Una operación de bandera falsa es un acto cometido con la intención de disfrazar la fuente real de responsabilidad y culpar a otra parte. El término "bandera falsa" se originó en el siglo XVI como una expresión que significaba una tergiversación intencional de la lealtad de alguien. [1] [2] El término se utilizó para describir una artimaña en la guerra naval mediante la cual un barco enarbolaba la bandera de un país neutral o enemigo para ocultar su verdadera identidad. [1] [2] [3] La táctica fue utilizada originalmente por piratas y corsarios para engañar a otros barcos para que les permitieran acercarse antes de atacarlos. Posteriormente se consideró una práctica aceptable durante la guerra naval según las leyes marítimas internacionales, siempre que el barco atacante mostrara su verdadera bandera una vez iniciado el ataque. [4] [5] [6]
El término hoy se extiende para incluir países que organizan ataques contra sí mismos y hacen que los ataques parezcan ser perpetrados por naciones enemigas o terroristas, dando así a la nación que supuestamente fue atacada un pretexto para la represión interna o la agresión militar extranjera. [7] Las actividades engañosas similares llevadas a cabo durante tiempos de paz por individuos u organizaciones no gubernamentales han sido denominadas operaciones de bandera falsa, pero el término legal más común es " incriminación ", "costura" o "montaje".
En la guerra terrestre, tales operaciones generalmente se consideran aceptables bajo ciertas circunstancias, como engañar a los enemigos , siempre que el engaño no sea pérfido y que todos esos engaños se descarten antes de abrir fuego contra el enemigo. De manera similar, en la guerra naval tal engaño se considera permisible, siempre que se arrie la bandera falsa y se ize la bandera verdadera antes de entablar la batalla. [8] Los cruceros auxiliares operaron de esta manera en ambas Guerras Mundiales, al igual que los Q-ships , mientras que se alentó a los buques mercantes a usar banderas falsas para protección. Tales mascaradas promovieron la confusión no sólo del enemigo sino también de los relatos históricos. En 1914 se libró la Batalla de Trindade entre el crucero auxiliar británico RMS Carmania y el crucero auxiliar alemán SMS Cap Trafalgar , que había sido modificado para parecerse al Carmania . (Al contrario de lo que dicen algunos, el Carmania no había sido modificado para parecerse al Cap Trafalgar ).
Otro ejemplo notable fue el asaltante comercial alemán Kormoran de la Segunda Guerra Mundial , que sorprendió y hundió el crucero ligero australiano HMAS Sydney en 1941 mientras estaba disfrazado de un barco mercante holandés, causando la mayor pérdida de vidas en un buque de guerra australiano. Si bien el Kormoran resultó fatalmente dañado en el enfrentamiento y su tripulación fue capturada, el resultado representó una considerable victoria psicológica para los alemanes. [9]
Los británicos utilizaron una insignia de la Kriegsmarine en el ataque a St Nazaire y capturaron un libro de códigos alemán . El viejo destructor Campbeltown , que los británicos planeaban sacrificar en la operación, recibió modificaciones cosméticas que implicaron cortar las chimeneas del barco y biselar los bordes para parecerse a un torpedero alemán Tipo 23 . Mediante esta artimaña, los británicos pudieron llegar a dos millas (3 km) del puerto antes de que respondieran las defensas, donde Campbeltown y los comandos equipados con explosivos inutilizaron o destruyeron con éxito las estructuras clave del muelle del puerto. [10] [11]
Entre diciembre de 1922 y febrero de 1923, una comisión de juristas de La Haya redactó un conjunto de normas relativas al control de la telegrafía inalámbrica en tiempos de guerra y guerra aérea. Incluyeron: [12]
Este proyecto nunca fue adoptado como tratado jurídicamente vinculante, pero el Comité Internacional de la Cruz Roja afirma en su introducción al proyecto: "En gran medida, [el proyecto de normas] corresponde a las normas consuetudinarias y a los principios generales que subyacen a los tratados sobre la derecho de la guerra en tierra y en el mar", [13] y, como tal, estos dos artículos no controvertidos ya formaban parte del derecho consuetudinario. [14]
En la guerra terrestre, el uso de una bandera falsa es similar al de la guerra naval: el juicio de Otto Skorzeny , quien planeó y comandó la Operación Greif , por un tribunal militar estadounidense en los Juicios de Dachau incluyó una conclusión de que Skorzeny no era culpable de un crimen ordenando a sus hombres entrar en acción con uniformes estadounidenses. Había transmitido a sus hombres la advertencia de los expertos jurídicos alemanes: si luchaban con uniformes estadounidenses, estarían infringiendo las leyes de la guerra ; sin embargo, probablemente no lo hacían simplemente por llevar uniformes estadounidenses. Durante el juicio se presentaron una serie de argumentos para fundamentar esta posición y los militares alemanes y estadounidenses parecen haber estado de acuerdo.
