stringtranslate.com

Bandera falsa

Un Douglas A-26C Invader estadounidense pintado con una falsa librea de la Fuerza Aérea Cubana que representa a los utilizados en la invasión de Bahía de Cochinos llevada a cabo por el grupo paramilitar patrocinado por la CIA Brigada 2506 en abril de 1961.

Una operación de falsa bandera es un acto cometido con la intención de ocultar la fuente real de responsabilidad y culpar a otra parte. El término "falsa bandera" se originó en el siglo XVI como una expresión que significa una tergiversación intencional de la lealtad de alguien. [1] [2] El término se utilizó para describir una artimaña en la guerra naval mediante la cual un buque enarbolaba la bandera de un país neutral o enemigo para ocultar su verdadera identidad. [1] [2] [3] La táctica fue utilizada originalmente por piratas y corsarios para engañar a otros barcos y permitirles acercarse antes de atacarlos. Más tarde se consideró una práctica aceptable durante la guerra naval de acuerdo con las leyes marítimas internacionales, siempre que el buque atacante exhibiera su verdadera bandera una vez que hubiera comenzado un ataque. [4] [5] [6]

El término hoy se extiende para incluir a los países que organizan ataques contra sí mismos y hacen que los ataques parezcan ser de naciones enemigas o terroristas, dando así a la nación que supuestamente fue atacada un pretexto para la represión interna o la agresión militar extranjera. [7] De manera similar, las actividades engañosas llevadas a cabo en tiempos de paz por individuos u organizaciones no gubernamentales se han llamado operaciones de falsa bandera, pero el término legal más común es " incriminación ", "arreglo" o "preparación".

Uso en la guerra

En la guerra terrestre, tales operaciones generalmente se consideran aceptables bajo ciertas circunstancias, como engañar a los enemigos , siempre que el engaño no sea pérfido y que todos los engaños de ese tipo se descarten antes de abrir fuego contra el enemigo. De manera similar, en la guerra naval, tal engaño se considera permisible, siempre que se baje la bandera falsa y se levante la bandera verdadera antes de entrar en batalla. [8] Los cruceros auxiliares operaron de esa manera en ambas guerras mundiales, al igual que los buques Q , mientras que se alentó a los buques mercantes a usar banderas falsas para protección. Tales mascaradas promovieron la confusión no solo del enemigo sino de los relatos históricos. En 1914, se libró la Batalla de Trindade entre el crucero auxiliar británico RMS Carmania y el crucero auxiliar alemán SMS Cap Trafalgar , que había sido alterado para parecerse al Carmania . (Al contrario de algunos relatos, el Carmania no había sido alterado para parecerse al Cap Trafalgar ).

Otro ejemplo notable fue el buque de asalto comercial alemán Kormoran , de la Segunda Guerra Mundial , que sorprendió y hundió al crucero ligero australiano HMAS Sydney en 1941 mientras estaba camuflado como un buque mercante holandés, causando la mayor pérdida de vidas en un buque de guerra australiano. Si bien el Kormoran sufrió daños fatales en el enfrentamiento y su tripulación fue capturada, el resultado representó una victoria psicológica considerable para los alemanes. [9]

Los británicos utilizaron una insignia de la Kriegsmarine en el ataque a Saint Nazaire y capturaron un libro de códigos alemán . El viejo destructor Campbeltown , que los británicos planeaban sacrificar en la operación, recibió modificaciones cosméticas que implicaron cortar las chimeneas del barco y biselar los bordes para parecerse a un torpedero alemán Tipo 23. Con esta artimaña, los británicos pudieron llegar a dos millas (3 km) del puerto antes de que las defensas respondieran, donde el Campbeltown equipado con explosivos y los comandos inutilizaron o destruyeron con éxito las estructuras clave del muelle del puerto. [10] [11]

Guerra aérea

Entre diciembre de 1922 y febrero de 1923, una comisión de juristas de La Haya redactó un conjunto de normas relativas al control de la telegrafía sin hilos en tiempos de guerra y de guerra aérea. Entre ellas figuraban las siguientes: [12]

Art. 3. Una aeronave militar deberá llevar una marca exterior que indique su nacionalidad y su carácter militar.
Art. 19. Queda prohibido el uso de marcas exteriores falsas.

Este proyecto nunca fue adoptado como tratado jurídicamente vinculante, pero el Comité Internacional de la Cruz Roja afirma en su introducción al proyecto: "En gran medida, [el proyecto de reglas] corresponde a las normas consuetudinarias y los principios generales que fundamentan los tratados sobre el derecho de la guerra en tierra y en el mar", [13] y como tal, estos dos artículos no controvertidos ya formaban parte del derecho consuetudinario. [14]

Guerra terrestre

En la guerra terrestre, el uso de una bandera falsa es similar al de la guerra naval: el juicio de Otto Skorzeny , quien planeó y comandó la Operación Greif , por un tribunal militar estadounidense en los Juicios de Dachau incluyó una sentencia que establecía que Skorzeny no era culpable de un delito al ordenar a sus hombres entrar en acción con uniformes estadounidenses. Había transmitido a sus hombres la advertencia de los expertos legales alemanes: si luchaban con uniformes estadounidenses, estarían violando las leyes de la guerra ; sin embargo, probablemente no lo estaban haciendo simplemente por usar los uniformes estadounidenses. Durante el juicio, se presentaron varios argumentos para fundamentar esta posición y los militares alemanes y estadounidenses parecen haber estado de acuerdo.

