Sei sulla pagina 1di 4

False ag

False ag (in italiano operativit sotto falsa bandiera)


una tattica segreta condotta nell'ambito di operazioni
militari o attivit di spionaggio, condotte in genere da governi, servizi segreti, e agenzie d'intelligence, progettata
per apparire come perseguita da altri enti e organizzazioni, anche attraverso l'inltrazione o lo spionaggio di questi
ultimi.

In Francia, il movimento di azione e difesa Masada, presunto gruppo sionista, in realt era un gruppo terroristico
neofascista che sperava di accrescere la tensione fra gli
arabi e gli ebrei in Francia.

Le tattiche sotto falsa bandiera erano state impiegate anche nella guerra civile algerina, a partire dalla met del
1994. Gli squadroni della morte si travestivano da terroEssa deriva dall'espressione in lingua inglese false ag, risti islamisti e commettevano attacchi sotto falsa bandieossia bandiera falsa. L'idea quella di rmare una ra. Tali gruppi includevano la OJAL o la OSSRA (orgacerta operazione per cos dire issando la bandiera di un nizzazione segreta per la salvaguardia della Repubblica
altro stato o la sigla di un'altra organizzazione.
algerina)[1]
Il terrorismo sotto falsa bandiera venne proposto da alti
uciali statunitensi nel piano Operazione Northwoods,
mai approvato e mai messo in pratica, in cui si proponeva
1 Storia
di creare falsi gruppi terroristici cubani per far commettere loro crimini negli Stati Uniti contro immigrati cubani,
Questa tattica stata variamente utilizzata nella storia; da imputare poi ai castristi e a Cuba in generale. Lo scopo
ad esempio nel combattimento navale, questa pratica era del piano era quello di trovare un casus belli per invadere
considerata accettabile a patto che si abbassasse la falsa Cuba.
bandiera e si issasse la bandiera nazionale appena prima
di entrare in battaglia. Molti incrociatori ausiliari avevano
operato in tal modo in entrambe le guerre mondiali.
1.2 Pseudo-operazioni
Ad esempio, durante la seconda guerra mondiale, le navi
inglesi di classe Q e R erano famose per questo compor- Le pseudo-operazioni sono quelle in cui le forze di una
tamento, che la Germania us come pretesto per la sua potenza si travestono da forze nemiche e, pi in particolare, quando la potenza uno stato e l'altra potenza
guerra sottomarina senza limiti.
un gruppo rivoluzionario, si traveste da gruppo rivoluzionario, spesso con l'aiuto di transfughi, per operare come
squadre in grado di inltrare le sfere insurrezionaliste.[2] .
1.1 Terrorismo e operazioni sotto falsa Lo scopo di tali pseudo-operazioni pu essere sia quelbandiera
lo di raccogliere informazioni di intelligence sul breve o
sul lungo termine, sia quello di impegnarsi in operazioGli attacchi terroristici possono essere di fatto operazioni ni attive, in particolare assassinii di importanti nemici.
sotto falsa bandiera. In Operazione Susannah (altrimenti Tuttavia, essi di solito implicano entrambi i tipi di azionota come Aaire Lavon) nel 1954, 13 ebrei egiziani che ne, in quanto i rischi di smascheramento aumentano col
lavoravano per l'intelligence militare israeliana fecero sal- passare del tempo, e conducono quindi a scontri violentare possedimenti americani e britannici ad Alessandria ti.Le pseudo-operazioni potrebbero essere dirette da ford'Egitto e a Il Cairo. L'obiettivo era quello di impedire ze di polizia, militari o entrambi. Le forze di polizia soogni avvicinamento fra Nasser e le potenze occidentali no di solito le pi adatte a svolgere compiti di intelligenspingendole a credere che i nazionalisti egiziani fossero ce; tuttavia l'esercito fornisce la struttura necessaria ad
responsabili di questi attacchi terroristici.
appoggiare tali pseudo-operazioni con forze militari.
Durante la strategia della tensione italiana, diversi attentati bomba negli anni '70, attribuiti a organizzazioni di
estrema sinistra, erano di fatto stati condotti da organizzazioni di estrema destra che cooperavano con i servizi
segreti italiani. Un episodio su tutti quello collegato alle bombe di Piazza Fontana nel 1969, ma si considerino
anche varie indagini, come per esempio quella condotta
da Guido Salvini.

