De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Este Douglas A-26 C Invader estadounidense ubicado en el aeropuerto Tamiami Executive fue pintado con colores falsos de la Fuerza Aérea Cubana para la invasión militar de Cuba llevada a cabo por el grupo paramilitar Brigada 2506 patrocinado por la CIA en abril de 1961.

Una operación de bandera falsa es un acto cometido con la intención de disfrazar la fuente real de responsabilidad y culpar a otra parte. El término es popular entre los promotores de la teoría de la conspiración al referirse a operaciones encubiertas de varios gobiernos y cábalas . [1]

El término "bandera falsa" se originó en el siglo XVI como una expresión puramente figurativa para significar "una tergiversación deliberada de la afiliación o los motivos de alguien". [2] [ fuente no confiable? ] Más tarde se usó para describir una artimaña en la guerra naval mediante la cual un barco enarbolaba la bandera de un país neutral o enemigo para ocultar su verdadera identidad. La táctica fue utilizada originalmente por piratas y corsarios para engañar a otros barcos y permitirles acercarse antes de atacarlos. Más tarde se consideró una práctica aceptable durante la guerra naval de acuerdo con las leyes marítimas internacionales, siempre que el buque atacante mostrara su verdadera bandera una vez que había comenzado el ataque. [3] [4] [5] [6]

El término actual se extiende para incluir países que organizan ataques contra ellos mismos y hacen que los ataques parezcan ser de naciones enemigas o terroristas, dando así a la nación que supuestamente fue atacada un pretexto para la represión interna y la agresión militar extranjera. [7]

Las actividades engañosas similares llevadas a cabo durante tiempos de paz por individuos u organizaciones no gubernamentales pueden (por extensión) también denominarse operaciones de bandera falsa, pero el término legal más común es " fraude ", "sutura" o "instalación".

Uso en la guerra [ editar ]

En la guerra terrestre, tales operaciones generalmente se consideran aceptables bajo ciertas circunstancias, como para engañar a los enemigos, siempre que el engaño no sea pérfido y que todos esos engaños se descarten antes de abrir fuego contra el enemigo. De manera similar, en la guerra naval tal engaño se considera permisible, siempre que se baje la bandera falsa y se ice la bandera verdadera antes de entrar en batalla: [8] los cruceros auxiliares operaron de esa manera en ambas Guerras Mundiales, al igual que los Q-barcos , mientras que Se alentó a los buques mercantes a utilizar banderas falsas para protegerse.

Tales mascaradas promovieron la confusión no solo del enemigo sino también de los relatos históricos: en 1914, la Batalla de Trindade se libró entre el crucero auxiliar británico RMS Carmania y el crucero auxiliar alemán SMS Cap Trafalgar , que había sido alterado para parecerse a Carmania . (Contrariamente a algunas versiones, el RMS Carmania había no ha alterado para parecerse al Cap Trafalgar .)

Otro ejemplo notable fue el asaltante comercial alemán de la Segunda Guerra Mundial Kormoran , que sorprendió y hundió al crucero ligero australiano HMAS Sydney en 1941 mientras estaba disfrazado de barco mercante holandés, causando la mayor pérdida de vidas registrada en un buque de guerra australiano. Si bien Kormoran resultó fatalmente dañado en el enfrentamiento y su tripulación fue capturada, el resultado representó una considerable victoria psicológica para los alemanes. [9]

Los británicos utilizaron una insignia de la Kriegsmarine en la incursión de St Nazaire y capturaron un libro de códigos alemán . El viejo destructor Campbeltown , que los británicos planeaban sacrificar en la operación, recibió modificaciones cosméticas que implicaban cortar los embudos del barco y biselar los bordes para que se parecieran a un torpedero alemán Tipo 23 . Mediante esta artimaña, los británicos pudieron llegar a dos millas (3 km) del puerto antes de que respondieran las defensas, donde Campbeltown, equipado con explosivos, y los comandos desactivaron o destruyeron con éxito las estructuras clave del muelle del puerto. [10] [11]

Guerra aérea [ editar ]

En diciembre de 1922 - febrero de 1923, las Reglas relativas al control de la telegrafía inalámbrica en tiempo de guerra y guerra aérea, redactadas por una comisión de juristas en La Haya , regulan: [12]

Arte. 3. Una aeronave militar debe llevar una marca exterior que indique su nacionalidad y su carácter militar.
Arte. 19. Está prohibido el uso de marcas exteriores falsas.

Este proyecto nunca se aprobó como tratado jurídicamente vinculante, pero el CICR declara en su introducción al proyecto: "En gran medida, [el proyecto de normas] se corresponde con las normas consuetudinarias y los principios generales subyacentes a los tratados sobre el derecho de la guerra terrestre y en el mar " [13], y como tales estos dos artículos no controvertidos ya formaban parte del derecho consuetudinario. [14]

Guerra terrestre [ editar ]

En la guerra terrestre, el uso de una bandera falsa es similar al de la guerra naval: el juicio de Otto Skorzeny , quien planeó y comandó la Operación Greif , por un tribunal militar estadounidense en los Juicios de Dachau incluyó la conclusión de que Skorzeny no era culpable de un delito. crimen al ordenar a sus hombres entrar en acción con uniformes estadounidenses. Había transmitido a sus hombres la advertencia de los expertos legales alemanes: que si luchaban con uniformes estadounidenses, estarían infringiendo las leyes de la guerra ; sin embargo, probablemente no lo estaban haciendo simplemente vistiendo los uniformes estadounidenses. Durante el juicio, se presentaron varios argumentos para fundamentar esta posición y los militares alemanes y estadounidenses parecen haber estado de acuerdo.