En la transcripción del juicio, [15] se menciona que el párrafo 43 del Manual de Campo publicado por el Departamento de Guerra del Ejército de los Estados Unidos el 1 de octubre de 1940, bajo la entrada Reglas de Guerra Terrestre establece: "Banderas nacionales, insignias y uniformes como artimaña - en la práctica se ha autorizado hacer uso de estos como artimaña. La regla anterior (artículo 23 del Anexo de la IV Convención de La Haya ), no prohíbe tal uso, pero sí prohíbe su uso indebido. Ciertamente está prohibido hacer uso de ellos durante un combate. Antes de abrir fuego contra el enemigo, deben descartarse".

Como pretextos para la guerra

Guerra ruso-sueca

En 1788, el sastre jefe de la Ópera Real Sueca recibió una orden para coser una serie de uniformes militares rusos. Estos fueron utilizados por los suecos para organizar un ataque a Puumala , un puesto avanzado sueco en la frontera ruso-sueca, el 27 de junio de 1788. Esto causó indignación en Estocolmo e impresionó al Riksdag de los Estados , la asamblea nacional sueca, que hasta entonces se había negado a aceptar una guerra ofensiva contra Rusia. El incidente de Puumala permitió al rey Gustavo III de Suecia, que carecía de la autoridad constitucional para iniciar hostilidades no provocadas sin el consentimiento de los Estados, iniciar la Guerra Ruso-Sueca (1788-1790) . [16]

Guerra franco-prusiana

El 13 de julio de 1870, Otto von Bismarck publicó el Despacho Ems , un mensaje interno del rey Guillermo I a Bismarck sobre ciertas demandas hechas por el embajador francés. En la versión difundida deliberadamente al público, Bismarck hizo que pareciera que el rey había faltado gravemente al respeto al embajador, una estratagema para engañar al emperador Napoleón III para que declarara la guerra a la Confederación Alemana del Norte , con el objetivo final de unificar los estados del norte y el sur de Alemania. Esta estratagema tendría éxito, ya que Napoleón III declararía la guerra seis días después; y seis meses después, la Confederación ganaría y unificaría los estados alemanes .

Segunda guerra chino-japonesa

Expertos japoneses inspeccionan el lugar del "sabotaje ferroviario" en la línea del sur de Manchuria .

En septiembre de 1931, Seishirō Itagaki y otros oficiales japoneses de rango medio y subalterno, sin el conocimiento del gobierno de Tokio, inventaron un pretexto para invadir Manchuria haciendo estallar una sección de la vía férrea. Aunque la explosión fue demasiado débil para interrumpir las operaciones en la línea ferroviaria, los japoneses utilizaron el incidente de Mukden para apoderarse de Manchuria y crear un gobierno títere en la forma del estado nominalmente independiente de Manchukuo . [17]

Segunda Guerra Mundial

Incidente de Gleiwitz

Alfred Naujocks

El incidente de Gleiwitz en 1939 implicó que Reinhard Heydrich fabricara evidencia de un ataque polaco contra Alemania para movilizar a la opinión pública alemana a favor de la guerra y justificar la guerra con Polonia . Alfred Naujocks fue un organizador clave de la operación bajo las órdenes de Heydrich. Condujo a la muerte de víctimas de los campos de concentración nazis que fueron vestidas como soldados alemanes y luego fusiladas por la Gestapo para que pareciera que habían sido asesinadas por soldados polacos. Esto, junto con otras operaciones de falsa bandera en la Operación Himmler , se utilizaría para movilizar el apoyo de la población alemana para el inicio de la Segunda Guerra Mundial en Europa . [18]

La operación no logró convencer a la opinión pública internacional de las reivindicaciones alemanas, y tanto Gran Bretaña como Francia (aliados de Polonia) declararon la guerra dos días después de que Alemania invadiera Polonia. [19]

Guerra de invierno

El 26 de noviembre de 1939, el ejército soviético bombardeó Mainila , un pueblo ruso cerca de la frontera con Finlandia. Las autoridades soviéticas culparon a Finlandia por el ataque y utilizaron el incidente como pretexto para invadir Finlandia, iniciando la Guerra de Invierno cuatro días después. [20] [21]

Revolución cubana

Operación Northwoods

Memorándum de la Operación Northwoods (13 de marzo de 1962) [22]

La Operación Northwoods , un complot de 1962 propuesto pero nunca ejecutado por el Departamento de Defensa de los EE. UU. para una guerra con Cuba , involucró escenarios como fabricar el secuestro o derribo de aviones de pasajeros y militares, hundir un barco estadounidense en las cercanías de Cuba, quemar cultivos, hundir un barco lleno de refugiados cubanos, ataques de supuestos infiltrados cubanos dentro de los Estados Unidos y hostigamiento de aeronaves y barcos estadounidenses y la destrucción de drones aéreos por aeronaves disfrazadas de MiG cubanos. [22] Estas acciones serían atribuidas a Cuba y serían un pretexto para una invasión de Cuba y el derrocamiento del gobierno comunista de Fidel Castro . Fue autorizada por el Estado Mayor Conjunto , pero luego rechazada por el presidente John F. Kennedy . El descubrimiento sorpresa de los documentos relacionados con la Operación Northwoods fue el resultado de la búsqueda exhaustiva de registros relacionados con el asesinato del presidente John F. Kennedy por parte de la Junta de Revisión de Registros de Asesinatos a mediados de la década de 1990. [23] La información sobre la Operación Northwoods fue publicada más tarde por James Bamford . [24]

