Mostrando entradas con la etiqueta MI6. Mostrar todas las entradas
Mostrando entradas con la etiqueta MI6. Mostrar todas las entradas

martes, 1 de julio de 2025

Reino Hundido: La 77a Brigada realiza inteligencia en Internet

Dentro de la maquinaria secreta de guerra de información del Ejército Británico

Son soldados, pero la 77.ª Brigada edita videos, graba podcasts y escribe publicaciones virales. Bienvenidos a la era de la guerra de información.



Future Publishing/Getty Images/WIRED
Wired


Una valla de alambre de púas se extendía a ambos lados. Una bandera de la Unión ondeaba con una ráfaga de viento, y los soldados entraban y salían de una caseta de guardia en medio de la carretera. Atravesando la caseta, y bajo una hilera de focos, caminé hacia una larga hilera de edificios de ladrillo, sombríos y bajos. Era verano de 2017, y en esta base militar enclavada entre las colinas de Berkshire, visitaba una parte del Ejército Británico sin igual. La llaman la 77.ª Brigada. Son las tropas que luchan en las guerras de información de Gran Bretaña.

"Si todos piensan igual, entonces alguien no está pensando", se leía en letras de treinta centímetros de alto en una pizarra blanca en uno de los atrios principales de la base. A un lado, había una sala llena de grandes cuadernos de dibujo electrónicos y ordenadores multipantalla con software de edición digital. Los hombres y mujeres del 77.º Regimiento sabían configurar cámaras, grabar sonido y editar vídeos. Procedentes de diversas esferas del ejército, eran expertos en diseño gráfico, publicidad en redes sociales y análisis de datos. Algunos podrían haber cursado el curso de Operaciones de Medios de Defensa del ejército, y casi la mitad eran reservistas de la calle, con trabajos a tiempo completo en marketing o investigación de consumidores.

De oficina en oficina, encontré una parte diferente de la Brigada ocupada trabajando. Una sala se centraba en comprender al público: la composición, la demografía y los hábitos de las personas a las que querían llegar. Otra era más analítica, centrada en generar "conciencia de actitud y sentimiento" a partir de grandes conjuntos de datos de redes sociales. Otra estaba llena de oficiales produciendo contenido de vídeo y audio. En otro lugar, equipos de especialistas en inteligencia analizaban minuciosamente cómo se recibían los mensajes y debatían cómo hacerlos más resonantes.

Al explicar su trabajo, los soldados usaron frases que había escuchado innumerables veces de los especialistas en marketing digital: "influencers clave", "alcance", "tracción". Normalmente se escuchan estas palabras en estudios de publicidad viral y laboratorios de investigación digital. Pero los vaqueros ajustados y los bigotes de cera fueron reemplazados por las camisas recién planchadas y el camuflaje ligero estampado del Ejército Británico. El entorno era igualmente incongruente: el cuartel general del 77.º era una mezcla de suelo de linóleo, largos pasillos y puertas cortafuegos batientes. Más Grange Hill que Menlo Park. Junto a un estudio de diseño digital, los soldados tomaban un té, con un paquete de galletas digestivas abierto sobre una caja de munición metálica verde. Otro cartel en la pared decía: "El cambio de comportamiento es nuestra USP [argumento único de venta]". ¿Qué estaba pasando?

"Si rastreas dónde está desplegado el personal británico, puedes hacerte una idea clara de dónde ocurre este tipo de actividad de 'influencia'", me dijo más tarde un oficial de guerra de información (no afiliado al 77.º) bajo condición de anonimato. "El Ministerio de Defensa emitirá un documento con directrices generales y temas a seguir". Explica que cada campaña militar ahora también tiene, o mejor dicho, es, una campaña de marketing.

Desde el despliegue de tropas de la OTAN en el Báltico en 2017, también se ha desplegado propaganda rusa, alegando que los soldados de la OTAN allí son violadores, saqueadores, poco diferentes de una ocupación hostil. Uno de los objetivos de la guerra de información de la OTAN era contrarrestar este tipo de amenaza: refutando con firmeza los rumores dañinos y produciendo vídeos de tropas de la OTAN trabajando con entusiasmo con los anfitriones del Báltico.