En la transcripción del juicio, [15] se menciona que el Párrafo 43 del Manual de Campo publicado por el Departamento de Guerra , Ejército de los Estados Unidos , el 1 de octubre de 1940, bajo la entrada Reglas de Guerra Terrestre establece: "Banderas nacionales, insignias y uniformes como artimaña - en la práctica se ha autorizado a utilizarlos como artimaña. La norma anterior (artículo 23 del Anexo del IV Convenio de La Haya ), no prohíbe tal uso, pero sí prohíbe su uso indebido. Ciertamente está prohibido hacer uso de ellos durante un combate. Antes de abrir fuego sobre el enemigo, deben ser descartados ".

Como pretextos para la guerra [ editar ]

Guerra Ruso-Sueca [ editar ]

En 1788, el sastre jefe de la Real Ópera Sueca recibió una orden para coser varios uniformes militares rusos. Luego, los suecos los utilizaron para organizar un ataque contra Puumala , un puesto avanzado sueco en la frontera ruso-sueca, el 27 de junio de 1788. Esto causó indignación en Estocolmo e impresionó al Riksdag de los Estados , la asamblea nacional sueca, que hasta luego se había negado a aceptar una guerra ofensiva contra Rusia. El incidente de Puumala permitió al rey Gustavo III de Suecia, que carecía de autoridad constitucional para iniciar hostilidades no provocadas sin el consentimiento de los Estados, lanzar la Guerra Ruso-Sueca (1788-1790) . [dieciséis]

Segunda Guerra Sino-Japonesa [ editar ]

Expertos japoneses inspeccionan la escena del "sabotaje ferroviario" en el ferrocarril del sur de Manchuria .

En septiembre de 1931, los oficiales japoneses inventaron un pretexto para invadir Manchuria haciendo volar un tramo de ferrocarril. Aunque la explosión fue demasiado débil para interrumpir las operaciones en la línea ferroviaria, los japoneses utilizaron este incidente de Mukden para apoderarse de Manchuria y crear un gobierno títere para lo que llamaron el estado "independiente" de Manchukuo . [17]

Segunda Guerra Mundial [ editar ]

Incidente de Gleiwitz [ editar ]

Alfred Naujocks

El incidente de Gleiwitz en 1939 involucró a Reinhard Heydrich fabricando evidencia de un ataque polaco contra Alemania para movilizar a la opinión pública alemana para la guerra y para justificar la guerra con Polonia . Alfred Naujocks fue un organizador clave de la operación bajo las órdenes de Heydrich. Condujo a la muerte de las víctimas de los campos de concentración nazis que estaban vestidos como soldados alemanes y luego disparados por la Gestapo para que pareciera que habían sido disparados por soldados polacos. Esto, junto con otras operaciones de bandera falsa en la Operación Himmler , se utilizaría para movilizar el apoyo de la población alemana para el inicio deSegunda Guerra Mundial en Europa . [18]

La operación no logró convencer a la opinión pública internacional de las afirmaciones alemanas, y tanto Gran Bretaña como Francia, aliados de Polonia, declararon la guerra dos días después de que Alemania invadiera Polonia. [19]

Guerra de invierno [ editar ]

El 26 de noviembre de 1939, el ejército soviético bombardeó Mainila , una aldea rusa cerca de la frontera con Finlandia. Las autoridades soviéticas culparon a Finlandia por el ataque y usaron el incidente como pretexto para invadir Finlandia, comenzando la Guerra de Invierno , cuatro días después. [20]

Revolución cubana [ editar ]

Operación Northwoods [ editar ]

Memorando de la Operación Northwoods (13 de marzo de 1962) [21]

El plan de 1962 de la Operación Northwoods propuesto, pero nunca ejecutado, por el Departamento de Defensa de Estados Unidos para una guerra con Cuba involucraba escenarios como fabricar el secuestro o derribo de aviones de pasajeros y militares, hundir un barco estadounidense en las cercanías de Cuba, quemar cosechas. , hundimiento de un barco lleno de refugiados cubanos, ataques de supuestos infiltrados cubanos dentro de Estados Unidos, y hostigamiento a aviones y barcos estadounidenses y la destrucción de drones aéreos por aviones disfrazados de MiG cubanos. [22] Estas acciones serían imputadas a Cuba, y serían un pretexto para una invasión a Cuba y el derrocamiento del gobierno comunista de Fidel Castro . Fue escrito por el Estado Mayor Conjunto, pero luego rechazado por el presidente John F. Kennedy . El descubrimiento sorpresa de los documentos relacionados con la Operación Northwoods fue el resultado de la búsqueda exhaustiva de registros relacionados con el asesinato del presidente John F. Kennedy por parte de la Junta de Revisión de Registros de Asesinatos a mediados de la década de 1990. [23] La información sobre la Operación Northwoods fue publicada más tarde por James Bamford . [24]

Como táctica para socavar a los oponentes políticos [ editar ]

Incendio del Reichstag [ editar ]

El incendio del Reichstag fue un incendio provocado en el edificio del Reichstag en Berlín el 27 de febrero de 1933. El incendio comenzó en la Sala de Sesiones, [25] y, cuando llegaron la policía y los bomberos, la sala principal estaba envuelta en llamas. La policía registró el edificio y encontró a Marinus van der Lubbe , un joven comunista municipal holandés y albañil desempleado, que había llegado recientemente a Alemania para realizar actividades políticas. [ cita requerida ]