Invasión rusa de Ucrania

En enero y febrero de 2022, las agencias gubernamentales occidentales predijeron que Rusia usaría una operación de falsa bandera en Ucrania. [25] En los días previos a la invasión rusa de Ucrania el 24 de febrero , el gobierno ruso intensificó su campaña de desinformación , con los medios estatales rusos promoviendo banderas falsas casi cada hora pretendiendo mostrar a las fuerzas ucranianas atacando a Rusia, en un intento de justificar una invasión de Ucrania. [26] [27] Muchos de los videos de desinformación eran de mala calidad y amateur, con metadatos no coincidentes que mostraban fechas incorrectas, [27] y la evidencia de los investigadores de Bellingcat y otros periodistas independientes mostró que los supuestos ataques, explosiones y evacuaciones en Donbas fueron organizados por Rusia. [26] [27] [28] [29] [30]

Como táctica para socavar a los oponentes políticos

Operación TPAJAX

El 4 de abril de 1953, la CIA recibió la orden de socavar el gobierno de Irán durante un período de cuatro meses, como paso previo al derrocamiento del primer ministro Mohammad Mosaddegh . Una táctica utilizada para socavar a Mosaddegh fue llevar a cabo ataques de falsa bandera "contra mezquitas y figuras públicas clave", para atribuirlos a comunistas iraníes leales al gobierno. [31]

La operación de la CIA recibió el nombre en código de TPAJAX . La táctica de una "campaña dirigida de atentados con bombas por parte de iraníes que se hacían pasar por miembros del Partido Comunista" implicaba el atentado con bombas en la casa de "al menos" un conocido musulmán por parte de agentes de la CIA que se hacían pasar por comunistas. [32] La CIA determinó que la táctica de los ataques de falsa bandera contribuía al "resultado positivo" de TPAJAX . [31]

Sin embargo, como "la CIA quemó casi todos sus archivos sobre su papel en el golpe de 1953 en Irán", el verdadero alcance de la táctica ha sido difícil de discernir para los historiadores. [33]

Operación Susana

En el verano de 1954, un grupo de judíos egipcios reclutados por la inteligencia del ejército israelí fueron atrapados con planes de bombardear objetivos civiles estadounidenses, británicos y egipcios en Egipto. Las bombas estaban programadas para detonar varias horas después de la hora de cierre. Los atentados se atribuyeron a la Hermandad Musulmana , comunistas egipcios , "descontentos no especificados" o "nacionalistas locales", con el objetivo de crear un clima de suficiente violencia e inestabilidad para inducir al gobierno británico a abstenerse de evacuar sus tropas que ocupaban la zona del Canal de Suez de Egipto , una medida que envalentonaría al presidente egipcio Nasser contra Israel. Sin embargo, el complot fue descubierto antes del lanzamiento y las autoridades egipcias pudieron seguir a un operativo hasta su objetivo, arrestarlo y luego registrar su apartamento donde se guardaba todo el plan, incluidos los nombres de otros agentes y materiales explosivos. Sin que el primer ministro israelí Moshe Sharet lo supiera , la revelación causó un escándalo en Israel, con funcionarios israelíes culpándose unos a otros por la operación y el ministro de defensa israelí, Pinhas Lavon , dimitiendo bajo presión. Más tarde, dos comités de investigación descubrieron que Lavon no tenía conocimiento de la operación. [34] [35] [36]

Operaciones fallidas

Debido a su naturaleza engañosa, una operación de falsa bandera puede fallar de tal manera que implique al perpetrador en lugar de a la víctima prevista.

Un ejemplo notable es una operación del FSB de abril de 2022 en la que se filmó a los posibles asesinos ucranianos del propagandista ruso Vladimir Solovyov mientras eran arrestados. Sin embargo, se descubrió que las imágenes publicadas por el FSB implicaban al FSB como el responsable de la organización del arresto. Junto con armas, drogas, pasaportes ucranianos y recuerdos nazis, las imágenes también mostraban de forma destacada tres paquetes de expansión para el videojuego Los Sims 3. El periodista de investigación Eliot Higgins interpretó esto como que el arresto fue, de hecho, una puesta en escena, ya que sus organizadores malinterpretaron una instrucción "para conseguir 3 SIMs ". Otro dato que dio credibilidad a la organización del arresto fue la grabación de una nota con una frase en ruso, que en realidad decía " firma no clara" . Esto se interpretó de nuevo como una instrucción mal entendida, esta vez tomada demasiado literalmente. Posteriormente, el FSB publicó una versión de las imágenes con los juegos de Los Sims borrosos. [37] [38] [39]

Pseudooperaciones

Las pseudooperaciones son aquellas en las que las fuerzas de una potencia se disfrazan de fuerzas enemigas. Por ejemplo, una potencia estatal puede disfrazar equipos de agentes como insurgentes y, con la ayuda de desertores, infiltrarse en zonas insurgentes. [40] El objetivo de estas pseudooperaciones puede ser reunir información de inteligencia a corto o largo plazo o participar en operaciones activas, en particular asesinatos de enemigos importantes. Sin embargo, normalmente implican ambas cosas, ya que los riesgos de exposición aumentan rápidamente con el tiempo y la recopilación de información acaba llevando a una confrontación violenta. Las pseudooperaciones pueden estar dirigidas por fuerzas militares o policiales, o ambas. Las fuerzas policiales suelen ser las más adecuadas para las tareas de inteligencia; sin embargo, los militares proporcionan la estructura necesaria para respaldar estas pseudooperaciones con fuerzas de respuesta militares. Según el experto militar estadounidense Lawrence Cline (2005), "los equipos normalmente han estado controlados por los servicios policiales, pero esto se debió en gran medida a las debilidades de los respectivos sistemas de inteligencia militar". [41]

Charlemagne Péralte de Haití fue asesinado en 1919 después de que militares disfrazados de guerrilleros atravesaran los puestos de control.

