Una operación de falsa bandera es un acto cometido con la intención de ocultar la fuente real de responsabilidad y culpar a otra parte. El término "falsa bandera" se originó en el siglo XVI como una expresión que significa una tergiversación intencional de la lealtad de alguien. [1] [2] El término se utilizó originalmente para describir una artimaña en la guerra naval mediante la cual un buque enarbolaba la bandera de un país neutral o enemigo para ocultar su verdadera identidad. [1] [2] [3] La táctica fue utilizada inicialmente por piratas y corsarios para engañar a otros barcos y permitirles acercarse antes de atacarlos. Más tarde se consideró una práctica aceptable durante la guerra naval de acuerdo con las leyes marítimas internacionales, siempre que el buque atacante exhibiera su verdadera bandera antes de comenzar un ataque. [4] [5] [6]
El término hoy se extiende para incluir a los países que organizan ataques contra sí mismos y hacen que los ataques parezcan ser de naciones enemigas o terroristas, dando así a la nación que supuestamente fue atacada un pretexto para la represión interna o la agresión militar extranjera. [7] De manera similar, las actividades engañosas llevadas a cabo en tiempos de paz por individuos u organizaciones no gubernamentales se han llamado operaciones de falsa bandera, pero el término legal más común es " incriminación ", "arreglo" o "preparación".
En la guerra terrestre, tales operaciones generalmente se consideran aceptables bajo ciertas circunstancias, como engañar a los enemigos , siempre que el engaño no sea pérfido y que todos los engaños de ese tipo se descarten antes de abrir fuego contra el enemigo. De manera similar, en la guerra naval, tal engaño se considera permisible, siempre que se baje la bandera falsa y se levante la bandera verdadera antes de entrar en batalla. [8] Los cruceros auxiliares operaron de esa manera en ambas guerras mundiales, al igual que los buques Q , mientras que se alentó a los buques mercantes a usar banderas falsas para protección. Tales mascaradas promovieron la confusión no solo del enemigo sino de los relatos históricos. En 1914, se libró la Batalla de Trindade entre el crucero auxiliar británico RMS Carmania y el crucero auxiliar alemán SMS Cap Trafalgar , que había sido alterado para parecerse al Carmania . (Al contrario de algunos relatos, el Carmania no había sido alterado para parecerse al Cap Trafalgar ).
Otro ejemplo notable fue el buque de asalto comercial alemán Kormoran , de la Segunda Guerra Mundial , que sorprendió y hundió al crucero ligero australiano HMAS Sydney en 1941 mientras estaba camuflado como un buque mercante holandés, causando la mayor pérdida de vidas en un buque de guerra australiano. Si bien el Kormoran sufrió daños fatales en el enfrentamiento y su tripulación fue capturada, el resultado representó una victoria psicológica considerable para los alemanes. [9]
Los británicos utilizaron una insignia de la Kriegsmarine en el ataque a Saint Nazaire y capturaron un libro de códigos alemán . El viejo destructor Campbeltown , que los británicos planeaban sacrificar en la operación, recibió modificaciones cosméticas que implicaron cortar las chimeneas del barco y biselar los bordes para parecerse a un torpedero alemán Tipo 23. Con esta artimaña, los británicos pudieron llegar a dos millas (3 km) del puerto antes de que las defensas respondieran, donde el Campbeltown equipado con explosivos y los comandos inutilizaron o destruyeron con éxito las estructuras clave del muelle del puerto. [10] [11]
Entre diciembre de 1922 y febrero de 1923, una comisión de juristas de La Haya redactó un conjunto de normas relativas al control de la telegrafía sin hilos en tiempos de guerra y de guerra aérea. Entre ellas figuraban las siguientes: [12]
- Art. 3. Una aeronave militar deberá llevar una marca exterior que indique su nacionalidad y su carácter militar.
- Art. 19. Queda prohibido el uso de marcas exteriores falsas.
