.

La espada de Satanás:
Tecnología para el Bien y el Mal

Omar Ernesto Vega

LA ESPADA DE SATANÁS

Sugerencia de contratapa

Iniciado: Octubre del 2001 Terminado: Marzo del 2002

Omar Ernesto Veg

2

LA ESPADA DE SATANÁS <RESUMEN PARA SOLAPAS> <Autor>. Omar E. Vega, nació en 1958, en Santiago de Chile, en el modesto y peligroso barrio de Barrancas (hoy Pudahuel), donde su padre tenía una pequeña fabrica. Durante su niñez pudo vivir en carne propia la pesada carga que representa la delincuencia para los pobladores, la gran mayoría de la cual es gente buena, que sufre el acecho constante de abusadores. Desde niño sintió pasión por la tecnología, lo que lo llevó a estudiar mecánica de máquinas herramientas en una escuela industrial y luego ingeniería en computación en la universidad. Sus estudios los finaliza en Canadá, país al que emigró en 1986 por iniciativa propia para trabajar y estudiar, especializándose en Inteligencia Artificial y Visión Computacional. En 1991 obtiene su titulo de Master en Ciencias en la Universidad de Saskatchewan, junto a la medalla al mejor estudiante de su promoción. Ese mismo año vuelve a Chile para trabajar en la empresa privada en diversas actividades profesionales en desarrollo software, redes y tecnología. En Canadá logró poner en práctica su Inglés, medio que le puso en contacto con personas de los más diversos orígenes culturales. Esta experiencia, junto a su pasión por las lenguas, la historia y la curiosidad por la religión y el ocultismo, le sirvieron para abrir su mente más allá de los estrechos márgenes de la Ciencia y de la Ingeniería. En este libro el autor sintetiza sus ideas sobre la sociedad y los antisociales, basado en los más diversos aspectos de su experiencia personal, y en los conocimientos del hombre, tanto en sus ramas técnicas como en las humanidades. Poniendo un énfasis especial en la forma en como la tecnología puede ser puesta al servicio de la Humanidad. <Texto>. LA ESPADA DE SATANÁS: TECNOLOGÍA PARA EL BIEN Y EL MAL. Resumen: Hace 2300 años atrás, China levantó una inmensa muralla, gloria de la ingeniería antigua, para dejar fuera a los bárbaros eurasiáticos, protegiendo la civilización de su destrucción. Hoy en día, los terroristas, narcotraficantes y delincuentes representan el mayor peligro para nuestra propia civilización moderna y, de igual modo como antaño, la tecnología de la seguridad se está convirtiendo en una sofisticada muralla que promete protegernos de los nuevos bárbaros. La tecnología es moralmente neutra y su aplicación depende de quien la usa. En manos del delincuente se convierte en la herramienta que le permite hacer sus crímenes: fotocopiadoras se transforman en máquinas de falsificar: computadoras en medio de propagar pedofilia; fertilizantes en bombas que matan al azar; y el teléfono en una herramienta para amenazar. En la lucha entre el bien y el mal, entendido simplemente como los agentes que permiten la paz social en contra de aquellos que la perturban, las herramientas, máquinas y sistemas de nuestra sociedad juegan un rol esencial. Este libro estudia los orígenes de la destrucción masiva, explorando nuestro obscuro pasado de actos criminales, de errores y de desastres, que nos afectan. Sopesa, además, los riesgos que se corren en sociedades permisivas en exceso, comparándolas con los estados policiacos de dictaduras de todo signo político y religioso. Apoyado en conocimientos técnicos e ideas originales, pero principalmente orientado a servir de materia de discusión, este libro pretende mostrarnos las infinitas posibilidades que se abren en la lucha tecnológica por imponer el elusivo concepto del Bien. Como ya lo habrán adivinado, la espada de Satanás no es más que la tecnología en manos del antisocial.

Omar Ernesto Veg

3

LA ESPADA DE SATANÁS

A mi querido padre Hugo, Q.E.P.D.

Omar Ernesto Veg

4

LA ESPADA DE SATANÁS

Indice

Prologo..................................................................................................................................9 Sección 0. En busca del Mal...............................................................................................11
El Mal en el mundo material......................................................................................................................15 Instrumentos del Mal..................................................................................................................................15

Sección 1. La maldad en el corazón del hombre...............................................................17
Capítulo 1. El pecado original...................................................................................................17
Crimen y Genética......................................................................................................................................19 Crimen y Ambiente....................................................................................................................................21 Crimen y Fanatismo....................................................................................................................................23 Locura colectiva..........................................................................................................................................26 Antisociales................................................................................................................................................27 Impacto social del crimen...........................................................................................................................27

Capítulo 2. Civilización y Barbarismo.....................................................................................28
La Seguridad Personal................................................................................................................................29 Seguridad Interior.......................................................................................................................................30 Seguridad: Un deber de la Sociedad...........................................................................................................31

Capítulo 3. Justicia....................................................................................................................31
Orígenes de la justicia.................................................................................................................................32 La venda de la Justicia................................................................................................................................33

Capítulo 4. Guerras...................................................................................................................34
Violencia respetable....................................................................................................................................34 Guerra y Terrorismo...................................................................................................................................36

Capítulo 5. Las dos caras de la Religión...................................................................................37
Influencia Pacificadora de la Religión........................................................................................................37 Intolerancia Religiosa.................................................................................................................................37 Sacrificio Humano......................................................................................................................................39

Capítulo 6. Revolución y Represión..........................................................................................42
Delicado Balance entre Libertad y Seguridad............................................................................................44 El Miedo a la Vigilancia.............................................................................................................................45 ¿Cuál es su grado de criminalidad?............................................................................................................45

Capítulo 7. El Terror que nos acecha.......................................................................................47
Desastres naturales.....................................................................................................................................47 Grandes Catástrofes intencionales o por negligencia.................................................................................48 Halifax: la gran explosión...........................................................................................................................48 Hiroshima: el ataque nuclear......................................................................................................................49 Chernobil: el accidente de un reactor nuclear.............................................................................................51 Bhopal: el desastre químico........................................................................................................................52 Peste Negra: el desastre biológico..............................................................................................................53 Roma: el gran incendio...............................................................................................................................57

Capítulo 8. Blancos Terroristas................................................................................................58
Ciudades.....................................................................................................................................................59 Edificios y Estadios....................................................................................................................................60 Redes de transporte público........................................................................................................................60

Omar Ernesto Veg

5

LA ESPADA DE SATANÁS Represas......................................................................................................................................................60 Redes de gas, agua y electricidad...............................................................................................................61 Centrales nucleares.....................................................................................................................................61 Destrucción de símbolos.............................................................................................................................61

Capítulo 9. Jaurías: cuando el malvado no está solo...............................................................65
Anonimato..................................................................................................................................................65 La Ley del Silencio.....................................................................................................................................65 Reuniones Secretas.....................................................................................................................................66 Instituciones de Pantalla.............................................................................................................................66 Estructuras Compartimentadas...................................................................................................................67

Capítulo 10. Preparación para el ataque..................................................................................67
Reclutamiento.............................................................................................................................................67 Financiando el crimen.................................................................................................................................68 Pertrechos...................................................................................................................................................69 Ataque.........................................................................................................................................................70 Eliminando el Rastro .................................................................................................................................70 Como actuó Bin Laden...............................................................................................................................70

Sección 2. La espada de Satanás........................................................................................71
Capítulo 1. Sucio dinero............................................................................................................72
El dinero anónimo......................................................................................................................................72 Lavado de dinero........................................................................................................................................74 Compras anónimas y evasión de impuestos...............................................................................................75 El secreto bancario......................................................................................................................................76 Inmigrantes ilegales....................................................................................................................................77 El rastro del dinero.....................................................................................................................................78

Capítulo 2. Máquinas: esclavos al servicio del mal.................................................................79
El robot del mito y el sueño........................................................................................................................79 Construyendo Robots.................................................................................................................................80 La Máquina Idiota y criminal.....................................................................................................................81 La Máquina Amoral....................................................................................................................................84 El lado obscuro de las máquinas.................................................................................................................84 Máquinas con nosotros...............................................................................................................................85

Capítulo 3. Armas del diablo....................................................................................................86
El objetivo de las armas..............................................................................................................................86 Sobre caballeros y villanos.........................................................................................................................87 Como debiera ser un arma policial.............................................................................................................88 Como debiera ser un arma Civil.................................................................................................................89

Capítulo 4. Explosivos y substancias peligrosas .....................................................................89
Químicos y biológicos................................................................................................................................89 Bombas.......................................................................................................................................................91 Detectores de bombas y de armas...............................................................................................................92 Armas Nucleares.........................................................................................................................................93 Detección de armas nucleares.....................................................................................................................95

Capítulo 5. Accidentes del transporte.......................................................................................97
Peligrosidad de los medios de transporte....................................................................................................98 Peligros propios del movimiento................................................................................................................98 Combustible..............................................................................................................................................100 Carga peligrosa.........................................................................................................................................101

Capítulo 6. Ataques Terroristas al transporte.......................................................................102
Secuestros.................................................................................................................................................102

Omar Ernesto Veg

6

LA ESPADA DE SATANÁS Bombas en los transportes........................................................................................................................105 Medios para transportar bombas, armas y drogas....................................................................................105 Vehículos bomba......................................................................................................................................106 Medios para transportar criminales..........................................................................................................107 Reflexiones sobre el 11 de Septiembre.....................................................................................................108 Pilotos suicidas.........................................................................................................................................109 Sentido común para la construcción de aviones y de edificios................................................................111

Capítulo 7. Vigilancia a conductores y pilotos.......................................................................113
Quién maneja y dónde maneja..................................................................................................................113 Más allá del control de tránsito.................................................................................................................115 Transponders, GPS y el control de medios de transporte.........................................................................115 Cómo se pueden evitar ataques de nuevos pilotos suicidas......................................................................115

Capítulo 8. Computación y delito...........................................................................................117
Computadoras y el fin de la inteligencia artificial....................................................................................117 No todo ha sido en vano...........................................................................................................................118 Computadora Idiota..................................................................................................................................119 Crimen computacional..............................................................................................................................121 Seguridad de los datos en el PC................................................................................................................121 Hackers.....................................................................................................................................................123 Piratas.......................................................................................................................................................124 Virus.........................................................................................................................................................128 Información criminal................................................................................................................................129 ¿Es posible construir computadores seguros?..........................................................................................130 Derechos y deberes de los autores............................................................................................................134

Capítulo 9. Cámaras ...............................................................................................................134
Orígenes....................................................................................................................................................134 Crimen y cámaras.....................................................................................................................................136 Pornografía, morbosidad y crimen...........................................................................................................137 Electrónica Oculta....................................................................................................................................138 Marcas de Agua........................................................................................................................................139

Capítulo 10. El crimen y las comunicaciones.........................................................................139
Comunicaciones, Sociedad, Crimen.........................................................................................................139 Orígenes....................................................................................................................................................139 Policía y comunicaciones.........................................................................................................................142 Crimen y comunicaciones.........................................................................................................................143 Correo.......................................................................................................................................................143 Teléfonos..................................................................................................................................................146 Celulares...................................................................................................................................................147 Donde van las comunicaciones.................................................................................................................147 Rastreando criminales en Internet............................................................................................................148

Sección 3. Cazando la Bestia............................................................................................151
Capítulo 1. Elementos .............................................................................................................151
GPS: El sistema de posicionamiento global.............................................................................................151 GIS............................................................................................................................................................154 Cámaras de seguridad...............................................................................................................................154 Perspectiva de las comunicaciones...........................................................................................................158 Software....................................................................................................................................................159 Reconocimiento de Patrones.....................................................................................................................162 Alarmas inteligentes: ángeles de la guarda...............................................................................................163 Identidad y ubicación bajo la piel.............................................................................................................164

Capítulo 2. Identidades: iluminando las sombras.................................................................165

Omar Ernesto Veg

7

LA ESPADA DE SATANÁS Sobre la Identidad y el crimen..................................................................................................................165 Artificios de identificación.......................................................................................................................166 Identidad ante las máquinas......................................................................................................................166 Cerraduras.................................................................................................................................................167 Contraseñas...............................................................................................................................................167 Tarjetas de Identidad seguras....................................................................................................................169 Identificando a las personas......................................................................................................................169 Distinguiendo al delincuente....................................................................................................................170 Rasgos Físicos..........................................................................................................................................170 Reconocimiento de caras..........................................................................................................................171 ADN..........................................................................................................................................................172 Identidad y Estado....................................................................................................................................174

Capítulo 3. Vigilancia tecnológica...........................................................................................176

Sección 4. Seguridad y libertad........................................................................................178
Capítulo 1. Impacto social.......................................................................................................178
Factibilidad...............................................................................................................................................178 Leyes objetivas.........................................................................................................................................178 Espacio privado y público........................................................................................................................182 Cajas Negras de Vigilancia.......................................................................................................................183 Quien accede a la información.................................................................................................................183 Control y libertad......................................................................................................................................184 Cuando los maleantes se mueran de hambre............................................................................................186 Maquinas para el bien y el mal.................................................................................................................186

Capítulo 2. La utopía de una sociedad mejor........................................................................187

Omar Ernesto Veg

8

LA ESPADA DE SATANÁS

Prologo
Una mañana tranquila de Septiembre se transformo en pesadilla para miles de millones de personas en todo el mundo. De pronto en las empresas la gente dejo de trabajar para prender el televisor; en las escuelas los profesores y niños dejaron de estudiar para ver las noticias; los peatones se agolpaban en las vitrinas de las tiendas, o acudieron al bar más cercano, para seguir los acontecimientos que transmitía la televisión. Las calles de muchas ciudades en el mundo se vaciaban de personas. La necesidad de la gente por saber que estaba ocurriendo hizo que la Internet sufriera una congestión de proporciones, aumentando aún más el pánico colectivo. El terror contagió a todo el mundo y a personas de las más diversas culturas, afectando incluso a gentes que vivían en las antípodas del lugar de los acontecimientos. Un silencio sepulcral cubrió el planeta como nunca antes, mientras que el miedo al Apocalipsis se apoderaba de todos. El temor a la guerra nuclear pasaba por las cabezas de los asombrados espectadores que estaban viendo, en vivo y en directo, la pérdida del sentido de invulnerabilidad del sistema económico, político y militar mundial. Todos temían por lo que iba a ocurrir en los próximos minutos, horas o días. Se temía literalmente por la supervivencia de la humanidad. Lo que ocurría parecía irreal, como extraído de las páginas de un afiebrado cuentista de terror. Estados Unidos, la nación más poderosa y progresista del planeta estaba siendo atacada de una manera brutal, a vista y paciencia de todos. Aviones cargados de pasajeros se estrellaban contra los edificios más importante de esa nación: las torres gemelas de Nueva York, sede principal del sistema financiero mundial, y el pentágono, el centro neurálgico de las fuerzas armadas de la nación más poderosa del mundo. Mientras este sangriento drama se desarrollaba, una sensación de impotencia se apoderaba de las personas. Todos se preguntaban como era posible que esto estuviera ocurriendo y porqué Estados Unidos no hacía nada para detener la masacre. Y mientras tanto, nada se sabía de las autoridades, daba la impresión que la nación del norte estaba completamente indefensa. Los terroristas estaban en control de la situación y los ataques se sucedían uno tras otro sin que las fuerzas armadas pudieran evitarlo. No se sabía cuantos aviones estaban secuestrados, que lugares atacarían y cuando ocurriría el siguiente ataque. La mayor angustia era pensar en que vendría después: ¿sería acaso un ataque nuclear o bacteriológico? ¿serían atacadas otras naciones? ¿cuán brutal iba a ser el contraataque? Al final, los impactos de los aviones en las torres de Nueva York, y el subsiguiente incendio de su combustible, produjeron el debilitamiento de las estructuras de acero de los edificios, precipitando su derrumbe y llevándose consigo en su caída la vida de miles de personas. En esa mañana siniestra, cerca de 4.000 personas murieron, considerando los caídos en las torres gemelas de Nueva York, en el Pentágono y en los cuatro aviones secuestrados. El mundo fue testigo de estos hechos en vivo y en directo. Algunos cínicos resentidos afirmarán que Estados Unidos recibió lo que merecía. Después de todo, desde el siglo XIX, y muy especialmente en el XX, la nación del norte aplastó a cuanto pueblo se interpuso en sus planes por la hegemonía mundial. A las guerras contra España y las invasiones a las naciones latinoamericanas se suman los innumerables conflictos que Estados Unidos ha librado con casi todo el mundo, incluyendo la destrucción de la Alemania Nazi y del Japón Imperial, la guerra de Vietnam y los choques con las naciones Islámicas. Debido a esta larga lista de conflictos existen muchas personas, de naciones repartidas por todo el globo, que están resentidos con Estados Unidos. Pero este odio no justifica, de ninguna manera, la venganza en contra civiles inocentes. Personas comunes y corrientes que tenían que trabajar para vivir y que murieron por tener que hacerlo en un símbolo.

Omar Ernesto Veg

9

LA ESPADA DE SATANÁS Lo que hoy está en juego no es solo la seguridad de Estados Unidos sino que la de todo el mundo. Hemos llegado al límite en el cual ya no podemos soportar a los rebeldes que asesinan a inocentes por causas que bien pueden defenderse, con más éxito incluso, por medios pacíficos. La lista de grupos peligrosos para la paz mundial es larga y afecta a países de todo el mundo, incluyendo a los terroristas islámicos, los independentistas chechenos, los irlandeses de la IRA, los españoles de la ETA, las brigadas rojas, los mafiosos italianos, los narcoterroristas colombianos y numerosos otros grupos, cuya contribución neta al mundo es convertirlo en un lugar más triste del que debiera ser. De todos los ataques terroristas que registra la historia, hasta ahora, el más brutal ha sido el del 11 de Septiembre. Si bien los criminales pudieron tener sus motivaciones, nada justifica la muerte de miles de civiles inocentes y el amedrentamiento de toda la Civilización Occidental. Con esa acción se rebaso el vaso, quedando en claro que la única opción que le queda al mundo civilizado está en aplastar a los terroristas con decisión y con toda la fuerza disponible, persiguiéndolos hasta sus escondrijos, donde quiera que se oculten, destruyendo además a sus protectores y financistas, quienes quiera que estos sean. Lo que ocurrió en ese fatídico 11 de Septiembre fue el fin la sensación de seguridad que el mundo tenía. Hemos despertado a la realidad de la amenaza que se cierne sobre el mundo por parte de criminales fanáticos, los cuales deben ser destruidos antes de que provoquen más víctimas. Lo más angustiaste de toda la acción criminal del 11 de Septiembre es la simplicidad de medios con la que se llevó a cabo. Hoy se sabe que los terroristas ni siquiera portaban armas de fuego y que se apoderaron de las naves degollando a la tripulación con cuchillos cartoneros. Luego tomaron el control de los aviones y los dirigieron con mano firme y precisa hacia sus blancos, matando en ese acto a todos los pasajeros y a muchos de quienes estaban en los edificios. Los mismos terroristas murieron en el acto, inmolándose por su causa. En cada uno de los cuatro aviones secuestrados en aquella fatídica mañana, actuaron grupos de cuatro fanáticos, dispuestos a morir por una fe rencorosa y medioeval. Terroristas cegados por una causa y armados con cuchillos es todo lo que se necesita para iniciar tales acciones de destrucción masiva que provocan la muerte a miles de personas. Lo más aterrador es la forma en como se escaló el poder de destrucción del terrorista gracias a un plan bien preparado: de la posesión de un cuchillo con el cual se da muerte a un puñado de personas se pasa a la toma de control de un avión con cientos de pasajeros, y de este, a su vez, se eleva la violencia nuevamente a la destrucción de edificios con decenas de miles de personas en su interior. Por esa manera de escalar la destrucción, la seguridad mundial deberá incrementarse considerablemente. Por supuesto que este hecho gatillará la activación de una represión coordinada y global contra el terrorismo y los grupos que los apoyan. Estos acontecimientos ya se están viendo en la actualidad y se incrementarán considerablemente en el futuro. Sin embargo, a pesar de las nuevas medidas de seguridad que se implanten, nadie puede asegurar que acciones como estas, o aún peores, no vuelvan a ocurrir. Pero existe un factor que es más preocupante aún. La técnica de secuestro de aviones, que consiste en amedrentar a los pilotos para hacerlos cambiar de rumbo, no funciona en este caso. Ningún piloto profesional habría dirigido a su avión, con todo su pasaje, a estrellarse adrede para matar a miles de personas. Píenselo por un momento. Si usted va a morir de todas formas, intentaría por todos los medios salvar la mayor cantidad de vidas. Por eso los secuestradores tuvieron que tomar el control de los aviones y dirigirlos ellos mismos hacia sus objetivos. Ahora bien, ¿Por qué nadie se dio cuenta que extraños, que no eran pilotos profesionales, habían tomado el control de una nave comercial? ¿Porqué las computadoras del avión no detectaron la presencia de un intruso en los controles y avisaron al control de transito aéreo de la situación? Finalmente, detectado el secuestro de las naves, ¿Por qué no se las pudo hacer aterrizar a control

Omar Ernesto Veg

10

LA ESPADA DE SATANÁS remoto?. La respuesta a estas inquietudes es simple: tales medidas de seguridad nunca se habían pensado, hasta ahora. Los sistemas de control de tránsito aéreo y los de cabina son todavía primitivos en extremo a la hora de discriminar entre amigos y enemigos en las cabinas de los aviones. En medio de tantos fanáticos y criminales que andan sueltos, hoy es más necesario que nunca establecer una alianza entre el hombre y sus máquinas. Ya no es posible que permitamos que cualquiera pilotee un avión, maneje un auto o dispare un arma sin que la sociedad conozca la identidad y la ubicación del sujeto. La tecnología para protegernos de nuestros congéneres criminales esta disponible o es posible desarrollarla en el futuro cercano. La alianza entre el hombre y la máquina para reprimir al criminal quizás sea el cambio más importante de la nueva sociedad del siglo XXI. Hace 2300 años atrás, China levanto una inmensa muralla, gloria de la ingeniería antigua, para dejar fuera a los bárbaros eurasiáticos, protegiendo la civilización de su destrucción. Hoy en día, los terroristas, narcotraficantes y delincuentes representan el mayor peligro para nuestra propia civilización moderna y, de igual modo como antaño, la tecnología de la seguridad se está convirtiendo en una sofisticada muralla que promete protegernos de los nuevos bárbaros. La tecnología es moralmente neutra y su aplicación depende de quien la usa. En manos del delincuente se convierte en la herramienta que le permite hacer sus crímenes: fotocopiadoras se transforman en máquinas de falsificar: computadoras en medio de propagar pedofilia; fertilizantes en bombas que matan al azar; y el teléfono en una herramienta para amenazar. En la lucha entre el bien y el mal, entendido simplemente como los agentes que permiten la paz social en contra de aquellos que la perturban, las herramientas, máquinas y sistemas de nuestra sociedad juegan un rol esencial. Este libro estudia los orígenes de la destrucción masiva, explorando nuestro obscuro pasado de actos criminales, de errores y de desastres, que nos afectan. Sopesa, además, los riesgos que se corren en sociedades permisivas en exceso, comparándolas con los estados policiacos de dictaduras de todo signo político y religioso. Apoyado en conocimientos técnicos e ideas originales, pero principalmente orientado a servir de materia de discusión, este libro pretende mostrarnos las infinitas posibilidades que se abren en la lucha tecnológica por imponer el elusivo concepto del Bien. Como ya lo habrán adivinado, la espada de Satanás no es más que la tecnología en manos del antisocial.

Sección 0. En busca del Mal
En ese día Yavé castigará, Con su espada grande y firme, A Leviatán, la serpiente huidiza, A Leviatán, la serpiente astuta, Él matará al dragón del mar. Isaias 27:1
La imagen de Bestia

“Por envidia del diablo entro la muerte en el mundo, y los que se pusieron de su lado padecerán” Sabiduría 2-23

Omar Ernesto Veg

11

LA ESPADA DE SATANÁS ¿Existe realmente una personificación del mal? ¿Existe al menos un polo maligno del cual fluye la maldad como el agua de la fuente? ¿Existe acaso la Bestia, la Serpiente Antigua, el Demonio, Satán? Para el creyente la respuesta no da lugar a dudas: el Demonio existe y mete su cola en los asuntos humanos, convirtiendo nuestra vida en miserable. Para los incrédulos, el Mal existe al menos como un concepto abstracto, una idea platónica diríamos, que representa la tendencia de las personas a provocar daños a sus semejantes. En lo que todos estaremos de acuerdo es en que, aún en caso de que el Demonio no exista como un ser propiamente tal, al menos es una alegoría de la parte obscura del alma de los criminales. De aquel afán destructivo que guía la mano de los brutos, asesinos y violadores, nublándoles la conciencia y haciéndolos actuar como bestias. Pues hay en este mundo personas capaces de provocar tanto sufrimiento a sus semejantes que hace sospechar, incluso al más empecinado materialista, y aún cuando lo niegue en su discurso público, que existe un ente del mal actuando en las sombras, dirigiendo a esas abyectas encarnaciones de los demonios que llamamos delincuentes. En las todas las regiones del planeta, y en los más variados tiempos y culturas, fue universal considerar al mundo como el escenario de la lucha entre el bien y el mal. Los chinos sintetizaron tal idea en las fuerzas opuestas del Ying y el Yang, que representaban el aspecto positivo y el negativo de la vida en todos sus aspectos. En los naturales de la oposición entre la luz y la sombra, lo alto y lo bajo, el frío y el calor, lo blando y lo duro, lo húmedo y lo caliente, como también en los temas morales, especialmente en la oposición entre el bien y el mal. Esta postura dualista también estuvo presente en la religión de la Persia antigua, fundada por Zoroastro, que se basaba en la oposición entre el Ormuz, el dios del bien, el verbo solar representado por el sol y la flama, y su oponente Arimán, dios de las tinieblas, venerado en el culto a la serpiente. La religión persa influyó con fuerza el pensamiento del Oriente Cercano y del romano, por siglos, como también fue determinante en la aparición del concepto del mal en la tradición hebrea y de esta en el cristianismo. Algunos estudiosos de la historia de la religión han llegado incluso a afirmar que la firme creencia en el demonio, que caracteriza a Occidente, deriva precisamente de tradiciones que tienen su origen en la religión de los magos de Persia, aquellos sabios en cuyos altares brillaba la flama. Lo anterior nos puede llevar a pensar que el mito de la lucha entre el bien y el mal tiene un origen asiático, desde donde se difundió al resto del mundo, pero la oposición de los opuestos es una creencia compartida por pueblos de todo el mundo y de distintos grados de desarrollo, la cual surge de manera espontanea en regiones del mundo muy lejanas entre sí. Un ejemplo de esto lo encontramos en la zona más alejada de Asía, en sus antípodas, donde los Mapuches, nativos del sur de Chile, tienen un mito ancestral de la creación basado en una lucha del bien y el mar, fuerzas encarnadas en serpientes gigantescas. Tren-tren, la pacífica serpiente de la tierra, protege a los Mapuches como a sus hijos, se enfrenta a Cai-cai, la maligna serpiente del mar, quien exige sacrificios a los nativos para aplacar su ira. En los orígenes del tiempo la lucha de proporciones cataclísmicas entre ambas serpientes quebró a tierra y elevó los mares formando la fracturada geografía del sur de Chile, salpicada de islas, lagos y volcanes aún activos. Durante el combate, mientras las aguas subían, los nativos que quedaban rezagados en su huida a las montañas se transformaron en delfines, orcas, focas y otras criaturas del mar. Finalmente Tren-tren venció, salvando a la humanidad de la destrucción. En la tradición occidental el enfrentamiento dualista ocurre entre el Dios creador del universo y el Demonio, su ángel predilecto, quien corrompe al hombre para arrebatarle su alma. El demonio aparece en la tradición cristiana en múltiples formas. Adopta el aspecto de serpiente astuta en el relato de Adán y Eva, los primeros seres humanos, tentando a Eva a la desobediencia a su creador, haciéndole que pruebe el fruto prohibido del árbol de la sabiduría. Esta falta trae la desgracia a la pareja original, pues Dios les castiga convirtiéndoles en seres mortales y les expulsa del paraíso.

Omar Ernesto Veg

12

LA ESPADA DE SATANÁS

La serpiente sigue sembrando el terror en las páginas de la Biblia como una criatura lejana y misteriosa, pero omniprescente en el relato. En el libro de Job se describe al maligno Leviatán, la serpiente del mal (Job 40:25 – 41:26), capaz de matar con su mirada y hacer hervir el mar con su aliento. Leviatán, el dragón marino, el cual será muerto a espada por el propio Yavé (Isaias 27:1) al final de los días, es lo más cercano al demonio que muestra el antiguo testamento. En el Apocalipsis de Juan (9-1:9-12) se describe al demonio como a un ángel caído del cielo quien recibió las llaves del pozo del Abismo. Abadón, como es llamado el ángel, lidera a una hueste de demonios. También habla el Apocalipsis de la Bestia, el monstruo rojo como el fuego, con siete cabezas y diez cuernos. Miguel y sus ángeles finalmente expulsan a la Bestia del Cielo, descrita por Juan (Apocalipsis 12:9) como la Serpiente Antigua, el Diablo o Satanás. Mirando diversas obras religiosas y laicas siempre nos encontramos con la lucha entre el bien y el mal, muchas de las cuales personifican al demonio directamente. Al inicio del libro de Job, se describe al demonio como el corruptor de la humanidad:

“Yavé pregunta a Satán: <<¿De dónde vienes?>> Satán respondió <<vengo de la tierra donde anduve dando mis vueltas”. (JOB 1:7)
Ese es el comienzo de un drama que muestra una apuesta entre Yavé y Satán por la fidelidad de Job a su creador. Satán usa entonces toda su maldad en contra de Job quien sufre las mayores desgracias. A pesar de sus males Job no cede, venciendo en su fe, de esa forma vence el mal. Son innumerables las obras literarias donde el demonio es el protagonista, incluyendo “La divina comedia” de Dante que describe el infierno y sus curiosos habitantes, algunos de los cuales eran enemigos vivos de Dante en el tiempo en que escribió su obra. Es el caso también del maravilloso poema épico de John Milton “El paraíso perdido”, que nos transporta al enfrentamiento entre ángeles y demonios por la posesión del alma del ser humano. Finalmente, el drama de Goethe, Fausto, recrea la apuesta entre Yavé y Satán actualizada a la mentalidad intelectual de tiempos más recientes. En el se nos aparece Menistófeles, el demonio, con aspecto de un intelectual frío y calculador. La imagen popular actual del Diablo, deriva de una mezcla de tradiciones hebreas y grecoromanas mezcladas y decantadas a principios del medievo. Una época donde los cristianos se hacían del poder y perseguían sin misericordia los restos del paganismo clásico, y en su construcción se tomó prestada la ancestral iconografía de los pueblos paganos. Físicamente se describe al demonio como un ser rojo brillante, como la Bestia del Apocalipsis de Juan; con cola de reptil, tal como la Serpiente Antigua, el Leviatán. Presenta, el aspecto de macho cabrío, de pezuña hendida, cuernos y barba puntiaguda. Este último aspecto deriva, sin dudas, de la representación del dios griego de la naturaleza y la lujuria: Pan. Este dios, cuya mitad superior tenía el aspecto de hombre y la inferior de macho cabrío, representaba al mundo natural, en toda su fertilidad y en especial a los impulsos irreprimibles de la potencia sexual. Su reino era la naturaleza primigenia, en especial las espesas forestas que rodeaban las civilizaciones de antaño. En la religiosidad griega fue un dios como cualquier otro, sin ninguna característica morbosa, siendo veleidoso y travieso, cruel y comprensivo, tal como todos los habitantes del monte Olimpo, tan humanos en su actuar. Con la caída de la civilización clásica, y la sangrienta persecución cristiana del paganismo, el dios Pan dejó de ser ese inmortal travieso y lascivo para convertirse simplemente en la representación del demonio. En la época de la extinción del paganismo, mientras las tradiciones se comenzaban a olvidar y las nuevas ideas religiosas se apoderaban de las mentes de las personas, la gran familia 13

Omar Ernesto Veg

LA ESPADA DE SATANÁS de dioses que sobrevivía en la mentalidad popular se volvía confusa, dando lugar a interesantes prestamos de iconografía y reformulaciones. Se sabe, por ejemplo, que la estatua del templo de Zeus sirvió de modelo a las más antiguas pinturas bizantinas del Dios Padre sentado en su trono. Se afirma, además, que algunas representaciones de Cristo Rey estarían basadas en modelos artísticos del dios Apolo, como la del Coloso de Rodas. Otros incluso postulan que las imágenes cristianas de la Virgen llevando al Niño en brazos, derivan de las imágenes de la diosa Isis y su hijo Horus, comunes en la Alejandría clásica. Las tradiciones gnósticas, esotéricas y ocultistas estudian con interés los prestamos de iconografía que pasan de una religión a otra a través de influencias en el arte representativo, llegando a afirmar que son la prueba de que en la base de todas las religiones están los mismos conceptos. El paganismo sobrevivió entonces, de cierta manera, en las representaciones artísticas de los temas religiosos cristianos. Esto resalta en el arte medioeval, particularmente en las maravillosas catedrales cargadas de gárgolas y demonios de piedra. No es extraño entonces que cada cierto tiempo aparezcan movimientos fundamentalistas cristianos que ataquen las imágenes pues las consideran como una manifestación rebelde del paganismo, fe sobrevive oculta en el centro mismo del arte cristiano. Las iglesias protestantes, por ejemplo, rechazan la iconografía y enfatizan el estudio abstracto de la palabra. Desde que Moisés destruye el becerro de oro, las disputas entre las imágenes de los dioses y la fe abstracta de la palabra ha llenado al mundo de controversia y de sangre. Se vivió esto en Bizancio, donde durante mucho tiempo quienes querían erradicar las imágenes lucharon violentamente contra quienes las veneraban. Estas ideas también están latentes en la prohibición de las imágenes que existe en las mezquitas, las cuales terminaron decoradas por los versos del Corán, escritos en preciosa caligrafía árabe y adornadas por motivos geométricos de maravillosa armonía. La misma intolerancia por las imágenes es una de las causas de la tensión que todavía existe en el seno mismo de la religión cristiana, entre católicos y protestantes, pues los primeros llenan las iglesias de representaciones de santos, de Jesús y de María, mientras que los últimos consideran tal veneración por las esculturas como mera idolatría. Lamentablemente tales diferencias religiosas infantiles siguen causando muertes, como se ve aún hoy en Irlanda. Pero esto último nos saca del tema en cuestión. El asunto es que entre la herencia del paganismo se encuentra el origen de la forma popular de la representación del demonio. En esta, el dios Pan le dio su aspecto general de macho cabrío con pezuñas, cuernos, barba y prominente miembro viril, en tanto que de Poseidón - el dios del griego del mar - heredó el demonio su más preciada arma: el tridente. Otros aspectos del malvado, tal como su cola de reptil, sus alas de vampiro y su cuerpo rojo vienen del dragón, otra representación pagana del demonio. Tenemos ahora definida la imagen popular del demonio. Un ser rojo brillante de cuerpo mitad humana y mitad de macho cabrío, con cola de reptil y ojos capaz de matar con la mirada, alas de ángel y portando en su mano el tridente. Su mente agitada por la perversión, la lujuria sexual y la venganza le lleva a inducir al hombre al mal para conseguir su perdición. En “El paraíso perdido”, basado en las tradiciones religiosas cristianas y en la mitología pagana, John Milton describe a Satanás de una manera mucho más humana, si se quiere. Como a un arcángel rebelde de aspecto humano y alado, blandiendo su espada en contra de los ángeles de Dios. Esta visión más estilizada y poética refleja mejor la visión que del demonio tienen los creyentes del mundo: la de un ángel caído cuyo poder nace de la envidia; un ser celestial que es descrito como de sublime hermosura, pero de alma corrupta por su rebeldía hacia el Creador. Quizás el demonio exista. O quizás sólo sea una metáfora de la maldad humana en general, y de ciertos grupos e ideas en particular. La dilucidación de esa incógnita esta lejos del alcance de este libro, atreviéndome a decir que está incluso más allá de lo que el ser humano puede entender en su nivel actual de desarrollo. Tal vez, no importa mucho si existe realmente. Más el sólo echo de

Omar Ernesto Veg

14

LA ESPADA DE SATANÁS que el concepto del demonio haya permanecido con la humanidad durante tantos milenios revela que los efectos de su acción son perceptibles. La maldad humana, los crímenes, el terror y la morbosidad de los criminales, nos muestra que muchos hombres actúan como sí realmente estuvieran siguiendo las órdenes de Satán. Sin embargo, incluso en el caso extremo de que el demonio fuera un ser real, el hombre tiene libre albedrío y es él quien, en última instancia, en la soledad de su conciencia, decide cometer un crimen. A pesar de las fuerzas externas que puedan influirlo es el hombre y sólo el hombre el culpable de su maldad. El Mal en el mundo material

“Al principio era el Verbo” Juan 1:1
En el mundo material podemos ver muchas fuerzas en acción que se asemejan en demasía a las influencias del mal que predica la religión como para pensar que se trata de meras coincidencias. Vemos, por ejemplo, como las ideas de los criminales corrompen a nuevas generaciones de jóvenes y le instan a cometer nuevos delitos. De igual forma ciertas ideas políticas pueden convertir a las personas en criminales sin escrúpulos, capaces por su causa de asesinar sin miramientos a sus enemigos. Y como el fanatismo religioso, y el discurso racista conduce a constantes enfrentamientos y baños de sangre. Al principio era el Verbo, dice Juan, en el comienzo de su evangelio, vale decir, el verbo no sólo es un medio de comunicar conceptos sino que de iniciar acciones. Dios crea el mundo basándose en el Verbo y le basta con ordenar para que lo abstracto se materialice. La frase “hágaze la luz”, hizo la luz. De igual manera la palabra maligna actúa en las mentes de las personas haciéndoles cometer barbaridades. Los conceptos dañinos pasan de cerebro en cerebro corrompiendo la visión del mundo y transformando a personas normales en asesinos. Es cierto que el castigo físico, y la degradación sistemática, es un factor determinante del odio que muchos de los criminales llevan dentro de su alma. Pero también confluyen el ejemplo y, por sobre todo, la concepción del mundo que llega principalmente por la palabra malsana. Es indudable que sin la influencia del ambiente muchos jóvenes jamás levantarían su mano contra sus semejantes. Los comportamientos malignos son en gran medida adquiridos desde el medio. Es el verbo, el concepto abstracto, el que inunda las cabezas de las personas y les predispone para cometer crímenes. Son las ideas sobre la vida fácil las que incitan al crimen, las que junto a los ideales nacionalistas y el fanatismo religioso constituyen los principales propulsores de la violencia en el mundo. En esas ideas abstractas y destructivas, en esas palabras que corrompen e incitan a la destrucción, está la personificación del Mal. Ese es el verdadero demonio en nuestra tierra. Instrumentos del Mal Así como el mal no puede actuar sin usar al hombre como su herramienta, tampoco el malvado puede ejecutar sus actos sin la ayuda de instrumentos. El antisocial necesita de objetos para actuar, herramientas y máquinas que permiten su acción: de bombas para mutilar y matar; cuchillos para amedrentar y descuartizar; de vehículos para atropellar y arrancar. Desde siempre los criminales han levantado armas en contra de la sociedad, pero no sólo las armas son utilizadas, sino que cualquier otro elemento que les permita llevar a cabo sus acciones. En efecto, todas las herramientas y máquinas creadas por el hombre son aplicadas por los

Omar Ernesto Veg

15

LA ESPADA DE SATANÁS antisociales en la ejecución de sus crímenes: fotocopiadoras se transforman en falsificadoras de billetes, cámaras fotográficas en pornográficas, aparatos de comunicación en herramientas de sedición, camiones de transporte en bombas rodantes, aviones de pasajeros en misiles de destrucción. En poder del criminal un simple un lápiz grafito se convierten en un arma capaz de reventar un ojo y unas tijeras en puñal que cercena una garganta; un automóvil se convierte en el cómplice que le saca de la escena del crimen; un teléfono en la forma para intimidar testigos y un reloj electrónico en el detonador de una bomba. Los criminales suelen ser muy ingeniosos en el uso de nuevas tecnologías. Se sabe, por ejemplo, que en el ataque a las torres gemelas los terroristas usaron GPS para orientarse, instrumentos que se pueden comprar por cien dólares en cualquier tienda de artículos para excursionistas. Así también, los pilotos que ingresaban cocaína en avionetas a los Estados Unidos solían usar lentes de visión nocturna que costaban US$5000 cada uno, los cuales amplifican 50.000 veces la luz de las estrellas y la luna, permitiéndoles volar de noche completamente a obscuras1. Si la sociedad desea protegerse de los antisociales, una de las medidas más importantes que debe tomar es quitar de las manos del delincuente los instrumentos con los cuales ejecuta sus acciones. Se debe prevenir que haga uso de las herramientas y máquinas que nuestra sociedad produce, impidiéndole que las use en contra nuestra. Hoy la tecnología permite convertir a las máquinas en sistemas inteligentes capaces de reconocer a sus usuarios, por lo que está al alcance de nuestros tiempos el limitar el accionar del criminal, mediante un mejor control sobre quienes las usan. En este libro describiremos algunas de las ideas para llevar a cabo ese control. Imaginemos un mundo donde un criminal no puede esconderse, donde no puede manejar vehículos, ni gastar dinero, ni llamar por teléfono, ni siquiera manejar un arma, pues hacer alguna de estas acciones permitiría que se le detectara y se le arrestara. ¿Cuánto mal podría causar en esas condiciones?. Quizás no mucho. Esta en nuestras manos el llevar a cabo el sueño de una sociedad más pacífica. Pasarán siglos para que la genética, la psicología y la economía puedan cambiar el mundo, minando en sus orígenes las causas últimas del crimen, evitando con eso que la violencia se genere. Sin embargo, pueden bastar sólo algunos años para que sea posible arrebatar de las manos del criminal las armas con las que perpetra sus actos de destrucción. La tecnología está allí para ser empleada, esta vez, para el Bien. Las herramientas, instrumentos y particularmente las máquinas son los medios que facilitan el crimen. En metáfora diríamos que las máquinas son la espada de Satanás, arma con la cual ataca a sus víctimas. Si queremos desarmar al demonio debemos quebrarle la espada. De igual modo, si queremos librarnos de los delincuentes y terroristas debemos quitarles de sus manos las máquinas con que nos dañan. Llevar a cabo tal hazaña es un problema técnico, pero por sobre todo de voluntad. No basta sólo con diseñar mejores medidas de seguridad y llenar el mundo de claves y contraseñas, esperando con eso que el problema se resuelva por sí solo. Se requiere la voluntad de sacrificar un poco nuestra libertad y la firmeza para recluir al antisocial en el único lugar donde debiera pasar sus días: en una celda.

1

Fuente: Kings of Cocaine. Guy Gugliotta y Jeff Leen, pag 242, Harper Paperbacks, 1989 Omar Ernesto Veg 16

LA ESPADA DE SATANÁS

Sección 1. La maldad en el corazón del hombre
Caín dijo después a su hermano: Vamos al campo. Y cuando estuvieron en el campo, Caín se lanzó contra Abel y lo mató. Genesis 4-8
Relato del primer asesinato.

Capítulo 1. El pecado original
A veces nos preguntamos por qué ocurren los crímenes, las guerras y los delitos contra personas y contra sociedades completas. Por qué día tras día, millones de personas son asesinadas por delincuentes comunes, por terroristas, por militares, por razones pasionales e incluso por irresponsabilidad y error. Por qué el hombre sigue siendo uno de los mayores destructores de sus congéneres. Basta leer las crueles batallas y los conflictos descritos en la Biblia para enterarnos de que la brutalidad humana tiene larga data, remontándose a los principios de la civilización y aún más lejos. Se sabe que en las tribus de las culturas más primitivas la violencia era parte ineludible de la vida de las personas y que la muerte llegaba muchas veces por la mano del propio hombre. Remontándonos aún más en las brumas del pasado, podemos ver que la agresión y la destrucción están al orden del día entre los animales, nuestros ancestros en este mundo. La naturaleza, con toda su belleza y aparente quietud, es un drama a gran escala donde los animales deben despedazarse unos a otros para comer. Donde la destrucción de la vida es parte del orden establecido. Lo que a nuestros ojos serían actos criminales afectan a muchas de las especies consideradas más nobles. Los leones, por ejemplo, atacan y matan cachorros de otras manadas. Las mutilaciones, monta sexual forzada, matanza de cachorros, y muchas otras conductas bestiales, están presentes día a día en la naturaleza y en las más variadas especies, incluso en aquellas supuestamente pacíficas. Esta conducta brutal es parte de la herencia humana, nos acompaña en toda nuestra historia y se manifiesta reprimida y sumergida en nuestro inconsciente, siempre esperando impaciente a salir a la superficie para provocar una nueva víctima. El pecado original del hombre está en sus instintos bestiales, que la conciencia modera sólo precariamente en el hombre moderno. Sin embargo, a pesar que la mayoría de los humanos suelen ser pacíficos, no todos son capaces de controlar sus instintos. Buscando pasiones sexuales, morbosidades, sueños de poder o de dinero, cuando no cegados por el odio que conduce a la venganza homicida, muchos hombres se desbocan y se conducen nuevamente como bestias de la selva, atacando a quien se interponga en su camino. Entonces aparecen las interminables listas de víctimas que remuerden la conciencia de la sociedad completa. Cuando la bestia ataca no existe forma de prevenirlo. Lo hace de igual forma en sociedades que castigan el crimen con crudeza como en aquellas que solo recluyen a los malhechores. No existe medida de las consecuencias en el racionamiento del violador, del asesino, del asaltante o del terrorista. El criminal peligroso no se preocupa de ser abatido en el asalto, de ser capturado ni de ser ejecutado. Simplemente actúa, guiado por impulsos irresistibles, contra todo obstáculo que enfrente. Sus acciones las ejecuta en forma mecánica y el riesgo que corre, en vez de ser un represor de su conducta, se convierte en un estimulante para llevarlas a cabo. En cierta manera

Omar Ernesto Veg

17

LA ESPADA DE SATANÁS comparte con los practicantes de deportes peligrosos esa sensación de euforia que trae el exponer la vida para superar un desafío. El delincuente lucha sólo contra la sociedad y, en su estrecha mente, su causa es la de vencer a un enemigo poderoso que le reprime: su afán es ser libre para hacer lo que quiera. Por eso es imposible prevenir la ocurrencia de la violencia con sólo castigar a los infractores, pues el bruto actuará de todas maneras, siempre pensando que nada le pasará a él. Con estas antecedentes, es evidente que la tarea de erradicar la violencia y el crimen de este planeta es muy complicada y que demandará mucho tiempo. Pasaran muchas generaciones, incontables siglos, antes que dispongamos de un ser humano que no cobije el crimen en su seno. Milenios han pasado ya, en los que la humanidad ha invertido grandes esfuerzos en educación religiosa y civil, con el fin de apartar la maldad de las mentes de las personas, pero el crimen todavía existe. Durante todo ese tiempo se ha perseguido y exterminado a los delincuentes, criminales y disidentes, pero estos vuelven a reaparecer con igual fuerza, generación tras generación. Lo que ha primera vista pareciera ser un esfuerzo perdido no lo ha sido tanto. A pesar de todo lo malo que ocurre hoy en nuestro mundo, los grados de violencia actuales parecieran ser menores que en épocas remotas. Considere sólo esto, en gran parte de la historia los hombres no se atrevían a salir desarmados a la calle, por lo que portaban con gran naturalidad, en sus costados, espadas y puñales. Sociedades enteras vivían sumergidas en la violencia recurrente que vibraba dentro de las mismas ciudades, con frecuentes peleas a cuchillo y a sable, con ahorcamientos, decapitaciones y quemas en las plazas publicas, cuando no con asaltos en caminos, guerras y un sinnúmero de otros males. Hoy en cambio, y a pesar que la criminalidad todavía persiste, la sociedad ha logrado reprimirla con relativo éxito, las personas pueden caminar sin armas en las calles y las peleas con armas blancas suelen ser excepcionales. Esto se ha conseguido gracias al desarrollo de una policía profesionalizada que cuenta con redes de comunicaciones y con autos, motos y helicópteros para seguir y atrapar al delincuente. Además, los modernos registros de identificación permiten clasificar y seguir a los infractores por períodos mucho mayores que los del propio castigo, con lo cual la práctica de la delincuencia y de la violencia se hace cada vez más difícil para el infractor. A pesar de todas estas medidas, el crimen se resiste a desaparecer y rebrota ante la menor señal de debilidad de parte de las sociedades. No todos los seres humanos son igualmente culpables de esta violencia que nos afecta a todos. Se sabe, desde hace tiempo, que los varones son más propensos al crimen que las damas. Se sabe también que, a pesar de toda la maldad que nos rodea, sólo uno de cada cien personas llegan a cometer crímenes atroces durante su vida. Por eso, no podemos entonces generalizar en forma ligera, y decir que seamos una raza maldita e irrecuperable, como muchos pretenden al afirmar que la maldad es innata al hombre, haciendo caso omiso de que el nivel de violencia y de maldad varía entre las personas. El problema está en que quienes dañan a sus congéneres producen un impacto social mucho mayor que el esperado por su proporción en la sociedad. De hecho, si existe uno en cien individuos que producen crímenes graves, las víctimas de estos sueles ser quizás un diez por ciento de la población. Lo más frustrante en la prevención del crimen es que los potenciales criminales son indistinguibles de la población pacífica hasta que atacan, al menos en su aspecto externo. No es extraño encontrar que los peores psicópatas, por ejemplo, tengan un aspecto bonachón y respetable. La condición social tampoco revela mucho, pues suelen nacer santos en barrios de criminales y asesinos perversos entre los más acomodados. Y, si bien es sabido que la herencia y el medio pueden tener alguna influencia en predisponer al crimen, no menos cierto es que solo el tiempo dirá como serán los niños al crecer. Las sorpresas son inevitables y muchos pagarán con su vida los errores de apreciación, cuando las nuevas generaciones comiencen a llevar a cabo sus acciones brutales.

