stringtranslate.com

Bandera falsa

Este Douglas A-26 C Invader estadounidense ubicado en el aeropuerto Ejecutivo de Tamiami fue pintado con los colores de la Fuerza Aérea Cubana para la Invasión de Bahía de Cochinos emprendida por el grupo paramilitar Brigada 2506 patrocinado por la CIA en abril de 1961.

Una operación de bandera falsa es un acto cometido con la intención de disfrazar la fuente real de responsabilidad y culpar a otra parte. El término "bandera falsa" se originó en el siglo XVI como una expresión que significaba una tergiversación intencional de la lealtad de alguien. [1] [2] El término se utilizó para describir una artimaña en la guerra naval mediante la cual un barco enarbolaba la bandera de un país neutral o enemigo para ocultar su verdadera identidad. [1] [2] [3] La táctica fue utilizada originalmente por piratas y corsarios para engañar a otros barcos para que les permitieran acercarse antes de atacarlos. Posteriormente se consideró una práctica aceptable durante la guerra naval según las leyes marítimas internacionales, siempre que el barco atacante mostrara su verdadera bandera una vez iniciado el ataque. [4] [5] [6]

El término hoy se extiende para incluir países que organizan ataques contra sí mismos y hacen que los ataques parezcan ser perpetrados por naciones enemigas o terroristas, dando así a la nación que supuestamente fue atacada un pretexto para la represión interna o la agresión militar extranjera. [7] Las actividades engañosas similares llevadas a cabo durante tiempos de paz por individuos u organizaciones no gubernamentales han sido denominadas operaciones de bandera falsa, pero el término legal más común es " incriminación ", "costura" o "montaje".

Uso en la guerra

En la guerra terrestre, tales operaciones generalmente se consideran aceptables bajo ciertas circunstancias, como engañar a los enemigos , siempre que el engaño no sea pérfido y que todos esos engaños se descarten antes de abrir fuego contra el enemigo. De manera similar, en la guerra naval tal engaño se considera permisible, siempre que se arrie la bandera falsa y se ize la bandera verdadera antes de entablar la batalla. [8] Los cruceros auxiliares operaron de esta manera en ambas Guerras Mundiales, al igual que los Q-ships , mientras que se alentó a los buques mercantes a usar banderas falsas para protección. Tales mascaradas promovieron la confusión no sólo del enemigo sino también de los relatos históricos. En 1914 se libró la Batalla de Trindade entre el crucero auxiliar británico RMS Carmania y el crucero auxiliar alemán SMS Cap Trafalgar , que había sido modificado para parecerse al Carmania . (Al contrario de lo que algunos dicen, el Carmania no había sido modificado para parecerse al Cap Trafalgar ).

Otro ejemplo notable fue el asaltante comercial alemán Kormoran de la Segunda Guerra Mundial , que sorprendió y hundió al crucero ligero australiano HMAS Sydney en 1941 mientras estaba disfrazado de un barco mercante holandés, causando la mayor pérdida de vidas en un buque de guerra australiano. Si bien el Kormoran resultó fatalmente dañado en el enfrentamiento y su tripulación fue capturada, el resultado representó una considerable victoria psicológica para los alemanes. [9]

Los británicos utilizaron una insignia de la Kriegsmarine en el ataque a St Nazaire y capturaron un libro de códigos alemán . El viejo destructor Campbeltown , que los británicos planeaban sacrificar en la operación, recibió modificaciones cosméticas que implicaron cortar las chimeneas del barco y biselar los bordes para parecerse a un torpedero alemán Tipo 23 . Mediante esta artimaña, los británicos pudieron llegar a dos millas (3 km) del puerto antes de que respondieran las defensas, donde Campbeltown y los comandos equipados con explosivos inutilizaron o destruyeron con éxito las estructuras portuarias clave del puerto. [10] [11]

Guerra aérea

Entre diciembre de 1922 y febrero de 1923, una comisión de juristas de La Haya redactó un conjunto de normas relativas al control de la telegrafía inalámbrica en tiempos de guerra y guerra aérea. Incluyeron: [12]

Arte. 3. Una aeronave militar deberá llevar una marca exterior que indique su nacionalidad y su carácter militar.
Arte. 19. Está prohibido el uso de marcas exteriores falsas.

Este proyecto nunca fue adoptado como tratado jurídicamente vinculante, pero el Comité Internacional de la Cruz Roja afirma en su introducción al proyecto: "En gran medida, [el proyecto de normas] corresponde a las normas consuetudinarias y a los principios generales que subyacen a los tratados sobre la derecho de la guerra en tierra y en el mar", [13] y, como tal, estos dos artículos no controvertidos ya formaban parte del derecho consuetudinario. [14]

Guerra terrestre

En la guerra terrestre, el uso de una bandera falsa es similar al de la guerra naval: el juicio de Otto Skorzeny , quien planeó y comandó la Operación Greif , por un tribunal militar estadounidense en los Juicios de Dachau incluyó una conclusión de que Skorzeny no era culpable de un crimen ordenando a sus hombres entrar en acción con uniformes estadounidenses. Había transmitido a sus hombres la advertencia de los expertos jurídicos alemanes: que si luchaban con uniformes estadounidenses, estarían infringiendo las leyes de la guerra ; sin embargo, probablemente no lo hacían simplemente por llevar uniformes estadounidenses. Durante el juicio se presentaron una serie de argumentos para fundamentar esta posición y los militares alemanes y estadounidenses parecen haber estado de acuerdo.

