{"id":55545,"date":"2024-08-29T10:03:59","date_gmt":"2024-08-29T14:03:59","guid":{"rendered":"https:\/\/debateplural.net\/site\/?p=55545"},"modified":"2024-08-29T10:04:01","modified_gmt":"2024-08-29T14:04:01","slug":"venezuela-en-la-nueva-frontera-de-las-operaciones-encubiertas","status":"publish","type":"post","link":"https:\/\/debateplural.net\/site\/2024\/08\/29\/venezuela-en-la-nueva-frontera-de-las-operaciones-encubiertas\/","title":{"rendered":"Venezuela en la nueva frontera de las operaciones encubiertas"},"content":{"rendered":"\n<p>Misi\u00f3n Verdad (28-8-24)<\/p>\n\n\n\n<p>El pasado 23 de agosto, el Embajador Samuel Moncada&nbsp;<a href=\"https:\/\/www.youtube.com\/watch?v=b5YgldH1iNQ\" target=\"_blank\" rel=\"noreferrer noopener\">present\u00f3 la conferencia<\/a>&nbsp;titulada \"La intervenci\u00f3n de Estados Unidos en nuestro Sistema Electoral como t\u00e9cnica de golpe de Estado en 2024&#8243;.<\/p>\n\n\n\n<p>Durante su intervenci\u00f3n, mostr\u00f3 los hallazgos de su investigaci\u00f3n sobre la agenda dise\u00f1ada por Estados Unidos que abarc\u00f3 diversos frentes y que tuvo como objetivo desestabilizar el proceso electoral venezolano.<\/p>\n\n\n\n<p>Moncada expuso c\u00f3mo esta estrategia no solo buscaba frustrar las elecciones, sino que, en palabras del propio embajador, se trat\u00f3 de \"una agenda de derrocamiento del Consejo Nacional Electoral\".<\/p>\n\n\n\n<p>En su disertaci\u00f3n&nbsp;hizo hincapi\u00e9 en un aspecto clave: el papel de las operaciones encubiertas de Washington, concebidas como parte de una estrategia m\u00e1s amplia que se despliega en m\u00faltiples frentes contra Venezuela.<\/p>\n\n\n\n<p>\"Las medidas coercitivas son abiertas y p\u00fablicas, pero por debajo tienen un lado encubierto. Toda operaci\u00f3n abierta tiene un aspecto encubierto porque es una agresi\u00f3n\", afirm\u00f3, dejando claro que esa dualidad constituye en s\u00ed misma&nbsp;una agresi\u00f3n calculada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Operaciones encubiertas como instituci\u00f3n<\/strong><\/h3>\n\n\n\n<p>Las operaciones encubiertas, de acuerdo al Diccionario de T\u00e9rminos Militares y Asociados del Departamento de Defensa de los Estados Unidos, se caracterizan por su planificaci\u00f3n y ejecuci\u00f3n dise\u00f1adas para ocultar la identidad del patrocinador o permitir una negaci\u00f3n plausible de su participaci\u00f3n.<\/p>\n\n\n\n<p>Esta definici\u00f3n se encuentra detallada en la&nbsp;<a href=\"https:\/\/history.state.gov\/historicaldocuments\/frus1945-50Intel\/d292\" target=\"_blank\" rel=\"noreferrer noopener\">Directiva 10\/2<\/a>&nbsp;del Consejo de Seguridad Nacional en Washington, establecida en 1948, que las describe como actividades secretas contra Estados o grupos extranjeros, \"y que, si se descubren, el Gobierno de los Estados Unidos&nbsp;puede negar&nbsp;de manera plausible cualquier responsabilidad por ellas\".<\/p>\n\n\n\n<p>Estas operaciones abarcan un amplio espectro de acciones, incluyendo actividades pol\u00edticas, paramilitares, guerra psicol\u00f3gica y econ\u00f3mica, con la posibilidad de expandirse a nuevos campos como las operaciones cibern\u00e9ticas, reflejo de los avances tecnol\u00f3gicos actuales.<\/p>\n\n\n\n<p>Asimismo, la directiva establece que la Agencia Central de Inteligencia (CIA), creada en 1947 bajo la Ley de Seguridad Nacional, es la entidad responsable de llevar a cabo dichas operaciones. De esta forma, se marc\u00f3 un punto de inflexi\u00f3n en la pol\u00edtica exterior estadounidense, al institucionalizar las acciones encubiertas en el per\u00edodo de posguerra.