sábado, 14 de mayo de 2016

Vigilancia y Espionaje en el Paraguay IV


 

El Operativo Cóndor

En Octubre de 1975 con beneplácito del Gral. Pinochet se organizó la “Primera Reunión de Trabajo de Inteligencia Nacional”, la cual se celebró entre el 25 de Noviembre y el 1 de Diciembre en Santiago de Chile con participación de Paraguay, Argentina, Uruguay, Bolivia y Brasil. El objetivo de esta reunión fue “formalizar una excelente coordinación y unas acciones mejores para el beneficio de la Seguridad Nacional”. Arranca el Operativo Cóndor de forma institucionalizada.
Tres fueron los elementos básicos utilizados para el funcionamiento de la Operación Cóndor:
a) La oficina de Coordinación y Seguridad
b) Un Centro de Información
c) Reuniones de trabajo permanentes.
Los servicios de seguridad de cada país financiaban y gestionaban un banco de datos. Tenían un reglamento de funcionamiento aprobado por todos sus miembros. La “base de datos” contenía informaciones sobre:
- Antecedentes de personas relacionadas o sospechadas de subversión.
- Archivo de organizaciones y actividades relacionadas o sospechadas de subversión
- Directorio del personal de inteligencia que podía solicitar información
El sistema de comunicación utilizado era el Télex y Correos, donde los mensajes eran celosamente cuidados utilizando un simple esquema de criptografía. Se decidió la criptografía en caso de que los mensajes fueran interceptados. El esquema de cifrado era el clásico de sustitución simple monoalfabético. El alfabeto era el siguiente:

alfabeto
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
cifrado
d
q
z
y
c
r
u
i
x
b
p
m
a
j
v
g
k
t
f
w
l
n
e
s
h
o
La primera fase fue la creación de la base de datos y el uso del sistema de comunicación, definiéndose en este mismo proceso el personal de inteligencia en las embajadas de los países miembros. Como acción adicional se realizaron operaciones de desinformación a través de la publicación de informaciones contrarias a la subversión.
La segunda fase evaluó los resultados de la primera fase y luego se planteó posibles esquemas de funcionamiento de todo el sistema.
En la tercera fase se implementó el sistema elegido en la segunda. En esta fase también es creado un comité asesor de Inteligencia que tenía vínculos con las organizaciones de espionaje en la región así como con la CIA y la DEA.

La red Cóndortel o pre-pyrague 2.0

Al implementarse el sistema se tuvo una red de Telex (Paraguay contaba con el sistema de Telex desde el 25 de julio del 1967) que tenía acceso a un banco de datos computarizado, esto pudo construirse con apoyo militar Estadounidense. Los “nodos” de esta red se conocían como: Chile Cóndor 1, Argentina Cóndor 2, Uruguay Cóndor 3, Paraguay Cóndor 4, Bolivia Cóndor 5 y Brasil Cóndor 6. Cuya central se estableció en Chile.
Este banco de datos computarizado contenía la información de miles de individuos considerados políticamente sospechosos. Contaba con archivos de fotos, microfichas, informes de vigilancia, perfiles psicológicos, informes sobre la pertenencia a organizaciones, historias personales y políticas y el listado de familiares y amistades. Una especie de Facebook del siglo XX.
Las computadoras y las capacitaciones fueron suministradas por la CIA. Fue la primera red de alta tecnología implementada en esta parte del continente para un propósito determinado.
Para que esta red operase, todas las comunicaciones de los países miembros pasaba por una estación matriz ubicada en una instalación Estadounidense en el Canal de Panamá. De esta forma todo el sistema era codificado y protegido por los Estados Unidos. Por supuesto todos los aportes de los servicios de inteligencia Estadounidenses fueron decisivos para la implementación de todo este sistema. Con todo el apoyo tecnológico y operativo, ya que ninguno de los países miembros contaban con estas capacidades. También fue un elemento esencial para la coordinación de las operaciones de inteligencia y de las operaciones encubiertas.
Para el acceso a estos sistemas de comunicación codificados se requería de identificaciones oficiales, de autorizaciones de seguridad, para el mantenimiento se requería de cambios de contraseñas y procedimientos de seguridad. Todo esto proveyó los Estados Unidos, haciendo que todos los países miembros del Operativo Cóndor dependan totalmente de esta provisión tecnológica. Los miembros no podían utilizar el sistema de comunicaciones sin el conocimiento, colaboración y formación de los funcionarios de inteligencia o del ejército de los Estados Unidos.
En una nota enviada por el embajador de Estados Unidos en Paraguay, el sr. Robert White al secretario de Estado Cyrus Vance, el embajador informaba al secretario de estado que los sistemas de comunicaciones utilizado generalmente era montado por los Estadounidenses a militares aliados, de tal manera que el personal Estadounidense pudiera vigilar las comunicaciones y alertar a sus superiores de las operaciones planificadas.