En la transcripción del juicio, [15] se menciona que el Párrafo 43 del Manual de Campo publicado por el Departamento de Guerra , Ejército de los Estados Unidos , el 1 de octubre de 1940, bajo la entrada Reglas de Guerra Terrestre establece: "Las banderas nacionales, insignias y uniformes como artimaña -en la práctica se ha autorizado a hacer uso de estos como artimaña-, la norma anterior (artículo 23 del Anexo del IV Convenio de La Haya ), no prohíbe tal uso, pero sí su uso indebido. Ciertamente está prohibido hacer uso de ellos durante un combate. Antes de abrir fuego contra el enemigo, deben ser descartados."

Como pretextos para la guerra

Guerra Ruso-Sueca

En 1788, el sastre jefe de la Ópera Real Sueca recibió el encargo de coser varios uniformes militares rusos. Posteriormente, los suecos los utilizaron para atacar Puumala , un puesto avanzado sueco en la frontera ruso-sueca, el 27 de junio de 1788. Esto provocó indignación en Estocolmo e impresionó al Riksdag de los Estados , la asamblea nacional sueca, que hasta entonces se había negado a aceptar una guerra ofensiva contra Rusia. El incidente de Puumala permitió al rey Gustavo III de Suecia, que carecía de autoridad constitucional para iniciar hostilidades no provocadas sin el consentimiento de los estados, lanzar la guerra ruso-sueca (1788-1790) . [dieciséis]

Guerra franco-prusiana

El 13 de julio de 1870, Otto von Bismarck publicó el Ems Dispatch , un mensaje interno del rey Guillermo I a Bismarck sobre determinadas exigencias del embajador francés. En la versión dada a conocer deliberadamente al público, Bismarck hizo que pareciera que el rey había faltado gravemente el respeto al embajador: una estratagema para engañar al emperador Napoleón III para que declarara la guerra a la Confederación de Alemania del Norte , con el objetivo final de unificar las regiones de Alemania del Norte y del Sur. estados. Esta estratagema tendría éxito, ya que Napoleón III declararía la guerra seis días después; y seis meses después, la Confederación ganaría y unificaría los estados alemanes .

Segunda guerra chino-japonesa

Expertos japoneses inspeccionan el lugar del "sabotaje ferroviario" en el ferrocarril del sur de Manchuria .

En septiembre de 1931, Seishirō Itagaki y otros oficiales japoneses de grado medio y subalterno, sin el conocimiento del gobierno de Tokio, inventaron un pretexto para invadir Manchuria haciendo volar una sección de ferrocarril. Aunque la explosión fue demasiado débil para interrumpir las operaciones en la línea ferroviaria, los japoneses utilizaron el incidente de Mukden para apoderarse de Manchuria y crear un gobierno títere en la forma del estado nominalmente independiente de Manchukuo . [17]

Segunda Guerra Mundial

incidente de gleiwitz

Alfred Naujocks

El incidente de Gleiwitz en 1939 involucró a Reinhard Heydrich fabricando pruebas de un ataque polaco contra Alemania para movilizar a la opinión pública alemana para la guerra y justificar la guerra con Polonia . Alfred Naujocks fue un organizador clave de la operación bajo las órdenes de Heydrich. Provocó la muerte de víctimas de los campos de concentración nazis que estaban vestidas como soldados alemanes y luego la Gestapo les disparó para que pareciera que habían sido disparadas por soldados polacos. Esta, junto con otras operaciones de bandera falsa en la Operación Himmler , se utilizaría para movilizar el apoyo de la población alemana para el inicio de la Segunda Guerra Mundial en Europa . [18]

La operación no logró convencer a la opinión pública internacional de las afirmaciones alemanas, y tanto Gran Bretaña como Francia (aliados de Polonia) declararon la guerra dos días después de que Alemania invadiera Polonia. [19]

Guerra de invierno

El 26 de noviembre de 1939, el ejército soviético bombardeó Mainila , una aldea rusa cerca de la frontera con Finlandia. Las autoridades soviéticas culparon a Finlandia del ataque y utilizaron el incidente como pretexto para invadir Finlandia, iniciando la Guerra de Invierno , cuatro días después. [20] [21]

revolución cubana

Operación Northwoods

Memorando de la Operación Northwoods (13 de marzo de 1962) [22]

La Operación Northwoods , un complot de 1962 propuesto pero nunca ejecutado por el Departamento de Defensa de Estados Unidos para una guerra con Cuba , involucraba escenarios como inventar el secuestro o derribo de aviones de pasajeros y militares, hundir un barco estadounidense en las cercanías de Cuba, quemar cultivos , el hundimiento de un barco lleno de refugiados cubanos, los ataques de presuntos infiltrados cubanos dentro de Estados Unidos y el acoso a aviones y barcos estadounidenses y la destrucción de drones aéreos por parte de aviones disfrazados de MiG cubanos. [23] Estas acciones serían atribuidas a Cuba y serían un pretexto para una invasión de Cuba y el derrocamiento del gobierno comunista de Fidel Castro . Fue autorizado por el Estado Mayor Conjunto , pero luego rechazado por el presidente John F. Kennedy . El descubrimiento sorpresa de los documentos relacionados con la Operación Northwoods fue el resultado de la búsqueda exhaustiva de registros relacionados con el asesinato del presidente John F. Kennedy por parte de la Junta de Revisión de Registros de Asesinatos a mediados de los años 1990. [24] La información sobre la Operación Northwoods fue publicada más tarde por James Bamford . [25]

