Seguridad y Contra Vigilancia
Seguridad y Contra Vigilancia
Seguridad y Contra Vigilancia
1. Introducción
La seguridad es vital para el triunfo y sobrevivencia del movimiento
de resistencia. Esto es porque tenemos un enemigo que acivamente
trabaja en sabotearnos, neutralizarnos y inalmente destruirnos.
Fallar en lo que a seguridad concierne puede ser la diferencia entre
la victoria y la derrota, libertad o aprisionamiento, vida o muerte. No
solo para i mismo, sino también para los que te rodean.
Información conseguida desde varias fuentes, y que está sujeta a análisis
y comparación, es llamada INTELIGENCIA. La búsqueda de inteligencia
es una parte vital de las operaciones de contra-insurgencia, sin ella el
enemigo no sabe ni quien, ni cuando, ni como, ni donde atacar.
Las medidas de seguridad y contra-vigilancia están diseñadas para
limitar y negar el lujo de información hacia las fuerzas enemigas.
Está basada en el principio de que la contra-insurgencia es una
parte permanente de la sociedad y los que están involucrados en la
resistencia siempre están vulnerables a la vigilancia y la represión.
2. Vigilancia
Vigilancia es la coninua y secreta observación de personas, lugares,
cosas u objetos, en orden de obtener información.
Hay dos ipos de vigilancia: ísica y técnica.
Vigilancia Móvil
Una vez que la persona objeivo está siendo observada y abandona la
locación, la vigilancia se transforma en móvil. A pie o en vehículo, el/
la objeivo es seguido hasta que se deiene. Una caja de vigilancia es
nuevamente puesta en funcionamiento liderada por un operador que
iene contacto directo con la línea de visión del vehículo o locación
(este es el gaillo, que alerta a los demás operadores de las acciones
del objeivo)
Una vez que el objeivo reaparece en movimiento, la caja de vigilancia
estáica se transforma en una de vigilancia móvil. En los casos de alta
prioridad, la caja de vigilancia cubre todas las rutas conocidas de
entrada y salida del objeivo literalmente rodeándolo.
9 / Información contra el Estado Policial
Si una persona maneja, se deiene y camina alrededor, los vehículos
de vigilancia sueltan operadores a pie. Estos se posicionaran en una
caja alrededor del vehículo del objeivo, o asisten la vigilancia a pie
recogiendo y cambiando operadores.
Por su parte, los operadores a pie pueden cambiarse de chaquetas,
gorros y otros ipos de ropa para prevenir ser detectados. Una vez
detectados, serán removidos del operaivo y cambiados por otros
operadores. Los operadores pueden también usar bicicletas si es que
el objeivo se mueve en ellas o a pie.
******
Rural: la vigilancia en vehículos en áreas rurales presenta
algunos problemas por la falta de cobertura en los caminos. La
vigilancia aérea puede asisir de una manera espectacular, también
los aparatos de GPS (aunque estos no pueden decir con certeza quién
maneja el vehículo sin algún ipo de vigilancia de la línea de visión
del objeivo). Aun así, la vigilancia móvil en áreas rurales seguirá estos
patrones básicos, con algunas modiicaciones.
Stakeout/Caja de vigilancia
1.Stakeout: miembros del equipo de vigilancia son pre-posicionados
en un área especíica, usualmente en caja para cubrir todas las rutas de
entrada y salida. Puede ser en la residencia del objeivo como también
en algún lugar que se espere que visite.
Seguridad y Contra-Vigilancia / 10
Un Stakeout puede incluir Puestos de Observación (PO). En áreas
urbanas pueden usarse apartamentos o casas, vehículos estacionados
en la calle, etc. Un PO limita las posibilidades de ser detectada por un
largo periodo de iempo.
2. Levantamiento: ocurre cuando el equipo de vigilancia establece el
comando del objeivo entrando y luego saliendo de una determinada
área.
3. Seguimiento: empieza inmediatamente después del levantamiento.
Esta fase cubre todos los aspectos de la vigilancia mientras el objeivo
se mueve de una locación a otra.
4. Caja de vigilancia: comienza los más pronto posible luego de que el
objeivo se deiene en otra locación. Una caja de vigilancia estándar
cubre todas las rutas de entrada y salida de un área especiica. La
diferencia más importante entre el stakeout y la caja de vigilancia es
que en un stakeout, es realizada antes de que el objeivo aparezca. En
una caja de vigilancia es conocido que el objeivo está en un área o
locación especiica.
Caja Flotante
6. Vigilancia Técnica
Como hemos dicho, la vigilancia técnica consiste en la uilización de
aparatos o tecnologías para monitorear y/o grabar las acividades
del objeivo. Hoy en día, la vigilancia técnica esta propagada por la
sociedad, dada la entrega de nuevas tecnologías y equipamientos.
Telecomunicaciones
Teléfonos, celulares, Internet, fax, y bipers son especialmente
vulnerables a la vigilancia dado el control del gobierno y las
corporaciones, y su uso de tecnologías digitales computarizadas en
los sistemas de telecomunicaciones. Estas permiten un gran acceso,
almacenamiento, retribución y análisis de las comunicaciones, sin la
necesidad de accesos ísicos a las residencias o lugares de trabajo.
Teléfonos: Los teléfonos pueden ser transformados en
aparatos acivos de escucha a través de una técnica conocida por a
hook switch bypass, incluso cuando no están en uso. Los celulares
y teléfonos inalámbricos están entre las formas menos seguras de
comunicación ya que pueden ser interceptadas por rastreadores que
podemos encontrar en el comercio.
Celulares: Los celulares, ya que operan a través de satélites
y redes de torres trasmisoras, pueden ser usados para rastrear los
movimientos de una persona y su locación. Los celulares también
pueden ser trasformados en aparatos acivos de escucha, incluso
cuando no están en uso. Muchos de estos también ienen adosados
cámaras digitales y capacidades de video. La proliferación de los
Seguridad y Contra-Vigilancia / 12
celulares y sus capacidades expanden de gran manera el potencial de
la vigilancia, mientras reducen la visibilidad del operador con cámara
(o sistema de comunicación)
Computadores e Internet: Como los celulares, la Internet es
una muy insegura forma de comunicación. Los emails que mandas,
o las paginas que visitas en tu computador personal, pueden ser
interceptas al igual que una llamada telefónica. Si tu computador es
reducido o robado por la policía, ellos pueden tener acceso a una gran
canidad de información (como mails, vistas a paginas, documentos,
fotos) incluso si las has borrado. Esto es porque en vez de realmente
borrar la información, el disco duro de tu computador solo reescribe la
información si es que lo necesita. Encriptadores pueden ser instalados
en la computadora como una forma de deshabilitar la vigilancia,
impidiendo leer lo que escribes. Además, cuando estés conectado
desde tu computador puedes bajar programas que deshabilitan a
otros computadores de tener acceso para recopilar información.