Campañas de información como estas son "blancas": abierta y declaradamente la voz del ejército británico. Pero para un público más restringido, en situaciones de conflicto, y cuando se entendía que era proporcionado y necesario hacerlo, las campañas de comunicación podían volverse, según el oficial, "grises" y "negras" también. "Contrapiratería, contrainsurgencia y contraterrorismo", explicó. En ese caso, la comunicación no tiene por qué parecer procedente del ejército ni decir necesariamente la verdad.

No vi ninguna prueba de que el 77.º Regimiento realizara este tipo de operaciones, pero este uso más agresivo de la información no es nada nuevo. El Cuartel General de Comunicaciones del Gobierno (GCHQ), por ejemplo, también cuenta con una unidad dedicada a combatir guerras con información. Se llama "Grupo Conjunto de Inteligencia para la Investigación de Amenazas" (JTRIG), un nombre nada revelador, ya que es común en el mundo de la inteligencia. Casi todo lo que sabemos sobre él, proviene de una serie de diapositivas filtradas por el denunciante de la NSA, Edward Snowden, en 2013. Estos documentos nos dan una idea de cómo podrían ser este tipo de campañas de información encubierta.

Según las diapositivas, el JTRIG se dedicaba a desacreditar empresas, pasando "información confidencial a la prensa a través de blogs, etc.", y publicando información negativa en foros de internet. Podían modificar las fotos de las redes sociales de alguien ("pueden llevar la 'paranoia' a un nivel completamente nuevo", decía una diapositiva). Podían usar técnicas de enmascaramiento, es decir, colocar información "secreta" en un ordenador comprometido. Podían bombardear el teléfono de alguien con mensajes de texto o llamadas.

El JTRIG también contaba con un arsenal de 200 armas de información, desde las que estaban en desarrollo hasta las que estaban completamente operativas. Una herramienta llamada "Badger" permitía el envío masivo de correos electrónicos. Otra, llamada "Burlesque", falsificaba mensajes SMS. "Clean Sweep" suplantaba publicaciones en el muro de Facebook de individuos o países enteros. "Gateway" permitía "aumentar artificialmente el tráfico a un sitio web". "Underpass" era una forma de alterar los resultados de las encuestas en línea.

Tenían objetivos operativos en todo el mundo: Irán, África, Corea del Norte, Rusia y el Reino Unido. A veces, las operaciones se centraban en individuos y grupos específicos, a veces en regímenes más amplios o incluso en la población en general. La Operación Quito fue una campaña, en marcha después de 2009, para evitar que Argentina se apoderara de las Islas Malvinas. Una diapositiva explicaba que "con suerte, esto conducirá a una operación de efectos a largo plazo, a gran escala y pionera". Otra operación, en marcha desde marzo de 2011, buscaba un cambio de régimen en Zimbabue desacreditando al partido ZANU PF.

Al recorrer la sede del 77.º, se hizo evidente la extraña y nueva realidad de la guerra. Todos hemos oído hablar mucho de la "ciberguerra": cómo los estados podían atacar a sus enemigos a través de redes informáticas, dañando su infraestructura o robando sus secretos. Pero eso no era lo que estaba sucediendo. En la 77.ª Brigada, surgió una guerra de guiones gráficos y narrativas, vídeos y redes sociales. Ahora, el enfrentamiento no solo ocurre en el campo de batalla, sino también en los medios y en línea. La victoria se gana tanto a ojos del público como entre ejércitos opuestos en el campo de batalla. La guerra en la era de la información es una guerra por la información misma.

Hace más de una década, y a un mundo de distancia de la 77.ª Brigada, había gente que ya sabía que internet era una nueva y potente herramienta de influencia. No llamaban a lo que hacían "guerra de la información", ni operaciones mediáticas, ni actividades de influencia, ni acción en línea, ni ninguna de las expresiones militares en las que se convertiría. Los miembros de las subculturas digitales latentes que se agrupaban en torno a foros de hackers, en IRC y en foros de imágenes como 4chan, podrían haberlo llamado "hackeo de atención". O simplemente, risas.