<\/p>\n\n\n\n<p>En definitiva, aquella ley dej\u00f3 plasmado en su&nbsp;<a href=\"https:\/\/www.dni.gov\/index.php\/ic-legal-reference-book\/national-security-act-of-1947\">literal (e)<\/a>&nbsp;que<\/p>\n\n\n\n<p>\"el t\u00e9rmino 'covert action'&nbsp;significa una actividad o actividades del Gobierno de los Estados Unidos para influir en las condiciones pol\u00edticas, econ\u00f3micas o militares en el extranjero, donde se pretende que el papel del Gobierno de los Estados Unidos no sea evidente o reconocido p\u00fablicamente\".<\/p>\n\n\n\n<p>As\u00ed, se estableci\u00f3 un marco normativo que no solo defini\u00f3 estas operaciones, sino que reorganiz\u00f3 la estructura de la inteligencia y la diplomacia secreta de los Estados Unidos, como forma adaptativa a las nuevas realidades geopol\u00edticas de la \u00e9poca para sostener sus intereses estrat\u00e9gicos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Precedentes comprobados<\/strong><\/h3>\n\n\n\n<p>El uso de operaciones encubiertas ha sido justificado en varias ocasiones con el pretexto de proteger los intereses nacionales de Estados Unidos y promover la \"estabilidad global\". Durante la Guerra Fr\u00eda, este tipo de misiones fueron utilizadas para contener la expansi\u00f3n de la Uni\u00f3n Sovi\u00e9tica.<\/p>\n\n\n\n<p>Los ejemplos hist\u00f3ricos cl\u00e1sicos y originarios&nbsp;incluyen el derrocamiento del primer ministro iran\u00ed, Mohammad Mosaddeq, en 1953 (<a href=\"https:\/\/www.jstor.org\/stable\/4283579\" target=\"_blank\" rel=\"noreferrer noopener\">Operaci\u00f3n Ajax<\/a>) y el golpe de Estado en Guatemala contra Jacobo \u00c1rbenz en 1954 (<a href=\"https:\/\/www.militarystrategymagazine.com\/article\/operation-pbsuccess-u-s-covert-action-in-guatemala\/\" target=\"_blank\" rel=\"noreferrer noopener\">Operaci\u00f3n PBSUCCESS<\/a>).<\/p>\n\n\n\n<p>Tales hechos demuestran que ese tipo de operaciones ocultas suelen ser una opci\u00f3n que la Casa Blanca considera cuando otros m\u00e9todos, como la diplomacia, las sanciones econ\u00f3micas, o la influencia pol\u00edtica&nbsp;no han logrado alcanzar los objetivos determinados, incluyendo al otro extremo: una intervenci\u00f3n militar. Es decir, navegan en el medio de la diplomacia fallida y la intervenci\u00f3n militar directa.<\/p>\n\n\n\n<p>En la Operaci\u00f3n Ajax&nbsp;en Ir\u00e1n, la administraci\u00f3n Eisenhower&nbsp;recurri\u00f3 a m\u00e9todos encubiertos&nbsp;para derrocar al primer ministro Mosaddeq despu\u00e9s de que fracasaran las negociaciones diplom\u00e1ticas para proteger los intereses petroleros estadounidenses y brit\u00e1nicos.<\/p>\n\n\n\n<p>La operaci\u00f3n incluy\u00f3 la manipulaci\u00f3n de medios de comunicaci\u00f3n, sobornos a oficiales militares y la creaci\u00f3n de disturbios civiles, lo que result\u00f3 en la reinstalaci\u00f3n del Shah de Ir\u00e1n, un aliado de Occidente.<\/p>\n\n\n\n<p>M\u00e1s cerca, en Am\u00e9rica Latina, campo f\u00e9rtil para esta clase de operaciones, la CIA organiz\u00f3 una operaci\u00f3n para lograr el derrocamiento de Jacobo \u00c1rbenz por sus pol\u00edticas de reforma agraria que amenazaban los intereses de la United Fruit Company y, por extensi\u00f3n, a Estados Unidos.