En la transcripción del juicio, [15] se menciona que el Párrafo 43 del Manual de Campo publicado por el Departamento de Guerra , Ejército de los Estados Unidos , el 1 de octubre de 1940, bajo la entrada Reglas de Guerra Terrestre establece: "Las banderas nacionales, insignias y uniformes como artimaña – en la práctica se ha autorizado a hacer uso de estos como artimaña. La norma anterior (artículo 23 del Anexo del IV Convenio de La Haya ), no prohíbe tal uso, pero sí su uso indebido. Ciertamente está prohibido hacer uso de ellos durante un combate. Antes de abrir fuego contra el enemigo, deben ser descartados."
En 1788, el sastre jefe de la Ópera Real Sueca recibió el encargo de coser varios uniformes militares rusos. Posteriormente, los suecos los utilizaron para atacar Puumala , un puesto avanzado sueco en la frontera ruso-sueca, el 27 de junio de 1788. Esto provocó indignación en Estocolmo e impresionó al Riksdag de los Estados , la asamblea nacional sueca, que hasta entonces se había negado a aceptar una guerra ofensiva contra Rusia. El incidente de Puumala permitió al rey Gustavo III de Suecia, que carecía de autoridad constitucional para iniciar hostilidades no provocadas sin el consentimiento de los estados, lanzar la guerra ruso-sueca (1788-1790) . [dieciséis]
El 13 de julio de 1870, Otto von Bismarck publicó el Ems Dispatch , un mensaje interno del rey Guillermo I a Bismarck sobre determinadas exigencias del embajador francés. En la versión deliberadamente dada a conocer al público, Bismarck hizo que pareciera que el rey había faltado gravemente al respeto al embajador: una estratagema para engañar al emperador Napoleón III para que declarara la guerra a la Confederación de Alemania del Norte , con el objetivo final de unificar a Alemania del Norte y del Sur. estados. Esta estratagema tendría éxito, ya que Napoleón III declararía la guerra seis días después; y seis meses después, ganaría la Confederación y unificaría los estados alemanes .
En septiembre de 1931, Seishirō Itagaki y otros oficiales japoneses de grado medio y subalterno, sin el conocimiento del gobierno de Tokio, fabricaron un pretexto para invadir Manchuria haciendo volar una sección de ferrocarril. Aunque la explosión fue demasiado débil para interrumpir las operaciones en la línea ferroviaria, los japoneses utilizaron el incidente de Mukden para apoderarse de Manchuria y crear un gobierno títere en la forma del estado nominalmente independiente de Manchukuo . [17]
El incidente de Gleiwitz en 1939 involucró a Reinhard Heydrich fabricando pruebas de un ataque polaco contra Alemania para movilizar a la opinión pública alemana para la guerra y justificar la guerra con Polonia . Alfred Naujocks fue un organizador clave de la operación bajo las órdenes de Heydrich. Provocó la muerte de víctimas de los campos de concentración nazis que estaban vestidas como soldados alemanes y luego la Gestapo les disparó para que pareciera que habían sido disparadas por soldados polacos. Esta, junto con otras operaciones de bandera falsa en la Operación Himmler , se utilizaría para movilizar el apoyo de la población alemana para el inicio de la Segunda Guerra Mundial en Europa . [18]
La operación no logró convencer a la opinión pública internacional de las afirmaciones alemanas, y tanto Gran Bretaña como Francia (aliados de Polonia) declararon la guerra dos días después de que Alemania invadiera Polonia. [19]
El 26 de noviembre de 1939, el ejército soviético bombardeó Mainila , una aldea rusa cerca de la frontera con Finlandia. Las autoridades soviéticas culparon a Finlandia del ataque y utilizaron el incidente como pretexto para invadir Finlandia, iniciando la Guerra de Invierno , cuatro días después. [20] [21]
La Operación Northwoods , un complot de 1962 propuesto pero nunca ejecutado por el Departamento de Defensa de Estados Unidos para una guerra con Cuba , involucraba escenarios como inventar el secuestro o derribo de aviones de pasajeros y militares, hundir un barco estadounidense en las cercanías de Cuba, quemar cultivos , el hundimiento de un barco lleno de refugiados cubanos, los ataques de presuntos infiltrados cubanos dentro de Estados Unidos y el acoso a aviones y barcos estadounidenses y la destrucción de drones aéreos por parte de aviones disfrazados de MiG cubanos. [23] Estas acciones serían atribuidas a Cuba y serían un pretexto para una invasión de Cuba y el derrocamiento del gobierno comunista de Fidel Castro . Fue autorizado por el Estado Mayor Conjunto , pero luego rechazado por el presidente John F. Kennedy . El descubrimiento sorpresa de los documentos relacionados con la Operación Northwoods fue el resultado de la búsqueda exhaustiva de registros relacionados con el asesinato del presidente John F. Kennedy por parte de la Junta de Revisión de Registros de Asesinatos a mediados de la década de 1990. [24] La información sobre la Operación Northwoods fue publicada más tarde por James Bamford . [25]