En Paraguay

El Segundo Departamento de Inteligencia del Estado Mayor General de las FF.AA. ESMAGENFA fue la encargada de coordinar la inteligencia paraguaya. Esta coordinaba las acciones de la inteligencia militar y de la policía técnica. Estaba encabezada por el General Alejandro Fretes Dávalos, jefe del estado mayor de las FF.AA., le seguía en el organigrama el General Benito Guanes Serrano, jefe del Departamento de Inteligencia del Ejército. También estuvieron implicados Antonio Campos Alum, quien se desempeño como jefe de “la Técnica” y Pastor Coronel jefe de la Policía Política.
Una parte de la documentación que fue utilizada durante esta operación se puede acceder en el museo de la justicia. Sobre los hechos y acontecimientos durante la Dictadura de Stroessner se puede ver el informe de la Dirección General de Verdad, Justicia y reparación.
Del informe final de Verdad, Justicia y reparación el Tomo I podemos entresacar el concepto actual que se tiene del “pyrague”.:
Las acciones represivas obedecieron a una cadena de mando centralizada, vertical, obediente e institucional asociada al aparato burocrático del Estado, desde la cúspide del comando estratégico hasta la base de la pirámide represiva, el agente policial, el soldado, el miliciano y el informante encubierto o “pyrague”. La mayoría de ellas fueron diseñadas con mucha antelación a través de un vasto y múltiple sistema de inteligencia, contrainteligencia y una extensa red de agentes especiales o informantes encubiertos.
El sistema de espionaje mediante pyragues fue un mecanismo central para el funcionamiento de control de los movimientos de personas consideradas sospechosas y organizaciones sociales o políticas. Este sistema supuso la necesidad de un funcionamiento en alerta permanente, frente a la amenaza de delación por cualquier motivo y extendió la desconfianza entre vecinos y compañeros por todo el país.
El ambiente que describe el documento de verdad y justicia se refleja en este poema de Moncho Azuaga


POEMA AL PYRAGUE

Me husmeas.
Me miras.
Mides mis pasos caídos en la arena.
Lees mis diarios
y bebes como distraídamente
el café de mis inviernos.
Escuchas mi tos los días domingo
mientras una fotografía en mitad de tus libros
te recuerda el tono claro de mi sonrisa callejera.
En las esquinas repites mi figura,
subrayas mi sombra,
juegas con los vientos escondidos
en las cortinas de la casa
y en los pasillos sorprendes
a los niños desnudos de mi infancia.
Las llaves de mi cuarto son todas tuyas.
Siesta a siesta
eres dueño de mis biográficas miradas
y hasta las corbatas ausentes de mis amigos
tú las conoces según el rojo,
el cuadro,
o el precio del paño.
¿Quién no sabe que sabes el minuto exacto de mis sueños?
¿Quién no sabe que sabes las letras íntimas de mis poemas secretos?
¿Quién no sabe que sabes el corazón de suela de mi zapato rebelde?
Te duele
el confundir mi saco azul en los tranvías
y sonríes reconociendo las huellas dactilares
de mis suspiros.

Me husmeas.
Me miras,
te vanaglorias de conocer
hasta las medias rotas de mi sombra
y de tanto sentirte a mis espaldas,
de tanto habitar mis talones,
tu traje azul de mediodía me sueña en la percha
y ya no comprendes tus costumbres sin las más
y ya no sabes si soy yo o eres tú
al que sorprenden pintando
consignas en las paredes...



Conclusión

El golpe del 2 y 3 de febrero del 89 fue generado desde las filas del Stronismo, golpe interno. Que sorprende al dictador haciendo uso de uno de los sistemas más avanzados de espionaje para la época. En la región el sistema implementado por el Operativo Cóndor era lo más avanzado que se podía aspirar. Operativizado en el país por la policía con coordinación de los militares.

No hay comentarios: