pointed to a drawing depicting a 
  227. floating aircraft with passengers exiting and gathering on 
  228. flotation equipment.  The terrorist firmly believed that this 
  229. picture proved that the aircraft could land in the water, float, 
  230. and then be driven onto land.                                     
  231.  
  232.      Such incidents clearly do not support the popular belief 
  233. that all terrorists undergo extensive and detailed aircraft 
  234. hijack training at so-called ``desert terrorist academies.'' 
  235. However, these examples should not suggest that 
  236. political/religious hostage takers are harmless or incompetent. 
  237. These subjects, like all hostage takers, should be treated with 
  238. the utmost caution and respect.  These unsophisticated, 
  239. uneducated, and ill-trained young men have killed many innocent 
  240. victims.  Indeed, they probably should be considered even more 
  241. dangerous because of their inadequate preparation and the acts of 
  242. violence they tend to commit when their plans do not materialize.  
  243.  
  244. The Law Enforcement Response                                      
  245.  
  246.      One question frequently asked by police officers during 
  247. training sessions is, ``How would you negotiate differently 
  248. during a terrorist incident?''  Once the distinction is made 
  249. between kidnapping (where the location of subject and victim are 
  250. typically unknown) and hostage taking (where the subject and 
  251. victim are contained within a police perimeter), officers are 
  252. surprised (or perhaps disappointed) to hear the answer. 
  253. Basically, negotiation strategies and tactics for terrorist  
  254. incidents are identical to those that would be used during any  
  255. hostage or barricade incident, regardless of the political or  
  256. religious backgrounds of the subjects.                            
  257.  
  258.      Simply stated, there are a finite number of strategies (and 
  259. particular tactics to support each of those strategies) to choose 
  260. from when negotiating with hostage takers that are contained and 
  261. isolated.  The fact that a particular group of subjects puts 
  262. forth political or religious reasons for taking hostages does not 
  263. call into play a conceptually different set of strategies.  The 
  264. negotiation team assesses the motives, demands, and behaviors of 
  265. these hostage takers and makes recommendations to the on-scene 
  266. commander as to the most appropriate strategy, drawn from the 
  267. same set of possibilities as in any other hostage incident.       
  268.  
  269.      However, the specific factors the team considers crucial to 
  270. a particular incident, in all cases, depends on the
  271. circumstances of the hostage taking.  For example, suppose a
  272. person, claiming harassment and persecution by Federal
  273. authorities who are stealing thoughts from his mind, took
  274. hostages in a public office building and threatened to kill the
  275. hostages unless the FBI stopped the persecution.  The
  276. negotiation team would logically focus on the subject's medical
  277. history, seeking records of past treatment for mental
  278. disturbance, interviewing any mental health professional (MHP)
  279. who may have treated the subject, and perhaps using the MHP as a
  280. consultant.  On the other hand, if a group of subjects took the
  281. same hostages in the same building, but claimed to represent the
  282. ``People's Holy Liberation Forces,'' the team would certainly
  283. value any information on the origins, composition, and any
  284. previous actions by this group.  Knowledgeable sources on both
  285. the political and religious dogma of the group, as well as
  286. language experts, would be consulted and perhaps incorporated
  287. into the negotiation team.  As one can see, the process of
  288. assessment and recommendation remains the same, but clearly the
  289. specific factors or issues that the team considers critical vary
  290. with each incident.
  291.  
  292.      This is not to say that when a politically motivated 
  293. incident occurs in the United States, there is not a greater 
  294. amount of involvement by the higher levels of the U.S. 
  295. Government, because there is.  In fact, ``The desire of
  296. terrorists, both international and domestic, to focus media
  297. attention on their causes by staging attacks at locations or
  298. events of international interest has made it necessary for
  299. governmental and law enforcement authorities to closely
  300. coordinate their preparations for special events.'' (8)  That
  301. involvement, however, does not call into play ``better,'' or
  302. even different, negotiation strategies or principles.  The
  303. negotiation recommendations are simply reviewed by a longer
  304. chain of command.
  305.  
  306.      Even as long as 12 years ago, Stratton stated that social,
  307. political or religious terrorists are the most difficult to deal
  308. with because of their commitment. (9)  However, he also pointed out
  309. that negotiation with political/religious hostage takers has
  310. been successful.
  311.  
  312.      When hostage takers plan to be surrounded, as in the 
  313. takeover of a public building, the probability of a prolonged 
  314. incident increases and the risk to the hostages is considered to 
  315. be very high.  However, notwithstanding the fact that such an 
  316. incident was deliberately planned, the commitment of the hostage 
  317. takers may not be a ``total'' commitment.  Post-incident review 
  318. of the behavior of some of the hostage takers in planned 
  319. political incidents indicates that there may be a difference in 
  320. being ``willing'' to die for a cause and in ``wanting'' to die 
  321. for a cause.  Once the subject has been away from a support 
  322. system for days or weeks and emotional and physical exhaustion 
  323. sets in, that person may be more willing to accept the rationale 
  324. presented by the negotiator.                                      