En enero y febrero de 2022, las agencias gubernamentales occidentales predijeron que Rusia utilizaría una operación de bandera falsa en Ucrania. [26] En los días previos a la invasión rusa de Ucrania el 24 de febrero , el gobierno ruso intensificó su campaña de desinformación , con los medios estatales rusos promoviendo banderas falsas casi cada hora que pretendían mostrar a las fuerzas ucranianas atacando a Rusia, en un intento por justificar una invasión de Ucrania. [27] [28] Muchos de los videos de desinformación eran deficientes y de calidad amateur, con metadatos no coincidentes que mostraban fechas incorrectas, [28] y la evidencia de los investigadores de Bellingcat y otros periodistas independientes mostró que los supuestos ataques, explosiones y evacuaciones en El Donbas fue organizado por Rusia. [27] [29] [30] [31] [28]
El 4 de abril de 1953, se ordenó a la CIA que debilitara al gobierno de Irán durante un período de cuatro meses, como paso previo al derrocamiento del primer ministro Mohammad Mosaddegh . [32] Una táctica utilizada para socavar a Mosaddegh fue llevar a cabo ataques de bandera falsa "contra mezquitas y figuras públicas clave", para atribuirse a los comunistas iraníes leales al gobierno. [32]
La operación de la CIA recibió el nombre en código TPAJAX . La táctica de una "campaña dirigida de bombardeos por parte de iraníes haciéndose pasar por miembros del Partido Comunista", [33] implicó el bombardeo de "al menos" la casa de un conocido musulmán por agentes de la CIA haciéndose pasar por comunistas. [33] La CIA determinó que la táctica de ataques de bandera falsa contribuyó al "resultado positivo" de TPAJAX . [32]
Sin embargo, como "la CIA quemó casi todos sus archivos sobre su papel en el golpe de 1953 en Irán", ha sido difícil para los historiadores discernir el verdadero alcance de la táctica. [34]
En el verano de 1954, un grupo de judíos egipcios reclutados por la inteligencia del ejército israelí fueron sorprendidos con planes de bombardear objetivos civiles estadounidenses, británicos y egipcios en Egipto. Las bombas estaban programadas para detonar varias horas después del cierre. Los atentados fueron atribuidos a los Hermanos Musulmanes , a los comunistas egipcios , a "descontentos no especificados" o a "nacionalistas locales", con el objetivo de crear un clima de suficiente violencia e inestabilidad para inducir al gobierno británico a abstenerse de evacuar a sus tropas que ocupaban Egipto. zona del Canal de Suez , una medida que envalentonaría al presidente egipcio Nasser contra Israel. Sin embargo, el complot quedó expuesto antes del lanzamiento y las autoridades egipcias pudieron seguir a un agente hasta su objetivo, arrestarlo y luego registrar su apartamento donde se guardaba todo el plan, incluidos los nombres de otros agentes y materiales explosivos. Sin que el primer ministro israelí, Moshe Sharet , lo supiera , la revelación provocó un escándalo en Israel, con funcionarios israelíes culpándose unos a otros por la operación y el ministro de defensa israelí, Pinhas Lavon , dimitiendo bajo presión. Posteriormente, dos comités de investigación descubrieron que Lavon desconocía la operación. [35] [36] [37]
Las pseudooperaciones son aquellas en las que fuerzas de una potencia se disfrazan de fuerzas enemigas. Por ejemplo, un poder estatal puede disfrazar equipos de agentes como insurgentes y, con la ayuda de desertores, infiltrarse en zonas insurgentes. [38] El objetivo de tales pseudooperaciones puede ser reunir información de inteligencia a corto o largo plazo o participar en operaciones activas, en particular asesinatos de enemigos importantes. Sin embargo, normalmente involucran a ambos, ya que los riesgos de exposición aumentan rápidamente con el tiempo y la recopilación de inteligencia eventualmente conduce a una confrontación violenta. Las pseudooperaciones pueden estar dirigidas por fuerzas militares o policiales, o ambas. Las fuerzas policiales suelen ser las más adecuadas para tareas de inteligencia; sin embargo, los militares proporcionan la estructura necesaria para respaldar esas pseudooperaciones con fuerzas de respuesta militar. Según el experto militar estadounidense Lawrence Cline (2005), "los equipos normalmente han estado controlados por los servicios policiales, pero esto se debió en gran medida a las debilidades de los respectivos sistemas de inteligencia militar". [39]