Cada vez que te conectas para revisar tu mail, esa locación puede ser
rastreada a través de la dirección del Protocolo de Internet (IP). El FBI
iene un programa que pueden bajar a tu computadora a través del
mail el cual les proporciona acceso a tu acividad en Internet. Estos
métodos han sido uilizados para arrestar personas haciendo amenazas
por internet. En algunos casos, la policía ideniica la dirección IP la
cual adquiere vigilancia en video del sospechoso aumentando las
amenazas. También la policía comúnmente revisa las cuentas de
Facebook de las personas o siios similares en busca de textos, fotos o
videos incriminatorios.
Aparatos de Escucha
La vigilancia por audio es uno de los principales métodos de grabar
conversaciones para buscar información o crear cargos criminales. De
hecho, invesigaciones muli-millonarias y juicios están comúnmente
basados casi en su totalidad en conversaciones grabadas (personas
pueden hacer declaraciones incriminatorias para los policías
encubiertos o los informantes)
Micrófonos Parabólicos
Poderosos micrófonos direccionales son
diseñados para escuchar conversaciones
a una gran distancia. También llamados
“oídos biónicas”, los micrófonos parabólicos
son aparatos sujetados a mano con un
micrófono direccional y un disco adosado a
él. Los operadores usan audífonos. Algunos
micrófonos parabólicos ienen un rango
efecivo de 300 metros. Las versiones civiles
son vendidas para la caza, y algunos son adosados a binoculares (los que
tendrán un pequeño micrófono direccional saliendo de su cuerpo).
Cámaras de Video
Los sistemas cerrados de televisión (CCTV) son uno de los más comunes
y prolíferos ejemplos de la vigilancia técnica en la sociedad. En cada
15 / Información contra el Estado Policial
ciudad hay cientos de miles de cámaras CCTV, en iendas, bancos,
malls, oicinas, escuelas, calles e intersecciones.
Para operaciones de vigilancia, cámaras CCTV
en miniatura son ruinariamente usadas.
Han grabado personas haciendo y vendiendo
drogas, armas, y bombas, también haciendo
declaraciones incriminatorias. Las mini
cámaras CCTV pueden ser tan pequeñas
como una moneda de diámetro (con una
pequeña apertura). Al igual que los aparatos
Mini-Camara CCTV
de escucha, las mini-cámaras pueden ser
escondidas en casi todo, como un bíper, un oso
de peluche, un reproductor de VCR, un reloj, una radio, un detector
de humo, etc. ( tales aparatos están disponibles en el comercio). En
un departamento o habitaciones de un motel o estructuras similares,
los equipos de vigilancia pueden tener acceso a través de un pequeño
hoyo taladrado en la pared, el entretecho o el piso, insertando la
cámara (como se ah hecho en escondites de sospechosos).
Los mini aparatos CCTV ienen que tener una fuente de energía y un
trasmisor para entregar la información a un monitor cercano-al equipo
de vigilancia (o grabadoras). Como los aparatos de escucha, la fuente
de energía puede ser una batería adosada o un cable directamente
conectado al cableado de una residencia o la batería de un auto.
Cámaras soisicadas también incluyen visión nocturna.
En casos donde la vigilancia ísica de un sospechoso es demasiado
diícil, o en acividades ilegales que ocurren por grandes intervalos
de iempo, las mini cámaras CCTV son encubiertas fuera de la
residencia. Hay detectores de movimiento que solo graban cuando
existe algún movimiento. En Alemania el 2007 esta técnica fue usada
para monitorear las residencias de sospechosos de realizar ataques
esporádicos en el curso de varios meses. (cuando la vigilancia ísica fue
poco produciva)
Poderosas cámaras de video han sido montadas en helicópteros,
planeadores o vehículos aéreos no tripulados (UAV). Estos vehículos
pueden estar o circular algún área a grandes alitudes, virtualmente
fuera de vista o rango de escucha, y aun así individualizar rostros de
personas.
Muchos celulares o cámaras digitales ienen capacidad de video. Cada
vez mas fuerzas policiales instalan cámaras en sus autos. En el 2007, la
policía británica instalo mini cámaras que pueden ser uilizadas desde
Seguridad y Contra-Vigilancia / 16
el uniforme de un oicial para grabar incidentes y sospechosos. Con
pequeños lashes adosados. También hay nuevos radios de hombro
uilizados por algunas fuerzas policiacas que ienen mini cámaras de
video o de fotos.
Fotograía Fija
El uso de cámaras de 35mm o cámaras digitales son una importante
herramienta para el trabajo de vigilancia. Son especialmente úiles
para documentar o ideniicar individuos, locaciones vehículos, etc. En
paricular los rollos de 35mm y las cámaras digitales de alta deinición
proveen una clara y concisa imagen en comparación a las de video. Las
fotograías deben ser tomadas por un operador con una línea de visión
del objeivo. Con lentes zoom de alto poder, acercamientos pueden
ser realizados a grandes distancias.
Muchos celulares ahora ienen cámaras digitales instaladas que pueden
ser usadas para tomar fotos de personas, patentes, documentos, etc.
Aparatos Rastreadores
Usualmente adosados en el interior de los vehículos, estos aparatos
emiten una señal que puede ser rastreada por satélites y tecnologías
de celulares (el sistema de posicionamiento global: GPS). Cualquier
vehículo equipado con tecnología GPS es capaz de ser rastreado (ej. La
red OnStar). Como hemos dicho, los celulares también son disposiivos
rastreables.
Una versión documentada de disposiivos
de rastreo usados por el FBI consiste en un
trasmisor GPS, una antena de celular, un
paquete de batería, y su caja correspondiente.
Están son puestas en cajas negras de metal,
conectada a través de cables, y adosadas a
la parte inferior de los vehículos por imanes
extremadamente fuertes. El paquete de batería
coniene 4 pilas de liio tamaño D, pequeños
cilindros de metal. La caja correspondiente es
del tamaño de un libro pequeño. Con esto, la
locación del disposiivo puede ser determinada Aparato de rastreo
ProScout (Tamaño Biblia)
en algunos metros.
Los disposiivos de rastreo disponibles en el
comercio, tales como los Quicktrack GPS Tracker, consisten en una caja
17 / Información contra el Estado Policial
de metal negra con potentes imanes. Son de 11 x 5,5 cm de tamaño y
las baterías ienen una vida úil de 40 horas en modo de rastreo, y de
un mes en standby.
Recientes disposiivos comerciales de GPS son casi tan pequeños
como un reloj de muñeca. Disposiivos soisicados de rastreo pueden
ser instalados en cualquier parte del vehículo (no solo en la parte
inferior, esto es especialmente cierto si es que el vehículo es dejado
sin atención por un largo periodo de iempo)
Una variante de los disposiivos de rastreo es
la Ideniicación De Radio Frecuencia (RFID), un
pequeño disposiivo (pequeño como un grano
de arroz), el cual emite una señal. Es usado
por corporaciones para rastrear cargamentos o
bienes y para prevenir robos. Los RFID miniaturas
son implantados quirúrgicamente en la piel
por razones medicas (estos conienen todo el
historial médico) al igual que por seguridad
(para potenciales vícimas de secuestro). El FBI
también ah usado el RFID o disposiivos GPS
para rastrear cargamentos de drogas.