Los nazis utilizaron el fuego como prueba de que los comunistas estaban iniciando un complot contra el gobierno alemán. Posteriormente, fueron detenidos Van der Lubbe y cuatro líderes comunistas. Adolf Hitler , que juró como canciller de Alemania cuatro semanas antes, el 30 de enero, instó al presidente Paul von Hindenburg a aprobar un decreto de emergencia para contrarrestar el "enfrentamiento despiadado del Partido Comunista de Alemania ". [26]Con las libertades civiles suspendidas, el gobierno instituyó arrestos masivos de comunistas, incluidos todos los delegados parlamentarios comunistas. Con sus amargos rivales comunistas desaparecidos y sus escaños vacíos, el Partido Nacionalsocialista de los Trabajadores Alemanes pasó de ser un partido de pluralidad a la mayoría ; Las elecciones posteriores confirmaron esa posición y permitieron así a Hitler consolidar su poder. [ cita requerida ]

Los historiadores no están de acuerdo sobre si Van der Lubbe, como él dijo, actuó solo para protestar por la condición de la clase trabajadora alemana o si el incendio fue planeado y ordenado por los nazis, entonces ellos mismos dominantes en el gobierno, como una operación de bandera falsa. [27] [28]

Proyecto TP-Ajax [ editar ]

El 4 de abril de 1953, la CIA recibió la orden de socavar al gobierno de Irán durante un período de cuatro meses, como precursor del derrocamiento del primer ministro Mohammad Mosaddegh . [29] Una táctica utilizada para socavar Mosaddegh fue llevar a cabo ataques de bandera falsa "contra mezquitas y figuras públicas clave", para culpar a los comunistas iraníes leales al gobierno. [29]

El proyecto de la CIA tenía el nombre en código TP-Ajax , y la táctica de una "campaña dirigida de bombardeos por parte de iraníes haciéndose pasar por miembros del Partido Comunista", [30] implicó el bombardeo de "al menos una" casa musulmana conocida por la CIA. agentes haciéndose pasar por comunistas. [30] La CIA determinó que la táctica de los ataques de bandera falsa se sumaba al "resultado positivo" del Proyecto TPAJAX . [29]

Sin embargo, como "la CIA quemó casi todos sus archivos sobre su papel en el golpe de 1953 en Irán", el verdadero alcance de la táctica ha sido difícil de discernir para los historiadores. [31]

El asunto Lavon [ editar ]

En el verano de 1954, un grupo de judíos egipcios reclutados por la inteligencia del ejército israelí fue capturado con planes de bombardear objetivos civiles estadounidenses, británicos y egipcios en Egipto. Los atentados iban a ser atribuidos a los Hermanos Musulmanes , a los comunistas egipcios , "descontentos no especificados" o "nacionalistas locales" con el objetivo de crear un clima de violencia e inestabilidad suficiente para inducir al gobierno británico a abstenerse de evacuar a sus tropas que ocupaban el Canal de Suez en Egipto. zona, una medida que envalentonaría al presidente egipcio Nassercontra Israel. Pero el complot fue expuesto antes del lanzamiento y las autoridades egipcias pudieron seguir a un operativo hasta su objetivo, arrestarlo y luego registrar su apartamento donde se encontraba todo el plan, incluidos los nombres de otros agentes y materiales explosivos. La denuncia provocó un escándalo en Israel con funcionarios israelíes culpándose unos a otros por la operación y el ministro de defensa israelí, Pinhas Lavon, que renunció bajo presión. [32] [33] [34]

Pseudo-operaciones [ editar ]

Las pseudooperaciones son aquellas en las que las fuerzas de un poder se disfrazan como fuerzas enemigas. Por ejemplo, un poder estatal puede disfrazar equipos de operativos como insurgentes y, con la ayuda de desertores, infiltrarse en áreas insurgentes. [35] El objetivo de tales pseudooperaciones puede ser recopilar inteligencia a corto o largo plazo o participar en operaciones activas, en particular asesinatos.de enemigos importantes. Sin embargo, generalmente involucran a ambos, ya que los riesgos de exposición aumentan rápidamente con el tiempo y la recopilación de información eventualmente conduce a una confrontación violenta. Las pseudooperaciones pueden estar dirigidas por fuerzas militares o policiales, o ambas. Las fuerzas policiales suelen ser las más adecuadas para las tareas de inteligencia; sin embargo, los militares proporcionan la estructura necesaria para respaldar tales pseudo-operaciones con fuerzas de respuesta militar. Según el experto militar estadounidense Lawrence Cline (2005), "los equipos normalmente han sido controlados por los servicios policiales, pero esto se debe en gran parte a las debilidades de los respectivos sistemas de inteligencia militar". [36]

Charlemagne Péralte de Haití fue asesinado en 1919 después de que militares disfrazados de guerrilleros pasaran puestos de control.