La Dirección Política Estatal (OGPU) de la Unión Soviética organizó una operación de este tipo entre 1921 y 1926. Durante la Operación Trust , utilizaron redes flexibles de partidarios del Ejército Blanco y las ampliaron, creando la pseudo-"Unión Monárquica de Rusia Central" (MUCR). ) para ayudar a la OGPU a identificar a verdaderos monárquicos y antibolcheviques. [40]
Un ejemplo de un asesinato exitoso fue el del sargento de marina de los Estados Unidos Herman H. Hanneken al frente de una patrulla de su gendarmería haitiana disfrazada de guerrilleros enemigos en 1919. La patrulla pasó con éxito varios puestos de control enemigos para asesinar al líder guerrillero Charlemagne Péralte cerca de Grande-Rivière- du-Nord . Hanneken recibió la Medalla de Honor [41] y se le nombró segundo teniente por su hazaña. [ cita necesaria ]
Durante el levantamiento de Mau Mau en la década de 1950, los miembros de Mau Mau capturados que cambiaron de bando y las tropas británicas especialmente entrenadas iniciaron el concepto de pseudopandilla para contrarrestar con éxito a Mau Mau. En 1960, Frank Kitson , que más tarde estuvo involucrado en el conflicto de Irlanda del Norte y ahora es un general británico retirado, publicó Gangs and Counter-gangs , un relato de sus experiencias con la técnica en Kenia . La información incluía cómo contrarrestar las pandillas y medidas de engaño, incluido el uso de desertores, lo que hizo que el tema llegara a una audiencia más amplia. [ cita necesaria ]
Otro ejemplo de supervisión policial y militar combinada de pseudooperaciones incluye a los Selous Scouts en el antiguo país de Rhodesia (ahora Zimbabwe ), gobernado por una minoría blanca hasta 1980. Los Selous Scouts se formaron al comienzo de la Operación Huracán , en noviembre de 1973. por el mayor (más tarde teniente coronel) Ronald Reid-Daly . Como ocurre con todas las Fuerzas Especiales en Rhodesia, en 1977 estaban controladas por el comandante de COMOPS (Comandante de Operaciones Combinadas), el teniente general Peter Walls . Los Selous Scouts estaban compuestos originalmente por 120 miembros, siendo todos los oficiales blancos y el rango más alto inicialmente disponible para los soldados negros era el de sargento de color . Lograron convertir a aproximadamente 800 insurgentes que luego fueron pagados por la Brigada Especial, alcanzando finalmente el número de 1.500 miembros. Participando principalmente en misiones de reconocimiento y vigilancia de largo alcance, recurrieron cada vez más a acciones ofensivas, incluido el intento de asesinato del líder del Ejército Revolucionario Popular de Zimbabwe, Joshua Nkomo, en Zambia . Esta misión fue finalmente abortada por los Selous Scouts, e intentada de nuevo, sin éxito, por el Servicio Aéreo Especial de Rodesia . [42]
Algunas operaciones ofensivas atrajeron la condena internacional, en particular la incursión de los Selous Scouts en un campamento del Ejército de Liberación Nacional Africano de Zimbabwe (ZANLA) en Nyadzonya Pungwe, Mozambique, en agosto de 1976. ZANLA estaba entonces dirigida por Josiah Tongogara . Utilizando camiones rodesianos y vehículos blindados disfrazados de vehículos militares de Mozambique, 84 exploradores mataron a 1.284 personas en el campo, registrado como campo de refugiados por las Naciones Unidas (ONU). Incluso según Reid-Daly, la mayoría de los muertos eran guerrilleros desarmados que se encontraban en formación para un desfile. El hospital del campo también fue incendiado por las ráfagas disparadas por los Scouts, matando a todos los pacientes. [43] Según David Martin y Phyllis Johnson, que visitaron el campo poco antes del ataque, era sólo un campo de refugiados que no albergaba a ningún guerrillero. Fue preparado para la aprobación de la ONU. [44]
Según un estudio de 1978 realizado por la Dirección de Inteligencia Militar, el 68% de todas las muertes de insurgentes dentro de Rhodesia podrían atribuirse a los Selous Scouts, que se disolvieron en 1980. [45]