La Dirección Política Estatal (OGPU) de la Unión Soviética organizó una operación de este tipo entre 1921 y 1926. Durante la Operación Confianza , utilizaron redes sueltas de partidarios del Ejército Blanco y las ampliaron, creando la pseudo-"Unión Monárquica de Rusia Central" (MUCR) para ayudar a la OGPU a identificar a los verdaderos monárquicos y antibolcheviques. [42]

Un ejemplo de asesinato exitoso fue el del sargento de la Marina de los Estados Unidos Herman H. Hanneken, que dirigió una patrulla de su Gendarmería haitiana disfrazada de guerrilleros enemigos en 1919. La patrulla pasó con éxito varios puestos de control enemigos para asesinar al líder guerrillero Charlemagne Péralte cerca de Grande-Rivière-du-Nord . Hanneken recibió la Medalla de Honor [43] y fue nombrado segundo teniente por su acción. [ cita requerida ]

Durante el levantamiento de los Mau Mau en la década de 1950, los miembros de los Mau Mau capturados que cambiaron de bando y las tropas británicas especialmente entrenadas iniciaron el concepto de pseudo-pandilla para contrarrestar con éxito a los Mau Mau. En 1960, Frank Kitson , que más tarde participó en el conflicto de Irlanda del Norte y ahora es un general británico retirado, publicó Gangs and Counter-gangs , un relato de sus experiencias con la técnica en Kenia . La información incluía cómo contrarrestar a las pandillas y medidas de engaño, incluido el uso de desertores, lo que llevó el tema a una audiencia más amplia. [ cita requerida ]

Otro ejemplo de supervisión policial y militar combinada de pseudooperaciones incluye a los Selous Scouts en el antiguo país Rhodesia (ahora Zimbabwe ), gobernado por una minoría blanca hasta 1980. Los Selous Scouts fueron formados al comienzo de la Operación Huracán , en noviembre de 1973, por el Mayor (más tarde Teniente Coronel) Ronald Reid-Daly . Al igual que con todas las Fuerzas Especiales en Rhodesia, en 1977 estaban controlados por el Comandante de COMOPS (Comandante de Operaciones Combinadas), el Teniente General Peter Walls . Los Selous Scouts estaban compuestos originalmente por 120 miembros, todos los oficiales eran blancos y el rango más alto inicialmente disponible para los soldados negros era el de sargento de color . Lograron convertir a aproximadamente 800 insurgentes que luego fueron pagados por la Rama Especial, alcanzando finalmente el número de 1.500 miembros. Se dedicaron principalmente a misiones de reconocimiento y vigilancia de largo alcance, pero cada vez más recurrieron a acciones ofensivas, incluido el intento de asesinato del líder del Ejército Revolucionario del Pueblo de Zimbabue, Joshua Nkomo, en Zambia . Esta misión fue finalmente abortada por los exploradores Selous y nuevamente intentada, sin éxito, por el Servicio Aéreo Especial de Rodesia . [44]

Algunas operaciones ofensivas atrajeron la condena internacional, en particular la incursión de los Scouts Selous en un campamento del Ejército de Liberación Nacional Africano de Zimbabwe (ZANLA) en Nyadzonya Pungwe, Mozambique , en agosto de 1976. El ZANLA estaba entonces dirigido por Josiah Tongogara . Utilizando camiones rodesianos y vehículos blindados camuflados como vehículos militares de Mozambique, 84 scouts mataron a 1.284 personas en el campamento, registrado como campo de refugiados por las Naciones Unidas (ONU). Incluso según Reid-Daly, la mayoría de los muertos eran guerrilleros desarmados que estaban en formación para un desfile. El hospital del campamento también fue incendiado por las ráfagas disparadas por los Scouts, matando a todos los pacientes. [45] Según David Martin y Phyllis Johnson, que visitaron el campamento poco antes de la incursión, era sólo un campamento de refugiados que no albergaba a ningún guerrillero. Fue preparado para la aprobación de la ONU. [46]

Según un estudio de 1978 de la Dirección de Inteligencia Militar, el 68% de todas las muertes de insurgentes en Rhodesia podían atribuirse a los Scouts Selous, que se disolvieron en 1980. [47]

Si la acción es una acción policial, entonces estas tácticas caerían dentro de las leyes del estado que inicia la pseudo-operación, pero si tales acciones se llevan a cabo en una guerra civil o durante una ocupación militar beligerante , entonces aquellos que participan en tales acciones no serían beligerantes privilegiados . El principio de negación plausible se aplica generalmente para los pseudo-equipos. (Véase la sección anterior Leyes de la guerra). Algunas operaciones de falsa bandera han sido descritas por Lawrence E. Cline, un oficial de inteligencia retirado del ejército de los EE.UU. , como pseudo-operaciones, o "el uso de equipos organizados que se disfrazan de grupos guerrilleros para la penetración a largo o corto plazo de zonas controladas por los insurgentes ". [40]

"Las pseudooperaciones deben distinguirse", señala Cline, "de la infiltración policial o de inteligencia más común en organizaciones guerrilleras o criminales. En este último caso, la infiltración normalmente la llevan a cabo individuos. Los pseudoequipos, por otra parte, se forman según sea necesario a partir de unidades organizadas, normalmente militares o paramilitares . El uso de pseudoequipos ha sido un sello distintivo de varias campañas de contrainsurgencia extranjeras ". [40]