Biométrica
Es el uso de caracterísicas isiológicas individuales, tales como el
reconocimiento facial, scanner de iris, huellas digitales, postura y
forma de caminar, imagen total del cuerpo, etc. Dado el avance en las
computadoras y la tecnología el uso de la biométrica como forma de
ideniicar y rastrear personas prolifera cada vez más.
En términos de
vigilancia, las tecnologías
biométricas pueden ser
usadas para ideniicar
o rastrear personas en
una mulitud, basadas en
el reconocimiento fácil
y/o la imagen corporal.
Llamadas telefónicas
pueden ser analizadas
para ideniicar las voces.
Las huellas digitales
Aparato para escanear Iris (izquerda) pueden ser manualmente
digitalizadas para conirmar
o establecer idenidades (en el lugar). Muchos países están ahora
adoptando caracterísicas biométricas para las nuevas tarjetas de
idenidad (licencias de conducir y pasaportes), incluyendo scanner
de iris y reconocimiento facial. Con el aumento de facilidades para
la industria, los gobiernos y oicinas complejas, etc. cada vez más de
estas requieren scanner biométricos.
Satélites
Los satélites son usados por los militares, la inteligencia y las agencias
comerciales para una variedad de propósitos, incluyendo imagines
digitales, comunicaciones, navegación, etc. Estos son lanzados en
orbitas especiicas, en las cuales se manienen en el curso de su vida
(más de 10 años en algunos casos). Hay cientos de satélites en órbita
alrededor de la ierra.
Los satélites espía mas avanzados son dispuestos por el gobierno
estadounidense, incluyendo la serie “Key Hole” (KH) de imágenes
satelitales. Las versiones KH-12 y KH-13 pueden ideniicar objetos
pequeños desde 12cm en la ierra (desde cientos de miles de
metros en el espacio). También usan radares, laser, infrarrojos, y
sensores electromagnéicos para ver a través de nubes, bosques, e
incluso estructuras de concreto, creando imágenes y recopilando
información.
Las imágenes satelitales son primariamente usadas por la inteligencia
militar para monitorear movimientos de tropas, posición de armas,
bases, puertos, cargamento de barcos, etc. Son limitados en su uso
de vigilancia individual ya que están en órbita y no pueden cubrir
estáicamente un área, y por lo tanto no pueden producir imágenes
a iempo real de una locación especíica. Además las imágenes aéreas
Seguridad y Contra-Vigilancia / 20
en cenital no son muy úiles.
Otros satélites de vigilancia son los usados por SIGINT (señales de
inteligencia) las que monitorean el traico de frecuencias de radio y
celulares. Hay alrededor de 100 satélites de seguridad nacional de los
estados unidos en órbita, los cuales de 6-7 trabajan con imágenes, y de
9-11 trabajan con SIGINT. Canadá y otros estados aliados comparten
información a través de redes estadounidenses como Echelon,
incluyendo información de los satélites espías.
7. Detectando la Vigilancia
Conirmar la vigilancia puede a menudo ser diícil. Es usualmente hecho
para determinar si es que la vigilancia existe (en orden de evadirla).
Por estas razones, la detección de la vigilancia obvia debe ser evadida.
Si es que los operadores piensan que el objeivo está familiarizado
con la contra-vigilancia, estos pueden volverse más soisicados en
su aproximación, y pueden pensar que el objeivo está dispuesto a
realizar algunas acividades “ilegales”.
En la mayoría de los casos, los operadores de la vigilancia retrocederán
si es que creen que han sido detectados. La vigilancia en si puede
ser detenida. En otras situaciones, los equipos de vigilancia pueden
mantener el comando del objeivo incluso si son detectados (vigilancia
descubierta). La vigilancia obvia de la policía es a veces para inimidar
al objeivo siendo parte de una operación de guerra sicológica mucho
más larga, usualmente diseñada para neutralizar al objeivo a través
del miedo y la paranoia.
Telecomunicaciones
Asume que todas las telecomunicaciones son vulnerables a la vigilancia
y evita discuir información protegida o acividades por teléfono,
internet, etc. Desde que las operaciones de contra-insurgencia están
basadas en todas las fuentes, evita discuir información personal
por teléfono e internet, incluyendo rumores, cahuines, o detalles
privados de vidas individuales. Usa códigos de palabras y nombres
pre-arreglados si es que es necesario usar las telecomunicaciones.
Celulares
Los celulares pueden ser usados como disposiivos de rastreo y
escucha y no deben ser llevados con uno durante ninguna acividad
secreta o cuando se discuten materias sensibles. Las baterías deben
ser removidas.
Computadores e Internet
Las siguientes recomendaciones básicas son de A Pracical Security
Handbook for Acivist & Campaign (Un Manual Prácico de Seguridad
para Acivistas y Campañas), publicada por la resistencia en el Reino
Unido (www.AcivistSecurity.org). Sobre todo, sin embargo, todas
las telecomunicaciones deben ser consideradas formas inseguras de
comunicarse.
Seguridad del Computador
1. Instala y regularmente actualiza programas de ani-virus
y irewall. Programas grais tales como AVG (www.grisot.com) y
ZoneAlarm (www.zonealarm.com) están disponibles para Windows. El
asunto importante es que acives las actualizaciones automáicas para
que siempre tengas la úlima versión.
2. Instala un detector de programas espías como el Ad-Aware
29 / Información contra el Estado Policial
que se encuentra grais en www.lavasot.de
3. Borrar archivos no signiica removerlos del disco duro, etc. En
orden de hacer esto es necesarios limpiarlo apropiadamente, usando
un programa dedicado para eso. Algunas recomendaciones son el
Clean Disk Security y el PGP.
4. Encripta cualquier archivo sensible en tu computador, CD, o
diskete usando un programa como el PGP (o GPG). Idealmente, pondrás
todos los archivos en un archivo más grande (usando WinZip o StufIt)
y lo encriptas. Esto signiica que incluso los nombres de los archivos
estarán escondidos. Limpia los archivos originales. Esto debe ser cada
noche cuando termines de usar tu computador, Alternaivamente usa
la encriptación de discos.
5. Escoge contraseñas que sean efecivas – mayores a 16
caracteres, incluyendo mayúsculas y minúsculas, números y símbolos
si es que se permiten. Contraseñas débiles son rotas con facilidad.
Las contraseñas para proteger computadores no son seguras para
los iniltradores preparados por lo tanto la encriptación de cualquier
archivo sensible es necesaria.
- Las contraseñas deben ser cambiadas regularmente
- No las escribas y las pegues debajo de tu silla o escritorio –
este es el primer lugar donde los espías buscan.
- No las hagas basados en nombres de la familia, mascotas o
fechas de nacimiento
- No uses palabras simplemente del diccionario.