Si la acción es una acción policial, entonces estas tácticas entrarían dentro de las leyes del estado que inicia la pseudo, pero si tales acciones se toman en una guerra civil o durante una ocupación militar beligerante entonces aquellos que participen en tales acciones no serían privilegiados. beligerantes . El principio de negación plausible se suele aplicar a los pseudoequipos. (Ver la sección anterior Leyes de la guerra). Algunas operaciones de bandera falsa han sido descritas por Lawrence E. Cline, un oficial de inteligencia retirado del ejército estadounidense , como pseudooperaciones, o "el uso de equipos organizados disfrazados de grupos guerrilleros para la penetración a largo o corto plazo en zonas controladas por los insurgentes ". zonas". [38]
"Las pseudooperaciones deben distinguirse", señala Cline, "de la más común infiltración policial o de inteligencia en organizaciones guerrilleras o criminales. En el último caso, la infiltración normalmente la realizan individuos. Los pseudoequipos, por otro lado, se forman como necesarios de unidades organizadas, generalmente militares o paramilitares . El uso de pseudoequipos ha sido un sello distintivo de varias campañas de contrainsurgencia extranjeras . [38]
También se emplearon tácticas similares de bandera falsa durante la guerra civil argelina , que comenzó a mediados de 1994. Escuadrones de la muerte compuestos por fuerzas de seguridad del Departamento de Información y Seguridad (DRS) se disfrazaron de terroristas islamistas y cometieron ataques terroristas de bandera falsa. Entre estos grupos se encontraban la Organización de Jóvenes Argelinos Libres (OJAL) o la Organización Secreta para la Salvaguardia de la República Argelina (OSSRA). [46] Según Roger Faligot y Pascal Kropp (1999), la OJAL recordaba "la Organización de la Resistencia Francesa Argelina (ORAF), un grupo de contraterroristas creado en diciembre de 1956 por la Dirección de la Vigilancia del Territorio ( Dirección de Vigilancia Territorial (DST) cuya misión era llevar a cabo ataques terroristas con el objetivo de anular cualquier esperanza de compromiso político". [47]
En espionaje , el término "bandera falsa" describe el reclutamiento de agentes por parte de agentes que se hacen pasar por representantes de una causa con la que los posibles agentes simpatizan, o incluso del propio gobierno de los agentes. Por ejemplo, durante la Guerra Fría , varias funcionarias de Alemania Occidental fueron engañadas para que robaran documentos clasificados por agentes del servicio de inteligencia Stasi de Alemania Oriental que se hacían pasar por miembros de grupos de defensa de la paz de Alemania Occidental (los agentes de la Stasi también fueron descritos como " Romeos "). , indicando que también utilizaban su atractivo sexual para manipular a sus objetivos, haciendo de esta operación una combinación de las técnicas de bandera falsa y " trampa de miel "). [48]
Según Jack Barsky, ex desertor de la KGB , "muchos radicales de derecha habían dado información a los soviéticos bajo una 'bandera falsa', pensando que estaban trabajando con un aliado occidental, como Israel, cuando en realidad su contacto era un miembro de la KGB. operatorio." [49]
El término es popular entre los promotores de la teoría de la conspiración al referirse a operaciones encubiertas de varios gobiernos y supuestas camarillas . [50] Según Columbia Journalism Review , este uso "migró principalmente hacia la derecha", sin embargo, debido a que ocurrieron algunos incidentes históricos de falsa bandera, los historiadores no deberían ceder completamente el uso del término a los teóricos de la conspiración. Perlman dice: "El verdadero peligro es que utilicemos las 'falsas banderas' no atributivas como abreviatura de teorías de conspiración, sin explicar qué son y quién las promueve". Al mismo tiempo, Perlman escribe que "la gente que grita que cualquier ataque atribuido a alguien de 'su lado' fue cometido por 'el otro lado' ahoga las voces de la razón". [2]
Las campañas políticas tienen una larga historia de esta táctica en diversas formas, incluso en persona, en medios impresos y electrónicamente en los últimos años. Esto puede ocurrir cuando los partidarios de un candidato se hacen pasar por partidarios de otro o actúan como " hombres de paja " para que su candidato preferido debata. Esto puede suceder con o sin el conocimiento del candidato. La carta de Canuck es un ejemplo de cómo un candidato creó un documento falso y lo atribuyó como proveniente de otro candidato para desacreditarlo. [ cita necesaria ]
En 2006, personas que practicaban comportamientos de bandera falsa fueron descubiertas y "excluidas" en New Hampshire [51] [52] y Nueva Jersey [53] después de que se rastrearan comentarios en blogs que afirmaban ser de partidarios de un candidato político hasta la dirección IP de empleados remunerados. para el oponente de ese candidato.