Omar Ernesto Veg

18

LA ESPADA DE SATANÁS Debemos ser modestos para admitir que el cerebro y la mente del hombre son escasamente comprendidos en la actualidad, y que muchas cosas parecieran depender de esas entidades abstractas que denominamos conciencia y voluntad. Las almas de los hombres son insondables, por lo que, hasta ahora, es imposible reprimir al criminal antes de su primer ataque. Crimen y Genética Que el crimen puede tener una cierta vertiente genética es un argumento sugerente. Se sabe que ciertas personas son más propensas a cometer actos violentos que otras, como así también que algunas enfermedades mentales, tales como la esquizofrenia, convierten a quienes la sufren en seres en extremo peligrosos. Es más, se han estudiado casos específicos en que toda la evidencia apunta a la herencia genética como origen de la criminalidad. Durante gran parte del siglo XX, las ideas de la psicología de Sigmund Freud primaron en la explicación de las enfermedades mentales. Esta teoría atribuía a los traumas infantiles las alteraciones de conducta que enfermos mentales y criminales presentan cuando son adultos. La culpa de las dolencias mentales, las angustias y las fobias era puramente ambiental, causadas por aprendizaje. Se explicaba que los niños que sufrían traumas graves desarrollaban problemas mentales en la edad adulta. Tales traumas eran provocados principalmente por los padres, y en especial por la madre, pero también podían influir terceros, en especial cuando los episodios habían sido de carácter violento. La cura estaba dada por un método denominado psicoterapia, consistente en el riguroso examen de las asociaciones del paciente, en busca del concepto que desataba el problema. De ahí que la psicología de Freud buscara con afán en la simbología de los sueños y en la libre asociación de ideas del paciente aquellos pensamientos ocultos que le atormentaban y que provocaban su excentricidad. En esos símbolos se encontraban los vestigios de una violación, de un incesto, de un golpe brutal, de un encuentro con la muerte y con el miedo, el cual había perturbado para siempre la mente del paciente. Ese evento traumático afloraba en la forma de símbolos de fuerte contenido sexual, los cuales podían ser leídos por el psicólogo, al modo de un sacerdote pagano leyendo el oráculo. Mediante el uso de la hipnosis y de la asociación de ideas, la psicoterapia aislaba el problema y se trataba al paciente hasta curarlo. Se conversaba con él hasta cambiar su lenguaje simbólico de asociaciones y de sueños, cambiando la estructura de su inconsciente. Si bien tal técnica parecía provocar mejoras en muchos pacientes, en otros casos no tenían el menor efecto. Enfermedades tales como la psicosis maniacodepresiva y la esquizofrenia se mostraban refractarias a todos los tipos de psicoterapia conocidos, mientras que síntomas de las mismas sólo parecían atenuarse mediante el uso de fármacos. Todas estas concepciones cambiaron cuando a fines de Febrero de 1987 la revista Nature informó el descubrimiento de “un gen dominante que confiere una fuerte predisposición a la psicosis maniacodepresiva”. Este descubrimiento echo por la investigadora Janice Egeland, por Daniela Gerhard y por varios colaboradores del MIT, marco un hito histórico. Por primera vez se había descubierto la causa genética para una enfermedad mental específica. No se puede afirmar que todas las formas de psicosis maniacodepresivas tengan el mismo origen, pero al menos una de ellas tiene su causa en un gen conocido que se ubica en el cromosoma 112. Una de cada mil personas sufre esquizofrenia, la que es una de las enfermedades mentales más graves que existen, caracterizada por cambios violentos de personalidad y alucinaciones. En 1987 Ann Bassett, quien trabajaba en Vancouver Canadá, encontró las primeras evidencias de que algunos tipos de esquizofrenia podrían tener un origen genético. Las pistas apuntaban a un gen en el cromosoma 5, pero luego se descubrió que esa era la causa de sólo un tipo de esquizofrenia. Otras tenían su origen en distintas ubicaciones dentro del genoma humano.
2

Fuente: Genoma. Jerry E. Bishop y Michael Waldholz, 1994. Plaza y Janes Editores S.A. Omar Ernesto Veg 19

LA ESPADA DE SATANÁS Hasta hoy la resolución completa de la relación entre las enfermedades mentales y los genes humanos está lejana. Pero, al menos en ciertos casos, se ha probado que la causa de algunas de ellas está en un gen defectuoso y no en un trauma infantil. Mendel había ganado una pequeña batalla contra Freud. Desde la publicación de “el origen de las especies” en 1859, por Charles Darwin, el mundo se ha sentido tentado a dar una explicación puramente genética a la conducta humana. El darwinismo social y sus males asociados, desde la eugenesia hasta la purificación racial mediante el genocidio, tiene su origen en el apego fundamentalista a los principios generales descubiertos por Darwin. En pocas palabras Darwin desarrolló el concepto de selección natural, que atribuye el progreso de las especies a que los individuos más capaces de sobrevivir suelen tener una prole más grande que aquellos menos capaces. Al final, con el paso de las generaciones, los rasgos de los mejores adaptados se imponen en toda la población, haciendo que la especie en su conjunto mejore. Este mecanismo explica como los animales fueron mutando a través de las edades las especies animales y vegetales, desde sus primigenios orígenes hasta el desarrollo de una especie pensante: la nuestra. La teoría de la evolución de Darwin, sin dudas, puede considerarse como una de los desarrollos intelectuales más brillantes de la historia humana. Ahora bien, los problemas con el darwinismo se iniciaron cuando los intelectuales trataron de extender los conceptos de la evolución a la especie humana, y comenzaron a comparar el grado evolutivo de las distintas razas humanas entre sí, así como también las diferencias entre las distintas personas dentro de un mismo grupo racial. Pronto se comenzó a decir que ciertas razas eran superiores a otras y que, debido a esto, tenían no sólo el derecho sino que el deber de reinar sobre las demás. Los nativos de culturas tribales en América, Africa y Asia, incluyendo a los ainos del Japón y a los lapones de Suecia, comenzaron a ser considerados inferiores, no sólo culturalmente sino que, por sobre todo, genéticamente. El destino “natural” que les esperaba a las razas inferiores era la extinción, y el “destino manifiesto” del hombre “civilizado” era acelerar su exterminio. En el seno de las mismas sociedades civilizadas, en ese entonces de raza más o menos homogénea, se comenzó a sospechar de las personas que sufrían enfermedades invalidantes, de los enfermos mentales, de los pobres, de las personas poco agraciadas, de los obesos, de los enanos y de cuanto individuo no cumpliera con los estándares de belleza e inteligencia que se presuponía eran característicos de los humanos más evolucionados. Se planteó entonces a plantear la necesidad de acelerar la evolución en la raza mediante técnicas eugenésicas. Estas suponían la limitación de la natalidad de todas aquellas personas que afectaban la salud racial de la sociedad. Un sinnúmero de enfermos mentales, criminales, pobres e inválidos fueron anotados en la lista negra, y muchos ellos sufrieron la consecuencia de procedimientos médicos de esterilización forzados. El movimiento racista comenzó a cobrar fuerza a mediados del siglo XIX, con la expansión del colonialismo europeo en Africa, Asia y el Cercano Oriente, que coincidió con los grandes enfrentamientos sociales que trajo la industrialización en sus primeros tiempos. La funesta idea del perfeccionamiento racial siguió avanzando y reinando en las mentes de las sociedades avanzadas hasta la Segunda Guerra Mundial, cuando el régimen Nazi industrializó la eutanasia. Se trataba entonces de forzar el perfeccionamiento racial de las sociedades mediante la exterminación de las personas que portaran características consideradas como inferiores. Millones de europeos pagaron con su vida la puesta en práctica de las ideas de perfección racial, y si bien las principales víctimas fueron judíos, también cayeron muchas otros pueblos considerados inferiores por los alemanes, tales como los gitanos, los eslavos y todo aquel que tuviera apariencia, o ideas, opuestas a los ideales nórdicos. A pesar de ser el creador indiscutido del concepto de la evolución de las especies, Darwin tuvo poco que ver en las interpretaciones negativas del concepto de selección natural que condujeron al nazismo, pues fue el filósofo Inglés Herbert Spencer el verdadero introductor de las funestas ideas

Omar Ernesto Veg

20

LA ESPADA DE SATANÁS conocidas colectivamente como “darwinismo social”, justificación última del exterminio racial. Spencer afirmó que la selección natural es la verdadera fuerza redentora social, y acuñó la frase “supervivencia del más apto” para fijar tal concepto. Curiosamente la obra de Spencer, “Principios de psicología”, fue publicada en 1852, siete años antes que el libro de Darwin, lo cual redime a este último de su responsabilidad directa. A partir de Spencer numerosas ideas peligrosas comenzaron a contagiar a los intelectuales de los países desarrollados. Los conceptos de destino manifiesto, de raza superior y de la eutanasia y de la eugenesia se difundieron por el mundo, reflejándose en conceptos filosóficos, movimientos políticos e incluso en formas de arte. El superhombre de Nietzche está evidentemente influido por las ideas de Spencer, así como también las ideas colonialistas de la época victoriana, la justificación de la conquista del Oeste donde el blanco exterminaba a indios y mexicanos y, por supuesto, el desarrollo del nazismo con su política de exterminio racial a escala industrial. Después de tantos errores y muertes derivadas del darwinismo social, y de su hijo pródigo el nazismo, no es extraño que el mundo desconfíe de cualquier explicación genética de los problemas sociales. Por esto el día de hoy es difícil convencer a las personas, en especial a aquellas de formación humanista, que los genes pueden ser una de las causas de los problemas sociales que nos afectan. En particular, en la predisposición a la violencia, al crimen y al terrorismo. Las causas genéticas del crimen no están probadas, y quizás sólo expliquen parcialmente algunas conductas criminales, mas aún cuando las verdades sociales suelen tener múltiples orígenes. Por esto podríamos esperar que los genes sean una parte de la causa de los problemas, pero no la única posible para explicar todos los fenómenos observados. Debemos cuidarnos del reduccionismo que estrecha la mente y nos lleva a pensar en un solo origen para todo lo que vemos, pues un fenómeno puede tener más de una causa, y nada está predeterminado en este complejo mundo que nos toca vivir. Así como la ceguera puede ser causada por un accidente o tener su origen en un defecto genético, también la conducta criminal puede ser activada por diversas causas. El cerebro humano es el más complejo mecanismo que existe sobre esta tierra, no seamos tan arrogantes como para pretender comprenderlo cuando todavía ignoramos la mayor parte de su funcionamiento. Ahora bien, si fuera el caso de que muchos de los crímenes son realmente provocados por problemas genéticos, nos veríamos enfrentados a un dilema. Entonces la criminalística se transformarían en una rama de la medicina, y la policía sería una fuerza médica que trataría de prevenir la aparición de aquellos ataques de locura que denominamos crímenes. Bastaría con hacer análisis genéticos a las personas para determinar quienes tienen propensión a la violencia e inducirlas, o forzarlas, a tratar su enfermedad antes que se exprese en la vida diaria. No debemos descartar que esta posibilidad exista para cierto grupo de criminales, en especial en aquellos que sufren impulsos irreprimibles y ensoñaciones devastadoras. Sin embargo, extrapolar desde ahí a que el crimen en general podrá acabarse por métodos puramente genéticos me parece que es, al menos por ahora, una visión demasiado simplista y reduccionista de las cosas. Es posible que en los próximos años la genética ayude a mejorar la conducta de ciertos casos irrecuperables, lo cual ayudará a reducir el sufrimiento en la sociedad y en los propios victimarios. Pero no pongamos todas nuestras esperanzas en que la genética podrá resolver de un plumazo problemas que arrastramos por miles de años, desde que vivimos en sociedad e incluso antes, en las brumas de la prehistoria. Crimen y Ambiente Otra de las teorías favoritas de los filósofos sociales es la que explica el comportamiento humano en función del medio. John Locke (1832-1704) postula que “sólo la experiencia le proporciona a la mente sus ideas”, para Locke la mente de un bebé es como una hoja en blanco, que la experiencia

Omar Ernesto Veg

21

LA ESPADA DE SATANÁS escribe mediante los sentidos. De ser cierta la idea de Locke implicaría que el substrato físico del cerebro tendría muy poca importancia en el comportamiento de las personas y que sería el medio ambiente el principal modelador de las conductas. Esta opinión, diametralmente opuesta a la postura geneticista, suele ser muy apreciada entre los círculos de intelectuales humanistas, tales como psicólogos, sociólogos, abogados, trabajadores sociales y artistas, como así también entre las personas muy religiosas que dan un gran valor a la educación moral en la vida de las personas. Es indudable que un niño agredido, que provenga de un hogar mal constituido, y que crezca en un barrio plagado de asaltantes y drogadictos, tiene una alta probabilidad de convertirse en delincuente al llegar a adulto. Sin embargo, las cosas no son tan simples. El ambiente predispone pero no fuerza a las personas a seguir determinadas conductas en forma mecánica. Muchas veces el criminal proviene de familias bien constituidas y no es extraño que algunos de esos niños, que crecen en barrios de delincuentes, al llegar a adultos se conviertan en hombres de bien. Se afirma, por ejemplo, que la educación mejora la conducta del hombre. Pero es bien sabido que muchos analfabetos han presentado en su vida un elevado nivel moral e intelectual. Por otra parte, algunos que han estudiado en las universidades más prestigiosas del mundo han llegado a cometer atroces actos terroristas y criminales. Sin ir mas lejos, Mohammed Atta, el líder de la banda terrorista que destruyo las torres gemelas, era un arquitecto graduado con honores en universidades de prestigio, con varios trabajos académicos a sus haber, y considerado brillante por sus colegas. Un hombre educado, sin dudas, pero también un asesino perverso. La falta de educación no necesariamente predispone al crimen como tampoco el contar con la misma es una cura para la barbarie. Hace mucho que intelectuales de aguda inteligencia se han dado cuenta que la educación no es la cura del crimen. Vicente Pérez Rosales, brillante escritor y aventurero chileno del siglo XIX, quien fue testigo de la emancipación de la América Hispana, los procesos revolucionarios de Europa y que vivió la fiebre del oro en California, lo expresó de manera precisa en su libro “Recuerdos del Pasado”3.

“El hombre en cuanto animal, cobija en su corazón el germen de los más atroces actos; y si es cierto que la educación ahoga, en general, el desarrollo y crecimiento de tan funesta semilla, también lo es que la misma educación muchas veces los perfecciona”.
A pesar de todo, es evidente que la labor social, educativa y preventiva, debe seguir apoyando a los habitantes de los barrios pobres, y a las juventudes desorientadas en general. Esto disminuirá un poco el número de jóvenes que cada año se deja llevar por el mal camino, dificultando un poco la aparición de nuevos crímenes. La educación moral, tanto laica como religiosa, contribuye a fortalecer y elevar el espíritu de quien está en riesgo social. Sin embargo, es bastante ingenuo esperar que este tipo de medidas sea lo único que haga la sociedad para disminuir la criminalidad. Defensores de las causas genéticas y de las ambientales del crimen suelen enfrentarse duramente en arduos debates, para tratar de dirimir quien tiene realmente el patrimonio de la verdad. Es una pelea de larga data, e inútil pues, si queremos ser justos, la criminalidad tiene sus orígenes en una mezcla incierta de ambas causales. Tanto el gen como el ambiente aportan su cuota de responsabilidad en la criminalidad humana. Pero, además, existen otras causas poco consideradas, pero no menos importantes a la hora de explicar el origen del crimen, tan frívolas algunas como lo es el simple azar. No olvidemos el dicho popular que afirma que “la oportunidad hace al ladrón”. Y quizás existan otras causales más, que hoy no distinguimos claramente. Por ejemplo, factores ambientales tales como la polución, la basura y el ruido y apiñamiento pudieran ser tan importantes como los sociales para activar las conductas agresivas. La actitud de los gobiernos para con sus súbditos suele ser también un factor
3

Recuerdos del Pasado. Vicente Pérez Rosales (original 1882, diario La Epoca). Editorial Francisco de Aguirre. 1971. Capítulo XI. Omar Ernesto Veg 22

LA ESPADA DE SATANÁS que despierta acciones violentas o que las aminora. Otros muchos intangibles entran en esa extraña mezcla de factores que generan el crimen y la violencia. Tratando de ser imparciales podemos afirmar que tanto los factores hereditarios como los ambientales predisponen en parte al criminal, pero nunca debemos olvidar que la última decisión, aquella de la ejecución del primer crimen, se toma sólo en la soledad de la propia conciencia. Crimen y Fanatismo

“La historia humana, en cualquiera de sus épocas, incluida la actual, nos demuestra de modo irrefutable que detrás de todas las canalladas que ha protagonizado el hombre, siempre, en todos los casos, se encuentra una dinámica de actuación dominada por una creencia intensa”. Pepe Rodríguez. El poder de las sectas.
Existe una categoría especial de acciones criminales mucho más sangrienta aún que la delincuencia común. Se trata del crimen ideológico impulsado por el fanatismo sectario de origen religioso o político. Los crímenes sectarios son una categoría especial de violencia, creada a sabiendas para destruir a los enemigos de un ideal particular. Para preparar criminales se usa en una tecnología psicológica milenaria, la cual permite convertir personas comunes y corrientes en fanáticos, capaces de llevar a cabo los actos más deleznables en nombre de una idea abstracta. Desde tiempos remotos se sabe que el hombre reacciona de manera muy distinta cuando esta solo que cuando está en grupo. Las acciones de las personas en un estadio deportivo, en un concierto de rock, o en una manifestación política febril, suelen ser muy distintas de las realizadas en la intimidad del hogar. El grupo puede influir fuertemente en la personalidad de las personas débiles, e incluso en aquellas no tan frágiles, llevándolos a cometer actos que por conciencia propia no realizarían. Los desmanes en los estadios de fútbol, los desordenes políticos, los desenfrenos sociales, tales como los saqueos, y muchos otros fenómenos devastadores, tiene sus orígenes en el poder hipnótico del grupo, que despierta la ira colectiva y la pérdida del refreno de la conciencia individual. Desde tiempos remotos se sabe que un líder carismático y autoritario puede conducir a grandes grupos humanos a su antojo. El caso de Hitler es un paradigma de la forma como una persona siniestra puede conducir a un país completo a su merced, provocando conductas homicidas generalizadas. Entre la cuarta y quinta décadas del siglo XX el pueblo alemán, convencido de su superioridad racial, y liderado por Hitler, se lanzó a la titánica tarea de imponerse al resto del mundo. El racionamiento era simple, el alemán era miembro de una raza superior que sufría el riesgo de contaminarse con los miembros de razas inferiores, tales como los mediterráneos, judíos, gitanos y eslavos. Para prevenir el desastre que la amenazaba, cada Europeo que no perteneciera a la raza nórdica debía ser sometido o exterminado, en particular los judíos, que fueron presentados como el enemigo mortal de la raza alemana. Con estas trágicas ideas en mente, el pueblo alemán se lanzó a la conquista del mundo, pereciendo cincuenta millones de personas en la lucha. Alemania misma perdió seis millones de personas, el diez por ciento de su población, en la guerra brutal que desencadenó. Todavía hoy los historiadores se preguntan como fue posible que un pueblo culturalmente avanzado, como el alemán, cayera en barbarie tan extrema. La manipulación mental de las personas mediante ideales, símbolos y explotación del sentimiento patriótico y racial es una de las causas del desastre. Ahora bien, el caso de Hitler, y de su alemania bárbara, no es el único en la historia, sino sólo el más dramático y sangriento de todos.

Omar Ernesto Veg

23

LA ESPADA DE SATANÁS Las técnicas de manipulación mental de las masas son conocidas por muchos dirigentes desde la más remota antigüedad. La receta va más o menos como sigue. Júntese un grupo de personas unidas por un ideal común, el que debe ser digno, justiciero y benigno, tal como lo son los siguientes: “seguir la voluntad del Dios verdadero y justo, estableciendo su reino en esta tierra”; “hacer que los mejores (vale decir ellos mismos) dominemos sobre nuestros enemigos”; “distribuir la riqueza para que no existan pobres en el mundo”. Ante tan nobles ideales muchas personas comunes y corrientes serán atraídas al movimiento. Una vez ingresados al grupo, se debe dar a la masa un sentimiento de identidad y de superioridad con respecto al resto de la población. Esto se consigue con el uso de signos, medallas, emblemas, estampitas y uniformes, todos los cuales crean una simbología marcadamente propia, que está vedada al resto de la población. El aprendiz de gurú debe poner especial cuidado en el diseño de estos objetos de identidad y de adoración. Entre más bellos sean estos mayores serán los poderes que tengan sobre la psicología del adepto. Por sobre todo, es importante que los símbolos estén estratificados, con algunos al alcance de todos los miembros, pero otros sólo disponible a aquellos que ascienden por mérito en el movimiento. De esta forma se producirá en los novatos el deseo de escalar para adquirir nuevos símbolos, o “conocimientos”, como se les denomina en jerga iniciática, para lo cual estarán dispuestos a cumplir todas las ordenes que se les den. Es así como funciona, por ejemplo, la motivación entre los militares. Esas instituciones saben que en caso de guerra deberán exigir a las tropas que arriesguen su integridad física, incluso su vida. Para evitar el pánico colectivo entre las tropas en caso de guerra, los militares motivan a los soldados para que piensen en claridad, y actúen con precisión, incluso en las situaciones más extremas de supervivencia. Para ello, los ejércitos refuerzan la psicología de las tropas con el uso de bellos uniformes, galones, espadas simbólicas, blasones, y medallas al valor. Estas últimas llegan a ser tan preciadas por los hombres en la guerra que se juegan la vida por ellas. En otras actividades, los objetos simbólicos tienen similar peso. El deportista amateur se juega la vida en un deporte riesgoso por ganar una medalla, una copa o un ramo de laureles. Un religioso puede sacrificar toda su vida en el afán de conseguir un anillo de cardenal. Un actor puede esforzarse por llegar a conseguir el soñado Oscar. Y un general puede provocar un golpe de estado y matar a miles con el solo fin de ceñirse la banda presidencial. La pasión por los objetos simbólicos no es tan simple ni trivial como parece a primera vista, pues es una de las motivaciones más caras de las personas. Si no, como explicar el afán de los estudiantes por conseguir un pedazo de cartón con el nombre de una universidad, unas cuantas letras y un sello; además del respeto que ese mismo papel provoca en terceros. En la Edad Media los caballeros andante luchaban hasta la muerte para conseguir sus escudos heráldicos, los cuales heredaban a sus descendientes y se convertían en la posesión más preciada de las familias. El escudo de familia, un simple dibujo pintado, era preciado más que la simple riqueza material y los méritos de las personas. Como dudar del poder del objeto simbólico cuando la experiencia nazi dejó en evidencia el grado de crueldad que tenían las tropas de elite, capaces de llevar a cabo fríamente los crímenes más deleznables, con el afán de adquirir los signos de su sangrienta orden. Los uniformes negros con bordados grises, las runas con las letras SS en las solapas, las calaveras y sus banderas les hacían sentirse parte de una cofradía de superhombres. El máximo premio a su afán era la obtención de los símbolos de éxito, dados a los más fieles, y a quienes ascendían a las posiciones de liderazgo. Entre estos estaban: las dagas con un swastica y las runas “SS” grabadas en el mango, y la consigna “Mi honor es la lealtad” grabada con letras góticas en la hoja - un lema sugerido por Hitler y que hacía eco de las leyendas de los caballeros teutones; las espadas con runa SS y filigranas vikingos; y los anillos con la calavera y la runa de “heil” (un asterisco) en el exterior y la firma de Himmler en su interior4. Todos ellos símbolos de los guerreros nórdicos de tiempos paganos. ¿Puede alguien dudar entonces que muchos se dejaron
4

El Tercer Reich. Time Life. Editorial Rombo, 1995. Número 1, Las SS. Omar Ernesto Veg 24

LA ESPADA DE SATANÁS jóvenes ingresaron a tan perversa institución sólo por la ambición de poseer tan apreciados objetos? También contribuye poderosamente a la identidad el uso de lugares físicos específicos que cumplan la función de templos. Para reforzar la simbología de los objetos, se usan rituales ya sean religiosos o laicos, incluyendo liturgias, bendiciones, rezos, canciones y ceremonias de premiación. Para ser eficaz, el movimiento está estratificado, por lo que el aspirante a fanático debe seguir una serie de etapas de progreso, o “crecimiento”, dentro del movimiento. Los ascensos se marcan, frecuentemente, con ceremonias rituales de iniciación, que le dan al neófito la sensación de ser mejor, y de ir escalando posiciones dentro de la organización. Ahora bien, acceder a las altas esferas requiere tiempo, lo que permite que los dirigentes estudien el comportamiento de los candidatos, seleccionando a los más útiles y alejando a las personalidades potencialmente traidoras. Para el cultivo del intelecto de los neófitos se les asignan libros dogmáticos contenedores de una verdad que se afirma es irrefutable. Libros como “Mi lucha” de Hitler y el “El capital” de Marx pueden convertirse en fuente de sabiduría para muchos, como también lo pueden ser “La Biblia”, “El Corán”, los Vedas, y otros libros religiosos, cuando son mal interpretados. A esa altura del proceso de integración al grupo, al candidato sele le exige que no piense por si mismo, sino sólo que asimile, y que repita como loro las “verdades” adquiridas en los libros sagrados y en las enseñanzas del líder. El principal objetivo de la “educación” del candidato se cumple cuando éste pierde el libre albedrío, comenzando a pensar y a actuar como el resto del grupo. Esto se refuerza con el uso de una jerga propia, de frases hechas, que pasa a ser parte del vocablo cotidiano del sectario. Se aplican nombres especiales al dirigente, tales como líder, maestro o padre, mientras que a los otros miembros se les llama hermanos o compañeros. Algunos grupos llegan a crear sus propias palabras, o las extraen de libros arcanos, para fijar las ideas, llegando, en algunos casos, a inventar sistemas de codificación y alfabetos propios. Poderosas fuerzas centrípetas hacen que, una vez ingresadas, las personas tiendan a permanecer en estas agrupaciones. Se desarrolla la amistad y la identidad dentro del movimiento, lo cual crea la impresión de una lealtad duradera. Además, existe la fuerte sensación de que las personas del grupo son superiores, en cualidades morales, a los seres humanos comunes y corrientes. Esto se refuerza con la propagación de dogmas que atacan al hombre común, calificándolo de burgués, débil, infiel, inmoral, imperialista, profano y otros epítetos, según sea la orientación de la organización. Una vez en ese estado, el miembro de la secta religioso, el movimiento político, o el grupo revolucionario, solo necesita convencerse de una cosa más: de que su causa es más importante que el mundo externo. Toda la enseñanza ética, moral y religiosa que trajera consigo el sectario se desvanece ante la nueva convicción; ante la certeza de que ahora, por fin, posee la verdad. Al ver que el exterior es corrupto, y que el grupo al que pertenece tiene la solución de los problemas, se da cuenta que la sociedad ser cambiada, aún cuando se resista: el fin justifica los medios. A esas alturas el candidato está listo para atacar cuando, donde y de la manera en que sus líderes decidan. El terrorismo está basado en este tipo de organizaciones, independiente que su dogma sea de origen comunista, fascista, religioso, nacionalista, racista, humanista o de otra naturaleza. Al tener algo en común con todos sus otros compañeros terroristas del mundo, y al admirarse mutuamente por las acciones que ejecutan, como si se tratase de una actividad deportiva, las víctimas de sus actos les parecen de poca importancia. Toda la violencia se justifica con la jerga de su doctrina, así un robo de banco se transforma en una acción táctica para proveerse de recursos; un niño muerto en una balacera con la policía es un accidente colateral de la justa lucha contra la represión; la mutilación y muerte de inocentes por la explosión de una bomba es la justa venganza a las acciones del enemigo. El fanático pierde todos los valores convencionales de las personas normales, es decir, los valores que mantienen la cohesión de nuestra sociedad, y los reemplaza por aquellos provistos por su propia secta, sea esta el partido comunista, un movimiento fascista, la

Omar Ernesto Veg

25

LA ESPADA DE SATANÁS de un nacionalismo vibrante, la del Dios todopoderoso e incluso el humanismo radical. Una vez en la fase terrorista activa, los miembros de tales grupos son irrecuperables para la sociedad. Sus mentes han sido destruidas por esas perversas tecnologías de manipulación mental que se conocen desde los orígenes del hombre. Cabe distinguir al fanático sectario del delincuente común por razones bien marcadas. El último suele actuar bajo la premura de satisfacer sus propias necesidades o instintos, el sectario, en cambio, actúa por conseguir objetivos basados en sus dogmas. De allí que el delincuente común huya como conejo asustado después de cometer sus crímenes, pues no tiene ningún interés en pagar por sus delitos. El terrorista, en cambio, si bien también huye, no es tan temeroso y no es extraño que sacrifique su propia vida para cumplir una misión que beneficiará su causa. Gracias a su dogma, el terrorista tiene vocación de mártir, siendo su sueño el morir luchando por su causa, para que su nombre sea venerado por sus compañeros y su sacrificio sea recordado en la posteridad. Es por eso que el terrorista puede causar un daño mucho mayor que el provocado por un delincuente común. Por otra parte el crimen organizado suele tener ciertas características de secta iniciática, pero no todas, pues si bien los criminales se agrupan y colaboran por beneficio propio, se matan entre sí en cuando encuentran la oportunidad. En las mafias las lealtades varían con la fuerza de los cabecillas y con la cantidad de sangre derramada. Tal conducta es impensable en un grupo fanático basado en un dogma, la que se apoya internamente con infinita lealtad y dedicación, en especial desde el sectario común hacia los líderes. En todo caso hay situaciones en las cuales es difícil distinguir el comportamiento de una mafia del de una secta política, en especial cuando los terroristas finalmente se hacen del poder y comienzan las purgas. Para detener la propagación de las sectas fanáticas es necesario infiltrarlas y reprimirlas, lo cual no es una tarea fácil pues estas surgen tan rápido como es posible desmantelarlas. Además, ascender en la escala de poder de las sectas es un proceso muy lento, que hace de la infiltración un trabajo de largo aliento. Las víctimas del accionar de las sectas terrorista son muchas, en todo el mundo. En sus acciones de exterminio se cuentan desde la detonación de bombas contra militares hasta el suicidio colectivo. La manipulación de la mente humana sigue siendo una de las más peligrosas fuentes de crimen que el hombre conoce. Locura colectiva Los estados de alteraciones colectivas son conocidos desde la Antigüedad por todos aquellos que han tenido en su poder el manejo de masas humanas. Durante todo ese tiempo los líderes han desarrollado técnicas para hipnotizar y mantener el control de las personas y muchas veces han conducido a sus gentes a los peores desastres. Las técnicas para conseguirlo se basan en despertar las emociones de las personas, de hacer aflorar sus odios y sus deseos más ocultos. Para ello se usan todos los elementos que despierten la irracionalidad del hombre: músicas repetitivas y cautivantes, oratoria encendida y delirante, pendones y símbolos de la causa, la religión o la patria; bellos uniformes; exhibición de símbolos y reliquias; premios a los héroes; arengas contra los enemigos. Es curioso que en actividades tan dispares como la guerra, la religión, la política y los deportes, un aspecto secundario como la música, juegue un papel tan relevante. En la guerra los músicos incitan el patriotismo y despiertan la valentía de los guerreros: el trompeta llama al combate; el gaitero desafía las andanadas de fusileros para instar a los hombres a ponerse en pié y luchar; los tambores llaman a arriesgar la vida y a matar por la patria. En la religión la música llama a conocer a Dios por medio de intrincadas melodías que se deslizan, como hilos de plata, mostrándonos la arquitectura abstracta de la creación. En política, los deportes y otras actividades humanas, la música llama a votar por defender la causa, por apoyar a nuestro bando.

Omar Ernesto Veg

26

LA ESPADA DE SATANÁS Otras artes contribuyen a concentrar al partidario en sus ideales. Las banderas, los símbolos de partido, los iconos religiosos, las medallas y los uniformes, aumentan el sentido de identidad de los miembros del grupo. Es el arte al servicio de la manipulación de las personas; el arte al servicio de la propaganda. Incluso los movimientos más inhumanos suelen prestar mucha atención a su producción artística. Entre más brutal es la idea, mayor es el énfasis que se pone en que los símbolos sean hermosos. Ya hemos considerado en detalle el cuidado que fue puesto en el diseño de los uniformes de las SS de la Alemania Nazi, concebidos para despertar la admiración estética de los aspirantes a ingresar a la fuerza. Por usar esos bellos uniformes los hombres fueron capaces de cometer las peores atrocidades. Una vez domesticado e identificado con su grupo de fanáticos, el hombre conoce a su enemigo: los otros. Se le enseña a luchar por defender sus ideas y, como resultado, el mundo se llena de nuevas guerras y desastres, en un ciclo eterno de fanatismo y muerte del que la humanidad no ha podido escapar. Antisociales Desde los orígenes de la civilización, vale decir, desde la aparición de las primeras ciudades hace ya más de 6000 años atrás, las sociedades se han visto enfrentadas a los antisociales. Se trata de individuos que no siguen las reglas del orden establecido y que tratan de obtener provecho propio a costa de sus semejantes. De manera académica los antisociales se clasifican en varias categorías. En cuanto al estado de salud mental, algunos carecen de cordura mientras que otros parecieran tener inteligencia en exceso. En cuanto a sus actividades podemos distinguirlos en delincuentes que atacan la propiedad y vidas de los civiles, y en insurgentes que hacen lo propio con el estado, con un fin político en mente. La gran diferencia entre un delincuente y un insurgente está en la motivación que los lleva a sus actos violentos: los primeros actúan en beneficio propio mientras que los últimos lo hacen en nombre de una causa. Sin embargo, a pesar de la diferencia semántica, los resultados de las acciones de ambos tipos de antisociales pueden ser muy similares. Robin Hood y el asaltante de caminos corriente serían indistinguibles para la víctima de sus atracos. ¿Son los delincuentes, y los antisociales en general, personas enfermas de origen innato?. Sería cómodo pensar que es así en todos los casos pues, después de todo, las enfermedades suelen tener cura. Sin embargo, a pesar de siglos de estudio, sólo se ha podido determinar que un porcentaje menor de los antisociales actúa por razones congénitas. Se trata de psicópatas, de esquizofrénicos y otros enfermos mentales capaces de cometer los peores actos de barbarie. Sin embargo, la amplia mayoría de los actos violentos son provocados por personas normales que han caído en el crimen en forma consciente. Esto hace aún más ardua la prevención del crimen por la imposibilidad, a priori, de distinguir entre aquella persona común que rara vez comete un crimen y el antisocial habitual, pues ambos presentan el mismo aspecto externo: sanos y aparentemente normales. Impacto social del crimen Imaginen un mundo donde la delincuencia no existe. Un lugar donde están ausentes los psicópatas, malvados, enfermos mentales graves e incluso los conductores irresponsables. ¿Cómo sería la vida para la gente común y corriente?. Es poco probable que fuera mucho más feliz que la actual, pero sería sin dudas un poco menos incierta. El impacto de la delincuencia y del terrorismo en las personas llega en distintos grados. Para los afectados directamente, las víctimas, un encuentro con el crimen puede significar el fin de

Omar Ernesto Veg

27

LA ESPADA DE SATANÁS la vida, una mutilación permanente, trauma psíquico, ruina económica u otros daños que varían en toda la escala de laceraciones que puede sufrir una persona. Indudablemente la delincuencia es una de los peligros más graves a los que se expone un ser humano en su vida. Sin embargo, y a pesar de su gravedad, la mayoría de las personas pasan por este mundo sin sufrir el impacto directo de aquellos crímenes que dejan secuela. Pero el impacto social que generan estos mismos crímenes se extiende mucho más allá del trauma en la víctima, en los suyos, sus amigos y conocidos, pues, dependiendo de la gravedad, pueden llegar a aterrorizar a toda la sociedad. ¿Es posible crear una sociedad donde el crimen sea desconocido?. Honestamente creo que esa es una utopía inalcanzable para la humanidad, al menos en los próximos milenios. El crimen se puede reducir, aumentando el nivel de vigilancia y de represión pero no se acabará fácilmente. Esto no debe tomarse como una actitud fatalista ante el problema sino como un recordatorio de que la lucha debe continuar, con más eficiencia y ahínco. Existen muchas formas en las cuales el crimen puede ser perseguido, aislado y reducido, de las cuales solo unas pocas son aplicadas en la actualidad. Para que la mayoría de las personas normales y corrientes disfrutemos de una mejor calidad de vida y de tranquilidad es necesario usar todos los medios para forzar los cambios. Nada debe dejarse por hacer por muy fantástico o irracional que pueda parecer en el primer momento.

Capítulo 2. Civilización y Barbarismo
La evolución social del Hombre viene determinada en gran medida por la necesidad de hacer el mundo un lugar menos incierto; un lugar donde sea más fácil sobrevivir. El ser humano es un animal social que desde la más remota prehistoria ha vivido en manadas - o tribus si lo prefiere como un medio de potenciar sus habilidades para defenderse, para explotar los recursos naturales y para protegerse unos a otros, a las mujeres y a las crías. Este comportamiento de la especie no era particularmente novedoso en la naturaleza. Muchos otros animales, especialmente entre los mamíferos terrestres y marinos, suelen vivir en grupos. Sin embargo el hombre, por sus superiores cualidades fabriles, comunicacionales y, en definitiva, mentales, pudo desarrollar tempranamente organizaciones de creciente complejidad, que facilitaban la vida y aumentaban la probabilidad de supervivencia. En los tiempos prehistóricos el hombre desarrolló las armas para cazar y defenderse de los animales y de los extraños, a veces más peligrosos que los primeros. Las tribus nómadas, de cazadores recolectores, tenían limites al tamaño de su población, debido a la escasez de alimentos y a la dispersión que las migraciones provocaban. Hubo que esperar al desarrollo de la agricultura y de la domesticación de los animales para que el hombre intentara forjar nuevos grados de complejidad social que, a través de milenios de evolución tecnológica y social, han conducido a lo que denominamos mundo moderno. Una vez que las tribus tuvieron fuentes fijas de alimentos, gracias a sus cultivos y a su ganado, hubo el tiempo necesario para generar excedentes. Entonces los pueblos agrícolas se convirtieron, ante los envidiosos nómades, en lugares de abundancia y riqueza. Inevitablemente los nómades comenzaron a atacarlos para robarles sus alimentos y sus bienes, comenzando aquella larga lucha entre las civilizaciones y los bárbaros invasores, que es uno de los temas recurrentes de la historia. El desarrollo de las sociedades ha sido impulsado por la necesidad de proteger la vida, las propiedades y la producción de las gentes comunes: los ejércitos nacieron para proteger las ciudades y las cosechas de los robos de nómades errantes, como también para proteger las caravanas de asaltantes de caminos; las marinas surgieron para reprimir a los piratas; las policías y los jueces, de la necesidad de proteger la paz social interna, para así mantener estable la producción de bienes y servicios. En resumen, la necesidad de reducir la violencia externa e

Omar Ernesto Veg

28

LA ESPADA DE SATANÁS interna se constituyó en el primer impulso que lanzo al hombre al desarrollo civilizador. Grandes obras de ingeniería, tales como la muralla de Adriano en Gran Bretaña, o la inmensa muralla China en el norte de aquel país, fueron construidas con la intención de dejar a las tribus errantes fuera de las regiones civilizadas, impidiendo las invasiones y asegurando la paz interna. Sin embargo, muchas veces los nómades vencieron a los habitantes de las regiones civilizadas. Esto ocurrió en la India con la invasión Aria, en China con los Mongoles, en Roma con los bárbaros, en Francia con los normandos, los cuales son los casos más conocidos de una serie de invasiones mucho más amplia y extendidas a lo largo de miles de años de historia. Otras veces una civilización un poco más avanzada que otra le destruía en forma brutal, perdiéndose historia, identidad y religión, como ocurrió en América con los invasores españoles de los imperios Azteca e Inca y de la región Maya. La civilización ha estado siempre expuesta a la destrucción de los invasores extranjeros. En sus comienzos una ciudad armada, gracias a su superior organización y técnica, podía defenderse fácilmente de los nómades. Con el tiempo, sin embargo, las ciudades se multiplicaron y comenzaron a enfrentarse entre sí. Entonces los ejércitos se vieron en la necesidad de luchar contra ejércitos rivales que disponían de la misma tecnología, lo que obligaba a incrementar cada vez más el tamaño de los ejércitos, y al desarrollo de métodos eficaces para matar en masa al enemigo. Cada siglo que pasaba las guerras se hacían más grandes y sangrientas, siguiendo una espiral de violencia sólo se refrenó con el advenimiento de la bomba atómica. Durante siglos, desde hace más de siete mil años, el hombre ha muerto al hombre en los campos de batalla, en interminables disputas entre reinos. Y durante todo ese tiempo la guerra fue considerada una actividad digna y enriquecedora, donde los jóvenes tenían la posibilidad de demostrar su valor y desprecio por la vida, para volver a sus naciones convertidos en hombres íntegros. Afortunadamente hoy ya no creemos semejante mentira, y consideramos a la guerra simplemente por lo que es: una actividad brutal a la que solo se debe acudir en casos extremos de defensa propia. Algo hemos avanzados en estos milenios de ascenso civilizador y de creciente barbarie. Pero nunca debemos olvidar que miles de años de creación y de destrucción han precedido la aparición de nuestra civilización global. La Seguridad Personal En la seguridad ciudadana común, vale decir, en el combate a la delincuencia, los eventos han sido igualmente dramáticos. Durante milenios al delincuente - y a no dudar a muchos inocentes injustamente acusados - se le ha aplicado las más terribles torturas y muertes violentas, como un medio de hacer justicia y de refrenar el crimen. En Roma a los acusados se les hacía combatir en el circo o se les crucificaba. En la Edad Media se les cortaba el cuello con un hacha, se les colgaba o quemaba. En los países Islámicos más estrictos se cortan las manos a los ladrones. Incluso hoy en día a los asesinos se les fusila, electrocuta o envenena, o bien se les encierra de por vida. Todos estos castigos están pensados no solamente para castigar al individuo por sus actos, sino que también para intimidar a los potenciales imitadores. Sin embargo, a pesar de tan drásticas medidas, los crímenes siguen recurriendo con pasmosa regularidad. A pesar de eso, en algo hemos avanzado. No debemos menospreciar los avances hechos en los últimos milenios, pero muy especialmente en los últimos cincuenta años. Basta notar que hoy las personas de muchas naciones del mundo no necesitan andar armadas para salir a la calle, lo cual es sorprendente al recordar, por ejemplo, que en la Europa del siglo XV al XVIII lo normal era llevar un sable al costado, por lo que concluimos que la violencia ha disminuido un poco, a pesar de todo. Muchos factores han confluido en esta relativa reducción de la delincuencia. Elementos tales como la iluminación eléctrica de las ciudades, la conformación de cuerpos de policía coordinados por radio, los vehículos policiales rápidos y el uso de helicópteros, las cámaras de seguridad, el empadronamiento de los ciudadanos y otros factores, han limitado el accionar delictual.

Omar Ernesto Veg

29

LA ESPADA DE SATANÁS

Hoy el maleante debe actuar en forma agazapada para evitar ser atrapado, lo cual disminuye considerablemente su libertad de acción. Del orgulloso asaltante de caminos de las leyendas populares que se enfrentaba en iguales términos con los ejércitos del rey, el criminal se ha convertido en un ratón de alcantarilla que debe huir constantemente de la ley. A pesar de todo, los crímenes siguen cometiéndose y es utópico prever su erradicación en el corto plazo. Quizás nunca sea factible hacerlo. Seguridad Interior En 1795, cuando Napoleón estaba todavía muy lejos del poder, le toco estar al mando de un destacamento que debía restablecer el orden, ante una turba iracunda que amenazaba con atacar el palacio de las Tullecerías, donde estaba establecida la Convención, el gobierno revolucionario de esa turbulenta época de Francia. Para detener a la masa furiosa, Napoleón disparó sus cañones directamente a las personas, matando cientos de ellos con extrema violencia. Esta sangrienta acción bastó para restablecer el orden y para encumbrar a las altas esferas del poder al responsable. La decisión de Napoleón de parar una revuelta a cañonazos no tiene nada de extraordinario. Es más, tal forma de resolver los conflictos internos fue la norma durante milenios. Las civilizaciones de antaño solían usar cuerpos militares para mantener la seguridad interior, atacando civiles desarmados, o con armas improvisadas, con la misma brutalidad que a un ejercito extranjero. No se trataba de reprimir con la fuerza a los exaltados sino simplemente de exterminarlos. Aún bien entrado el siglo XX se podía ver la caballería cargando a todo galope para ensartar con lanzas a protestantes indefensos, mientras que los infantes barrían las aglomeraciones con cargas de fusilería. En nuestra época las protestas se disuelven en forma un poco más civilizada, gracias principalmente a la tecnología. Policías armados con cascos y escudos de plástico apalean un poco a los manifestantes, sin la intención expresa de matarlos. Carros lanzaagua, gases lacrimógenos y balas de goma constituyen la base del arsenal no letal que las fuerzas antimotines tienen a su disposición. Con todos estos armamentos a su haber, sólo las manifestaciones con armas de fuego son combatidas con armamento mortal, mientras que el resto se reprime con armas relativamente inocuas, con lo cual los niveles de mortandad de los actos de rebelión han bajado considerablemente. Hoy aún se producen muertes en los choques entre manifestantes y la policía, por golpes mal dados, caídas, y por accidentes lamentables, como es el impacto directo de una bomba lacrimógena, pero la escala de la violencia ha disminuido mucho desde la introducción del armamento no letal. Esto demuestra claramente que las manifestaciones violentas de todo tipo pueden ser controladas usando tecnología. A mayor uso de esta, más vidas se salvarán. El establecimiento de estados democráticos es otro factor que ha contribuido a la disminución del conflicto interno. Tanto en los regímenes monárquicos como en las dictaduras, la sucesión suele ser un período crítico, propenso a conflictos caóticos, crímenes, complots y guerras civiles. En las democracias, en cambio, los líderes se cambian al arbitrio de la gente, lo cual crea la ilusión de que toda la sociedad comparte el poder. En vez de revelarse en sangrienta revolución, al pueblo le basta con votar por los opositores políticos de los malos gobernantes, con lo cual el poder cambia de signo, liberando de esa forma la tensión acumulada de la gente. Esto genera estabilidad política y continuidad gubernamental, disminuyendo la turbulencia social. Dado que para el gobierno es fácil mantener controlada a la gente, la única manera de proteger a las personas del yugo de dictaduras todopoderosas esta en profundizar los mecanismos democráticos. Además, debe existir más control internacional para erosionar las dictaduras e impedir la aparición de nuevas. El control dictatorial de las naciones debe desaparecer de la faz de

Omar Ernesto Veg

30

LA ESPADA DE SATANÁS la tierra ahora más que nunca, pues los pueblos no pueden siquiera defenderse de las injusticias que sufren. Las acciones de fuerzas internacionales de paz, de organismos como las Naciones Unidas, nos dan la esperanza de que en el mediano plazo ya no se necesite de rebeliones masivas para deponer a gobiernos incapaces o injustos. Bastará que la comunidad internacional identifique al tirano para que su gobierno caiga bajo la presión económica y militar del resto del mundo. Seguridad: Un deber de la Sociedad La seguridad de las personas es un deber prioritario de las sociedades, el cual debe cumplirse con eficiencia y premura. Todo dólar invertido en seguridad es recuperado en tranquilidad social que se transforma, en definitiva, en confianza, en inversiones y en prosperidad. La sociedad tiene él deber de aplicar todo su esfuerzo en desarrollar la tecnología necesaria para mantener la paz interna. Tal como los Chinos construyeron su muralla para protegerse de los bárbaros euroasiáticos y los Europeos sus castillos para dejar fuera de sus muros a los brutales vikingos, nuestra civilización debe construir un nuevo muro tecnológico que aísle al ciudadano decente del bárbaro indecente. No debemos flaquear en esa tarea. La libertad se gana luchando con energía contra las fuerzas del mal. Los ciudadanos decentes están de acuerdo en sacrificar las molestias que inevitablemente trae consigo la seguridad. Solo el delincuente, el terrorista, el corrupto y el liberal malintencionado tienen algo que temer de una seguridad firme. El viejo adagio lo dice todo: “el que nada hace nada teme”. Firmeza que nunca debe hacernos olvidar que, por sobre todo, se debe respetar la libertad, los derechos humanos de las personas y el principio de que todos son inocentes hasta que se pruebe lo contrario. El fin, la seguridad, no justifica usar como medio ni la opresión ni la brutalidad.

Capítulo 3. Justicia
“Cuando reina la justicia, los hombres buenos se alegran; los malhechores, en cambio, tiemblan” Proverbios 21-15
Hace unos años atrás, cuando el autor era impetuoso y solía hacer preguntas duras e indiscretas, tuvo una respuesta imprevista ante una de estas. El pregunta fue ¿Porqué las instituciones de justicia son tan injustas. ¿Porqué tantas veces los jueces fallaban a favor de los malvados y en contra de las víctimas? ¿Porque se escapaban tantos del castigo? Mi interlocutor, un amigo brillante que entonces estudiaba derecho, me respondió, casi literalmente, lo siguiente:

“El objetivo de las instituciones de justicia en la sociedad no está en hacer justicia. Lo que se requiere es mantener la paz social. Los jueces y tribunales actúan castigando a unos cuantos maleantes para intimidar al resto de la población, forzándola a actuar correctamente. Los jueces saben que muchos de sus fallos serán injustos y que muchos crímenes quedarán impunes. También saben que a veces castigarán a inocentes. Pero al final, a pesar de los errores, el peso de los tribunales se impondrá como una barrera en contra del delito. No se trata de castigar y de ejercer justicia, sino de permitir que la sociedad siga funcionando con la menor oposición posible de los antisociales, esto con el mínimo esfuerzo posible y al menor costo.”5

5

No cito el nombre de mi amigo, simplemente por no tener la autorización de publicar su comentario. Omar Ernesto Veg 31

LA ESPADA DE SATANÁS En ese instante me pareció indignante que una institución llamada con el nombre del valor supremo de la justicia pudiera actuar de un modo tan irresponsable, pues pensaba en la justicia como un valor abstracto ideal. Pasado el tiempo, sin embargo, me parece que las instituciones de justicia actúan al nivel óptimo dado sus recursos, haciendo lo posible para aplicar la ley, permitiendo con eso que la sociedad siga su curso sin caer en la anarquía. Si queremos objetivamente evaluar el beneficio social de la justicia, recordemos, por ejemplo, que en todos los países hasta un uno por ciento de la población permanece encerrada en cárceles, precisamente para evitar que sigan delinquiendo. Mientras los presos permanecen encerrados se está efectivamente salvando la vida, la dignidad, salud y propiedades de las personas normales. La justicia, al condenar a los criminales, disminuye el nivel de violencia global de la sociedad. Puede que comenta errores puntuales, dejando libres a algunos que no debiera y castigando a otros que no tienen culpa pero, mirado con perspectiva, la justicia baja la criminalidad. La justicia, constituida por los tribunales, la policía, gendarmería y sus servicios de apoyo, a pesar de todos sus desaciertos y de algún grado de corrupción que impregna todas las instituciones humanas, sigue siendo un esforzado cuerpo de personas que luchan, e incluso sacrifican su vida, por el bien de la sociedad. De no ser por ellos, el mundo sería una anarquía, donde privaría sólo la ley del mas fuerte y donde el maleante sería el rey. Por supuesto que la justicia debiera ser mejor, después de todo la sociedad entera paga con sus impuestos por ese servicio estatal, pero aún con sus falencias ya está cumpliendo con bajar el nivel de violencia de la sociedad. Pues el verdadero objetivo de esa institución llamada Justicia no es hacer justicia en un caso específico, sino que disminuir la criminalidad. Estos dos fines son similares pero no idénticos, de allí la diferencia existente entre lo que esperamos de ella y lo que realmente hace por nosotros como sociedad. Orígenes de la justicia

“Para humillar a los malos e injustos e impedir que el poderoso perjudique al débil; para que toda persona perjudicada pueda leer las leyes y encontrar justicia”. Comienzo del codigo de Hamurabi, Escrito en caracteres cuneiformes en una columna dos metros de altura6.
Cuando el hombre vivía en tribus de pocos individuos, vale decir, durante la mayor parte del tiempo de la existencia de nuestra especie, la justicia era ejercida por el jefe de la tribu, ayudado por los líderes secundarios, por el consejo de los ancianos, y por el chaman. En aquella época de grupos pequeños, donde todos se conocían, los juicios eran relativamente simples, pues la verdad era difícil de ocultar. Las decisiones eran rápidas y frecuentemente acertadas y los castigos solían variar desde la amonestación y la tortura, hasta el extrañamiento, la mutilación y la muerte. Los nómades, evidentemente, carecían de prisiones, por lo tal castigo estaban fuera de su alcance. Lo único que guiaba a los jueces en sus veredictos eran las costumbres ancestrales, repetidas por vía oral de generación en generación. Con la civilización grupos de personas, desconocidas entre sí, se aglomeraron en los centros urbanos. En ese estadio, reyes y sacerdotes tomaron para sí la administración de la justicia, mientras que cuerpos militares fueron formados para la doble misión de defender las ciudades y de perseguir a los delincuentes comunes. Los ciudadanos tenían el derecho de solicitar justicia a sus dirigentes, y muchas veces era el propio rey quien fallaba en los casos más difíciles. Aún los tiranos más crueles tuvieron a bien escuchar las causas que incluso los más modestos de sus ciudadanos les planteaban.
6

Fuente, Ricardo Krebs, Breve Historia Universal. Ed. Universitaria. 1982, Chile. Omar Ernesto Veg 32

LA ESPADA DE SATANÁS En sus comienzos todas las decisiones se improvisaban en función de las evidencias, de acuerdo a la interpretación de los relatos de los testigos, pero esto cambió pronto cuando las leyes comenzaron a escribirse. La ley escrita más antigua conocida es un código redactado por el rey Hamurabi de Babilonia hacia el año 1760 a.C., el cual describe los castigos ante crímenes comunes y las normas para resolver las disputas civiles, de propiedad y de herencia. En la historia religiosa quizás el código más famoso sean las tablas de la ley de Moisés, originadas alrededor del 1550 a.C., la cual define la justicia en una lista de diez breves y precisos mandamientos divinos, de los cuales muchos definen principios básicos de la justicia, aplicables tanto en la práctica religiosa como en la ley civil. Como los hebreos de antaño, algunos países musulmanes de hoy siguen basando su sistema de justicia en los textos religiosos. En ellos El Corán tiene un peso tanto teológico como legal, siendo usado como el código de justicia civil. Fueron los romanos quieren dieron a la humanidad los primeros códigos de justicia extensos, metódicos e imparciales, basados en el concepto de los derechos y deberes de los ciudadanos. El Derecho Romano fue quizás uno de los aportes más importantes de Roma a la civilización. Aplicado por muchos siglos de manera irregular, fue finalmente codificado por el emperador Justiniano en el siglo VI d.C., basado en las normas consuetudinarias, los edictos de pretores, las disposiciones del senado, de la Asamblea Popular, decretos de Emperadores y de los jurisconsultos. El Derecho Romano se basa en principios tan nobles como los siguientes: las leyes deben ser públicas y escritas; la ley debe proteger a la persona y sus bienes; las leyes deben considerar los derechos de las mujeres; una persona acusada debe ser considerada inocente mientras no se prueba su culpa; todos los hombres son iguales ante la ley. Desde su codificación por Justiniano, el Código Romano sirve de base y referencia a sistemas legales de todo el mundo. La venda de la Justicia El símbolo de la justicia es una dama griega de actitud solemne, larga cabellera y elegante vestido, con una venda que le cubre sus ojos, sosteniendo en una mano la balanza y en la otra la espada, expresando con esto que las decisiones que toma se hacen muchas veces a ciegas. En su trabajo diario los jueces suelen tener sólo pruebas circunstanciales para acusar a los inculpados. En todo juicio existen testigos a favor y en contra, en los cuales no se puede confiar por completo. Es bien sabido que la gente miente, en especial ante los jueces, y que los perjuros abundan en los tribunales, algunos incluso cobrando por sus servicios. Salvo en contados casos las pruebas materiales del delito suelen tener poco peso, o ser solamente circunstanciales, obligando al juez a decidir con información incompleta. Muchas veces el juez absuelve al acusado ante el temor de cometer una injusticia con él condenándolo sin pruebas suficientes. Otras veces llega a la conclusión opuesta y castiga al acusado de manera ejemplar, con muchos años de prisión e incluso con la muerte, sin tener a mano toda la evidencia que asegure la culpabilidad, presionado por el temor de dejar suelto a un criminal. Dejemos de lado la minúscula proporción de jueces corruptos que tiene toda sociedad, incluso en los países más ricos y supuestamente probos, para concentrarnos en el juez común y corriente que debe dar un fallo que afectará para siempre la vida de muchas personas. Su decisión nunca será fácil y la posibilidad de cometer un error, vale decir una injusticia, penderá siempre sobre su cabeza como la espada de Damócles. Para tomar su decisión, el juez habrá escuchado el testimonio de muchas personas de las que sabe que mienten, algunos a sabiendas y otros sin siquiera sospecharlo. Algunos testigos falsos mienten para inculpar o para darle una coartada al acusado. Otros testigos, que realmente presenciaron los hechos, mienten al no poder recordar exactamente como estos ocurrieron. Quien

Omar Ernesto Veg

33

LA ESPADA DE SATANÁS reconoce al acusado puede que no este seguro si realmente fue él. Otros pueden que hayan confundido alguna circunstancia ante la tensión del momento. Luego se presentan las pruebas. Consideremos un crimen típico en la cual las evidencias son circunstanciales: el arma homicida disparada en la escena del crimen, no es de propiedad ni tiene ninguna huella digital del acusado; una colilla de cigarrillos del tipo fumado por el acusado; un mensaje en el teléfono con una letra que el calígrafo asegura que es del acusado; el testimonio bajo presión del inculpado ante un detector de mentiras donde cayó en pequeñas contradicciones atribuibles a su falso testimonio, ¿o quizás sólo a la tensión nerviosa? El acusado insiste en su inocencia a pesar de todo, lo cual no dice mucho, pues hasta el peor de los criminales clama inocencia. Los testigos a favor y en contra del acusado dan muy poca seguridad de sus testimonios. El juez pide los antecedentes delictuales del acusado y se detecta que, veinte años atrás, cuando el inculpado era un adolescente, asaltó con un cuchillo una licorería, pasando por eso algunos años en un reformatorio. Nunca más tuvo otro problema con la justicia, ni siquiera se estampo una denuncia en su contra. Con esas pruebas, ¿Qué haría usted? ¿Condenaría al acusado a 30 años de prisión?. ¿Le dejaría libre?. ¿Le dejaría en prisión preventiva y exigiría la continuación de la investigación? El mundo es en extremo complejo, y las personas lo son más aún. Jamás se podrán saber todos los datos en un caso criminal, pero los jueces deben actuar como si supieran con absoluta certeza la culpabilidad o inocencia de los acusados. A falta de pruebas concretas, los jueces se ven forzados a actuar basados en la intuición, dejando la puerta abierta al error. Una de las mejores formas de ayudar a la justicia a que ejerza su misión es precisamente mejorando la calidad de las evidencias. Si pudiéramos desarrollar tecnología que perfeccionara la adquisición de pruebas irrefutables, por supuesto que le quitaríamos incertidumbre en las decisiones de los jueces y sus fallos tendrían mejor calidad en consecuencia. Hoy en día, algunas técnicas contribuyen a mejorar la justicia: los exámenes de ADN permiten dilucidar violaciones y dirimir en los conflictos de paternidad, además de contribuir en la identificación de cadáveres, y en el análisis de sangre, pelo y semen en las escenas del crimen; las cámaras de video permiten registrar actos violentos, tales como los asaltos a los bancos, ayudando en la identificación y captura de los criminales; los sistemas de alarma permiten a la policía llegar a la escena mientras los delincuentes se encuentran en ella, con lo que, de ser capturados, no pueden negar su participación en los hechos. En la medida que exista una mejor tecnología de pruebas, la justicia podrá sacarse la venda de los ojos y actuar con precisión para aplastar a los enemigos de la sociedad.