La Dirección Política del Estado (OGPU) de la Unión Soviética estableció una operación de este tipo de 1921 a 1926. Durante la Operación Trust , utilizaron redes sueltas de partidarios del Ejército Blanco y las ampliaron, creando la pseudo- "Unión Monárquica de Rusia Central" (MUCR ) para ayudar a la OGPU a identificar a los verdaderos monárquicos y antibolcheviques. [ cita requerida ]

Un ejemplo de un asesinato exitoso fue el Sargento de Infantería de Marina de los Estados Unidos Herman H. Hanneken al frente de una patrulla de su Gendarmería haitiana disfrazada de guerrilleros enemigos en 1919. La patrulla pasó con éxito varios puntos de control enemigos para asesinar al líder guerrillero Charlemagne Péralte cerca de Grande-Rivière du-Nord . Hanneken recibió la Medalla de Honor [37] y se le encargó un segundo teniente por su hazaña. [ cita requerida ]

Durante el levantamiento de Mau Mau en la década de 1950, miembros de Mau Mau capturados que cambiaron de bando y tropas británicas especialmente entrenadas iniciaron el concepto de pseudo-pandilla para contrarrestar con éxito a Mau Mau. En 1960, Frank Kitson , quien más tarde estuvo involucrado en el conflicto de Irlanda del Norte y ahora es un general británico retirado, publicó Gangs and Counter-gangs , un relato de sus experiencias con la técnica en Kenia . La información incluyó cómo contrarrestar las pandillas y las medidas de engaño, incluido el uso de desertores, lo que llevó el tema a una audiencia más amplia. [ cita requerida ]

Otro ejemplo de supervisión policial y militar combinada de pseudooperaciones incluye a los Selous Scouts en el antiguo país Rhodesia (ahora Zimbabwe ), gobernado por el gobierno de la minoría blanca hasta 1980. Los Selous Scouts se formaron al comienzo de la Operación Huracán , en noviembre de 1973, por el mayor (más tarde teniente coronel) Ronald Reid-Daly . Al igual que con todas las Fuerzas Especiales en Rhodesia, en 1977 estaban controladas por COMOPS (Comandante, Operaciones Combinadas) Comandante Teniente General Peter Walls . Los Selous Scouts estaban compuestos originalmente por 120 miembros, todos los oficiales eran blancos y el rango más alto inicialmente disponible para los soldados negros erasargento de color . Lograron convertir a aproximadamente 800 insurgentes que luego fueron pagados por la Rama Especial, llegando finalmente a la cantidad de 1.500 miembros. Involucrados principalmente en misiones de reconocimiento y vigilancia de largo alcance, recurrieron cada vez más a acciones ofensivas, incluido el intento de asesinato del líder del Ejército Revolucionario del Pueblo de Zimbabwe , Joshua Nkomo, en Zambia . Esta misión fue finalmente abortada por los Selous Scouts, y nuevamente intentada, sin éxito, por el Servicio Aéreo Especial de Rhodesia . [38]

Algunas operaciones ofensivas atrajeron la condena internacional, en particular la incursión de Selous Scouts en un campamento del Ejército de Liberación Nacional Africano de Zimbabwe (ZANLA) en Nyadzonya Pungwe, Mozambique en agosto de 1976. El ZANLA estaba entonces dirigido por Josiah Tongogara . Utilizando camiones rodesianos y vehículos blindados disfrazados de vehículos militares de Mozambique, 84 exploradores mataron a 1.284 personas en el campo, registrado como campo de refugiados por las Naciones Unidas (ONU). Incluso según Reid-Daly, la mayoría de los muertos eran guerrilleros desarmados que estaban en formación para un desfile. El hospital del campamento también fue incendiado por los disparos de los Scouts, matando a todos los pacientes. [39]Según David Martin y Phyllis Johnson, quienes visitaron el campo poco antes de la redada, era solo un campo de refugiados que no albergaba guerrilleros. Se organizó para la aprobación de la ONU. [40]

Según un estudio de 1978 de la Dirección de Inteligencia Militar, el 68% de todas las muertes de insurgentes dentro de Rhodesia podrían atribuirse a los Selous Scouts, que se disolvieron en 1980. [41]

Si la acción es una acción policial, entonces estas tácticas caerían dentro de las leyes del estado que inició la pseudo, pero si tales acciones se toman en una guerra civil o durante una ocupación militar beligerante , aquellos que participan en tales acciones no serían privilegiados. beligerantes . El principio de negación plausible se suele aplicar a los pseudoequipos. (Ver la sección anterior Leyes de guerra ). Lawrence E. Cline, un oficial de inteligencia retirado del Ejército de los EE. UU. , Ha descrito algunas operaciones de bandera falsa como pseudooperaciones o "el uso de equipos organizados que se disfrazan de grupos guerrilleros para la penetración de insurgentes a largo o corto plazo".-áreas controladas ". [ cita requerida ]

"Las pseudooperaciones deben distinguirse", señala Cline, "de la infiltración policial o de inteligencia más común de la guerrilla o de las organizaciones criminales. En este último caso, la infiltración es normalmente realizada por individuos. Los pseudoequipos, en cambio, se forman como necesarios de unidades organizadas, generalmente militares o paramilitares . El uso de pseudoequipos ha sido un sello distintivo de varias campañas extranjeras de contrainsurgencia ". [35]