Invasión rusa de Ucrania

En enero y febrero de 2022, las agencias gubernamentales occidentales predijeron que Rusia utilizaría una operación de bandera falsa en Ucrania. [26] En los días previos a la invasión rusa de Ucrania el 24 de febrero , el gobierno ruso intensificó su campaña de desinformación , con los medios estatales rusos promoviendo banderas falsas casi cada hora que pretendían mostrar a las fuerzas ucranianas atacando a Rusia, en un intento por justificar una invasión de Ucrania. [27] [28] Muchos de los videos de desinformación eran deficientes y de calidad amateur, con metadatos que no coincidían y mostraban fechas incorrectas, [28] y la evidencia de los investigadores de Bellingcat y otros periodistas independientes mostró que los supuestos ataques, explosiones y evacuaciones en El Donbas fue organizado por Rusia. [27] [29] [30] [31] [28]

Como táctica para socavar a los oponentes políticos

Operación TPAJAX

El 4 de abril de 1953, se ordenó a la CIA que debilitara al gobierno de Irán durante un período de cuatro meses, como paso previo al derrocamiento del primer ministro Mohammad Mosaddegh . [32] Una táctica utilizada para socavar a Mosaddegh fue llevar a cabo ataques de bandera falsa "contra mezquitas y figuras públicas clave", para atribuirse a los comunistas iraníes leales al gobierno. [32]

La operación de la CIA recibió el nombre en código TPAJAX . La táctica de una "campaña dirigida de bombardeos por parte de iraníes haciéndose pasar por miembros del Partido Comunista", [33] implicó el bombardeo de "al menos" la casa de un conocido musulmán por agentes de la CIA haciéndose pasar por comunistas. [33] La CIA determinó que la táctica de ataques de bandera falsa contribuyó al "resultado positivo" de TPAJAX . [32]

Sin embargo, como "la CIA quemó casi todos sus archivos sobre su papel en el golpe de 1953 en Irán", ha sido difícil para los historiadores discernir el verdadero alcance de la táctica. [34]

Operación Susana

En el verano de 1954, un grupo de judíos egipcios reclutados por la inteligencia del ejército israelí fueron sorprendidos con planes de plantar bombas contra objetivos civiles estadounidenses, británicos y egipcios en Egipto. Las bombas estaban programadas para detonar varias horas después del cierre. Los atentados fueron atribuidos a los Hermanos Musulmanes , a los comunistas egipcios , a "descontentos no especificados" o a "nacionalistas locales", con el objetivo de crear un clima de suficiente violencia e inestabilidad para inducir al gobierno británico a abstenerse de evacuar a sus tropas que ocupaban Egipto. zona del Canal de Suez , una medida que envalentonaría al presidente egipcio Nasser contra Israel. Sin embargo, el complot quedó al descubierto antes de su lanzamiento y las autoridades egipcias pudieron seguir a un agente hasta su objetivo, arrestarlo y luego registrar su apartamento donde se guardaba todo el plan, incluidos los nombres de otros agentes y materiales explosivos. Sin que el primer ministro israelí, Moshe Sharet , lo supiera, la revelación provocó un escándalo en Israel, con funcionarios israelíes culpándose unos a otros por la operación y el ministro de defensa israelí, Pinhas Lavon , dimitiendo bajo presión. Posteriormente, dos comités de investigación descubrieron que Lavon desconocía la operación. [35] [36] [37]

Pseudooperaciones

Las pseudooperaciones son aquellas en las que fuerzas de una potencia se disfrazan de fuerzas enemigas. Por ejemplo, un poder estatal puede disfrazar equipos de agentes como insurgentes y, con la ayuda de desertores, infiltrarse en zonas insurgentes. [38] El objetivo de tales pseudooperaciones puede ser reunir información de inteligencia a corto o largo plazo o participar en operaciones activas, en particular asesinatos de enemigos importantes. Sin embargo, por lo general involucran a ambos, ya que los riesgos de exposición aumentan rápidamente con el tiempo y la recopilación de inteligencia eventualmente conduce a una confrontación violenta. Las pseudooperaciones pueden estar dirigidas por fuerzas militares o policiales, o ambas. Las fuerzas policiales suelen ser las más adecuadas para tareas de inteligencia; sin embargo, los militares proporcionan la estructura necesaria para respaldar dichas pseudooperaciones con fuerzas de respuesta militar. Según el experto militar estadounidense Lawrence Cline (2005), "los equipos normalmente han estado controlados por los servicios policiales, pero esto se debió en gran medida a las debilidades de los respectivos sistemas de inteligencia militar". [39]

Carlomagno Péralte de Haití fue asesinado en 1919 después de que militares disfrazados de guerrilleros pasaran los puestos de control.