Nel 1969 Frank Kitson, (che in seguito fu coinvolto nel


conitto nordirlandese ed ora un Generale britannico
in pensione), ha pubblicato Gangs and Counter-gangs, su
come contrastare le gang e i gruppi terroristici e sulle misure di inganno strategico, incluso l'utilizzo di transfughi,
che ha introdotto il tema a un pi vasto pubblico. Questi
studi sono da collegare agli stessi di Kitson sulle operazioni a bassa intensit, che sembrano predire l'utilizzo di
1

3 OPERAZIONI FAMOSE

gruppi terroristici fasulli per condurre guerre per procura


e per assolvere funzioni di controllo sociale, in un'epoca
di trionfo degli ideali pacisti quale era quella, appunto,
in cui scriveva Kitson.

1.3

periodo italiano della strategia della tensione, e copre anche operazioni nelle quali il nemico viene guidato a sua
insaputa verso il raggiungimento di un obiettivo che lo
stesso nemico pu persino ritenere essere connaturale al
completamento della propria missione e/o all'attuazione
della propria strategia.

Il Field Manual 30-31

Le operazioni sotto falsa bandiera sono utilizzate nello spionaggio, nel business e nel marketing (come in alIl Manuale da Campo 30-31 dell'Esercito degli Stati Unicune campagne di relazioni pubbliche) nelle campagne
ti, che fu redatto il 18 marzo 1970 dal generale William
politiche.
Westmoreland e sviluppa i concetti delle operazioni false ag, cos come le appendici FM 30-31 A e FM 30-31
B:

3 Operazioni famose

1.4

Guerra sporca

In un'intervista del 1981 i cui contenuti sono stati declassicati dalla CIA nel 2000, uno dei primi agenti CIA e
DINA, Michael Townley ha rivelato che Ignacio Novo
Sampol, membro dell'organizzazione CORU, un movimento anti-castrista, era giunto ad un accordo per coinvolgere il Movimento nazionalista cubano nel rapimento, a Buenos Aires, del presidente di una banca olandese. Il rapimento, organizzato da agenti in borghese del
SIDE, l'intelligence argentina, aveva lo scopo di ottenere
un lauto riscatto.
Townley ha aermato che Novo Sampol aveva raccolto circa 6.000 dollari dal suo movimento che vennero
consegnati agli agenti del SIDE per sostenere tutte le
spese necessarie all'organizzazione e alla messa in atto
dell'azione. Al suo ritorno negli Stati Uniti, Novo Sampol invi a Townley un mucchio di volantini intestati a
un fantomatico "Grupo Rojo" (Gruppo Rosso), una sedicente organizzazione marxista terroristica argentina che
sarebbe stata poi indicata come responsabile del rapimento all'opinione pubblica. Townley ha rivelato che i volantini vennero distribuiti nelle citt argentine di Mendoza e
Crdoba nell'occasione di falsi attentati dinamitardi perpetrati da agenti del SIDE, che avrebbero avuto lo scopo
di testimoniare l'esistenza del gruppo terroristico Grupo
Rojo.
Tuttavia il SIDE ritard in maniera eccessiva l'attuazione
del piano e fu cos che il progetto del rapimento venne poi accantonato[3] . Spesso inoltre i militari argentini
del regime di Videla, attribuivano i rapimenti e gli omicidi dei desaparecidos, da loro perpretrati, ad azioni del
movimento dei montoneros.

Caratteristiche

Un'operazione 'false ag' pu vedersi come la versione in


grande, strategico-politica, di un falso d'autore, ma non
solo: la tattica falsa bandiera non si limita esclusivamente a missioni belliche e di contro-insorgenza, bens viene
utilizzata anche in tempi di pace, come ad esempio nel