También se emplearon tácticas de bandera falsa similares durante la guerra civil argelina , que comenzó a mediados de 1994. Los escuadrones de la muerte compuestos por las fuerzas de seguridad del Departamento de Renseignement et de la Sécurité (DRS) se disfrazaron de terroristas islamistas y cometieron ataques terroristas de bandera falsa. Dichos grupos incluían la Organización de Jóvenes Argelinos Libres (OJAL) o la Organización Secreta para la Salvaguardia de la República Argelina (OSSRA) [42] Según Roger Faligot y Pascal Kropp (1999), la OJAL recordaba a "la Organización de la Resistencia Argelina Francesa (ORAF), un grupo de antiterroristas creado en diciembre de 1956 por elDirection de laillance du territoire (Dirección de Vigilancia Territorial, o DST) cuya misión era llevar a cabo ataques terroristas con el objetivo de aplastar cualquier esperanza de compromiso político ". [43]

Espionaje [ editar ]

En espionaje , el término "bandera falsa" describe el reclutamiento de agentes por parte de operativos que se hacen pasar por representantes de una causa con la que los posibles agentes simpatizan, o incluso del propio gobierno de los agentes. Por ejemplo, durante la Guerra Fría , varias funcionarias de Alemania Occidental fueron engañadas para robar documentos clasificados por agentes del servicio de inteligencia de la Stasi de Alemania Oriental , haciéndose pasar por miembros de grupos de defensa de la paz de Alemania Occidental (los agentes de la Stasi también fueron descritos como " Romeos ", lo que indica que también utilizaron su atractivo sexual para manipular a sus objetivos, haciendo de esta operación una combinación de la bandera falsa y" trampa de miel"técnicas). [44]

La técnica también se puede utilizar para exponer a los agentes enemigos en el propio servicio haciendo que alguien se acerque al sospechoso y se haga pasar por un agente del enemigo. Earl Edwin Pitts , un abogado con 13 años de experiencia en la Oficina Federal de Investigaciones de EE. UU. Y abogado, fue capturado cuando agentes del FBI se acercaron a él haciéndose pasar por agentes rusos en una operación encubierta. [ cita requerida ]

Los funcionarios de inteligencia británicos en la Segunda Guerra Mundial permitieron que agentes dobles bombardearan una central eléctrica y un vertedero de alimentos en el Reino Unido para proteger su cobertura, según documentos desclasificados . Los documentos indicaban que los agentes tomaron precauciones para asegurarse de que no causaran daños graves. Uno de los documentos difundidos también decía: "Hay que reconocer que tanto los amigos como los enemigos deben ser completamente engañados". [45]

Uso civil [ editar ]

Si bien las operaciones de bandera falsa se originan en la guerra y el gobierno, también pueden ocurrir en entornos civiles entre ciertas facciones, como empresas, grupos de intereses especiales, religiones, ideologías políticas y campañas para cargos públicos. [ cita requerida ]

Campañas políticas [ editar ]

Las campañas políticas tienen una larga historia de esta táctica en varias formas, incluso en persona, medios impresos y electrónicamente en los últimos años. Esto puede implicar cuando los partidarios de un candidato se hacen pasar por partidarios de otro, o actúan como " hombres de paja " para que su candidato preferido debata en contra. Esto puede suceder con o sin el conocimiento del candidato. La carta de Canuck es un ejemplo de cómo un candidato crea un documento falso y lo atribuye como proveniente de otro candidato para desacreditar a ese candidato. [ cita requerida ]

En 2006, las personas que practicaban el comportamiento de bandera falsa fueron descubiertas y "denunciadas" en New Hampshire [46] [47] y Nueva Jersey [48] después de que los comentarios de blogs que afirmaban ser de partidarios de un candidato político fueran rastreados hasta la dirección IP de empleados remunerados. para el oponente de ese candidato.

El 19 de febrero de 2011, el fiscal adjunto de Indiana, Carlos Lam, envió un correo electrónico privado al gobernador de Wisconsin, Scott Walker, sugiriendo que realizara una "operación de" bandera falsa "" para contrarrestar las protestas contra las restricciones propuestas por Walker sobre los derechos de negociación colectiva de los empleados públicos :

Si pudiera contratar a un asociado que finge simpatizar con la causa de los sindicatos para atacarlo físicamente (o incluso usar un arma de fuego en su contra), podría desacreditar a los sindicatos  ... Emplear una operación de bandera falsa ayudaría a socavar cualquier apoyo del los medios pueden estar creando a favor de los sindicatos. [49] [50]

La prensa había obtenido una orden judicial para acceder a todos los correos electrónicos de Walker y el correo electrónico de Lam fue expuesto. Al principio, Lam lo negó con vehemencia, pero finalmente lo admitió y renunció. [50]

El comentarista conservador Lou Dobbs sugirió que las bombas de tubo que se enviaron a demócratas prominentes antes de las elecciones de mitad de período de 2018 eran parte de un esfuerzo de bandera falsa para desacreditar a los republicanos y partidarios del presidente Trump. Se demostró que esto era incorrecto cuando las bombas caseras se atribuyeron a un hombre de Florida con una afiliación de derecha fuertemente declarada. [51]

En Internet, un troll de preocupación es un seudónimo de bandera falsa creado por un usuario cuyo punto de vista real se opone al que el troll dice tener. La preocupación que los trolls publican en foros web dedicados a su punto de vista declarado e intenta influir en las acciones u opiniones del grupo mientras afirman compartir sus objetivos , pero con "preocupaciones" declaradas. El objetivo es sembrar miedo, incertidumbre y duda dentro del grupo, a menudo apelando a la cultura de la indignación . [52] Este es un caso particular de calcetines y cebos seguros .