6. Respalda tu computador por si lo roban, pero guarda los
respaldos en algún lugar seguro.
7. Considera cambiar tu sistema operaivo Windows por otros
sistemas como Linux o Mac.
8. Evita los teclados inalámbricos ya que pueden trasmiir a
distancia al igual que a tu computador.
9. Mantén la información sensible/importante y las llaves PGP en
aparatos removibles como tarjetas de memoria o pendrives.
Privacidad en Internet
1. Los Emails no son seguros, y son monitoreados con facilidad.
Para mantenerlos privados, usa la encriptación PGP (www.pgpi.com).
No digas nada en un mail que no tengas preparado para jusiicarlo en
una corte.
Si es que quieres contactarte con una persona sin que ellos sepan
quién es tu contacto prepara cuentas de mail falsas…y usa estas en vez
Seguridad y Contra-Vigilancia / 30
de las otras. Considera usar el sistema de botar emails (no mandes los
mails, guárdalos como borradores – te comunicaras con otros a través
de los borradores dejados en el mail).
2. Mantente atento de los spam – mail no solicitados, incluso si
lucen genuinos, como de un banco. Nunca compres nada, o cliquees
en los enlaces a páginas web contenidos en mail no solicitados.
3. Cada vez que accedes a internet dejas un rastro que puede
ser usado para llegar a i. Si es que visitas una página web que no
quieres que la gente sepa que estas interesado, usa un programa de
anonimato para la web o un cibercafé. Si sospechas que estas siendo
monitoreado, no hagas nada sensible desde el computador de tu casa.
Cuídate de las cámaras CCTV en los cibercafés por lo tanto elije los
pequeños y obscuros (o usa un disfraz)
Aparatos de escucha/Mini-Cámaras
Para protegerte contra la entrada y colocación de aparatos en una
residencia o vehículo, usa medidas estándar anirrobo. Esto incluye
buenas y fuertes cerraduras y candados en puertas y ventanas, alarmas,
cámaras de vigilancia, y perros. Los vehículos pueden ser estacionados
en garajes seguros con sistemas de alarma. Ninguna de estas medidas
garaniza seguridad contra entradas encubiertas, sin embargo.
Pandillas de motoqueros comenzaron a usar scanners en sus
residencias y clubes para detectar trasmisores escondidos en iniltrados
o informantes. En respuesta, la policía creo grabadoras con formas de
bíper e interruptores de on/of por lo que sí se sabe que usaran un
scanner el aparato puede ser apagado.
Los motoqueros también compraron e instalaron sistemas de
cámaras CCTV es sus residencias, laboratorios de droga, y clubes, para
monitorear entradas escondidas o a la fuerza. Grabadoras escondidas
que se acivan con la voz son también usadas en un esfuerzo por
ideniicar entradas a escondidas.
Para perturbar la vigilancia policial, las pandillas de motoqueros
ienen entradas vigiladas y patrullas por lo menos a 4 cuadras a la
redonda del punto de encuentro (club, casa, etc.). Esto obliga a los
operadores encubiertos a retroceder y encontrar áreas seguras desde
donde puedan recibir las trasmisiones. Otra técnica es encontrarse en
una locación (un punto rendezvous) y luego ir a otra, solo conocida
para algunos seleccionados, esto ofrece un buen terreno contra la
vigilancia. En un caso, los motoqueros se juntaron en un área rural
cerca del aeropuerto, limitando el uso de un avión pequeño usado
31 / Información contra el Estado Policial
como recibidor de respaldo.
Para neutralizar aparatos de escucha, los motoqueros empezaron
a usar dry-erease o chalk-boards para escribir información secreta y
después borrarla. Escribir notas en un pedazo de papel contra una
supericie plana (para evitar impresiones) y luego destruirlo es una
variante de esta técnica.
Para evitar aparatos de escucha (micrófonos parabólicos), conduce
conversaciones secretas mientras caminas por áreas cerradas o con
mucha interferencia.
Usando códigos de palabras o números pre arregladas para evitar
referirse a cierta información.
Código: letra-numero. Escoge una palabra de 10 letras en donde no se
repita ninguna letra y asígnale un número a cada letra:
JAMES BROWN
12345 6 7 8 9 0
Ejemplo: WRNE-WBNA = 974-9602
Código en el teléfono: El cantante negro
Aparatos Rastreadores
Para contrarrestar el uso de aparatos rastreadores, no uses tu vehículo
personal para ninguna acividad secreta. Los modelos de autos más
nuevos vienen con rastreadores GPS integrados, como los On-Star.
Muchas compañías que arriendan autos están
instalando aparatos GPS para rastrear sus
autos. Es posible también que la policía instale
un rastreador GPS en una bicicleta. Cualquier
vehículo usado para burlar la vigilancia debe
ser “frio”- sin ninguna ligazón conigo o
cualquier compañero.
Rastreador GPS
Vigilancia Aérea y Visión Nocturna WorldTracker, disponible
en el mercado.
Para evadir la vigilancia aérea ve dentro de
malls, ediicios de apartamentos, estaciones
de transito, o cualquier ediicio que tenga múliples salidas y grandes
mulitudes. Cámbiate la chaqueta y el gorro si es posible. Para evadir
la vigilancia aérea de noche (visión nocturna/termal) en una área
urbana o suburbana, ve dentro de ediicios grandes, bajo puentes de
concreto, debajo de vehículos, dentro de sistemas de alcantarillas o
túneles, etc.
En áreas rurales ve debajo de puentes, tuberías de drenaje, bajo el
Seguridad y Contra-Vigilancia / 32
agua, cuevas, bosques espesos, túneles, etc. para evadir vehículos
aéreos en la noche.
Un peligro al esconderse en posiciones ijas es que si estas siendo
ya monitoreado por la vigilancia aérea ellos verán esto y dirigirán las
unidades de ierra a tu locación. Puedes no enterarte que estas siendo
observado ya que la vigilancia aérea está siendo conducida en una
alitud más allá de tu rango de escucha.
Algunas medidas reportadas para usar en contra de las imágenes infra-
rojas y termales incluyen el uso de “mantas de supervivencia”, una
manta de aluminio que atrapa el calor del cuerpo (y reduce las señales
térmicas) y sumergirse bajo el agua (que también reduce las señales
térmicas).
8. Vigilancia y Evasión
Acciones contra la vigilancia son usualmente usadas en orden de evadir
la inteligencia policial mientras se llevan a cabo acividades secretas.
Para prepararse en la contra-vigilancia, un individuo objeivo debe
tomar en cuenta sus patrones de movimiento y acividades sobre el
periodo de iempo previo. Esto ideniica posibles iempos, locaciones,
o métodos con los cuales evadir la vigilancia. Lugo de un largo iempo
vigilando, los operadores pueden caer ellos mismo como vícimas
de esta ruina y converirse vulnerables para acciones de contra-
vigilancia.