La Dirección Política Estatal (OGPU) de la Unión Soviética organizó una operación de este tipo entre 1921 y 1926. Durante la Operación Trust , utilizaron redes flexibles de partidarios del Ejército Blanco y las ampliaron, creando la pseudo-"Unión Monárquica de Rusia Central" (MUCR). ) para ayudar a la OGPU a identificar a verdaderos monárquicos y antibolcheviques. [40]

Un ejemplo de un asesinato exitoso fue el del sargento de marina de los Estados Unidos Herman H. Hanneken al frente de una patrulla de su gendarmería haitiana disfrazada de guerrilleros enemigos en 1919. La patrulla pasó con éxito varios puestos de control enemigos para asesinar al líder guerrillero Charlemagne Péralte cerca de Grande-Rivière- du-Nord . Hanneken recibió la Medalla de Honor [41] y se le nombró segundo teniente por su hazaña. [ cita necesaria ]

Durante el levantamiento de Mau Mau en la década de 1950, los miembros de Mau Mau capturados que cambiaron de bando y las tropas británicas especialmente entrenadas iniciaron el concepto de pseudopandilla para contrarrestar con éxito a Mau Mau. En 1960, Frank Kitson , que más tarde estuvo involucrado en el conflicto de Irlanda del Norte y ahora es un general británico retirado, publicó Gangs and Counter-gangs , un relato de sus experiencias con la técnica en Kenia . La información incluía cómo contrarrestar las pandillas y medidas de engaño, incluido el uso de desertores, lo que llevó el tema a una audiencia más amplia. [ cita necesaria ]

Otro ejemplo de supervisión policial y militar combinada de pseudooperaciones incluye a los Selous Scouts en el antiguo país de Rhodesia (ahora Zimbabwe ), gobernado por una minoría blanca hasta 1980. Los Selous Scouts se formaron al comienzo de la Operación Huracán , en noviembre de 1973. por el mayor (más tarde teniente coronel) Ronald Reid-Daly . Como ocurre con todas las Fuerzas Especiales en Rhodesia, en 1977 estaban controladas por el comandante de COMOPS (Comandante de Operaciones Combinadas), el teniente general Peter Walls . Los Selous Scouts estaban compuestos originalmente por 120 miembros, siendo todos los oficiales blancos y el rango más alto inicialmente disponible para los soldados negros era el de sargento de color . Lograron convertir a aproximadamente 800 insurgentes que luego fueron pagados por la Brigada Especial, alcanzando finalmente el número de 1.500 miembros. Participando principalmente en misiones de reconocimiento y vigilancia de largo alcance, recurrieron cada vez más a acciones ofensivas, incluido el intento de asesinato del líder del Ejército Revolucionario Popular de Zimbabwe, Joshua Nkomo, en Zambia . Esta misión fue finalmente abortada por los Selous Scouts, e intentada de nuevo, sin éxito, por el Servicio Aéreo Especial de Rhodesia . [42]

Algunas operaciones ofensivas atrajeron la condena internacional, en particular la incursión de los Selous Scouts en un campamento del Ejército de Liberación Nacional Africano de Zimbabwe (ZANLA) en Nyadzonya Pungwe, Mozambique , en agosto de 1976. ZANLA estaba entonces dirigido por Josiah Tongogara . Utilizando camiones rodesianos y vehículos blindados disfrazados de vehículos militares de Mozambique, 84 exploradores mataron a 1.284 personas en el campo, registrado como campo de refugiados por las Naciones Unidas (ONU). Incluso según Reid-Daly, la mayoría de los muertos eran guerrilleros desarmados que se encontraban en formación para un desfile. El hospital del campo también fue incendiado por los disparos de los Scouts, matando a todos los pacientes. [43] Según David Martin y Phyllis Johnson, que visitaron el campo poco antes del ataque, era sólo un campo de refugiados que no albergaba a ningún guerrillero. Fue preparado para la aprobación de la ONU. [44]

Según un estudio de 1978 realizado por la Dirección de Inteligencia Militar, el 68% de todas las muertes de insurgentes dentro de Rhodesia podrían atribuirse a los Selous Scouts, que se disolvieron en 1980. [45]

Si la acción es una acción policial, entonces estas tácticas entrarían dentro de las leyes del estado que inicia la pseudo, pero si tales acciones se toman en una guerra civil o durante una ocupación militar beligerante entonces aquellos que participen en tales acciones no serían privilegiados . beligerantes . El principio de negación plausible se suele aplicar a los pseudoequipos. (Ver la sección anterior Leyes de la guerra). Algunas operaciones de bandera falsa han sido descritas por Lawrence E. Cline, un oficial de inteligencia retirado del ejército estadounidense , como pseudooperaciones, o "el uso de equipos organizados disfrazados de grupos guerrilleros para la penetración a corto o largo plazo en zonas controladas por los insurgentes ". zonas". [38]

"Las pseudooperaciones deben distinguirse", señala Cline, "de la más común infiltración policial o de inteligencia en organizaciones guerrilleras o criminales. En el último caso, la infiltración normalmente la realizan individuos. Los pseudoequipos, por otro lado, se forman como "Se necesita de unidades organizadas, generalmente militares o paramilitares . El uso de pseudoequipos ha sido un sello distintivo de varias campañas de contrainsurgencia extranjeras ". [38]

