Cargando


 

Avizora Atajo Publicaciones Noticias Biografías

La CIA y el laboratorio en Irán
Thierry Meyssan - Otros textos del autor

Ir al catálogo de monografías
y textos sobre otros temas

Glosarios - Biografías
Textos históricos

ENLACES RECOMENDADOS:

- La histeria mediática
-
La mentira del fraude electoral
-
China advierte a EEUU sobre situación en Irán
- Conozca a cada uno de los que compitieron
- Ahmadineyav gana con más del 60%...

 


300609 -
La noticia de un posible fraude electoral se ha extendido por Teherán y el resto de Irán como un reguero de pólvora y ha sacado a la calle a los partidarios del ayatolá Rafsanjani contra los del ayatolá Jameini. Ese caos ha sido provocado bajo cuerda por la CIA, que siembra la confusión inundando a los iraníes de SMS contradictorios. Thierry Meyssan explica este experimento de guerra psicológica.

En marzo de 2000, la secretaria de Estado Madeleine Albright reconoció que la administración Eisenhower organizó un cambio de régimen en Irán en 1953 y que ese acontecimiento histórico explica la actual hostilidad de los iraníes hacia Estados Unidos. La semana pasada, durante su discurso en El Cairo dirigido a los musulmanes, el presidente Barack Obama reconoció oficialmente que «en plena Guerra Fría, EE.UU. desempeñó un papel en el derrocamiento de un gobierno iraní elegido democráticamente [1

En aquella época,
Irán estaba controlado por una monarquía de opereta dirigida por el sha Mohammad Reza Pahlavi. Éste había sido colocado en el trono por los británicos, quienes obligaron a su padre, el oficial cosaco pronazi Reza Pahlavi, a dimitir. Sin embargo, el sha debía avenirse con un Primer Ministro nacionalista, Mohammed Mossadegh. Este último, con el apoyo del ayatolá Abu al-Qassem Kachani, nacionalizó los recursos petroleros [2]. Furiosos, los británicos convencieron a
EE.UU. para que detuviera la deriva iraní antes de que el país se hundiera en el comunismo. Entonces, la CIA puso en marcha la «Operación Ajax», dirigida a derrocar a Mossadegh con la ayuda del sha y sustituirlo por el general nazi Fazlollah Zahedi, hasta entonces detenido por los británicos. Zahedi instauró el régimen de terror más cruel de la época, mientras el sha servía de tapadera a sus abusos posando para las revistas people occidentales.

La Operación Ajax estuvo dirigida por el arqueólogo Donald Wilber, el historiador Kermit Rooselvet (nieto del presidente Theodore Roosvelt) y el general Norman Schwartzkopf senior (cuyo hijo homónimo estuvo al mando de la Operación Tormenta del Desierto. Dicha operación continúa siendo un prototipo de subversión. La
CIA idea un escenario que da la impresión de un levantamiento popular mientras se trata de una operación secreta. El punto culminante del espectáculo fue una manifestación en Teherán, con 8.000 extras pagados por la Agencia, para proporcionar fotos convincentes a la prensa occidental [3]

¿La historia se repite? Washington ha renunciado a atacar militarmente a Irán y ha disuadido a Israel de tomar esa iniciativa. Para conseguir «cambiar el régimen», la administración
Barack Obama prefiere jugar la carta –menos peligrosa aunque más incierta- de la acción secreta. A raíz de la elección presidencial iraní, grandes manifestaciones oponen en las calles de Teherán a los partidarios del presidente Mahmud Ahmadinejad y su guía Ali Jameini por un lado y a los partidarios del candidato derrotado Mir Hossein Musavi y del ex presidente Akbar Hashemi Rafsanjami por el otro. Dichas manifestaciones reflejan una profunda división en la sociedad iraní entre un proletariado nacionalista y una burguesía que lamenta su marginación de la globalización económica [4]. Actuando bajo cuerda, Washington intenta influir en los acontecimientos para derrocar al presidente reelegido.

Una vez más,
Irán es un campo de ensayo de métodos innovadores de subversión. En 2009, la
CIA se apoya en una nueva arma: el control de los teléfonos móviles.