En 2008, Oprah Winfrey advirtió a sus millones de espectadores que una conocida red de pedofilia "tiene más de 9000 penes y todos violan niños". Se trataba de una broma interna de 4chan con temática de Dragon Ball que alguien había publicado en el foro del programa. Un año después, la revista Time realizó una encuesta en línea para que sus lectores votaran por las 100 personas más influyentes del mundo, y 4chan utilizó scripts para manipular la votación y que su fundador, Christopher Poole, de 21 años por aquel entonces, conocido como "moot", saliera primero. Crearon bots y "sockpuppets" (cuentas falsas en redes sociales para que los temas se convirtieran en tendencia y parecieran más populares de lo que eran) y se unieron para abrumar a sus objetivos. Empezaron a usar computadoras para cambiar lo que la gente veía, e incluso lo que pensaba. Celebraron cada victoria con una avalancha de memes.

Los memes fueron rápidamente aprovechados por otros para ganar dinero. A lo largo de la década del 2000, pequeñas empresas de relaciones públicas, consultoras de comunicación política y mercados de la darknet comenzaron a difundir las tácticas y técnicas pioneras de 4chan. "Los comerciantes expertos en medios digitales están utilizando su conocimiento de los servicios comerciales de manipulación en redes sociales como arma", me cuenta bajo condición de anonimato un investigador de ciberseguridad que rastrea este tipo de actividad comercial ilícita.

"Es como una cadena de montaje", continúa. "Preparan la campaña, se infiltran en el público objetivo, mantienen la operación y luego se desvinculan estratégicamente. Esto solo va a crecer".

Diversos sitios web comenzaron a vender cuentas falsas, descritas, categorizadas y con precios casi como el vino: desde vino barato hasta añadas maduras. El "ENORME MEGA BOT PACK", disponible por solo 3 dólares en la darknet, permitía construir tu propio ejército de bots en cientos de plataformas de redes sociales. Existían servicios para manipular los resultados de los motores de búsqueda. Se podían comprar ediciones de Wikipedia. Se podían alquilar direcciones IP falsas para que pareciera que tus cuentas provenían de todo el mundo. Y en la cima del mercado estaban las "granjas de leyendas", empresas que gestionaban decenas de miles de identidades únicas, cada una con múltiples cuentas en las redes sociales, una dirección IP única, su propia dirección de internet, incluso su propia personalidad, intereses y estilo de escritura. El lulz se había transformado en un modelo de negocio.

Dentro de la base del 77.º Regimiento, todo estaba en marcha. Se colocaba el suelo, se instalaban las unidades de trabajo; los escritorios, vacíos de pertenencias, formaban filas ordenadas en oficinas aún cubiertas de plástico, cinta adhesiva y serrín. La unidad se formó apresuradamente en 2015 a partir de varias secciones antiguas del Ejército Británico: un Grupo de Operaciones de Medios, un Grupo de Apoyo a la Estabilización Militar y un Grupo de Operaciones Psicológicas. Desde entonces, se ha expandido rápidamente.

En 2014, un año antes de la fundación del 77.º Regimiento, un memorando titulado "Guerra en la Era de la Información" circuló por el ejército británico. "Estamos ahora en las primeras etapas de la Era de la Información", anunciaba el memorando. Argumentaba que el Ejército Británico necesitaba librar un nuevo tipo de guerra, una que "tendrá la información como su núcleo". El Ejército necesitaba estar presente en redes sociales, internet y la prensa, comprometido, como decía el memorando, "en la tarea recíproca y en tiempo real de ser los primeros en dar la verdad, refutar las narrativas de otros y, si es necesario, manipular la opinión de miles de personas simultáneamente en apoyo de las operaciones de combate".

Entonces, el negocio del lulz se transformó en geopolítica. En todo el mundo, los ejércitos habían llegado a la misma conclusión que los británicos, y a menudo con mayor rapidez. "Hay una mayor dependencia y un mayor deseo de información", comenzaba la Doctrina Conjunta Aliada para Operaciones de Información de la OTAN, publicada en 2009. Y llegaba a la misma conclusión que el memorando militar británico: las guerras necesitaban una "mayor atención a las Operaciones de Información". En pocas palabras, las operaciones de información debían utilizarse para atacar la voluntad del enemigo. “Por ejemplo, al cuestionar la legitimidad del liderazgo y la causa, las actividades de información pueden socavar su base de poder moral, separando al liderazgo de sus partidarios, políticos, militares y públicos, debilitando así su deseo de continuar y afectando sus acciones”, explica el documento.