La meta principal de la contra-vigilancia es evadir a los agentes de
inteligencia de la policía. Si se es capaz de escapar al stakeout o caja
de vigilancia inicial, por ejemplo, el objeivo derrota la vigilancia y se
puede mover sin la amenaza de ser observado. Las técnicas usadas
para detectar la vigilancia, como las vueltas en u, ir y devolverse,
esquinas ciegas, etc., también pueden ser usadas y construidas para
evadir la vigilancia.
Evadir stakeouts o cajas de vigilancia se puede hacer desde cualquier
locación no necesariamente de nuestra residencia. Locaciones públicas
con múliples e incluso escondidas salidas pueden ser usadas. El
transito público puede ser uilizado para quebrar equipos de vigilancia
dirigiéndolos a una locación más cómoda, etc.
Los Disfraces pueden ser de gran ayuda para acciones de contra-
vigilancia. Los operadores deben reconocer al objeivo para poder
seguirlo/la. Aunque las caracterísicas faciales son la mejor forma de
reconocer a un individuo en especíico, los operadores también se
ijan en la contextura corporal, la vesimenta y los gestos. La apariencia
33 / Información contra el Estado Policial
ísica de uno puede ser alterada de muchas maneras:
- Ropa ancha o suelta pueden alterar la forma.
llenándola uno se puede ver más ancho y grande.
- Cambiando el esilo de la ropa y los colores.
- Cambiando la postura y forma de caminar.
- Usando pelucas o maquillaje de teatro.
Si es el uso de un disfraz es detectado, los operadores de la vigilancia
asumirán que el objeivo está tratando de evadir sus esfuerzos y está
preparando algún ipo de acividad protegida.
Gran cuidado y mucho planeamiento debe ser puesto en cualquier
accione de contra-vigilancia, y los disfraces deben ser efecivos. Las
consideraciones también ienen que tener en cuenta cambiarse los
zapatos.
En un ambiente urbano, las acciones de contra-vigilancia llevadas a
cabo a pie ienen más chances de ser efecivas que aquellas hechas en
vehículo. Hay áreas limitadas donde un vehículo puede viajar (calles,
autopistas, callejones, garajes, etc.). Además, pueden tener algún
aparato de rastreo atado a la carrocería, así que no importa cuántas
curvas o vueltas en u sean usadas, los operadores aun sabrán donde
está el vehículo.
En contraste, los viajes a pie casi no ienen límites. Los objeivos que
se mueven a pie pueden explotar el terreno y las rutas de viaje para
quebrar o eludir a los equipos de vigilancia. El transporte público,
especialmente los metros, son diíciles de seguir para los operadores,
debido a las altas velocidades, la habilidad para cambiar de dirección,
múliples salidas de las estaciones, etc. Las locaciones públicas como
malls, complejos de oicinas, etc., también son locaciones diíciles dada
las múliples salidas, diferentes niveles de piso, elevadores, escaleras,
etc. En una emergencia (como una alarma de incendios) los operadores
ienen aun más diicultades de seguir a un objeivo.
Evadir la vigilancia siempre es más fácil de noche o con mal clima
(como una tormenta), en orden de limitar la visibilidad.
En una ambiente urbano, y en una locación publica, es a menudo
que los movimientos más ilógicos son los que pueden ideniicar
operadores o limitar su capacidad de seguimiento (lo que también
puede alertar a los operadores que se está haciendo algún ipo de
acción ani-vigilancia). Tomar un elevador y subir un piso y luego bajar
es ilógico, cualquier otra persona que lo haga será muy sospechosa.
Esperar en las paradas de buses o en la estaciones del metro mientras
pasan puede forzar a los operadores a abordar alguno de estos, o
Seguridad y Contra-Vigilancia / 34
arriesgarse a la exposición. Tomar un bus o un metro hasta el inal
de la línea y luego regresarse puede también ideniicar a potenciales
operadores. Subiéndose o bajándose del trasporte público repeidas
veces puede a la larga romper equipos de vigilancia.
9. Informantes e Iniltrados
Los informantes e iniltrados son espías que recopilan información de
la resistencia y se la proveen al enemigo. También pueden tomar un
papel más acivo. Estos actos pueden resultar en capturas, arrestos,
aprisionamientos y muertes. El término colaborador es usado para
cualquier miembro o ciudadano que adhiera a asisir a nuestro
enemigo.
Los informantes e iniltrados proveen única y especial inteligencia
humana (como estados emocionales, planes, intenciones, etc.) que
no pueden ser recopiladas de ninguna otra forma. En adición, los
iniltrados y colaboradores pueden ísicamente perturbar o sabotear
acividades del movimiento. Pueden difundir desinformaciones o
mitos maliciosos, creando división y paranoia. También pueden granar
declaraciones o acciones incriminatorias. Pero por sobre todo, son
una parte esencial y elemento acivo en las operaciones de contra-
insurgencia como también las invesigaciones criminales.
Los Informantes son persona reclutadas por las fuerzas de seguridad
estatales para proveer información. Ellos son civiles, usualmente amigos
o asociados del grupo objeivo. Pueden ser camaradas amargados que
se sienten ofendidos o incluso traicionados por el grupo. O, pueden
ser miembros genuinos arrestados y someidos bajo presión. La policía
se reiere a estos como “Informantes Conidenciales” o “Fuentes
Conidenciales.
Un método estándar para reclutar informantes es encontrar personas
(dentro o cerca del grupo) con problemas. Las personas más vulnerables
para converirse en informantes son aquellos que buscan protección,
que buscan venganza, drogadictos, alcohólicos, aquellos que sufren
de algún trauma o deiciencia mental, aquellos que enfrentan largas
sentencias en prisión y aquellos en situaciones comprometedoras
(chantaje). La inimidación y coerción pueden ser usadas también para
converir a una persona en informante. El dinero puede ser un factor
moivador en hacer que una persona se vuelva informante, y mantener
sus servicios en un extendido periodo de iempo.
Potenciales informantes también pueden ser ideniicados por la
35 / Información contra el Estado Policial
vigilancia. Relaciones personales, problemas con dinero o drogas,
acividades sexuales, conlictos de personalidad, luchas de poder
internas, etc., son todas analizadas en orden de encontrar alguna
apertura por donde adherir presión sobre un potencial informante.
Miembros del movimiento que son arrestados y sujetos a presión
pueden quebrarse y colaborar con la policía. En algunos casos, esto
puede resultar con el poco compromiso en la lucha. Es importante que
los miembros no sean presionados, cohesionados, o inimidados para
realizar una acción, si no que lo hagan por una fuerte creencia de lo
que se está haciendo. Estudios han demostrado que los que más se
resisten a la tortura son moivados por sus creencias, no por el interés
económico personal o presigio social, por ejemplo.
Una vez que la persona se convierte en informante, es enormemente
dependiente de sus “manejadores” de la inteligencia policial para su
protección, habiendo traicionado a sus amigos y compañeros. Los
informantes pueden ser miembros con un peril bajo o asociados
que silenciosamente recopilan información y observan, mientras
otros pueden ser animados para converirse en más acivos por sus
manejadores, actuando como agentes provocadores (un informante
o agente que provoca a la acción, usualmente ilegal la que guía a un
arresto).