Capítulo 4. Guerras
Si existe una actividad cruel, tremendamente arraigada en la mentalidad humana y en el acervo cultural de las sociedades esta es, sin dudas, la guerra. En cierto modo, una guerra no es más que un caso extremo de locura colectiva, un mal bastante contagioso y común, avivado por el nacionalismo, las religiones locales, la identidad cultural y la racial. No existe sociedad ni región del planeta que se haya librado de las guerras por mucho tiempo. Solo después de la Segunda Guerra Mundial el mundo a comenzado a bajar, en forma paulatina, la escala de las guerras, aún cuando todavía se sigue combatiendo en muchas partes del mundo. Violencia respetable La guerra es, por definición, violencia entre estados. Dos o más pueblos se enfrentan entre sí por la captura de territorios y de nuevos súbditos. Para llevar a cabo sus acciones los estados convierten a sus jóvenes en guerreros, enseñándoseles a matar a sus semejantes, que ahora son identificados bajo la etiqueta de enemigo.

Omar Ernesto Veg

34

LA ESPADA DE SATANÁS

Toda sociedad tiende en forma natural a preservar el orden y la paz dentro de sí misma. Con la guerra, sin embargo, todos los valores se invierten. Si en paz matar es un pecado mortal, o al menos un delito grave, en la guerra en cambio matar se convierte en un acto heroico y el no hacerlo es sinónimo de cobardía y de traición a la patria. Con la educación criminal, que trae una guerra, es inevitable que al volver la paz los jóvenes que participaron en las carnicerías miren el mundo de otra manera. Insensibles ante el sufrimiento ajeno y propio, considerarán el asesinato un acto trivial y a la propia muerte como algo sin importancia. Algunos de ellos, después de volver a casa, volverán a pensar y a actuar como en el campo de batalla, cometiendo actos atroces en contra la población civil de su país. Aún mucho antes de que la guerra se declare, incluso cuando está vigente una paz larga y duradera, los estados se preparan para el enfrentamiento, manteniendo permanentemente bastos contingentes de guerreros listos para la acción. Las actividades militares son un gasto eterno que merma las arcas fiscales, condenando a las naciones del mundo a subsistir en un nivel de vida inferior al que merecen. Hasta en países pequeños, son cientos de miles los individuos que dedican toda su vida productiva a una actividad que, en general, nada produce para sus pueblos a excepción de gastos. En países miserables donde las personas sufren de hambre crónica, y que escasamente cuentan con agua potable, escuelas u hospitales, se pueden ver ejércitos armados con misiles modernos, tanques y aviones caza, lo cual muestra un despilfarro irracional e inhumano de recursos. Peor aún, incluso en tiempos de paz los ejércitos son escuelas de violencia. Que otro objeto tiene un militar que matar, ya sea usando bombas, ametrallando, ahogando, degollando, quemando o incluso atravesando al enemigo con flechas de ballesta, como lo hacen las fuerzas especiales con los soldados de guardia. En muchos ejércitos para amedrentar al enemigo se usan armas de especial crueldad, como lo son los cuchillos curvos que destripan al enemigo, los lanzallamas que le queman vivo y los gases que le ciegan. El militar, además, está entrenado en el arte de volar puentes, arsenales, y ferrocarriles que transportan batallones completos de conscriptos recién arrancados de sus hogares. En los códigos militares nada aparece sobre la violación de mujeres y niños del enemigo, pero ésta parece ser una práctica profundamente arraigada en la gloriosa tradición militar. Y al enemigo que sobrevive le esperan los peores tratos, que van desde la desnutrición hasta la tortura sistemática. Al final, al militar se le debe mantener bajo estricta disciplina, con el sólo objeto que no ataque impunemente a sus conciudadanos, incluso en tiempos de paz. Si bien la mayoría de los militares son personas de temple y de valor, capaces de cumplir fielmente con sus responsabilidades y de respetar el código de ética, incluso en las circunstancias más atroces, nadie puede negar que en el seno de las instituciones militares se cobijan no poco psicópatas, sádicos y torturadores, muchos de los cuales llegaron a ese estado por la propia violencia que reina en las instituciones militares. Sería iluso pensar que los ejércitos pudieran desaparecer. Con tanta violencia que hay en el mundo los países necesitan medios para defenderse. Sin embargo, por el bien de la sociedad en general, debiera existir mayor humanismo en los ejércitos. Estos deben ser profesionalizados para que quienes tengan que actuar en esa cruel actividad llamada guerra no olviden que el objetivo de una acción militar es sólo destruir el poder del enemigo, sin necesidad de degradarlo, evitando matar por solo por el placer de hacerlo. Los militares debieran dejar de ser robots para convertirse en personas inteligentes y de gran valor, capaces de pensar. Para conseguirlo se requiere pasar de una educación militar que enseña a punta de golpes, humillaciones y gritos, a una que ponga el acento en la eficiencia, la tecnología y el valor. Los países más avanzados se han dado cuenta que las guerras del presente requieren de un militar sereno y capaz, valeroso e independiente. Desde los años ´80 muchos de los conflictos entre las naciones avanzadas contra las más pobres se han resuelto mediante el uso de soldados profesionales. Usándolos, Inglaterra ganó la guerra de las Malvinas a Argentina, así como también Estados Unidos venció a Iraq en la Guerra del Golfo, se impuso a la voluntad Servia en la ex-

Omar Ernesto Veg

35

LA ESPADA DE SATANÁS Yugoslavia y destruyó los nidos terroristas en Afganistán. Estas guerras se han caracterizado por el intenso uso de la tecnología y de la actuación de soldados que sólo atacan blancos específicos cuando es necesario. Los desastres de Vietnam, para Estados Unidos, y de Afganistán para la Unión Soviética, demostraron que los ejércitos de conscriptos son inútiles en las guerras modernas. El uso de conscriptos y de soldados poco preparados, dirigidos por jefes ignorantes y crueles, debe quedar atrás simplemente porque no es práctico seguir usándolos. Sólo profesionalizando los ejércitos, y limitando la violencia en su preparación, la sociedad civil podrá estar segura de que las instituciones militares no sean en la práctica una fuente de violencia y de crimen. Guerra y Terrorismo En la guerra todo está permitido, reza el viejo dicho. Esto fue así siempre, al menos hasta que las sociedades modernas comenzaron a perseguir los crímenes de guerra como actos en contra la humanidad. Del pasado nos quedan testimonios atroces de guerras sin piedad. Los mongoles, por ejemplo, arrasaban con los pueblos que encontraban a su paso con una bestialidad tal que solo se compara a los crímenes de guerra del siglo XX. Pilas de cadáveres quedaban al paso de las hordas que destruían todo a su paso, quemando, asesinando y violando. Pero los mongoles no fueron los únicos, pues la historia retiene en sus anales una larga cadena de pueblos exterminadores: asirios, vándalos, hunos, vikingos, turcos y muchos otros, de los cuales quizás el más cruel haya sido el pueblo alemán bajo el yugo de Hitler. Ahora bien, uno de los actos más comunes de la guerra son las acciones terroristas. Grupos especializados de soldados se dedican al sabotaje sistemático de las instalaciones del enemigo, volando depósitos de combustible, puentes al paso de trenes, edificios, asesinando civiles y cometiendo todo tipo de tropelías para inmovilizar y desmoralizar al enemigo. Algunas acciones bélicas, tales como el bombardeo sistemático de las ciudades durante la Segunda Guerra Mundial, lejos de estar dirigidas contra los ejércitos enemigos, persiguieron el objetivo declarado de producir la mayor cantidad de muertos y de terror en las poblaciones civiles. No se trataba ya de destruir la maquinaria bélica sino de exterminar a todos los enemigos: hombres, mujeres y niños. Cuando las guerras terminan muchos de los comandos quedan sin empleo, suele ocurrir que algunos de ellos ofrezcan sus habilidades al mejor postor. Es entonces cuando los mismos individuos que en su tiempo fueron héroes de guerra, se transforman en los más peligrosos enemigos de la sociedad: el entrenamiento para volar puentes les sirve ahora para colocar coches bomba en medio de las ciudades; sus habilidades les sirven para capacitar técnicamente a los terroristas en el complejo arte de destruir vidas humanas; sus técnicas de camuflaje les sirven para escabullirse en las sombras; sus tácticas de ataque para planificar y llevar a cabo los asaltos a bancos. Además de mercenarios, los ejércitos son la principal fuente de elementos de destrucción. El desarrollo de bombas, detonadores y armas de todo tipo se debe principalmente a su utilización en la guerra. El terrorismo y la delincuencia sólo usufructúa de una tecnología cuyo fin declarado es la violencia entre estados, y no la de los antisociales contra la población civil. Si queremos alguna vez acabar con el terrorismo debemos comenzar por controlar de manera más estricta la creación de nuevas armas por parte de los militares. Debe crearse conciencia de que por cada bomba que se diseñe, cada artificio de puntería que se construya y cada nueva arma automática que salga de la línea de producción, aumentan las víctimas en la población civil.

Omar Ernesto Veg

36

LA ESPADA DE SATANÁS

Capítulo 5. Las dos caras de la Religión
El dios romano Jano tenía dos caras, una mirando al pasado y la otra al futuro. De igual forma, la religión misma se nos presenta como una institución humana que tiene dos facetas diametralmente opuestas. Puede ser fuente de realización y paz, al enseñar a las personas valores morales y al darles un sentido sano de vivir. Por otra parte, la religión puede convertirse en fuente de integrismos que generan intolerancia, violencia y represión. Influencia Pacificadora de la Religión Muchas grandes religiones transmiten un mensaje pacifista destinado a mejorar la conducta humana. Estas han logrado cambiar las vidas de millones de personas durante milenios e indudablemente, sumando el actuar de la fe tanto en sus buenas acciones como en las malas, se llega a un balance positivo. Es evidente que el ser humano sería más brutal de lo que es si no fuera por que la religión, resonando con la conciencia individual, inhibe la maldad de muchos hombres. En ese sentido, y a pesar de persecuciones, de intolerancia y de guerras religiosas, la fe ha servido, en definitiva, para suavizar la conducta humana, para hacerla menos agresiva, para conducir al hombre por el buen camino, y para que el individuo acepte su destino, y el papel que debe jugar en el drama de la vida. Esta fuerza positiva se aprecia en todas las religiones del mundo, desde la Cristiana y Judía hasta la Budista y la Taoísta, pasando incluso por la temida religión Islámica que, en su esencia, es igualmente pacífica. Ahora bien, el gran problema es que en cada generación existe una porción de humanos que hace oídos sordos a los mensajes pacíficos de la fe. Es más, pareciera inevitable que en el núcleo mismo de los más fervientes devotos surjan fanáticos que tergiversan las enseñanzas, aplicándolas conseguir adeptos y poder, y usando la violencia en contra sus adversarios religiosos, por lo que la historia de las religiones de todo el mundo está plagadas de cruentas guerras, las que aún hoy cobran vidas en diversas partes del mundo. Intolerancia Religiosa A pesar que la religión suele contribuir a la pacificación de la especie humana, existen casos recurrentes de individuos y de grupos que toman la fe con un celo excesivo, lo que genera violentas acciones. Se trata de los integristas o fundamentalistas, individuos que buscando la pureza y perpetuación de sus ideas religiosas son capaces de arrasar a los infieles. Toda religión ha sufrido sus períodos de fundamentalismo ya sea en una u otra época de la historia. Conocido es el caso de los cristianos que luego de una larga represión en su contra, en cuanto tuvieron la oportunidad, exterminaron con furor todas las creencias paganas. Existen testimonios dramáticos de los excesos cometidos por los cristianos, de fines de la antigüedad clásica y de principio de la edad media, contra los pueblos de religión clásica griega. En especial se recuerda las vejaciones, asesinato y descuartizamiento de Hipatia, brillante matemática, inventora y filósofa griega de Alejandría, en manos de hordas dirigidas por un tal Cirilo, fanático que posteriormente fue declarado santo. Desde esa época la represión cristiana continuó por siglos, atacando todo rebrote de paganismo o de herejía. Famoso es el caso de las persecuciones contra los herejes gnósticos, maniqueos, cátaros, y otros movimientos disidentes, brutalmente reprimidos hasta que desaparecieron. Uno de los casos más trágicos de esta persecución al interior del cristianismo se dio con la represión de la orden de los caballeros templarios, los monjes guerreros que lucharon en las cruzadas y que ayudaron a conquistar Tierra Santa. Temerosos del poder que los templarios habían adquirido, el papado comienza el exterminio de la orden, acusándola de ser una secta encubierta de adoradores del demonio. La brutal persecución hizo desaparecer completamente la orden de los monjes caballeros lo que, a la larga, debilitó a las propias naciones cristianas ante sus enemigos.

Omar Ernesto Veg

37

LA ESPADA DE SATANÁS Situaciones similares de persecuciones al interior del catolicismo han sido sufridas por otras ordenes religiosas, como es el caso de las famosas expulsiones de los jesuitas de sus misiones en ultramar, las cuales finalmente perjudicaron la labor evangelizadora de la Iglesia, en especial en Asia. Bien entrada la Edad Media aparecen los musulmanes a la conquista del mundo entonces conocido. El choque entre la nueva religión y el cristianismo tuvo dimensiones épicas, por la duración y extensión del enfrentamiento. En un comienzo los musulmanes ganaron terreno logrando conquistar gran parte del Medio Oriente, el norte de Africa, la península Ibérica, el sur de Italia y el sudeste de Europa. Luego de siglos de ir perdiendo la batalla en este enfrentamiento mundial, los cristianos contraatacaron con las cruzadas, estableciendo fortalezas en Tierra Santa y otras zonas del Oriente Medio. Luego que los turcos reemplazaran a los árabes como cabezas del mundo musulmán, las luchas religiosas entre cristianos y mahometanos se prolongaron por siglos, en especial después de la caída de Bizancio, que abrió las puertas de Europa para la conquista de los otomanos, permitiendo el avance musulmán en extensas zonas del sur de Europa, que amenazó con la invasión de Europa Central y de Rusia, peligro latente hasta incluso finales del siglo XVIII. Luego de las revoluciones científicas e industrial, Occidente se hizo de una tecnología claramente superior a la de sus enemigos y entonces los pueblos cristianos avanzaron en todos los frentes. Los rusos por Siberia expulsaron la los idólatras mongoles, mientras que Ingleses, Franceses, Españoles e Italianos atacaron con firmeza a turcos y moros, hasta arrebatarles sus reinos para convertirlos en colonias. Observadas en general, estas luchas entre Oriente y Occidente duran hasta hoy día, y el ataque a las torres gemelas de Nueva York tiene sus raíces en un odio ancestral que no se extingue, al menos en el Oriente. El tiempo pasó y el cristianismo sufrió nuevos problemas internos que comenzaron a dividirlo en facciones. El primero fue el cisma entre las iglesias de Oriente y Occidente que dividió el catolicismo en dos bloques independientes y hasta antagónicos. La separación de la iglesia anglicana fue otro paso a la fragmentación que afectó la unidad del catolicismo. Pero el golpe definitivo se debió a la aparición de las iglesias protestantes que, bajo la inspiración de Martín Lutero, se revelaron contra la corrupción del clero y la religión establecida. Las luchas religiosas se convirtieron entonces en un mal endémico de Occidente. Muchas guerras se gestaron por esa razón, algunas de las cuales persisten hasta el día de hoy, en especial en el conflicto de Irlanda. Cuando el catolicismo vio amenazada su hegemonía, combatió la disidencia con mucha energía y crueldad. La aparición de la institución de la Inquisición para combatir la herejía es sólo una de las siniestras contribuciones del fanatismo religioso a la crueldad en el mundo. Las morbosas ejecuciones que montaba el Santo Oficio en las plazas públicas de fines del medioevo consistían en la práctica de una liturgia donde se exigía el arrepentimiento del hereje antes de morir. Estos rituales de diabólicos dejaron una huella indeleble en la mente de los perseguidos, la cual se expresó finalmente en la fuerza del movimiento protestante, como así también en la lucha de los hombres por construir una sociedad laica, donde la religión sea una opción individual, y donde la libertad prime por sobre un dogma impuesto a la fuerza. La inquisición se convirtió en la mayor vergüenza del cristianismo, la que está en la base de la desconfianza que tiene el hombre Occidental con todas las instituciones religiosas. Desconfianza que incluso existe en la mente de los más beatos creyentes cristianos. La naciente ciencia de fines del medioevo también tuvo su hora de horror en la lucha contra la inquisición. Mártires como Giordano Bruno pagaron con su vida la afrenta de pensar libremente. A Galileo Galilei le perdonaron la vida, pero el recuerdo de su humillación todavía vibra en la conciencia de los científicos y de los hombres libres. Cada estudiante de ciencia, en cada universidad del mundo libre, se entera de lo que estos hombres sufrieron sólo por predicar verdades científicas que hoy todos aceptamos.

Omar Ernesto Veg

38

LA ESPADA DE SATANÁS En cuanto a la colonización, el cristianismo aplicó con firmeza la fuerza coercitiva para destruir las religiones nativas de todos aquellos pueblos que cayeron bajo control europeo. A las creencias de los indígenas se les dio el mismo trato que al paganismo y muchos de los más preciados tesoros religiosos de los nativos se perdieron en la pira y bajo la picota. El obispo Landa, por ejemplo, no trepidó en quemar todos los libros astrológicos mayas que encontró a su paso, sobreviviendo sólo tres libros de toda la literatura que hubo del único pueblo americano con escritura. Hoy en día el cristianismo a tomado un rumbo distinto al que siguió durante su turbulento pasado. Si bien pueden existir todavía fundamentalistas en su seno, los cristianos modernos son reconocidos por su tolerancia. Puede que frunzan el ceño si uno les confiesa que es Testigo de Jehová, Mormón, Musulmán, u ¡Horror!, un condenado ateo, pero ya no le echarán a la hoguera, y ni siquiera le reconvendrán, pues los cristianos han aceptado que viven en un mundo diverso, en el cual todos, incluso los incrédulos, son hijos de Dios y tienen derechos. Sí usted no es cristiano, sentirán un deber de advertirle que por ese camino llegará al infierno, pero no le negarán la conversación ni la amistad por pensar distinto. A lo más se apiadarán de usted por su lúgubre destino en el más allá. Los Papas modernos predican la paz y el entendimiento entre los hombres, y se reúnen con los líderes de todas las religiones del mundo, para lograr la armonía religiosa universal, más allá de las fronteras de la fe particular. Hombres como el Papa, los Patriarcas, los líderes evangélicos, el Dalai Lama, y miembros de muchas otras religiones, se reúnen entre sí para trabajar en conjunto en la construcción de un mundo mas justo, un mundo mejor. Se trata de una situación inédita de tolerancia y respeto entre distintas religiones, unidos en la enseñanza del Bien, y en la difusión de la parte más hermosa de la religión: el amor por la vida, el asombro por ser hijos de la creación, y el convencimiento de que todos los hombres de esta tierra son hermanos. Curiosamente, los encuentros entre las distintas religiones les han servido para comprender que es mucho más lo que las une que lo que las separa. Después de todo, las religiones son un intento de contestar las mismas preguntas básicas de la vida: ¿Qué somos? ¿De donde venimos? ¿Hacia donde vamos? Si bien las religiones establecidas de nuestro tiempo han comenzado a trabajar en la construcción de la paz y hermandad universales, algunos creyentes todavía se aferran a los ancestrales fanatismos religiosos. Por esto los estados deben estar atentos a los movimientos fundamentalistas de cualquier naturaleza, pues estos son la fuente de los terroristas del peor tipo: de aquellos capaces de inmolarse al acometer sus acciones. Estos consideran la vida como sólo un tránsito hacia el paraíso, por lo que no trepidan en arrebatarla a sus congéneres y de inmolarse ellos mismos, en los peores actos de barbarie. Sacrificio Humano

“Y Dios le dijo: << Toma a tu hijo, al único que tienes y al que amas, Isaac, y anda a la región de Moríah. Allí me lo sacrificarás en un cerro que yo te indicaré.>>” Genesis 22,2
Los españoles que conquistaron América eran un grupo de soldados profesionales acostumbrados a la guerra y a la crueldad. Las tropas hispanas barrían entonces con sus enemigos turcos, italianos, franceses y holandeses, en cruentas batallas donde la muerte llegaba principalmente por desmembramiento a espada. Siglos de lucha contra el moro, y contra el adversario europeo habían convertido a estos soldados en valientes capaces de sobrellevar cualquier obstáculo. No eran estos guerreros de ningún modo delicados, sin embargo lo que vieron a su llegada al imperio Azteca les horrorizó.

Omar Ernesto Veg

39

LA ESPADA DE SATANÁS La religión Azteca, tal como la Maya y otras de la región, creía que para preservar el orden cósmico era necesario alimentar a sus dioses con sangre humana. Los rituales de sacrificio, realizados por los sacerdotes en festividades regidas por su calendario litúrgico, comenzaba con el ascenso de la víctima por las escalas de una pirámide. Al llegar a la cima los sacerdotes le sujetaban de pies y manos sobre un lecho de piedra. Una vez inmóvil, el verdugo usando un cuchillo de obsidiana le arrancaba el corazón del pecho, con tal rapidez y habilidad que este continuaba latiendo fuera del cuerpo. La magia del corazón latente, expuesto a los dioses, fascinaba a los espectadores, quienes veían en ello la manifestación de la regeneración de la naturaleza. Terminada la ejecución, el cadáver de la víctima era lanzado escala abajo, a cuyo pie era finalmente devorado, en forma ritual, por los sacerdotes. Quizás lo peor, de tan cruel costumbre religiosa azteca, era la cantidad de víctimas que exigía. Miles morían cada año en estos rituales, y en ocasiones especiales, como en la dedicación del gran templo de Tenochtitlán en 1487, las víctimas llegaron hasta las 80.0007 en una sola ceremonia. Con tan brutal antecedente, no es extraño que muchas de las tribus oprimidas por los Aztecas se aliaran a los españoles y les ayudaran a conquistar el poder en México. Estas tribus disidentes eran fuente predilecta de víctimas para los rituales, las cuales eran capturadas en las llamadas guerras floridas, enfrentamientos que aparentaban ser guerras, pero cuyo único propósito era capturar enemigos para su sacrificio en el altar. Con toda su brutalidad, la azteca es sólo uno de los muchos ejemplos de sacrificios humanos promovidos por la religión. Se sabe de su existencia en muchas civilizaciones en el Nuevo Mundo, desde México a Sudamérica, incluyendo en estos actos a pueblos tan admirados como los mayas y los incas. En otras regiones del mundo el sacrificio humano fue tan extendido como en América. Los druidas del norte de Europa solían ejecutar sacrificios humanos, como también los pueblos de la China primitiva, y en muchos otros lugares. De origen Fenicio fue el pueblo de Cartago, colonia fundada en el norte de África por comerciantes. Este pueblo, cuna del famoso Aníbal, y que enfrentó a Roma durante las guerras púnicas por la supremacía naval y militar, si bien civilizado y pacífico, tenía la costumbre de sacrificar niños pequeños a sus dioses, quemándolos vivos en braseros. Restos de los cuerpos de las criaturas inmoladas en tales sacrificios han sido encontrados por los arqueólogos. Las raíces culturales de Cartago están en Canaán, la tierra de la púrpura, que comprende los actuales Israel, Palestina, el Líbano y sus alrededores. En la costa norte de esa tierra estaba las ciudades portuarias fenicias, desde las cuales sus naves mercantes salían a transar sus productos a todo el mundo conocido de entonces. Los fenicios compartían su técnica, cultura e incluso ideas religiosas con los otros pueblos de la región, incluyendo a cananeos, hebreos y filisteos, siendo el sacrificio humano una de esas costumbres que tuvieron en común. La Biblia deja en claro que el sacrificio humano era todavía latente en la cultura de la época, como se ve en Génesis 22,2, cuando Dios manda a sacrificar a Isaac en, un ritual que se efectuará en un cerro sagrado en Moríah, lugar con una larga historia de muerte ritual. El sacrificio de Isaac, en manos de su padre Abraham, fue detenido en última instancia detenido por un ángel de Yavé. Abraham sacrificó un carnero a Yavé, en lugar de su primogénito. Desde entonces en la religión hebrea el sacrificio humano fue reemplazado por el de animales, particularmente de corderos y de pichones, muertos en el área externa al templo para ofrecerlos en holocausto a Yavé, para luego consumirlos. Existen otros sacrificios humanos relatados en la Biblia, tales como el de la hija de Jefté, un general galadita, quien antes de un combate juró a Yavé:

“Si me das la victoria, te sacrificaré al primero de los míos que salga de mi casa a mi encuentro cuando vuelva del combate. Este será para Yavé te lo sacrificaré por el fuego”
7

The Aztecs. Bart McDowell, National Geographic. Vol. 158, No. 6. Diciembre 1980. Omar Ernesto Veg 40

LA ESPADA DE SATANÁS

Jueces, 11-31.
Al volver a casa tras la victoria le salió al encuentro su pequeña y amada hija, y luego de dos meses de espera, Jefté cumplió su voto con Yavé. Otro caso descrito en la Biblia es el de Mesa, rey de Moab, quien se reveló contra Israel. El rebelde fue sitiado por Israel pero este venció gracias a un sacrificio humano.

“Entonces tomó a su primogénito, que debía sucederle como rey, y lo sacrificó por el fuego sobre la muralla. Los israelitas fueron presa de gran susto; se retiraron de allí y volvieron a su país” 2 Reyes 3-27
El último de los reyes de Judá, Ajaz, también sacrificó a su hijo.

“No hizo lo que agradaba a Yave, su Dios, como lo había hecho su padre David. Todo lo contrario, anduvo por el camino de los reyes de Israel e incluso sacrificó por fuego a su hijo, según las costumbres odiosas de esas naciones que Yavé había echado fuera del país para que los hijos de Israel ocuparan su lugar”.
2 Reyes16-2:3 Los sacrificios humanos fueron comunes en todos los pueblos de la región bíblica. Los hebreos, en cambio, repudiaban esos actos, a pesar que algunos de sus hijos desobedecieron. En el levítico se lee:

“Di a los hijos de Israel: todo hombre de entre los hijos de Israel y de entre los extranjeros que habitan Israel, que sacrifique algunos de sus descendientes según el rito de Moloc morirá”.
Levitico 20-2 Los sacrificios humanos persistían en el Canaán hasta bien entrado el primer milenio a.C., hasta que finalmente fueron extirpados durante la reforma del rey Josías (siglo VII a.C):

El rey hizo destruir el Tofet (hornos crematorios) del valle de los hijos de Hinnon, para que nadie ya sacrificara por fuego a sus hijos e hijas según el rito de Moloc.
2 Reyes 23.10 El sacrificio humano también está presente de manera simbólica en la religión cristiana. La muerte de Jesús, quien es el cordero de Dios, el cordero del sacrificio en holocausto del ritual judío, es la víctima de un sacrificio humano voluntariamente decidido. Jesús sacrifica su vida por nosotros, el resto de la humanidad. El ritual cristiano del pan y el vino, es una representación simbólica y estilizada del sacrificio humano, la que culmina con el canibalismo ritual de beber la sangre y comer la carne de la víctima. Por fortuna para nuestra civilización, el simbolismo cristiano sirve su propósito de manera teológica y abstracta, sublimando la maldad para traer paz a los bienaventurados espíritus que creen, siendo su prédica y ritual la base de una religión orientada hacia la paz. Por alguna obscura razón, en la raíz de muchas religiones se encuentra encubierto el ritual del sacrificio humano. Cuando se habla de mártires, por ejemplo, se está rememorando a personas que sufrieron una muerte violenta por el bien de la religión; en definitiva de Dios. Oculto en lo Omar Ernesto Veg 41

LA ESPADA DE SATANÁS profundo en la mente de los creyentes se encuentra el concepto de que la vida de un individuo tiene poca importancia en comparación al designio divino. La vida es una situación pasajera que es sólo la antesala de la existencia muy superior que nos espera después de morir. Bajo esa perspectiva, la vida pierde su valor y puede ser sacrificada por el bien de la fe. El Bhagavad-Gita, libro sagrado del Hinduismo, expresa de manera brillante la futilidad de la vida, al contar la historia de Arjuna, un guerrero cuya conciencia le impide matar a sus propios parientes, maestros y amigos, que se le oponen. Antes de la batalla decisiva de Kuruksetra, cuando Arjuna se bate en su indecisión, aparece el Dios Krisna y le dice:

“Tanto el que cree que la entidad viviente es la que mata como el que cree que ésta muere, carecen de conocimiento, pues el ser ni mata ni es muerto. Para el alma no existe el nacimiento ni la muerte en ningún momento. Ella no ha llegado a ser, no llega a ser y no llegará a ser. El alma es nonata, eterna, permanente y primordial. No se la mata cuando se mata al cuerpo”. Textos 19-20.
Bhagavad-Gita, Capítulo 2. Es decir, la vida es transitoria y pierde valor al compararla con la existencia eterna del alma, concepto que describe claramente la predisposición mental de la religión para el sacrificio de la vida. Es más, al mezclar la futilidad de la vida, el sacrificio humano y el fanatismo, llegamos a las más extremas manifestaciones de violencia. El extremista religioso que sacrifica su vida en un acto terrorista, lo hace apoyado en la seguridad de que será recompensado en el más allá. Con esa convicción es capaz de ejecutar, sin titubear su misión de hacer explotar en un lugar público una bomba pegada a su propio cuerpo o de pilotear un avión, con cien personas inocentes a bordo, hacia su destrucción.

Capítulo 6. Revolución y Represión
“Deberá, pues, el príncipe no cuidarse mucho de la reputación de cruel cuando le sea preciso imponer la obediencia y la fidelidad a sus súbditos. Pues ordenando algunos poquísimos castigos ejemplares, resultará más humano que los que, por sobrado clementes, dejan que se propague el desorden, causante de numerosas muertes y robos, mientras los castigos, oportunamente ordenados por el príncipe, sólo perjudican a algunos súbditos”.
Nicolás Maquiavelo, El Príncipe (cap. XVII) Uno de las fuentes más dramáticas de la violencia humana es la ambición de poder. La historia está plagada de revoluciones, conspiraciones y asesinatos políticos. Quizás hasta un tercio de los reyes, califas y mandarines de la historia humana haya terminado su vida acuchillado arteramente, envenenado o ajusticiado por sus propios parientes, cuando no por mano de sus inmediatos colaboradores. Los golpes de estado y las guerras civiles son de larga data, no menos antiguas que los actos terroristas, cuyos precedentes están en los incendios intencionales y en los ataques repentinos a los gobernantes al pasar por la calle. Esto nos lleva, inevitablemente, a pensar que vivimos rodeados de maldad; que somos miembros de una especie castigada una y otra vez por la injusticia y la violencia, lo que es una realidad universal independiente de la civilización particular que estudiemos, pues encontramos los mismos crímenes en la historia de Roma, del Islam, de la India, de China, o de cualquier otra civilización que haya existido sobre la faz de la tierra.

Omar Ernesto Veg

42

LA ESPADA DE SATANÁS Los estados se defienden de la rebelión mediante la represión de sus súbditos, formando grupos selectos que recaban información de amigos y enemigos, siempre dispuestos a hacer lo que sea necesario para mantener a su jefe en el poder, incluyendo los crímenes más abyectos. La represión afecta, por supuesto, al propio círculo de poder del gobernante, pero suele extenderse mucho más allá, hasta el más insignificante miembro del pueblo llano. Una de las primeras acciones que ejecutan los organismos de seguridad es un meticuloso empadronamiento de las personas y de sus conocidos. Se forman redes de espías que vigilan los movimientos de los sospechosos y que cuidan cada barrio y cada rincón del país, mientras que se establece la delación de los disidentes como un deber de cada ciudadano. En algunos casos se ha llegado al extremo de enseñar a los niños en las escuelas a delatar a sus propios padres. La vigilancia de los ciudadanos suele ser minuciosa, levantándose archivos de todos los ciudadanos sospechosos de disidencia política. En esto se han dado situaciones extremas como es el caso de la extinta República Democrática Alemana, que mantenía voluminosas carpetas de las acciones de cada uno de los ciudadanos de su país, las que registraban todas sus acciones desde el nacimiento hasta la muerte. Si bien la historia cuenta con muchos ejemplos de gobernantes justos y libertarios, existen innumerables otros que exageraron la represión hasta hacer insufrible la vida de sus súbditos. Los gobernantes duros, en especial los dictadores pero también muchos monarcas e inclusos algunos elegidos democráticamente, suelen mandar las personas a su arbitrio, sometiéndolas a su voluntad bajo una cuota permanente de terror. El exceso de control de la ciudadanía se convierte en un yugo insufrible, del cual sólo se liberan a la muerte del tirano, o en una sangrienta revuelta que revierte la situación. El dictador que todo lo controla es la pesadilla de la humanidad, un peligro que debemos evitar a toda costa. En su libro “1984”, el original escritor George Orwell plantea una sociedad donde el estado, liderado por el “hermano mayor“, líder del partido y gobernante absoluto de la sociedad, vigila y controla a todos los ciudadanos hasta el más mínimo detalle mediante tecnología. ”. Los servicios de inteligencia del partido vigilaban sin restricciones a todos los ciudadanos” usando “telepantallas”, aparatos de televisión que cumplen a la vez la función de proyectar y de captar imágenes, las que están adosadas a por decreto a todos los muros de los hogares de la nación de Oceanía. Esta visión sombría difería poco de lo que hicieron, para dominar a sus pueblos, las tiranías nazis y comunistas en la primera mitad del siglo XX, cuyos métodos fueron imitados por cientos de dictadores en los países del tercer mundo, algunos de cuyos regímenes persisten en el poder, incluso hasta hoy. Durante la mayor parte de su historia el ser humano a vivido en estados donde la represión política ha variado desde la mano dura hasta brutalidad. En general, las formas democráticas de gobierno han sido escasas y distantes en el tiempo, he incluso cuando están en plena vigencia, el estado sigue cometiendo esporádicos abusos contra el ciudadano común. Con estos antecedentes, no es extraño que la desobediencia haya sido común en todas las épocas y en todos los lugares donde ha existido la civilización. Por otra parte, la falta de un gobierno establecido que regule la sociedad suele ser aún peor que la tiranía. La existencia de zonas sin ley, tales como las existentes en las fronteras de la civilización, ya sea en el Amazonas, en el Lejano Oeste o en obscuros lugares del Sudeste de Asia, lejos de ser sinónimo de libertad de las personas se convierten rápidamente en el paraíso de los criminales comunes. La anarquía suele beneficiar sólo a los más agresivos; los mismos que terminan en las cárceles en los lugares donde impera la ley. ¿Dónde está entonces el límite que separa la labor policial normal, usada legítimamente para mantener la paz social, de aquella que define a un estado policiaco represivo?. ¿Cuánto debe

Omar Ernesto Veg

43

LA ESPADA DE SATANÁS hacer un estado para mantener el orden y donde debe detenerse para no tiranizar a sus ciudadanos? Por ejemplo, si un estado decide poner cámaras de circuito cerrado en las calles para combatir la delincuencia ¿Está acaso violando la privacidad de las personas?. Esta pregunta se formuló hace unos años atrás en Santiago, Chile, cuando la ciudad decidió instalar cámaras en las concurridas arterias peatonales, para combatir el delito menor. En un primer momento muchos se opusieron a la medida por considerarla antidemocrática, pero con el tiempo la gente comenzó a apreciar que su instalación dificultaba en efecto los ataques de carteristas, cambiando la percepción de la ciudadanía. Muchos de los rateros que acostumbraban a atacar impunemente a los peatones fueron reconocidos, fichados y capturados, gracias al uso de las cámaras. Ahora bien, estas cámaras fueron instaladas por un gobierno democrático, por lo cual tuvieron el respaldo de la población. De haberlas instalado un gobierno dictatorial, de tipo descrito por Orwell, seguramente hubieran contribuido a la represión general de la población, impidiendo las manifestaciones públicas de los disidentes políticos. La revolución es considerada en casi todo el mundo como una forma legítima que tienen los pueblos de defender su libertad. Las luchas revolucionarias forman parte de la mitología formativa de las naciones, pues son escasos los pueblos que han logrado su independencia sin luchar. Tanto es así que incluso la constitución de Estados Unidos, prototipo de las constituciones republicanas del mundo, defiende el derecho de sus ciudadanos a portar armas, como medio de defender la libertad ante cualquier gobierno totalitario que pretenda implantarse en el futuro. Pero las luchas revolucionarias suelen ser tan crueles como románticas le parecen al historiador. Los ataques furtivos y los actos terroristas son comunes por parte de los insurgentes que combaten en inferioridad de condiciones contra el gobierno establecido. Durante la lucha se produce una suerte de relativismo moral bastante peligroso a largo plazo. Para quienes son partidarios del gobierno los insurgentes no son más que bandidos y, como tales, el estado tiene, no solo el derecho, sino que el deber de exterminarlos. Para los rebeldes, sus acciones son legítimas, por muy crueles que sean. Saben que, al final, es el vencedor quien escribe la historia. Ambos bandos, se adhieren a la idea de que “el fin justifica los medios”, clamando justicia para el propio partido y el exterminio para el oponente. Delicado Balance entre Libertad y Seguridad Para que un gobierno sea efectivo debe reprimir a los elementos violentos y destructores con la mayor firmeza y justicia posible, y simultáneamente debe asegurar que los ciudadanos comunes disfruten de paz y libertad. En síntesis, debe discriminar entre sus súbditos con firmeza ejerciendo la justicia. En todo el mundo los organismos de seguridad estatales tienen muy mala fama. Se sabe que muchas veces exceden sus atribuciones y cometen todo tipo de abusos en contra de la población civil. Esto ha ocurrido incluso en naciones democráticas y en tiempo de paz, pero cuando se han llegado al extremo ha sido en las dictaduras y durante las guerras. Acaba de terminar el siglo XX, el cual fue escenario de los peores atropellos que conoce la humanidad, comenzando con las guerras que se llevaron consigo a la tumba a más de cien millones de seres humanos. Como si tanta miseria fuera insuficiente, los dictadores del siglo XX contribuyeron a empeorar la situación reprimiendo, torturando y matando a muchas personas. Empeorando las cosas, en nuestro tiempo los estados totalitarios tienen a su disposición una serie de tecnologías que permiten controlar mejor a sus pueblos: están los medios de transporte que permiten movilizar a las fuerzas policiales y de seguridad con rapidez y eficiencia; los equipos de radio que permiten transmitir órdenes rápidamente; así como también las estaciones de radio públicas, que manipulan a las masas. Apoyando la represión están los archivos de los servicios

Omar Ernesto Veg

44

LA ESPADA DE SATANÁS secretos, que tienen información de todos los ciudadanos del país. En esos archivos se van almacenando los méritos y las sospechas, junto a un acabado detalle de los contactos y lugares donde encontrar a las personas. Superado cierto umbral, decidido arbitrariamente por un burócrata, se decide apresar y castigar al individuo sospechoso de rebeldía. Ante semejante situación las gentes del mundo han reaccionado con energía para conseguir su libertad. Nuevas instituciones se formaron para proteger los derechos de los ciudadanos de todo el mundo, tales como la Organización de las Naciones Unidas. Se establecieron los Derechos Universales del Hombre y se comenzó a atacar a las dictaduras. Sin embargo, enfrentados a la realidad de la Guerra Fría, las naciones democráticas hicieron poco para expandir la democracia por el mundo. Es más, muchas veces colaboraron con dictadores que les ayudaron a detener la expansión comunista. A fines del siglo XX ésta trágica situación tuvo un vuelco inesperado, que vino precisamente del más grande enemigo de las democracias occidentales: la Unión Soviética. Cansados de décadas de represión y agobiados por la crisis económica, los soviéticos comenzaron a ganar cada vez más espacios de libertad, los cuales chocaban con las instituciones antidemocráticas establecidas por el régimen. Sorpresivamente todo el panorama político del bloque socialista cambió abruptamente en una seguidilla de movimientos democráticos que culminan con la caída del muro de Berlín, produciendo un poco tiempo después el desmembramiento de la Unión Soviética. De pronto el mundo enmudeció al enterarse de que la Guerra Fría había terminado en forma pacífica por la caída del régimen comunista. Inesperadamente, casi todo el planeta dejaba atrás las dictaduras y abrazaba las causas de la libertad, la democracia y los derechos del hombre. Diez años han pasado de estos eventos y el mundo todavía se enfrenta a graves problemas. En el lado positivo podemos contar la gran cantidad de estados donde la democracia prevalece y donde los derechos humanos fundamentales son respetados. Todavía quedan muchas zonas del mundo donde las dictaduras reinan, en especial en China, pero las fuerzas del cambio son cada vez más fuertes y sostenidas. No sería aventurado predecir que, a largo plazo, todo el mundo vivirá en un sistema democrático y liberal. El Miedo a la Vigilancia A pesar de estos cambios, el miedo al control policial, que los estados totalitarios produjeron en los pueblos de bastas regiones del mundo hace que las personas rechacen muchas formas de control, aún cuando estas pudieran hacer disminuir el crimen y el terrorismo. Esto llega al extremo en lugares como Estados Unidos, donde incluso el uso de tarjetas de identidad es considerado un atentado para con los derechos civiles. Por otra parte, los ataques terroristas, y la creciente criminalidad, están señalando la necesidad de controlar mejor a la población de criminales. De hecho nunca, ni en el estado más liberal, se han dejado libre a los criminales, pues se sabe que tal medida sería desastrosa para la población común. En efecto, todos los estados del mundo mantienen gran número de antisociales tras las rejas. Se les ficha y se les clasifica con gran minuciosidad, y esos registros sirven para capturarlos nuevamente cuando reinciden. La sociedad, y la policía en particular, no lo dejará tranquilo al delincuente hasta su muerte. ¿Dónde está el punto de equilibrio entre seguridad y libertad? ¿Que podemos hacer para crear una sociedad que sea a la vez libre y segura? Existen algunas estrategias a seguir, pero ninguna es concluyente. Al final todo se reduce a la voluntad de la población de decidir cuanta libertad quiere perder a cambio de seguridad. ¿Cuál es su grado de criminalidad?

Omar Ernesto Veg

45

LA ESPADA DE SATANÁS Curiosa pregunta esta de inquirir por los actos criminales propios. Pero, meditando las cosas en calma, debemos reconocer que nadie escapa a cometer ciertos actos reñidos con las reglas de una sociedad, por pequeños que estos sean. Si lo duda, piense en cuantas veces a cometido una infracción de tránsito, tal como subirse a un bandejón, pasar al filo de una luz roja, conducir con un poquito de alcohol, exceder el limite de velocidad y, mucho más frecuentemente, estacionarse en un lugar prohibido. Otras faltas sociales pueden ni siquiera tener penalidad legal, pero quien la comete se oculta, para escapar del comentario de las personas. Si alguien tiene un amante, por ejemplo, tratará de mantener el romance en secreto. Los homosexuales, aún cuando no cometan delito alguno, suelen mantener su vida privada en las sombras, para evitar la discriminación. Algunas personas son adictas a las drogas, pero lo hacen en forma esporádica, escondiendo su condición a terceros. Existen también quienes viven endeudados con todo el mundo, ocultando su verdadera situación ante los demás. Otros más, siguen movimientos religiosos severamente moralistas y al mismo tiempo disfrutan de la compañía de prostitutas. ¿Qué pasaría si estos comportamientos privados de las personas fueran registrados por los gobiernos? Estas y un millar de otras conductas, algunas ilegales y otras simplemente reprobables socialmente, están presentes en la vida de muchas, sino la mayoría, de las personas. En cierto modo la diferencia entre un criminal y un ciudadano pacífico no es radical sino sólo los separa una cuestión de grado. La criminalidad es un espectro continuo que va del blanco al negro pasando por todas las escalas de grises. En el blanco está el santo que merece el cielo, y en el negro está el asesino psicópata que mata y tortura sin piedad a sus semejantes, por placer. Entre ambos extremos existe un sinnúmero de conductas que van desde la que merece un reproche hasta aquella castigada con las mayores penas.

Omar Ernesto Veg

46

LA ESPADA DE SATANÁS

Capítulo 7. El Terror que nos acecha
“Entonces Yavé hizo llover sobre Sodoma y Gomorra azufre y fuego proveniente de Yavé de los cielos. Y así destruyó estas ciudades con toda la llanura, con sus habitantes y vegetación”.
Genesis 19,24-25

“Ocurrieron intensos terremotos e inundaciones, y en un solo día, en una noche fatal, todos los guerreros que había en vuestro país fueron tragados por la tierra que se abrió, y la isla Atlántida desapareció entre las olas”
Platón, Timeo Desastres naturales ¿Cuán grande puede ser un atentado terrorista?. Sólo los mayores desastres naturales que ha sufrido el planeta pueden compararse con lo que la propia mano del hombre puede provocar. Quizás el mayor de los desastres sufridos por la tierra ocurrió hace 60 millones de años: fue el impacto de un meteorito sobre el Golfo de México, el que causó la extinción de los dinosaurios. Carl Sagan, en su libros Cosmos y Cometa, afirma que tal desastre fue tan grande que provocó un cambio climático de proporciones, enfriando la tierra provocando un “invierno nuclear”, lo que condujo a la extinción a la gran mayoría de las especies de plantas y de animales. En tiempos históricos los mayores desastres naturales pueden compararse con el efecto que tendría un ataque a una ciudad usando bombas de hidrógeno. Entre estos destacan, por su grado de destrucción, las grandes explosiones volcánicas de tiempos recientes y de la Antigüedad. Conocida es la explosión del volcán Krakatoa, ocurrida el 26 de Agosto del año de 1883, que devastó Java y Sumatra con olas gigantescas producto de la explosión, que se llevaron la vida de más de 40.000 personas. También es famosa la del Vesubio, ocurrida el 24 de Agosto del año 70 d.C., cuya nube tóxica devastó y sepultó las ciudades de Pompeya y Herculano provocando un número indeterminado de muertes. Pompeya en ese tiempo tenía una población de 20.000 personas. Pero estos desastres empequeñecen al compararse a la enorme explosión que afectó al volcán de la isla de Tera en Creta, la cual literalmente destruyó la civilización cretense, precursora de la griega, y que daría origen al famoso mito de La Atlántida, registrado por Platón. Tradicionalmente se ubica la explosión del Tera entre los años 1539 y el 1425 a.C., durante la 18 ava dinastía egipcia. Existen descripciones bíblicas, griegas e incluso Chinas de eventos extraordinarios ocurridos alrededor de esa fecha, que quizás correspondan a registros de testigos de los efectos de la explosión. La civilización cretense comenzó a decaer en los tiempos posteriores a la explosión, ya que nunca pudo recuperarse de la devastación. Muchos de los sobrevivientes abandonaron la isla y se dirigieron a otras regiones, en especial a Grecia continental, donde ayudarían a sembrar las raíces de la civilización occidental. Otros se dirigieron a Egipto y al Canaán, quizás parte de aquellos invasores conocidos colectivamente como los Pueblos del Mar, y que dieron origen, entre otros, a los filisteos, hoy llamados palestinos, eternos rivales de los hebreos en una disputa por territorios que continúa hasta el día de hoy. Las explosiones volcánicas son impredecibles en sus efectos, y la explosión del Tera demuestra que un desastre de gran magnitud puede, no solo causar gran mortandad sino que tiene el potencial de llevar una civilización completa a su ruina. Por desgracia para el hombre moderno, hoy poseemos los medios para imitar la destrucción de los

Omar Ernesto Veg

47

LA ESPADA DE SATANÁS desastres naturales mediante bombas nucleares. Un ataque masivo con misiles nucleares, o la explosión sincronizada de bombas de hidrógeno, en las mayores ciudades de un país podría convertir en ruinas a una nación entera. Todo Occidente podría perecer en un ataque de ese tipo. Esto hace más urgente que nunca el desarrollo de la seguridad. Grandes Catástrofes intencionales o por negligencia Desde el comienzo de la civilización el mundo ha sufrido catástrofes. Quizás en el mismo estilo de vida sedentario, que tiende a crear grandes aglomeraciones humanas, está el origen de los desastres que afectan en masa a las personas. Estas grandes poblaciones facilitan también la transmisión de gérmenes, dando pie al ataque periódico de plagas. Los desastres por causas naturales han sido innumerables en la historia humana: ciudades enteras destruidas por un volcán, inmensas olas que arrasan con los puertos, inundaciones gigantescas, pestes virulentas, terremotos devastadores, huracanes que arrasan todo a su paso, incendios descontrolados que consumen ciudades completas. Todo esto ha ocurrido en el pasado y volverá a ocurrir mientras sigamos construyendo ciudades irresponsablemente cerca de los factores de riesgo, y hagamos crecer sin control su población. Pero hay otro peligro que nos amenaza, que es tan importante como los desastres naturales. Esta es la destrucción intencional de ciudades por mano del terrorismo. Hoy el mundo vive bajo la amenaza de ataques terroristas de exterminio masivo, que usan para ese propósito: armas nucleares, explosivos convencionales de alto poder, sustancias químicas nocivas y armas biológicas. Nos preguntamos entonces que pasará si alguna de estas amenazas llega realmente a materializarse. Para entender el efecto de tales ataques basta echar un vistazo a los grandes desastres del siglo XX, pues no existe ninguno de los temores que nos acecha que no haya ocurrido al menos una vez en el pasado. Halifax: la gran explosión A las 9:05 de la mañana del día 6 de Diciembre de 1917 se produjo en el puerto de Halifax, Nova Scotia, en el entonces Dominio de Canadá, la explosión más grande que registra la historia hasta la invención de la bomba atómica. Esta explosión fue tan basta que destruyo 2 kilómetros cuadrados del laborioso distrito industrial de Richmond en el norte de Halifax, dejando 1700 muertos y más de 4000 heridos. Entre estos últimos se hicieron 27 amputaciones de miembros y 250 de ojos. 37 personas perdieron la vista completamente debido a la explosión, combinada el impacto de fragmentos de vidrios de ventanas. Halifax era en ese entonces parte importante en el esfuerzo bélico que los aliados ejercieron en contra de los alemanes durante la Primera Guerra Mundial. En el puerto se ensamblaban grandes convoyes con material bélico rumbo a Europa. Entre los materiales enviados hacia el Viejo Mundo se contaba un incesante flujo de explosivos. El trágico evento se inició cuando el barco Francés Mont Blanc cargó en Nueva York una peligrosa mezcla de materiales explosivos para ser enviados a Europa. Para prevenir un desastre, el barco tenía acondicionada sus bodegas con madera y clavos de cobre, pero estas medidas de seguridad resultaron insuficientes ante el peligro de la carga que portaba. Al entrar al puerto de Halifax el Mont Blanc llevaba: 2300 toneladas de un ácido usado como explosivo en las balas de artillería, 200 toneladas de trinitrotolueno (TNT), 10 toneladas de explosivos tipo algodón, además de Bezol, un combustible de alto octanaje que portaba en cubierta. Esa mañana el barco noruego Imo zarpó para dirigirse a Nueva York en busca de un cargamento que llevaría a Bélgica. A la salida del puerto, en el lugar conocido como “the narrows” (el estrecho) y luego de varias torpes maniobras, los barcos chocaron. A pesar de que el impacto fue moderado, el Mont Blanc comenzó a arder. Los tripulantes del barco, esperando que la explosión fuera

Omar Ernesto Veg

48

LA ESPADA DE SATANÁS inmediata, lo abandonaron y tomaron refugio en tierra, dejando el navío a la deriva. Este continuó su camino hasta que se detuvo junto a la costa donde siguió ardiendo. Un gran número de curiosos se acerco a mirar el incendio del navío sin sospechar lo que vendría después. De esto queda el testimonio de fotografías que lo muestran varado e incendiándose en la playa. El incendio duró 20 minutos y entonces el navío explotó. La explosión fue tan fuerte que no dejo rastro alguno del barco, a excepción de fragmentos que fueron lanzados a gran distancia de la explosión, tal como paso con un cañón que llegó hasta dos kilómetros del lugar. La explosión destruyo todo a su paso, incluyendo edificios, barcos y todo tipo de construcciones. 1630 casas fueron destruidas y otras 12.000 sufrieron severos daños. Una nube en forma de hongo nuclear se levantó hasta kilómetros de altura. La explosión generó tanta presión que se levantaron olas que hundieron los barcos que estaban a su paso e incluso se llevó consigo un campamento de la tribu MicMac. Esta fue la explosión más grande de la historia humana hasta la invención de la bomba atómica. Se cuenta que Oppenheimer estudió el desastre de Halifax para incluirlo en sus cálculos sobre los efectos de las bombas atómicas que se lanzarían sobre Japón. A pesar de que las evidencias los contradecían, nadie pudo convencer a los habitantes de Halifax que los alemanes no fueron la causa de esta tragedia. Corrían rumores de que un ataque con zepelines, o que un bombardeo naval alemán había provocado la explosión. Esto desató cierto grado de maltrato contra los habitantes de origen alemán de la zona. Ahora bien, si fueron los alemanes los causantes del desastre se trataría de uno de los sabotajes más grandes de la historia, digno de mención en la larga historia de la infamia humana. De no haber sido sabotaje, tampoco puede atribuirse a una mera casualidad, pues la irresponsabilidad humana fue la principal causante de tan trágico evento: En primer lugar, al cargar en un solo barco tantos explosivos; en segundo lugar al navegar la nave con tan pocas normas de seguridad y sin vigilancia alguna y, finalmente, al abandonar la nave a su suerte luego que comenzara el incendio, sin advertir a la población civil del desastre inminente. Hiroshima: el ataque nuclear El 6 de agosto de 1945, durante la Segunda Guerra Mundial, Estados Unidos decide lanzar la recién desarrollada bomba atómica contra Hiroshima, Japón. Tres días más tarde la ciudad de Nagasaki sufrió igual suerte. Entre ambos ataques 300.000 personas perdieron la vida y cientos de miles quedaron heridos, muchos de ellos mutilados o afectados para siempre por la radiación. Comprendiendo que era imposible seguir resistiendo, Japón se rindió el día 14 del mismo mes. Esta pesadilla tuvo sus orígenes mucho tiempo antes en la mente de un joven físico teórico alemán: Albert Einstein. Personalidad extraña y encarnación del estereotipo del sabio distraído, Einstein buscaba, en las matemáticas abstractas de la física teórica, respuestas a la inquietud metafísica de conocer el universo y a su creador. Su labor fue aclamada justamente por su originalidad y extraordinaria agudeza, que permitió ampliar considerablemente el saber humano, colocando al sabio entre las luminarias de la inteligencia humana de todos los tiempos. Trágicamente, de entre sus preciadas fórmulas se deslizó una que alteraría drásticamente nuestro mundo, amenazándonos hasta ahora con la destrucción total de la especie. Se trata de la popular ecuación E=mc2, estampada hasta en poleras y en tazas de café, la cual establece que con una minúscula cantidad de materia se puede obtener una descomunal cantidad de energía. En esta fórmula, Einstein demostró que la materia es igual a la energía, lo que desató la loca carrera por inventar métodos para su enorme poder. Ya a mediados de los años treinta los físicos habían discurrido la manera de liberar la energía atómica, usando la reacción en cadena, una destrucción en secuencia donde un átomo al desintegrarse emite neutrones que desintegran a varios otros, los cuales a su vez desintegran a muchos otros más, y así sucesivamente, en un proceso exponencial. La idea de la reacción en

Omar Ernesto Veg

49

LA ESPADA DE SATANÁS cadena se le ocurrió en 1933 al físico húngaro Leo Szilard, un colaborador de Einstein, mientras esperaba en una esquina de Londres al cambio del semáforo. La intuición le vino a la mente poco después de leer “El mundo liberado”8, novela escrita en 1913 por el escritor de ciencia-ficción H.G.Wells9, y que describe el uso de un elemento radioactivo ficticio llamado “Calorioum”, que tiene la propiedad de que, al activarse el proceso degenerativo, continuaba una furiosa radiación de energía imposible de detener. En 1934, Szilard llenó una patente por su método de escindir el átomo para generar una reacción en cadena. Nadie le tomo en serio hasta que en 1938, en medio del auge del poder nazi, el químico alemán Otto Hahn logro dividir el átomó de uranio usando neutrones, dejando en evidencia el grande peligro de que los nazis desarrollaran la bomba. En medio de las presiones de la Segunda Guerra Mundial y ante el temor de que la Alemania Nazi desarrollara la bomba atómica, un grupo de científicos liderados por Albert Einstein, entonces residente en Estados Unidos, plantearon al presidente de la nación del norte la urgencia de establecer un plan de desarrollo de tal arma. Ese fue el origen del proyecto Manhattan, iniciado en 1941, el cual produjo las primeras bombas atómicas a mediados de 1945. Después del ataque nuclear sobre Japón el mundo cambió de maneras inconcebibles. El término de la Segunda Guerra Mundial pasó a segundo plano ante la terrible amenaza que representaba un arma tan devastadora. En las décadas siguientes el mundo vivió ante la angustia de una inminente guerra nuclear entre Estados Unidos y la Unión Soviética, enfrentamiento que en más de una ocasión estuvo al borde de ocurrir, llegando a su punto de mayor tensión durante la Crisis de los Misiles de Cuba. Afortunadamente, con el paso de los años, el mundo se vio obligado a madurar ante la disyuntiva de escoger entre encontrar soluciones pacíficas a los conflictos o morir. Desde entonces las guerras han sido periféricas a las grandes potencias y están lentamente bajando de escala. Es paradójico que sólo el tenebroso espectro de la bomba atómica haya forzado a encauzar al hombre hacia la paz. Ahora bien, gran parte del miedo que desata la bomba atómica deriva de los efectos observados en las poblaciones de Hiroshima y Nagazaki. Una bomba atómica no solo equivale a miles de bombas convencionales, sino que también trae consigo nuevas amenazas. Las bombas atómicas son capaces de destruir bastas ciudades por efectos mecánicos de la explosión. La presión del aire, la luz y el calor generados son tan potentes que su efecto es devastador y causal de muerte de cientos de miles de vidas. En la vecindad del impacto los cuerpos se derriten, o son impulsados a tal velocidad que quedan estampados, como sombras, en la piedra. A una distancia un poco mayor, basta mirar la explosión para perder la vista por quemadura de la retina, debido a la intensa luz, rayos x y calor desprendidos. Para quien sobrevive el impacto de las bombas nucleares, las perspectivas de supervivencia son magras. La radiación contamina todo lo que toca en un amplio radio. La exposición a fuertes dosis de radiación, tanto durante el impacto como después de éste, provoca severos daños de salud a la población superviviente, elevando las tasas de cáncer y afectando a los bebés en gestación. Incluso puede provocar mutaciones en las células germinales, provocando daños genéticos irreparables a las generaciones futuras. Teniendo todo eso en consideración, es indudable que las bombas nucleares son y serán una gran amenaza para la supervivencia humana. La mano del hombre intervino en el primer desastre nuclear de la historia. Había una guerra, eso es claro, pero la decisión de lanzar la bomba en el centro de esas ciudades, y no en la periferia o en despoblado, donde habría causado mucho menos víctimas, demuestra que la intención de los dueños del arma era aniquilar personas y no sólo amedrentarlas. A pesar de todo, nadie puede hoy acusar a los Estados Unidos de actuar en forma descontrolada, pues esa nación ni siquiera comenzó la guerra, y para finalizarla sólo uso la cantidad de violencia que era de esperar, en especial cuando luchaba en contra de una nación tan despiadada como lo fue el Japón Imperial de la Segunda Guerra Mundial. Quienes decidieron lanzar la bomba fueron sólo humanos, con todas
8 9

“The world set free” es su título en inglés. H.G.Wells es el mismo autor de “El hombre invisible”, “La máquina del tiempo” y “La guerra de los mundos”, entre otros famosos relatos. Omar Ernesto Veg 50

LA ESPADA DE SATANÁS sus debilidades y limitaciones. Por desgracia para la civilización, Hiroshima y Nagazaki probaron que la bomba atómica era el arma perfecta para provocar el terror. Desde entonces los terroristas sueñan con poseerla y hacerla explotar en las grandes ciudades del mundo. Chernobil: el accidente de un reactor nuclear Uno de las acciones de destrucción masiva más perversas que pueden ejecutar los terroristas es la destrucción de un reactor nuclear. El único antecedente de sus efectos es el accidente de un reactor en Ucrania en 1986, cuando esa nación todavía era parte de la Unión Soviética. Si bien el accidente de Chernobil es uno de los más espeluznantes desastres de que se tenga memoria, paradójicamente el número directo de víctimas que produjo fue muy bajo. El 26 de Abril de 1986 durante el transcurso de unos experimentos irresponsables y descuidados, un reactor nuclear de la planta de Chernobil explotó en llamas. El reactor perdió su coraza protectora y comenzó a lanzar gran cantidad de gases radioactivos al ambiente. Afortunadamente, el derretimiento del reactor fue prevenido al cubrirlo con una coraza de concreto. El accidente mató a 30 personas, 28 de las cuales fallecieron por exposición a la radiación 10. Otros 209 se vieron afectados por envenenamiento radioactivo agudo, los cuales se recuperaron. Nadie fuera del la escena sufrió los efectos de la radiación peligrosa, pero grandes áreas de Bielorrusa, Ucrania y Rusia fueron contaminadas. El desastre fue provocado por un diseño inadecuado, al que se sumó el manejo irresponsable de los operadores de la planta. El 25 de Abril los operadores del reactor se preparaban para un apagado de rutina del reactor 4. Los operadores querían saber durante cuanto tiempo las turbinas que generan energía eléctrica seguirían activas después de una falla masiva de energía. Este tipo de experimentos se había realizado anteriormente, a pesar que la familia de reactores del tipo usado en Chernobil era conocida por su inestabilidad. A esta característica de construcción se sumó la impericia e irresponsabilidad de los operadores, los que cometieron una serie de atropellos a las normas de seguridad, incluyendo el apagado de los sistemas automáticos de enfriamiento. A medida que el poder de enfriamiento disminuyó la generación de potencia del reactor se incrementó. Pero cuando los operadores intentaron apagarlo se interpuso una falla en el diseño derivada de su inestabilidad. El reactor produjo entonces un enorme exceso de energía, lo cual provocó la ruptura del combustible nuclear. La explosión y la expansión del vapor volaron la cúpula del reactor, provocando la liberación de material radioactivo a la atmósfera. Una segunda explosión lanzó trozos de material radioactivo al exterior e hizo que el grafito, usado para controlar la reacción, se incendiara. Este incendio dificultó aún más las labores de control del reactor. Para atacarlo, desde helicópteros los equipos de emergencia lanzaron toneladas de boro, arena, arcilla y otros materiales, logrando finalmente controlar al reactor y apagar el incendio químico. Muchas de las personas que participaron en esas labores murieron o sufrieron graves secuelas. Al final el reactor fue contenido en un ataúd de concreto. A pesar de los graves daños provocados y de la contaminación de grandes extensiones de terreno, las muertes directas e indirectas han sido relativamente bajas. No se han detectado alteraciones genéticas permanentes que afecten a las generaciones futuras. Se sospecha que cerca de 700 casos de cáncer a la tiroides han sido causados por el impacto de la explosión del reactor de Chernobil, en las personas que estuvieron presentes en ese lugar a esa fecha. Estos casos son el total de los encontrados en los últimos 14 años desde el accidente. Fuera de eso no se han detectado otras consecuencias permanentes para la salud de las personas. Una fortuna, dentro de tanta desgracia, si se considera que la gravedad de tal accidente pudo tener aún peores consecuencias, pudiendo causar la muerte de cientos de miles de personas si las cosas no hubieran sido controladas a tiempo.
10

Fuente: World Nuclear Association Omar Ernesto Veg 51

LA ESPADA DE SATANÁS

La pesadilla de Chernobil comenzó casi inocentemente con la curiosidad de la física y la fórmula de la equivalencia entre materia y energía de Einstein. El sueño lo materializó en 1942, en un laboratorio en Chicago, el físico italiano Enrico Fermi, quien construye la primera pila atómica del mundo, capaz de producir 200 vatios de electricidad. Ese fue el comienzo de la denominada Era Atómica, en la cual los reactores y las armas nucleares fueron consideradas como las tecnologías más avanzadas y prometedoras. Fue una época contradictoria en la cual la amenaza de la aniquilación nuclear al menos se compensaba con la disposición de una fuente de energía eterna y barata que llevaría al mundo a un estado superior de desarrollo. Se pensaba que con las bombas nucleares se construirían proyectos de ingeniería más espectaculares que los del pasado, como la apertura de canales más grandes que el de Panamá; se volarían montañas para facilitar los transportes; se construirían bahías artificiales y se abrirían minas; todo ello a muy bajo costo en dinero y vidas humanas. Por otra parte los reactores nucleares permitirían generar un gran excedente de energía eléctrica, permitiendo mejorar el nivel de vida de todas las personas del mundo, además de llevar a cabo proyectos utópicos como el convertir a los desiertos en vergeles. Los reactores nucleares producirían un cambio radical en los transportes moviendo barcos, submarinos, aviones, trenes y hasta automóviles. Se pensó, incluso, construir cohetes atómicos para explorar los planetas, en especial un proyecto, llamado Orión, estuvo en desarrollo por un tiempo. Pero, a pesar del entusiasmo inconsciente de los físicos, y de sus gobiernos, la gente común resultó ser más inteligente esta vez, pues se dieron cuenta del enorme peligro que representaba la energía atómica para la vida y la salud de las personas. Poco a poco los proyectos fantasiosos comenzaron a ser cancelados. De todas las ideas prometedoras sólo los reactores nucleares para generar electricidad sobrevivieron y expandieron su amenazadora presencia por el mundo. Para mediados de los ochenta, después de varios accidentes nucleares menores, la industria nuclear estaba en franca decadencia. El riesgo de accidentes les obligaba a adoptar medidas de seguridad de alto costo. Además, el manejo de los desechos nucleares y la creciente oposición del público encarecían las operaciones. A pesar de eso, algunas voces defendían la industria como una fuente de energía limpia y segura que debía ser usada en forma más intensiva. Fue precisamente en esa época cuando ocurrió el desastre de Chernobil. Chernobil demuestra lo que es capaz de provocar la irresponsabilidad humana. También nos deja un claro mensaje de los peligros que enfrenta la humanidad ante ataques terroristas a las centrales nucleares. Incluso ante la amenaza del uso de bombas sucias radioactivas, vale decir, de aquellas bombas convencionales, cargadas de productos radioactivos, que podrían contaminar barrios completos de una ciudad. Bhopal: el desastre químico El mayor desastre químico de la historia ocurrió en Bhopal, India. En la mañana del 3 de Diciembre de 1984 comenzó a escapar gas de un estanque de metil-isocianato (MIC) de una planta de pesticidas de la Union Carbide India Limitada, provocando una nube tóxica que cubrió zonas extensamente pobladas. Debido al accidente murieron 3800 personas, 40 personas quedaron totalmente inválidas y 2600 sufrieron algún grado de invalidez parcial. Durante la emergencia 180.000 personas recibieron atención médica. Solo un pequeño número de personas sufrió una perdida permanente en su capacidad pulmonar. No se han detectado consecuencias tales como cáncer, defectos de nacimiento y otras secuelas de largo plazo. El accidente contaminó 40 kilómetros cuadrados de la ciudad. Poco después del accidente, la decisión de la firma de reabrir la planta para procesar el resto del metil-isocianato (MIC), que tenía almacenada, hizo que 200.000 personas huyeran de la ciudad.

Omar Ernesto Veg

52

LA ESPADA DE SATANÁS La empresa Union Carbide insistió, en el juicio que siguió, que un trabajador vengativo causó el desastre conectando una manguera de agua directamente al tanque de metil-isocianato, comenzando una imparable reacción química. Nunca se ha identificado a sospechoso alguno, pero un estudio de la misma compañía afirma que la planta fue saboteada con toda certeza y que hubo encubrimiento por parte de los involucrados. Varios accidentes previos al desastre, como uno ocurrido en 1982 que costó la vida de un trabajador, le restan credibilidad a la a los procedimientos de seguridad que aplicaba la compañía11. ¿Fue el desastre de Bhopal la acción de un saboteador insano?. Es probable que así fuera efectivamente, no debemos olvidar que en todas las sociedades existen criminales que sabotean industrias sin medir las consecuencias. Criminales han atentado muchas veces en contra de las fabricas de alimentos, alterando productos tales como colados para bebes, chocolates, yoghurt y otros, los que han sido envenenados, mezclados con vidrio molido, viruta metálica, y otros elementos letales, con el fin de provocar muertes entre los consumidores y dañar a la compañía. Las fabricas saben de las venganzas de trabajadores descontentos, en especial en atentados contra costosos equipos. Si la planta de Union Carbide en Bhopal fue saboteada, sería uno de los mayores atentados terroristas de la historia provocado por la ira de un solo hombre. En todo caso, de lo que existe certeza es que el desastre no fue un accidente. Si no lo provocó un saboteador, como Union Carbide afirma, entonces la causa hay que buscarla en la negligencia de la empresa. La firma ha sido acusada de falta de regulaciones y medidas de seguridad, las cuales abría descuidado con el sólo fin de aumentar las ganancias. Esta explicación es plausible, pues se sabe que las empresas industriales peligrosas suelen descuidar sus procedimientos cuando trabajan en países pobres del tercer mundo. En todo caso, ya sea por la acción de un saboteador o por el afán de lucro, las víctimas de Bhopal fueron causadas por la mano del hombre. Un ataque con armas químicas a una ciudad podría ser tan devastador como la tragedia de Bhopal. Por eso es tan necesario impedir la proliferación de este tipo de armas en el mundo. Es más, los gobiernos y las empresas químicas debieran desarrollar planes para evitar atentados con sustancias químicas. Además, debiera ponerse énfasis en control del transporte de cargas químicas mortales, pues bastaría sólo un camión para aniquilar la población de una ciudad mediana. Peste Negra: el desastre biológico Los mayores desastres biológicos registrados han sido las plagas en la población americana durante la colonización europea, y la peste negra que afecto a Europa a fines de la Edad Media. Sobre el primero de estos eventos los datos son inciertos, se habla de que entre el 10 y el 90% de la población nativa americana murió en el primer siglo de colonización, principalmente de enfermedades. Desgraciadamente los datos no son demasiado fidedignos ya que no existen censos de la población americana de antes de la llegada de los españoles. Además, existen factores ideológicos que distorsionan la realidad, pues aquellos autores que condenan la colonización suelen exagerar las cifras de la población originaria, mientras que otros, de tendencia política opuesta, las minimizan. A pesar de esas manipulaciones, es indudablemente la colonización europea trajo consigo una de las mayores devastaciones por enfermedades que haya conocido continente alguno. El caso de la Peste Negra, que afecto a Europa a fines de la Edad Media, es distinto, pues se conocen cifras confiables de la población europea de antes y después de la catástrofe, las que dejan en evidencia de que fue quizás la peor epidemia que ha afectado a población humana alguna, en todo el transcurso de la historia: un tercio de los europeos murió durante la plaga. La catástrofe comenzó en un puerto de Italia, y desde allí se extendió por todo el continente.

11

Fuente. Los Angeles Times. Pubicada el Martes 30 de Agosto del 2001. Omar Ernesto Veg 53

LA ESPADA DE SATANÁS La Baja Edad Media era una época de renovados bríos y de avances notables en técnica y en cultura. Luego de siglos de estancamiento, Europa veía crecer su población y su comercio. Nuevas ciudades se establecían como por encanto, en las cuales se erigían catedrales y universidades. La economía se veía renovada con el mejoramiento de los transportes y el crecimiento de las flotas navieras. El feudalismo se batía en retirada bajo el crecimiento de las ciudades comerciales independientes, llamadas burgos, donde los hombres eran libres de la tutela de los señores feudales. Las innovaciones técnicas se hacían sentir en la agricultura, minería y manufactura, con la aparición de nuevos arados, arneses, molinos hidráulicos, y de viento, aparejos navieros, métodos de manufactura y otras técnicas. Para ejemplificar tal energía creativa basta mencionar que de esa época son avances tan importantes como las gafas y el reloj mecánico. Las nuevas universidades desarrollaron las artes, la filosofía y las letras. Es la era de la escolástica, de Santo Tomás, el doctor angélico que llevó a la teología cristiana a los niveles de conocimiento abstracto; de Roger Bacon, precursor de la ciencia y visionario, quien predijo las maquinas del futuro, tales como el submarino; y de Guillermo de Ocam, filósofo clave en el desarrollo de la mentalidad científica, por su exigencia de que las hipótesis debían ser austeras, regla conocida en la historia como la “Navaja de Occam”. Es tal la importancia de la Baja Edad Media en el desarrollo de la humanidad que algunos historiadores afirman que el Renacimiento comenzó realmente en esa época, dos siglos antes de lo establecido convencionalmente. Si bien ciertas injusticias no cambiaban, al menos la gente de ese tiempo sentía que era posible vida mejor. Se veían cambios positivos y para muchos existían vías de progreso fuera de las rígidas estructuras de la sociedad feudal, ya sea en el comercio, en las corporaciones de obreros, en la academia, en la milicia y en otras actividades. La gente miraba el futuro con moderado optimismo. Entonces llegó la Peste Negra. En Octubre de 1347 una flota de navíos genoveses12 recaló en el puerto de Mesina, Sicilia. Sus tripulaciones habían sufrido muchas bajas y el resto estaba gravemente enferma, afectado por una peste oriental. Los encargados del puerto pusieron la tripulación en cuarentena pero fue inútil ya que las ratas y pulgas, que propagaban la enfermedad, se escaparon a tierra en cuanto las primeras cuerdas fueron atadas a los muelles. A los pocos días la peste atacó al pueblo de Mesina y en seis meses la mitad de la población había perecido o huido. De allí la peste se esparció rápidamente por toda Europa, matando de entre el 25 al 50% de la población entre los años 1347 y 1351. El impacto de la peste cambió el mundo medioeval. Fue tal la magnitud de la catástrofe que faltó manos para enterrar a los muertos, y tal el miedo que provocó que las personas abandonaban a sus padres, esposos e hijos en cuanto el mal les atacaba. La actitud despreocupada de las personas se volvió mórbida, concentrada en la muerte y pesimista en extremo. La gente comenzó a dudar en los sacerdotes por la poca efectividad de sus ruegos y rituales para detener los contagios. La aristocracia se quebró por la alta mortandad, que dejó muchos feudos sin dueños y muchas familias sin herederos. La actitud medioeval de orden y certeza en Dios fue reemplazada por un deseo creciente de disfrutar de la vida antes que esta acabara. El cinismo reemplazó la inocencia medioeval. Al pasar la plaga, la mano de obra se convirtió en un recurso escaso y esquivo, por lo que los señores debieron pagar mejor a los campesinos y obreros, elevándose el nivel de vida de la población. A largo plazo la Peste Negra produjo los cambios necesarios que potenciaron a Europa y que le permitirían lanzarse a la conquista del mundo, lo que hizo en los siglos siguientes. La Peste Negra es lo más semejante en la historia humana a un ataque en gran escala con armas biológicas. El peligro de un ataque del tipo bactereológico o viral, para la cual la población no tenga defensas, provocando gran mortalidad, es inminente, en especial luego de décadas de desarrollo de este tipo de armas por partes de las grandes potencias. Hasta ahora no ha ocurrido un ataque
12

Fuente: Robert S. Gottfried, La Muerte Negra. 1989. Fondo de Cultura Económica. Omar Ernesto Veg 54

LA ESPADA DE SATANÁS biológico en gran escala pero ya ha ocurrido un atentado limitado, el que a dejado varias víctimas fatales. Inmediatamente después del ataque a las torres gemelas de Nueva York comenzaron una serie de ataques con esporas de ántrax que ha provocado varias muertes. El ántrax es una enfermedad del ganado que suele ser mortal para el ser humano y de la cual, por décadas, se han cultivado ciertas cepas especialmente activas, en los laboratorios de guerra bacteriológica de las grandes potencias, para ser usadas en actos de exterminio masivos. Si bien los actuales ataques con ántrax han provocado pocas víctimas, han demostrado que ataques mucho mayores, que amenacen la existencia de poblaciones enteras, son técnicamente posibles. El recuerdo de la Peste Negra debe hacernos pensar que tal desastre está dentro de lo posible, obligándonos a estudiar los medios para prevenirlo. Los candidatos para ser usados en ataque con armas biológicas son ya temibles en su estado natural. Hoy en día, enfermedades como el ébola hacen estragos en Africa y su propagación a otras tierras sería desastrosa. El ébola es una enfermedad en extremo cruel que desangra vivas a las personas y las conduce a la muerte a las pocas horas de atacar. Modificada genéticamente y propagada en centros urbanos, el ébola puede ser un arma devastadora. Otras enfermedades tales como la viruela o la propia peste pudieran volver a aparecer con un ataque terrorista. Esas enfermedades fueron durante milenios los peores flagelos que tuvo la humanidad, llevándose a millones de personas a la tumba durante su reino de terror. El medio de resucitar la amenaza existe, pues las cepas de tales enfermedades todavía se preservan en ciertos laboratorios. La tecnología de las armas biológicas está ahí, disponible para que los antisociales lo utilicen contra la civilización. La presente epidemia del SIDA en Africa, donde millones de personas están infectadas y en riesgo de morir, es un ejemplo de que las enfermedades, lejos de estar controladas, siguen siendo uno de los azotes más importantes de la humanidad. En el caso del SIDA, aún cuando nada se ha probado, existe la sospecha que el contagio se inició con las campañas de vacunación masiva que se hicieron en el continente durante las décadas del ’50 al ’70. Las sospechas están dirigidas al uso de tejidos de chimpancé en la preparación en la preparación de vacunas. Se sabe que ciertos monos portan formas virales similares al SIDA, como parte de su acerbo propias, y que el chimpancé, en particular, porta un virus denominado SIV, que es el más probable ancestro del HIV, o SIDA. Hay quienes sospechan que al preparar ciertas partidas de vacunas contra la hepatitis B 13, la polio14, y otras enfermedades, destinadas a las vacunaciones masivas en Africa, el virus del SIDA las contaminó. La hipótesis de la hepatitis B concuerda con la abrupta aparición del SIDA a mediados de los ’70. De acuerdo a Leonard G. Horowitz, la vacuna de la Hepatitis B fue preparada en los laboratorios de Litton Bionetics¹s - una empresa que también participó en la preparación de armas biológicas - usando chimpancés y monos rhesus, contaminados de Africa. La administración de 200.000 dosis de la vacuna en Africa Central en 1975 coincide perfectamente con la aparición del SIDA. La hipótesis de su origen en la vacuna del polio se basa en la tesis de que en la preparación de algunas partidas se usaron tejidos contaminados de chimpancé. La vacuna se utilizó para
13

Hepatitis B Vaccine and the Origin of HIV/AIDS: Perspectives on a Possible Vaccine Induced Pandemic". Transcript of Oral Presentation made by Leonard G. Horowitz, D.M.D., M.A., M.P.H. May 29, 2001. Les Premieres Recontres Medicales Libreville, Gabon, Africa
14

Connor S. Origin of AIDS may be a 1950s batch of polio drugs. The Independent February 7, 2000.

Omar Ernesto Veg

55

LA ESPADA DE SATANÁS inmunizar de polio a cientos de miles de personas en los años ’50. Resulta curioso que la primera aparición del SIDA proviene de una muestra de sangre de un hombre que murió en 1959 en el Congo Belga, donde se probó la vacuna oral de polio. Hasta el momento nada ha podido probarse, pero tales especulaciones existen y concuerdan con los hechos comprobados. Se sabe que el SIDA se inició de manera imprevista en Africa Central. De allí se propagó rápidamente, principalmente por contagio homosexual, al resto del mundo. Ahora bien, a pesar que el problema del SIDA tiene carácter mundial, la proporción de enfermos en Africa es abrumadoramente superior a la del resto del mundo. La explicación de tal extensión de la enfermedad es fácilmente explicable, con el supuesto de que su expansión inicial estuvo en una campaña de vacunación masiva. ¿Se trata solo de una especulación de esas que les gusta propagar a los amantes de las intrigas? De haber sido las campañas de vacunación masiva el origen del SIDA, lo cual es probable por lo demás, la causa pudo estar en un accidente de grandes proporciones, vale decir, en simple error, o simplemente por la ignorancia de los fabricantes. Pero existe la posibilidad, aún más obscura, de que se trate de uno de los crímenes étnicos más grandes que haya sido testigo la humanidad. Las razones para tal ataque son claras. La tremenda capacidad reproductora de la población africana pudo poner nerviosos a los racistas, que siempre han considerado al negro como a un ser inferior, más próximo al simio que al humano. Los sentimientos racistas de las poblaciones occidentales, si bien menguados no han desaparecido del todo, permaneciendo latentes, en especial en entre los extremistas. Los negros crecían en número y amenazaban con invadir occidente en masa si seguían aumentando a ese ritmo, por lo que había que hacer algo para impedirlo. Que mejor que contaminar las cepas de vacunas con una terrible enfermedad capaz de matar a millones de personas a largo plazo, y que, entre otras cosa, se transmite precisamente por la vía sexual, atacando principalmente a las mujeres, disminuyendo la fertilidad, la esperanza de vida, y contaminando a los bebes procreados. Además, El SIDA estigmatiza a los enfermos, haciendo que otros grupos étnicos rehuyan el contacto sexual con las poblaciones afectadas, produciéndose un aislamiento reproductor que impide la mezcla racial, la cual es otra de las fijaciones mentales de los racistas. Desde el punto de vista de los eventuales criminales, el SIDA era el instrumento ideal para la limitación de la población y exterminio de una raza particular. En resumen, existen motivos para sospechar que la epidemia del SIDA pudo tener un origen intencional, pero probarlo es mucho más difícil. De haber sido intencional, el culpable puede ser sólo un individuo, o bien un grupo muy pequeño de fascistas actuando en forma independiente. Quizás nunca sepamos realmente que pasó. Ahora bien, aún en caso que la propagación del SIDA tuviera una causa natural, nada impide que la siguiente enfermedad mortal que afecte a la humanidad pueda tener su origen en un ataque terrorista usando enfermedad artificial, vale decir, de un arma biológica. El mundo moderno nos ha acostumbrado a pensar que las enfermedades infecciosas están en retirada. Nada más lejos de la verdad, en todo el mundo existen enfermedades crónicas que siguen matando a las personas. El cólera, la fiebre amarilla, el ébola, la hanta e incluso la tuberculosis y otras siguen produciendo víctimas en todas partes del mundo. La sociedad debe estar alerta ante la aparición de nuevas enfermedades, ya sea por un fenómeno natural o provocado por un ataque criminal. Finalmente, recordemos que la Peste Negra contagió Europa por falta de medidas de higiene. Sí los empleados del puerto de Mesina hubieran tenido el mismo cuidado en prevenir la propagación de las ratas que el que tuvieron con los tripulantes enfermos recluidos en cuarentena, quizás Europa se habría salvado. ¿Fue este un caso de ignorancia o sólo de negligencia?. Es de esperar que este predicamento no se repita en nuestros tiempos.

Omar Ernesto Veg

56

LA ESPADA DE SATANÁS Roma: el gran incendio La destrucción de las ciudades es parte de la fascinación de los enemigos en las guerras y de los ataques terroristas. Desde las invasiones de los bárbaros hasta la Segunda Guerra Mundial las ciudades fueron arrasadas primero por fuego, luego a cañonazos, por bombardeos masivos desde fortalezas volantes, y finalmente por armas nucleares. Los incendios que consumen ciudades enteras son uno de los más devastadores desastres de que se tenga memoria, y la historia ha registrado muchos. De ellos, quizás los más famosos sean los incendios de Roma, de Londres y la quema de la biblioteca de Alejandría. Mencionaremos el más famoso de todos, que afectó a Roma, capital del famoso imperio de la antigüedad, durante el reinado del más conocido de sus emperadores: Nerón. La noche del 18 de Julio del año 64 D.C. un gran incendio se desató en el área mercantil de la ciudad. Acrecentado por los vientos de verano pronto el fuego se extendió por toda la ciudad, quemando una tras otra las construcciones de madera de la ciudad imperial. El fuego persistió durante 6 días y 7 noches hasta que se consumió a sí mismo, sin que se pudiera combatir efectivamente con los medios de entonces. Al terminar el 70 % de la ciudad se encontraba en ruinas, dejando un número indeterminado de víctimas. Rápidamente la gente comenzó a rumorear que el incendio había sido provocado intencionalmente por el emperador Nerón, para reconstruir la ciudad en una escala más grandiosa. Estos rumores no han podido ser confirmados pero persisten las sospechas. De hecho, Nerón estaba en Anzio en ese momento y al recibir las noticias del desastre se apresuró a llegar a la ciudad para dirigir los esfuerzos para controlar el incendio. Sin embargo los rumores persistieron, en especial por las declaraciones de testigos que afirmaron haber visto pirómanos atizando el fuego, lanzando antorchas y previniendo los esfuerzos por contener la expansión de las llamas. Al final Nerón acusó a los cristianos del desastre y estos pagaron con sus vidas en espectáculos en el anfiteatro, donde muchos de ellos fueron devorados por leones. ¿Fue el incendio casual o intencional? ¿Fue provocado por Nerón? ¿Fue acaso provocado por la oprimida y fanática minoría cristiana? Estas dudas persisten hasta hoy. En honor a la verdad, es difícil saber que fue lo que realmente causó el desastre y quizás nunca lo sabremos, aun cuando Nerón sigue siendo el principal sospechoso. Hace poco el profesor de la Universidad de Konstanz de Baviera, Alemania, Gerhand Baudy 15 afirmó que las llamas se declararon como consecuencia de incontrolados que soñaban con la caída del Imperio Romano y que posteriormente acusaron a Nerón de sus actos. En esa época circulaban panfletos que predecían el fin del mundo y la llegada del Mesías.

“Es muy improbable que este incendio resulte de un accidente. Las expectativas que despertaba entre la gente eran tan grandes que tuvo que ser un acto deliberado. ... Los cristianos odiaban Roma y creían en la profecía de que Jesús derrotaría al mal con un gran fuego o cataclismo”, afirmó Baudy.
Tras el incendio, Nerón condenó a muerte a 300 de los 3.000 cristianos que había en Roma en aquella época. Otros de los grandes incendios históricos es aquel que afectó a la ciudad de Londres el Domingo 2 de Septiembre 1666 y que destruyó el Londres medioeval que Shakespeare conoció. Se sabe de sólo seis personas que documentadamente murieron en tal incendio, pero probablemente las víctimas fueron muchas más, pues las llamas consumieron un área de 2 kilómetros cuadrados de una zona de alta densidad poblacional, destruyendo 13.000 casas, 87 iglesias y muchos otros edificios. El fuego comenzó en la tienda de Thomas Farynor, el barbero del rey, y desde allí se extendió por toda la zona. A diferencia del incendio de Roma, el de Londres tiene documentado su origen casual.
15

Fuente: Diario “Las Ultimas Noticias”, 10 de Diciembre del 2001, página 19, Agencia EFE. Omar Ernesto Veg 57

LA ESPADA DE SATANÁS

Hoy en día los incendios a gran escala son menos probables gracias a varios factores. Las construcciones de madera son menos comunes y tanto los edificios como las casas se encuentran mas espaciados entre sí, separados por calles amplias y otros espacios que limitan la continuidad de la construcción, mientras que los materiales mismos de construcción suelen ser mejores aislantes de incendio. Hoy se dispone de cuerpos de bomberos organizados, de reacción rápida, que permiten combatir los fuegos en forma efectiva, limitando el impacto a la zona de origen. A pesar de todo, las grandes ciudades no están completamente seguras ante un incendio de consecuencias desastrosas. La explosión de estanques de combustible en una planta de acopio mal situada, el cerco de un incendio forestal incontrolado, o la difusión de los fuegos por las redes de gas natural, son algunos de los escenarios posibles que podrían provocar un incendio catastrófico en una ciudad moderna. Más vale aumentar las medidas de seguridad en el control de estos eventos, que en apoyarnos en la creencia que un gran incendio es imposible en nuestros días.

Capítulo 8. Blancos Terroristas
Después del ataque a las torres gemelas de Nueva York la posibilidad de ataques terroristas masivos ha pasado del terreno de la fantasía al de la realidad más inquietante. En el pasado los peores desastres causados por el hombre se debían a las guerras entre las grandes potencias. Hoy las guerras se limitan a conflictos en naciones marginales a los centros del poder mundial, eventos que suelen ser vigilados y reprimidos por las potencias. Estas últimas, en especial Estados Unidos, actúan también reprimiendo con alta tecnología bélica los exabruptos de aquellas pequeñas naciones que continúan en rebeldía, actuando como una verdadera policía mundial que contiene la propagación de los conflictos. La intervención de esta autonombrada “policía internacional” y de organismos formales como las Naciones Unidas, unido a la creciente globalización del comercio y las comunicaciones, están conduciendo al mundo a una represión consciente de las guerras. Paradójicamente, mientras la guerra formal entre estados se bate en retirada, el terrorismo está auge. La gran diferencia entre estas dos formas de violencia es que la primera la ejercen los estados, los cuales son fácilmente identificables, mientras que el terror lo hacen grupos clandestinos, apoyados por obscuras redes de financiamiento. Con la tecnología actual los estados, en especial los pequeños, se pueden destruir fácilmente con ataques bien dirigidos a sus cabecillas. Las redes terroristas clandestinas, en cambio, son mucho más difíciles de identificar, localizar y destruir. El terrorismo es una forma de rebeldía un tanto similar a la guerra de guerrillas, pero cuyo fin es mucho más cruel. Se trata de personas que persiguen ideales perfectamente válidos, tales como la liberación de su pueblo de la opresión externa, la propagación de una fe o de un principio moral. En el fondo de todo movimiento terrorista, por muy despiadados que sean sus métodos, existe una causa valiosa y atractiva, cuando no directamente justa. Gracias a tal causa los grupos terroristas logran reclutar numerosos voluntarios, convenciéndolos de que el fin justifica los medios. Quienes caen en manos de las organizaciones terroristas no son sólo extraviados y locos, como pudiera creerse, sino que también personas altamente inteligentes y calculadoras, capaces de llevar a cabo planes complejos para producir un gran número de víctimas. Los terroristas llevan dobles vidas, cometiendo sus acciones en la clandestinidad y aparentando comportamientos normales ante la sociedad en general. El motivo principal de su actuar es el odio que tienen contra aquella sociedad que culpan de la desgracia en que se ve sumida su causa. En el pasado el terrorismo buscaba provocar el pánico y la parálisis social mediante actos selectivos de muertes brutales. Para aterrorizar a la gente se colocaban pequeñas bombas en lugares públicos, tales como plazas, supermercados y estaciones del metro, las cuales explotaban causando una o dos víctimas, o bien se hacía volar el auto de un general, o se raptaba un avión sin

Omar Ernesto Veg

58

LA ESPADA DE SATANÁS causar víctimas. El impacto de tales actos se propagaba por los medios de comunicación provocando el terror en toda la sociedad. Hoy ya no se persigue simplemente asustar a las personas sino que de destruirlas en masa, procurando la muerte del mayor número posible. Esta nueva fase del terrorismo ha obligado a las naciones a tomar mayores medidas de seguridad y a ejercer la fuerza para sofocar el caos que podría venir. Sin embargo los blancos de ataques terroristas siguen ahí, a la espera que alguien decida acometer el crimen. En tal estado de cosas nos vemos forzados a considerar cuales son aquellos blancos más apetecidos por los terroristas. La deducción trivial es que los más apetecidos son aquellos que tienen el potencial de provocar la mayor cantidad de muertes. He aquí un pequeño resumen de nuestras debilidades como sociedad y de lo que debiéramos cambiar para que vivamos con un poco más de seguridad. Ciudades La alta densidad de la población en las grandes ciudades las hacen perfectas para los ataques terroristas. En la Antigüedad una ciudad muy raramente superaba las 10.000 personas y sólo excepcionalmente, en Roma, se llegó al millón de habitantes. Hoy son cientos las ciudades que superan el millón de personas y unas cuantas se empinan por sobre los 10 millones. Con tan gran cantidad de habitantes concentrados en pequeñas áreas, la tentación de un ataque está siempre presente. Hasta ahora los antisociales no han dispuesto de los medios técnicos para llevar a cabo tales ataques, pero esto podría cambiar en cualquier instante. Los medios para destruir una ciudad comienzan con la explosión de artefactos nucleares y terminan con ataques químicos, biológicos y la detonación de grandes volúmenes de explosivos convencionales. De todos estos, un ataque nuclear es la alternativa más temida, pero quizás no sea la más destructiva. Una bomba atómica de baja potencia, explotada a ras del suelo, podría provocar entre 10.000 y 50.000 víctimas en un radio de unos kilómetros, dejando una estela de muerte en todos aquellos que sufran el ataque. Ahora bien, es poco probable que los terroristas tengan a su alcance una bomba de hidrógeno y es probable que, si alguna vez ocurre un ataque nuclear, este afecte una zona bien limitada de alguna ciudad importante y no a toda la población. Aún así las muertes serían mucho más de lo que cualquier nación pudiera soportar, y las represarías se harían sentir con ataques nucleares limitados contra aquellos países sospechosos de provocar el atentado. Nadie podría esperar que el país que sufra un ataque nuclear se quede de brazos cruzados. El mayor problema para prevenir los ataques masivos radica en el propio crecimiento de las ciudades. El gigantismo creciente de los centros urbanos atenta no solo contra la calidad de vida de las personas, sino también contra su propia seguridad. Las ciudades tienen muchas debilidades fácilmente aprovechadas por los terroristas. Por ser extensas y populosas facilitan el anonimato, permitiendo el acecho y la huida de los atacantes, quienes se desvanecen entre la gente. Además, las ciudades permiten el fácil acceso a multitudes, las que pueden ser atacadas impunemente. Ante ataques biológicos las ciudades facilitan la difusión de las enfermedades letales por la propia cercanía de las personas. Las grandes plagas que han atacado el mundo han sido facilitadas precisamente por la cercanía de las personas en las ciudades y esta característica favorece también los ataques terroristas de tipo biológico. Si pensamos en la cantidad de personas que comparte un tren de metro, por ejemplo, podremos imaginar la rapidez con la cual se puede transmitir una enfermedad. La solución definitiva al problema de las ciudades radica en la descentralización de las mismas. En las últimas décadas las personas que habitan las grandes urbes ha comenzado a irse a vivir a zonas apartadas alrededor de las mismas, pero los lugares de estudio y trabajo siguen estando en el corazón de los núcleos urbanos. En el futuro mediano las tecnologías de educación y de trabajo a distancia pasarán de ser una promesa a ser una realidad práctica y económica. Es posible que tal tecnología, junto al creciente deseo de las personas de salir de la urbe, permita por fin revertir la

Omar Ernesto Veg

59

LA ESPADA DE SATANÁS tendencia a la aglomeración de las personas en espacios urbanos reducidos. Entonces se logrará no solo mejorar la calidad de vida sino que también aumentará la probabilidad de supervivencia ante ataques terroristas devastadores. Edificios y Estadios Dentro de las ciudades hay lugares que concentran personas a una densidad mucho más alta que la de ellas mismas, tales como los grandes edificios y los estadios deportivos, los que pueden cobijar fácilmente desde 10.000 hasta 100.000 personas en espacios no mayores a una hectárea. Esta gran densidad los convierten en blancos ideales donde provocar masacres. Los edificios de altura son particularmente riesgosos, por su capacidad de contener grandes poblaciones en espacios muy reducidos, teniendo vías de escape muy limitadas para escapar del desastre. Es el caso de las siniestradas torres gemelas de Nueva York, las cuales podían mantener en su interior hasta 50.000 personas. Afortunadamente para quienes estaban en los edificios en el momento del ataque terrorista, las torres soportaron en pie durante el tiempo suficiente para que la mayoría de las personas pudiera escapar. 3.000 personas murieron, pero otras decenas de miles de personas tuvieron el tiempo necesario para alejarse de la escena de los atentados. Los estadios deportivos son otros de los lugares donde un ataque terrorista podría producir miles de muertos. Por sus características, los estadios son recintos reducidos de los cuales es muy difícil escapar con agilidad. En el pasado varios disturbios, y ataques de pánico colectivo, han provocado la muerte de cientos de personas en los estadios. Esto ha ocurrido incluso de manera accidental, lo cual hace temer que un ataque provocado pudiera causar muchas más víctimas. Una bomba de alta potencia colocada en un estadio deportivo, durante un evento importante tiene el potencial de causar fácilmente 50.000 muertos. Hasta ahora no ha ocurrido un ataque terrorista mayor en un estadio deportivo. Es de esperar que este no ocurra nunca. Redes de transporte público El ataque con gas sarín al metro de Tokio demostró lo vulnerable que puede ser ese medio de transporte público a un ataque terrorista. En tal ataque murió una decena de personas y muchos otros resultaron heridos, provocando el pánico en Japón. Los medios de transporte en general agrupan en sus nudos y estaciones a un gran número de personas, lo cual los hace susceptibles a ser blancos de ataques terroristas. Ya desde el siglo pasado los trenes han sufrido ataques dinamiteros a su infraestructura, los cuales han provocado descarrilamientos, caídas a barrancos y otros desastres que han cobrado cientos de víctimas. Pero no sólo son vulnerables los vehículos en sí sino que también las redes mismas y las estaciones donde la gente se aglomera para esperar el transporte: los túneles de metro están particularmente expuestos a ataques con armas químicas; las estaciones de tren y autobús a los ataques con bombas; los puentes a las cargas explosivas colocadas en su estructura; los túneles, a los ataques incendiarios; las calles a ataques de francotiradores y a cargas de explosivos puestas en las tapas de las alcantarillas. Por todas esas amenazas, los medios de transporte y sus rutas deben estar entre los primeros escenarios a proteger de ataques terroristas. Represas Existen todavía otras estructuras capaces de provocar destrucciones enormes en caso de ser blancos de un atentado. Muchas de las grandes represas, por ejemplo, de ceder pueden provocar inundaciones de proporciones bíblicas, que arrasarían con todo a su paso, llevándose miles de vidas consigo. Afortunadamente no es sencillo volar una represa, aún usando una cantidad indiscriminada de explosivos.

Omar Ernesto Veg

60

LA ESPADA DE SATANÁS Durante la Segunda Guerra Mundial los británicos intentaron volar las represas alemanas con bombas convencionales fallando en sus primeros intentos. Sólo consiguieron su objetivo después de calcular con precisión el punto de la represa donde la explosión sería efectiva. No bastaba con tirar bombas al azar pues la configuración de la pared y la elasticidad del agua amortiguaban hasta los más fuertes impactos de las explosiones. Para destruirlas los británicos desarrollaron unas curiosas bombas que rebotaban sobre la superficie del agua hasta chocar en un punto preciso del arco de la mole, lo que conseguía el objetivo de destruirlas. Por lo tanto, si bien es posible derribar una represa con explosivos, la tarea no es fácil para un grupo de fanáticos sin conocimientos técnicos. Redes de gas, agua y electricidad Las redes de gas y de combustibles están más al alcance de los atentados terroristas. Afortunadamente para la población civil, las redes de combustibles tienen complejos sistemas de seguridad que limitarían el impacto de los ataques en su contra. Mecanismos de control automático y sistemas centralizados de alarmas monitorean constantemente estas redes, para prevenir cualquier desperfecto, y en caso de problemas actúan cerrando automáticamente al paso del combustible los ramales en peligro. Lo mismo ocurre con los ataques a las redes eléctricas, las cuales tienen mecanismos de control que impiden que los apagones locales que afectan a la red en general. Por esto, a pesar que las redes de energía y gas transportan elementos letales, su misma peligrosidad ha hecho que las empresas tengan en funcionamiento los sistemas de resguardo que se requieren para limitar el impacto de los ataques terroristas. Las redes de agua potable son otro de los posibles blancos a ataques terroristas. Tóxicos de todo tipo pueden ser vertidos en las aguas, así como también materiales radioactivos, agentes biológicos tales como virus y bacterias causantes de graves enfermedades, y metales pesados tales como el mercurio. Sin dudas, un ataque terrorista a gran escala pudiera tener como objetivo la contaminación de las redes de agua potable de una ciudad. Centrales nucleares De todos los lugares susceptibles de sufrir un ataque terrorista en una ciudad, las centrales nucleares son, sin dudas, los que podrían provocar los mayores daños. Imagine por un momento que los terroristas del 11 de Septiembre, en vez de dirigirse a las torres gemelas y al pentágono, hubieran decidido estrellar los aviones de pasajeros contra reactores nucleares. El impacto y la explosión resultante hubieran destruido las corazas de los centros atómicos provocando desastres superiores al de Chernobil. Se sabe que los reactores nucleares, ante accidentes mayores pueden dejar de ser controlables, lo cual hace que sigan produciendo calor y radiación en grandes cantidades hasta que se hunden en el suelo en un torbellino descontrolado. Este fenómeno es conocido como el síndrome de China, pues se supone que el reactor seguirá hundiéndose sin control, contaminando todo a su paso, hasta llegar a las antípodas, aún cuando por física sólo pudiera llegar en última instancia al centro de la tierra. En su paso envenenaría todas las napas de agua subterránea que encontrara en su camino. En Chernobil tal catástrofe pudo ser prevenida gracias al arduo trabajo de los rescatistas, muchos de los cuales murieron a consecuencia de la radiación. Sin embargo, ante un atentado mediante aviones de pasajeros, las probabilidades de controlar el desastre serían mínimas. La peor pesadilla de los constructores de reactores nucleares se habría materializado. Destrucción de símbolos Poco antes del ataque terrorista a las torres gemelas de Nueva York, los talibanes de Afganistán cometieron un acto revelador: dinamitaron una estatua monumental de Buda, de 46 metros de altura y de 1500 años de antigüedad. Actuaron ante los ojos atónitos del mundo, y a pesar de los esfuerzos de la Unesco y de la oposición de las naciones civilizadas de todo el mundo, que querían detener ese atentado al patrimonio cultural de la Humanidad.

Omar Ernesto Veg

61

LA ESPADA DE SATANÁS

A primera vista pareciera que ambos actos no tuvieran relación entre sí, pero un observador sagaz pudo haber deducido el ataque a las torres gemelas de la destrucción de la estatua de Buda. En ambos casos se trataba de monumentos grandiosos, símbolos de civilizaciones. Las torres gemelas representaban el éxito de Estados Unidos y la estatua de Buda a la gloria religiosa de la civilización budista ancestral. En ambos casos la destrucción fue motivada por la mera existencia del símbolo, sentida como una afrenta ante los ojos de sus destructores, los integristas musulmanes, incapaces de tolerar cualquier manifestación de grandeza en formas de civilización distintas a la musulmana, que al ser el fruto de otras gentes son vistas con envidia y consideradas como perversas. La ira envidiosa y rencorosa del integrismo religioso musulmán es característica del fanatismo religioso en general, presente en todas las religiones y en todas las épocas. Para el creyente fanático la única verdad y modo de vida posible es la dictada por su fe, por lo que les es imperativo que todas las demás manifestaciones culturales de las sociedades y religiones rivales sean arrancadas de la faz de la tierra. Tales tendencias totalitarias, lejos de ser patrimonio del Islam, han sido características del judaísmo, del cristianismo, del hinduismo y de cuanto “ismo” religioso exista. Pero la religión es sólo una de las motivaciones que han tenido los terroristas, de todos los tiempos y lugar, para destruir monumentos. Otras fuentes de ira han sido la lucha política, el nacionalismo, el separatismo, los conflictos étnicos y los choques culturales. Cuando estos odios se levantan, tarde o temprano ocurrirá un ataque a los símbolos del enemigo. Los símbolos predilectos para destruirlos suelen ser los edificios más altos o los más grandes, las más grandes e imponentes obras de ingeniería, los monumentos espectaculares, los principales templos, los museos y las bibliotecas. Todas ellas representan, a su manera, el poderío, el éxito y las ideas de la civilización que las construye. En cada guerra y saqueo estos edificios son los primeros que el invasor suele destruir. Con ello humillaban a los derrotados tanto o más que con las muertes y vejaciones a la población. Es curioso que las bibliotecas estén entre los blancos predilectos de los enemigos de una sociedad en particular. La quema de libros ha sido parte de la civilización humana, promovida por todos aquellos que han tratado de cambiar la forma de pensar de las personas y de destruir la memoria colectiva de las sociedades. Desde los nazis hasta los agentes de la inquisición, todos aquellos que quisieron aplastar las mentes de la gente recurrieron a la quema de libros. Lo hizo el primer emperador de China, Tsing Shi Hwang-Di, cuando quiso barrer con el pasado; lo hizo el obispo Landa cuando quiso destruir el pasado intelectual y religioso maya; y también los hicieron moros y cristianos con las bibliotecas de sus enemigos. Al caer una ciudad enemiga la biblioteca solía ser el primer edificio en arder. La mente del destructor de símbolos suele estar inspirada por el odio en contra de la civilización que construyó y que es representada en la obra, pero esta no suele ser la única causa de los ataques. Otra razón importante es la fama. Entre más grande y gloriosa es la obra atacada, mayor es la fama que ganan aquellos que osan destruirla. En el caso de las torres gemelas, por ejemplo, quienes actuaron en tales acciones estaban convencidos que su acto criminal tenia gran importancia y que su logro justificaba la perdida de sus propias vivas. Sabían que sus acciones serían conocidas en todo el mundo, en vivo y en directo, y que provocarían un impacto emocional y político de grandes proporciones. Sin dudas querían quedar en la historia como los destructores de tales edificios que representaban el poderío económico de la nación más importante de la tierra. El afán de quedar en la historia destruyendo edificios tiene un curioso precedente en el mundo clásico, el cual afectó a una de las siete maravillas del mundo: el templo jónico de Artemisa en Efeso. Construido durante el reinado del rey Creso de Lidia (560-546 AC) por el arquitecto Chersifron, el templo de 120 metros de largo por 80 de ancho era considerado el más grandioso de la antigüedad y símbolo de la civilización griega. Su fama alcanzaba todos los rincones del mundo antiguo. Por doscientos años el templo de Artemisa se alzo imponente para la admiración del

Omar Ernesto Veg

62

LA ESPADA DE SATANÁS mundo hasta que en el año 356 AC el templo fue quemado deliberadamente por Herostrato, quien esperaba con este acto alcanzar la inmortalidad de su nombre. Los efesios, indignados, decretaron que el nombre del infame no quedara registrado en ninguna acta ni lugar, para así evitar que entrara en la historia. Sin embargo Estrabo reveló finalmente su nombre, y es así como, curiosamente, aquel pirómano logró su propósito de quedar en la historia como aquel que incendió el templo de Artemisa. Inmediatamente después del atentado el templo fue reconstruido y siguió siendo una de las maravillas del mundo antiguo por siglos, hasta que los godos lo destruyeron nuevamente en el año 262 D.C. Para entonces el cristianismo avanzaba y desplazaba por la fuerza al paganismo clásico. Nadie reconstruyó entonces el templo, del cual queda hoy en pie solo una columna. Podríamos llenar páginas enteras de este libro citando ejemplos de actos barbáricos dirigidos contra los símbolos de las civilizaciones. Durante las innumerables guerras que ha padecido la humanidad, al caer la ciudad sitiada lo primero que se consumía al fuego eran sus edificios simbólicos. Hay algo extraño en la actitud humana de destruir símbolos, con el afán de cambiar aquello que está en las mentes de las personas: como sí la fe pudiera destruirse volando la catedral, la sinagoga y la mezquita; como si una nación pudiera destruirse quemando la bandera y derrumbando la estatua del héroe. Al final, algunas glorias del pasado todavía perviven para recordarnos aquellos antiguos esfuerzos por reflejar en piedra, para inmortalizarles, las ideas y el sentimiento de una sociedad. Durante la Segunda Guerra Mundial las ciudades de Europa fueron arrasadas y muchas de sus estructuras destruidas con el salvaje afán de borrar de la faz de la tierra no sólo al enemigo sino que también sus obras materiales. Dresden en Alemania, por ejemplo, fue bombardeada sin misericordia por la aviación aleada para convertirla en ruinas y exterminar a su población, muriendo en ellos 130.000 personas y acabando con prácticamente todo su patrimonio arquitectónico. La ciudad fue destruida entre la noche del 13 y 14 de Febrero de 1945 por dos oleadas de aviones. La primera estuvo formada de 800 bombarderos británicos Lancaster que bombardeo de noche el centro de la ciudad con explosivos de alto poder y bombas incendiarias. Al día siguiente 400 Fortalezas Volantes norteamericanas terminaron la destrucción16. Hoy se sabe que Dresden carecía de la importancia militar que justificara tal ataque, siendo en ese entonces una ciudad sobrepoblada por los refugiados que huían del avance soviético, por lo cual pareciera que el único motivo de lanzarlo fue la venganza de los ingleses, lanzado precisamente a Dresden, quizás, por ser ejemplo de la milenaria cultura alemana. Al contrario de lo ocurrido en Dresden, en el contexto histórico de la guerra más brutal que conoció el planeta es sorprendente la decisión de Estados Unidos de abstenerse de bombardear Kioto con armas nucleares. Japón perdía la guerra entonces, retrocediendo en todos los campos de batalla, pero se negaba a rendirse. Sus tropas se replegaban a la madre patria con la intención de resistir hasta el último hombre la inevitable invasión norteamericana. La guerra en Europa había finalizado con la invasión y subsiguiente rendición de Alemania, y la paz se asentaba en ese continente, mientras los últimos dirigentes nazis colgaban de la cuerda del patíbulo. Por contraste a la paz en Europa, todo indicaba que la invasión de Japón costaría innumerables vidas tanto a los defensores como a los invasores, y que la carnicería sería inevitable. Sólo que en secreto Estados Unidos había logrado la hazaña científica de manufacturar dos bombas atómicas. La decisión de usarlas en contra de Japón se basó en la lógica de la economía de vidas humanas. Mientras que en el ataque nuclear perecerían cientos de miles de personas, en una invasión, las muertes de los soldados de ambos bandos y de la población civil se empinarían en varios millones de personas. Parecía entonces lógico su uso, justificado como un mal menor que detendría la guerra.

16

The 20th Century, A chronicle in pictures. Gallery Books, New York. Omar Ernesto Veg 63

LA ESPADA DE SATANÁS Una vez decidido su lanzamiento llegó la hora de seleccionar los blancos. En ese momento, y quizás si por primera vez en la historia humana, primo una migaja de cordura. Entre los primeros lugares propuestos estaba Kioto, ciudad símbolo de la arquitectura y cultura japonesa; un lugar que hoy llamaríamos patrimonio de la humanidad. Destruir Kioto era un atentado tan grande a la civilización, que superaba con creces las barbaries de la guerra. Un atentado comparable a la destrucción de Roma, Venecia, Florencia o París en el viejo mundo. Afortunadamente, para el acervo cultural japonés, los americanos decidieron abstenerse de bombardear Kioto por el valor histórico, religioso y cultural que le asignaban. En ese momento se olvidaron de que era una ciudad enemiga para comprender que el patrimonio histórico del Japón es parte de la herencia de la humanidad toda. Para el bombardeo se seleccionaron entonces blancos alternativos, los cuales sufrieron la demostración del poder atómico norteamericano, el que dejó un saldo de 300.000 personas muertas y la devastación total de las ciudades de Hiroshima y Nagazaki. Hoy Kioto es aún la ciudad más hermosa del Japón y persiste como patrimonio de su pueblo y de la humanidad toda. La tendencia comenzada tímidamente en la selección de los blancos en el bombardeo atómico de Japón, y que preservo a Kioto de su ruina, se ha intensificado en el tiempo. Las potencias militares ya no quieren ser acusadas de bárbaras. En los enfrentamientos modernos se tiene especial cuidado de preservar de ataques aquellos lugares considerados patrimonios de la humanidad. Es tal el afán de preservar la cultura mundial que incluso se ha llegado a desarrollar armas nucleares especiales, como la bomba de neutrones, que sólo matan a la gente, dejando los edificios en pie. Curiosa moralidad esta en que se matan a los autores y se preservan las obras. A pesar de todo, persiste en el moderno terrorista y en el megalómano solitario la idea de Herostrato de alcanzar la fama destruyendo los emblemas de la civilización. Por ello, toda nación que posea grandes edificios, monumentos famosos y obras de ingeniería impresionantes, debe estar alerta hacia las acciones de las mentes destructoras que, por aparecer en televisión y por quedar en la historia, son capaces de dar su vida en un acto de locura. Tal como los griegos decidieron con el pirómano del Templo de Artemisa, no les hagamos el juego. No revelemos sus nombres a la prensa. El anonimato de sus acciones será su mayor castigo.

Omar Ernesto Veg

64

LA ESPADA DE SATANÁS

Capítulo 9. Jaurías: cuando el malvado no está solo
“El alma del malvado desea el mal; ni sus amigos encuentran compasión en sus ojos”.
Proverbios 21-10

“No envidies a los malvados, ni desees su compañía. Porque su corazón no sueña sino con la violencia, y sus labios no expresan sino maldades”.
Proverbios 24-1:2 Anonimato Para actuar el criminal necesita del anonimato. Agazapado entre la multitud de personas normales, el criminal simula ser una persona corriente más, tratando de pasar inadvertido. Tal comportamiento se debe a que los antisociales difícilmente pueden defenderse y ocultarse en las sociedades modernas. Una vez identificado, el criminal está muy cerca de ser capturado, debiendo echarse a la fuga en una desesperada carrera por eludir a las fuerzas policiacas. En esa carrera el delincuente tiene todas las de perder, y los castigos, si bien no siempre efectivos, muchas veces significan largas estadías inmovilizados en la cárcel. Después de todo la sociedad ha creado diversas instituciones para defenderse, tales como las policías, el sistema judicial y el penitenciario, el ejército, los investigadores y la propia población civil que delata las acciones delictuales. Una vez que los delincuentes son asociados con sus crímenes las posibilidades de escapar a la justicia disminuyen considerablemente. Aun cuando existan redes clandestinas que le permiten esconderse, el delincuente ya ha perdido gran parte de su libertad de movimiento, viviendo en constante peligro de ser capturado. Desde el momento que es asociado con su delito, el criminal se transforma en un prófugo, en un animal perseguido por la jauría. Con ese estado mental el delincuente comienza a pagar por sus crímenes, mucho antes de su captura. La sola angustia que la persecución implacable produce es suficiente para destruir a muchos. El hecho que algunos criminales se suiciden para evitar la captura es prueba suficiente de la tensión que sufre el delincuente al ser perseguido como un animal. Tal tensión hace que muchos delincuentes simplemente se entregan a la policía para dejar de sufrir. La eventual captura y las penas son solo la culminación del castigo ya iniciado cuando se conoció por primera vez la identidad del autor del crimen. Esto hace que el delincuente evite revelar su identidad por todos los medios posibles. Por eso intimida a los testigos, actúa con sigilo y trata de escapar con premura de la escena de sus crímenes. El uso de antifaces y de gorros pasamontañas en los atracos es sólo una de las formas que tiene el delincuente para evitar la identificación. La velocidad con que se efectúan los ataques criminales y la planificación de los escapes tienen como objetivo no sólo impedir la captura en la escena del crimen, sino que disminuir la exposición de los criminales a la mirada de los testigos. Por esto, toda la técnica criminal gira en torno al tema de la identidad, cuya expresión más conocida es la ley del silencio. La Ley del Silencio Son escasos los delincuentes y los terroristas que actúan solos, por iniciativa propia. Más frecuente es que se formen grupos clandestinos que aúnan sus esfuerzos para ejecutar golpes. Ahora bien, toda actividad humana que necesite la participación de grupos requiere de ciertas normas de

Omar Ernesto Veg

65

LA ESPADA DE SATANÁS conducta que les permiten llevar a cabo sus acciones. En el caso de los antisociales, estos grupos se encuentran constantemente amenazados de destrucción por la sociedad establecida que los detecta, aísla y aplasta. De ahí que las reglas de los grupos criminales clandestinos suelen ser muy severas. Para que los grupos sobrevivan, incluso entre delincuentes peligrosos, debe existir cierto grado de respeto entre sus miembros, aún cuando éste sea sólo parcial. Por eso es que incluso los peores criminales suelen reconocerse entre sí como colegas de oficio. Por su parte los terroristas suelen tener verdaderos lazos fraternales con sus compañeros de armas. En ambos casos se crean lazos humanos entre aquellos que, paradójicamente, actúan para dañar la sociedad en que viven. Si bien, al agruparse los antisociales aumentan su capacidad de actuar, las asociaciones tienen en sí mismas una debilidad inherente. En un grupo todos los miembros se conocen entre sí hasta en los menores detalles. Esto quiere decir que basta que sólo uno de los miembros delate a sus compañeros para que toda la organización sea identificada y eventualmente capturada. Para evitar esa eventualidad, los antisociales usan la más sagrada de las reglas del crimen: la ley del silencio. Cualquiera que delate a otro corre el riesgo de sufrir feroces venganzas. En barrios dominados por la delincuencia, la ley del silencio se extiende a vecinos que no tienen relación alguna con los criminales, pero que deben callar lo que observan, ante el latente peligro de las represalias. En cuanto a los terroristas, esta misma ley se impone a todos los que entran en contacto con ellos. Al contrario del delincuente común, el terrorista suele ocultar sus acciones de manera mucho más cuidada. De partida el subversivo no depende del crimen para vivir, por lo que muchas veces lleva una vida completamente normal, que no despierta las sospechas de la sociedad. Lo único extraño en el comportamiento de los terroristas son sus esporádicas reuniones clandestinas, llamados telefónicos y correos con direcciones extrañas, los terroristas cuales permiten mantener en contacto con sus células y con la organización en general. La ley del silencio se aplica sólo hacia el interior del grupo, pues el mundo exterior suele ignorar la existencia de los terroristas hasta que ocurre un ataque. Reuniones Secretas Por seguridad, las reuniones de los grupos antisociales son clandestinas, en lugares cerrados y siempre con guardias cuidando el perímetro. Por la misma razón Los arribos y las salidas de los miembros se hacen con suma cautela. Una vez que comienza la reunión, los miembros suelen hacer sus planes y coordinar toda la logística que presuponen sus operaciones, tarea que suele ser compleja. Un atraco a un banco, por ejemplo, requiere del estudio del escenario, del robo de vehículos de escape, de conseguir las armas, de coordinar tiempos y roles, de buscar el lugar para esconderse después del atraco, del trato de la repartición del botín, y de un sinnúmero de detalles que deben resolverse, antes siquiera de empuñar las armas. Cualquier acto antisocial de envergadura, ya sea criminal, subversivo o terrorista, requiere de una meticulosa planificación y del apoyo logístico adecuado. La coordinación se logra con las reuniones y estas son estrictamente secretas. Los grupos antisociales tienen líderes y especialistas en las distintas actividades que requiere su misión. Para entenderse entre sí se necesitan de largas conversaciones de planificación donde se planean las acciones con la misma frialdad y meticulosidad que se usa en la dirección de una empresa normal en el mundo legal. Instituciones de Pantalla La necesidad de centros de reunión que no despierten sospechas, hacen que los grupos antisociales sesionen, muchas veces, en instituciones de pantalla. Los gángsters de Chicago, por

Omar Ernesto Veg

66

LA ESPADA DE SATANÁS ejemplo, tenían sus grupos de reunión en salas ocultas tras los cabarets. Los espías suelen usar institutos culturales y empresas de sus países originarios como centros de reunión. Los terroristas suelen esconderse tras la pantalla de instituciones legales: si son terroristas políticos, sus reuniones las hacen en sedes menores de partidos políticos legales, o en edificios relacionados con estos; si son terroristas religiosos, en cambio, pueden reunirse en la parroquia, detrás del culto o en las madrazas, escuelas de las mezquitas. En todos estos casos las redes antisociales se esconden detrás de instituciones legales. De allí que a la sociedad le cueste mucho dar con el paradero de estos grupos, pues los antisociales cuentan con una esfera de seguridad que los protege de los intrusos. Los mafiosos, por ejemplo, suelen generar una actitud positiva en la población general más cercana, mediante el gasto en cuantiosos y generosos regalos. De esta forma mantienen una red de mirones que previenen a los cabecillas del arribo de policías. Muchos de esos mirones ni siquiera pertenecen a la mafia. Los terroristas también generan simpatías entre quienes apoyan su causa. Muchas veces estos simpatizantes protegen a los antisociales de maneras directas o indirectas, conformando una esfera de protección que se extiende mucho más allá de los estrechos límites de la célula terrorista propiamente tal. Estructuras Compartimentadas Pero los ataques de la policía en contra de las organizaciones criminales ocurren. La delación, o la confesión bajo presión, de algún miembro puede perder al grupo completo. Si estos fueran amplios y cada miembro de una organización antisocial conociera a todo el resto, la captura de sólo uno de ellos provocaría la caída de todos. Para evitar esto, tanto los mafiosos, como los subversivos políticos y los terroristas hacen uso de estructuras de organización compartimentadas, llamadas células. Estas consisten en pequeños grupos de hasta unas diez personas con un líder a su cargo. El grupo obedece al líder pero desconoce a los miembros del resto de la organización. En su grupo, sólo el líder de la célula es quien conoce a otros líderes de la organización, pero sólo a algunos de ellos, no más de diez. Con esta técnica y disponiendo de una jerarquía de hasta cuatro niveles se pueden controlar cientos de personas, sin que ninguno de los miembros de base conozca directamente a quienes los dirigen, ni más allá que un número muy pequeño de integrantes. Tal como en los mitos esotéricos, quienes mandan este tipo de organización son realmente “superiores desconocidos”. En caso de ataque por parte de la policía, quienes caen en las redadas suelen ser parte de las células de menor jerarquía. Una vez capturados, estos reciben el apoyo anónimo del resto de la organización, con el pago de abogados y fianzas. Incluso si la organización es descabezada por un ataque sorpresivo a las jerarquías, las células de menor rango se pueden reorganizar en una o más organizaciones del mismo tipo. De esta forma, es muy difícil acabar por completo con tales movimientos, pues la propia estructura organizacional les permite la regeneración. Usando esta técnica, los mafiosos, grupos de espías, el partido comunista, los movimientos nazis, los terroristas de ETA, y muchas otras organizaciones han podido sobrevivir por mucho tiempo, incluso ante las más duras represiones.

Capítulo 10. Preparación para el ataque
Los ataques organizados requieren de esmerada preparación que incluye todos los eventos que van desde el golpe hasta la selección de los escondites. Demos un vistazo a las complejidades con que se enfrentan delincuentes, terroristas y subversivos, con miras a determinar cuales son los puntos débiles de sus operaciones y como detectarlas a tiempo. Reclutamiento

Omar Ernesto Veg

67

LA ESPADA DE SATANÁS Los grupos antisociales requieren de personas y de especialistas para acometer sus acciones. Para ello deben atraerlas a sus grupos de la manera más discreta y cauta posible. El reclutamiento se efectúa generalmente dentro de miembros del circulo de cómplices que suele proteger al núcleo antisocial. Si se trata de grupos criminales, los reclutas suelen ser delincuentes comunes de poca monta, prostitutas y similares. En los grupos subversivos y terroristas, los postulantes suelen ser jóvenes idealistas que pertenecen a las organizaciones de fachada del movimiento. Estas últimas suelen difundir y defender causas abstractas que atraen a los jóvenes, de los cuales se selecciona a los más decididos para las labores clandestinas. Algunas de las instituciones que han actuado en el pasado como fachada son ciertos partidos políticos legales o ilegales, tales como el partido comunista y los partidos de extrema derecha. Otras han sido organizaciones bajo el alero de las iglesias católicas y protestantes, que han actuado amparados por la impunidad religiosa. La complicidad religiosa cristiana es particularmente clara en el terrorismo de Irlanda, y en el desarrollo de los movimientos revolucionarios basados en la Teología de la Liberación en Latinoamérica, cuyo caso extremo se dio con Sendero Luminoso en Perú. Más reciente, el terrorismo musulmán también a provisto a los movimientos violentistas de un refugio en las mezquitas y en sus escuelas religiosas o madrazas. Las organizaciones de fachada sirven el doble propósito de proteger a los grupos terroristas y de procurarles nuevos adeptos. Lo más lamentable es que muchas veces las jerarquías de las organizaciones de fachada ni siquiera saben de la existencia de tales relaciones. Es el caso de los grupos revolucionarios asociados a movimientos religiosos, donde muchas los líderes de la religión en particular pueden desconocer que en algunos de sus templos y escuelas se ejecutan reuniones y se reclutan jóvenes para causas ajenas a la religión, gracias a la complicidad de los mandos medios y de grupos externos a la propia institución. Un caso claro es la forma de actuar del partido Comunista, en relación con la iglesia Católica, en las revueltas populares de América Latina, donde muchos curas rurales en apartadas parroquias, sin autorización e independiente de las jerarquías eclesiásticas, apoyaban la organización de grupos revolucionarios en sus parroquias. El reclutamiento suele ser la parte más delicada de la actividad clandestina, pues los grupos se exponen a revelar sus secretos a alguien que puede ser un policía o un delator. Por eso el candidato debe ser primero aceptado en las instituciones de fachada, para tener siquiera la oportunidad de ingresar a los grupos activos, dando tiempo a los grupos clandestinos de estudiar a los potenciales candidatos con gran detalle, descartando a cualquiera que pueda poner en peligro la causa. Esto limita considerablemente la labor que pueden hacer los policías encubiertos en contra de tales grupos. Financiando el crimen Un golpe organizado requiere de financiamiento. Si bien algunas cosas se pueden robar, hay otras que deben pagarse con efectivo, sobre todo para no despertar sospechas de la policía y poner en peligro la operación. Para todo ello se necesita dinero, y este proviene de las cúpulas. Muchas cosas deben pagarse antes del golpe, comenzando con la comida, los arriendos, la compra de armas, compra de explosivos y químicos, sobornos, apoyo logístico de terceros, pasajes de avión, pago por documentación falsa, etc. Todo eso suele costar mucho dinero, por lo que los actos criminales complejos requieren de financistas. Las organizaciones criminales suelen tener grandes ganancias, producto de sus actividades ilegales principales, tales como la explotación de mujeres, la venta de drogas y todos los ilícitos en los que incurren. Parte de esas ganancias sirven para financiar a grupos criminales que preparan golpes, esto con miras a un retorno rápido de la inversión. Los terroristas, por su parte, suelen tener variadas fuentes de financiamiento. Algunos de los simpatizantes de la causa por la cual luchan los terroristas son adinerados y gustosamente ayudan económicamente a sus guerreros. También algunos gobiernos suelen apoyar a grupos terroristas en el extranjero, convirtiéndose en una fuente inagotable de dinero para el terror. Esto fue

Omar Ernesto Veg

68

LA ESPADA DE SATANÁS particularmente cierto durante la guerra fría, donde las naciones del bloque comunista financiaban movimientos guerrilleros y terroristas en occidente, pero también el mundo libre financió movimientos guerrilleros de derecha en muchos países, tal como lo fueron los “contra” en Nicaragua, amén del apoyo de muchos dictadores. Recientemente, la guerrilla y terrorismo político a menguado en el mundo, pero subsisten tres importantes fuentes de conflicto, a saber: el narcoterrorismo, de guerrilleros asociados al tráfico de drogas; los movimientos independentistas, tales como el IRA, la ETA, los chechenos, y otros; y los grupos terroristas musulmanes. En algunos casos, los grupos terroristas se alían con los mafiosos, en especial con los traficantes de drogas, en una relación de beneficio mutuo, donde los traficantes adquieren una protección adicional para sus envíos, mientras que los terroristas logran financiar sus operaciones sin necesidad de ayuda externa. Hasta principios de los ochenta la imagen del guerrillero era la de un rebelde que luchaba por una causa justa en una guerra cruel, siguiendo fielmente los principios éticos de su causa. Pero, con el tiempo, las abundantes fuentes de financiamiento que las superpotencias ponían a disposición de los rebeldes comenzaron a menguar, obligándolos a encontrar otras formas de ganar su dinero. Los primeros síntomas de este cambio, que llevó la lucha desde el idealismo hacia la colaboración con el crimen organizado, se vieron en Colombia a principios de los ochenta. En 1983, llegó a colombia el embajador norteamericano Lewis Tambs, quien recibió información de la DEA 17 de que los traficantes de mariguana del norte de Colombia daban armas a los guerrilleros a cambio de protección. Luego se descubrió que las guerrillas de las FARC tenían relación con la protección de los campos y laboratorios de cocaína en la zona denominada los llanos. Tambs bautizó como “narcoguerrillas” a esta asociación entre narcotraficantes y guerrilleros18, relación que aún persiste y que ha sido una de las causas del mantenimiento de ese estado de violencia permanente en que vive Colombia. Debido a que los golpes criminales y terroristas requieren de financiamiento, la vigilancia de los movimientos sospechosos de dinero es imperativa en el control de las actividades antisociales. De ello depende que la sociedad pueda detener estas acciones a tiempo. Pertrechos Una vez que el grupo está preparando un golpe instalado en sus guaridas, debe hacerse de los elementos materiales que permitirán efectuar el ataque. Algunos elementos, tales como los vehículos, se pueden rentar con documentación falsa o bien se pueden robar directamente en la calle. A veces, por seguridad, se adquieren vehículos robados y adulterados a terceros, pero esto encarece las operaciones. Para conseguir los elementos que necesitan, los antisociales deben recurrir al mercado clandestino de especialistas en acciones criminales, donde se encuentra todo lo que un criminal puede necesitar para hacer sus atracos. Escondidos en las trastiendas de negocios legales usados como pantalla, bien ocultos en casas particulares, en basureros y en otros lugares inverosímiles, se encuentran todas las herramientas necesarias para la ejecución de crímenes: armas automáticas y sus cargadores, armas blancas, bombas, detonadores, radios, chalecos antibala, etcétera. En esas redes subterraneas de comercio se encuentra también todo tipo de servicios anexos que van desde los vigías que avisan a la policía hasta las prostitutas que los liberan de sus tensiones. También ofrecen sus servicios falsificadores de documentos, expertos en disfraces, especialistas en cerraduras, en explosivos, matones y otros. La policía conoce de estas actividades clandestinas, y aún cuando no puede acabarlas por completo, la propia existencia de esas redes comerciales clandestinas les permite seguir el rastro de los criminales.

17 18

DEA, policía antidrogas norteamericana. Fuente: Kings of Cocaine. Guy Gugliotta y Jeff Leen, pag 172, Harper Paperbacks, 1989 Omar Ernesto Veg 69

LA ESPADA DE SATANÁS Una vez cubiertas las necesidades materiales, gracias a los comercios criminales clandestinos, los delincuentes comienzan el estudio de los escenarios cuidadosamente, fijándose día y hora para la acción. Ataque Todo puede salir mal durante un ataque: las armas se traban, los vehículos no arrancan, las bombas no explotan o, lo que es peor aún, lo hacen antes de tiempo, la alarma suena prematuramente alertando a la policía. Los criminales saben que sus probabilidades de éxito son escasas y que disminuyen con los retrasos. Deben actuar rápido para cumplir sus objetivos. De allí nace la brutalidad con que reaccionan a quienquiera se les oponga, haciéndoles perder tiempo. Una vez logrado el objetivo, toda la energía se concentra en la huida. Los vehículos de apoyo rescatan a los antisociales y los hacen desaparecer de la escena. De ahí en adelante, por un tiempo prudente que puede extenderse por semanas completas, los antisociales se esconden del mundo en casas de seguridad, guaridas que los protegen de las redadas de la policía. Pasado un cierto tiempo, reaparecen a la vida como ciudadanos comunes que no despiertan sospechas. Si para entonces no han sido identificados, las probabilidades de captura se hacen muy pequeñas. Ahora bien, cuando un grupo logra cumplir impunemente sus objetivos suele cometer un error que los pierde: repite esas acciones exitosas una y otra vez. Actuando de esa forma generan alarma pública, obligando a los estados a asignar recursos extraordinarios para su captura. Tarde o temprano una acción falla, terminando alguno de ellos muerto o capturado, con lo cual se identifica al grupo entero. Otras veces basta que quede en la escena sólo un insignificante indicio para que la policía pueda dar con el paradero de los antisociales. Eliminando el Rastro Cuando las acciones resultan bien, los antisociales eliminan sus rastros: destruyen cualquier documentación que los comprometa; queman sus agendas; botan sus armas a los ríos; se deshacen de los autos; cambian sus ropas y aspecto, tiñéndose el cabello, e incluso cambian sus caras y huellas digitales con cirugía estética; huyen del país. Sin embargo, a pesar de todas estas medidas, suelen permanecer rastros que los delatan. El triste destino de los delincuentes es que muy raramente son exitosos en el largo plazo. Después de una carrera delictual, que puede durar años, suelen caer en manos de la policía por una delación, o por un pequeño error que hace fracasar un golpe. Muchos mueren en acción, mientras que otros pagan con largas condenas sus crímenes, e incluso algunos de los criminales más exitosos, como Al Capone y Pablo Escobar, terminaron sus días miserablemente. Desgraciadamente, mientras los delincuentes pasan por su momento de gloria, llamando a imitadores en las nuevas generaciones. En cuanto a los terroristas, su éxito final dependerá de quien gobierne a futuro. Si ocurre que el gobierno cae en manos de sus camaradas, o de simpatizantes, pueden llegar a convertirse en ciudadanos respetados y bien ubicados, quienes contarán sus anteriores crímenes como locuras de juventud. Pero más frecuente es que terminen simplemente muertos, o encarcelados como delincuentes comunes. Como actuó Bin Laden La manera en como Osama Bin Laden y Al Qaeda planificaron los ataques del 11 de Septiembre, muestran claramente la manera de organizar y preparar ataques terroristas, lo que coincide con nuestro análisis anterior. Nótese las características de la organización, su estructura, la forma de nombrarse, el apego a la causa, la idea de que el fin justifica los medios, y muchos otros detalles reveladores, característicos de las sectas y de los movimientos políticos extremistas.

Omar Ernesto Veg

70

LA ESPADA DE SATANÁS

En un video que Estados Unidos capturó en la ciudad afgana de Kandahar, revelado a la prensa mundial el día 13 de Noviembre del 2001, se muestra una entrevista entre el terrorista islámico Osama Bin Laden con un sheik no identificado. Este video grabado, aparentemente, en Noviembre del 2001 en la misma zona, muestra detalles de la planificación de los atentados terroristas del 11 de Septiembre del 2001.

“Los hermanos que dirigieron la operación sabían que era una operación de martirio; pedimos a cada uno de ellos que fuese a América pero no sabían nada de la operación, ni una palabra. Pero fueron entrenados y no les revelamos la operación hasta que estaban allí y justo antes de que subiesen a los aviones.... los que recibieron formación como pilotos no se conocían entre sí. Un grupo de personas no se conocía con otro”.
Además muestran que el desplome que de las torres no estaba en los cálculos de la operación.

“Calculamos con anticipación el número de bajas del enemigo, quienes resultarían muertos, basándonos en la disposición de las torres. Calculamos que los pisos que sufrirían el impacto serían tres o cuatro. Yo era el más optimista de todos debido a mi experiencia en el terreno, pensaba que el fuego del combustible del avión fundiría la estructura de hierro del edificio y haría hundirse la zona donde chocara el avión y los pisos de encima solamente. Esto era todo lo que esperábamos19”.
De esta forma actúa el terrorismo, calculando el número de víctimas que provocará al enemigo y enviando a ciegas a su propia gente a la muerte, usando estructuras compartimentadas y atacando desde la obscuridad. Los dos párrafos anteriores sirven para reafirmar lo que ya anteriormente habíamos descrito, cual es, que el método criminal se basa en la planificación, el silencio y el secreto de los grupos y de los individuos.

Sección 2. La espada de Satanás
“La espada de Miguel tomada del arsenal del Señor, le fue dada con un temple tal que no había masa ni filo capaz de resistir su corte y descargándose para herir con ímpetu violento, encuentra la espada de Satanás y la divide de un golpe en dos mitades; y sin detenerse, revolviendo en rápido sesgo entra a fondo y rasga el costado derecho del arcángel. Entonces experimentó Satanás el dolor por la primera vez,...” John Milton, El Paraíso Perdido. Canto VI
La espada es el arma que el demonio blande en contra de los ejércitos del Bien. Con ella lucha en contra de Miguel, en parejo combate, pero su arma no es rival ante el superior temple aquella del arsenal del Señor. Ambos, Miguel y Satanás están armados con espadas para su lucha. Externamente se trata de los mismos elementos, lo que demuestra que el valor moral de los instrumentos materiales no está en ellos mismos sino en quienes los usan. Es el alma quien da el sentido moral a las herramientas. De manera similar al poema de Milton, en la vida terrenal la maldad se vale de las creaciones humanas para ejecutar sus acciones. Instrumentos, armas y máquinas son usadas para llevar a cabo crímenes, pues estas acrecientan el poder de los atacantes. Como están dadas las cosas,
19

Fuente: Diario “La Segunda”. 14 de Diciembre del 2001. Página 70. Omar Ernesto Veg 71

LA ESPADA DE SATANÁS hoy carecemos de los medios para evitar que el antisocial siga usando los frutos de la técnica en contra nuestra. La tecnología se transforma, entonces, en aliada del mal. En lenguaje figurado, la espada de Satanás no es más que la tecnología con que el antisocial nos ataca. En este capítulo veremos algunas de las herramientas que el antisocial usa en contra nuestra. Comenzaremos con la más perversa de todas las invenciones humanas: el sucio dinero.

Capítulo 1. Sucio dinero
Que el dinero es sucio es un concepto profundamente arraigado en la mentalidad de las sociedades occidentales, pero no deja de ser sorprendente el constatar en que grado lo es. Tomados al azar y analizados bajo el microscopio, en casi todos los billetes norteamericanos de un dólar se encuentran rasgos de cocaína, revelando que en algún momento de su circulación estos se usaron para pagar por la droga20. Los economistas suelen alabar al dinero como el medio que permitió abandonar la práctica del trueque, propulsando el desarrollo de sociedades más complejas y el advenimiento de la civilización moderna. Pero junto con los beneficios del dinero aparecieron algunos de sus efectos negativos, los que nos acompañan hasta hoy en día. En este trabajo no hablaremos de la perversa tendencia del dinero de acumularse en las manos de unos pocos, mientras las mayorías sobreviven en forma precaria. Este punto, importante desde luego, ha dado tema para escribir miles de ensayos económicos y políticos, además de promover revoluciones y conflictos que han remecido al mundo. Pero el dinero tiene, al menos, una segunda propiedad negativa, la que está acorde con nuestro tema actual y que analizaremos en detalle. Esta es la gran facilidad que le da al accionar de los delincuentes, mafias y grupos terroristas. El dinero anónimo Si usted va a pedir crédito a un banco, se le estudiará con el mayor cuidado a usted, su vida y sus relaciones, pues el prestamista desea recuperar su dinero y sus intereses a futuro. La misma actitud cuidadosa será observada por el tendero si trata de comprar con tarjeta de crédito, o de emitir un cheque. La banca y el comercio confía muy poco en sus clientes, cuando se trata de pedir prestado. Pero si llega usted a una tienda con dinero en efectivo, a comprar cualquier cosa en cualquier parte, nadie hará muchas preguntas. Puede llegar, por ejemplo, a una venta de autos con una caja de zapatos llena de billetes, y si estos son auténticos, tenga por seguro que será bien tratado y que saldrá de allí con un auto nuevo. De igual manera, cualquiera puede entrar con miles de dólares a un banco y depositarlos en efectivo, sin más, sin que el banquero se moleste en averiguar el origen de esos fondos. Es dinero, dirá. El dinero en efectivo le permitirá adquirir todo lo que necesite sin siquiera identificarse. De esta forma el efectivo es una herramienta ideal para cometer crímenes, pues permite mantener el anonimato de las personas. Les invito a pensar en todas las cosas que el dinero puede comprar. Primeramente están los productos y servicios perfectamente legales que adquiere todo el mundo, tales como alimentos, vestidos, cortes de pelo, transporte, artículos electrónicos, periódicos, cenas en restaurantes, vehículos, y la infinidad de elementos que nuestra sociedad ofrece para vivir. Pero el dinero también permite hacer transacciones que exceden a aquellas definidas por el marco legal.

20

Fuente: Moneda Vil. Discover en español, Noviembre 1998, página 49. Omar Ernesto Veg 72

LA ESPADA DE SATANÁS Todavía en la legalidad pero bordeando la inmoralidad, el dinero permite pagar por el alcohol de una borrachera, por los servicios de una prostituta y por el arriendo de una pieza de hotel para un encuentro furtivo. Pero el dinero no se detiene tampoco en esa zona gris de cuasi legalidad, extendiendo su sombra hacia el crimen. Es con dinero en efectivo como se paga a los asesinos a sueldo. El efectivo también se usa en las transacciones de drogas, en el mercado de la pornografía delictiva y en la explotación de menores. Se usa para pagar a los tratantes de blancas, a los traficantes de inmigrantes ilegales, y a los ladrones de menores para adopciones. Sirve también para comprar armas, órganos para transplantes, y elementos prohibidos de todo tipo. Finalmente se usa para financiar golpes criminales y ataques terroristas. El efectivo, por ser anónimo, es ideal para cobrar los rescates por secuestros y los pagos por chantajes. También permite ser robado con facilidad, lo cual incentiva los atracos a bancos, empresas, bombas bencineras, y todos los lugares donde se acumula, aún cuando sea en pequeña cantidad. Muchas personas han sido asesinadas por delincuentes que trataron de robarles el equivalente a un dólar. Las organizaciones criminales obtienen fuertes ganancias de negocios ilegales, o ubicadas al filo de la ilegalidad. Sus ámbitos de acción son muy variados e incluyen la trata de blancas, los asesinatos por encargo, los secuestros, los robos sistemáticos, la comercialización de mercadería robada, la explotación de menores, el cobro de protección, el tráfico de drogas, el tráfico de armas, el robo de automóviles, la falsificación del dinero, y muchas otras formas delictivas. Para efectuar sus operaciones con seguridad y en relativa calma los mafiosos construyen organizaciones secretas fuertemente ligadas entre sí por la disciplina, la lealtad mutua y la ley del silencio. Pero por sobre todas las cosas, lo que los mantienen unidos es el dinero. De ahí que estas organizaciones no podrían existir sin el pago en efectivo, pues este permite que los pagos sean anónimos. Me pregunto: ¿Cómo es posible que documentos oficiales de un estado, como son los billetes impresos, sean usados para pagar por actos ilegales? ¿Cómo es posible que sean robados sin dejar huella? El dinero en efectivo es anónimo y fomenta la ilegalidad, pues basta con cambiarlo de propietario para pagar por cualquier servicio posible, sea este legal o ilegal. El dinero tiene comprobantes de su legalidad para impedir la falsificación, tal como los números de serie de los billetes, pero no existe ningún vínculo que asocie la identidad del portador con el dinero mismo. Esto lo saben muy bien los delincuentes al buscar lugares donde se acumula el efectivo para hacer sus asaltos. Saben que los billetes robados no pueden identificarse como tales y que serán aceptados sin resquemores tanto en el comercio legal como en el criminal. Otras formas de dinero, tales como el cheque, suelen tener un poco más de seguridad. De partida en estos documentos se debe asentar la identidad tanto del emisor como del receptor, además de avalarlo por el banco emisor que lo imprime, el cual declara la cuenta corriente del propietario. En el cheque queda estampada también la firma de quien lo emite, la cual puede ser usada para identificar al propietario ante la ley. Al contrario que con el dinero en efectivo, con el cheque queda establecida la existencia de una transacción económica entre dos personas naturales o jurídicas. Por esas características, el cheque puede ser usado como evidencia judicial de un pago. Es más, el uso doloso de cheque es severamente castigado por la ley y, peor aún, la apropiación de cheques, su falsificación y la imitación de firmas son acciones criminales mucho más complejas de cometer, y son perseguidas con mayor rigor y éxito que con efectivo, por lo representan un riesgo mayor para el criminal. Más seguro aún que el cheque es la transacción electrónica, usando para ellos tarjetas de crédito o tarjetas de efectivo (débito). En este último tipo de transacciones la persona que hace una compra en una tienda cancela directamente con un traspaso de efectivo desde su cuenta corriente

Omar Ernesto Veg

73

LA ESPADA DE SATANÁS bancaria. Para autorizar la compra con tarjetas se usa una banda magnética y una clave secreta, información que es verificada en las bases de datos de la institución bancaria que emite la tarjeta. De esta forma, cada transacción con dinero electrónico deja un registro de la compra, tanto en la tienda donde se efectúa como en la cuenta corriente del cliente y en la institución bancaria. Simultáneamente con la compra se calculan los impuestos los cuales podrían, eventualmente, declararse en ese mismo momento. La compra deja entonces de ser anónima, pues existen registros de que acaeció y una investigación criminal de tales transacciones pondría en evidencia inmediatamente tanto a vendedores como a compradores. Los sistemas de transacciones electrónicas han evolucionado desde la década de los ’70 con la introducción mundial de las tarjetas de crédito, pero aún no alcanzan su total madurez. Las compras por Internet, junto a la creciente necesidad de evitar los robos, y los riesgos que persisten en el porte y uso de cheques, han hecho que las compras con tarjetas de débito empiecen a crecer en forma paulatina. El principal problema de este tipo de transacciones es la lentitud con que son realizadas, pues es comprador debe esperar hasta un minuto mientras la transacción se procesa en el banco para tener que firmar el recibo, lo que impide usarlas en actividades mundanas, tales como para pagar un boleto de autobús o por la compra de un periódico. Además, el uso de equipos engorrosos limita su actuar a las tiendas establecidas, impidiendo usarlas en el comercio callejero. Pero estas limitaciones pueden relajarse en un futuro cercano gracias al desarrollo de las comunicaciones inalámbricas, que permitirán el uso de lectores de tarjetas portátiles con contacto directo a la banca. Además, el uso de las tarjetas inteligentes, vale decir, de tarjetas plásticas que traen insertado una minúscula computadora para validar claves y montos, podría permitir que en futuro cercano las compras con dinero electrónico fueran tan rápidas como las efectuadas con efectivo. Las tarjetas inteligentes llevan muchos años de existencia, usándose en algunas aplicaciones de seguridad, pero todavía no han sido masificadas, pero lo harán en la medida que exista una infraestructura que apoye su uso. Además, hasta ahora los computadores incrustados en las tarjetas inteligentes han tenido capacidades limitadas, siendo capaces de verificar contraseñas y de almacenar unos cuantos montos, por lo cual existe un margen de mejora que será explotado en el futuro. Otras formas de dinero electrónico están comenzando a aparecer en el mercado. Una técnica curiosa, que puede llegar a ser muy importante, es el pago mediante celulares en compras sencillas, como el pago por una bebida o la compra de un boleto de metro. Este sistema ya esta en uso en algunos países, cancelado el precio de la compra contra la cuenta mensual del celular. Cuando el usuario quiere comprar la bebida, por ejemplo, marca un número en el celular y este se comunica con un receptor instalado dentro de la máquina expendedora, desde ahí se entrega el producto al comprador y se informa de la compra a la compañía telefónica, la cual carga el monto al usuario y emite un pago al concesionario de las bebidas, funcionando en una forma similar a la tarjeta de débito. La ventaja del uso de este sistema es que permite las compras por montos pequeños y en cualquier lugar. Pudiendo extenderse fácilmente al pago de productos y servicios de bajo precio, tal como comprar un helado, pagar por una revista o por una lustrada de zapatos. Sistemas similares a este permitirán en el futuro cercano, en especial cuando la comunicación celular baje de precio, que las compras electrónicas lleguen a dominar sobre el uso del dinero en efectivo. Ahora bien, cuando el dinero electrónico reemplace al efectivo disminuirá la facilidad de ejecutar delitos en el anonimato. Pues será posible perseguir a los delincuentes y extremistas por el rastro de sus transacciones electrónicas. Lavado de dinero

Omar Ernesto Veg

74

LA ESPADA DE SATANÁS Con el tiempo las organizaciones criminales crecen tanto y obtienen beneficios tan grandes que sienten la necesidad de extender sus negocios desde el obscuro lado criminal hacia las inversiones comunes de la sociedad civil. El mercado honrado, si bien no es tan rentable como el criminal, tiene la ventaja de ser mucho más seguro, lo cual le sirve a las mafias para balancear sus riesgos contra sus ganancias. Pero, para invertir en los negocios comunes se requiera extraer grandes cantidades de dinero desde actividades ilícitas, para reorientándolas a las actividades permitidas, todo esto sin despertar sospechas. Sin embargo, mover grandes sumas de dinero en el mercado es una tarea compleja, la que puede alertar a la policía. Para evitarlo se recurre a negocios de pantalla que enmascaran los verdaderos orígenes del dinero. Se cuenta que en los años veinte Al Capone, el más famoso mafioso de la época, instaló una cadena de lavanderías, que permitían al mafioso hacer pasar como ganancias del negocio de lavado, dineros que venían realmente de sus negocios ilícitos. Las lavanderías permitían, literalmente, lavar el dinero de su pasado criminal para ser entonces invertido en negocios legales. De allí el nombre de lavado de dinero que se dio a esta actividad asociada a la delincuencia. El lavado de dinero permite a los grandes grupos criminales el uso de recursos frescos libres de sospechas. Con estos las mafias adquieren negocios legales que les permiten generar más recursos, incrementando sus fortunas en actividades más estables, quizás por la esperanza que tienen los jefes mafiosos de retirarse en un futuro lejano a una vida más normal y honesta. Situación de blanqueo no tan extraña, ya que históricamente varias casas aristocráticas tuvieron su origen en actividades como el tráfico de esclavos, la trata de blancas y la piratería. Basta mencionar la curiosa vida del pirata Morgan para dar fe de ello21. Compras anónimas y evasión de impuestos Los estados son instituciones que se financian principalmente por medio de los impuestos. Estos se aplican de acuerdo a los ingresos que obtienen las personas y las empresas o bien directamente al hacer una compra, mediante el pago del impuesto al valor agregado. En teoría cada una de las personas que realiza actividades económicas declara honestamente sus ganancias y paga impuestos acorde a ésta. Sin embargo, tanto las personas como las empresas evaden sistemáticamente el pago de impuestos, con lo que se produce un aumento de impuestos para los honrados, y la exención ilegal de su pago para otros. Ahora bien, considerando todas las compraventas realizadas en un país, en un período dado, nos daríamos cuenta que muchas de ellas son transacciones de rutina y legales: compra del pan, de conservas, de ropa, etc. Cuando tales compras se realizan en almacenes establecidos suelen pagar los impuestos correspondientes. Pero existe otro mundo subterráneo cuyo volumen de transacciones es de difícil estimación, el que incluye desde las compras sin las respectivas boletas de compraventa hasta la venta de artículos robados, de droga y el pago por servicios criminales. Todas estas transacciones presentan un grado creciente de ilegalidad y son facilitadas por el uso del dinero anónimo. Por supuesto, no pagan impuestos. El control de las transacciones de dinero sólo es posible mediante la moneda electrónica, con el uso de elementos como tarjetas magnéticas de crédito y débito, apoyadas por una infraestructura computacional. Hoy el volumen de los pagos electrónicos es pequeño en comparación al total del dinero transado, pero su aumento es constante. Llegará el día en el cual la inmensa mayoría del dinero será electrónico, desapareciendo el efectivo de la circulación.
21

En el siglo XVII, Henry Morgan, con 500 de sus filibusteros basados en Jamaica, se apoderó con extrema brutalidad de Puerto Bello y de la ciudad de Panamá. Capturado por los Ingleses, el rey Carlos II no sólo olvido su pasado pirata, sino que le nombro gobernador de Jamaica y le dio el título de sir, murió como un respetable caballero.

Omar Ernesto Veg

75

LA ESPADA DE SATANÁS Cuando esto ocurra, al efectuarse las transacciones se podrán cobrar los impuestos en forma electrónica, directamente en el punto de venta, con lo cual la evasión tributaria disminuirá considerablemente. Es de esperar que esto produzca como efecto colateral una rebaja general de impuestos, gracias a que los estados verán incrementadas sus arcas considerablemente, gracias a la menor evasión. El secreto bancario Si existe una actividad sucia y antisocial de proporciones, avalada por las leyes de muchos países, esta es, sin dudas, las de aquellas transacciones financieras que protege el secreto bancario. La inseguridad y la exposición a los robos afectan a todos, ya sean estos personas normales, empresas honestas, mafias y organizaciones terroristas. Pues hasta los delincuentes están expuesto a otros criminales, como avala el refrán “ladrón que roba al ladrón, tiene cien años de perdón”. Para proteger los dineros, los criminales los depositan en bancos. Ya sea en cuentas corrientes, de ahorro o en inversiones de largo plazo. Ahora bien, para los bancos el negocio está en captar dinero y colocarlo en forma de préstamos. La diferencia entre las tasas de interés de captación y de colocación se denomina la brecha (o spread) que es, en definitiva, la que genera ganancias de los bancos. Ahora bien, en su afán de mejorar sus utilidades los bancos suelen ser muy cuidadosos en prestar dineros, asegurándose que sus clientes podrán efectivamente retornarlos en el futuro, con sus debidos intereses. Como no todos los clientes cuentan con situaciones económicas claramente establecidas, los bancos niegan sistemáticamente muchas solicitudes de préstamos cuando la información es incierta. Esto parece lógico pues un banco, lejos de ser una institución de caridad, vive de los intereses, como también del remate de los bienes de quienes no le pagan, asegurando con todos los medios el retorno de sus inversiones. Pero, al contrario del extremo cuidado que ponen para prestar dineros, los bancos suelen ser muy poco escrupulosos con quienes depositan sus dineros en sus bóvedas. Es evidente que la gran mayoría de las actividades criminales, desde el tráfico de drogas hasta la explotación de menores, generan utilidades que deben ser protegidas del robo, pues hasta a los criminales se les roba. Los bancos captan esos sucios dineros en las cuentas legales de sus clientes, aparentando desconocer su origen. Esto pudiera considerarse un simple accidente propio del negocio bancario en la que los bancos no tienen ninguna responsabilidad. Después de todo, los bancos no tienen forma alguna de verificar la calidad moral de sus clientes. ¿O si la tienen?. Considerando el esfuerzo que realizan para conocer la capacidad financiera de los clientes al momento de otorgarles crédito es curioso que no realicen un esfuerzo similar para verificar el origen de los depósitos que llegan a sus arcas. Debido a este raro comportamiento, no es extraño entonces que muchos bancos despierten sospechas de actuar coludidos con el crimen organizado para ocultar dineros de dudoso origen. A fines de los años setenta, durante la época del auge de la cocaína en Estados Unidos, los bancos de Miami llegaron a establecer marcas en el lavado de dinero. Un estudio del departamento del tesoro22 de 1979 mostró que el Banco Federal de Miami tenía un excedente de 2.400 millones de dólares, en contraste con los déficit de todos los otras sucursales. Se detectó que 24 bancos del sur de florida tenían extraños patrones de depósitos en efectivo. Los traficantes llevaban millones de dólares al banco en maletines, bolsos y cajas de cartón, mientras que los ejecutivos fingían ignorar lo que sucedía. Después de publicarse este estudio, a comienzos de los 80 se lanzó un plan llamado “Greenback” con el objeto de acabar el lavado de dinero y hacer cumplir a los bancos la ley, que les exigía que informaran de todos los depósitos y giros de más de US$10.000 en efectivo. Varios bancos fueron allanados y se comenzaron a requisar importantes cantidades de dinero de los traficantes de drogas.