También se emplearon tácticas similares de bandera falsa durante la guerra civil argelina , que comenzó a mediados de 1994. Escuadrones de la muerte compuestos por fuerzas de seguridad del Departamento de Información y Seguridad (DRS) se disfrazaron de terroristas islamistas y cometieron ataques terroristas de bandera falsa. Entre esos grupos se encontraban la Organización de Jóvenes Argelinos Libres (OJAL) o la Organización Secreta para la Salvaguardia de la República Argelina (OSSRA). [46] Según Roger Faligot y Pascal Kropp (1999), la OJAL recordaba "la Organización de la Resistencia Argelina Francesa (ORAF), un grupo de contraterroristas creado en diciembre de 1956 por la Dirección de la Vigilancia del Territorio ( Dirección de Vigilancia Territorial (DST) cuya misión era llevar a cabo ataques terroristas con el objetivo de anular cualquier esperanza de compromiso político". [47]

Espionaje

En espionaje , el término "bandera falsa" describe el reclutamiento de agentes por parte de agentes que se hacen pasar por representantes de una causa con la que los posibles agentes simpatizan, o incluso del propio gobierno de los agentes. Por ejemplo, durante la Guerra Fría , varias funcionarias de Alemania Occidental fueron engañadas para que robaran documentos clasificados por agentes del servicio de inteligencia Stasi de Alemania Oriental que se hacían pasar por miembros de grupos de defensa de la paz de Alemania Occidental (los agentes de la Stasi también fueron descritos como " Romeos ") . , indicando que también utilizaban su atractivo sexual para manipular a sus objetivos, haciendo de esta operación una combinación de las técnicas de bandera falsa y " trampa de miel "). [48]

Según Jack Barsky , ex desertor de la KGB , "muchos radicales de derecha habían dado información a los soviéticos bajo una 'bandera falsa', pensando que estaban trabajando con un aliado occidental, como Israel, cuando en realidad su contacto era un miembro de la KGB. operatorio." [49]

Uso civil

El término es popular entre los promotores de la teoría de la conspiración al referirse a operaciones encubiertas de varios gobiernos y supuestas camarillas . [50] Según Columbia Journalism Review , este uso "migró principalmente hacia la derecha", sin embargo, debido a que ocurrieron algunos incidentes históricos de falsa bandera, los historiadores no deberían ceder completamente el uso del término a los teóricos de la conspiración. Perlman dice: "El verdadero peligro es que utilicemos las 'falsas banderas' no atributivas como abreviatura de teorías de conspiración, sin explicar qué son y quién las promueve". Al mismo tiempo, Perlman escribe que "la gente que grita que cualquier ataque atribuido a alguien de 'su lado' fue cometido por 'el otro lado' ahoga las voces de la razón". [2]

campaña política

Las campañas políticas tienen una larga historia de esta táctica en diversas formas, incluso en persona, en medios impresos y electrónicamente en los últimos años. Esto puede ocurrir cuando los partidarios de un candidato se hacen pasar por partidarios de otro o actúan como " hombres de paja " para que su candidato preferido debata. Esto puede suceder con o sin el conocimiento del candidato. La carta de Canuck es un ejemplo de cómo un candidato creó un documento falso y lo atribuyó como proveniente de otro candidato para desacreditarlo. [ cita necesaria ]

En 2006, personas que practicaban comportamientos de bandera falsa fueron descubiertas y "excluidas" en New Hampshire [51] [52] y Nueva Jersey [53] después de que se rastrearan comentarios en blogs que afirmaban ser de partidarios de un candidato político hasta la dirección IP de empleados remunerados. para el oponente de ese candidato.

El 19 de febrero de 2011, el fiscal adjunto de Indiana, Carlos Lam, envió un correo electrónico privado al gobernador de Wisconsin, Scott Walker , sugiriendo que llevara a cabo una "operación de 'bandera falsa'" para contrarrestar las protestas contra las restricciones propuestas por Walker a los derechos de negociación colectiva de los empleados públicos :

Si pudiera emplear a un asociado que pretende simpatizar con la causa de los sindicatos para atacarlo físicamente (o incluso usar un arma de fuego contra usted), podría desacreditar a los sindicatos  ... Emplear una operación de bandera falsa ayudaría a socavar cualquier apoyo que los medios de comunicación pueden estar creando a favor de los sindicatos. [54] [55]

La prensa había obtenido una orden judicial para acceder a todos los correos electrónicos de Walker y el correo electrónico de Lam quedó expuesto. Al principio, Lam lo negó con vehemencia, pero finalmente lo admitió y renunció. [55]

Algunos comentaristas conservadores sugirieron que las bombas caseras que se enviaron a destacados demócratas antes de las elecciones de mitad de período de 2018 eran parte de un esfuerzo de bandera falsa para desacreditar a los republicanos y a los partidarios del entonces presidente Donald Trump. [56] César Sayoc, motivado por su creencia de que los demócratas eran “malvados”, fue posteriormente condenado por enviar por correo los dispositivos a los críticos de Trump. [57]

En Internet, un troll de preocupación es un seudónimo de bandera falsa creado por un usuario cuyo punto de vista real es opuesto al que el troll dice tener. El troll de preocupación publica en foros web dedicados a su punto de vista declarado e intenta influir en las acciones u opiniones del grupo mientras afirma compartir sus objetivos , pero con "preocupaciones" profesadas. El objetivo es sembrar miedo, incertidumbre y duda dentro del grupo, a menudo apelando a la cultura de la indignación . [58] Este es un caso particular de marionetas con calcetines y cebos seguros .