<\/p>\n\n\n\n<p>La CIA involucr\u00f3 la formaci\u00f3n y apoyo de una fuerza militar dentro del propio ej\u00e9rcito guatemalteco&nbsp;que finalmente derroc\u00f3 a \u00c1rbenz, instalando un r\u00e9gimen militar favorable a los intereses estadounidenses. Este caso es emblem\u00e1tico porque marc\u00f3 el inicio de una serie de intervenciones en la regi\u00f3n que buscaban asegurar el control de Estados Unidos sobre el continente.<\/p>\n\n\n\n<p>Una impronta que ser\u00e1 la base que evolucionar\u00e1 en el tiempo, reuniendo m\u00e1s elementos y recursos t\u00e9cnicos hasta nuestros d\u00edas.<\/p>\n\n\n\n<p>Al revisar ambos hechos y otros registros, se aclara parte de la metodolog\u00eda que en esencia mantienen las agencias estadounidenses.&nbsp;Sin embargo, al pasar el tiempo y con los cambios en las condiciones geopol\u00edticas, el manual se va adaptando a los fines de moldear el m\u00e9todo para sofisticarlo.<\/p>\n\n\n\n<p>As\u00ed var\u00eden las t\u00e1cticas dentro del plan elaborado en contra de un determinado pa\u00eds, el denominador com\u00fan permanece:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Apoyo a grupos insurgentes o paramilitares.<\/li>\n\n\n\n<li>Propaganda y desinformaci\u00f3n.<\/li>\n\n\n\n<li>Operaciones cibern\u00e9ticas.<\/li>\n\n\n\n<li>Sabotaje interno a infraestructura nacional.<\/li>\n\n\n\n<li>Apoyo a grupos pol\u00edticos en elecciones.<\/li>\n\n\n\n<li>Extorsi\u00f3n econ\u00f3mica.<\/li>\n<\/ul>\n\n\n\n<p>Sobre el \u00faltimo, si las sanciones econ\u00f3micas no logran el cambio deseado, las operaciones encubiertas son empleadas para desestabilizar al pa\u00eds o apoyar a la oposici\u00f3n interna, cuesti\u00f3n que ha quedado demostrada con la agenda de desestabilizaci\u00f3n en contra del Estado venezolano,&nbsp;como dej\u00f3 ver&nbsp;Moncada anteriormente.<\/p>\n\n\n\n<p>En cuanto a los procesos electorales en otros pa\u00edses, Estados Unidos ha intervenido en financiamiento de campa\u00f1as y en lobby con representantes de diferentes nodos econ\u00f3micos y de poder. En las elecciones de Chile en 1964, la CIA lanz\u00f3 una campa\u00f1a de propaganda masiva en contra de Salvador Allende y en apoyo a su rival,&nbsp;<a href=\"https:\/\/www.casamuseoeduardofrei.cl\/objeto-del-mes-estados-unidos-y-el-gobierno-de-eduardo-frei-montalva\/\" target=\"_blank\" rel=\"noreferrer noopener\">Eduardo Frei Montalva<\/a>, quien representaba una opci\u00f3n m\u00e1s alineada con los intereses estadounidenses.<\/p>\n\n\n\n<p>La operaci\u00f3n, que incluy\u00f3 el financiamiento de medios de comunicaci\u00f3n, la distribuci\u00f3n de folletos y la creaci\u00f3n de una narrativa forzadamente anti-comunista, logr\u00f3 nutrir la victoria de Frei.<\/p>\n\n\n\n<p>Las operaciones encubiertas de Estados Unidos, lejos de ser an\u00e9cdotas, contin\u00faan siendo una realidad en el tablero geopol\u00edtico actual.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Caso elecciones en Venezuela<\/strong><\/h3>\n\n\n\n<p>Se coment\u00f3 que el m\u00e9todo muta de acuerdo a las circunstancias y por supuesto, a los avances tecnol\u00f3gicos. En la era digital, las operaciones encubiertas se han extrapolado al complejo espectro cibern\u00e9tico, que es un veh\u00edculo ideal para estas acciones.<\/p>\n\n\n\n<p>Los avances tecnol\u00f3gicos han proporcionado a los actores estatales y no estatales nuevas herramientas para llevar a cabo acciones encubiertas con un nivel de sofisticaci\u00f3n y alcance sin precedentes. Estas operaciones cibern\u00e9ticas ahora, encubiertas, pueden ahora dirigirse contra instituciones gubernamentales o a sistemas de infraestructura vital de un pa\u00eds.