Este proyecto nunca fue adoptado como tratado jurídicamente vinculante, pero el Comité Internacional de la Cruz Roja afirma en su introducción al proyecto: "En gran medida, [el proyecto de reglas] corresponde a las normas consuetudinarias y los principios generales que fundamentan los tratados sobre el derecho de la guerra en tierra y en el mar", [13] y como tal, estos dos artículos no controvertidos ya formaban parte del derecho consuetudinario. [14]
En la guerra terrestre, el uso de una bandera falsa es similar al de la guerra naval: el juicio de Otto Skorzeny , quien planeó y comandó la Operación Greif , por un tribunal militar estadounidense en los Juicios de Dachau incluyó una sentencia que establecía que Skorzeny no era culpable de un delito al ordenar a sus hombres entrar en acción con uniformes estadounidenses. Había transmitido a sus hombres la advertencia de los expertos legales alemanes: si luchaban con uniformes estadounidenses, estarían violando las leyes de la guerra ; sin embargo, probablemente no lo estaban haciendo simplemente por usar los uniformes estadounidenses. Durante el juicio, se presentaron varios argumentos para fundamentar esta posición y los militares alemanes y estadounidenses parecen haber estado de acuerdo.
En la transcripción del juicio, [15] se menciona que el párrafo 43 del Manual de Campo publicado por el Departamento de Guerra del Ejército de los Estados Unidos el 1 de octubre de 1940, bajo la entrada Reglas de Guerra Terrestre establece: "Banderas nacionales, insignias y uniformes como artimaña - en la práctica se ha autorizado hacer uso de estos como artimaña. La regla anterior (artículo 23 del Anexo de la IV Convención de La Haya ), no prohíbe tal uso, pero sí prohíbe su uso indebido. Ciertamente está prohibido hacer uso de ellos durante un combate. Antes de abrir fuego contra el enemigo, deben descartarse".
En 1788, el sastre jefe de la Ópera Real Sueca recibió una orden para coser una serie de uniformes militares rusos. Estos fueron utilizados por los suecos para organizar un ataque a Puumala , un puesto avanzado sueco en la frontera ruso-sueca, el 27 de junio de 1788. Esto causó indignación en Estocolmo e impresionó al Riksdag de los Estados , la asamblea nacional sueca, que hasta entonces se había negado a aceptar una guerra ofensiva contra Rusia. El incidente de Puumala permitió al rey Gustavo III de Suecia, que carecía de la autoridad constitucional para iniciar hostilidades no provocadas sin el consentimiento de los Estados, iniciar la Guerra Ruso-Sueca (1788-1790) . [16]
El 13 de julio de 1870, Otto von Bismarck publicó el Despacho Ems , un mensaje interno del rey Guillermo I a Bismarck sobre ciertas demandas hechas por el embajador francés. En la versión difundida deliberadamente al público, Bismarck hizo que pareciera que el rey había faltado gravemente al respeto al embajador, una estratagema para engañar al emperador Napoleón III para que declarara la guerra a la Confederación Alemana del Norte , con el objetivo final de unificar los estados del norte y el sur de Alemania. Esta estratagema tendría éxito, ya que Napoleón III declararía la guerra seis días después; y seis meses después, la Confederación ganaría y unificaría los estados alemanes .