Desde la generalización de los teléfonos móviles, los servicios secretos anglosajones han multiplicado sus capacidades de interceptación. Mientras que la escucha de los teléfonos fijos necesita instalación de cables de derivación, y por lo tanto agentes sobre el terreno, la escucha de los móviles se puede hacer a distancia gracias a la red Echelon. Sin embargo, ese sistema no permite interceptar las comunicaciones telefónicas vía Skype, de ahí el éxito de los teléfonos Skype en las zonas de conflicto [5]. Así, la National Security Agency (NSA) acaba de hacer propuestas a los proveedores de acceso a Internet de todo el mundo para obtener su colaboración. A los que han aceptado se les ha retribuido generosamente [6].

En los países que ocupan –Iraq, Afganistán y Pakistán-, los anglosajones interceptan todas las conversaciones telefónicas emitidas por móviles o conectadas con ellos. El objetivo no es conseguir transcripciones de tal o cual conversación, sino identificar las «redes sociales». En otras palabras, los teléfonos son los chivatos que permiten saber con quién se relaciona una persona determinada. A partir de ahí se puede conseguir la identificación de las redes de resistencia. Posteriormente, los teléfonos permiten localizar los objetivos identificados y «neutralizarlos».

Por eso, en febrero de 2008, los insurgentes afganos ordenaron a los diversos operadores que detuviesen su actividad todos los días desde las 17:00 a las 03:00 h., para impedir que los anglosajones siguieran sus movimientos. Las antenas de quienes no cumplieron dicha orden se destruyeron [7].

Por el contrario (la central telefónica hormis resultó afectada por error), el ejército israelí se cuidó mucho de bombardear las antenas telefónicas en Gaza durante la operación Plomo Fundido en diciembre 2008-enero 2009. Aquí aparece un cambio total de estrategia por parte de los occidentales. Desde la guerra del Golfo prevalecía la «teoría de los cinco anillos» del coronel John A. Warden: el bombardeo de las infraestructuras telefónicas se consideraba un objetivo estratégico para sumir a la población en la confusión y al mismo tiempo cortar las comunicaciones entre los centros de mando y los combatientes. Ahora es al contrario, es necesario proteger las infraestructuras de las telecomunicaciones. Durante los bombardeos de Gaza, el operador Jawwal [8] dio crédito a sus abonados, oficialmente para ayudarlos, en realidad por interés de los israelíes.

Un paso más allá, los servicios secretos anglosajones e israelíes han desarrollado métodos de guerra psicológica basados en la utilización extensiva de los móviles. En julio de 2008, tras el intercambio de prisioneros y cadáveres entre Israel y Hezbolá, los robots lanzaron decenas de miles de llamadas a los móviles libaneses. Una voz en árabe advertía contra cualquier participación en la resistencia y denigraba a Hezbolá. El ministro libanés de Telecomunicaciones, Jibran Bassil [9], presentó una denuncia ante la ONU contra esa flagrante violación de la soberanía del país [10].

En la misma línea, decenas de miles de libaneses y sirios recibieron una llamada automática, en octubre de 2008, que ofrecía 10 millones de dólares por cualquier información que permitiera localizar y liberar a los soldados israelíes prisioneros. Las personas interesadas en colaborar debían dirigirse a un número en el Reino Unido [11].

Este método se está empleando en Irán para intoxicar a la población con la difusión de noticias alarmistas y para canalizar el descontento que suscitan.

En primer lugar, se difundió por SMS durante la noche del escrutinio la noticia de que el Consejo de los Guardianes de la Constitución (equivalente al Tribunal Constitucional) había informado a Mir Hossein Musavi de su victoria. Así, el anuncio, varias horas después, de los resultados oficiales –la reelección de Mahmud Ahmadinejad con el 65% de los votos-, apareció como un enorme fraude. Sin embargo, tres días antes, Musavi y sus amigos consideraban segura la victoria masiva de Ahmadinejad y se esforzaban en explicarla por los desequilibrios en la campaña electoral. Así, el ex presidente Akbar Hashemi Rafsanjani detallaba sus quejas en una carta abierta. Los institutos de sondeos estadounidenses en
Irán pronosticaban una ventaja de Ahmadinejad de 20 puntos con respecto a Musavi [12]. En ningún momento pareció posible la victoria de Musavi, incluso aunque es probable que el trucaje acentuase el margen entre ambos candidatos.