Los iniltrados son civiles reclutados por las fuerzas de seguridad
estatales (o corporaciones), o agentes de la inteligencia policial. Se
insertan ellos mismos en grupos posando como genuinos miembros
de la resistencia, en mayor o menor grado. Pueden ser de cualquier
raza o etnia, tamaño o forma, etc. (dependiendo del grupo objeivo
obviamente). Informantes de la policía han probado en ocasiones ser
bastante adeptos a interpretar su rol, observando y actuando como
uno más (como los invesigadores encubiertos en las pandillas de
motoqueros).
Los iniltrados pueden ser de largo término y adentrarse mucho en un
grupo, formando amistades ínimas, teniendo una función general en
recopilar información o como parte de una invesigación criminal. O
pueden ser temporalmente operaivos quizás con una meta especíica
(como neutralizar a los “lideres” o grupos). Algunos iniltrados son
también referidos como agentes provocadores por su rol protagónico
en insigar acividades (a menudo ilegales).
Los iniltrados usualmente se desarrollan sobre un periodo de iempo,
en el cual conocen y se compenetran (en relación amistosa) como
miembros del grupo objeivo. Esto puede comenzar con encuentros
Seguridad y Contra-Vigilancia / 36
fortuitos, intereses comparidos, en míines, eventos, marchas, etc.
Todos esto, obviamente, son resultado de una extensa vigilancia
y peril sicológico (saben cuando y donde estar y como actuar). Un
método común es que un informante se introduce para iniltrar al
grupo. Los iniltrados pueden ser amigos de un miembro en orden
de ganar contacto con todo el grupo. Los iniltrados pueden entrar
como genuinos miembros de otras áreas o regiones, donde primero
hicieron contacto con el movimiento. Pueden decir conocer a ciertas
personas o haber estado en ciertos lugares y eventos, en un esfuerzo
de establecer credibilidad. Una cubierta usada para grupos de radicales
es la del estudiante, de hecho, las universidades son terreno para
reclutamiento de agentes de inteligencia en general.
En algunos casos, a los iniltrados que les proveen recursos, incluido
dinero, vehículos, armas o información – cosas que son de gran valor
y elevan su peril e inluencia en el grupo. También pueden entrar
en conianza con los “lideres” o asumir “liderazgo” y posiciones de
seguridad en orden de extender su inluencia y acceso a la información
(ver más abajo Técnicas del FBI COINTEL-PRO).
Tipos de informantes
- El ipo “aparecido”: son personas que regularmente
aparecen en míines y acciones pero generalmente no se involucran.
Ellos recolectan documentos, escuchan conversaciones y anotan quien
es quien. Este rol de observación es relaivamente inacivo.
El Iniltrado Encubierto
“Un agente fuertemente adentrado está equipado con un carnet
falso (usualmente manteniendo el primer nombre para que él/ella
no se le olvide responder a su nombre), un esqueleto de su historia
personal, como también a dueños de negocios que veriicaran que han
trabajado para ellos (y que luego noiicaran a la policía que alguien
estuvo preguntando). Los trasfondos de los agentes pueden estar
basados en la verdad para evitar algún desliz. Finalmente un agente
fuertemente adentrado puede trabajar en un trabajo real, arrendar
una casa o departamento, y vivir su rol 24 horas al día.”
“Un policía encubierto trabando bajo una cobertura ligera puede
también tener un carnet falso, pero es más común que vuelva a casa
donde su familia y su vida “real” (usualmente en otra ciudad). A veces
oiciales de narcóicos y otros agentes especialmente entrenados
serán llamados para estas tareas.”
(“Ecodefense: A Field Guide to Monekywrenching” [Ecodenfensa: Una
guía de campo para el sabotaje], Foreman and Haywood, Abzzug Press,
Chico CA 1996, p.296).
Seguridad y Contra-Vigilancia / 38
Reuniones Entre Informantes y Controladores
Como una parte de las operaciones encubiertas, el Iniltrado/
Informante deben intercambiar información, equipamiento o dinero
con sus “controladores”. El método más seguro es en reuniones frente
a frente. El FBI, por ejemplo, ah habilitado departamentos para que
informante y controlador se reúnan, como una “entrega muerta”
para dejar mensajes, grabaciones, etc., y como una casa de seguridad
donde dormir. En otras ocasiones el controlador y el informante se
encuentran en estacionamientos o entrando al auto del otro:
“Para mantener la seguridad, Tait (un informante de los
Hells Angels) y el agente se juntan en lugares secretos…Un agente
deberá detenerse en una estacionamiento cubierto y Tait se subirá a
su auto. Manejaran a un ciudad diferente para hablar en un motel o
lugar público mientras otros dos agentes realizan labores de contra-
vigilancia.” (Hells Angel: Into the Abyss, por Yves Lavgne, HarperCollins
Publisher Ltd., Toronto 1996, pp. 237-38)
Cuando se ienen que comunicar por teléfono, uno llamara al bíper
del otro y dejara un numero donde lo pueda llamar. Incluso ahí las
conversaciones son breves y en código:
“Tait llamo al bíper de McKinley (Controlador del FBI) en
Oakland para darle noicias. El nunca llamaba a McKinley a su casa
porque los Hells Angels tenían acceso al registro de la compañía de
teléfonos…Al igual, McKinley llamaba siempre al bíper de Tait.” (Hells
Angels: Into the Abyss, p. 147)
Chequeos de Trasfondo
“¿Cuáles son algunas formas de invesigar la posibilidad que alguien
sea un informante? Primero, a menos que tengas razones concretas
o evidencia que alguien es un iniltrado, difundir rumores hará daño
al movimiento. Rumores escuchados deberán ser cuesionados y
rastrear sus fuentes. El trasfondo de una persona puede ser buscado,
especialmente en el acivismo que dicen tener paricipación en
otros lugares. ¿Tus contactos en esos lugares conocen a la persona,
y su involucramiento? ¿Ha habido algún problema? Una importante
ventaja de tener enlaces con lugares lejanos, es diicultar la fabricación
de acividades de los informantes.
“¿Cuales son las formas de vida de una persona? ¿Quiénes
son sus amigos? ¿Cuáles son las contradicciones entre su discurso y su
forma de vida?” (De Security Culture: A Handbook for Acivists)
En una operación encubierta de la ATF en contra de los Hells Angels
(Operación Black Biscuit), el agente que estaba bien respaldado con
una ideniicación falsa y una historia que la contrainteligencia de los
motociclistas, que involucraba un extensivo chequeo de trasfondo,
fallo en encubrir su real idenidad. Invesigadores privados contratados
por los motociclistas, sumándole otras fuentes de inteligencia, solo
reairmaron la idenidad falsa del agente, y proporcionaron una falsa
sensación de seguridad en la banda.