En septiembre de 1931, Seishirō Itagaki y otros oficiales japoneses de rango medio y subalterno, sin el conocimiento del gobierno de Tokio, inventaron un pretexto para invadir Manchuria haciendo estallar una sección de la vía férrea. Aunque la explosión fue demasiado débil para interrumpir las operaciones en la línea ferroviaria, los japoneses utilizaron el incidente de Mukden para apoderarse de Manchuria y crear un gobierno títere en la forma del estado nominalmente independiente de Manchukuo . [17]
El incidente de Gleiwitz en 1939 implicó que Reinhard Heydrich fabricara evidencia de un ataque polaco contra Alemania para movilizar a la opinión pública alemana a favor de la guerra y justificar la guerra con Polonia . Alfred Naujocks fue un organizador clave de la operación bajo las órdenes de Heydrich. Condujo a la muerte de víctimas de los campos de concentración nazis que fueron vestidas como soldados alemanes y luego fusiladas por la Gestapo para que pareciera que habían sido asesinadas por soldados polacos. Esto, junto con otras operaciones de falsa bandera en la Operación Himmler , se utilizaría para movilizar el apoyo de la población alemana para el inicio de la Segunda Guerra Mundial en Europa . [18]
La operación no logró convencer a la opinión pública internacional de las reivindicaciones alemanas, y tanto Gran Bretaña como Francia (aliados de Polonia) declararon la guerra dos días después de que Alemania invadiera Polonia. [19]
El 26 de noviembre de 1939, el ejército soviético bombardeó Mainila , un pueblo ruso cerca de la frontera con Finlandia. Las autoridades soviéticas culparon a Finlandia por el ataque y utilizaron el incidente como pretexto para invadir Finlandia, iniciando la Guerra de Invierno cuatro días después. [20] [21]
La Operación Northwoods , un complot de 1962 propuesto pero nunca ejecutado por el Departamento de Defensa de los EE. UU. para una guerra con Cuba , involucró escenarios como fabricar el secuestro o derribo de aviones de pasajeros y militares, hundir un barco estadounidense en las cercanías de Cuba, quemar cultivos, hundir un barco lleno de refugiados cubanos, ataques de supuestos infiltrados cubanos dentro de los Estados Unidos y hostigamiento de aeronaves y barcos estadounidenses y la destrucción de drones aéreos por aeronaves disfrazadas de MiG cubanos. [22] Estas acciones serían atribuidas a Cuba y serían un pretexto para una invasión de Cuba y el derrocamiento del gobierno comunista de Fidel Castro . Fue autorizada por el Estado Mayor Conjunto , pero luego rechazada por el presidente John F. Kennedy . El descubrimiento sorpresa de los documentos relacionados con la Operación Northwoods fue el resultado de la búsqueda exhaustiva de registros relacionados con el asesinato del presidente John F. Kennedy por parte de la Junta de Revisión de Registros de Asesinatos a mediados de la década de 1990. [23] La información sobre la Operación Northwoods fue publicada más tarde por James Bamford . [24]
En enero y febrero de 2022, las agencias gubernamentales occidentales predijeron que Rusia usaría una operación de falsa bandera en Ucrania. [25] En los días previos a la invasión rusa de Ucrania el 24 de febrero , el gobierno ruso intensificó su campaña de desinformación , con los medios estatales rusos promoviendo banderas falsas casi cada hora pretendiendo mostrar a las fuerzas ucranianas atacando a Rusia, en un intento de justificar una invasión de Ucrania. [26] [27] Muchos de los videos de desinformación eran de mala calidad y amateur, con metadatos no coincidentes que mostraban fechas incorrectas, [27] y la evidencia de los investigadores de Bellingcat y otros periodistas independientes mostró que los supuestos ataques, explosiones y evacuaciones en Donbas fueron organizados por Rusia. [26] [27] [28] [29] [30]
El 4 de abril de 1953, la CIA recibió la orden de socavar el gobierno de Irán durante un período de cuatro meses, como paso previo al derrocamiento del primer ministro Mohammad Mosaddegh . Una táctica utilizada para socavar a Mosaddegh fue llevar a cabo ataques de falsa bandera "contra mezquitas y figuras públicas clave", para atribuirlos a comunistas iraníes leales al gobierno. [31]