22

Fuente: Kings of Cocaine. Guy Gugliotta y Jeff Leen, pag 107, Harper Paperbacks, 1989. Omar Ernesto Veg 76

LA ESPADA DE SATANÁS Si bien en muchos países las leyes permiten investigar las transacciones bancarias dudosas, existen algunos rincones del mundo donde la impunidad es famosa. Sin ir mas lejos, la banca Suiza es conocida por el estricto secreto que impone a sus transacciones bancarias, donde las personas pueden abrir cuentas incluso en forma anónima y desde el extranjero, girando sólo con el uso de claves secretas. Estos procedimientos permiten mantener en el más absoluto secreto y seguridad las ganancias a los grandes mafiosos, dictadores corruptos, y traficantes de drogas del mundo. Sin ir mas lejos, a la banca Suiza se le ha acusado por décadas de haber colaborado durante la Segunda Guerra Mundial con el régimen nazi, y de ser cómplice en el ocultamiento de la fortuna, joyas y bienes de muchos de los judíos exterminados durante el holocausto. La permisividad de su banca le ha permitiendo a Suiza convertirse en una de las naciones más ricas del mundo, pero durante mucho tiempo los dedos acusadores han apuntado a la banca Suiza como uno de los paraísos protectores de los antisociales del mundo. La banca ha defendido su lucrativo negocio basándose en el, supuesto, sagrado derecho del secreto bancario. En otros lugares del mundo, tales como en algunas islas en el Caribe, los bancos locales permiten que industriales y millonarios de todo el mundo evadan el pago de impuestos, además de asegurar el flujo ágil de capitales para todo tipo de negocios, tanto legales como criminales. Hoy día el secreto bancario está cuestionado. El mundo ha llegado a comprender que ese secreto sólo les sirven al delincuente, y a los comerciantes e industriales inescrupulosos. Una sociedad que trata de perseguir actos criminales e injusticias de todo tipo debe tomar el control del secreto bancario, permitiendo la investigación de las transacciones de particulares en investigaciones criminales preventivas y punitivas. Sin dudas, entre esas transacciones se encontraran los pagos por drogas, las coimas pagadas a dictadores corruptos, y los honorarios de los terroristas que dieron su último sangriento golpe. Inmigrantes ilegales Parece imposible que en pleno siglo XXI una persona pueda ingresar ilegalmente a un país y permanecer en él por veinte o más años, sin que sea detectado por la policía migratoria. La mayoría de estos inmigrantes ilegales son gente honesta, que viene huyendo de países sumidos en la miseria y en la violencia. Para ellos ese paso representa la oportunidad de encontrar una vida mejor, la que mantienen trabajando duramente en las ocupaciones más humildes. Sin embargo, entre ellos se esconden delincuentes que se integran a las redes clandestinas del crimen y del terrorismo de los países de destino. Ahora bien, tanto los honestos como los criminales viven anónimamente en el país huésped sin que nadie se entere, gozando del más absoluto anonimato. Como todos sabemos, para que una persona pueda vivir debe tener dinero con que pagar por sus necesidades. Los inmigrantes ilegales reciben por sus trabajos dinero legal, avalado por las firmas y sellos de agua del estado, y estos billetes anónimos son los que usan para pagar sus consumos. En otras palabras, es el dinero en efectivo, que es anónimo por naturaleza, lo que facilita que grandes masas humanas vivan de incógnito en países extraños. Mientras que un banco podría ser penalizado si abre una cuenta corriente o emite una tarjeta de crédito a un inmigrante ilegal, y una oficial de tránsito puede sufrir un sumario si le emite una licencia de conducir, los pagos en efectivo son perfectamente posibles de efectuar por cualquiera. Este es un ejemplo más de la complicidad del efectivo con las personas que se ocultan de la mirada de la sociedad. Curioso elemento es el dinero en efectivo, que permite avalar los pagos por todo tipo de bienes y servicios para todos los miembros de una nación, sin distinguir la calidad legal o moral de la transacción y de las personas que las hacen.

Omar Ernesto Veg

77

LA ESPADA DE SATANÁS El rastro del dinero Como hemos insistido en este capítulo, el dinero en efectivo es uno de los agentes que permiten la ejecución de actividades ilegales, precisamente por que su uso es anónimo. Podría pensarse que tal situación no tiene remedio, pero gracias a los avances de la tecnología existen grandes posibilidades que en el futuro lejano las transacciones dejen de hacerse en efectivo por completo. Vale decir, que el dinero deje de ser anónimo. Con el dinero electrónico es perfectamente posible, en teoría, seguir el rastro de las transacciones de las personas. Imaginemos por un instante que pudiéramos registrar todas las cosas en las cuales gasta dinero una persona durante un tiempo determinado. Encontraríamos que una gran cantidad se va en bienes y servicios comunes, tales como la compra de un almuerzo o el pago por una camisa. Sin embargo, si el detalle fuera exhaustivo, nos encontraríamos que algunos dineros se usan para comprar droga, para cancelar la cuenta de un hotel y los honorarios de una prostituta. Veríamos reflejados en ese rastro las compras de armas, los pagos por transporte, incluyendo el pago del taxi que saco a un asesino de la escena del crimen. La información del uso que las personas hacen del dinero debiera ser, evidentemente, privada y así debería permanecer ante los ojos de la sociedad. Pero, que pasa cuando ocurre un crimen o existen sospechas de actividades ilegales por parte de un determinado individuo. Pues que siguiendo el rastro del dinero gastado por el sospechoso podría, perfectamente, conocerse sus actividades con un grado de detalle notable. Después de todo la gran mayoría de las acciones sociales, tanto legales e como ilegales, quedan reflejadas en los cambios de mano del dinero. Usando avanzados sistemas de computación, se podrá seguir en detalle todos los flujos de dinero de ciudades y naciones completas. Se trata de una tarea gigantesca, pues el número de transacciones diarias en una ciudad de un millón de habitantes, considerando que cada persona hace en promedio unos 20 gastos diarios, excedería los 20 millones. Manejar esa cantidad de información cruzándola con los nombres de proveedores, listas de productos, montos en cuentas corrientes y otras excede, lejos, las capacidades de los sistemas de información convencionales de la banca. Por medio de sistemas denominados de minería de datos (“data minning”) es posible ubicar patrones significativos de comportamiento entre innumerables transacciones corrientes. Estos sistemas podrán detectar, por ejemplo, los flujos de dinero por pagos de drogas, siguiendo los dineros recibidos por los traficantes menores hasta los distribuidores, y de estos hasta los grandes cabecillas. La potencia de estos sistemas está en su capacidad de ver los flujos de dinero como si se tratara de una máquina de rayos x, que penetra incluso a las instituciones de pantalla. El uso intensivo, y responsable por supuesto, de estos sistemas permitirá al estado la detección tanto de actividades delictivas como de corrupción, de maneras nunca antes soñadas. Otra aplicación de estos sistemas está en el seguimiento de las personas. Curiosamente, de conocer cuando y donde gasta su dinero una persona podríamos seguirla donde quiera que vaya. Si paga por un taxi nos enteraríamos de inmediato, y si se cambia de ciudad lo sabríamos en cuanto compre un poco de pan en el supermercado. Cuando el dinero en efectivo desaparezca, cosa que lo hará paulatina pero inevitablemente, el dinero podrá llegar a ser un poco más limpio que hoy día, los criminales perderán parte de su motivación y los terroristas sufrirán serios problemas de financiamiento. Y, por supuesto, nadie podrá evadir el pago de los impuestos.

Omar Ernesto Veg

78

LA ESPADA DE SATANÁS

Capítulo 2. Máquinas: esclavos al servicio del mal
“Marchaban ayudando al soberano (el dios Hefestos ó Vulcano) unas sirvientas de oro, semejantes a vivientes doncellas" Homero, Iliada, Canto XVIII
El robot del mito y el sueño El hombre ha soñado con robots desde el comienzo de la civilización. El tema de las estatuas vivientes es una idea recurrente, la que ya aparece en la Iliada, y que encontramos en muchas obras de la antigüedad y de tiempos más recientes. En el Apocalipsis de Juan, por ejemplo, se describe una estatua animada:

“Se le concedió hasta dar vida a la estatua de la Bestia, la cual puede hablar” Apocalipsis 13-15
Otro ejemplo es la obra “El Burlador de Sevilla” de Tirso de Molina, escrita en 1616, durante la edad de oro de España, la describe a un bribón que disfruta seduciendo a las mujeres. En una de sus aventuras seduce a Doña Ana, la cual se queja a su padre, el comandante don Gonzalo de Ulloa, por su deshonra. El padre, para vengar el honor de su hija, se bate a duelo con don Juan, el cual le mata por la espada. Pasa el tiempo y, perseguido por sus víctimas, don Juan se encuentra casualmente con una capilla donde está la tumba y la estatua de don Gonzalo. Indignado porque el epitafio dice que la víctima espera ser vengada del traidor que le mató, don Juan tira la barba de la estatua y le invita irónicamente a cenar. En la noche, cuando don Juan se disponía a cenar, inesperadamente la estatua llama a la puerta, cumpliendo con la extraña cita. En la obra, la estatua está, literalmente, animada por el espíritu del difunto comandante. Al final del libro, la estatua se venga de don Juan llevándoselo al infierno. Desde la publicación de versión de Tirso de Molina, don Juan se convirtió en un paradigma de la literatura universal. Escritores famosos hicieron variaciones del tema, entre las que contamos a Moliere, Byron y Zorrilla. La misma obra fue llevada a la música magistralmente por el propio Mozart, en su opera “Don Giovanni”. El cuento “El Príncipe Feliz” de Oscar Wilde nos presenta nuevemente el tema de la una estatua viviente y sufriente, la cual es, en ésta historia, más humana que muchos de los miembros de nuestra especie. Desde el punto de vista psicológico, la estatua viviente no es más que el arquetipo de la materia inerte humanizada, siendo nada menos que el paradigma del robot, concepto que se ha hecho popular en el presente y que pareciera tan moderno, pero que nos acompaña en nuestros sueños desde la más remota antigüedad. Quizás los orígenes de las estatuas vivientes están en los mitos de creación del hombre. En diversas tradiciones el hombre es creado por un dios alfarero, que lo crea de barro para luego el aliento vital: la vida. Crear vida desde la materia inanimada se transforma entonces en desafió de los hombres que quieren imitar a Dios, dando orígenes a una respetable tradición de mitos que incluyen al Golem hebreo, un ser de barro animado mediante la Cábala, y a Frankestein, creado a partir del ensamble quirúrgico de órganos de cadáveres, y llevado a la vida usando electricidad. Los artefactos mecánicos animados, ya no meras estatuas mágicas sino claramente robots, han sido fuente de inspiración para los narradores de todas las edades. En las “Argonauticas”, del autor alejandrino Apolonio de Rodas, que cuenta el viaje de los Jason y argonautas, se nos describe al gigante de bronce Talos, construido por Hefestos, por cuyas venas corría un licor divino que le daba vida. Este robot cuidaba la isla de Minos de los intrusos que se acercaban por mar, a quienes

Omar Ernesto Veg

79

LA ESPADA DE SATANÁS arrojaba enormes rocas. Talos tuvo un breve y fatal encuentro con los Argonautas que pasaban en su nave por el lugar. En tiempos recientes la temática ha persistido en cuentos tales como Pinocho que nos describe una criatura artificial humanizada. También Julio Verne en su libro “El maestro Zacarías” describe a un relojero constructor de robots. En 1920. Karel Capek inventó el término "robot" -que viene de una palabra checa que significa trabajo forzado- para una obra de ciencia-ficción futurista. En muchas de las historias los robots representan un peligro para la humanidad, siendo este un tema preferido del cine, desde la peligrosa robot de “Metrópolis” que recibe eléctricamente una copia de la conciencia de la protagonista, hasta Hal, el robot traicionero e infantil, de “2001: La Odisea en el Espacio”. Otros famosos robots del cine son “el hombre de lata” de “El mago de Oz”, la robot hacendosa de “los Supersónicos”, el robot de “Perdidos en el espacio”, y r2D2 de la Guerra de las Galaxias. De todos los que han escrito sobre estas hipotéticas criaturas artificiales, quizás quién derrochó más imaginación y tinta es el escritor de ciencia-ficción Isaac Asimov. En una basta colección de cuentos y de novelas, este escritor nos describe una sociedad ubicada decenas de miles de años en el futuro donde los robots son criaturas con cuerpo, mente y espíritu artificiales, regidos por leyes morales artificialmente implantadas en sus cerebros positrónicos. El único cambio que se percibe, en miles de años de sueños sobre autómatas humanizados, es que en la antigüedad los robots eran animados por magia, o bien eran depositarios de almas humanas, los que les daban vida. En el siglo XX, en cambio, apareció el concepto de robot con cerebro artificial. Desde entonces no es la magia, sino que una computadora programada, la que anima a estas criaturas de nuestras fantasías. Construyendo Robots Inspirado en las leyendas, los técnicos tienen una larga historia de construcción de autómatas, las que datan desde la antigua Grecia. Los mitos dicen que Dédalo, el padre de Icaro, construyó estatuas vivientes accionadas por mercurio, las que eran capaces de caminar. Dicho sea de paso, Dédalo era hijo del dios griego Hefestos, (Vulcano) el dios de la forja y maestro constructor de las doncellas de oro mencionadas al principio de este capítulo, y del gigante Talos entre otros, todos robots. Pero los griegos no se quedaron en la fantasía y se esforzaron por convertir los sueños en realidades. Ya en el año 280 a.C. Ctesibus, usando aire comprimido, desarrollo varios ingeniosos autómatas, tales como un pájaro que silbaba activado por un mecanismo hidráulico. Desde esos orígenes, y por milenios, los ingenieros se afanaron en desarrollar juguetes que imitaran la vida; de crear autómatas que impresionaran a la gente. El famoso relato del caballo mecánico volador de “Las mil y una noches”, por ejemplo, es sólo una fantasía que estaba inspirada en la técnica de su época. En el tiempo de Harun al Rachid el arte de construir juguetes mecánicos había alcanzado un alto nivel, siendo capaz de fabricar autómatas de notable complejidad, para la admiración y diversión de la nobleza. La fabricación de autómatas mecánicos tenía como objetivo impresionar a las personas, haciéndoles creer que las máquinas eran seres vivos. Se trataba de un tipo de trucos mágicos similares a los que usan los magos y los charlatanes de hoy en día. El público siempre estuvo dispuesto a dejarse maravillar, y fácilmente confundía la realidad con la fantasía al ver prodigios mecánicos en funcionamiento. Aún hoy las personas suelen maravillarse con los artefactos, asignándoles atributos humanos, tales como el de ser inteligentes. Los autómatas modernos ya no funcionan con engranajes, resortes y pesas, sino con hardware, software y telecomunicaciones. A pesar de esta diferencia tecnológica, los modernos autómatas siguen siendo sólo aparatos rudimentarios que no justifican los atributos que les asignan las

Omar Ernesto Veg

80

LA ESPADA DE SATANÁS fantasías desbocadas de algunas personas. Tal como los supersticiosos hombres de la Antigüedad, muchos de nuestros contemporáneos han llegado a confundir las computadoras con el cerebro y a los programas con el pensamiento. Confusión basada en la escasa comprensión de la manera como se fabrican y se programan las computadoras, cuando no debido a la manipulación intencionada de los filósofos de turno, que confunden las analogías con las realidades, lo cual induce a la gente a creer que las computadoras realmente piensan, o que, en el peor de los casos, lo harán en un futuro cercano. Esto nos demuestra cuan poco cambia el hombre con el paso de las eras, y cuan fácil es de engañar por los charlatanes. Hoy la tecnología ha avanzado tanto que vivimos en un ambiente donde las máquinas son capaces de tomar decisiones. No se trata de los robots de la fantasía, pues nuestras máquinas carecen tanto de inteligencia real como de consciencia, no obstante ser lo suficientemente autónomas como para analizar el entorno y actuar en función de él. Basados en lo que actualmente se puede hacer con las máquinas, muchos científicos, en otros aspectos muy inteligentes, han predicho que la inteligencia artificial y la conciencia sintética están a una década hacia el futuro. Algunos, de estos profetas del robot, como el científico Marvin Minsky, han llegado a afirmar que el cerebro humano es solo carne, vale decir, materia, y que como tal podrá ser imitado por la tecnología en muy breve tiempo. Quienes comparten tal opinión piensan que la construcción de mentes artificiales está cerca. Se trata de una opinión ciega y milenarista, de una especie de dogma sectario del mismo tipo de aquellos que predicen el fin de los tiempos para el próximo año. Los agoreros de la mente artificial la están prediciendo desde fines de los años cuarenta, siempre para un futuro cercano, y siempre aplazando un poco su llegada. Se trata de una predicción similar a la del fin del mundo, o el advenimiento de Cristo; posibles, desde luego, pero que parecer no llegar nunca. De igual manera, en el caso de la Inteligencia Artificial, hasta ahora no existen indicios de que las máquinas realmente adquirirán una conciencia algún día. Es más, construir reales inteligencias artificiales parece ser un problema intratable. Hasta ahora ni siquiera parece posible elaborar una inteligencia superior a la de un insecto. Es probable que en un futuro lejano, en mil años, quizás en diez mil más, los sueños de Asimov y Minsky se puedan materializar. Por ahora el hombre sensato debiera comprender que los computadores continúan siendo máquinas ciegas, que pueden tomar decisiones automáticas, a la manera de una calculadora, pero con muy poca relación con el contexto. Máquinas que pueden hacer un balance y resolver problemas matemáticos bien definidos, pero que difícilmente podrían comprender el significado de una frase compleja o resolver un problema imprevisto por su diseño. La Máquina Idiota y criminal A pesar de toda la fantasía que nos rodea, la verdad es que vivimos en un mundo plagado de maquinaria torpe, que está muy lejos de ser realmente inteligente. Esta obtusa maquinaria se confabula con la estupidez y la maldad humanas, cuando no con el simple azar, para provocar un sinnúmero de desgracias. Esos armatostes ciegos y burdos, que llamamos máquinas, inconscientemente causan la muerte de muchas personas cada año, cada mes y cada día. Consideremos, por ejemplo, una máquina de producción, tal como lo es una prensa hidráulica, de aquellas usadas para darle forma al metal en la fabricación de ollas, cascos y carrocerías de autos. Una máquina de estas características suele costar mucho dinero, y consiste en complejos mecanismos, siendo capaces de trabajar por décadas en la producción en serie de artículos de consumo masivo. Sin embargo, a pesar de su costo y de lo sofisticado de su construcción, suelen producirse accidentes. Si alguien, ya sea por distracción, o durante las pruebas de montaje de la matriz, introduce por error un miembro en la zona de prensado de la máquina, esta lo cercenaría de inmediato. A pesar de los miles y millones de dólares que cuestan las maquinarias industriales esta siguen amputando manos y brazos, arrancando ojos y matando a quienes las operan. Las máquinas siguen explotando, triturando, expeliendo sustancias peligrosas, electrocutando y quemando vivos a seres humanos, en accidentes repetidos con angustiosa regularidad.

Omar Ernesto Veg

81

LA ESPADA DE SATANÁS

El ser humano está expuesto al error. Esto lo sabemos todos y lo aceptamos como un dogma de fe. Por ello es que la sociedad da ciertos márgenes de equivocación en casi todas las actividades. Excepto, quizás, a quienes operan las maquinarias industriales. Siempre se asume que quienes las manejan y mantienen son obreros calificados e ingenieros responsables y de concentración sobrehumana, quienes difícilmente cometerán errores. Se olvidan los diseñadores que a veces los libros de instrucciones no se leen con todo el esmero necesario; que muchas veces los proveedores no conocen las máquinas que están vendiendo; que a veces el hombre se fatiga y comete un error involuntario; que a veces un dispositivo de seguridad se desgasta y deja de funcionar cuando más se le necesita. Entonces ocurre el accidente. Y se le achaca la culpa al obrero descuidado, cuando no a la mala fortuna. Pocas veces se medita en que el problema pudiera estar en el propio diseño de la máquina. ¿Cómo es posible que se diseñen prensas hidráulicas incapaces de distinguir una pieza de metal de una mano humana?. ¿Cómo pueden estas costosas máquinas aplicar toda su potencia, en forma tan ciega, sin darse cuenta de la diferencia entre una placa de metal y la materia viva?. ¿Conocen acaso los fabricantes los accidentes que producen sus máquinas? Extendamos un poco más esta idea, no solo a la maquinaria industrial sino que a toda las máquinas en general. Pensemos en los muertos y heridos que existen en los accidentes de tránsito por automóviles. A pesar de toda la electrónica que llevan incorporada, los autos son incapaces de hacer nada ante conductores irresponsables que aceleran a 100 kilómetros por hora en estrechas callejuelas y que cruzan semáforos con luz roja. Simplemente dejan al conductor que decida. En esta ceguera de las máquinas está en la raíz de muchos accidentes, algunos de grandes proporciones. A principios de los años ´70 un tren lleno de escolares estaba detenido en la estación de tren de Vicuña ubicada en la cima de una cuesta del norte de Chile, mientras los niños almorzaban en la estación. Terminado el almuerzo, muchos de los niños subieron al el tren cuando este comenzó a moverse lentamente hacia la cuesta. Por causas confusas, los maquinistas que estaban en tierra no se percataron del hecho hasta que fue muy tarde. Lentamente al principio, pero acelerando poco a poco, todo el convoy se vino montaña abajo, llevándose consigo las vidas de un centenar de pequeños. Una de las especulaciones sobre el origen del accidente apuntaban a que unos niños traviesos, que jugaban al lado de la locomotora, movieron una palanca cerca en la base de la máquina, soltando los frenos de aire del tren. Se trataba de frenos estándar, de los usados por todos los ferrocarriles del mundo. Este trágico accidente, tan similar a tantos otros que ocurren en todo el mundo y en todas las épocas, tiene una causal común: las máquinas no han sido diseñadas para prevenir la manipulación irresponsable. La máquina es un esclavo idiota que responde de igual modo a cualquier humano que le manipule, careciendo de criterio para prevenir por sí misma las acciones erróneas, los sabotajes y las travesuras de niños inconscientes. Las máquinas concebidas de esa forma son un peligro para la sociedad. Puestas en malas manos amplifican las consecuencias de las acciones antisociales y de los errores. En los ochenta, en Ucrania, un grupo de técnicos mal aconsejados se puso a experimentar irresponsablemente con un reactor nuclear. Tratando de probar su funcionamiento bajo condiciones extremas, adrede se le quito al complejo muchos de sus mecanismos de seguridad y se le llevó a una situación límite. El reactor escapó de control provocando el desastre nuclear más grande de la historia, en el cual muchas personas murieron y otros tantos sufrieron secuelas, en tanto que miles de hectáreas de tierra fértil quedo inutilizada por milenios. El punto es: ¿cómo es posible que algo tan peligroso, como lo es un reactor nuclear, no tenga incorporados los mejores mecanismos de seguridad, comenzando por programas de control y simulación que eviten siquiera acercarse a los límites de operación peligrosos?.

Omar Ernesto Veg

82

LA ESPADA DE SATANÁS

Una planta industrial puede considerarse como un conjunto orgánico de maquinarias, muchas de ellas automatizadas. A estas alturas, después de doscientos años de revoluciones industriales y científicas sería de esperar que las plantas industriales fueran seguras. Sin embargo los accidentes siguen ocurriendo. Las plantas químicas siguen explotando y vertiendo peligrosos materiales al ambiente. Uno de estos accidentes, de no muy lejana data, dejó miles de muertos, de ciegos y de impedidos en Bhopal, India. Otros accidentes químicos ocurren con pasmosa regularidad en todo el mundo, incluyendo escapes de mercurio y otros contaminantes que producen malformaciones. Los muertos y heridos que deja la maquinaria son incontables. Pero más notable aún, es que sean tan comunes que ni siquiera nos damos cuenta que es la maquinaria misma la causa de las tragedias. Sumemos los accidentes de transito a las muertes en ascensores, los choques de trenes a las colisiones y hundimientos de barcos. Agreguemos a esto las fallas en aviones. Sumemos todos los accidentes en la manipulación de maquinaria industrial y minera, plantas químicas y empresas similares. Consideremos también las muertes por electrocución, incendios y exposición a substancias químicas. Sigamos con miles de otros accidentes que de una u otra forma están relacionados con maquinaria. Entonces nos formaremos una idea de cuanto nos afecta la estupidez de diseño de las maquinarias, las cuales son, hasta hoy, incapaces de predecir los accidentes y de actuar en consecuencia. El 11 de Septiembre del 2001 un grupo de asesinos tomo el control de cuatro aviones comerciales norteamericanos cargados de pasajeros. Con frialdad absoluta degollaron a las azafatas y a los pilotos, tomando el control de los aparatos. Entonces desconectaron la nave de su sistema de coordinación con las torres de control y las hicieron cambiar de curso. Dos de estas naves fueron dirigidas, usando para ello complejas maniobras, a estrellarse contras las torres gemelas de Nueva York. Como resultado de este ataque las torres se derrumbaron llevándose consigo a cerca de 3.000 personas. Me pregunto. ¿Cómo es posible que los aviones puedan dejarse pilotar por un desconocido? ¿Porqué sus transponders23 y computadoras permiten que se les conduzca sobre un espacio aéreo tan sensible como Nueva York? ¿Por qué razón las computadoras no pudieron evitar que los terroristas hicieran sus complejas maniobras, las que nada tenían que ver con navegación normal de un avión comercial? ¿Porqué el instrumental de la nave no detectaron ni dieron aviso del rapto?. Todas estas preguntas tienen una sola respuesta: los aviones comerciales, a pesar de sus sofisticadas computadoras, y de su avanzada electrónica, siguen siendo tan idiotas como cualquier otra maquina. No hay sido diseñados para evitar los secuestros, ni para quitarle el control a los terroristas. De esta forma, la máquina idiota es un cómplice del irresponsable, del criminal y del terrorista. La máquina actúa como un amplificador de la maldad humana, tal como se puede comprobar en el siniestro atentado al corazón de Norteamérica. En ese caso, basto que unos terroristas suicidas armados de cortacartones se hicieran del control de aviones comerciales para que estos se convirtieran en armas de destrucción masiva. El efecto multiplicador del mal que da la maquinaria idiota es muy alto. Una sociedad sensata debiera hacer un esfuerzo para invertir en tecnologías que hicieran más inteligente la maquinaria. No es necesario que esta tecnología conduzca al desarrollo de robots de feria; a criaturas que imiten la inteligencia del ser humano. Basta con que sean capaces de distinguir las situaciones normales de aquellas de riesgo que traen aparejadas las mayores tragedias: una máquina industrial debiera ser capaz de distinguir un miembro humano del frío metal; esto se puede conseguir invirtiendo en computadores y sensores que distingan aquello que van a cortar; un auto debiera saber cuando el que lo conduce esta borracho, lo hace demasiado rápido o ha perdido el control; un avión debiera saber cuando un desconocido toma los controles de la nave, cuando lo saca de curso y cuando está maniobrando para estrellarse contra un edificio.
23

Sistema de señalización entre el avión y los radares de las torres de control. Omar Ernesto Veg 83

LA ESPADA DE SATANÁS

Hacer máquinas con cierto grado de toma de decisiones propias está dentro del alcance de la tecnología actual. No estamos hablando de máquinas fantásticas que se construirán en cien años más, sino de sistemas inteligentes y bien diseñados que podrían comenzar a fabricarse desde ya, con los medios que tenemos disponibles. Para ello debemos pensar en la mejor manera de asignarle a la maquinaria los medios de reducir los errores de manipulación, los crímenes, sabotajes y actos de terror masivo. Nos sorprendería saber cuantas vidas humanas se salvarán si actuáramos en consecuencia. La Máquina Amoral La maquinaria actual no es buena ni mala, simplemente es amoral. Las máquinas no son sino un conjunto de elementos mecánicos, electrónicos y programas de computadora, incapaces de saber que es lo que realmente están haciendo. Si lo pensamos bien, nos daremos cuenta que toda la maquinaria, diseñada hasta hoy, carece de protecciones para evitar su uso en acciones criminales. Las máquinas ciegas a las acciones inmorales son cómplices del crimen. Son estas máquinas idiotas la mayor amenaza real que enfrenta la humanidad. El peligro no está en que los humanoides de la ciencia-ficción se apoderen del mundo, escenario que está por lo demás a miles de años de convertirse en realidad, sino en que las máquinas idiotas sigan colaborando con los terroristas y delincuentes. El Hombre ha sabido desde siempre que el criminal usa elementos comunes para llevar a cabo sus acciones. En las manos del maleante un cuchillo de cocina se transforma en un arma asesina, una pala en un instrumento de muerte, un estetoscopio deja de ser un instrumento de diagnóstico médico para convertirse en un medio de abrir cajas fuertes; guantes y gorros pasamontañas, inventados para proteger del frío, se transforman en protectores de la identidad de los antisociales, cuidando que no queden huellas digitales y de ocultar el rostro. Así, todo cuanto toca el crimen pierde su funcionalidad original para transformarse en herramienta del delito. El lado obscuro de las máquinas Si dejamos de lado la fantasía arquetípica24 de los robots autónomos y destructivos, las máquinas comunes y corrientes son neutras en el sentido ético. Ellas desconocen en que serán utilizadas, pues las maquinas son estructuras carentes de vida, vacías de aquello que llamamos “ser”. Aún así, existen máquinas que parecieran estar del lado del bien, mientras otras son bastante siniestras. Una máquina trilladora, por ejemplo, ayuda a producir alimentos para que los consuma el hombre, siendo entonces un instrumento al servicio de la humanidad. Una ametralladora, en cambio, no tiene otro fin más que el de matar hombres y nada más que hombres, pues nadie mataría patos ni elefantes con ésta arma. Las armas de destrucción son utilizadas en muchas actividades. El estado las ocupa para pelear con otros estados, para aplastar represiones internas y para controlar el crimen. Los particulares usan las armas para defender sus casas y negocios de la delincuencia y para entretenerse los fines de semana, reventando animales a balazos. Finalmente, los criminales las usan para llevar a cabo sus asaltos y para ejecutar a quienes se cruzan en su camino. Por supuesto que las armas tienen un papel en la sociedad y no seremos tan ingenuos para desconocerlo: las armas permiten a la policía el control de la criminalidad y a las fuerzas armadas la protección de las fronteras y los intereses nacionales.

24

Arquetipo, en el sentido dado por el psicólogo Jung, discipulo de Sigmund Freud,, es una especie de símbolo recurrente e incluso innato de la psicología humana, tal como lo es “el fuego”, “el demonio”, “el cielo” o, en este caso, “el hombre artificial”. Omar Ernesto Veg 84

LA ESPADA DE SATANÁS De las armas no tenemos dudas que su función es matar y por eso se mantienen bajo control. Otras máquinas y productos manufacturados por nuestra sociedad, en cambio, nos son conocidos por sus beneficios, olvidándonos que mal empleados pueden causar mucho daño. Tomemos el caso de una sierra de cadena, que acelera el brutal trabajo de los leñadores, pero que también puede ser usada como un arma letal en manos de un criminal. Del mismo modo, un automóvil puede usarse para atropellar una persona en forma intencional. Una computadora puede utilizarse como un medio de difusión de pornografía y como laboratorio para fabricar virus computacionales. Los fertilizantes pueden usarse para fabricar bombas, mientras que un simple e inocuo reloj electrónico, de un dólar, puede convertirse en su detonador. Un teléfono puede ser usado tanto para conversar como para amenazar de muerte. Una cámara puede usarse para filmar actos criminales premeditados para el consumo de depravados. Una jeringa, pensada para inyectar medicinas y vacunas, puede usarse para drogarse con heroína o para contagiar a otro con SIDA. En un plano más frívolo, incluso un equipo estéreo puede usarse para escuchar música o para enloquecer a los vecinos. Incluso un equipo de juego de video puede usarse para controlar misiles. En resumen, todo lo que nos proporciona la tecnología civil, ya sea en forma de máquinas, herramientas y substancias, puede tener una segunda utilización en manos de criminales. Quitándole a los criminales el control de las máquinas, lograremos reducirlos en una masa de histéricos indefensos. Arrancando las máquinas de las manos de los antisociales es, literalmente, despojar a Satanás de su espada. Máquinas con nosotros Miremos a nuestro derredor para comprobar el hecho trivial de que estamos rodeados de herramientas y de máquinas. Observemos con más cuidado y nos sorprenderemos todavía más al percatarnos de la densidad de máquinas que existen en nuestras sociedades. Es tanto así que en cualquier país de mediano desarrollo existen cientos de máquinas por cada persona, mientras que las herramientas llegan perfectamente a miles por persona. Basta contar las máquinas que hay en un hogar, sumando televisores, abrelatas, chapas de puerta, relojes, cocinas, medidores de agua, computadoras, termómetros, lavadoras, batidoras, brújulas, y muchas otras más, para darnos cuenta que nuestra vida está rodeada y sustentada por ellas. Es tanta nuestra dependencia de ellas, que la vida de las personas de una gran ciudad sería insustentable sin la maquinaria, pues no abría manera de llevar tantos alimentos como agua a sus habitantes si no fuera por máquinas tales como los camiones y las bombas de agua. El ser humano ha esta rodeado de máquinas desde que tenemos memoria y este estado de cosas se remonta a los principios de las civilizaciones y aún antes. Ciertas armas tales como los arcos y flechas, las cerbatanas, las boleadoras y los lanzavenablos, ciertamente calificarían como máquinas primitivas, mientras que otras como los cuchillos y las lanzas calzan bien con el concepto de herramientas. Si aceptamos tal división en los utensilios nos daremos cuenta que una de nuestras características más importantes es que somos la única especie que fabrica y usa máquinas. El resto de los animales no conoce su uso, y sólo muy contadas especies son capaces de usar algún tipo de herramienta: un simio puede usar varillas para sacar hormigas del hormiguero y lanzar piedras para defenderse; un castor puede construir un dique; ciertas aves usan rocas para partir ciertos alimentos. Es más, en todos esos casos los animales usan objetos encontrados en la naturaleza, mientras que el ser humano fabrica sus propias herramientas y máquinas. Una gran parte del desarrollo de la civilización, de la causa misma de aquellos fenómenos que denominamos progreso e historia, se lo debemos al desarrollo de máquinas que nos ayudan a producir más, a agilizar nuestras tareas, a enriquecer nuestras comunicaciones y a divertirnos. Para seguir progresando, debemos encontrar la forma de controlarlas y de encauzarlas hacia el bien.

Omar Ernesto Veg

85

LA ESPADA DE SATANÁS

Capítulo 3. Armas del diablo
“Las armas las carga el Diablo”. Dicho popular hispánico.
Los hechos a narrar pueden suceder, y de hecho ocurren todos los días, en todas partes del mundo: (1) Un par de niños jugando en una casa encuentran un arma y empiezan a jugar a los bandidos con ella; el arma se dispara y uno de los niños cae muerto. (2) Un policía trata de detener a un delincuente enfrentándose a golpes con este. En la refriega el maleante se apodera del arma de servicio del policía y le asesina. Estos hechos tienen en común algo inadmisible en las sociedades modernas. Las armas, aquellas máquinas diseñadas para matar a seres humanos, son incapaces de saber contra quien están actuando. Simplemente reaccionan con docilidad irresponsable ante cualquiera que presione el gatillo. Son tantas las personas que mueren a consecuencia del uso indiscriminado de armas de fuego que la sociedad se ha acostumbrado a tolerar una cierta cantidad constante de muertes debido a su existencia. Pero a veces el uso irracional de las armas supera las barreras de lo tolerable, llegando a conmover incluso a los más fervientes defensores del derecho del ciudadano a poseerlas. Es el caso de los locos que atacan y matan personas indiscriminadamente, como a ocurrido tantas veces tanto en Estados Unidos como en otras partes del mundo. Asesinos dispuestos a todo se parapetan con armas automáticas y comienzan a disparar a quien tengan por delante, arrasando con decenas de vidas de personas inocentes antes de ser capturados o caer abatidos por la policía. Cabe preguntarse como llegan las armas a caer en manos de semejantes enfermos y porqué un rifle automático carece de mecanismos de prevención de masacres. El objetivo de las armas El real objetivo de las armas, el único posible de tolerar en una sociedad civilizada en definitiva, es permitir que los ciudadanos normales y decentes puedan sobreponerse a la superioridad física y violencia de saqueadores, de delincuentes, de enfermos mentales peligrosos y de terroristas; que los policías puedan predominar por sobre los delincuentes y que los ejércitos puedan imponerse sobre las amenazas de naciones enemigas. Antes de la invención de las armas de fuego portátiles, las personas comunes contaban para su defensa de solo su fuerza física, de su habilidad y de las armas blancas. Las armas de fuego dejaron de lado las ventajas propias del delincuente, democratizando la capacidad de matar y permitieron que todos, incluso los más débiles, tales como los ancianos y las mujeres, pudieran defenderse de cualquier patán forzudo que les asaltara en el camino o que violara sus casas. Si esta función de igualdad se mantuviera, las armas serían un factor positivo y efectivo en la represión de la delincuencia, pues harían que el criminal tuviera que actuar siempre en desventaja, una situación muy incómoda para un antisocial que se caracteriza por su cobardía y por aprovecharse de las debilidades de las personas normales. El gran problema está en que la capacidad destructiva de las armas no se ha visto reforzada con mecanismos para hacerlas más inteligentes. ¿Cómo es posible que para entrar a una casa o para arrancar un auto se necesite una llave, mientras que para disparar un arma baste solo apretar un gatillo?. Si bien es posible fabricar armas en un taller artesanal, estas suelen ser de muy baja calidad, resultando tan peligrosas para el delincuente como para sus víctimas. Es por eso que la gran Omar Ernesto Veg 86

LA ESPADA DE SATANÁS mayoría de las armas usadas tanto por la policía y la población civil como también por la delincuencia son de manufactura industrial. Las armas de fuego son realmente complejos mecanismos de precisión, los cuales solo pueden fabricarse con el auxilio de costosa maquinaria y de grandes capitales. Quienes proveen a las sociedades, y en especial a los criminales, de estas medios de destrucción de ninguna manera son fabricantes anónimos o clandestino, sino que empresas legalmente establecidas con reconocido prestigio... por haber facilitado eficientemente la muerte de innumerables individuos desde su fundación. Por eso es tan vergonzoso que los fabricantes nunca se hayan preocupado de diseñar mecanismos de seguridad para las armas que venden. En especial para evitar que lleguen a ser utilizadas por delincuentes. Sobre caballeros y villanos Antes de la aparición de las armas de fuego la manipulación correcta de las armas blancas, tales como espadas y sables, requería de una preparación esmerada y prolongada. Al guerrero se le preparaba para conocer sus armas y para usarla eficientemente cuando debiera eliminar al adversario pero, además y mucho más importante aún, se le educaba moralmente para que siguiera un código de ética propio del poder adquirido por su entrenamiento. Los caballeros medioevales cristianos y musulmanes, los guerreros floridos aztecas, los samurais, y muchos otros guerreros formalmente educados seguían tales códigos de ética. El simple delincuente era incapaz de competir con el caballero pues, simplemente, carecía de la destreza para enfrentarlo en un plano de igualdad. Por lo tanto la sociedad podía estar segura que las armas que les protegían estaban en manos de sus hombres mas probos. Todo esto cambió con el advenimiento de las armas mecánica, pues éstas pusieron en igualdad al caballero educado y con el bruto asaltante. Esta situación fue detectada tempranamente por las jerarquías de las sociedades, quienes tomaron medidas para evitar las consecuencias. La ballesta, introducida en el medioevo, fue por mucho tiempo prohibida en Europa y considerada un arma vil, pues permitía a un peón matar a distancia a un caballero, situación inconcebible en una sociedad basada en la superioridad de los nobles. Por razones similares, en el Japón medioeval las armas de fuego fueron prohibidas ya que alteraban toda la estructura social basada en la esmerada preparación ética y militar de los samurai. Con las armas de fuego un samurai moría tan fácilmente, tal como lo hacía un campesino analfabeto, perdiéndose la ventaja de la nobleza y de la preparación esmerada del guerrero, como también los códigos de ética asociados. Desde entonces se presentía que las armas de fuego pondrían en entredicho las reglas de la sociedad dándole un poder de vida y muerte a personas de baja condición moral. Desde un principio las armas de fuego revelaron una peligrosidad inherente. En sus comienzos era tan probable que explotaran en la cara del manipulador como que dieran en el blanco. Aun hoy son muchos quienes se hieren, e incluso se matan, al cargar las armas de fuego. Y cuando ya está cargada, el arma representa un gran peligro pues siempre está presente la probabilidad de un disparo accidental. Primero, puede que falle el seguro y que al menor golpe o caída se dispare. Luego, es posible que al ser descargada una bala quede en la cámara de disparo para ser disparada durante una manipulación descuidada. Incluso si nada falla, y el arma no es cogida por un niño con la que mata a un amigo, las armas siguen siendo inseguras para proteger a sus propietarios. Imagine un asalto a una casa particular en el que el dueño de casa parte a buscar su arma para defenderse. Primero, si la tiene oculta y bajo llave, bajo la tensión del momento difícilmente podrá abrir la caja. Por otra parte, si la guardara a la vista es posible que un niño la tomara, o que se extraviara. Cuando ya se ha apropiado del arma y ha quitado el seguro de la misma, viene el momento más angustiante, pues debe comenzar a usarla. Aún cuando no le falte el valor para disparar, muchas veces las armas fallan precisamente cuando se tratan de usar. La situación no puede ser peor que cuando se apunta, se gatilla ... y la bala no sale. El manipulador se expone entonces a una respuesta inmediata y mortal.

Omar Ernesto Veg

87

LA ESPADA DE SATANÁS

Con todos estos problemas, no es extraño que las armas raramente sirvan para proteger casas y que muchas veces sus propietarios sufran con ellas todo tipo de tragedias totalmente inesperadas. Considere, por ejemplo, como una simple pelea domestica puede degenerar en un crimen, por el solo hecho que la presencia de un arma en una casa facilita el cometer los asesinatos. Considere también como una depresión simple puede culminar en suicidio, por la sola presencia de un arma. Peor aún, las armas son bienes preciados para los delincuentes, por lo que, lejos de ahuyentar a los asaltantes, muchas veces los atraen. Por lo caprichosas que son, a no dudar, las armas las carga el diablo. Como debiera ser un arma policial En primer lugar, un arma de servicio de la policía debiera ser un arma de gran potencia y precisión de tiro, adecuada para enfrentar con ventaja a los delincuentes, pero, además, debiera traer incorporados una serie de mecanismos de seguridad para evitar su mal uso, como el tener integrado un sistema de registro del uso del arma. El arma policial debiera ser automática, con la posibilidad de disparo uno a uno y en ráfaga, y cargada con gran número de tiros de bajo calibre disparados a alta velocidad, esto último con el fin de aumentar la cantidad de tiros disponibles en el arma sin recargar. Debiera permitir, además, que el alcance y mortandad de los disparos es un factor que debiera ser variado por el policía de acuerdo al enfrentamiento, incluyendo también mecanismos automáticos de enfoque, recarga automática, de corrección de errores de disparo y alarmas que avisen de problemas de funcionamiento. Estamos entonces hablando de armas realmente devastadoras, que no debieran estar al alcance de civiles ni de criminales. Pero lo principal es que se trata de un arma fundamentalmente electrónica, donde todo su funcionamiento depende de la verificación de computadores internos. Esto es importante para entender lo que viene. En segundo lugar, el arma debiera estar programada para ser dispara solo por el policía que la tiene asignada y por nadie más. A lo más, y como medida de seguridad, el arma podría compartirse con los compañeros de ronda. El arma traerá incorporado un GPS, el cual se usará para reportar, cada cierto tiempo, su posición a la central policial. Además, al comenzar los turnos las armas son autorizadas por la central para pasar del estado de franco al de servicio, sólo en ese último estado pueden dispararse. De esa forma se puede llevar el control de todas las armas que la policía tiene en la ciudad. Cada vez que un policía dispare su arma, debiera grabarse un registro de la acción, considerando al menos la ubicación, la hora y ciertas características del disparo, tales como ángulo de tiro y número de proyectil emitido. Incluso es técnicamente posible, que tome una foto de cada disparo, para ser usada como evidencia de su uso, la cual se adjuntaría a los informes. Cada vez que se dispare, la información detallada del suceso y su foto será enviada vía satélite - o por celular hacia la central de registro policiaco, lo que facilitará futuras investigaciones, lo cual tiene especial importancia para el policía en caso que deba demostrar que actuó en defensa de su vida o de un tercero. Una foto de un criminal con un arma en la mano sería una evidencia valiosa, incluso si el policía resulta abatido en el enfrentamiento. Simultáneamente, al ocurrir el disparo, se advierte al resto de la policía que uno de los suyos ha debido usar su arma de servicio, en otras palabras, que necesita ayuda. En caso de extravío o robo de un arma policial, un mensaje satelital le informará a la computadora integrada en el arma que desactive el sistema, con lo cual quedará inutilizada. Además, mecanismos de detección incorporados al arma, evitarán de todos modos que la pueda utilizar alguien que no sea quien la tiene a su cargo.

Omar Ernesto Veg

88

LA ESPADA DE SATANÁS Como debiera ser un arma Civil Un arma civil podría tener muchas de las características de una policial, a excepción del poder de fuego, el cual debiera ser menor que el policial, aunque de potencia y precisión suficientes para abatir criminales comunes. El trato del estado con los civiles armados debiera orientarse a que estos perdieran el anonimato, del que gozan hoy en día al disparar un arma, a cambio de tener a su disposición instrumentos más potentes, de mayor precisión y seguridad. Es iluso que una sociedad prohiba las armas de fuego, pues esto daría mayores ventajas a los delincuentes de las que hoy tienen, pero es también perfectamente lógico esperar que exista un control mucho mayor de los poseedores de estas y de las circunstancias en que usan sus armas. Después de todo la sociedad sólo autoriza a los civiles a usar armas para su propia defensa, y no para agredir impunemente a sus semejantes. Un arma civil debiera tener mecanismos adicionales para impedir su mala utilización, en especial, debiera bloquearse a los disparos a muy corta distancia, lo que prevendría muchos suicidios por tiros en la sien o en el pecho, pues muy pocos se atreverían a suicidarse disparándose con el arma muy despegada de la cabeza, arriesgándose entonces a quedar ciegos o inválidos antes que muertos. Esta medida, además, imposibilitaría el uso de armas para la inmovilización de rehenes en los secuestros, donde se apuntan las armas directamente a la cabeza, para su uso en juegos siniestros como el de la ruleta rusa, y para las perversas ejecuciones de un balazo en la nuca. Un sensor de distancia bastaría para evitar muchas de esos usos desviados de las armas de fuego. Idealmente las armas debieran bloquearse e impedir disparos sobre niños menores de 10 años. Esto evitaría que se cometieran accidentes y se produjeran muertes en los juegos de niños curiosos. Para implementar tales medidas se requiere que las armas cuenten con cámaras que registren los blancos, y de computadores minúsculos de gran capacidad. Con estos elementos disponibles, es factible desarrollar programas que distingan la edad de las personas contra las que se está disparando, lo cual es simplemente un problema de reconocimiento de patrones, soluble por lo demás. De esa forma, cuando se detecte un menor en la mira, el arma simplemente se bloquearía impidiendo el disparo. Desgraciadamente, hasta ahora no se han desarrollado las técnicas y los programas que se requieren, por lo que se deberá esperar todavía mucho tiempo hasta que tal tecnología esté al alcance. Mientras tanto, seguirán muriendo inútilmente muchos menores por el mal uso de las armas. De igual forma que el arma policial, las civiles debieran sólo ser disparadas por sus dueños. Al ser disparadas, las computadoras del arma debieran informar de inmediato a la policía que se ha producido un disparo, para que esta pueda dirigirse al lugar de los hechos, ayudar al vecino en aprietos, y constatar los motivos de la acción. Además, debieran contar con mecanismos de bloqueo a control remoto, de forma que la policía pueda desactivar el arma de una persona fuera de control, o de quien pierda la autorización de su uso. También debieran bloquearse cuando los disparos son indiscriminados y muy reiterativos. De esa forma se evitarían las matanzas que provocan locos furiosos en oficinas, escuelas y en la calle. Si bien la tecnología para el desarrollo de este tipo de armas no es sencilla, nada impide llevarla a cabo pues existen actualmente todos los elementos necesarios para construirlas y sólo falta la voluntad de integrarlos en prototipos funcionales. Lo mejor de la aplicación de este tipo de técnicas es que permitiría, tanto al policía acosado como al civil común en riesgo, defenderse en mejor forma. Sólo el delincuente, el suicida o el loco furioso encontrara problemas con un tipo de arma delatora, que deja en evidencia de inmediato la acción de disparar a matar. Las armas dejaran de disparar en el anonimato, pasando de ser cómplices del crimen en testigos del mismo.

Capítulo 4. Explosivos y substancias peligrosas
Químicos y biológicos

Omar Ernesto Veg

89

LA ESPADA DE SATANÁS Muchos productos químicos, físicos y biológicos pueden ser usados en ataques terroristas de destrucción masiva. Quizás lo más grave de esto es la facilidad con que tales elementos pueden ser transportados a su punto de destino, para ser activados allí con la mayor impunidad. Por esto, se hace perentorio el desarrollo de técnicas de detección de las sustancias potencialmente devastadores, con el fin de evitar su uso en contra de la población civil en actos terroristas. Ya en la Antigüedad los ataques terroristas amenazaban a los conglomerados humanos. Incendios provocados, envenenamiento de aguas, y la introducción deliberada de cadáveres contaminados en las ciudades sitiadas, a veces lanzados por catapulta, eran formas primitivas de ataques químicos y biológicos. Todo esto nos muestra que las civilizaciones, en especial los habitantes de aquellos grandes conglomerados humanos que denominamos ciudades, están expuestos al desastre; a la devastación masiva. Esto principalmente porque los núcleos urbanos agrupan gran cantidad de población en reducidos espacios, aumentando la mortandad de los ataques. En nuestros días dos factores hacen que los ataques terroristas sean aún más peligrosos. Por una parte las ciudades actuales tienen poblaciones y densidades mucho mayores que las conocidas en la Antigüedad, y cientos de ellas ya se empinan por sobre los cinco millones de habitantes. Paralelamente, la capacidad de los medios de destrucción masiva también se ha incrementado sin límite, con lo cual el peligro para los habitantes de las ciudades aumenta considerablemente. Hoy, tal como en la Antigüedad, todavía se puede provocar daños considerables con incendios provocados. Sin embargo, los eficientes cuerpos de bomberos de nuestra época hacen bastante improbable que este tipo de ataques termine en un incendio descontrolado que destruya una gran metrópolis. Pero muchos otros tipos de ataques si son factibles, comenzando con el uso de bombas convencionales de alta potencia, de gases tóxicos y de armas bacteriológicas. El 20 de Marzo de 1995, se atacó con gas sarín el metro de Tokio, quedando una docena de muertos y muchos heridos. El causante de esta tragedia fue la secta esotérica nipona la secta Verdad Suprema, que derivó hacia el terrorismo. El gas sarín lo fabricaron ellos mismos en sus propios laboratorios artesanales, lo cual deja en evidencia que la fabricación de substancias químicas peligrosas está al alcance de pequeños grupos de fanáticos. El uso de armas químicas es de larga data, siendo la Primera Guerra Mundial el conflicto en el cual se uso de forma más intensa este tipo de armamentos. Fue tanto el terror y el daño que estas armas produjeron a ambos bandos en ese conflicto que, durante la Segunda Guerra Mundial, incluso con brutos como Hitler en el poder, ningún bando se atrevió a usarlas. La última vez que estas armas se emplearon en gran escala fue por parte de Estados Unidos en la guerra de Vietnam, en especial con la aplicación del pesticida conocido como “agente naraja”, usado para deforestar y así sacar de sus refugios al enemigo. Estos productos químicos todavía provocan problemas de salud a los vietnamitas, incluso treinta años después de terminado el conflicto. En la guerra entre Irán e Irak, durante los ochenta, Irak usó armas químicas en forma indiscriminada contra su enemigo, siendo este el último ejemplo de su uso en acciones bélicas hasta ahora. Los ataques biológicos, por su parte, han sido profetizados por décadas, pero no pasaban de ser amenazas hipotéticas, hasta que ahora, inmediatamente despúes del atentado a las torres gemelas de Nueva York, comenzaron a producirse ataques con ántrax enviado por correo, los que han producido varias víctimas en Estados Unidos y provocado el pánico en toda la sociedad norteamericana. Desde esos ataques, el terrorismo biológico es tan real como los son los ataques con armas, explosivos y productos químicos. Todos los cuales se están aplicando en este mismo momento en la destrucción de la nuestra sociedad. Al contrario de las bombas y de las armas convencionales, tanto los productos químicos letales como armas biológicas son de difícil detección, pues se pueden disfrazar como substancias inocuas. Un camión de transporte de gases, o de combustibles, pudiera perfectamente llevar en su interior una cantidad devastadora de productos químicos letales para la población, sin que fuera posible detectarlo con las técnicas actuales. Una vez estacionado en el centro de una ciudad

Omar Ernesto Veg

90

LA ESPADA DE SATANÁS podría impunemente soltar la substancia, matando entonces a millares de personas. De igual modo, las bacterias y los virus se pueden transportar en recipientes herméticos similares a los usados para portar tanto alimentos como substancias industriales comunes, siendo entonces muy fáciles de ocultar. Ante una situación tan amenazadora se hace perentorio el desarrollo de mejores medios de detección de las sustancias de aniquilación masiva. Solo previniendo su transporte hacia lugares estratégicos por su alta concentración humana, podremos evitar que los ataques se materialicen. Para ello se requiere de una mayor fiscalización al transporte de sustancias químicas, alimentos y otros, como también a quienes tienen el conocimiento y acceso al instrumental que permite la fabricación y manipulación de sustancias químicas y biológicas. Por sobre todo se requiere del desarrollo de nuevos tipos de escáner que sean capaces de detectar substancias peligrosas en sus contenedores. Lejos de ser un trabajo trivial, esta rama de la tecnología es compleja y en pleno desarrollo. Bombas Las bombas han sido desde hace más de un siglo, el medio preferido por los antisociales para matar personas en masa. Se trata de sustancias que reaccionan químicamente a gran velocidad, produciendo fuertes explosiones que destruyen todo a su paso, las cuales se inician aplicando fuego o una chispa eléctrica. Gran cuidado se ha puesto en desarrollar métodos de precisión para disparar las bombas justo cuando se requiere, ya sea por medio de relojería electrónica o por control remoto. Los explosivos pueden ser líquidos como la nitroglicerina, polvos como la pólvora, en barras sólidas como en la dinamita o maleables como los explosivos plásticos. Estos últimos son especialmente útiles para el criminal, por su estabilidad y seguridad en la manipulación, pese a que no es raro que el terrorista se vuele a sí mismo cuando prepara su bomba. Es difícil controlar la producción y venta de las bombas convencionales por muchas razones. En primer lugar, el número de sustancias químicas que pueden explotar es muy variado. Considere, por ejemplo, que para hacer una bomba molotov solo basta gasolina, arena y un trapo encendido, y que muchas de las bombas más peligrosas se pueden hacer manipulando sustancias químicas que se venden en la ferretería de la esquina. Sustancias tales como fertilizantes y ácidos comunes pueden convertirse en explosivos, gracias a la aplicación de algunos conocimientos químicos mínimos, ampliamente conocidos. Sin embargo, construir bombas de esa forma es una tarea trabajosa y de riesgo que no vale la pena, en especial si consideramos que muchas industrias tienen amplios inventarios de bombas a disposición de los ladrones. La industria minera y las constructoras de carreteras, por ejemplo, usan gran cantidad y variedad de explosivos en sus faenas. Los explosivos se aplican en tareas de remoción de rocas, en cavar túneles y pozos, y otras similares, en las cuales la precisión en el alcance de la explosión y el tiempo justo de disparo son vitales para la seguridad de los obreros. En esas labores se usan diferentes tipos de explosivos, todos los cuales son estables en condiciones de trabajo duro. Vale decir, que son también ideales para su uso en actos terroristas. Además de los explosivos, estas empresas cuentan con los detonadores adecuados para ellos y de la electrónica de control para disparar las cargas por mecanismos de tiempo o control remoto. Estas industrias son la fuente adecuada para proveer al ladrón que surte a los terroristas de todos los elementos que necesita para los atentados. Los militares son otra de las industrias que hace uso de una gran variedad de explosivos. En esta institución se prefiere las armas que provoquen los resultados más devastadores. Ahora bien, tanto desde las aplicaciones industriales, como de las actividades militares, los explosivos pueden ser desviados, por medio de robos y de compras fraudulentas, a manos de terroristas.