Nell'episodio di Mukden, del 1931, funzionari giapponesi costruirono un pretesto per annettere la
Manciuria facendo esplodere una sezione di ferrovia. In seguito, produssero la falsa aermazione per cui sarebbe stato rapito uno dei loro soldati
nell'episodio del ponte Marco Polo, come scusa per
invadere la Cina.
Nell'incidente di Gleiwitz del 1939, Reinhard Heydrich, con l'aiuto dell'Abwehr, costru ad arte un attacco polacco per mobilitare l'opinione pubblica tedesca, e per fabbricare una giusticazione falsa per
l'invasione della Polonia. L'episodio forn il pretesto alla Germania per dare inizio alla seconda guerra
mondiale.
Il bombardamento da parte dell'URSS del villaggio di Mainila nel 1939 alla frontiera con la
Finlandia, diondendo poi la notizia di molte vittime. L'episodio, diventato il cosiddetto incidente
di Mainila, fu utilizzato come giusticazione per
attaccare la Finlandia.
L'Operazione Northwoods del 1962, progettata ma
mai eseguita, era nalizzata a fornire un pretesto per
dichiarare guerra a Cuba. Il documento includeva
varie possibili operazioni, una di esse consisteva nel
simulare il dirottamento di un aereo civile americano e attribuire l'azione ai cubani. Un'altra consisteva
nel mettere in atto azioni di terrorismo a danno di
immigrati cubani negli USA e attribuirle a ipotetici
gruppi terroristici castristi. Fu concepita da funzionari del Joint Chiefs of Sta e bocciato dal Segretario alla Difesa Robert McNamara, venne alla luce grazie alla legge per la libert di informazione, il
Freedom of Information Act e fu reso pubblico da
James Bamford.
L'operazione manifesti cinesi del 1966, in cui estremisti di destra controllati dalla CIA assero nti manifesti inneggianti allo stalinismo nelle citt
italiane.
La morte della studentessa Giorgiana Masi il 12
maggio 1977, avvenuta per mano di agenti di Polizia

3
inltrati fra le le di Autonomia Operaia e con licenza di usare armi da fuoco, come spieg l'allora Ministro degli Interni Francesco Cossiga in una tempestosa seduta del Parlamento e come testimoniato da alcuni inequivocabili scatti del fotografo Tano
D'Amico.
Il nanziamento, da parte del Mossad durante il
periodo 2007-2008, dello Jundallah, movimento
sunnita indipendentista del Baluchistan, coinvolto
in numerosi attentati in Iran. Il servizio segreto
d'Israele aveva arruolato membri del movimento separatista a Londra, ngendosi la CIA, in modo tale
che lo Jundallah credesse di avere l'appoggio degli
USA. Il gruppo indipendentista us i kamikaze per
colpire pasdaran, moschee e obiettivi governativi
iraniani.[4]

6 Voci correlate
Casus belli
Controspionaggio
Guerra sporca
Intelligence
Operazione CHAOS
Operazione militare
Strategia della tensione
Servizi segreti
Spionaggio
Strategia

Organizzazioni coinvolte ed atti


riconducibili a false ag
Bloed-Bodem-Eer en Trouw (Gruppo neonazista
ammingo coinvolto in attacchi false-ag)
27 febbraio 1933 Incendio del Reichstag, che port
al decreto dell'incendio del Reichstag, che sospese
la Costituzione di Weimar no alla ne del Terzo
Reich
Operazione Ajax (rovesciamento di Mohammed
Mossadeq, Primo Ministro dell'Iran, nel 1953)
Operazione Northwoods
La dichiarazione della Legge marziale da parte di
Ferdinand Marcos, presidente delle Filippine, in seguito agli attentati di Plaza Miranda, che portarono
alla sospensione del diritto di habeas corpus.

Note

[1] Lounis Aggoun e Jean-Baptiste Rivoire (2004). Franalgrie, crimes et mensonges dEtats, (Franco-Algeria, Crimes and Lies of the States). Editions La Dcouverte.
ISBN 2-7071-4747-8.
[2] Cline, Lawrence E. (2005) Pseudo Operations and Counterinsurgency: Lessons from other countries, Strategic
Studies Institute, read here
[3] Visit by Guillermo Novo Sampol to Chile in 1976, 1 and
2, on the National Security Archive website
[4] Falsi passaporti Usa e tasche piene di dollari - Cos il
Mossad reclut oppositori iraniani, corriere.it, 12 gennaio
2014. URL consultato il 17 gennaio 2015.