<\/p>\n\n\n\n<p>En el caso espec\u00edfico de Venezuela, la amenaza va m\u00e1s all\u00e1 del r\u00e9gimen de sanciones impuesto. Existe una agenda oculta que, de acuerdo las revelaciones del Embajador Moncada, ha llegado incluso al sistema electoral del pa\u00eds.<\/p>\n\n\n\n<p>Moncada logr\u00f3 identificar los m\u00faltiples reportes e investigaciones hechos en Washington por&nbsp;<a href=\"https:\/\/misionverdad.com\/traducciones\/quien-controla-realmente-la-politica-exterior-de-los-estados-unidos\" target=\"_blank\" rel=\"noreferrer noopener\">los think tank<\/a>&nbsp;y agencias gubernamentales que demuestran la agenda de golpe de Estado que se desarrolla \"desde el a\u00f1o 2002 hasta hoy en el 2024, la estrategia consiste en una operaci\u00f3n de influencia que explota el proceso electoral con sus agentes locales para destruir la fuente de legitimidad de las autoridades\", refiere el embajador en sus conclusiones.<\/p>\n\n\n\n<p>El plan, seg\u00fan Moncada, ha empleado una combinaci\u00f3n de t\u00e1cticas que involucran operaciones de informaci\u00f3n, operaciones psicol\u00f3gicas, sanciones, ataques cibern\u00e9ticos e incluso la implementaci\u00f3n de un sistema paralelo de tabulaci\u00f3n de votos. El fin \u00faltimo de estas acciones ser\u00eda sustituir al CNE, comprometiendo as\u00ed la integridad del proceso democr\u00e1tico del pa\u00eds.<\/p>\n\n\n\n<p>La amenaza que enfrenta Venezuela no es nueva, pero s\u00ed m\u00e1s compleja, pues&nbsp;m\u00e1s all\u00e1 del paraguas de las operaciones encubiertas tradicionales, ahora se incluye el gran caudal del ciberespacio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Misi\u00f3n Verdad (28-8-24) El pasado 23 de agosto, el Embajador Samuel Moncada&nbsp;present\u00f3 la conferencia&nbsp;titulada \"La intervenci\u00f3n de Estados Unidos en nuestro Sistema Electoral como t\u00e9cnica de golpe de Estado en 2024&#8243;. Durante su intervenci\u00f3n, mostr\u00f3 los hallazgos de su investigaci\u00f3n sobre la agenda dise\u00f1ada por Estados Unidos que abarc\u00f3 diversos frentes y que tuvo como [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":33100,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,12],"tags":[],"class_list":["post-55545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internacionales","category-politica-3"],"_links":{"self":[{"href":"https:\/\/debateplural.net\/site\/wp-json\/wp\/v2\/posts\/55545"}],"collection":[{"href":"https:\/\/debateplural.net\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/debateplural.net\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/debateplural.net\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/debateplural.net\/site\/wp-json\/wp\/v2\/comments?post=55545"}],"version-history":[{"count":1,"href":"https:\/\/debateplural.net\/site\/wp-json\/wp\/v2\/posts\/55545\/revisions"}],"predecessor-version":[{"id":55546,"href":"https:\/\/debateplural.net\/site\/wp-json\/wp\/v2\/posts\/55545\/revisions\/55546"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/debateplural.net\/site\/wp-json\/wp\/v2\/media\/33100"}],"wp:attachment":[{"href":"https:\/\/debateplural.net\/site\/wp-json\/wp\/v2\/media?parent=55545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/debateplural.net\/site\/wp-json\/wp\/v2\/categories?post=55545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/debateplural.net\/site\/wp-json\/wp\/v2\/tags?post=55545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}