La operación de la CIA recibió el nombre en código de TPAJAX . La táctica de una "campaña dirigida de atentados con bombas por parte de iraníes que se hacían pasar por miembros del Partido Comunista" implicaba el atentado con bombas en la casa de "al menos" un conocido musulmán por parte de agentes de la CIA que se hacían pasar por comunistas. [32] La CIA determinó que la táctica de los ataques de falsa bandera contribuía al "resultado positivo" de TPAJAX . [31]
Sin embargo, como "la CIA quemó casi todos sus archivos sobre su papel en el golpe de 1953 en Irán", el verdadero alcance de la táctica ha sido difícil de discernir para los historiadores. [33]
En el verano de 1954, un grupo de judíos egipcios reclutados por la inteligencia del ejército israelí fueron atrapados con planes de bombardear objetivos civiles estadounidenses, británicos y egipcios en Egipto. Las bombas estaban programadas para detonar varias horas después de la hora de cierre. Los atentados se atribuyeron a la Hermandad Musulmana , comunistas egipcios , "descontentos no especificados" o "nacionalistas locales", con el objetivo de crear un clima de suficiente violencia e inestabilidad para inducir al gobierno británico a abstenerse de evacuar sus tropas que ocupaban la zona del Canal de Suez de Egipto , una medida que envalentonaría al presidente egipcio Nasser contra Israel. Sin embargo, el complot fue descubierto antes del lanzamiento y las autoridades egipcias pudieron seguir a un operativo hasta su objetivo, arrestarlo y luego registrar su apartamento donde se guardaba todo el plan, incluidos los nombres de otros agentes y materiales explosivos. Sin que el primer ministro israelí Moshe Sharet lo supiera , la revelación causó un escándalo en Israel, con funcionarios israelíes culpándose unos a otros por la operación y el ministro de defensa israelí, Pinhas Lavon , dimitiendo bajo presión. Más tarde, dos comités de investigación descubrieron que Lavon no tenía conocimiento de la operación. [34] [35] [36]
Debido a su naturaleza engañosa, una operación de falsa bandera puede fallar de tal manera que implique al perpetrador en lugar de a la víctima prevista.
Un ejemplo notable es una operación del FSB de abril de 2022 en la que se filmó a los posibles asesinos ucranianos del propagandista ruso Vladimir Solovyov mientras eran arrestados. Sin embargo, se descubrió que las imágenes publicadas por el FSB implicaban al FSB como el responsable de la organización del arresto. Junto con armas, drogas, pasaportes ucranianos y recuerdos nazis, las imágenes también mostraban de forma destacada tres paquetes de expansión para el videojuego Los Sims 3. El periodista de investigación Eliot Higgins interpretó esto como que el arresto fue, de hecho, una puesta en escena, ya que sus organizadores malinterpretaron una instrucción "para conseguir 3 SIMs ". Otro dato que dio credibilidad a la organización del arresto fue la grabación de una nota con una frase en ruso, que en realidad decía " firma no clara" . Esto se interpretó de nuevo como una instrucción mal entendida, esta vez tomada demasiado literalmente. Posteriormente, el FSB publicó una versión de las imágenes con los juegos de Los Sims borrosos. [37] [38] [39]
Las pseudooperaciones son aquellas en las que las fuerzas de una potencia se disfrazan de fuerzas enemigas. Por ejemplo, una potencia estatal puede disfrazar equipos de agentes como insurgentes y, con la ayuda de desertores, infiltrarse en zonas insurgentes. [40] El objetivo de estas pseudooperaciones puede ser reunir información de inteligencia a corto o largo plazo o participar en operaciones activas, en particular asesinatos de enemigos importantes. Sin embargo, normalmente implican ambas cosas, ya que los riesgos de exposición aumentan rápidamente con el tiempo y la recopilación de información acaba llevando a una confrontación violenta. Las pseudooperaciones pueden estar dirigidas por fuerzas militares o policiales, o ambas. Las fuerzas policiales suelen ser las más adecuadas para las tareas de inteligencia; sin embargo, los militares proporcionan la estructura necesaria para respaldar estas pseudooperaciones con fuerzas de respuesta militares. Según el experto militar estadounidense Lawrence Cline (2005), "los equipos normalmente han estado controlados por los servicios policiales, pero esto se debió en gran medida a las debilidades de los respectivos sistemas de inteligencia militar". [41]