Omar Ernesto Veg

91

LA ESPADA DE SATANÁS Pero el terrorista no necesita usar la última tecnología para cometer sus fechorías, pues la sociedad le provee, inocentemente, de todo lo que requiere. Por ejemplo, los mecanismos de disparo de los explosivos suelen ser muy simples: un cronómetro mecánico modificado, o un reloj electrónico de pulsera alterado, pueden servir para disparar bombas de tiempo; un sencillo control remoto de aeromodelismo puede usarse para disparar una bomba a distancia; el encendido del auto puede ser conectado a la bomba para que le sirva de detonador. En resumen, toda la tecnología para construir bombas es relativamente anticuada y conocida, bastando algunos conocimientos básicos de estudiante de química y de electrónica para construirlas en el garaje de la casa. Cabe la pregunta: ¿Cómo podemos evitar entonces los ataques con bombas?. Pues bien, para el terrorista existen varios problemas para hacer sus ataques con explosivos. Primero debe conseguirse los materiales, lo cual puede ser fácil o no tanto, dependiendo del grado de permisividad al trafico de sustancias peligrosas del lugar donde va a dar su golpe. Después debe armar el artefacto, tarea en la que requiere un experto en explosivos, con cierto grado de entrenamiento, ya sea en institutos técnicos, universidades, en la milicia, o en campamentos terroristas. Ese entrenamiento es clave a la hora seguir el rastro de los autores de los atentados, lo que una acuciosa investigación puede revelar. El siguiente paso es colocar la bomba en el blanco, para lo cual se suele usar maletines o cajas comunes que no despiertan sospechas. En otras ocasiones se usan vehículos cargados de explosivos, el cual explota junto con las bombas. En el último caso, el vehículo debe ser robado antes del golpe, lo cual incrementa el riesgo de ser detectados. Finalmente se debe activar la bomba, la cual muchas veces no detona o, peor aún para el antisocial, lo hace antes de lo calculado, tomándose justicia por su cuenta. En la preparación de todos estos pasos el anarquista es débil, por lo cual se le debe atacar en ese momento, antes que llegue a materializar el atentado. Para ello se necesitan medidas más estrictas de seguridad. Para prevenir atentados, todo bulto que entre a un edificio, a un aeropuerto, a un avión o a un lugar público, del tipo que sea, debiera ser escaneado por detectores de explosivos. Para que tal detección sea efectiva se debe desarrollar mejores tecnologías automáticas de detección de sustancias explosivas. Los coches bomba se pueden evitar detectando tempranamente el robo de vehículos, por medio del rastreo generalizado de vía satélite. Los sistemas de seguimiento de vehículos usando GPS y comunicación satelital25 existen desde hace algunos años, pero hasta ahora sólo se han usado en aplicaciones limitadas, principalmente por el costo del servicio de rastreo. Cuando estos precios disminuyan, es posible que su aplicación se generalice, permitiendo que todos los vehículos particulares usen rastreadores satelitales. Los vehículos robados servirían de excelente señuelo para detener, no solo a ladrones comunes sino también a terroristas. Detectores de bombas y de armas Los detectores más comunes de los aeropuertos son los de metales y los aparatos de rayos X. Los detectores de metales permiten captar la mayor parte de las armas de fuego convencionales, debido a que casi todas ellas contienen hierro en su construcción. El detector percibe las variaciones de un campo magnético, producto de la presencia de metales, evitando que se introduzcan al avión objetos metálicos ocultos en la ropa en el equipaje. De echo, cualquier arma automática avanzada tendría problemas al ser pasada ante un detector de metales, pues las armas de gran potencia son todas fabricadas exclusivamente de metal, quedando de inmediato en evidencia su presencia al pasar por los sensores magnéticos. Los detectores de metales pueden dejar pasar armas de fuego hechas de plástico pero, afortunadamente, este último tipo de armas tiene menor poder de fuego que las convencionales, y todavía son escasas tanto en el mercado criminal como terrorista. Las bombas y otros objetos sospechosos pueden detectarse con máquinas de rayos x, las que muestran el contenido de los equipajes de los pasajeros. Un operador entrenado puede detectar la
25

Hay tecnologías alternativas como el seguimiento por triangulación radial, pero no nos extenderemos en ese punto. Omar Ernesto Veg 92

LA ESPADA DE SATANÁS presencia de armas, bombas y cargadores con sólo mirarlos en las pantallas de la máquina. Sin embargo, este método tiene la debilidad de depender del grado de atención del operador, y de su habilidad en la tarea. Se han dado caso de operadores distraídos que no han detectado a tiempo objetos obviamente peligrosos. Estas deficiencias pueden suplirse, en parte, por la ayuda de programas reconocedores de imágenes, que comparen automáticamente las formas y patrones que aparecen en las imágenes de rayos x con las de una base de datos de imágenes. La construcción de este tipo de programas está al alcance de la técnica, pero el autor no tiene noticia, a la fecha de la publicación, que se esté llevando a la práctica. Sumados a los anteriores, existen detectores de bombas y de drogas que analizan los vapores que se desprenden de los equipajes, en busca de sustancias específicas. Los explosivos plásticos, por ejemplo, del tipo usado en los atentados terroristas, se caracterizan por una alta composición de nitrógeno y oxigeno, sumado al bajo contenido de carbono. Los detectores convencionales de bombas olfatean el aire circundante en busca de compuestos de nitrógeno26. Los “olfateadores” tienen la limitante de no ser lo suficientemente sensibles para detectar los explosivos modernos, caracterizados por contener tan sólo una molécula de nitrógeno por trillón de oxígeno, por lo que se están desarrollando nuevos métodos de detección de bombas basados en rayos x, los cuales miden el grado de absorción a energías y ángulos específicos de los objetos en un equipaje. Esto permite detectar concentraciones de materiales de bajo número atómico, característicos de las bombas. Existen varios tipos de detectores propuestos para detectar bombas que están basados en tecnología nuclear, de los cuales los llamados de “análisis termal de neutrones” están en uso comercial. Esos detectores bañan los equipajes con neutrones de baja energía, detectando los rayos gamma que se producen cuando los neutrones se fusionan con el nitrogeno-14 para producir nitrógeno-15, poniendo en evidencia la presencia de bombas. Otros tipos de detectores usan neutrones rápidos, en una tecnología similar a la tomografía, lo que permite detectar zonas sospechosas de nitrógeno en los equipajes. Uno de los detectores de bombas y drogas existente es el desarrollado por la empresa canadiense CDS research, denominado Triumph. Este se basa en el hecho que todos los explosivos contienen nitrógeno-14 y las drogas cloro-35. Para detectarlos se emiten rayos gamma sobre el equipaje. Los dependiendo de la longitud de onda utilizada, los átomos responden en forma característica al bombardeo de rayos gamma, con lo cual se crean imágenes tridimensionales donde aparecen las zonas con substancias peligrosas. Estos detectores están entrando en servicio actualmente para detener las cargas ilícitas y peligrosas. En el futuro cercano nuevos tipos de detectores de avanzada tecnología se pondrán en acción, para automatizar las tareas de reconocimiento de objetos sospechosos y para detectar cargas radioactivas. Es de esperar que con ellos en total operación, los atentados y secuestros de aviones sean acciones cada vez más esporádicos. Como vimos anteriormente, el tráfico de drogas también se verá afectado cuando estos nuevos dispositivos entren en acción. Armas Nucleares Durante la Segunda Guerra Mundial una nación cansada ya de luchar, y de perder a su juventud en una masacre interminable, se vio ante una disyuntiva moral sin precedentes. En sus manos estaba el arma de destrucción más mortífera nunca antes creada por el Hombre: la bomba atómica. El dilema estaba en la decisión de usarla o no para terminar de una vez la guerra contra
26

Basado en publicación del MIT News Office at the Massachusetts Institute of Technology, Cambridge, Mass. 6 Febrero de 1991. Physics Can Overcome Bomb Threats by Eugene F. Mallove.

Omar Ernesto Veg

93

LA ESPADA DE SATANÁS Japón. Al final, la tentación de acortar la guerra primó por sobre las consideraciones éticas y las de largo plazo, y esta mortífera arma fue lanzada sobre dos ciudades Japonesas, causando en total cerca de 300.000 muertos. Desde entonces las armas nucleares han amenazado la supervivencia de la raza humana y se han convertido en parte de las pesadillas recurrentes del ser humano. Quizás por un tardío remordimiento de conciencia, los científicos nucleares empezaron a promover el control y reducción de los arsenales atómicos, así como también la limitación del conocimiento de su fabricación a un restringido número de países, el que paso a ser conocido como el club nuclear. No obstante el inmenso daño que le habían infligido a la Humanidad toda con el desarrollo de las armas nucleares, los físicos empezaron una campaña publicitaria del uso del átomo para la paz. Comenzaron a predicar que el futuro atómico sería brillante, una fuente inagotable de energía que nos daría electricidad barata y que movería nuestros barcos, submarinos, aviones, e incluso automóviles. Este sueño se truncó definitivamente con la explosión del reactor nuclear de Chernobil. La inocente esperanza puesta en la energía atómica es hoy un amargo desengaño. Pocos proyectos de nuevas plantas nucleares son factibles de llevar a cabo en un mundo que ya no respeta a los físicos nucleares, a los que ve sólo como personajes útiles a los intereses económicos, que han dejado la tierra plaga de desechos nucleares, plantas en peligroso estado, y arsenales de armas que pueden desencadenar el fin del mundo. Afortunadamente la Guerra Fría ha concluido y los gobiernos de las grandes potencias parecieran resignados a compartir el poder con sus rivales, en forma pacífica. Pero la pacificación, que es un fenómeno real entre las grandes potencias mundiales, no se extiende a los grupos terroristas y a pequeñas naciones rebeldes. Naciones pobres como la India y Pakistán, por ejemplo, podrían ser blancos de robos de armas nucleares, o bien sentirse tentados a proveer unas cuantas de ellas a grupos terroristas. Países en desorden, como en algunas de las ex repúblicas soviéticas, podrían perder algunos dispositivos nucleares en manos de la mafia u otras organizaciones clandestinas. Peor aún, existe la posibilidad de que algún grupo terrorista independiente, que cuente con suficiente financiamiento, pudiera desarrollar su propio dispositivo nuclear, usando para ello algunos programas de cálculo nada avanzados y unos cuantos materiales específicos. Sólo necesitarían entonces de un poco de Uranio 232 o de Plutonio para comenzar a montar la bomba. Si detonara una bomba atómica en una ciudad densamente poblada, las muertes podrían llegar a los cientos de miles, e incluso millones de personas, dependiendo del poder del dispositivo y de la posición en la cual explote. En cuanto al poder destructivo, si lo hace a ras del suelo el impacto sería menor que si lo hace en el aire, y si explota en los márgenes de una ciudad grande, el lado opuesto podría resultar ileso. Por esto, la mejor forma de maximizar el poder de un artefacto nuclear es explotándola sobre el centro de una ciudad, idealmente a unos mil metros de altura, con lo cual la energía de la explosión sería aprovechada por completo en trabajo destructivo. Existen varias formas de colocar una bomba atómica a esa altura, y los militares han previsto y desarrollado los sistemas defensivos para dos de ellas: el ataque de un misil y el lanzamiento desde un bombardero. Los bombarderos pueden derribarse con la tecnología defensiva existente, compuesta de misiles tierra-aire, aviones caza y similares, evitando que siquiera se acerquen al blanco. Los misiles intercontinentales, en cambio, son mucho más difíciles de detectar, por lo que Estados Unidos está invirtiendo grandes sumas en desarrollar un medio práctico de destruirlos antes que lleguen a sus ciudades, lo cual es el objetivo de su programa de defensa anti-misiles. Desgraciadamente existe un medio mucho más simple de hacer explotar una bomba atómica sobre una ciudad, sin despertar sospechas y sin alertar a la defensa aérea hasta que sea demasiado tarde. Basta para ello con ponerla en el compartimiento de equipajes de un avión comercial, y detonarla cuando esté cruzando el cielo de la ciudad elegida por medio de control remoto, de un reloj, de un GPS, o de un terrorista con vocación de mártir que esté en el vuelo. Las ventajas que tiene este plan para los terroristas son múltiples. Los aviones internacionales llegan al país que será atacado desde aeropuertos ubicados en todo el mundo, muchos de los cuales no cuentan con

Omar Ernesto Veg

94

LA ESPADA DE SATANÁS las menores normas de seguridad. Sería relativamente fácil que un grupo terrorista montara una bomba atómica en un avión en un lugar remoto del tercer mundo, sin despertar sospechas. La nave se dirigiría a su blanco siguiendo su itinerario de rutina, para explotar mientras hace sus giros de acercamiento para aterrizar. Lo peor de este escenario es que los sistemas de seguridad militares serían incapaces de prevenir el atentado. Tampoco las normas de seguridad que se establecen en los aeropuertos servirían de nada, ya que el avión ni siquiera habría llegado oficialmente al país de destino. Píenselo bien, toda la seguridad de una nación se basa en la prevención del paso de elementos peligrosos a través de las aduanas pero, en el caso que estamos estudiando, el avión todavía no pasaba por inspección alguna pues ni siquiera ha llegado al país. Entonces no hay forma de prever que oculto entre el equipaje haya una ojiva nuclear a punto de explotar. Para evitar que este tipo de atentados sea posible, la manera más simple e incómoda está en prevenir que los vuelos internacionales sobrevuelen las grandes ciudades. Otras formas de prevención complementarias están en la integración de los sistemas de seguridad de los aeropuertos de todo el mundo, lo cual debe ser reforzado con un aumento de la tecnología de seguridad en todos ellos. Para que un vuelo sea autorizado a entrar a una nación debiera, como primera condición, estar aprobada como un transporte seguro mediante la aplicación de normas estándar y de imágenes de escáner detalladas de las cargas de las naves, a falta de lo cual la nave sería forzada a retirarse. Finalmente, los aviones debieran tener integrados a sus compartimentos de cargas equipos para detectar tanto explosivos convencionales como ojivas nucleares. Para el último caso quizás baste con tener unos cuantos contadores Geiger incrustados en la estructura de los aviones, conectados a un sistema satelital de alarmas. Equipos como estos permitirían detectar el transporte de cargas nucleares mucho antes de llegar a sus objetivos, forzando a los terroristas a descartar la vía aérea como medio de transporte de una bomba atómica. La creciente escalada de terrorismo en el mundo nos convence que estos escenarios no son descabellados; de que el peligro de un ataque nuclear es demasiado real como para dejar de tenerlo en cuanta. Las consecuencias del mismo serían devastadoras y no sólo en el país que recibiera el ataque. Una nación atacada de forma tan cobarde, de contar con poderío nuclear, estaría en su derecho de responder con el mismo tipo de armas a aquellas naciones sospechosas de haber lanzado el ataque. Si esto ocurriera estamos hablando entonces de conflictos que pudieran causar decenas de millones de muertos y que pueden degenerar con relativa facilidad en una guerra nuclear sin control, de la cual no habría supervivientes que contaran la historia. Por eso, vale la pena gastar dinero en desarrollar todos los medios preventivos que la tecnología y el ingenio humano puedan poner a nuestra disposición. Detección de armas nucleares Supongamos que los terroristas tratan de pasar una bomba nuclear por una aduana para ingresarla clandestinamente a un país, o para sacarla ilegalmente de otro. En ese caso es interesante analizar la forma de detectarlas en la aduana misma. Algo positivo es que, contrariamente a otros tipos de armas de menor poder destructivo, las armas nucleares son relativamente fáciles de detectar al ojo experto. En primer lugar los materiales, de los cuales esta echo un dispositivo nuclear, son metales pesados y radioactivos; sustancias tales como uranio y plutonio que tienen un peso específico elevado. Es más, cualquier capa protectora para evitar la radiación residual del artefacto sería también de un metal pesado: plomo. Como las bombas nucleares son compactas serían delatadas simplemente por su peso específico. En segundo lugar, las bombas nucleares tienen diseños clásicos que son simples y precisos. Se trata de generalmente de variaciones de configuraciones esféricas: en una de ellas se dispara una

Omar Ernesto Veg

95

LA ESPADA DE SATANÁS bala contra dos semiesferas de material fisionable para compactarlo en una masa crítica, iniciando la reacción en cadena; en la segunda se rodea el material fisionable de explosivos en configuración perfectamente esférica, produciendo una implosión, vale decir, una explosión hacia adentro de la esfera, que comprime el material fisionable, produciendo la reacción nuclear. Las alternativas para producir la masa crítica son escasas, por lo que diseñar una bomba atómica completamente diferente a las conocidas, y sólo para pasar las medidas de seguridad, es una tarea que excede a lo que es capaz de hacer un grupo terrorista, por mucho financiamiento que tenga. Es más, aún si se trata de una bomba de hidrógeno, de todas manera tendrá que ser detonada por una carga atómica convencional, por lo que nuevamente tendríamos un diseño esférico. Con esos datos, es factible adosar, a los escáners de rayos X y similares, programas capaces de detectar las estructuras que delatan a las bombas atómicas. En tercer lugar, las bombas atómicas requieren de explosivos convencionales para el inicio de la explosión. Por esa razón serían detectados por los escáners de explosivos, como aquellos que bombardean los equipajes con neutrones de baja energía para detectar rastros del nitrógeno-14 que delata a los explosivos. En cuarto lugar, las bombas atómicas despiden un cierto nivel de radioactividad, ya que los materiales fisionables son radioactivos por naturaleza. Como es bien sabido, la radioactividad es bastante difícil de ocultar y, a menos que se usen pesadas planchas de plomo, siempre habrá una actividad radioactiva latente, un poco mayor que la ambiental, cuando se está en presencia de una bomba nuclear, la cual se ponen en evidencia usando equipos sensibles. En los aeropuertos, por ejemplo, se usan desde hace décadas contadores geiger para detectar cargas radioactivas, los cuales pueden ser más que suficientes para identificar una bomba de fisión. Las bombas sucias radioactivas es un tipo de ataque más simple de llevar a cabo. Consiste hacer detonar, por medio de explosivos convencionales, un material altamente radioactivo, lo cual provocaría un desastre radiológico en la zona del ataque, provocando gran mortandad y contaminando por mucho tiempo el área. Este tipo de atentados ya se ha intentado, pues se sabe que los terroristas chechenos, aliados de Al Qaeda, pusieron una bomba sucia usando dinamita y cesium 137 en el parque Izmailovo de Moscú, la cual no fue detonada27. Afortunadamente, tanto las bombas nucleares como las bombas sucias radioactivas se pueden detectar mediante el mismo tipo de equipos. Hasta hace poco, sólo se disponía del contador Geiger para detectar radiación, los cuales han estado en uso en los aeropuertos por décadas, este instrumento es insuficiente para la delicada tarea de detectar bombas nucleares en manos de terroristas. Después de los ataques del 11 de Septiembre, alarmado por la posibilidad de ataques terroristas en gran escala, Estados Unidos comenzó a desplegar una nueva generación de detectores de armas nucleares en las fronteras, aeropuertos y grandes ciudades27. Los equipos nuevos equipos son detectores de rayos gama y de flujo de neutrones”, y son capaces de detectar cargas nucleares o radioactivas a unos cuantos metros de distancia. Estos dispositivos son mucho más sensibles que todo lo utilizado con anterioridad y han sido usados con éxito para prevenir ataques en los Juegos Olimpicos de Invierno de Salt Lake City, y desde Noviembre del 2001 se están instalando en las ciudades y embajadas norteamericanas en el mundo. Pero la defensa norteamericana no está satisfecha, por lo que una división del Los Alamos National Laboratory está trabajando en nuevos sensores que funcionan con generadores de neutrones, capaces de escanear las cargas peligrosas, además del desarrollo de partículas alfa, que serán capaces de detectarlas a cien o más metros, permitiendo cubrir grandes zonas en peligro, tales como puertos, carreteras, los centros de las ciudades, y otros.
27

Fears Prompt U.S. to Beef Up Nuclear Terror Detection, By Barton Gellman Washington Post Staff Writer, Sunday, March 3, 2002; Page A01

Omar Ernesto Veg

96

LA ESPADA DE SATANÁS Con las bombas nucleares, sin embargo, el problema no termina en la detección del artefacto pues está puede explotar en el mismo momento que se detecte su presencia. Tampoco es suficiente con evacuar el perímetro, pues la explosión de un dispositivo nuclear afectaría todo lo que estuviera a kilómetros a la redonda. Es preciso entonces desactivarla con la mayor celeridad posible, proceso que debiera ser prácticamente automático. En lo posible, sin la intervención de la mano humana. Por una parte, para que explote una bomba atómica tiene que estar ensamblada, cosa que difícilmente ocurrirá si está siendo transportada, pero eso es algo que no pueda darse por seguro. De estar ensamblada, debiera atacarse el punto más débil del dispositivo, cual es su dependencia en los explosivos convencionales. De haber una manera de degradar estos explosivos con celeridad, por ejemplo rociándolos con una substancia retardante, la bomba atómica no podría explotar. Pero quizás lo más conveniente, y seguro, es destruir rápidamente los circuitos electrónicos que activan el detonante usando, por ejemplo, un pulso electromagnético, lo cual impediría que la bomba sea activada mediante un mecanismo de relojería o control remoto. En términos simples, este pulso electromagnético es una radiación en el rango del espectro de luz, radio y rayos x, caracterizada por ser de muy corta duración pero de intensidad extrema. Pulsos electromagnéticos acompañan la detonación de dispositivos nucleares, destruyendo todos los equipos electrónicos que existan alrededor del área de la explosión. Hasta ahora, los pulsos electromagnéticos intensos sólo se producen con explosiones nucleares, por lo que es interesante investigar la posibilidad de crear equipos convencionales para generarlos, precisamente por su potencial para destruir los circuitos electrónicos de las bombas nucleares. El desarrollo de avanzados sistemas que generen pulsos electromagnéticos de alto poder, y a bajo costo, podría ser en extremo útil para la desactivación de bombas de todo tipo, no solo las nucleares. Es más, su uso en los puertos de embarque estaría ya justificado para la destrucción de bombas convencionales, por lo que no habría que hacer inversiones extra para desactivar las nucleares. Paradójicamente, fue durante la Guerra Fría que se descubrió que los fuertes pulsos electromagnéticos generados por las bombas nucleares destruían los circuitos electrónicos, pero esta vez se trata de usar este mismo fenómeno para destruirlas. Ahora bien, para prevenir estos predicamentos, debiera exigirse que, incluso antes de avistar puerto, las cargas de barcos y aviones sean escaneados en busca de explosivos y dispositivos nucleares. Con esto las posibilidades de un ataque terrorista sorpresa o un accidente en el momento de ser detectadas en la aduana disminuiría considerablemente.

Capítulo 5. Accidentes del transporte
De entre las causas de muerte de los seres humanos, las relacionadas con los medios de transporte representan una fracción importante del total. Todos los días cientos de miles de personas mueren en todo el mundo a causa de accidentes de tránsito, aéreos, de ferrocarril, navales y de otros medios de transporte. Estos accidentes son causados muchas veces por errores e irresponsabilidad de quienes los conducen, pero también por fallas mecánicas, fatiga de materiales y errores de diseño en los vehículos. Si bien los accidentes representan una inmensa mayoría de estas muertes, existen casos en los cuales la intención criminal del terrorismo interviene para provocar la tragedia usando, precisamente, a los medios de transporte como un medio para llevar a cabo sus propósitos. Voladuras de puentes de ferrocarril y sabotaje a sus frenos, camiones puestos intencionalmente fuera de control, aviones volados con bombas, o bien secuestrados y estrellados, barcos torpedeados, metros inundados con gases venenosos, son sólo algunas de las acciones terroristas que han provocado asesinatos masivos, hechos que vienen repitiéndose por más de un siglo.

Omar Ernesto Veg

97

LA ESPADA DE SATANÁS Ahora bien, es imposible prevenir todos los tipos de ataque que pueden sufrir los medios de transporte, por lo que nos concentraremos sólo en un tipo particular de problema, preguntándonos ¿cómo podemos evitar que una persona irresponsable o malvada tome impunemente el control de un vehículo?. Si logramos responder a esa pregunta tendremos una vía de solución a muchos problemas que nos aquejan. Peligrosidad de los medios de transporte Los medios de transporte tienen peligros inherentes a su naturaleza. Estos peligros son muy variados y solemos ignorarlos principalmente porque los accidentes son relativamente escasos, en relación con la gran cantidad de vehículos que se mueven todos los días. Basta mirar una carretera llena de vehículos corriendo a gran velocidad para preguntarnos por qué los accidentes no ocurren más a menudo. En una ciudad de un millón habitantes, de un país desarrollado, unos 300.000 vehículos hacen al menos dos viajes de unos 20 kilómetros en cada sentido por cada día, recorriendo entre todos hasta unos 24 millones de kilómetros diarios. De todos estos viajes sólo uno termina en un accidente trágico. Esto nos debiera llevar a concluir que, a pesar de todo, la gran mayoría de los conductores conduce con habilidad y responsabilidad. Ahora bien, al depender nuestra sociedad en tan alto grado de los medios de transporte, los accidentes se multiplican y nos afectan. Más aún cuando se demuestra que muchos accidentes son causados por la irresponsabilidad de los conductores, e incluso en por acción criminal directa. Para entender los peligros a que nos expone los medios de transporte es menester detenernos un instante en los factores de riesgo. Cuando lo meditamos un poco nos damos cuenta que estos peligros son numerosos. Peligros propios del movimiento Todo vehículo que se desplaza puede eventualmente estrellarse contra un objeto tanto inmóvil como en movimiento. La energía del impacto depende directamente del peso del vehículo y del cuadrado de la velocidad que lleva. Es así como un camión que pese 10 toneladas, al chocar libera una energía 10 veces mayor que un automóvil que solo pesa 1 tonelada. Pero la velocidad influye aún más en la destrucción del impacto. Si hay dos automóviles de igual peso, uno de los cuales se desplaza al doble de la velocidad del otro, la energía liberada por el mas veloz es cuatro veces mayor que la del mas lento. La sola energía cinética de un vehículo en movimiento que pierde el control es capaz de producir grandes tragedias. De hecho, todos los días ocurren innumerables accidentes de transito, navales y de aviación en todo el mundo, causados por veloces masas descontroladas. El número de víctimas que producen estos accidentes depende tanto de la energía del impacto como del número de personas expuestas al mismo. Así, el choque de un camión descontrolado a alta velocidad puede provocar que sólo su conductor resulte herido, pero sí este colisiona un bus lleno de pasajeros la cantidad de muertos puede elevarse a decenas. Es más, esas mismas causas pueden provocar centenares de víctimas cuando las condiciones están dadas, como ocurre en las carreteras de alta velocidad cuando se producen choques múltiples, o cuando un camión se desbarranca cayendo sobre un edificio de departamentos. Un barco descontrolado también puede provocar accidentes graves, como ocurre cuando estas naves se estrellan contra muelles o colisionan a otros barcos. Si bien estas naves suelen tener velocidades bajas, de alrededor de cuarenta kilómetros por hora como máximo, su peso puede llegar a las 100.000 toneladas y más, lo que le da una capacidad destructiva descomunal. El espectáculo de un choque de barco con un muelle es una de las sensaciones más aterradoras que es posible vivir. La nave fuera de control se desplaza lentamente hacia su destino, como en cámara lenta, sin que nada puede detenerle y cuando impacta lo hace con una fuerza imparable. La impotencia y angustia se apodera de los testigos.

Omar Ernesto Veg

98

LA ESPADA DE SATANÁS

A pesar del peligro de colisiones, este tipo de accidentes suelen ser más escasos que los hundimientos. Un barco se mantiene a flote gracias a su casco, el que hace un hueco en el agua. El agua reacciona entonces contra el casco ejerciendo una fuerza en sentido contrario que suspende la nave sobre las aguas28. Ahora bien, esto funciona siempre y cuando el agua no entre dentro del casco, en cuyo caso desaparece la fuerza que sustenta al barco sobre el agua, permitiendo que la gravedad lo manda a pique. Durante milenios el hombre ha desafiado las aguas navegando por los mares del mundo, y durante todos esos siglos los barcos se han hundido, llevándose consigo decenas, centenas y miles de personas a su tumba en el fondo del mar. El Hombre a insistido, creando naves cada vez más seguras, pero los accidentes siguen ocurriendo. El Titanic, fue el símbolo de la ingeniería naval británica y denominado insumergible por la seguridad de su construcción. El casco de la nave estaba dividido en secciones separadas perpendiculares al eje del barco. Esto permitía que, en caso de ruptura del casco, solo se inundara una de las secciones, permitiendo que resto lo mantuvieran a flote. Lamentablemente, los diseñadores no contaron con el impacto de la nave contra un iceberg, el cual hizo un tajo bajo la línea de flotación a todo lo largo del casco, permitiendo la inundación simultánea de todas las secciones. El Titanic se fue a pique con 2.000 personas. Los trenes son otro tipo de vehículos que, por su peso, tienen un potencial de provocar desastres mayores. Si bien suelen ser estadísticamente más seguros que otros tipos de vehículos terrestres, cuando los trenes pierden el control las víctimas se pueden contar por centenares. Los accidentes de tren más destructivos y frecuentes son los choques entre convoyes de pasajeros, pero también se dan casos de trenes que se caen de puentes, de otros que no se detienen en la estación terminal y que arrasan con la ciudad de destino, de derrames e incendios de substancias químicas y de muchos otros tipos de accidentes devastadores. Pero de todos los vehículos, el que tiene el mayor potencial destructivo es, sin dudas, el avión. Volar es en sí mismo un acto riesgoso, pues sólo el movimiento de la nave la mantiene en el aire, en un precario equilibrio. Los aviones flotan en el aire gracias a la diferencia de presión que se produce entre el aire que fluye por sobre y por debajo del ala, la cual sólo existe cuando vuela por sobre una velocidad mínima que permite la sustentación. De ahí que el avión no pueda detener su marcha so pena de caer. Sin lugar a dudas volar conlleva riesgos inherentes, mayores que los de ningún otro medio de transporte. Volar no es innato en el hombre y nuestro inconsciente lo sabe al abordar un avión. Sabemos que en caso de accidente al despegar o al aterrizar, las probabilidades de salir con vida son mínimas, mientras que una caida libre del avión desde su altura de crucero, por desprendimiento de un ala o falla completa de los motores por ejemplo, tiene una probabilidad de supervivencia estrictamente igual a cero. Encerrados en un tubo presurizado, los pasajeros se encuentran recluidos mientras dura el viaje sin contar con ningún medio de respaldo más que confiar en que el avión no fallará. Pero a veces fallan. En balde las líneas aéreas nos recuerdan que el avión es, estadísticamente, el medio más seguro de viajar pues nuestro instinto nos asegura todo lo contrario. Basta ver a un avión despegando, luchando con toda su energía para vencer la gravedad y el desastre, para convencernos que el vuelo conlleva altos riesgos. Lo dramático de los accidentes de aviación es que, en caso de ocurrir, casi siempre perecen todos sin excepción. El pasajero no tiene siquiera la esperanza de estar entre los supervivientes al impacto, pues generalmente no los hay. El mayor desastre de aviación que ha habido hasta ahora ocurrió en Tenerife, España, el 27 de Marzo de 1977, cuando dos Jumbos 747, uno de KLM y el otro de Pan Am chocaron en la pista del aeropuerto Los Rodeos, muriendo un total de 583 personas. Ambos aviones se dirigían al aeropuerto de Las Palmas, pero una bomba explotó en ese terminal, por lo que fueron desviados a la pista de Los Rodeos, la cual no estaba diseñada para aviones Jumbo y carecía de muchos
28

Ley de Arquímedes Omar Ernesto Veg 99

LA ESPADA DE SATANÁS elementos de seguridad. Además, el clima se confabuló, pues una espesa niebla cubrió el aeropuerto, limitando la visibilidad de los pilotos a 300 metros. Después de varios errores humanos, atribuibles a los pilotos y a la torre de control, el avión de KLM comenzó el despegue, mientras el de Pan Am todavía estaba carreteando en medio de la pista. Solo en el último instante los pilotos se dieron cuenta del error, pero fue demasiado tarde para evitar el impacto. El avión de KLM explotó, muriendo sus 248 ocupantes, mientras que en el de Pan Am lograron salvar con vida 61 de las 396 personas que llevaba. Hasta ese accidente se pensaba que el Jumbo era el avión más seguro del mundo. A pesar de todo, los aviones son objetivamente el medio más seguro de viajar, aún cuando sus pasajeros suelen volar con los nervios de punta. Es común ver pasajeros que beben más de lo debido para darse animo en el vuelo, mientras que otros guardan obscuro silencio o actúan de manera extraña. Recuerdo haber visto a un pasajero, con aspecto de hombre de negocios occidental, pero de aire de ario hindú, leer un libro escrito en un lenguaje indio, mientras calladamente repetía incesantemente hipnóticos mantras. Yo mismo tengo una manera supersticiosa de tranquilizarme cuando el avión comienza a despegar, la que consiste en examinar con todo cuidado los cambios de forma de las alas, verificando si falta un perno, por ejemplo, escuchando el ruido de las turbinas en busca de una vibración anormal e inspeccionando que no haya llamas bajo las alas. Entretanto, animo al aparato a usar toda su potencia, aguijoneándolo con groserías entre dientes, en la tonta esperanza que el avión reaccione usando toda su potencia y nos eleve con prontitud. Creo firmemente que la gran mayoría de los pasajeros que vuelan enclaustradas en un avión comercial tienen alguna triquiñuela psicológica para olvidarse del trance, ya sea rezando, desarrollando un tic nervioso, emborrachándose o, simplemente, fingiendo que ignoran el riesgo que corren en cada instante del vuelo. Todos los transportes de superficie, ya sean un barco, un tren o un camión, al sufrir una falla en sus motores pueden simplemente esperar detenidos por rescate. Ante la misma falla el avión se precipita a tierra llevándose en la caída la vida de sus pasajeros y a quienes les cayera encima. Peor aún, el avión es más peligroso que otros medios de transporte por la probabilidad que tiene de estrellarse contra cualquier instalación que exista sobre la faz de la tierra. Otros medios de transporte representan riesgos sólo para las personas y edificios que están cerca de sus vías de circulación. Para evitar accidentes con los transportes de superficie muchas de las instalaciones humanas más peligrosas, tales como plantas nucleares, complejos químicos, tanques de combustibles y polvorines, se construyen lejos de las carreteras, de las vías de ferrocarril y de los puertos. Pero el avión vuela libremente por el espacio aéreo, pudiendo estrellarse con prácticamente cualquier instalación humana dondequiera que esté. Combustible La mayoría de los medios de transporte, a excepción de los eléctricos, llevan consigo depósitos de combustible explosivo. En caso de un impacto fuerte, el combustible puede explotar, causando muertes por la detonación misma y por el incendio resultante. Aún cuando las explosiones son poco frecuentes en los accidentes de vehículos de superficie, estas siguen ocurriendo. Muchas veces sólo afectan a los ocupantes de los vehículos chocados, pero en circunstancias especiales pueden desencadenar catástrofes mayores. Este es el caso de los accidentes que ocurren al interior de túneles de carretera, donde lo reducido del espacio y las características físicas del túnel, un cilindro estrecho alimentado por oxígeno a ambos extremos, pueden convertirlo en un caldero hirviente que calcine a cientos de personas. Los accidentes en túneles son poco frecuentes, pero cuando ocurren causan gran número de víctimas. Más frecuentes que en otros medios de transporte, las explosiones de los aviones estrellados suelen provocar tantas o más víctimas que el impacto mismo. Los aviones transportan toneladas de combustible altamente explosivo el cual explota fácilmente con el impacto. La conjunción de alta velocidad, peso y carga explosiva convierte a los aviones en verdaderos misiles, capaces de

Omar Ernesto Veg

100

LA ESPADA DE SATANÁS destruir todo a su paso. El ataque terrorista a las torres gemelas de Nueva York se consiguió usando tal principio, pero ya antes habían ocurrido accidentes de aviones estrellados contra edificios que cobraron la vida de centenares de personas, sin contar siquiera a los pasajeros de los aviones. El 4 de Octubre de 1992 un Boeing 747 de carga de la aerolínea israelita El Al se estrelló contra un complejo de edificios de departamentos de un suburbio de Amsterdam, Holanda, ubicado cerca del aeropuerto de Schiphol. El accidente se produjo por el desprendimiento y caída simultanea de las dos turbinas del avión, problema que ya había sido reportado anteriormente en otros aviones similares, y que obligó a la Boeing a la revisión de todas sus naves. El edificio donde vivían 250 personas quedó pulverizado, y a pesar que se reportaron 47 víctimas, muchos más pudieron haber fallecido ya que ese complejo estaba habitado principalmente por inmigrantes ilegales africanos y caribeños, haciendo imposible la estimación precisa de las víctimas. Años después del accidente se comenzaron a conocer casos de enfermedades físicas y mentales en personas aparentemente afectadas por la contaminación radioactiva de uranio, que el avión usaba como contrapesos, y que se consumieron en el incendio de los departamentos. El avión llevaba 24 piezas de uranio con un total de 152 kilos, las cuales nunca se encontraron. De estas se estima que hasta un 30% pudo haberse quemado en el incendio, contaminando toda el área y afectando a las personas que estaban cerca del lugar del desastre. Hasta ahora no se ha probado que el uranio efectivamente haya afectado la salud de las personas pero, una duda razonable persiste. Carga peligrosa Como si los medios de transporte no fueran en sí mismos riesgosos, gracias al traslado de materiales peligrosos, el hombre se las ha arreglado para hacerlos aún más amenazadores. Los vehículos de carga suelen transportar sustancias químicas corrosivas y venenosas, explosivos, combustibles, materiales radioactivos y otras substancias mortíferas. Al ser transportadas tales sustancias se exponen a sufrir los accidentes propios de los transportes. Cuando esto pasa, las consecuencias suelen ser trágicas. Es el caso de los incendios de los barcos petroleros, del choque de los camiones cargados de explosivos, y de los descarrilamientos de trenes cargados con sustancias tóxicas. Estos accidentes pueden causar muchas muertes, grandes incendios y contaminación descontrolada. Cuando tales accidentes ocurren cerca de pueblos o de ciudades se deben evacuar miles de personas de los alrededores. Otros peligros acechan a los transportes, uno de los cuales es la contaminación de los derrames de petróleo. Si bien esta clase de accidentes, en general, no cobran vidas humanas, los daños al medio ambiente suelen ser mayores. Más preocupante aún es el persistente transporte de materiales radioactivos que naciones tan inconscientes como Francia hacen regularmente por los mares del mundo. Francia es un país curioso y contradictorio, que quiere hacerse querer por su amor al arte y la ciencia, sus principios humanistas y sus valores democráticos, predicando a los cuatro vientos su tolerancia racial y su igualdad social, pero que no tiene ningún escrúpulo en aplastar con su colonialismo a países pobres. Entre las acciones francesas más descabelladas se encuentran la brutal guerra de Argelia, el hundimiento del navío Rainbow Warrior de Greenpeace, y sus recurrentes pruebas nucleares en el Pacífico. Durante los años sesenta y setenta del siglo XX Francia, la nación de humanistas y artistas, hacía explotar sus armas nucleares en islas del Océano Pacífico, enfureciendo a los países de la región que veían como la radioactividad llegaba impunemente a sus costas. La impresión general que Francia provocaba era la de una nación arrogante y cobarde que perjudicaba con sus experimentos atómicos a naciones lejanas, evitando daños en su a la población de su propio territorio en la lejana Europa. Entre los más afectados estaban las islas del Pacífico, Sudamérica, Australia y Nueva Zelandia, todas naciones humilladas por no poder detener esos experimentos prepotentes e idiotas. Después de mucho batallar los franceses cejaron en sus pruebas, pero nunca dejaron de lado su amor por el átomo. Hoy Francia sigue desarrollando

Omar Ernesto Veg

101

LA ESPADA DE SATANÁS plantas nucleares con afán, teniendo el triste récord de ser el país con la mayor cantidad de reactores nucleares en el mundo. El amor galo por la energía atómica no ha cejado en absoluto pues sólo a cambiado el enfoque, pasando del plano militar al comercial. Los franceses miran hoy la energía nuclear como un negocio, brindando servicios de reprocesamiento de materiales radioactivos a naciones tan alejadas como Japón. Para ello transportan contenedores cargados de material radioactivo por ferrocarril y luego en barcos, en largos trayectos que ponen en riesgo a las poblaciones de Europa, Africa, Norte y Sudamérica, Oceanía y Asia. Tales barcos llegan incluso a cruzar el Cabo de Hornos con su peligroso material abordo, zona que es quizás la más peligrosa de todos los océanos, habiendo cobrado víctimas entre todos los tipos de barcos que se han atrevido a cruzarlo, incluso entre las más naves modernas. De ocurrir un accidente con estos transportes, zonas completas de costa y de mar quedarían contaminados con radioactividad para siempre. Muchos alimentos marinos acumularían radioactividad entrando así en la cadena alimenticia humana, con consecuencias que pudieran ser irreparables. Peor aún es que los contenedores con sustancias radioactivas pudieran ser irrecuperables del fondo del mar, provocando emanaciones radioactivas durante décadas e incluso siglos. Para las naciones de la zona, Chile y Argentina, un accidente de este tipo significaría la ruina económica definitiva. Chile, por ejemplo, es el segundo mayor productor de salmón de piscicultura del mundo, los cuales exporta a todo el globo. Para criar los salmones se usan jaulas flotantes en ríos directamente expuestos al mar. Luego de un desastre de ese tipo, quien compraría salmones radioactivos. Francia asegura, con la arrogancia que le caracteriza, que nunca ocurrirá un accidente. Pero los barcos se hunden a pesar que sus constructores aseguren lo contrario, tal como le ocurrió incluso al Titanic, apodado insumergible. Me pregunto si Francia - un país que tiene cada vez menos poderío económico en el mundo - será capaz de pagar las indemnizaciones que un accidente de ese tipo podría provocar. ¿Ha pensado Francia en el monto que debiera pagar para indemnizar a países enteros por accidentes que arruinan su economía? Para que el lector se forme una idea, sólo por las pérdidas en pesca y salmones los montos serían por sobre las decenas de miles de millones de dólares anuales. Ocurrido el accidente, probablemente Francia sólo de vuelta la cara y se olvide del asunto. Después de todo sólo se trata de Francia, país conocido por su irresponsabilidad desde los sesenta, cuando jugaba a la gran potencia tirando bombas atómicas en el Pacífico.

Capítulo 6. Ataques Terroristas al transporte
El efecto multiplicador del crimen contra los medios de transporte es temible. Junto con la peligrosidad misma del transporte, el hecho que lo controle un terrorista pone en riesgo las vidas de aquellos que viajan en él y también de terceros en tierra. Basta analizar los sucesos del 11 de Septiembre del año 2001 para comprender la importancia de la prevención de ataques a los transportes. De ello depende, literalmente, la vida de miles de personas. Secuestros Como si todos los riesgos de los accidentes fuesen pocos, los transportes también están expuestos a la amenaza de piratas y terroristas. Desde la antigüedad los barcos han estado expuestos al ataque de piratas, como también las caravanas lo estaban al ataque de asaltantes de camino. Cuando uno de estos ocurría, las consecuencias para las víctimas variaban desde el simple robo

Omar Ernesto Veg

102

LA ESPADA DE SATANÁS hasta la tortura y la muerte, incluyendo también la violación y la venta de los pasajeros en el mercado de esclavos. En la Antigüedad los asaltantes tenían todo el tiempo del mundo para ejecutar pausadamente sus fechorías, pues los asaltos se producían en despoblado o en alta mar, lejos de cualquier posible acción de rescate. En la actualidad los secuestros de vehículos en movimiento deben ser acciones mucho más rápidas, pues la respuesta de la policía y los ejércitos suele ser inmediata y dura. El uso de radios, helicópteros y armamento avanzado hacen que los estados dispongan de elementos eficaces para cercar a los secuestradores y, de ser necesario, eliminarlos para proteger a los rehenes. Los policías que actúan en contra de secuestradores suelen ser los de mayor arrojo y preparación, además de ser los de mejor puntería, de contar a su disposición de las armas más letales, y del derecho de matar a voluntad al secuestrador. Los secuestros de buses, por ejemplo, suelen terminar en cercos al vehículo y en disparos precisos que acaban con el delincuente. Pero a veces las cosas salen muy mal, como fue el secuestro de un pequeño autobús, lleno de pasajeros, a principios de los noventa en Santiago, Chile. El 21 de Octubre de 1993, unos terroristas del grupo Lautaro, que acababan de asaltar un banco, fueron sorprendidos por la policía en su huida. Para escapar los asaltantes subieron a un autobús escudándose entre los pasajeros. En la confusión de los eventos los asaltantes dispararon contra la policía, la cual, en una reacción irresponsable del momento, ametralló el vehículo, matando a tres asaltantes y tres pasajeros, dejando heridos además a 18 transeuntes. Por su parte los barcos han sido desde siempre, e incluso en el presente, vulnerables a los ataques de piratas. Los secuestros a barcos son poco frecuentes en Occidente, pero ocurren esporádicamente, al contrario de lo que pasa en el Sudeste Asiático, donde la piratería es una práctica recurrente. El secuestro del crucero de placer Achille Lauro, con 400 pasajeros abordo, en Octubre de 1985, por cuatro terroristas palestinos demuestra que los barcos también están expuestos a los ataques terroristas. En esa ocasión los terroristas ejecutaron a un turista norteamericano inválido antes de ser sometidos. Los secuestros de barcos son escasos, principalmente por que en ellos los asaltantes están mucho más expuestos a la acción de policías encubiertos y de tripulantes rebeldes, como también al abordaje de las fuerzas especiales. Los secuestros a trenes son menos frecuentes que los anteriores, y suelen terminar sin víctimas fatales, pero no siempre es el caso, como ocurrió en Holanda a mediados de los setenta 29. El 2 de Diciembre de 1975, un grupo de terroristas secuestró un tren de pasajeros en la villa de Wyster, al norte del país. Los terroristas luchaban por la independencia de Las Molucas, antiguamente conocidas como Islas de las Especias, que fueran parte de la antigua colonia Holandesa de las Indias Orientales, la cual fue dejada bajo el control de Indonesia. Los terroristas mataron a tres de los pasajeros a sangre fría, sólo para rendirse pacíficamente dos semanas más tarde. Debido a que la causa de Las Molucas no prosperaba, un nuevo grupo de terrorista secuestró otro tren el 23 de Mayo de 1977, esta vez en la localidad de De Punt. Un pasajero fue muerto y tirado por la ventana antes las cámaras de televisión. Después de tres semanas de tensa espera intervinieron las fuerzas especiales para acabar con el secuestro. En el asalto murieron seis secuestradores y dos pasajeros. Tanto en autobuses como en trenes los secuestradores se hayan muy expuestos a la acción de las fuerzas especiales, en especial al alcance de los rifles de precisión de los tiradores escogidos. El uso de cascos, chalecos antibalas y todo tipo de elementos técnicos de que disponen las fuerzas especiales hace que las probabilidades de un secuestrador de buses de escapar al asedio sean muy escasas. Lo más frecuente es que la policía los identifique, les apunte y les mate en una sola andanada.

29

Fuente. Britannica.com. MILITANT MOLUCCANS BROUGHT TERROR TO NETHERLANDS. 10/01/01 Europe By Janssen, Roel Omar Ernesto Veg 103

LA ESPADA DE SATANÁS En todos los transportes se pueden tomar acciones para asaltar y neutralizar a los delincuentes, a excepción de los aviones. El secuestro aéreo suele tener finales trágicos, o de compleja resolución, debido a la naturaleza misma del vuelo. Si un avión cae en manos de un secuestrador, es poco lo que los pasajeros o la tripulación pueden hacer para revertir la situación. Desde tierra tampoco se puede hacer, al menos mientras el avión siga volando, pues una nave aérea no puede ser tomada por asalto cuando está en vuelo, como tampoco se puede disparar por las ventanas del aparato, pues los impactos destruirían la nave. Incluso cuando el avión secuestrado se encuentra posado en tierra su captura es difícil. Aún cuando en varias oportunidades las fuerzas especiales han logrado tomar por asalto exitosamente aviones posados en la loza de aeropuertos, barriendo con los secuestradores. Entre los factores que se confabulan para dificultar los asaltos está el hecho de que las ventanas de las naves son muy estrechas, lo que impide ver que pasa al interior del avión, complicando la identificación de los secuestradores. Además, la cabina del avión está a una altura de unos cuantos metros sobre la pista, por lo que los secuestradores tienen buena visibilidad de su perímetro, impidiendo el acercamiento de las tropas. La mejor estrategia para impedir los secuestros de aviones es aumentar la seguridad en los aeropuertos para impedir que se ingresen armas a las naves y que las listas de vuelos incluyan antisociales. Se deben hacer todos los esfuerzos posibles para que las terroristas sean capturados antes de ingresar a los aviones ya que, cuando estos toman el control de la nave, son escasas las probabilidades de revertir la situación con éxito. Después del ataque del 11 de Septiembre las aerolíneas han comenzado a cambiar las chapas de las cabinas de los aviones para evitar que los asaltantes ingresen a ella. Al autor esta medida le parece un poco simplona pues, aún cuando está reforzada la puerta puede abrirse de todas formas, por lo que basta con amenazar de muerte a las azafatas o a los pasajeros para que los pilotos se vean forzados a abrirla. Lo ideal sería que los pilotos viajaran completamente aislados del resto de la nave, incluso haciendo ingreso a la cabina por puertas independientes. No debería habiendo manera de ingresar a la cabina en vuelo, los secuestradores podrían amenazar a la tripulación de cabina y pasajeros, tema en sí muy grave, pero no podrían tomar el control del aparato. Se han comenzado también a instalar cámaras de vigilancia discretamente ocultas en las secciones de pasajeros, para vigilar los movimientos de eventuales secuestradores. Para que estos sistemas de vigilancia sean realmente efectivos, las cámaras deberían tener equipos de comunicación satelital capaces de transmitir imágenes en directo al control de tierra, lo cual entregaría información muy útil para planear el asalto a la nave. Ante la psicosis que generaron los ataques terroristas a las torres gemelas de Nueva York y al Pentágono, en Estados Unidos se dio a conocer con mucha publicidad que en los vuelos internos viajarán agentes encubiertos fuertemente armados, dispuestos a abatir a cualquier maleante que intente tomar el control de la nave. Los pilotos también han comenzado a armarse para hacer frente a los secuestradores. Esta situación, si bien comprensible por el impacto de los ataques terroristas recientes, trae consigo el peligro de una balacera en vuelo la cual muy probablemente destruya a la aeronave. Quizás la mejor forma de detener a los secuestradores en vuelo sea aislando a los pilotos de la sección de pasajeros, no dejando puerta alguna entre ambas zonas y haciendo, en consecuencia, imposible ingresar a la cabina. Usando cámaras de monitoreo ocultas en la sección de pasajeros los pilotos tendrían una perspectiva completa de la situación. Incluso podrían dominar a los delincuentes bajando la presión de la sección de pasajeros, inyectando tranquilizantes al aíre, o simplemente eliminándolos por medio de armas empotradas, dirigidas a control remoto desde la cabina o desde tierra.