Ideológico [ editar ]

Una amenaza de bomba forjada por agentes de Scientology

Los defensores de ideologías políticas o religiosas a veces utilizarán tácticas de bandera falsa. Esto se puede hacer para desacreditar o implicar a grupos rivales, crear la apariencia de enemigos cuando no existen o crear la ilusión de una persecución organizada y dirigida. Esto se puede utilizar para atraer la atención y la simpatía de los forasteros, en particular los medios de comunicación, o para convencer a otros dentro del grupo de que sus creencias están siendo atacadas y necesitan protección.

En represalia por escribir El escándalo de la Cienciología , algunos miembros de la Iglesia de la Cienciología robaron material de oficina de la casa de la autora Paulette Cooper y luego usaron ese material de oficina para falsificar amenazas de bomba y enviarlas por correo a una oficina de Cienciología. La Oficina del Guardián también tenía un plan de operaciones adicionales para desacreditar a Cooper conocido como Operación Freakout , pero varios agentes de Scientology fueron arrestados en una investigación separada y el plan fue expuesto. [53]

Teorías de la conspiración [ editar ]

Debido a que las operaciones de bandera falsa, por su naturaleza, no producirían el resultado deseado si fueran expuestas, los perpetradores de tales tácticas tienen un gran interés en ocultar sus acciones. Como tal, abundan las teorías de la conspiración con respecto a los eventos que han dado forma a la opinión pública de manera significativa. Al afirmar que un evento fue orquestado por un actor interno, estas teorías de la conspiración arrojan dudas sobre la legitimidad de las acciones tomadas en respuesta a tales eventos. Sin embargo, cuando se hacen tales afirmaciones, especialmente sin pruebas sustanciales, pueden contribuir a la desinformación sobre los hechos en cuestión. La diseminación intencional de este tipo de desinformación (no confundir con desinformación: desinformaciónSi afirmaciones falsas o engañosas difundidas deliberadamente para engañar a la audiencia objetivo) puede verse en sí mismo como un acto de guerra de información .

Por ejemplo, algunos teóricos de la conspiración en los Estados Unidos afirman con frecuencia que los ataques como el tiroteo en el club nocturno de Orlando y el tiroteo en la escuela primaria Sandy Hook , así como los ataques del 11 de septiembre , son operaciones de bandera falsa organizadas por conspiradores, generalmente fuerzas gubernamentales o corporativas. , para lograr algún objetivo como la ampliación de la vigilancia gubernamental, el desarme de la población o la acción militar contra las naciones o grupos culpados. En este contexto, a veces se afirma que los actores de la crisis desempeñan el papel de transeúntes o testigos, personal de respuesta a emergencias y (con la ayuda de maquillaje escénico) víctimas heridas del ataque. [54]

Estos ejemplos recientes existen en el contexto de una historia de teorías de conspiración con respecto a eventos pasados, como las conocidas teorías de conspiración que rodean el asesinato de JFK, algunas de las cuales postulan que la CIA u otros actores del gobierno organizaron el asesinato, con una variedad de propuestos motivos. Otro ejemplo histórico notable es el caso del incidente del USS Maine , que provocó el estallido de la guerra hispanoamericana . En ese momento, fuentes norteamericanas y españolas reportaron diferentes conclusiones sobre la causa del incidente, siendo la opinión oficial en Cuba y España que el hundimiento fue realizado intencionalmente por fuerzas norteamericanas como pretexto para la guerra, opinión que se refleja en los hechos.Monumento a las Víctimas del USS Maine en La Habana.

Ver también [ editar ]

Conceptos [ editar ]

  • Agente provocador
  • Propaganda negra
  • Negación y engaño
  • Infundir temor
  • Enmarcar hasta
  • Organización frontal
  • Joe job , un concepto online similar
  • Mimetismo
  • Terrorismo de Estado
  • Estrategia de tensión
  • Cortina de humo
  • Compañía militar privada

Ejemplos [ editar ]

  • Celle Hole
  • Estambul Pogrom
  • Partido marxista-leninista de los Países Bajos (partido falso creado por el servicio de seguridad holandés)
  • Movimiento de Acción y Defensa de Masada (los supremacistas blancos franceses, bajo el disfraz de un movimiento sionista extremista falso, llevaron a cabo bombardeos contra objetivos árabes en Francia en un intento de iniciar una guerra entre árabes franceses y judíos).
  • Primero de los incidentes de Baralong

Referencias [ editar ]