Tácticas de falsa bandera similares se emplearon también durante la guerra civil argelina , que comenzó a mediados de 1994. Escuadrones de la muerte compuestos por fuerzas de seguridad del Departamento de Información y Seguridad (DRS) se disfrazaron de terroristas islamistas y cometieron ataques terroristas de falsa bandera. Entre estos grupos se encontraban la Organización de Jóvenes Argelinos Libres (OJAL) o la Organización Secreta para la Salvaguardia de la República Argelina (OSSRA). [48] Según Roger Faligot y Pascal Kropp (1999), la OJAL recordaba a "la Organización de la Resistencia Argelina Francesa (ORAF), un grupo de antiterroristas creado en diciembre de 1956 por la Dirección de Vigilancia del Territorio (DST) cuya misión era llevar a cabo ataques terroristas con el objetivo de aplastar cualquier esperanza de compromiso político". [49]

Espionaje

En el espionaje , el término "falsa bandera" describe el reclutamiento de agentes por parte de agentes que se hacen pasar por representantes de una causa con la que los agentes potenciales simpatizan, o incluso del propio gobierno de los agentes. Por ejemplo, durante la Guerra Fría , varias funcionarias públicas de Alemania Occidental fueron engañadas para robar documentos clasificados por agentes del servicio de inteligencia Stasi de Alemania del Este que se hicieron pasar por miembros de grupos de defensa de la paz de Alemania Occidental (los agentes de la Stasi también fueron descritos como " Romeos ", lo que indica que también utilizaron su atractivo sexual para manipular a sus objetivos, haciendo de esta operación una combinación de las técnicas de falsa bandera y " trampa de miel "). [50]

Según el ex desertor de la KGB Jack Barsky , "Muchos radicales de derecha habían dado información a los soviéticos bajo una 'bandera falsa', pensando que estaban trabajando con un aliado occidental, como Israel, cuando en realidad su contacto era un agente de la KGB". [51]

Uso civil

El término es popular entre los promotores de teorías conspirativas para referirse a operaciones encubiertas de varios gobiernos y supuestos grupos de presión . [52] Según Columbia Journalism Review , este uso en su mayoría "migró hacia la derecha", sin embargo, debido a que ocurrieron algunos incidentes históricos de falsa bandera, los historiadores no deberían ceder por completo el uso del término a los teóricos de la conspiración. Perlman dice "El verdadero peligro es si usamos las 'falsas banderas' no atributivas como abreviatura de teorías conspirativas, sin explicar qué son y quién las está promoviendo". Al mismo tiempo, Perlman escribe que "la gente que grita que cualquier ataque atribuido a alguien de 'su lado' fue cometido por 'el otro lado' ahoga las voces de la razón". [2]

Campaña política

Las campañas políticas tienen una larga historia de esta táctica en diversas formas, incluso en persona, en los medios impresos y electrónicamente en los últimos años. Esto puede implicar que los partidarios de un candidato se hagan pasar por partidarios de otro, o actúen como " hombres de paja " para que su candidato preferido debata en su contra. Esto puede suceder con o sin el conocimiento del candidato. La carta de los Canucks es un ejemplo de un candidato que crea un documento falso y lo atribuye como si viniera de otro candidato para desacreditarlo. [ cita requerida ]

En 2006, se descubrieron y denunciaron a individuos que practicaban conductas de falsa bandera en New Hampshire [53] [54] y New Jersey [55] después de que comentarios en blogs que afirmaban ser de partidarios de un candidato político fueran rastreados hasta la dirección IP de empleados pagos del oponente de ese candidato.

El 19 de febrero de 2011, el fiscal adjunto de Indiana Carlos Lam envió un correo electrónico privado al gobernador de Wisconsin Scott Walker sugiriendo que llevara a cabo una "operación de 'bandera falsa'" para contrarrestar las protestas contra las restricciones propuestas por Walker a los derechos de negociación colectiva de los empleados públicos :

Si usted pudiera emplear a un asociado que pretendiera simpatizar con la causa de los sindicatos para atacarlo físicamente (o incluso usar un arma de fuego contra usted), podría desacreditar a los sindicatos  ... Emplear una operación de bandera falsa ayudaría a socavar cualquier apoyo que los medios puedan estar creando a favor de los sindicatos. [56] [57]

La prensa había obtenido una orden judicial para acceder a todos los correos electrónicos de Walker y el de Lam quedó expuesto. Al principio, Lam lo negó vehementemente, pero finalmente lo admitió y dimitió. [57]

Algunos comentaristas conservadores sugirieron que las bombas caseras que se enviaron a demócratas prominentes antes de las elecciones de mitad de período de 2018 eran parte de un esfuerzo de falsa bandera para desacreditar a los republicanos y partidarios del entonces presidente Donald Trump. [58] Cesar Sayoc, motivado por su creencia de que los demócratas eran "malvados", fue posteriormente condenado por enviar los dispositivos a los críticos de Trump. [59]

En Internet, un troll preocupado es un seudónimo de bandera falsa creado por un usuario cuyo punto de vista real es opuesto al que el troll dice tener. El troll preocupado publica en foros web dedicados a su punto de vista declarado e intenta influir en las acciones u opiniones del grupo mientras afirma compartir sus objetivos , pero con "preocupaciones" declaradas. El objetivo es sembrar miedo, incertidumbre y duda dentro del grupo, a menudo apelando a la cultura de la indignación . [60] Este es un caso particular de títeres de calcetín y cebo seguro .