La Dirección Política Estatal (OGPU) de la Unión Soviética organizó una operación de este tipo entre 1921 y 1926. Durante la Operación Confianza , utilizaron redes sueltas de partidarios del Ejército Blanco y las ampliaron, creando la pseudo-"Unión Monárquica de Rusia Central" (MUCR) para ayudar a la OGPU a identificar a los verdaderos monárquicos y antibolcheviques. [42]
Un ejemplo de asesinato exitoso fue el del sargento de la Marina de los Estados Unidos Herman H. Hanneken, que dirigió una patrulla de su Gendarmería haitiana disfrazada de guerrilleros enemigos en 1919. La patrulla pasó con éxito varios puestos de control enemigos para asesinar al líder guerrillero Charlemagne Péralte cerca de Grande-Rivière-du-Nord . Hanneken recibió la Medalla de Honor [43] y fue nombrado segundo teniente por su acción. [ cita requerida ]
Durante el levantamiento de los Mau Mau en la década de 1950, los miembros de los Mau Mau capturados que cambiaron de bando y las tropas británicas especialmente entrenadas iniciaron el concepto de pseudo-pandilla para contrarrestar con éxito a los Mau Mau. En 1960, Frank Kitson , que más tarde participó en el conflicto de Irlanda del Norte y ahora es un general británico retirado, publicó Gangs and Counter-gangs , un relato de sus experiencias con la técnica en Kenia . La información incluía cómo contrarrestar a las pandillas y medidas de engaño, incluido el uso de desertores, lo que llevó el tema a una audiencia más amplia. [ cita requerida ]
Otro ejemplo de supervisión policial y militar combinada de pseudooperaciones incluye a los Selous Scouts en el antiguo país Rhodesia (ahora Zimbabwe ), gobernado por una minoría blanca hasta 1980. Los Selous Scouts fueron formados al comienzo de la Operación Huracán , en noviembre de 1973, por el Mayor (más tarde Teniente Coronel) Ronald Reid-Daly . Al igual que con todas las Fuerzas Especiales en Rhodesia, en 1977 estaban controlados por el Comandante de COMOPS (Comandante de Operaciones Combinadas), el Teniente General Peter Walls . Los Selous Scouts estaban compuestos originalmente por 120 miembros, todos los oficiales eran blancos y el rango más alto inicialmente disponible para los soldados negros era el de sargento de color . Lograron convertir a aproximadamente 800 insurgentes que luego fueron pagados por la Rama Especial, alcanzando finalmente el número de 1.500 miembros. Se dedicaron principalmente a misiones de reconocimiento y vigilancia de largo alcance, pero cada vez más recurrieron a acciones ofensivas, incluido el intento de asesinato del líder del Ejército Revolucionario del Pueblo de Zimbabue, Joshua Nkomo, en Zambia . Esta misión fue finalmente abortada por los exploradores Selous y nuevamente intentada, sin éxito, por el Servicio Aéreo Especial de Rodesia . [44]
Algunas operaciones ofensivas atrajeron la condena internacional, en particular la incursión de los Scouts Selous en un campamento del Ejército de Liberación Nacional Africano de Zimbabwe (ZANLA) en Nyadzonya Pungwe, Mozambique , en agosto de 1976. El ZANLA estaba entonces dirigido por Josiah Tongogara . Utilizando camiones rodesianos y vehículos blindados camuflados como vehículos militares de Mozambique, 84 scouts mataron a 1.284 personas en el campamento, registrado como campo de refugiados por las Naciones Unidas (ONU). Incluso según Reid-Daly, la mayoría de los muertos eran guerrilleros desarmados que estaban en formación para un desfile. El hospital del campamento también fue incendiado por las ráfagas disparadas por los Scouts, matando a todos los pacientes. [45] Según David Martin y Phyllis Johnson, que visitaron el campamento poco antes de la incursión, era sólo un campamento de refugiados que no albergaba a ningún guerrillero. Fue preparado para la aprobación de la ONU. [46]
Según un estudio de 1978 de la Dirección de Inteligencia Militar, el 68% de todas las muertes de insurgentes en Rhodesia podían atribuirse a los Scouts Selous, que se disolvieron en 1980. [47]
Si la acción es una acción policial, entonces estas tácticas caerían dentro de las leyes del estado que inicia la pseudo-operación, pero si tales acciones se llevan a cabo en una guerra civil o durante una ocupación militar beligerante , entonces aquellos que participan en tales acciones no serían beligerantes privilegiados . El principio de negación plausible se aplica generalmente para los pseudo-equipos. (Véase la sección anterior Leyes de la guerra). Algunas operaciones de falsa bandera han sido descritas por Lawrence E. Cline, un oficial de inteligencia retirado del ejército de los EE.UU. , como pseudo-operaciones, o "el uso de equipos organizados que se disfrazan de grupos guerrilleros para la penetración a largo o corto plazo de zonas controladas por los insurgentes ". [40]