El 19 de febrero de 2011, el fiscal adjunto de Indiana, Carlos Lam, envió un correo electrónico privado al gobernador de Wisconsin, Scott Walker , sugiriendo que llevara a cabo una "operación de 'bandera falsa'" para contrarrestar las protestas contra las restricciones propuestas por Walker a los derechos de negociación colectiva de los empleados públicos :
Si pudiera emplear a un asociado que pretende simpatizar con la causa de los sindicatos para atacarlo físicamente (o incluso usar un arma de fuego contra usted), podría desacreditar a los sindicatos ... Emplear una operación de bandera falsa ayudaría a socavar cualquier apoyo que los medios de comunicación pueden estar creando a favor de los sindicatos. [54] [55]
La prensa había obtenido una orden judicial para acceder a todos los correos electrónicos de Walker y el correo electrónico de Lam quedó expuesto. Al principio, Lam lo negó con vehemencia, pero finalmente lo admitió y renunció. [55]
Algunos comentaristas conservadores sugirieron que las bombas caseras que se enviaron a destacados demócratas antes de las elecciones de mitad de período de 2018 eran parte de un esfuerzo de bandera falsa para desacreditar a los republicanos y a los partidarios del entonces presidente Donald Trump. [56] César Sayoc, motivado por su creencia de que los demócratas eran “malvados”, fue posteriormente condenado por enviar por correo los dispositivos a los críticos de Trump. [57]
En Internet, un troll de preocupación es un seudónimo de bandera falsa creado por un usuario cuyo punto de vista real es opuesto al que el troll dice tener. El troll de preocupación publica en foros web dedicados a su punto de vista declarado e intenta influir en las acciones u opiniones del grupo mientras afirma compartir sus objetivos , pero con "preocupaciones" profesadas. El objetivo es sembrar miedo, incertidumbre y duda dentro del grupo, a menudo apelando a la cultura de la indignación . [58] Este es un caso particular de marionetas con calcetines y cebos seguros .
Los defensores de ideologías políticas o religiosas a veces utilizan tácticas de bandera falsa. Esto puede hacerse para desacreditar o implicar a grupos rivales, crear la apariencia de enemigos cuando no existen, o crear la ilusión de una persecución organizada y dirigida. Esto puede usarse para ganar atención y simpatía de personas externas, en particular de los medios de comunicación, o para convencer a otros dentro del grupo de que sus creencias están bajo ataque y necesitan protección.
En represalia por escribir El escándalo de Scientology , algunos miembros de la Iglesia de Scientology robaron material de oficina de la casa de la autora Paulette Cooper y luego lo utilizaron para falsificar amenazas de bomba y enviarlas por correo a una oficina de Scientology. La Oficina del Guardián también tenía un plan para realizar más operaciones para desacreditar a Cooper, conocida como Operación Freakout , pero varios agentes de Scientology fueron arrestados en una investigación separada y el plan quedó al descubierto. [59]
Según PolitiFact , algunas teorías de conspiración de bandera falsa (como las afirmaciones de que los tiroteos masivos son engaños) se difunden a través del astroturfing , que es un intento de crear una falsa impresión de popularidad en una creencia. [60]
{{cite book}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace ){{cite book}}
: Mantenimiento CS1: falta el editor de la ubicación ( enlace )