Ideológico

Una amenaza de bomba falsificada por agentes de Scientology

Los defensores de ideologías políticas o religiosas a veces utilizan tácticas de bandera falsa. Esto puede hacerse para desacreditar o implicar a grupos rivales, crear la apariencia de enemigos cuando no existen, o crear la ilusión de una persecución organizada y dirigida. Esto puede usarse para ganar atención y simpatía de personas externas, en particular de los medios de comunicación, o para convencer a otros dentro del grupo de que sus creencias están bajo ataque y necesitan protección.

En represalia por escribir El escándalo de Scientology , algunos miembros de la Iglesia de Scientology robaron material de oficina de la casa de la autora Paulette Cooper y luego lo utilizaron para falsificar amenazas de bomba y enviarlas por correo a una oficina de Scientology. La Oficina del Guardián también tenía un plan para realizar más operaciones para desacreditar a Cooper, conocida como Operación Freakout , pero varios agentes de Scientology fueron arrestados en una investigación separada y el plan quedó al descubierto. [59]

Según PolitiFact , algunas teorías de conspiración de bandera falsa (como las afirmaciones de que los tiroteos masivos son engaños) se difunden a través del astroturfing , que es un intento de crear una falsa impresión de popularidad en una creencia. [60]

Ver también

Conceptos

Referencias

  1. ^ ab O'Conner, Patricia; Kellerman, Stewart (11 de mayo de 2018). "La verdadera historia de las banderas falsas". Grammarphobia.com . Consultado el 9 de junio de 2020 .
  2. ^ abc "Cómo el término 'bandera falsa' migró hacia la derecha". Revista de periodismo de Columbia . Consultado el 23 de diciembre de 2021 .
  3. ^ "Banderas falsas: ¿Qué son y cuándo se han utilizado?". Noticias de la BBC . 18 de febrero de 2022 . Consultado el 20 de mayo de 2022 .
  4. ^ Politakis, George P. (2018). Aspectos modernos de las leyes de la guerra naval y la neutralidad marítima. Taylor y Francisco. págs. 281–. ISBN 978-1-136-88577-8.
  5. ^ Faye Kert (30 de septiembre de 2015). Corso: patriotas y ganancias en la guerra de 1812. Prensa JHU. págs.62–. ISBN 978-1-4214-1747-9.
  6. ^ Donald R. Hickey; Connie D. Clark (8 de octubre de 2015). El manual de Routledge sobre la guerra de 1812. Routledge. págs.64–. ISBN 978-1-317-70198-9.
  7. ^ deHaven-Smith, Lance (2013). Teoría de la conspiración en Estados Unidos . Austin: Prensa de la Universidad de Texas . pag. 225
  8. ^ "El uso de una bandera falsa siempre se ha aceptado como una artimaña de guerra legítima en la guerra naval, izando la verdadera bandera de batalla inmediatamente antes de participar" ( Thomas, Rosamund M., ed. (1993), Ética de la enseñanza: Gobierno ética , Centro para las Empresas y el Público, página 80, ISBN 9781871891034).
  9. ^ Escuderos, Nick. "HMAS Sydney encontrado frente a la costa oeste de Australia", The Telegraph , 17 de marzo de 2008.
  10. ^ Récords mundiales Guinness (2009), p.155
  11. ^ Young, P (Ed) (1973) Atlas de la Segunda Guerra Mundial (Londres: The Military Book Society)
  12. ^ Las Reglas de La Haya para la guerra aérea, 1922-12 a 1923-02, esta convención nunca fue adoptada (sitio de respaldo).
  13. ^ "Reglas relativas al control de la telegrafía inalámbrica en tiempos de guerra y guerra aérea. Redactadas por una Comisión de Juristas en La Haya, diciembre de 1922 - febrero de 1923: Introducción". CICR . Consultado el 30 de octubre de 2010 .
  14. ^ Gómez, Javier Guisández (20 de junio de 1998). "La ley de la guerra aérea". Revista Internacional de la Cruz Roja . 38 (323): 347–63. doi :10.1017/S0020860400091075. Archivado desde el original el 25 de abril de 2013.
  15. ^ Informes jurídicos de juicios a criminales de guerra. Comisión de Crímenes de Guerra de las Naciones Unidas. vol. IX, 1949: Juicio de Otto Skorzeny y otros. Archivado el 2 de octubre de 2008 en Wayback Machine . Tribunal General del Gobierno Militar de la zona estadounidense de Alemania del 18 de agosto al 9 de septiembre de 1947.
  16. ^ Mattila, Tapabi (1983). Meri maamme turvana: Suomen meripuolustuksen vaiheita Ruotsin vallan aikana (en finlandés). Jyväskylä: Suomi Merellä-säätiö. pag. 142.ISBN 951-99487-0-8.
  17. ^ Weland, James (1994). "Inteligencia equivocada: oficiales de inteligencia militar japoneses en el incidente de Manchuria, septiembre de 1931". Revista de Historia Militar 58 (3): 445–460. doi:10.2307/2944134.