Seguridad y Contra-Vigilancia / 40
10. FBI COINTEL-PRO
Campaña de Contra-Insurgencia Domesica (1960s – 70s)
Técnicas de COINTEL-PRO:
1. Vigilancia
Extensiva y ampliamente abierta vigilancia fue usada para obtener
información de grupos e individuos, con ambas técnicas, técnica (bichos,
teléfonos, correo, fotos y video) y ísica (personas y vehículos). Esta
información a menudo forma las bases para operaciones complejas de
COINTEL-PRO. El FBI y las agencias policiales locales, junto con otras
agencias de la ley, estuvieron involucradas. La vigilancia en si fue a
menudo usada para inducir paranoia y miedo. (Siendo los vigilantes
obvios y beligerantes).
2. Iniltrados, informantes y colaboradores
El uso ampliamente esparcido de iniltrados e informantes fue clave en
la campaña del FBI, COINTEL-PRO. Informantes, usualmente miembros
poco afecivos o asociados a grupos, fueron reclutados a través de la
inimidación y/o dinero. Ellos proveían inteligencia humana críica. En
el caso de iniltrados y colaboradores, también acivamente irrumpían
en organizaciones para que el FBI/policía llevara a cabo asaltos
mortales, montajes, etc.
Iniltrados incluidos agentes del FBI, policías encubiertos, y civiles. En
algunos departamentos de policía, “escuadrones rojos” trabajaron
junto a unidades ani-pandillas para prevenir uniones entre pandillas
Seguridad y Contra-Vigilancia / 42
y movimientos de resistencia. También reclutaron iniltrados de las
pandillas que enfrentaban la cárcel o por dinero.
Iniltrados fueron a menudo capaces de proveer información y recursos
(vía FBI/manejadores de la policía) al grupo. Debido a su experiencia
con armas y violencia, fueron a menudos promovidos a posiciones
más elevadas en sus organizaciones, con algunos dejados a cargo de
la seguridad en algunos capítulos o lideres.
¿Cómo es que los movimientos fueron tan fuertemente iniltrados?
Eran totalmente abiertos y organizaciones públicas. Los iniltrados
fueron fáciles de colocar. La única área en la que fueron tomadas las
medidas de seguridad fue al nivel de los liderazgos, y es aquí donde
fueron hechos los peores errores.
En ambas Las Panteras Negras y AIM, los iniltrados lograron acceso
al círculo interno, frecuentemente en cargos de seguridad para el
grupo en sí. Algunos interpretaron el papel del “ultra-militante”,
promoviendo la violencia o intentando dirigir al grupo hacia acciones
ilegales. Criminales/estafadores se convirieron en iniltrados y fuentes
de drogas, armas, y violencia ani-social entre grupos. Otras acividades
incluidas plantar evidencia, robar fondos, sabotajes al equipamiento
o a los esfuerzos organizados, proveer información que terminan en
arrestos o muertes, como al igual que difundir desinformaciones,
paranoia y división.
3. Chaqueta-Mala , o Chaqueta-Entromeida
Cuando un miembro genuino del movimiento es retratado de ser un
informante (o ladrón, violador, etc.). A menudo, otros informantes son
usados para esparcir rumores, plantar evidencia, etc. En su esfuerzo
de colocar chaquetas-malas, los policías frecuentemente arrestan
objeivos en las redadas, pero rápidamente a uno/a o algunos/as
los/las dejan ir (mientras otros siguen en prisión). La policía misma
puede crear chismes o dejar evidencia indicando a una persona como
informante.
El propósito de una chaqueta-mala es neutralizar objeivos individuales
como a un organizador efecivo. Los resultados de esta técnica terminan
en interrogatorios, asaltos, e incluso en ejecuciones de sospechosos
de ser informantes (como ocurrió entre Las Panteras Negras).
4. Comunicaciones Falsas
Cartas falsas fueron envidas entre individuos o grupos con información
icicia (ej. alegatos de aventuras sexuales entre miembros, amenazas
de muerte, etc.). Cuando exisieron hosilidades entre grupos, estas
fueron explotadas hasta el punto de propiciar asaltos e incluso
43 / Información contra el Estado Policial
muertes.
Otro ejemplo de comunicaciones falsas fue el de producir falsos
periódicos, aiches, etc. hechas por el FBI/policía, y distribuidos como
publicaciones genuinas del movimiento. Esta técnica fue efeciva
en para recortar el presupuesto para el programa de desayunos de
las Panteras luego de que comics ofensivos fueran enviados a los
fundadores.
5. Desinformación Mediáica
En colaboración con las corporaciones mediáicas, el FBI y la policía
pudieron conducir campañas de “difamación y desinformación” en
contra de movimientos, organizaciones, e individuos, retratándolos
como violentos, criminales, terroristas, o locos.
6. Arrestos/evidencia falsa/montajes
Cargos insigniicantes y montajes descarados fueron usados para atar
a personas o grupos al sistema judicial, y para aprisionar a muchos con
duras sentencias. Constantes o masivos arrestos drenaron el iempo y
los recursos del movimiento, diviriéndolos desde la resistencia de la
defensa legal. El aprisionamiento sirvió para neutralizar organizadores
espantando así a los menos compromeidos. Varios prisioneros políicos
y POWs permanecen en las prisiones de EEUU hasta el día de hoy, los
aprisionados en los 70’s como resultado de COINTEL-PRO. Arrestos y
aprisionamientos también sirvieron para criminalizar movimientos y
grupos.
7. Otros Acosos
Otras formas de acosos usados por el FBI y la policía incluyendo el
acercamiento a arrendatarios, empleadores o familiares para sumar
presión a los miembros (ej. teniéndolos desahuciados, perdiendo sus
empleos, o enfrentando el ostracismo hecho por la familia). Agentes
incluso lograron cancelar reservaciones hechas por un grupo organizado,
o anunciar que los míines, marchas, etc. fueron cancelados.
8. Robo, Vandalismo e Incendios Intencionales
El FBI y la policía local ruinariamente irrumpieron en oicinas y
hogares en orden de robar documentos, copiarlos, y/o para destruir
equipamiento. Oicinas también fueron incendiadas, destruyendo
recursos valiosos como una imprenta, documentos, archivos, etc.
9. Seudo-Pandillas
Grupos falsos colocados por agentes de la inteligencia policial para
desacreditar al movimiento y entrampar a genuinos miembros del
movimiento. En los 60’s y 70’s, el FBI coloco muchas seudo-pandillas
para irrumpir en campañas (ej. entre puertoricences Independenistas,
Seguridad y Contra-Vigilancia / 44
grupos contra la guerra, etc.)
10. Fuerza Letal
Organizadores claves fueron asesinados por la policía durante redadas y
asaltos, hechos por vigilantes (incluyendo racistas de derecha), hechos
por el FBI-policía iniltrado, o como resultados de un “chaqueteo-malo”.
Muchos fueron muertos durante los 50’s, 60’s y 70’s, incluyendo:
• Fred Hampton y Mark Clark (Panteras Negras) fueron
ambos asesinados en una redada policial en su casa de
Chicago, en 1969.