Rusia también participó en la acción. La Primavera Árabe, las revoluciones en varios estados postsoviéticos, la ampliación de la OTAN: cada uno de estos factores había socavado el deteriorado edificio del poder ruso. Rusia contaba con un gran ejército convencional, pero eso parecía importar menos que en el pasado. El Jefe del Estado Mayor ruso, Valery Gerasimov, comenzó a replantearse las funciones de un ejército. La guerra, argumentó en un artículo para Voyenno-Promyshlennyy Kurier (La Revista de la Industria Militar), era ahora “híbrida”, difuminando las fronteras entre guerra y paz, entre lo civil y lo militar, entre lo estatal y lo no estatal. Y había otra difuminación también: entre la fuerza y ​​las ideas. La “lucha moral, psicológica, cognitiva e informativa”, como la expresó Gerasimov, se convirtió en el eje central de la lucha contra los conflictos.

Ahora conocemos cómo es la guerra de información rusa. Moscú ha construido un aparato que abarca desde los grandes medios de comunicación hasta los rincones más remotos de la blogosfera, desde el presidente de la Federación Rusa hasta el humilde bot. Al igual que los primeros hackers que buscaban atención, sus técnicas son una mezcla de lo muy visible y lo muy secreto, pero a una escala mucho mayor.

Mucho menos visible para Occidente, sin embargo, fue el estallido de otros escenarios de guerra de información fuera del ámbito anglosajón. Gerasimov tenía razón: cada uno era un caso de límites difusos. Era guerra de información, pero no siempre llevada a cabo solo por militares. Provenía del Estado, pero a veces también incluía a numerosos actores no estatales. Principalmente, era llevada a cabo por autocracias y, a menudo, se dirigía internamente, contra los propios habitantes del país.

Un artículo de Harvard publicado en 2017 estimó que el gobierno chino emplea a dos millones de personas para escribir 448 millones de publicaciones en redes sociales al año. Su objetivo principal es mantener las discusiones en línea alejadas de temas políticos delicados. Marc Owen Jones, investigador del Instituto de Estudios Árabes e Islámicos de la Universidad de Exeter, expuso miles de cuentas falsas de Twitter en Arabia Saudita, que "ensalzaban al gobierno saudí o a la política exterior saudí". En Baréin, surgió evidencia de operaciones similares al spam, cuyo objetivo era impedir que los disidentes se encontraran o debatieran temas políticamente peligrosos en línea. En México, se estima que existen 75,000 cuentas automatizadas, conocidas localmente como Peñabots, en honor al presidente Enrique Peña Nieto, que inundan las etiquetas de protesta con ruido irrelevante y molesto, ocultando cualquier información útil.

La desinformación y el engaño han formado parte de la guerra durante miles de años, pero en todo el mundo, algo nuevo estaba comenzando a suceder. La información se ha utilizado durante mucho tiempo para apoyar las operaciones de combate, pero ahora se consideraba que el combate se desarrollaba principalmente, a veces exclusivamente, a través de ella. De ser una herramienta de guerra, cada ejército comenzó a comprender que la lucha con, por y a través de la información era la esencia misma de la guerra. Y no se limitaba a Rusia, China o cualquier otro país. Ha estallado una guerra informativa global. Decenas de países ya lo están haciendo, y estas son solo las campañas que conocemos.

Sobre sus hombros, los soldados de la 77.ª Brigada llevan un pequeño parche azul redondo que rodea a una criatura dorada y gruñona que parece un león. Llamada A Chinthe, es una bestia mítica birmana que usaron por primera vez los Chindits, una fuerza guerrillera británica e india creada durante la Segunda Guerra Mundial para proteger a Birmania del avance del ejército japonés. Un ejército irregular, los Chindits se infiltraron profundamente tras las líneas enemigas en incursiones impredecibles, destruyendo depósitos de suministros y cortando las conexiones de transporte, con el objetivo de sembrar la confusión tanto como la destrucción.

No es casualidad que la 77.ª lleve el Chinthe sobre sus hombros. Al igual que los Chindits, son un nuevo tipo de fuerza. Una poco ortodoxa, pero a ojos del ejército británico también una innovación necesaria. Simplemente refleja el mundo en el que vivimos y el nuevo tipo de guerra que se desata en él.