  18. ^ Bradley Lightbody, La Segunda Guerra Mundial: ambiciones para Némesis, Routledge, 2004, ISBN 0-415-22405-5 , Google Print, p.39 
  19. ^ Steven J. Zaloga, Polonia 1939: El nacimiento de la guerra relámpago, Osprey Publishing, 2002, ISBN 1-84176-408-6 , p. 39 
  20. ^ Turtola, Martti (1999). "Kansainvälinen kehitys Euroopassa ja Suomessa 1930-luvulla". En Leskinen, Jari; Juutilainen, Antti (eds.). Talvisodan pikkujättiläinen . págs. 44–45.
  21. ^ Murphy, David (2021). La guerra de invierno finlandesa-soviética 1939-40 La victoria vacía de Stalin. Johnny Shumate. Londres: Bloomsbury Publishing Plc. pag. 9.ISBN 978-1-4728-4394-4. OCLC  1261364794.
  22. ^ Estado Mayor Conjunto de EE. UU., "Justificación de la intervención militar de EE. UU. en Cuba (TS)", Departamento de Defensa de EE. UU. , 13 de marzo de 1962. El documento de la Operación Northwoods en formato PDF en el sitio web del instituto de investigación no gubernamental independiente National Archivo de seguridad de la Biblioteca Gelman de la Universidad George Washington , Washington, DC Enlaces directos en PDF: aquí y aquí.
  23. ^ "Operación Northwoods: Justificación de la intervención militar estadounidense en Cuba, 13/03/62".
  24. ^ Horne, Douglas P., analista jefe de registros militares, Junta de revisión de registros de asesinatos (2009). Dentro de la Junta de Revisión de Registros de Asesinatos: El último intento del gobierno de EE. UU. de conciliar las pruebas médicas contradictorias en el asesinato de JFK. autopublicado. ISBN 978-0984314447. Consultado el 30 de octubre de 2018 .{{cite book}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  25. ^ James Bamford (2002). Cuerpo de secretos: anatomía de la agencia de seguridad nacional ultrasecreta . Libros ancla. págs. 82–91. ISBN 978-0-385-49907-1.
  26. ^ Walton, Calder (4 de febrero de 2022). "Las invasiones de bandera falsa son una especialidad rusa". La política exterior . Consultado el 14 de marzo de 2022 .
  27. ^ ab Gilbert, David (21 de febrero de 2022). "La campaña de desinformación 'idiota' de Rusia aún podría conducir a la guerra en Ucrania". Vicemedios . Archivado desde el original el 21 de febrero de 2022 . Consultado el 22 de febrero de 2022 .
  28. ^ abc "Cuatro banderas falsas rusas que son cómicamente fáciles de desacreditar". El Telégrafo . 21 de febrero de 2022. Archivado desde el original el 22 de febrero de 2022 . Consultado el 22 de febrero de 2022 .
  29. ^ "Rusia dice que evitó la violación de la frontera con Ucrania, Kiev lo llama noticia falsa". Reuters . 21 de febrero de 2022. Archivado desde el original el 21 de febrero de 2022 . Consultado el 21 de febrero de 2022 .
  30. ^ Equipo de investigación de Bellingcat (23 de febrero de 2022). "Documentar y desacreditar imágenes dudosas del frente de Ucrania". Bellingcat . Archivado desde el original el 23 de febrero de 2022 . Consultado el 24 de febrero de 2022 .
  31. ^ "'Tontos y vagos ': las películas defectuosas de los 'ataques' ucranianos realizadas por la 'fábrica falsa' de Rusia'". El guardián . 21 de febrero de 2022. Archivado desde el original el 21 de febrero de 2022 . Consultado el 22 de febrero de 2022 .
  32. ^ abc Callanan, James (2009). Acción encubierta en la Guerra Fría: política estadounidense, inteligencia y operaciones de la CIA, Londres: IB Tauris. p.115
  33. ^ ab Resucitado, James. Secretos de la historia: La CIA en Irán – Un informe especial; Cómo un complot convulsionó a Irán en el 53 (y el 79). Los New York Times , 16 de abril de 2000
  34. ^ Weiner, Tim (1997). La CIA destruyó archivos sobre el golpe de Estado en Irán de 1953, The New York Times , 29 de mayo.
  35. ^ La enciclopedia del conflicto árabe-israelí: una historia política, social y militar . ABC-CLIO. 2008. pág. 610.
  36. ^ Negro, Ian ; Morris, Benny (1 de junio de 1992). Las guerras secretas de Israel: una historia de los servicios de inteligencia de Israel. Prensa de arboleda. pag. 111.ISBN 978-0-8021-3286-4. Consultado el 19 de junio de 2011 .
  37. ^ S. Teveth (1996). El espía de Ben-Gurion: la historia del escándalo político que dio forma al Israel moderno . Prensa de la Universidad de Columbia. pag. 81.ISBN 978-0-231-10464-7.