Tattica
Terrorismo di stato

7 FONTI PER TESTO E IMMAGINI; AUTORI; LICENZE

Fonti per testo e immagini; autori; licenze

7.1

Testo

False ag Fonte: https://it.wikipedia.org/wiki/False_flag?oldid=72571080 Contributori: Snowdog, Ary29, Marcok, Salvatore Ingala, Oakwood, MM, Helios, Roger469, CruccoBot, Eumolpo, SkZ, Ignisdelavega, Thijs!bot, .snoopybot., JAnDbot, Vituzzu, Adelchi, Alessio
Rolleri, MelancholieBot, Plink, TXiKiBoT, VolkovBot, BetaBot, Abbot, Veneziano, Fbartolom, SieBot, IlBeso, DavideMac, Ivopedico,
Francisco83pv, Catodo, Rick-Wan-Kenobi, Stefano PIERI, Brain use, PixelBot, StefanoRR, MenoBot, Sandrobt, No2, Marco Plassio, SpBot, Amirobot, Nallimbot, FrescoBot, Sd, Xqbot, LucienBOT, RibotBOT, B3t, MastiBot, RedBot, Pter, Michi81, EmausBot, ZroBot,
ChuispastonBot, WikitanvirBot, MerlIwBot, NewLibertine, DoNotShootPianist, Fabio Gargano, Niculinux, ValterVBot e Anonimo: 38

7.2

Immagini

File:Capitello_modanatura_mo_01.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/9/95/Capitello_modanatura_mo_01.


svg Licenza: CC0 Contributori: ? Artista originale: ?
File:Crossed_sabres.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/7/71/Crossed_sabres.svg Licenza: CC-BY-SA-3.0
Contributori: Own work, based on image Military symbol.svg by Ash Crow (GFDL pic) Artista originale: Ash Crow, F l a n k e r
File:Enigma-rotor-flat-contacts.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/0/05/Enigma-rotor-flat-contacts.jpg Licenza: CC-BY-SA-3.0 Contributori: [1], uploaded in english wikipedia on 16. Feb. 2005 by en:User:Matt Crypto Artista originale: Bob
Lord
File:Exquisite-kfind.png Fonte: https://upload.wikimedia.org/wikipedia/commons/f/f1/Exquisite-kfind.png Licenza: GPL Contributori:
www.kde-look.org Artista originale: Guppetto
File:Gustavus_Adolphus_at_the_Battle_at_Breitenfeld.jpg
Fonte:
https://upload.wikimedia.org/wikipedia/commons/c/c2/
Gustavus_Adolphus_at_the_Battle_at_Breitenfeld.jpg Licenza: Public domain Contributori: Uploaded by: sv:User:Den fjttrade ankan Artista originale: sconosciuto<a href='//www.wikidata.org/wiki/Q4233718' title='wikidata:Q4233718'><img alt='wikidata:Q4233718'
src='https://upload.wikimedia.org/wikipedia/commons/thumb/f/ff/Wikidata-logo.svg/20px-Wikidata-logo.svg.png'
width='20'
height='11' srcset='https://upload.wikimedia.org/wikipedia/commons/thumb/f/ff/Wikidata-logo.svg/30px-Wikidata-logo.svg.png 1.5x,
https://upload.wikimedia.org/wikipedia/commons/thumb/f/ff/Wikidata-logo.svg/40px-Wikidata-logo.svg.png 2x' data-le-width='1050'
data-le-height='590' /></a>
File:M1A1_abrams_front.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/8/86/M1A1_abrams_front.jpg Licenza: Public
domain Contributori: http://www.dodmedia.osd.mil/; <a data-x-rel='nofollow' class='external text' href='http://www.dodmedia.osd.mil/
DVIC_View/Still_Details.cfm?SDAN=031113-F-0981H-058,<span>,&,</span>,JPGPath=/NonAccessioned/2003/Air_Force/031113F-0981H-058.JPG'>VIRIN: 031113-F-0981H-058</a>; exact image source (full size); (cropped version from army.mil) Artista originale:
U.S. Air Force photo by Tech Sgt John Houghton
File:Question_book-4.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/6/64/Question_book-4.svg Licenza: CC-BY-SA-3.0
Contributori: Created from scratch in Adobe Illustrator. Originally based on Image:Question book.png created by User:Equazcion. Artista
originale: Tkgd2007
File:Ramses_II_at_Kadesh.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/cc/Ramses_II_at_Kadesh.jpg Licenza: Public domain Contributori: ? Artista originale: ?

7.3

Licenza dell'opera

Creative Commons Attribution-Share Alike 3.0