Esta nueva guerra plantea un problema que ni la 77.ª Brigada, ni las fuerzas armadas, ni ningún estado democrático han logrado resolver aún. Es fácil descubrir cómo engañar al público extranjero, pero mucho más difícil saber cómo proteger al nuestro. Ya sea la participación de Rusia en las elecciones estadounidenses, el Brexit, el envenenamiento con novichok o las docenas de otros casos que ya conocemos, los casos se acumulan. En la guerra de la información, la ofensiva supera a la defensa casi por diseño. Es mucho más fácil difundir mentiras que convencer a todos de que son mentiras. La desinformación es barata; desacreditarla es caro y difícil.

Peor aún, este tipo de guerra beneficia más a los estados autoritarios que a los democráticos liberales. Para los estados y las fuerzas armadas, manipular internet es trivialmente barato y fácil de hacer. El factor limitante no es técnico, sino legal. Y, a pesar de los excesos de la inteligencia occidental, sigue operando en entornos legales que tienden a restringir considerablemente dónde y con qué amplitud se puede desplegar la guerra de la información. China y Rusia no tienen tales obstáculos legales.

Quizás la única solución verdadera al problema sea dotarnos a todos de las habilidades necesarias para protegernos de la guerra de la información. Pero lleva tiempo. Lo que se pudiera enseñar nunca estaría a la altura de lo que se puede hacer. Las posibilidades tecnológicas, tal como están las cosas, superan fácilmente la comprensión pública.

El Chinthe se construía a menudo en las entradas de pagodas, templos y otros lugares sagrados para protegerlos de las amenazas y peligros que acechaban en el exterior. Hoy en día, ese lugar sagrado es el propio internet. Las amenazas contra él están mucho mejor financiadas y son más potentes, desde el lulz hasta el spam y la guerra de la información. La era de la guerra de la información apenas comienza.

Carl Miller es director de investigación del Centro para el Análisis de las Redes Sociales y autor de La Muerte de los Dioses: La Nueva Toma de Poder Global.

jueves, 22 de mayo de 2025

Comandos: Crítica a la propaganda británica del "El error de los errores"

Crítica a la propaganda británica

El error de los errores



En la foto comandos de la 601 operando en la zona de San Carlos a plena luz del día.


Extracto sacado del libro "Comandos en Malvinas -La otra historia", capítulo "Análisis de las operaciones". Libro disponible en papel y e-book en Amazon. Recomiendo estrictamente NO COMPRARLO.


Todos hemos leído innumerables veces que el gran error de los comandos argentinos en Top Malo fue ingresar en la casa para pasar la noche. ¿Pero que hubiera pasado si nadie los hubiera visto entrar?
...Pero si los comandos argentinos de la 602 cometieron un error digno de pasar a la historia y que sobresale sobre todos los demás fue el de ponerse a marchar nada más ser dejados por los helicópteros, es decir a plena luz del día. Una vez en tierra, el tremendo error de volar durante la mañana ya no tenía solución, pero comenzar a moverse hacia la cima del monte Simon nada más descender de los helicópteros fue sin duda alguna un acto casi suicida, desde luego inconsciente y que deja bien a las claras que estos hombres no tenían la más mínima idea de lo que hacían. El terreno de Malvinas, compuesto principalmente por colinas y llanuras sin vegetación, propiciaba la observación a distancia. Esto permitía a los observadores británicos, ocultos en las ventajosas posiciones de sus OP y equipados con telescopios, vigilar el terreno a muchos kilómetros de distancia a su alrededor. Una vez en tierra, una alternativa que Vercesi podría haber escogido como un mal menor hubiese sido permanecer inmóviles. Los hombres podrían haberse ocultado lo mejor posible en espera de la noche confiando en que su infiltración hubiese pasado desapercibida o esperando que si los británicos los habían detectado no tuviesen tiempo de reaccionar contra ellos. Pero, ¿moverse durante el día? ¿En un terreno como Malvinas? ¿Y, además, ascendiendo una altura? Es un comportamiento totalmente irracional y que unos verdaderos comandos nunca hubieran llevado a cabo, menos en una situación de claro dominio británico como el que ya existía.
Pero para saber esto no hacía falta ser un comando. Un simple soldado de conscripción realizando su servicio militar, si ha prestado atención en sus clases teóricas sabe que eso no se puede hacer. Ni siquiera hace falta ser militar solo hay que tener un poco de lógica, un niño de ocho años que habitualmente juegue al escondite, es capaz de entender que si no quieres que te vean en un terreno despejado y con luz, simplemente no debes moverte. Para un observador británico escondido entre las rocas de alguna colina que escaneaba concienzudamente el terreno a su alrededor, un hombre cargado avanzando por los turbales de Malvinas, sin importar el camuflaje que llevara, resaltaba como un punto negro entre los colores principalmente suaves de los páramos de turba de Malvinas. Si la distancia era excesiva, el observador no estaba concentrado o estaba ya cansado, existía la remota posibilidad de que no fuera localizado. Pero si a este hombre cargado, le añadimos doce más y encima les hacemos ascender un monte o una colina o descender de ella y, además, sobre la nieve, como hicieron el día 30, la marcha de los comandos de la 1ª Sección de la 602 fue prácticamente como encender un mechero en una habitación a oscuras, algo así como decir: «¡Eh, chicoooos, aquí estaaamoooos!». Esta inconsciente práctica fue algo normal entre las patrullas del GOE, la 601, la 602, la APCA y la APBT. 