"Las pseudooperaciones deben distinguirse", señala Cline, "de la infiltración policial o de inteligencia más común en organizaciones guerrilleras o criminales. En este último caso, la infiltración normalmente la llevan a cabo individuos. Los pseudoequipos, por otra parte, se forman según sea necesario a partir de unidades organizadas, normalmente militares o paramilitares . El uso de pseudoequipos ha sido un sello distintivo de varias campañas de contrainsurgencia extranjeras ". [40]
Tácticas de falsa bandera similares se emplearon también durante la guerra civil argelina , que comenzó a mediados de 1994. Escuadrones de la muerte compuestos por fuerzas de seguridad del Departamento de Información y Seguridad (DRS) se disfrazaron de terroristas islamistas y cometieron ataques terroristas de falsa bandera. Entre estos grupos se encontraban la Organización de Jóvenes Argelinos Libres (OJAL) o la Organización Secreta para la Salvaguardia de la República Argelina (OSSRA). [48] Según Roger Faligot y Pascal Kropp (1999), la OJAL recordaba a "la Organización de la Resistencia Argelina Francesa (ORAF), un grupo de antiterroristas creado en diciembre de 1956 por la Dirección de Vigilancia del Territorio (DST) cuya misión era llevar a cabo ataques terroristas con el objetivo de aplastar cualquier esperanza de compromiso político". [49]
En el espionaje , el término "falsa bandera" describe el reclutamiento de agentes por parte de agentes que se hacen pasar por representantes de una causa con la que los agentes potenciales simpatizan, o incluso del propio gobierno de los agentes. Por ejemplo, durante la Guerra Fría , varias funcionarias públicas de Alemania Occidental fueron engañadas para robar documentos clasificados por agentes del servicio de inteligencia Stasi de Alemania del Este que se hicieron pasar por miembros de grupos de defensa de la paz de Alemania Occidental (los agentes de la Stasi también fueron descritos como " Romeos ", lo que indica que también utilizaron su atractivo sexual para manipular a sus objetivos, haciendo de esta operación una combinación de las técnicas de falsa bandera y " trampa de miel "). [50]
Según el ex desertor de la KGB Jack Barsky , "Muchos radicales de derecha habían dado información a los soviéticos bajo una 'bandera falsa', pensando que estaban trabajando con un aliado occidental, como Israel, cuando en realidad su contacto era un agente de la KGB". [51]
El término es popular entre los promotores de teorías conspirativas para referirse a operaciones encubiertas de varios gobiernos y supuestos grupos de presión . [52] Según Columbia Journalism Review , este uso en su mayoría "migró hacia la derecha", sin embargo, debido a que ocurrieron algunos incidentes históricos de falsa bandera, los historiadores no deberían ceder por completo el uso del término a los teóricos de la conspiración. Perlman dice "El verdadero peligro es si usamos las 'falsas banderas' no atributivas como abreviatura de teorías conspirativas, sin explicar qué son y quién las está promoviendo". Al mismo tiempo, Perlman escribe que "la gente que grita que cualquier ataque atribuido a alguien de 'su lado' fue cometido por 'el otro lado' ahoga las voces de la razón". [2]
Las campañas políticas tienen una larga historia de esta táctica en diversas formas, incluso en persona, en los medios impresos y electrónicamente en los últimos años. Esto puede implicar que los partidarios de un candidato se hagan pasar por partidarios de otro, o actúen como " hombres de paja " para que su candidato preferido debata en su contra. Esto puede suceder con o sin el conocimiento del candidato. La carta de los Canucks es un ejemplo de un candidato que crea un documento falso y lo atribuye como si viniera de otro candidato para desacreditarlo. [ cita requerida ]
En 2006, se descubrieron y denunciaron a individuos que practicaban conductas de falsa bandera en New Hampshire [53] [54] y New Jersey [55] después de que comentarios en blogs que afirmaban ser de partidarios de un candidato político fueran rastreados hasta la dirección IP de empleados pagos del oponente de ese candidato.