Posteriormente, los ciudadanos seleccionados se dieron a conocer en Internet para conversar en Facebook o se abonaron a las líneas de información Twitter. Entonces recibieron, siempre por SMS, las informaciones –verdaderas o falsas- sobre la evolución de la crisis política y las manifestaciones en curso. Se trataba de mensajes anónimos que esparcían noticias de tiroteos y numerosos muertos; noticias que hasta la fecha no se han confirmado. Por una desafortunada coincidencia de calendario, la empresa Twitter debía suspender el servicio durante una noche, el tiempo necesario para el mantenimiento de sus instalaciones. Pero el departamento de Estado de Estados Unidos intervino para exigirle que suspendiera dicha operación [13]. Según el New York Times, esas operaciones contribuyeron a sembrar la desconfianza entre la población [14].

Simultáneamente, en un nuevo esfuerzo, la
CIA moviliza a los militantes anti iraníes en EE.UU. y el Reino Unido para añadir al desorden. Se ha distribuido una Guía práctica de la revolución en Irán, que incluye varios consejos prácticos, entre ellos:

. Ajustar las cuentas Twitter sobre la zona horaria de Teherán.

. Centralizar los mensajes en las cuentas Twitter@stopAhmadi, iranelection y gr88.

. No atacar los sitios oficiales de Internet del Estado iraní. «Dejen hacer al ejército» de EEUU para eso (sic).

Al aplicarlos, esos consejos impiden cualquier autentificación de los mensajes Twitter. Ya no se puede saber si los envían testigos de las manifestaciones en Teherán o agentes de la
CIA desde Langley, y no se puede distinguir lo verdadero de lo falso. El objetivo es crear todavía más confusión y empujar a los iraníes a luchar entre sí.

Los estados mayores de todo el mundo siguen con atención los acontecimientos en Teherán. Cada uno intenta evaluar la eficacia de este nuevo método de subversión en el laboratorio iraní. Es obvio que el proceso de desestabilización ha funcionado. Pero no es seguro que la
CIA pueda canalizar a los manifestantes para que ellos mismos hagan lo que ha renunciado a hacer el Pentágono si no desean hacerlo: cambiar el régimen, acabar con la revolución islámica.

[1] «Discurso en la Universidad de El Cairo», Barack Obama, 4 de junio de 2009.

[2] «BP-Amoco, coalición petrolera anglosajona», Arthur Lepic, Red Voltaire, 10 de junio de 2004.

[3] Sobre el golpe de 1953, la obra de referencia es All the Shah’s Men: An American Coup and the Toots of Middle East Terror, de Stephen Kinzer, John Wiley & Sons editores (2003), 272 pp.

[4] «La société iranienne paralysée», Thierry Meyssan, Red Voltaire, 5 de febrero de 2004.

[5] «Taliban using Skype phones to dodge MI6», Glen Owen, Mail Online, 13 de septiembre de 2008.

[6] «NSA offering ’billions’ for Skype eavesdrop solution», Lewis Page, The Register, 12 de febrero de 2009.

[7] «Taliban Threatens Cell Towers», Noah Shachtman, Wired, 25 de febrero de 2008.

[8] Jawwal es la marca de PalTel, la sociedad del multimillonario palestino Munib Al-Masri.

[9] Jibran Bassil es uno de los principales líderes de la Corriente Patriótica Libre, el partido nacionalista de Michel Aoun.

[10] «Freed Lebanese say they will keep fighting Israel», Associated Press, 17 de julio de 2008.

[11] El autor de este artículo ha sido testigo de esas llamadas. También se puede consultar «Strange Israeli phone calls alarm Syrians. Israeli Intelligence services accused of making phone calls to Syrians in bid to recruit agents», Syria News Briefing, 4 de diciembre de 2008.

[12] Citado en «Ahmadinejad won. Get over it», Flynt Leverett e Hillary Mann Leverett, Politico, 15 de junio de 2009.

[13] «U.S. State Department speaks to Twitter over Iran”, Reuters, 16 de junio de 2009.

[14] «Social Networks Spread Defiance Online», Brad Stone y Noam Cohen, The New York Times, 15 de junio de 2009.

 


 

AVIZORA.COM
Política de Privacidad
Webmaster: webmaster@avizora.com
Copyright © 2001 m.
Avizora.com