  325.  
  326.      Political hostage takers have been negotiated with 
  327. effectively by stressing that their point has been made, their 
  328. demands have been heard, their cause has been ``aired'' to the 
  329. world, and therefore, killing hostages would only serve to 
  330. discredit them and their cause in the eyes of the public.  One 
  331. author concludes that police negotiating tactics are most likely 
  332. to succeed in planned, political/religious situations if the 
  333. subjects are primarily interested in making a symbolic statement 
  334. and obtaining publicity. (10)  These negotiation tactics have, in 
  335. fact, been successful in resolving a number of planned 
  336. political/religious hostage incidents in the United States and  
  337. elsewhere. (11)  Even incidents that required a tactical 
  338. resolution, such as the siege at the Iranian Embassy in London in 
  339. April 1981, confirmed the appropriateness of these negotiating 
  340. techniques.                                                 
  341.  
  342. Conclusion                                                        
  343.  
  344.      The dangers posed by planned political/religious hostage 
  345. taking incidents should in no way be minimized.  Rather, law 
  346. enforcement should respond to these incidents in a manner that 
  347. is consistent with the crisis management procedures that have 
  348. been developed and validated through thousands of 
  349. hostage/barricade situations worldwide.                           
  350.  
  351.      If political/religious situations are accorded special  
  352. status or are the cause for law enforcement to ignore effective  
  353. crisis management strategies, then law enforcement falls victim 
  354. to the ``terrorist mystique'' that has allowed terrorism to 
  355. become a potent weapon in recent years.  However, if a planned 
  356. political/religious incident is not treated as a special case, 
  357. and  hostage takers instead are dealt with as any other high-risk 
  358. subject would be, then law enforcement will be better able to 
  359. employ the professional skills learned through the lessons of the 
  360. past years.                                                       
  361.  
  362. FOOTNOTES                                                         
  363.  
  364. (1)   Oliver B. Revell, Terrorism:  A Law Enforcement Perspective 
  365. (Washington, DC:  U.S. Department of Justice, Federal Bureau of 
  366. Investigation, 1988).                                             
  367.      
  368. (2)   Statements received from officers attending negotiation 
  369. classes conducted by the Special Operations and Research Unit at 
  370. the FBI Academy.                                                  
  371.      
  372. (3)   Participants from major U.S. cities, England, Germany, and 
  373. Hong Kong during an advanced hostage negotiation seminar held at 
  374. the FBI Academy in February 1989.                                 
  375.      
  376. (4)   FBI Analysis of Terrorist Incidents in the United States, 
  377. 1986, Federal Bureau of Investigation, FBI Terrorist Research and 
  378. Analytical Center, Washington, D.C., 1986.                        
  379.  
  380. (5)   Thomas Strentz, ``A Terrorist Psychosocial Profile:  Past 
  381. and Present,'' FBI Law Enforcement Bulletin, April 1987, pp. 
  382. 13-19.                                                            
  383.  
  384. (6)   Ibid.                                                       
  385.      
  386. (7)   Incidents included the Achille Lauro hijacking, the 
  387. EgyptAir hijacking in Malta, the Rome and Vienna airport attacks, 
  388. the bombing of TWA Flight 840, the hijacking of Pan Am Flight 73 
  389. in Karachi, Pakistan, The Royal Jordanian Airline hijacking, the 
  390. hijacking of Kuwaiti Flights 221 and 422, and dozens of attacks 
  391. directed against American diplomats and citizens worldwide.       
  392.      
  393. (8)   Supra note 1.                                               
  394.      
  395. (9)   John Stratton, ``The Terrorist Act of Hostage Taking:  A 
  396. View of Violence and the Perpetrators,'' Police Science and 
  397. Administration, vol. 6, No. 1, pp. 1-9.                           
  398.      
  399. (10)  A.H. Miller, Terrorism and Hostage Negotiations (Boulder, 
  400. Colorado:  Westview Press, 1980).                                 
  401.      
  402. (11)  Incidents included the seizure of a train by South 
  403. Moluccans in the Netherlands in December 1975; the Balcombe 
  404. Street siege by IRA members in London in December 1975; the
  405. hijacking of TWA Flight 355 by Croatians in September 1976,
  406. finally resolved in Paris; the Hanafi Muslim siege of three
  407. buildings in Washington, D.C., in March 1977; the hostage taking
  408. by Croatians at the West German Consulate in Chicago, Illinois,
  409. in August 1978; the takeover of the Turkish Embassy by Armenians
  410. in Ottawa, Canada, in March 1985; and the Oakdale, Louisiana,
  411. and Atlanta, Georgia, prison sieges by Cuban inmates in
  412. November/December 1987.
  413.  
  414.  
  415.  
  416.