Una crítica al “error de los errores”: cuando la arrogancia editorial supera al análisis militar

El extracto de “Comandos en Malvinas – La otra historia”, capítulo “Análisis de las operaciones”, pretende ser un examen táctico de las acciones argentinas en Malvinas. Pero en lugar de brindar una lectura analítica, se convierte rápidamente en un desfile de superioridad moral ex post facto, plagado de condescendencia, simplismos y analogías de jardín de infantes. Lo que podría haber sido una contribución crítica valiosa se transforma en un acto de autosatisfacción editorial, una especie de "yo lo hubiera hecho mejor" desde la comodidad del escritorio.

¿Errores hubo? Por supuesto. Pero este texto no analiza errores: los ridiculiza. No los contextualiza: los infantiliza. Llamar a decisiones tomadas en condiciones de extrema presión “un comportamiento totalmente irracional” sin un gramo de comprensión sobre las variables del terreno, la información incompleta, la moral de la tropa y la dinámica de la guerra real es, en sí mismo, un error monumental. ¿Y qué hace el autor? Lo amplifica con un tono burlón, como si estuviera criticando a un equipo juvenil de paintball. Más aún, considera que los comandos argentinos, que debutaban en combate en este conflicto, debieran haber aprendido de la guerra de Afganistán en 2004...

Comparar el accionar de comandos entrenados con “un niño de ocho años que juega a las escondidas” no es sólo pueril: es ofensivo. No para los comandos, que al menos estuvieron allí, sino para el lector con mínima capacidad crítica que exige más que analogías de recreo escolar. ¿Dónde está el análisis táctico real? ¿Dónde la comprensión de la estructura de mando, del contexto estratégico, de la doctrina operativa bajo la que actuaban esas unidades? Nada. En cambio, el autor prefiere disparar adjetivos y hacer piruetas de sarcasmo, como si eso sustituyera al pensamiento riguroso.

El tono omnisciente del texto tampoco ayuda. Se nos presenta como verdad revelada que los hombres "no tenían la más mínima idea de lo que hacían", como si una patrulla bajo fuego enemigo, en un entorno hostil, con medios limitados, tuviera el lujo de detenerse a considerar el juicio de un autor que escribe cuarenta años después, con mapas, informes desclasificados y Google Earth a su disposición.

¿Y qué decir del tratamiento hacia la figura de Vercesi? Se lo convierte en un chivo expiatorio perfecto, el villano torpe de una narrativa que necesita sí o sí a un culpable claro. Porque, claro, siempre es más fácil señalar desde el futuro que entender las decisiones en su propio presente. Se le pide a los comandos que actúen cómo si las restricciones operativas del terreno y de las fuerzas argentinas no funcionaran con ellos.

En definitiva, el texto no busca explicar. Busca sentenciar. No analiza: se burla. Es una crítica sin humanidad, sin historia y sin honestidad intelectual. Una oportunidad desperdiciada de iluminar un episodio complejo, convertida en una caricatura arrogante que no honra ni el oficio del análisis ni la memoria de quienes combatieron. Muchachos del MI6, ya estamos grandes para estas operaciones de desmalvinización. A ver si cambian el formato: los comandos argentinos hicieron correr a los Royal Marines (Puente Murrell), combatieron y mataron a miembros del SAS (Gran Malvina), todo eso en su debut operacional. Combatan a los inmigrantes musulmanes que pronto no van a tener más país al que hacerle propaganda.