Ideológico

Una amenaza de bomba falsificada por agentes de la Cienciología

Los defensores de ideologías políticas o religiosas a veces utilizan tácticas de falsa bandera. Esto se puede hacer para desacreditar o implicar a grupos rivales, crear la apariencia de enemigos cuando no existen, o crear la ilusión de una persecución organizada y dirigida. Esto se puede utilizar para ganar la atención y la simpatía de los forasteros, en particular de los medios de comunicación, o para convencer a otros dentro del grupo de que sus creencias están siendo atacadas y necesitan protección.

En represalia por escribir El escándalo de la Cienciología , algunos miembros de la Iglesia de la Cienciología robaron material de oficina de la casa de la autora Paulette Cooper y luego lo usaron para falsificar amenazas de bomba y enviarlas por correo a una oficina de la Cienciología. La Oficina del Guardián también tenía un plan para realizar más operaciones para desacreditar a Cooper, conocidas como Operación Freakout , pero varios agentes de la Cienciología fueron arrestados en una investigación separada y el plan fue descubierto. [61]

Según PolitiFact , algunas teorías conspirativas de falsa bandera (como las afirmaciones de que los tiroteos masivos son engaños) se difunden mediante astroturfing , que es un intento de crear una falsa impresión de popularidad en una creencia. [62]

Véase también

Conceptos

Referencias

  1. ^ ab O'Conner, Patricia; Kellerman, Stewart (11 de mayo de 2018). "La verdadera historia de las banderas falsas". Grammarphobia.com . Consultado el 9 de junio de 2020 .
  2. ^ abc "Cómo el término 'falsa bandera' migró hacia la derecha". Columbia Journalism Review . Consultado el 23 de diciembre de 2021 .
  3. ^ "Falsas banderas: ¿Qué son y cuándo se han utilizado?". BBC News . 18 de febrero de 2022 . Consultado el 20 de mayo de 2022 .
  4. ^ Politakis, George P. (2018). Aspectos modernos de las leyes de la guerra naval y la neutralidad marítima. Taylor & Francis. pp. 281–. ISBN 978-1-136-88577-8.
  5. ^ Faye Kert (30 de septiembre de 2015). Corso: patriotas y ganancias en la guerra de 1812. Prensa JHU. págs.62–. ISBN 978-1-4214-1747-9.
  6. ^ Donald R. Hickey; Connie D. Clark (8 de octubre de 2015). The Routledge Handbook of the War of 1812 [Manual de Routledge sobre la guerra de 1812]. Routledge. pp. 64–. ISBN 978-1-317-70198-9.
  7. ^ deHaven-Smith, Lance (2013). Teoría de la conspiración en Estados Unidos . Austin: University of Texas Press . pág. 225.
  8. ^ "el uso de una bandera falsa siempre ha sido aceptado como una artimaña de guerra legítima en la guerra naval, y la verdadera bandera de batalla se iza inmediatamente antes de entrar en combate" ( Thomas, Rosamund M., ed. (1993), Teaching Ethics: Government ethics , Centre for Business and Public, pág. 80, ISBN 9781871891034).
  9. ^ Squires, Nick. "Hallan el HMAS Sydney frente a la costa oeste de Australia", The Telegraph , 17 de marzo de 2008.
  10. ^ Libro Guinness de los récords (2009), pág. 155
  11. ^ Young, P (Ed) (1973) Atlas de la Segunda Guerra Mundial (Londres: The Military Book Society)
  12. ^ Reglas de La Haya sobre la guerra aérea, diciembre de 1922 a febrero de 1923; esta convención nunca fue adoptada (sitio de respaldo).
  13. ^ "Reglas relativas al control de la telegrafía sin hilos en tiempo de guerra y de guerra aérea. Redactadas por una comisión de juristas en La Haya, diciembre de 1922 – febrero de 1923: Introducción". CICR . Consultado el 30 de octubre de 2010 .
  14. ^ Gómez, Javier Guisández (20 de junio de 1998). «El derecho de la guerra aérea». Revista Internacional de la Cruz Roja . 38 (323): 347–63. doi :10.1017/S0020860400091075. Archivado desde el original el 25 de abril de 2013.
  15. ^ Informes jurídicos sobre los juicios a criminales de guerra. Comisión de Crímenes de Guerra de las Naciones Unidas. Vol. IX, 1949: Juicio de Otto Skorzeny y otros. Archivado el 2 de octubre de 2008 en Wayback Machine . Tribunal Militar General del Gobierno de la zona estadounidense de Alemania, del 18 de agosto al 9 de septiembre de 1947.
  16. ^ Mattila, Tapabi (1983). Meri maamme turvana: Suomen meripuolustuksen vaiheita Ruotsin vallan aikana [El mar como seguridad de nuestro país: fases de la defensa marítima finlandesa durante el dominio sueco ] ( en finlandés). Jyväskylä: Suomi Merellä-säätiö. pag. 142.ISBN 951-99487-0-8.
  17. ^ Weland, James (1994). "Inteligencia equivocada: Oficiales de inteligencia militar japoneses en el incidente de Manchuria, septiembre de 1931". Revista de Historia Militar . 58 (3): 445–460. JSTOR  2944134.
  18. ^ Lightbody, Bradley (2004). La Segunda Guerra Mundial: ambiciones de Némesis . Abingdon-on-Thames: Routledge . pág. 39. ISBN. 978-0-415-22405-5.
  19. ^ Zaloga, Steve (2004) [publicado originalmente en 2002 por Osprey Publishing]. Polonia 1939: El nacimiento de la Blitzkrieg (edición ilustrada). Westport: Praeger Publishers . p. 39. ISBN 978-0275982782.
  20. ^ Turtola, Martti (1999). "Kansainvälinen kehitys Euroopassa ja Suomessa 1930-luvulla". En Leskinen, Jari; Juutilainen, Antti (eds.). Talvisodan pikkujättiläinen [ El pequeño gigante de la guerra de invierno ]. Werner Söderström Osakeyhtiö . págs. 44–45.
  21. ^ Murphy, David (2021). La guerra de invierno finlandesa-soviética de 1939-40 La victoria vacía de Stalin. Johnny Shumate. Londres: Bloomsbury Publishing Plc. pág. 9. ISBN 978-1-4728-4394-4.OCLC 1261364794  .
  22. ^ ab "El Pentágono propone pretextos para la invasión de Cuba en 1962". Archivo de Seguridad Nacional . 30 de abril de 2001. Archivado desde el original el 1 de mayo de 2024. Consultado el 14 de agosto de 2024 .
  23. ^ P. Horne, Douglas (2009). Inside the Assassination Records Review Board: The US Government's Final Attempt to Recile the Conflicting Medical Evidence in the Assassination of JFK (En el interior de la Junta de Revisión de Registros del Asesinato: el último intento del gobierno de Estados Unidos por conciliar las contradictorias pruebas médicas en el asesinato de JFK). Autoedición. ISBN 978-0984314447. Recuperado el 30 de octubre de 2018 .
  24. ^ Bamford, James (2002). Cuerpo de secretos: anatomía de la ultrasecreta Agencia de Seguridad Nacional . Anchor Books. págs. 82-91. ISBN 978-0-385-49907-1.
  25. ^ Walton, Calder (4 de febrero de 2022). "Las invasiones de falsa bandera son una especialidad rusa". Foreign Policy . Consultado el 14 de marzo de 2022 .
  26. ^ ab Gilbert, David (21 de febrero de 2022). «La campaña de desinformación 'idiota' de Rusia aún podría conducir a una guerra en Ucrania». Vice News . Vice Media . Archivado desde el original el 21 de febrero de 2022 . Consultado el 22 de febrero de 2022 .
  27. ^ abc «Cuatro operaciones de bandera falsa rusas que son cómicamente fáciles de desacreditar». The Daily Telegraph . 21 de febrero de 2022. Archivado desde el original el 22 de febrero de 2022 . Consultado el 22 de febrero de 2022 .
  28. ^ "Rusia dice que impidió la violación de la frontera con Ucrania, Kiev lo califica de noticia falsa". Reuters . 21 de febrero de 2022. Archivado desde el original el 21 de febrero de 2022 . Consultado el 21 de febrero de 2022 .
  29. ^ Equipo de investigación de Bellingcat (23 de febrero de 2022). «Documentando y desacreditando imágenes dudosas de las líneas del frente de Ucrania». Bellingcat . Archivado desde el original el 23 de febrero de 2022. Consultado el 24 de febrero de 2022 .
  30. ^ "'Tontos y vagos': las películas defectuosas de los 'ataques' ucranianos realizadas por la 'fábrica falsa' rusa". The Guardian . 21 de febrero de 2022. Archivado desde el original el 21 de febrero de 2022 . Consultado el 22 de febrero de 2022 .
  31. ^ ab Callanan, James (30 de noviembre de 2009). Acción encubierta en la Guerra Fría: política estadounidense, inteligencia y operaciones de la CIA . Londres: IB Tauris . pág. 115. ISBN. 978-0857711663.
  32. ^ Risen, James (16 de abril de 2000). "SECRETOS DE LA HISTORIA: La CIA en Irán: un informe especial; cómo un complot convulsionó a Irán en 1953 (y en 1979)" . The New York Times . ISSN  0362-4331. Archivado desde el original el 22 de julio de 2016. Consultado el 14 de agosto de 2024 .
  33. ^ Weiner, Tim (29 de mayo de 1997). «CIA Destroyed Files on 1953 Iran Coup». The New York Times . ISSN  0362-4331. Archivado desde el original el 16 de noviembre de 2020. Consultado el 14 de agosto de 2024 .
  34. ^ La enciclopedia del conflicto árabe-israelí: una historia política, social y militar . ABC-CLIO. 2008. pág. 610.
  35. ^ Black, Ian ; Morris, Benny (1 de junio de 1992). Las guerras secretas de Israel: una historia de los servicios de inteligencia de Israel. Grove Press. p. 111. ISBN 978-0-8021-3286-4. Recuperado el 19 de junio de 2011 .
  36. ^ S. Teveth (1996). El espía de Ben-Gurion: la historia del escándalo político que moldeó al Israel moderno . Columbia University Press. pág. 81. ISBN 978-0-231-10464-7.
  37. ^ Teh, Cheryl (26 de abril de 2022). "Los periodistas se burlaron de la agencia de espionaje rusa después de que se vieran copias del videojuego 'Los Sims 3' en un clip de agentes que supuestamente frustraban un complot de asesinato". Business Insider . Consultado el 14 de agosto de 2024 .
  38. ^ Klimentov, Mikhail. "Supuesta operación encubierta rusa descubre 'Los Sims 3', armas y granadas". washingtonpost.com . The Washington Post . Consultado el 14 de agosto de 2024 .
  39. ^ Childs, Simon. "Rusia incluye extrañamente a Los Sims 3 entre las pruebas de un complot de asesinato 'preparado'". www.vice.com . Vice Media . Consultado el 14 de agosto de 2024 .
  40. ^ abc Cline, Lawrence E. (2005) Pseudooperaciones y contrainsurgencia: lecciones de otros países, archivado el 16 de noviembre de 2016 en Wayback Machine , Strategic Studies Institute .
  41. ^ "Extracto – Pseudooperaciones y contrainsurgencia: lecciones de otros países". ssi.armywarcollege.edu . Archivado desde el original el 2 de mayo de 2017 . Consultado el 16 de octubre de 2019 .
  42. ^ Andrew, Christopher (2001). La espada y el escudo: el archivo Mitrokhin y la historia secreta de la KGB. Basic Books. págs. 33–35, 42. ISBN 0-465-00312-5.
  43. ^ "Muere el ex general del Cuerpo de Marines Hanneken". Los Angeles Times . 27 de agosto de 1986. ISSN  0458-3035 . Consultado el 7 de noviembre de 2017 .
  44. ^ Cline (2005), pág. 11.
  45. ^ Cline (2005), citando a Reid-Daly, Pamwe Chete: The Legend of the Selous Scouts , Weltevreden Park, Sudáfrica: Covos-Day Books, 1999, pág. 10 (republicado por Covos Day, 2001, ISBN 978-1-919874-33-3 ). 
  46. ^ Cline (2005), quien cita a David Martin y Phyllis Johnson, The Struggle for Zimbabwe: the Chimurenga War , Nueva York: Monthly Review Press, 1981, págs. 241-242.
  47. ^ Cline (2005), págs. 8-13. Para el estudio de 1978, cita a J. K. Cilliers, Counter-insurgency in Rhodesia , Londres: Croom Helm , 1985, págs. 60-77. Cline también cita a Ian F. W. Beckett, The Rhodesian Army: Counter-Insurgency 1972-1979 en selousscouts.
  48. ^ Lounis Aggoun y Jean-Baptiste Rivoire (2004). Françalgérie, crime et mensonges d'Etats , (Franco-Argelia, Crímenes y mentiras de los Estados). Ediciones La Découverte  [fr] . ISBN 2-7071-4747-8 . Extracto en inglés con mención del OJAL disponible aquí. 
  49. ^ Luonis Aggoun y Jean-Baptiste Rivoire, ibídem. , citando a Roger Faligot y Pascal KROP, DST, Police Secrète , Flammarion , 1999, p. 174.
  50. ^ Crawford, Angus (20 de marzo de 2009). "Víctimas de los 'espías de Romeo' de la Guerra Fría". BBC Online . Consultado el 10 de abril de 2009 .
  51. ^ Barsky, Jack (2017). Deep Undercover: mi vida secreta y mis enredadas alianzas como espía de la KGB en Estados Unidos. Carol Stream, IL. ISBN 978-1-4964-1686-5.OCLC 979545331  .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
  52. ^ Usckinski, Joseph (27 de octubre de 2018). «Cinco cosas que hay que saber sobre las teorías conspirativas de 'bandera falsa'». The Washington Post . Consultado el 9 de junio de 2020 .
  53. ^ Steele, Allison, "Un miembro del personal de Bass en DC se hace pasar por blogger: publicaciones falsas dirigidas a su oponente político", archivado el 12 de marzo de 2007 en Wayback Machine , Concord Monitor , 26 de septiembre de 2006 (URL consultada por última vez el 24 de octubre de 2006).
  54. ^ Saunders, Anne, "Asistente de Bass dimite tras hacerse pasar por partidario de su oponente en Internet", The Boston Globe , 26 de septiembre de 2006 (URL consultada por última vez el 24 de octubre de 2006).
  55. ^ Miller, Jonathan, "Blog Thinks Aide to Kean Posted Jabs At Menendez", The New York Times , 21 de septiembre de 2006 (URL consultada por última vez el 24 de octubre de 2006).
  56. ^ Golden, Kate (24 de marzo de 2011). "Fiscal de Indiana renuncia por correo electrónico de Walker". WisWatch.org . Centro de Periodismo de Investigación de Wisconsin . Consultado el 21 de junio de 2016 .
  57. ^ ab Montopoli, Brian (25 de marzo de 2011). "Fiscal de Indiana dimite por alentar un ataque falso al gobernador de Wisconsin". CBS News . Archivado desde el original el 12 de abril de 2012.
  58. ^ Collins, Ben; Abbruzzese, Jason (26 de octubre de 2018). "Después de que la narrativa de la 'bandera falsa' se afianza, algunos conservadores se apresuran a acallar a la extrema derecha". nbcnews.com . NBC News . Consultado el 9 de julio de 2021 .
  59. ^ "Cesar Sayoc, quien envió artefactos explosivos a los críticos de Trump, condenado a 20 años de prisión". The Washington Post . 5 de agosto de 2019 . Consultado el 7 de agosto de 2019 .
  60. ^ Cox, Ana Marie (16 de diciembre de 2006). "Making Mischief on the Web". Time . Archivado desde el original el 13 de enero de 2007. Consultado el 24 de marzo de 2009 .
  61. ^ Estados Unidos de América v. Jane Kember, Morris Budlong, Memorando de sentencia; págs. 23–25.
  62. ^ "¿Por qué algunas personas creen que los tiroteos masivos siempre son escenificados?". @politifact . 2019.

Enlaces externos