  38. ↑ abc Cline, Lawrence E. (2005) Pseudooperaciones y contrainsurgencia: lecciones de otros países, Archivado el 16 de noviembre de 2016 en Wayback Machine , Instituto de Estudios Estratégicos .
  39. ^ "Extracto - Pseudooperaciones y contrainsurgencia: lecciones de otros países". ssi.armywarcollege.edu . Archivado desde el original el 2 de mayo de 2017 . Consultado el 16 de octubre de 2019 .
  40. ^ Andrés, Christopher (2001). La espada y el escudo: el archivo Mitrokhin y la historia secreta de la KGB. Libros básicos. págs. 33–35, 42. ISBN 0-465-00312-5.
  41. ^ "Muere el ex general del Cuerpo de Marines Hanneken". Los Ángeles Times . 27 de agosto de 1986. ISSN  0458-3035 . Consultado el 7 de noviembre de 2017 .
  42. ^ Cline (2005), pág. 11.
  43. ^ Cline (2005), citando a Reid-Daly, Pamwe Chete: La leyenda de los Selous Scouts , Weltevreden Park, Sudáfrica: Covos-Day Books, 1999, p. 10 (reeditado por Día de Covos, 2001, ISBN 978-1-919874-33-3 ). 
  44. ^ Cline (2005), que cita a David Martin y Phyllis Johnson, The Struggle for Zimbabwe: the Chimurenga War , Nueva York: Monthly Review Press, 1981, págs.
  45. ^ Cline (2005), pág. 8–13. Para el estudio de 1978, se cita a JK Cilliers, Counter-insurgency in Rhodesia , Londres: Croom Helm , 1985, págs. 60–77. Cline también cita a Ian FW Beckett, The Rhodesian Army: Counter-Insurgency 1972–1979 en selousscouts.
  46. ^ Lounis Aggoun y Jean-Baptiste Rivoire (2004). Françalgérie, crime et mensonges d'Etats , (Franco-Argelia, Crímenes y mentiras de los Estados). Ediciones La Découverte  [fr] . ISBN 2-7071-4747-8 . Extracto en inglés con mención del OJAL disponible aquí. 
  47. ^ Luonis Aggoun y Jean-Baptiste Rivoire, ibídem. , citando a Roger Faligot y Pascal KROP, DST, Police Secrète , Flammarion , 1999, p. 174.
  48. ^ Crawford, Angus (20 de marzo de 2009). "Víctimas de los espías de Romeo de la Guerra Fría'". BBC en línea . Consultado el 10 de abril de 2009 .
  49. ^ Barsky, Jack (2017). Encubierto: mi vida secreta y mis lealtades enredadas como espía de la KGB en Estados Unidos. Carol Stream, Illinois. ISBN 978-1-4964-1686-5. OCLC  979545331.{{cite book}}: Mantenimiento CS1: falta el editor de la ubicación ( enlace )
  50. ^ Usckinski, Joseph (27 de octubre de 2018). "Cinco cosas que debes saber sobre las teorías de conspiración de 'bandera falsa'". El Washington Post . Consultado el 9 de junio de 2020 .
  51. ^ Steele, Allison, "Bass staffer in DC se hace pasar por blogger: publicaciones falsas dirigidas a su oponente político" Archivado el 12 de marzo de 2007 en Wayback Machine , Concord Monitor , 26 de septiembre de 2006 (URL consultada por última vez el 24 de octubre de 2006).
  52. ^ Saunders, Anne, "El asistente del bajo dimite después de hacerse pasar por partidario del oponente en línea", The Boston Globe , 26 de septiembre de 2006 (URL consultada por última vez el 24 de octubre de 2006).
  53. ^ Miller, Jonathan, "Blog Thinks Aide to Kean publicó golpes contra Menéndez", The New York Times , 21 de septiembre de 2006 (URL consultada por última vez el 24 de octubre de 2006).
  54. ^ Golden, Kate (24 de marzo de 2011). "El fiscal de Indiana dimite por el correo electrónico de Walker". WisWatch.org . Centro de Periodismo de Investigación de Wisconsin . Consultado el 21 de junio de 2016 .
  55. ^ ab Montopoli, Brian (25 de marzo de 2011). "El fiscal de Indiana dimite por fomentar un ataque falso contra el gobernador de Wisconsin". Noticias CBS . Archivado desde el original el 12 de abril de 2012.
  56. ^ Collins, Ben; Abbruzzese, Jason (26 de octubre de 2018). "Después de que se afianza la narrativa de la 'bandera falsa', algunos conservadores luchan por ahogar a la extrema derecha" . nbcnews.com . Noticias NBC . Consultado el 9 de julio de 2021 .
  57. ^ "Cesar Sayoc, que envió artefactos explosivos a los críticos de Trump, condenado a 20 años de prisión". El Washington Post . 5 de agosto de 2019 . Consultado el 7 de agosto de 2019 .
  58. ^ Cox, Ana Marie (16 de diciembre de 2006). "Hacer travesuras en la Web". Tiempo . Archivado desde el original el 13 de enero de 2007 . Consultado el 24 de marzo de 2009 .
  59. ^ Estados Unidos de América contra Jane Kember, Morris Budlong, Memorando de sentencia; págs. 23-25.
  60. ^ "PolitiFact - ¿Por qué algunas personas piensan que siempre se organizan tiroteos masivos?". @politifact . 2019.

enlaces externos