El 19 de febrero de 2011, el fiscal adjunto de Indiana Carlos Lam envió un correo electrónico privado al gobernador de Wisconsin Scott Walker sugiriendo que llevara a cabo una "operación de 'bandera falsa'" para contrarrestar las protestas contra las restricciones propuestas por Walker a los derechos de negociación colectiva de los empleados públicos :
Si usted pudiera emplear a un asociado que pretendiera simpatizar con la causa de los sindicatos para atacarlo físicamente (o incluso usar un arma de fuego contra usted), podría desacreditar a los sindicatos ... Emplear una operación de bandera falsa ayudaría a socavar cualquier apoyo que los medios puedan estar creando a favor de los sindicatos. [56] [57]
La prensa había obtenido una orden judicial para acceder a todos los correos electrónicos de Walker y el de Lam quedó expuesto. Al principio, Lam lo negó vehementemente, pero finalmente lo admitió y dimitió. [57]
Algunos comentaristas conservadores sugirieron que las bombas caseras que se enviaron a demócratas prominentes antes de las elecciones de mitad de período de 2018 eran parte de un esfuerzo de falsa bandera para desacreditar a los republicanos y partidarios del entonces presidente Donald Trump. [58] Cesar Sayoc, motivado por su creencia de que los demócratas eran "malvados", fue posteriormente condenado por enviar los dispositivos a los críticos de Trump. [59]
En Internet, un troll preocupado es un seudónimo de bandera falsa creado por un usuario cuyo punto de vista real es opuesto al que el troll dice tener. El troll preocupado publica en foros web dedicados a su punto de vista declarado e intenta influir en las acciones u opiniones del grupo mientras afirma compartir sus objetivos , pero con "preocupaciones" declaradas. El objetivo es sembrar miedo, incertidumbre y duda dentro del grupo, a menudo apelando a la cultura de la indignación . [60] Este es un caso particular de títeres de calcetín y cebo seguro .
Los defensores de ideologías políticas o religiosas a veces utilizan tácticas de falsa bandera. Esto se puede hacer para desacreditar o implicar a grupos rivales, crear la apariencia de enemigos cuando no existen, o crear la ilusión de una persecución organizada y dirigida. Esto se puede utilizar para ganar la atención y la simpatía de los forasteros, en particular de los medios de comunicación, o para convencer a otros dentro del grupo de que sus creencias están siendo atacadas y necesitan protección.
En represalia por escribir El escándalo de la Cienciología , algunos miembros de la Iglesia de la Cienciología robaron material de oficina de la casa de la autora Paulette Cooper y luego lo usaron para falsificar amenazas de bomba y enviarlas por correo a una oficina de la Cienciología. La Oficina del Guardián también tenía un plan para realizar más operaciones para desacreditar a Cooper, conocidas como Operación Freakout , pero varios agentes de la Cienciología fueron arrestados en una investigación separada y el plan fue descubierto. [61]
Según PolitiFact , algunas teorías conspirativas de falsa bandera (como las afirmaciones de que los tiroteos masivos son engaños) se difunden mediante astroturfing , que es un intento de crear una falsa impresión de popularidad en una creencia. [62]
{{cite book}}
: Mantenimiento de CS1: falta la ubicación del editor ( enlace )