  1. ^ Usckinski, Joseph (27 de octubre de 2018). "Cinco cosas que hay que saber sobre las teorías de la conspiración de 'bandera falsa'" . The Washington Post . Consultado el 9 de junio de 2020 .
  2. ^ O'Conner, Patricia; Kellerman, Stewart (11 de mayo de 2018). "La verdadera historia de las banderas falsas" . Grammarphobia.com . Consultado el 9 de junio de 2020 .
  3. ^ Christopher Hodapp; Alice Von Kannon (4 de febrero de 2011). Teorías de la conspiración y sociedades secretas para tontos . John Wiley e hijos. págs. 137–. ISBN 978-1-118-05202-0.
  4. ^ Politakis (24 de octubre de 2018). Aspectos modernos de las leyes de la guerra naval y la neutralidad marítima . Taylor y Francis. págs. 281–. ISBN 978-1-136-88577-8.
  5. ^ Faye Kert (30 de septiembre de 2015). Corso: patriotas y ganancias en la guerra de 1812 . Prensa JHU. págs. 62–. ISBN 978-1-4214-1747-9.
  6. ^ Donald R. Hickey; Connie D. Clark (8 de octubre de 2015). El manual de Routledge de la guerra de 1812 . Routledge. págs. 64–. ISBN 978-1-317-70198-9.
  7. deHaven-Smith, Lance (2013). Teoría de la conspiración en Estados Unidos, Austin: University of Texas Press . p.225
  8. ^ "El uso de una bandera falsa siempre ha sido aceptado como una artimaña legítima de guerra en la guerra naval, la verdadera bandera de batalla se iza inmediatamente antes de entablar combate" ( Thomas, Rosamund M., ed. (1993), Teaching Ethics: Government ética , Center for Business and Public, p. 80, ISBN 9781871891034).
  9. ^ Escuderos, Nick. " HMAS Sydney encontrado frente a la costa oeste de Australia ", The Telegraph , 17 de marzo de 2008.
  10. Guinness World Records (2009), p.155
  11. ^ Young, P (Ed) (1973) Atlas de la Segunda Guerra Mundial (Londres: The Military Book Society)
  12. ^ Las Reglas de La Haya de Guerra Aérea , 1922-12 a 1923-02, esta convención nunca fue adoptada ( sitio de respaldo ).
  13. ^ "Reglas relativas al control de la telegrafía inalámbrica en tiempo de guerra y guerra aérea. Redactado por una Comisión de Juristas en La Haya, diciembre de 1922 - febrero de 1923: Introducción" . CICR . Consultado el 30 de octubre de 2010 .
  14. ^ Gómez, Javier Guisández (20 de junio de 1998). "La ley de la guerra aérea" . Revista Internacional de la Cruz Roja . 38 (323): 347–63. doi : 10.1017 / S0020860400091075 . Archivado desde el original el 25 de abril de 2013.
  15. ^ Informes de ley de juicios de criminales de guerra. Comisión de Crímenes de Guerra de las Naciones Unidas. Vol. IX, 1949: Juicio de Otto Skorzeny y otros . Archivado el 2 de octubre de 2008 en Wayback Machine . Tribunal General del Gobierno Militar de la zona estadounidense de Alemania del 18 de agosto al 9 de septiembre de 1947.
  16. ^ Mattila, Tapabi (1983). Meri maamme turvana: Suomen meripuolustuksen vaiheita Ruotsin vallan aikana (en finlandés). Jyväskylä: Suomi Merellä-säätiö. pag. 142. ISBN 951-99487-0-8.
  17. ^ Weland, James (1994). "Inteligencia equivocada: oficiales de inteligencia militar japonesa en el incidente de Manchuria, septiembre de 1931". Journal of Military History 58 (3): 445–460. doi: 10.2307 / 2944134.
  18. ^ Bradley Lightbody, The Second World War: Ambitions to Nemesis, Routledge, 2004, ISBN 0-415-22405-5 , Google Print, p.39 
  19. ^ Steven J. Zaloga, Polonia 1939: El nacimiento de Blitzkrieg , Osprey Publishing, 2002, ISBN 1-84176-408-6 , p. 39 
  20. ^ Turtola, Martti (1999). "Kansainvälinen kehitys Euroopassa ja Suomessa 1930-luvulla". En Leskinen, Jari; Juutilainen, Antti (eds.). Talvisodan pikkujättiläinen . págs. 44–45.
  21. ^ Jefes de Estado Mayor Conjunto de EE. UU., "Justificación de la intervención militar estadounidense en Cuba (TS)" , Departamento de Defensa de EE. UU. , 13 de marzo de 1962. El documento Operation Northwoods enformato PDF en el sitio web del instituto de investigación independiente y no gubernamental National Archivo de seguridad en la Biblioteca Gelman de la Universidad George Washington , Washington, DC Vínculos directos en PDF: aquí y aquí .
  22. ^ "Operación Northwoods: justificación de la intervención militar estadounidense en Cuba, 13/03/62" .
  23. ^ Horne, Douglas P., analista jefe de registros militares, Junta de revisión de registros de asesinato (2009). Dentro de la Junta de Revisión de Registros de Asesinatos: el intento final del gobierno de los Estados Unidos de reconciliar la evidencia médica contradictoria en el asesinato de JFK . auto publicado. ISBN 978-0984314447. Consultado el 30 de octubre de 2018 .
  24. ^ James Bamford (2002). Cuerpo de secretos: Anatomía de la Agencia de Seguridad Nacional Ultrasecreta . Libros de ancla. págs.  82–91 . ISBN 978-0-385-49907-1.
  25. ^ Tobias, Fritz, El incendio del Reichstag . Nueva York: Putnam, 1964, páginas 26–28.
  26. ^ "reichstag.org" .
  27. ^ "El incendio del Reichstag" . Enciclopedia del Holocausto . Museo Conmemorativo del Holocausto de los Estados Unidos . Consultado el 12 de agosto de 2013 .