• Alpreice Carter y Jon Huggins (Panteras Negras)
fueron asesinados en 1969 por miembros de un grupo rival,
todo esto insigado por el COINTEL-PRO.
• George Jackson, un prisionero y prominente Pantera
Negra, fue asesinado durante un presunto intento de fuga en
1971
• Fred Bennet, un SF Pantera Negra, fue ejecutado
por compañeros luego de ser efecivamente
“chaquetado-malo” por un iniltrado del FBI, en
1969. Uno de los Panteras involucrado en esto, Jimmie Carr,
fue el mismo “chaqueteado-malo” y ejecutado por otras
Panteras en 1972 (¡!).
11. Asisiendo a Escuadrones Paramilitares de la Muerte
En la reservación de Pine Ridge en Dakota del sur, por lo menos 67
miembros o asociados de AIM fueron asesinados por policía BIA, FBI,
y fuerzas paramilitares (los Guardianes de la Nación de Oglala, GOON
como se referían a sí mismos) desde 1973-76. Los GOON, empleados
por un corrupto y tribal presidente, estaban armados, equipados, y
inanciados por el FBI como parte de su esfuerzo contra-insurgente
contra la resistencia Indígena. Ellos llevaron a cabo un reino del terror
en contra de AIM y tradicionalistas de la reserva, incluyendo bombas
molotov, asaltos, iroteos desde autos en movimiento y muertes.
Otros ejemplos del uso de grupos paramilitares y vigilantes incluido
la asistencia del FBI a grupos de derecha como los Minutemen,
Secret Army Organizaion, y el Ku Klux Klan. Estos y otros grupos
fueron provistos de información, equipamiento y armas para llevar
a cabo asaltos y ataques letales. Algunos también fueron enlazados
a las unidades de la inteligencia militar de EEUU. Los escuadrones
paramilitares de la muerte son comunes al sur del globo.
45 / Información contra el Estado Policial
Casos Estudiados del COINTEL-PRO
Asesinato de Fred Hampton y Mark Clark en 1969
Fred Hampton y Mark Clark fueron miembros de las Panteras Negras,
sección Chicago. Hampton era un joven y una promesa de líder, un
organizador altamente efecivo el cual había comenzado a realizar
alianzas con otros movimientos e incluso con las pandillas en Chicago,
incluyendo a los Blackstone Rangers.
En 1968, un iniltrado del FBI llamado William O’neal se unió a la
sección. O’neal fue un criminal de poca monta, acusado de robo de
autos y robo de idenidad al pasar un carnet falso a un agente del FBI.
A cambio de deponer los cargos, O’neal acepto iniltrarse a la sección
de Chicago. Rápidamente se volvió jefe de seguridad y guardaespaldas
de Hampton. Esto basado en su experiencia con armas y violencia.
En orden de detener la alianza entre Panteras y
los Blackstone Rangers, fueron enviadas cartas
falsas a ambos grupos insigados por O’neal.
O’neal constantemente agitaba para realizar
ataques armados y robos, ofreciendo
entrenamiento y armas (el “ultra-militante”).
El recomendaba conseguir un avión para
bombardear la alcaldía, que todas las Panteras
estuvieran armadas, y que fuera instalada una
silla eléctrica en orden de interrogar/torturar
a sospechosos de ser informantes (todas William O’neal, Gangster
rechazadas). El mismo llevo armas usadas como Iniltrado del FBI
pretexto para una redada policial en junio de
1969 a las oicinas de las Panteras. Dichas redadas fueron llevadas a
cabo nuevamente en julio y octubre de ese año.
O’neal junto con otros iniltrados, también robaron inanciamiento
para discos, documentos, libros, casetes, películas, etc. en orden de
sabotear sus esfuerzos. El FBI también manufacturo comics falsos,
los que fueron enviados a los fundadores del programa Breakfast
(desayunos). Los comics fueron tan ofensivos que muchos fundadores
les reiraron el apoyo.
En noviembre de 1969, el FBI y la policía local comenzaron a planear
el asesinato de Hampton. O’neal facilito un detallado plano del
apartamento de Hampton, incluyendo su cama y la locación de la
cabeza mientras duerme.
El 4 de diciembre del ’69, 40 efecivos fuertemente armados allanaron
Seguridad y Contra-Vigilancia / 46
el apartamento usando una orden para buscar “armas ilegales”.
Temprano esa misma noche, O’neal había hecho la cena, incluyendo
un Kool-Aid alterado con tranquilizantes. A eso de las 4:30am, la policía
paio la puerta e inmediatamente disparo contra Mark Clark, el cual
estaba sentado en la habitación de entrada y armado con una escopeta
(seguridad en contra de una posible redada). Lamentablemente, Clark
estaba desmayado por el Kool-Aid de O’Neill.
Luego la policía dirigió sus armas en contra del muro donde estaba la
cama de Hampton a la altura de su cabeza. Ambos, Hampton y Clark
fueron asesinados, mientras otros fueron heridos. La policía de Chicago
declaro que esto fue un “iroteo salvaje” con fuerte armamento por
parte de las Panteras, al contrario el único iro efectuado por las
Panteras fue cuando la escopeta de Clark se disparo como relejo al
ser baleado por la policía. (O’neal fue declarado muerto por suicidio
en los ’80)
Operación Backire:
Arresto del ELF por el FBI, 2004-2006
En el 2004, el FBI lanzo la Operación Backire, comenzando siete
invesigaciones en la oicina de Portland, Oregón. Estos involucraban
16 diferentes ataques llevados a cabo por el Frente de Liberación de
la Tierra (ELF) entre 1996-2002 al este de EEUU los que causaron 80
millones de dólares en daños.
En diciembre del 2005 y enero del 2006 el FBI
implico a cinco mujeres y seis hombres con
un total de 65 cargos, incluyendo incendios
intencionales, uso de aparatos destrucivos,
conspiración, y la destrucción de una estación
de energía. Un prisionero se suicido mientras
estaba en custodia. Estos arrestos fueron
primariamente el resultado de un solo
informante: Jacob Ferguson.
Ferguson paricipo en algunas acciones del Hippy Informante del
ELF que estaban bajo invesigación del FBI FBI, Jacob Ferguson
proveyendo nombres de otros involucrados. Uso
disposiivos de grabación para capturar y luego crear declaraciones
incriminatorias de las acciones. Basado en esto, órdenes de cateo
49 / Información contra el Estado Policial
fueron usadas en casa y negocios, donde el FBI conisco computadoras,
manuales, ideniicaciones falsas, ropa, herramientas y otros equipos
que fueron puesto bajo invesigación forense.
Ferguson fue reportado como un adicto, de larga data a la heroína
que comenzó a colaborar con el FBI en el 2004. A pesar de su adicción,
al parecer gozaba de la conianza y la conidencia del grupo, que
hablo abiertamente con el acerca de acciones ilegales mientras eran
secretamente grabados por él.
¿FIN?