  28. ^ Personal de DW (27 de febrero de 2008). "Hace 75 años, el fuego del Reichstag aceleró el poder de Hitler" . Deutsche Welle . Consultado el 12 de agosto de 2013 .
  29. ↑ a b c Callanan, James (2009). Acción encubierta en la Guerra Fría: política estadounidense, inteligencia y operaciones de la CIA , Londres: IB Tauris. p.115
  30. ^ a b Resucitado, James. Secretos de la historia: La CIA en Irán - Informe especial; Cómo un complot convulsionó a Irán en el 53 (y el 79) . The New York Times , 16 de abril de 2000
  31. ^ Weiner, Tim (1997). Archivos destruidos de la CIA sobre el golpe de Estado en Irán de 1953 , The New York Times , 29 de mayo.
  32. ^ La enciclopedia del conflicto árabe-israelí: una historia política, social y militar . ABC-CLIO. 2008. p. 610 .
  33. ^ Negro, Ian ; Morris, Benny (1 de junio de 1992). Las guerras secretas de Israel: una historia de los servicios de inteligencia de Israel . Grove Press. pag. 111. ISBN 978-0-8021-3286-4. Consultado el 19 de junio de 2011 .
  34. ^ S. Teveth (1996). El espía de Ben-Gurion: la historia del escándalo político que dio forma al Israel moderno . Prensa de la Universidad de Columbia. pag. 81. ISBN 978-0-231-10464-7.
  35. ^ a b Cline, Lawrence E. (2005) Pseudo operaciones y contrainsurgencia: lecciones de otros países , archivado el 16 de noviembre de 2016 en Wayback Machine , Instituto de Estudios Estratégicos .
  36. ^ "Extracto - Pseudo operaciones y contrainsurgencia: lecciones de otros países" . ssi.armywarcollege.edu . Consultado el 16 de octubre de 2019 .
  37. ^ "Ex-Marine Corps Gen. Hanneken muere" . Los Angeles Times . 27 de agosto de 1986. ISSN 0458-3035 . Consultado el 7 de noviembre de 2017 . 
  38. ^ Cline (2005), p. 11.
  39. Cline (2005), citando a Reid-Daly, Pamwe Chete: The Legend of the Selous Scouts , Weltevreden Park, Sudáfrica: Covos-Day Books , 1999, p. 10 (republicado por Covos Day, 2001, ISBN 978-1-919874-33-3 ). 
  40. ^ Cline (2005), que cita a David Martin y Phyllis Johnson, The Struggle for Zimbabwe: the Chimurenga War , Nueva York: Monthly Review Press, 1981, págs. 241–242.
  41. ^ Cline (2005), p. 8-13. Para el estudio de 1978, cita a JK Cilliers, Contrainsurgencia en Rhodesia , Londres: Croom Helm , 1985, págs. 60–77. Cline también cita a Ian FW Beckett, The Rhodesian Army: Counter-Insurgency 1972-1979 en selousscouts .
  42. ^ Lounis Aggoun y Jean-Baptiste Rivoire (2004). Françalgérie, crime et mensonges d'Etats , (Franco-Argelia, Crímenes y mentiras de los Estados). Ediciones La Découverte  [ fr ] . ISBN 2-7071-4747-8 . Extracto en inglés con mención del OJAL disponible aquí . 
  43. ^ Luonis Aggoun y Jean-Baptiste Rivoire, ibid. , citando a Roger Faligot y Pascal KROP, DST, Police Secrète , Flammarion , 1999, p. 174.
  44. ^ Crawford, Angus (20 de marzo de 2009). "Víctimas de la Guerra Fría 'Romeo espías ' " . BBC Online . Consultado el 10 de abril de 2009 .
  45. ^ "Gran Bretaña 'se bombardeó para engañar a los nazis ' " . BBC . 28 de febrero de 2002 . Consultado el 4 de noviembre de 2008 .
  46. ^ Steele, Allison, " Empleado bajo en DC se hace pasar por blogger: publicaciones falsas dirigidas a su oponente político " Archivado el 12 de marzo de 2007 en Wayback Machine , Concord Monitor , 26 de septiembre de 2006 (URL consultada por última vez el 24 de octubre de 2006).
  47. ^ Saunders, Anne, "Bass ayudante dimite después de hacerse pasar por partidario del oponente en línea" , The Boston Globe , 26 de septiembre de 2006 (URL consultada por última vez el 24 de octubre de 2006).
  48. ^ Miller, Jonathan, "Blog piensa que el ayudante de Kean publicó pinchazos en Menendez" , The New York Times , 21 de septiembre de 2006 (URL consultada por última vez el 24 de octubre de 2006).
  49. ^ Golden, Kate (24 de marzo de 2011). "El fiscal de Indiana dimite por correo electrónico de Walker" . WisWatch.org . Centro de Wisconsin para el periodismo de investigación . Consultado el 21 de junio de 2016 .
  50. ↑ a b Montopoli, Brian (25 de marzo de 2011). "El fiscal de Indiana dimite por alentar un ataque falso al gobernador de Wisconsin" . CBS News . Archivado desde el original el 12 de abril de 2012.
  51. ^ Wing, Nick (25 de octubre de 2018). "¿Quién se beneficia de un complot de bomba contra los demócratas y los medios de comunicación? Estás perdiendo el punto" . HuffPost . Consultado el 6 de diciembre de 2018 .
  52. ^ Cox, Ana Marie (16 de diciembre de 2006). "Hacer travesuras en la web" . Tiempo . Consultado el 24 de marzo de 2009 .
  53. ^ Estados Unidos de América contra Jane Kember, Morris Budlong, Memorando de sentencia ; págs. 23-25.
  54. ^ Mele, Christopher (28 de junio de 2016). "Después de Orlando Shooting, 'False Flag' y 'Crisis Actor' Teorías de la conspiración emergen" . The New York Times . The New York Times Company . Consultado el 28 de octubre de 2017 .

Enlaces externos [ editar ]

  • La definición del diccionario de bandera falsa en Wikcionario