Omar Ernesto Veg

104

LA ESPADA DE SATANÁS Todo estos cambios significaran un aumento considerable de los gastos para la aviación, pero, luego de tantos hechos sangrientos que han remecido a las sociedades, y que han quebrado a muchas compañías aéreas, se entiende que se tomarán. Y es probable que algunas de estas medidas ya estén implementadas pero, debido al secreto que rodean las nuevas normas de seguridad de la aviación, no lo sabremos hasta que se utilicen por primera vez para controlar y abatir a terroristas. Bombas en los transportes Los terroristas tienen preferencia por la exterminación de civiles en forma masiva. Entre más personas mueren en un ataque mayor es el impacto social que el acto produce, lo cual es precisamente lo que el maleante busca. Por eso los medios de transporte de pasajeros tienen un atractivo especial para ellos, ya que en los vehículos suele haber una alto número de personas en un espacio limitado. Así un barco de placer puede llevar miles de turistas; los trenes llevan otros tantos miles de pasajeros y un avión unos cuantos cientos. Incluso medios tan pedestres como los buses pueden llevar hasta ochenta pasajeros en su interior. Para el asesino de masas, la tentación de poner una bomba en estos vehículos es irresistible. De estos los blancos predilectos son nuevamente los aviones, pues un ataque a ellos tiene el éxito asegurado. Pero también se han registrado ataques con bombas a barcos y voladuras de puentes ante trenes llenos de pasajeros. Incluso modestos buses han sido frecuentes blancos del terrorismo. Los barcos no están libres de ser hundidos intencionalmente por bombas o torpedos, que de afectar a un navío de placer expondría a miles de personas a la muerte. Esto ocurrió en 1915 con el barco de carga y pasajeros Lusitania que hacía servicio regular entre Estados Unidos e Inglaterra durante la Primera Guerra Mundial, el que fue hundido por el torpedo de un submarino alemán el 7 de mayo de 1915. El barco se hundió en 20 minutos, llevándose 1201 personas consigo, mientras que 764 pudieron ser rescatados. Medios para transportar bombas, armas y drogas Los vehículos sirven para transportar impunemente una serie de elementos que van desde artículos de contrabando, material pornográfico, tráfico de explosivos y de armas, drogas, de animales exóticos e incluso de ilegales. Basta considerar la cantidad exorbitante de droga que entra a Estados Unidos cada año para entender que las sustancias y objetos peligrosos entran con relativa facilidad a cualquier país. Esto nos permite darnos damos cuenta que el control al transporte de carga suele ser bastante precario, cuando no simplemente negligente, dando la impresión de que las fronteras de los países suelen ser tan permeables al contrabando como lo es un colador para contener agua. Es más, incluso personas pueden ingresar a cualquier país con relativa facilidad, apretujados en un contenedor. De esa manera un camión puede incluso internar decenas de inmigrantes ilegales a un país, luego de pasar indetectado por muchas fronteras. El 18 de Junio del 2000, un camión cargado con los cadáveres de 58 chinos arribó a Dover, Inglaterra. El camión llegó a Inglaterra en ferry desde el puerto belga de Zeebrugge, donde se detecto que los ilegales murieron en el trayecto después de cinco horas encerrados sin ventilación. Los dos únicos sobrevivientes afirmaron que los inmigrantes habían pateado las paredes del contenedor y gritado, tratado de alertar al conductor de que estaban muriendo de asfixia, pero este no les hizo caso. Los ilegales dejaron China en Junio para dirigirse a Yugoslavia, siguieron cruzando Europa a través de Hungría, Austria, Francia y Holanda antes de intentar el cruce fatal a Inglaterra desde Bélgica. En este viaje cruzaron muchas fronteras sin que fueran detectados,

Omar Ernesto Veg

105

LA ESPADA DE SATANÁS poniendo en evidencia el poco cuidado que tienen los agentes de aduanas en la revisión de las cargas. El mejoramiento del control del tráfico ilegal pasa por el mejoramiento de los equipos detectores de cargas. Pero existe un gran problema para cumplir con este objetivo, ya que una inspección minuciosa de la carga de cada uno de los camiones y barcos que entran y salen de un país es una tarea imposible con la tecnología actual. En el presente los agentes de aduanas revisan los papeles de los contenedores y los sellos de los mismos, pero muchas veces ni siquiera los abren para inspeccionar la carga. Sólo cuando un vehículo despierta sospechas se abren los contenedores y se comienza a buscar caja por caja por el contrabando, la droga y otras. En esta tarea suelen usarse perros entrenados para detectar drogas pero, en general, el instrumental disponible en aduanas es bastante rudimentario, por lo que se depende mucho de la intuición de los inspectores. De hacerse una inspección detallada manual a cada uno de los contenedores que entran o salen de un país, las filas de camiones y de barcos se harían interminables, provocando el colapso del comercio internacional. Es por eso que los agentes de aduanas se limitan ha hacer inspecciones estadísticas de los vehículos sospechosos, con lo que la cantidad de cargas ilegales que pasan las fronteras sin ser detectadas es enorme. Lo que se requiere, entonces, es de mejor tecnología de detección, capaz de explorar todo el contenido de un contenedor, generando imágenes de alta resolución que pueden ser analizadas por un operador o por programas computacionales de reconocimiento de imágenes. El medio a utilizar debe ser capaz de traspasar las paredes metálicas de los contenedores, permitiendo la creación de imágenes detalladas. Para ello pueden usarse haces de neutrones y otras tecnologías que están en desarrollo. Incluso pueden usarse rayos X en este tipo de inspección, con la salvedad que los contenedores de cargas debieran ser fabricados en materiales sintéticos para que el metal no absorbiera la mayor parte de la radiación, permitiendo que las imágenes tuvieran la claridad que se necesitan. Con sistemas similares bastaría hacer pasar el contenedor entre un poste transmisor de los haces y uno detector para obtener imágenes claras, convirtiendo la inspección minuciosa de las cargas en una tarea ágil y precisa. Una solución alternativa, mucho mejor pero más costosa para el transportista, sería el uso de un tipo de contenedor que tenga incorporado instrumentos adecuados para analizar su propia carga. Los detectores internos estarían especialmente diseñados para evitar la adulteración, informando mediante claves a los agentes de aduana cuando sus sellos se han roto. Los agentes conectarían simplemente una computadora portátil a un enchufe de red del contenedor, interrogando entonces los sensores internos para analizar la carga en detalle, sin tener que abrir el contenedor. El mejoramiento de los medios de detección de las cargas de los contenedores permitiría reducir fuertemente el tráfico de drogas, de armas e incluso de personas, además de ayudar en la detección de cargas aún más peligrosas. Esto se hace cada vez más urgente si consideramos que el próximo contenedor que cruce una frontera bien pudiera llevar oculta en su interior una bomba atómica. Hasta ahora hemos visto los medios de transporte como víctimas de accidentes y blancos de ataques terroristas, pero también pueden convertirse en verdaderos cómplices de los delincuentes. Vehículos bomba En el antiguo poema épico “La Odisea”, los griegos derrotan a los troyanos escondiéndose en el interior de un caballo de madera, el que dieron a sus enemigos como obsequio y señal de rendición. A medianoche, cuando las celebraciones troyanas, por la supuesta victoria, comienzan a apagarse, los griegos salen del caballo en silencio y abren las puertas de la ciudad para que entre el ejército griego en masa, provocando la caída de Troya. Si bien celebrado en la literatura y en la tradición, el caballo de Troya es símbolo del ataque traicionero. Tan artero ataque sirve de

Omar Ernesto Veg

106

LA ESPADA DE SATANÁS alegoría, y quizás hasta fue la fuente de inspiración, a la forma también infame en como los terroristas hacen sus propias matanzas: inocentes vehículos estacionados cargados al tope de explosivos. Autos y camiones parecen inocuos y son indistinguibles del resto de los vehículos que, en hordas, viajan por las calles de las ciudades. Pero cargados con explosivos se convierten en una herramienta de destrucción muy poderosa. Es más, tal como los Troyanos con su caballo, nadie sospecha que un inocente vehículo estacionado en una calle cualquiera pueda ser realmente una bomba de alto poder. Nadie está alerta cuando la explosión ocurre, llevándose consigo a decenas, y hasta cientos de víctimas. Existen tres tipos de ataques con vehículos bomba, cada uno con su intención particular. En el primer caso se trata de explosivos puestos en el vehículo de una determinada persona a la que se quiere asesinar. El disparo se produce a control remoto o bien es activado por el encendido del auto. En el segundo caso se trata de un vehículo cargado de explosivos el cual es abandonado en la vía pública o en un estacionamiento el cual, al momento preciso, se le hace explotar. Este tipo de ataques se ha usado para matar individuos, para aniquilar masas de transeúntes y para derrumbar edificios. Una de las tristemente célebres torres gemelas de Nueva York sufrió años atrás un ataque de un camión cargado con explosivos en el subterráneo del edificio. Afortunadamente para las gentes que estaba en la torre en ese entonces la estructura resistió el impacto. Más peligrosos son los ataques de terroristas suicidas que lanzan vehículos en marcha cargados de explosivos en contra de sus blancos. Un camión puede llevar toneladas de explosivos en su interior. Lanzado a gran velocidad contra un objetivo puede provocar grandes perdidas de vidas. El 29 de Octubre de 1983, 241 marinos norteamericanos fueron muertos por un camión bomba en Beirut, n un ataque de la Jihad Islámica. Sin dudas, los ataques de terroristas suicidas con vehículos bomba fueron la inspiración de los criminales que destruyeron las torres gemelas de Nueva York. En ese último caso no fue necesario cargar las aeronaves con bombas, pues los aviones, que cargan toneladas de combustible altamente explosivo, son realmente por sí mismas gigantescas bombas volantes. Medios para transportar criminales Los vehículos sirven también para llevar y sacar a los criminales de los escenarios de sus crímenes. Hoy en día los medios de seguridad de los estados son considerables y mejoran continuamente. Todos los departamentos de seguridad, sean estos la policía, las agencias de investigación criminal, los servicios de seguridad nacional, incluso el ejercito, han mejorado su tecnología y procedimientos para detectar, neutralizar y capturar a los antisociales. Por esto los criminales requieren de medios rápidos para llegar a la escena del crimen, como también para salir de la misma terminado el ataque. Con ese fin, los criminales usan todo tipo de vehículos, pero especialmente automóviles, aún cuando en casos aislados los delincuentes han hecho uso de botes, avionetas, helicópteros y otros medios de transporte para escapar de la policía. Un típico caso de ataque criminal es el asalto a un banco. Para eso los delincuentes suelen robar vehículos con anterioridad al ataque. El día del asalto los criminales dejan a sus conductores al mando de los autos que servirán para escapar, mientras el resto de la banda se dirige a pie hacia la escena del crimen. El asalto es violento y rápido, pues los delincuentes tratan de obtener la mayor cantidad de dinero en el tiempo más breve posible, ya que la menor demora puede dar tiempo a la policía para capturarlos. Por esto no es extraño que cualquiera que ofrezca resistencia al asalto reciba un disparo de inmediato. Una vez obtenido el botín, los delincuentes tratan de escapar con la mayor rapidez posible. Para eso salen de la escena, se suben a los vehículos y escapan a gran velocidad. Ahora bien, si los

Omar Ernesto Veg

107

LA ESPADA DE SATANÁS maleantes carecieran de vehículos motorizados difícilmente podrían dar un golpe a un banco, pues el escape a pie les expondría a una fácil captura. La facilidad con la cual se puede robar un auto para luego manejarlo con toda impunidad, y en el total anonimato, facilitan los asaltos y otros crímenes mayores. Si todo esto pareciera poco, el uso de los vehículos como plataformas de disparo móviles en la ejecución de asesinatos, permiten al maleante cometer sus crímenes con mayor impunidad. Desde la época de los gángsters de Chicago, que ametrallaban a sus rivales desde autos en movimiento, hasta los asesinos en moto de los narcotraficantes colombianos, los vehículos han servido para matar sin dejar rastros. No faltan tampoco los desquiciados mentales que disparan, desde vehículos en marcha, indiscriminadamente a quien quiera se cruce en su camino, por el sólo goce de matar. Saben estos criminales que difícilmente se les podrá rastrear, por lo cual se escudan en la cobardía de la huida fácil. Otros crímenes tales como los asaltos a taxistas, robos y asaltos a bordo de transportes públicos, complementan este angustiante panorama de la falta de seguridad de los vehículos motorizados. Volveremos a este tema cuando analicemos la seguridad en los vehículos. Reflexiones sobre el 11 de Septiembre Durante la mañana del 11 de Septiembre del año 2001 las gentes de todo el mundo se agolparon ante los televisores para ser testigos de un desastre ocurrido en una de las famosas torres gemelas de Nueva York. La torre siniestrada había sido impactada por un avión comercial y estallaba en llamas. Todos pensaban entonces que se había tratado de un accidente. Minutos más tarde, cuando las cámaras de CNN y otras cadenas enfocaban el incendio que ocurría en una de las torres, de improviso un nuevo avión comercial apareció en escena. Entonces, ante la mirada atónita de los espectadores, el avión maniobró para estrellarse sobre la segunda torre. Ya no quedaban dudas, ningunos de los dos impactos fueron accidentales. Estados Unidos estaba sufriendo el peor ataque terrorista de la historia, donde se estaban usando aviones comerciales llenos de personas como misiles para destruir edificios. Desde los años 70 la aviación comercial había sufrido constantemente por los secuestros de aviones. En un principio los aviones eran raptados y dirigidos a un país extranjero donde los raptores pedían asilo. Se trataba del trabajo de aventureros, cuyas acciones eran aplaudidas por algunos fanáticos en los tiempos de la guerra fría. Muchos confundían a los secuestradores con simples jóvenes rebeldes que hacían travesuras para demostrar su descontento con la sociedad. En esos tiempos, en general, nadie salía herido en los secuestros. Poco a poco la violencia de los ataques a aviones comenzó a aumentar, entonces los secuestros empezaron a tener desenlaces brutales en balaceras sangrientas, con un gran número de muertos. De los más sangrientos podemos mencionar el ocurrido el 1 de Enero de 1978 cuando 82 personas mueren a bordo de un avión Libanés, y el secuestro del 5 de Septiembre de 1986, por terroristas palestinos, de un avión Pan Am, donde mueren 20 pasajeros. En forma simultanea los atentados con bombas comenzaron a cobrar más víctimas en los aviones. Uno de los primeros fue un avión de Swissair, con rumbo a Israel, que el 21 de Febrero de 1970 fue volado por terroristas palestinos en pleno vuelo. Desde entonces una decena de aviones han explotado en vuelo por obra de terroristas. Los mayores han sido el ocurrido el 23 de Junio de 1985 cuando explota una bomba puesta por terroristas Sikh en un avión 747 de Air India, con 345 personas a bordo, y la explosión en 1988 del vuelo 103 de Pan Am sobre Lockerbie, Escocia que llevaba 259 personas a bordo. Debido a tantos atentados terroristas que haba sufrido la aviación comercial, los aeropuertos comenzaron a llenarse de máquinas de rayos x, detectores de metales, detectores de bombas y perros entrenados. Los niveles de seguridad de los aeropuertos han aumentado continuamente hasta hoy. Los atentados del 11 de Septiembre del 2001 demostraron, paradójicamente, que las medidas de seguridad de los aeropuertos estaban funcionando, por lo menos para detener los

Omar Ernesto Veg

108

LA ESPADA DE SATANÁS ataques terroristas conocidos hasta entonces, pues los terroristas se vieron forzados a capturar los aviones provistos sólo por armas blancas. Los terroristas de ese fatídico día actuaron sin llevar consigo armas de fuego ni explosivos plásticos. Sabían que tales elementos tenían una alta probabilidad de ser detectados por las máquinas de rayos, detectores de metales y otros instrumentos de la seguridad aeronáutica. En un plan tan complejo como el que llevaron a cabo, necesitaron pasar los controles aeronáuticos sin que ninguno de ellos despertara la menor sospecha. Ellos sabían que hubiera bastado la captura de uno sólo para abortar todo el plan, por lo tanto ninguno llevó armas de fuego ni explosivos. Las investigaciones rebelaron que para tomar el control de las aeronaves bastaron simples cortacartones y el asesinato a sangre fría de sobrecargos y pilotos. Una vez teniendo los aviones bajo su control pudieron lanzarse al suicidio colectivo, usando las naves como bombas para demoler las torres gemelas y parte del pentágono. Aparentemente cinco vuelos serían secuestrados ese día, de los cuales tres dieron en sus blancos. En un cuarto vuelo los pasajeros se revelaron contra sus secuestradores y la nave se estrelló en Filadelfia, lo cual confirma que los criminales no portaban armas de fuego, por lo que pudieron ser enfrentados en igualdad de condiciones por furiosos pasajeros. En otro evento, aún no enteramente confirmado, un quinto avión se salvó del mismo destino al ser cancelado el vuelo debido al mal tiempo justo cuando se aprestaba a despegar. Inmediatamente después de volver al aeropuerto se vio a cuatro sospechosos, de aspecto árabe, salir rápidamente del avión, sin que hayan sido encontrados. Pilotos suicidas Quizás lo más trágico de los eventos que ocurrieron el 11 de Septiembre del 2001 en Estados Unidos sea el que fuera impredecible. Desde hacía tiempo los países del mundo habían adoptado medidas para prevenir secuestros de aviones y la introducción de bombas en los mismos. Pero nadie pensó que los terroristas iban a capturar un avión lleno de pasajeros para usarlo como arma de destrucción contra edificios. Nadie pensó en secuestros de aviones donde los terroristas se inmolaban premeditadamente por su causa. Y si bien había precedentes, nadie penso que los terroristas islámicos pudieran llegar a ser tan salvajes. En Occidente se conocía desde hace tiempo el fanatismo de los extremistas musulmanes. Se sabía que en Israel ocurrían frecuentes ataques de terroristas palestinos, donde el atacante cargado de bombas las hacía explotar en lugares públicos atestados de personas, matándose el mismo en el acto. Se sabía que palestinos y otros terroristas islámicos habían secuestrado aviones y matado pasajeros a sangre fría anteriormente. Se sospechaba que Osama Bin Laden había planificado el ataque a la embajada de Estados Unidos en Kenia, y también se sabía que los talibanes de Afganistán habían dinamitado una milenaria estatua de Buda por ser un símbolo de una civilización opuesta al Islam. Con todos estos hechos, un observador sagaz pudo haber predicho un ataque suicida con aviones estrellados contra los símbolos de la civilización Norteamericana. Desgraciadamente nadie fue lo suficientemente sagaz para predecirlo. Los pilotos suicidas no eran desconocidos para el mundo. Ya durante la Segunda Guerra Mundial un desesperado Japón enviaba a sus jóvenes al suicidio piloteando aviones cargados de bombas para estrellarlos contra la flota norteamericana. La lógica era simple. Con los suicidas se podían atacar en forma más efectiva e impune los barcos enemigos. Un solo avión suicida cargado de explosivos, si acertaba el blanco, podía hundir un barco con miles de marinos. En términos de vidas humanas las ganancias eran de 1 a mil, pero también en términos materiales las ganancias eran importantes pues un barco suele costar miles de veces más que un avión. Además, como los suicidas no regresaban a las bases, los aviones podían duplicar su alcance efectivo, internando lejos en alta mar en busca de las flotas enemigas.

Omar Ernesto Veg

109

LA ESPADA DE SATANÁS Los japoneses formaron batallones completos de pilotos suicidas para llevar a cabo estas misiones. Se les educaba en una ética patriótica revestida de las tradiciones de los guerreros samurai. La religión nacional japonesa, la sintoísta, les daba la paz espiritual que necesitaban para acometer sus ataques. El mismo nombre que se les daba, kamikaze, que significa “viento divino”, les traía a la memoria la tormenta que destruyó la flota del Kan de China, cuando este intentó invadir Japón a fines de la Edad Media. De igual modo que el “viento divino”, ellos destruirían las flotas invasoras de los enemigos norteamericanos. Al subir a sus aviones, luego de una breve ceremonia litúrgica, que culminaba con un brindis con una pequeña copa de sake, los pilotos se ajustaban al costado una katana, honor del samurai, y en su frente se ponían el hashamaki, un lienzo con el sol naciente, que simbolizaba el sacrificio por la patria. Entonces, sin dudar un momento, subían a sus aviones, encendían los motores y se lanzaban a la muerte por la gloria de su nación. En el Medio Oriente los palestinos han estado realizando, desde algún tiempo, el mismo tipo de ataques suicidas, evidentemente inspirados en los kamikases japoneses. Antes de lanzarse a la muerte, los suicidas suelen ser filmados con paños verdes de textos árabes en sus frentes, mientras portan un Corán en sus manos, dispuestos a morir por su causa. Los ataques del 11 de Septiembre fueron llevados a cabo por terroristas que actuaron con la misma técnica de los suicidas palestinos. Durante mucho tiempo prepararon sus ataques, mientras estudiaban las técnicas de vuelo en academias privadas de Florida. Cuando llegó el momento de actuar lo hicieron bajo la convicción absoluta de que estaban realizando algo positivo para su causa. Nos han llegado testimonios de que después de tomar el control de las naves algunos de los terroristas usaban pañuelos verdes con letras árabes en sus cabezas. Su actuación fue rápida y cruel, se sabe que degollaron a azafatas y a pilotos de manera ritual, quizás emulando la forma en que los mahometanos sacrifican animales al terminar el Ramadán. Una vez que los terroristas se hicieron del control de las naves, aseguraron a los pasajeros que nada les pasaría. Entonces desconectan los equipos de detección de aviones, cambian de rumbo y se dirigen a sus blancos con pasmosa frialdad. GPS de cien dólares, del tipo usado por los aficionados a la exploración, les sirvieron para guiar los aviones a sus blancos con precisión. Revisando los videos del ataque del segundo avión a las torres gemelas se puede observar que este pasa de costado por la torre y que el piloto terrorista hace complejas maniobras para dirigirla al blanco. Cabe preguntarse, ¿en qué estado debe estar un ser humano para actuar con tal frialdad en un acto que le va a costar la vida segundos después? Sólo el fanatismo más absoluto puede explicar este tipo de acciones. Un grado de fanatismo que es desconocido en la mayoría de las personas, incluso entre la mayoría de los terroristas. Excepto en aquellos que mueren por causas religiosas. Los pilotos suicidas dejaron descolocados a quienes planifican la seguridad del transporte aéreo. Si bien muchas veces habían ocurrido secuestros de aviones, siempre el piloto había sido amenazado, forzándolo a cambiar de rumbo, y nunca antes un terrorista había tomado el mismo el control de la nave. Quienes planearon los ataque del 11 de Septiembre sabían que un piloto jamás estrellaría su nave contra un edificio pues, si iba a morir, trataría de causar el menor daño posible a quienes estaban en el suelo. Por esto los terroristas se entrenaron en el manejo de aviones, pues sólo ellos podrían dirigirlos a sus blancos. Quizás lo más tenebroso de los ataques de pilotos suicidas esté en que su motivación proviene de la religión. Los terroristas convencionales, aquellos que luchan por una causa política tal como la implantación del comunismo, el fascismo y la independencia, por ejemplo, difícilmente se ofrecen de voluntarios para causas suicidas pues, con todas sus diferencias ideológicas, comparten el horror occidental al suicidio. En cambio, tanto los Kamikaze japoneses como los terroristas musulmanes actuaban completamente cegados por sus motivaciones políticas amparadas en los sentimientos religiosos. Cuando vimos la sección sobre los sacrificios humanos (pag. 39) tuvimos la ocasión de ver innumerables ejemplos de la forma en como el asesinato ritual se hacía con el fin

Omar Ernesto Veg

110

LA ESPADA DE SATANÁS de ganarse el favor de los dioses. Estos actos brutales eran tan centrales a la religión, y estaban tan bien conceptuados entre sus fieles, que muchos sentían que era un privilegio el ser inmolado a un dios, algunos de los cuales incluso se ofrecían de voluntarios para morir en el sangriento ritual. La región del Medio Oriente, en especial en Canáan, tuvo una larga tradición de sacrificios rituales, la cual quizás todavía repercuta inconscientemente en la mentalidad de la religión musulmana. Desde ese punto de vista se comprende que el acto terrorista del 11 de Septiembre no fue otra cosa que un sacrificio humano, ofrecido generosamente por los terroristas por el bien de su causa. En retorno Alá les recompenso con miles de víctimas. He ahí donde reside, precisamente, la causa de su extrema brutalidad y su completa falta de humanitarismo. Los extremistas musulmanes no viven los ideales de Occidente: libertad, humanidad, fraternidad, igualdad, respeto a los derechos humanos, progreso y otros, sino que se mueven en una mentalidad mística medioeval regida principalmente por valores religiosos. Todos los crímenes y todos los sacrificios son posibles cuando los motivos emanan directamente de Dios, cualquiera sea la religión que le predique. Es por eso que los fanáticos religiosos representan la mayor amenaza que existe a nuestra civilización. Sentido común para la construcción de aviones y de edificios

“Después dijeron: << Construyamos una ciudad con una torre que llegue hasta el cielo; así nos haremos famosos y no andaremos desparramados por el mundo>>” Génesis 11-4
Los ataques del 11 de Septiembre del 2000 dejaron en evidencia graves errores de diseño, tanto en los aviones comerciales como en los edificios que sufrieron los impactos. Los eventos nos han enseñado varias lecciones sobre seguridad que son ineludibles a la hora de construir nuevas obras de ingeniería y al diseñar nuevos aviones. Quizás la principal lección sea privilegiar la seguridad de las personas por sobre la majestuosidad de la obra. No se debe poner en riesgo la vida humana solo por satisfacer el ego de construir obras grandiosas. Se debe volver a crear con sencillez y humildad. Después del desastre del 11 de Septiembre es inconcebible que los fabricantes de aviones insistan en construir naves cada vez más grandes. Hoy los aviones de mayor tamaño pueden transportar hasta 400 pasajeros, pero ya están en etapa de diseño aviones mucho mayores, capaces de transportar 600 y más pasajeros. Ahora bien, sabemos que los desastres aéreos generalmente matan a todos los pasajeros. Si los fabricantes de aviones quieren desarrollar nuevas moles aéreas para impresionarnos por su tamaño, ¿porqué no diseñan transportes gigantes de carga en vez de pasajeros? ¿Por qué arriesgar la muerte de tantas personas en un solo accidente? No existen razones económicas que puedan justificar el poner en riesgo a tantas personas. Sólo el orgullo por construir y usar el avión más grande del mundo es lo que impulsa a fabricar esos enormes ataúdes con alas, que se están desarrollando en los hangares de los fabricantes de aviones comerciales. Estos monstruos del aire no solo llevarán más de 600 pasajeros, sino que tendrán un peso mucho mayor que los actuales, además de cargar volúmenes muy superiores de combustible. El impacto de uno de esas naves contra un edificio, un estadio o contra un nudo de carreteras provocaría incontable número de muertos, muchos más de los que hay en los accidentes de aviación del presente. En cuanto a los edificios más grandes del mundo, ha quedado en evidencia las falencias estructurales en estas moles de más de 100 pisos, erguidas por sobre los 400 metros de alto. Se

Omar Ernesto Veg

111

LA ESPADA DE SATANÁS sabe que las torres gemelas cayeron debido a que sus estructuras de acero se vieron afectadas por el intenso calor de la explosión e incendio del combustible de aviación. Las delgadas vigas de acero del edificio transmitieron el calor y cedieron, multiplicando con su caída el número inicial de víctimas. Si bien es cierto que los edificios de gran altura no fueron diseñados para resistir impactos de aviones, es un hecho que otro tipo de desastres puede afectarles con los mismos desastrosos resultados, incluyendo incendios descontrolados, terremotos, bombas en sus pilares principales, vientos fuertes mal enfrentados e incluso fatiga de materiales. Un edificio de gran altura es, literalmente, un desastre a la espera de ocurrir. Es más, para quienes hemos tenido por fortuna nacer en un país sísmico, la técnica de construcción de los edificios de altura en Norteamérica y otros países desarrollados nos parece irresponsable, por decir lo menos. Observando la construcción de esas raquíticas estructuras que se elevan hasta el cielo, uno no deja de pensar en la posibilidad que se caigan al menor soplido, en especial cuando las compara con los gruesos pilares de concreto armado que se usan en las naciones que sufren terremotos para construir las estructuras de edificios mucho más pequeños. La intuición nos dice que los ingenieros norteamericanos toman demasiados riesgos en sus construcciones, quizás ahora nos encuentren razón. En los países sin terremotos, se construye con estructuras de sujeción precarias, con pilares escasos y delgados. En vez de usar hormigón armado, material bastante seguro para todo tipo de desastres, incluyendo incendios, terremotos y bombardeos, se prefiere el uso de delgadas estructuras de acero, material sensible al calor y poco tolerante a los impactos. Los edificios de hormigón son muchos más costosos de construir y tienen una densidad mayor que los de acero, requiriendo de mejores y más amplias bases. Además, la construcción suele ser mucho más costosa por metro cúbico construido que la de acero. Los de hormigón son los tipos de edificio que debiera exigirse, en especial para aquellos que superan los veinte pisos de altura, donde la seguridad debe ser la primera consideración en el diseño. Antes del ataque a las torres gemelas existían planes para construir edificios de más de 200 pisos, y hasta 800 metros de altura, los cuales cobijarían en su interior más de 100.000 personas, repartidas en cientos de oficinas. Sabiendo que tales edificios pueden sufrir un siniestro, el que arriesgaría, de una vez, la vida de tanta gente, cabe preguntarse ¿para qué construirlos? Si la finalidad, como dice el Génesis, cuando habla sobre la Torre de Babel, es construir torres que lleguen hasta el cielo para hacerse famosos, entonces, ¿tiene acaso sentido llenar estas torres de personas, exponiéndolas de esa forma al desastre? Hoy en día la construcción más alta en el mundo no es un rascacielos de oficinas, sino una torre de comunicaciones, la CN de Toronto, Canadá. La torre, construida en 1976, después de 40 meses de construcción, tiene 553.33 metros de altura. Al contrario de un edificio de oficinas, una torre cobija en su interior muy pocas personas. Quizás unos cuantos turistas que la transitan y unos comensales en el casino ubicado al tope de la torre. En total, hasta unos cientos como máximo, eso en un día ocupado. Además, por ser estructuras deshabitadas, al carecer de espacios huecos intermedios para cobijar oficinas, la construcción tiende a ser más sólida y la seguridad mucho mayor. Incluso ante la eventualidad del peor desastre, como el de derrumbe o de incendio, las muertes serían marginales en comparación de las de un edificio de altura equivalente. Por esto, si una ciudad quiere hacer gala de su poderío construyendo en altura, que construya torres y no edificios. Debe acabar esta carrera por construir ataúdes de concreto y cristal que entierran en su caída a cientos de miles de personas. Si una ciudad, por orgullo, quiere tener un edificio gigante, que construya una torre de comunicaciones de miles de metros de altura para que todos queden boquiabiertos. Erigidas bien lejos del centro de las ciudades, en espacios libres donde su caída no dañe a nadie, por supuesto. De esa forma la ciudad satisfará su ego y al mismo tiempo evitará la exposición al riesgo de decenas de miles de personas. Una de las razones más recurridas para justificar estas enormes moles es la falta de espacio en las ciudades donde se construyen. Esto es completamente falso, al menos en Nueva York y en Hong

Omar Ernesto Veg

112

LA ESPADA DE SATANÁS Kong. Si bien en Manhattan el espacio es mezquino, considerando todo el estado de Nueva York, y no sólo a la zona de la ciudad, existe terreno más que suficiente para construir millares de edificios de tamaños más modestos, que no expongan la vida de tantas personas y que permitan un ágil rescate, en caso de siniestro. Tampoco Hong Kong debiera seguir construyendo esas moles verticalaes, pues no carece de espacio para extenderse, pues la antigua colonia británica es hoy nuevamente una región de China, por lo cual la expansión de la ciudad pudiera hacerse en la provincia colindante, parte de la enorme tierra continental China. Teniendo eso en consideración, lo único que justifica la construcción de edificios de cientos de pisos es el orgullo nacionalista. A toda ciudad le gustaría ser conocida en el mundo como la poseedora del edificio más alto del planeta. Se trata de una carrera sin sentido para impresionar a los extranjeros con el único propósito de prestigiar las ciudades. Esta es una carrera ociosa e inútil, que pone en riesgo la vida humana. En resumen, una sociedad que aprecia la vida humana debiera poner límites a las ambiciones descontroladas de quienes quieren construir los mayores edificios y los más grandes aviones. La vida humana es demasiado preciosa para ponerla en riesgo por la ambición de soñadores y de los falsos orgullos. Más aún cuando lo más grande no significa necesariamente lo mejor, en efecto los dinosaurios fueron los animales más grandes sobre la tierra y hoy son solo huesos, superados por animales mucho más pequeños: nosotros. De igual forma, para que esforzarse por hacer edificios más altos cuando el desafío real está en crear mejores ciudades, más cómodas, de transportes más rápidos y más seguras.

Capítulo 7. Vigilancia a conductores y pilotos
Quién maneja y dónde maneja Considerando los peligros que conlleva para la sociedad el transporte, es sorprendente el escaso esfuerzo puesto en la vigilancia de este. Consideremos, por ejemplo, un automóvil. Para hacerlo partir basta usar una llave o hacer un puente en el sistema de arranque. Una vez en marcha, cualquier persona puede manejarlo a cualquier lugar y cometer las más osadas acciones criminales, sin dejar rastro alguno de su acción. Hoy en día un ladrón de autos hábil puede arrancarlos en un minuto, incluso cuando están las alarmas activadas y un conductor puede atropellar a alguien para huir de la escena sin que nadie le detenga. De igual forma puede cruzar con luz roja, andar a exceso de velocidad o hacer maniobras irresponsables sin ser atrapado. Desde hace décadas los robos de automóviles se han convertido en la pesadilla de los conductores. A pesar que los autos vienen con juegos de llaves únicas y muchos cuentan con sistemas de alarma, los ladrones suelen abrirlos y echarlos a andar en cosa de segundos. Todos los días son cientos de miles los automóviles robados en todas las calles del mundo. Para evitar este flagelo están apareciendo en el mercado sistemas de seguridad satelital que permiten seguir la trayectoria de un vehículo robado, con lo cual las posibilidades de capturar a los ladrones aumentan considerablemente. Muchas empresas de transporte de dinero y de bienes ya tienen este tipo de sistemas adosados a sus vehículos de transporte, mientras que algunos particulares están comenzado a proteger sus vehículos con el mismo sistema. El uso de satélites para rastrear vehículos es sólo el primer paso para la implantación de nuevos sistemas que permitan dar una seguridad mayor a la sociedad en el tema del transporte automotor. Partiendo de la base que un porcentaje importante de crímenes es provocada, o al menos facilitada, por el uso de automóviles, podemos deducir que un control más estricto de los automóviles redundará en un control igualmente preciso de los actos antisociales. A continuación propondremos un modelo de un auto seguro para después analizar las consecuencias que tendría su implantación para la sociedad.

Omar Ernesto Veg

113

LA ESPADA DE SATANÁS Un auto seguro debiera contar con un sistema de identificación del conductor. Para arrancar el vehículo el conductor debiera usar la banda magnética de su licencia de conducir y digitar una contraseña. El vehículo enviará entonces sus datos por satélite hacia la central de tráfico, la cual autorizará o rechazará el arranque. Por medios tales como el reconocimiento de voz, de caras o de otros patrones biométricos, la computadora del auto, en concomitancia con las de la central de tránsito, verificarán que el conductor sea efectivamente el portador de la tarjeta de conducir y no otra persona, evitando el uso fraudulento de las licencias. Además, cualquier conductor con licencias vencidas o con cargos pendientes, será impedido inmediatamente de conducir en ese momento, sin ninguna apelación posible, pues al intentar poner en marcha un vehículo, la central no dará su autorización y el auto simplemente no arrancará. Como los vehículos partirían con la licencia de conducir, una persona podría manejar cualquier vehículo, siempre y cuando sea autorizado por el centro de control de tránsito. Esto permitirá que los conductores puedan manejar más de un vehículo y, en caso de emergencia, tomar el control del auto de otra persona para conducirlo al hospital, por ejemplo. Ningún vehículo podrá circular sin un sistema GPS y control satelital incorporado, el cual mantendrá una señal permanente con el centro de control de tránsito. A medida que el conductor viaje, en la central de transito irá quedando una bitácora de su recorrido. Revisándola, programas especializados podrán determinar fácilmente las infracciones cometidas en el camino. Los excesos de velocidad serán detectados en el acto y avisados al conductor para que disminuya su velocidad, o bien se le multará de inmediato. Otras faltas, como el paso de semáforos en rojo, o las maniobras peligrosas, serán también detectadas y multadas. Algunas de estas faltas podrían ser prevenidas en forma automática, pues la computadora de control de tránsito podría fijar el límite de velocidad en la computadora del automóvil de acuerdo a la zona que cruza, impidiendo que el conductor lo rompa. Es más, si el automóvil participa en un accidente, el conductor no tendrá posibilidad alguna de escapar al escrutinio de la policía, quien tendrá todo el evento y sus datos registrados. Ahora bien, se podría pensar que inutilizando los sistemas de comunicación satelital y las computadoras de control de los autos se podrá evadir a la policía. Esta treta no será posible de practicar, pues los centros de control de tránsito podrán comparar las imágenes de los vehículos en las calles con las señales de sus vehículos controlados. Todos aquellos vehículos que transiten sin señal de autorización serían inmediatamente detectados y detenidos para su inspección. Conducir un auto sin la autorización de control de transito será, en el futuro, un crimen tan grave como lo es hoy el robo de automóviles. Por otra parte, el uso de estos sistemas facilitará al conductor el conocimiento de las condiciones del tránsito y los peligros que le acechan un poco más adelante. Permitirá, además, abrir vías de emergencia en el tránsito para el paso de ambulancias, carros de bomberos y policías, como así también a particulares que lo soliciten por una verdadera emergencia. Todo esto hará que el conductor normal se sienta un poco más seguro al manejar. Este tipo de control sería el comienzo de la limpieza de las calles de los conductores irresponsables y de los antisociales. Las carreras desenfrenadas de adolescentes y las maniobras irresponsables de borrachos serían rápidamente observados por el control de tránsito, quienes podrían detener los vehículos en el mismo momento en que fueran detectados, apagando los motores mediante una orden remota. El uso de vehículos en atracos y actos de terrorismo se vería seriamente restringido por la facilidad que tendrán la policía y los organismos de seguridad para seguir la pista a los vehículos que estaban en el área del suceso. Muchos crímenes podrán evitarse de esta forma. Los raptos de taxistas, por ejemplo, se convertirán en impracticables, como así también el robo de vehículos para cometer atracos. Otros crímenes como el disparar desde un auto en marcha serían rápidamente detectados por la policía y seguidos hasta el conductor del vehículo. Con este tipo de medidas los asaltos y los ataques serán acciones mucho más complejas y arriesgadas que hoy en día.

Omar Ernesto Veg

114

LA ESPADA DE SATANÁS

Más allá del control de tránsito Imagine que usted tiene un mapa con todos los recorridos que a efectuado una persona en automóvil durante tres meses. En él aparecen absolutamente todos los viajes que ha realizado y las horas en los que estos se han producido. ¿Qué revelaría tal mapa?. En él quedaría establecido prácticamente todas sus actividades: sus rutinarios viajes al trabajo; los supermercados que visita; sus paseos dominicales; sus viajes fuera de la ciudad. Hasta ahí no existe nada que pueda dar indicios de una conducta anormal. Pero ¿Cómo sería mapa de un drogadicto, de un adúltero o de un ladrón?. En el caso del drogadicto, en el mapa aparecerían extrañas trayectorias que conducen a peligrosos barrios donde se abastece de la droga. El del adultero mostraría frecuentes visitas a una zona de la ciudad no declarada. Finalmente, el de un ladrón mostraría viajes únicos a lugares coincidentes con escenas de robos. Este es el punto más importante del monitoreo sistemático de las trayectorias de tránsito: la facilidad con que revelan comportamientos antisociales o incriminatorios. Usando este tipo de sistemas, los automóviles se convertirían en delatores ideales de los antisociales. Transponders, GPS y el control de medios de transporte Los camiones, trenes y aviones también podrían usar sistemas de verificación de la identidad de conductores y pilotos. En caso de secuestro, estos alertarían de inmediato a los centros de control, los cuales pondrían en aviso a los organismos policiales y de defensa. En ese escenario podría incluso hacerse detener, mediante una señal, los vehículos de superficie y forzar el descenso de aviones secuestrados, usando control remoto. Los aviones actuales disponen de instrumentos de localización denominados transponders, los cuales permiten seguir la posición de los aparatos en vuelo, junto a sus datos, identificándolos en las pantallas de radar de las torres de control. Estos sistemas tienen, en la actualidad, la debilidad de que pueden desconectarse, por lo que un avión raptado puede surcar el cielo en forma anónima como si fuera un fantasma. Para evitar que los secuestradores desconecten los transponders se hace indispensable dejarlos fuera de alcance, incorporándolos al casco de la nave o integrándolos al resto del equipo electrónico, de tal forma que no baste con cortar un par de cables para dejar a un avión fuera del alcance de los controladores aéreos. Junto con ello, se debe desarrollar sistemas automáticos que detecten cuando los aviones desaparezcan de las pantallas de radar, o cuando se alejen del rumbo programado, dando aviso inmediato a los operadores, evitando que estos dejen de darse cuenta de lo ocurrido. De esta manera se evitarán los errores de los controladores humanos que, por atender tantas naves simultáneamente, pasar por alto situaciones de riesgo. En resumen, los transportes son tan peligrosos como muchas de las más peligrosas armas convencionales. Por esto se deben tener bajo control estricto, ejerciendo tanta o mayor precaución que la aplicada en reprimir el uso de armas y explosivos. Cómo se pueden evitar ataques de nuevos pilotos suicidas El terrorismo llama imitadores. Si estos antisociales lograron concretar un ataque, para ellos tan “exitoso”, logrando aterrorizar al país más poderoso del mundo por varias horas, matando a más de 3.000 personas y destruyendo los símbolos de su poderío económico y militar, sólo el miserable sacrificio de tan sólo 16 tontos útiles, es evidente que muchos otros se sentirán tentados a imitarlos. Por eso Estados Unidos y otras naciones del mundo han actuado con todas sus fuerzas para castigar y arrancar de raíz a los grupos detrás del terrorismo. La represión ejercida contra los fundamentalistas musulmanes es comprensible y necesaria pero no basta para impedir nuevos ataques con pilotos suicidas de grupos fanáticos de cualquier signo.

Omar Ernesto Veg

115

LA ESPADA DE SATANÁS

La clave de la prevención de ataques suicidas con aviones comerciales está en evitar por medios electrónicos y computacionales, que extraños tomen el control de las aeronaves. El problema es relativamente simple de plantear. Los aviones son transportes que vuelan rutas definidas con precisión. Se sabe que un avión que parte del aeropuerto de una ciudad A se dirige al aeropuerto de la ciudad B, y a ningún otro lugar, por lo que cualquier cambio debiera ser informado inmediatamente a los centros de control de tráfico aéreo. De hecho, la ruta está fijada con días de anticipación, conociéndose hasta en el menor detalle la trayectoria a seguir. Además, se sabe con certeza quienes son los pilotos y copilotos asignados al vuelo, amén de todo el resto de la tripulación. Es más, existen listas de los pasajeros que incluyen sus identidades. Toda esa información puede ser usada para prevenir nuevos ataques. Veamos como. Antes de despegar las computadoras del avión debieran tener almacenada la ruta a seguir, junto con las identidades de los pilotos que van a manejar el aparato. Una vez en vuelo, las computadoras de la nave llevarían control de la trayectoria que realmente va siguiendo el piloto, auditando que la ruta programada se esté siguiendo cabalidad. Cualquier desvío de la ruta programada es síntoma de una de las siguientes situaciones: (1) emergencia de vuelo, lo que implica programar un aterrizaje de emergencia; (2) una persona enferma a bordo, que implica el retorno al lugar de partida; o (3) un secuestro. Al detectar un desvío de la ruta programada las computadoras de abordo debieran informar inmediatamente a seguridad aeronáutica, sin siquiera advertir al piloto de esto, alertando a la policía, fuerza aérea y a los equipos de rescate, de que una emergencia está en curso. La comunicación con los pilotos de la nave mediante códigos secretos, así como también mediante el uso de cámaras y sensores ocultos en el avión, los cuales están en contacto permanente con el control de tráfico aéreo, permitirá que los operadores de tierra determinen el tipo de emergencia que sufre el avión. Si se trata de problemas mecánicos, de salud o similares, definirán la ruta de retorno al aeropuerto más cercano, la ruta será definida automáticamente, de acuerdo a los planes de emergencia preestablecidos. En caso que se determine que es un secuestro en curso, podrán aplicarse todas las medidas de seguridad en forma temprana. Cuando un avión persiste en desobedecer las rutas establecidas por el control aeronáutico, significa que el piloto ha perdido el control, probablemente a causa de un secuestro. Al detectarlo las computadoras de abordo actuarán en consecuencia, anulando el control del piloto y asumiendo por si mismas el pilotaje de la nave, dirigiendo el avión hasta el aeropuerto más cercano usando el piloto automático. Simultáneamente, alertarán a las fuerzas especiales del rapto de un avión comercial. Anulados los mandos por las computadoras de vuelo, desde la cabina del avión será imposible retomar el control, por lo que el avión descenderá de todas formas. Una vez detenido en la loza, todos los sistemas de la nave se bloquearán definitivamente, para evitar que el aparato pueda reanudar su vuelo. Además del uso de computadoras que verifiquen el seguimiento de las rutas, debieran instalarse, en todas los paneles de control de los aviones, detectores que verifiquen que quienes los manejan son efectivamente los pilotos asignados al vuelo. Estos detectores, incorporados directamente en el instrumental, pueden ser reconocedores de voz, de los rasgos de las caras, de huellas digitales y de otros factores biométricos. Cámaras ocultas en el interior de los aviones, conectadas por satélite a las torres de control, permitirían transmitir imágenes de lo que ocurre en las cabinas y en las áreas de pasajeros. La idea de dejar que el piloto automático tome el control de una nave secuestrada no es nueva, ni tampoco es original de este libro30. De hecho, ya existe la tecnología para llevarla a cabo, gracias a que muchas naves cuentan con equipos diseñados originalmente para hacer aterrizar automáticamente los aparatos bajo condiciones de cero visibilidad. Los escáners biométricos (detectores de caras, voz y huellas digitales) también existen, y pueden ser montados en las naves. Solo falta la integración de las tecnologías, y la voluntad de hacerlo.
30

Scientific American: Science and the Citizen: reseizing the controls: December 2001. Omar Ernesto Veg 116

LA ESPADA DE SATANÁS

Para implementar estas medidas de seguridad se requerirá perfeccionar los sistemas de pilotaje automático, haciéndolos más seguros que los actuales, y haciéndolos capaces de tomar el control de la nave en todo tipo de situaciones, sin la ayuda ni el consentimiento del piloto. Se necesita también del desarrollo de nuevos sistemas de tomas de decisiones computarizados para la aviación, los cuales serán caros, y tardarán algunos años en ser implementados.

Capítulo 8. Computación y delito
La tecnología moderna está siendo usada intensamente por los antisociales para ejecutar sus crímenes. Gran parte de la responsabilidad de este hecho no se debe a la tecnología en sí misma, sino más bien en la poca acuciosidad que los fabricantes han tenido para sacar al mercado sistemas seguros. Luego de años de sufrir las consecuencias de esta improvisación, es cada vez más cierto que el uso ilegal de la computación está por concluir. La represión al crimen en estas áreas será muy fuerte, de ahora en adelante. Veamos ahora como los antisociales se han apropiado de la tecnología, aprovechándose de las debilidades subyacentes en las computadoras, y cuales son las medidas que se tomarán para sacarlos de ahí. Computadoras y el fin de la inteligencia artificial

“El cerebro es, en efecto, una maquina de carne”31 Marvin Minsky, genio fundador y profeta de la Inteligencia Artificial.
Décadas atrás, cuando las computadoras eran una curiosidad de laboratorio, la gente común las conocía solamente a través de los artículos científicos, las revistas de caricaturas y los libros de ciencia-ficción. En ese entonces las computadoras eran popularmente conocidas con el nombre de “cerebros electrónicos”, pues se rumoreaba que tales equipos realmente pensaban. Las computadoras de la época eran imponentes monstruos hechos de tubos al vacío y metal que, supuestamente, tenían capacidad para pensar, acto que ejercían con una precisión y rapidez mucho mayor que la que un simple mortal podría aspirar a tener. En aquel tiempo una sola computadora usaba para sí el espacio de un amplio edificio y su apetito por energía era tan alto que podía dejar a obscuras a una ciudad pequeña. Esa gula por la energía hacía que los equipos desprendieran mucho calor, como sí el proceso de información fuera una actividad que requería de un gran esfuerzo. Cuando niño, a mediados los 60, recuerdo haber leído una revista de caricaturas de Walt Disney - Disneylandia me parece - en la que Tio Rico, Donald y sus sobrinos emprenden una peligrosa aventura al polo para traer consigo un iceberg, a ser usado en el enfriamiento de un cerebro electrónico afiebrado. Esa fue la primera vez que supe de la existencia de esos exóticos equipos que llamamos computadoras. En ese tiempo no habían PC y solo algunas universidades y empresas disponían de ellas. Se trataba de bienes muy costosos y escasos, haciendo imposible de prever que un día la computadora sería un bien tan común. Los más fanáticos admiradores de las computadoras electrónicas de los sesenta predecían que, para fines del siglo XX, aparecerían las primeras máquinas realmente inteligentes y autónomas. Se esperaba que una sola de aquellas máquinas podría manejar, por sí sola, todas las transacciones financieras del mundo32. En el cuento de ciencia-ficción de Isaac Asimov, llamado “La ultima
31 32

Traducción del autor de la frase “The brain happens to be a meat machine”. Por ejemplo, en el cuento de Isaac Asimov “La última pregunta”, el computador Univac tiene el poder de manejar toda la burocracia terrestre. Ese sueño era generalizado entre los ingenieros y científicos de la época. Omar Ernesto Veg 117

LA ESPADA DE SATANÁS pregunta”, aparece descrita una computadora gigantesca, de nombre Univac, hecha de kilómetros de cables e innumerables válvulas al vacío, la cual era capaz de llevar, por si sola, todos los negocios del mundo y de disponer incluso de tiempo libre para resolver preguntas filosóficas, formuladas en tarjetas perforadas. Esa era la visión de futuro que existía hace cuarenta años. Hoy estamos inundados de computadoras, las que ocupan todos los rincones de las oficinas y casas de cualquier país medianamente avanzado. Se han hecho tan rutinarias que ya no despiertan la atención de las generaciones que han crecido usándolas en sus casas, en forma de PC, juegos de video y cajeros automáticos. Sin embargo, a pesar de los avances, quedó en el vacío la promesa del robot autónomo; de una computadora que hiciera todos los cálculos, y que tomara todas las decisiones; de la máquina pensante filosófica e incluso consciente,. Ya nadie piensa mucho en esa posibilidad, que hoy se percibe como más remota que nunca. Este cambio de mentalidad ha afectado incluso el financiamiento de la investigación en Inteligencia Artificial, rama de la computación que estudia la forma de construir programas autónomos, que aprenden e imitan el razonamiento humano, la que ha sufrido en los últimos años severos problemas de abandono. La visión actual es que la verdadera Inteligencia Artificial, o bien es una quimera que está fuera del alcance humano, o sólo será alcanzada en un futuro cada vez más lejano. Junto con el desengaño, los usuarios han dejado de creer en la engañosa publicidad de los productos computacionales, siendo la desconfianza la norma a la hora de recibir un nuevo avance tecnológico, que resulta al final de dudosa utilidad. Hemos despertado del sueño de la computadora pensante y nos encontramos ahora con lo que es realmente: una máquina exasperantemente idiota, tanto o más obtusa que un automóvil, o que una máquina de moler carne. Al menos estos últimos funcionan con mucho menos atención que la sobrevalorada computadora. El reino de los equipos cibernéticos, que muchos profetas del mundo científico, tecnológico, y filosófico, vienen predicando por décadas, se encuentra todavía en el porvenir. Es el futuro que nunca llega. No todo ha sido en vano Sin embargo, a pesar del fracaso por alcanzar la grandiosa meta de hacer una criatura pensante artificial, totalmente autónoma33, los esfuerzos por llegar a imitar la inteligencia humana han dado origen a una serie de interesantes subproductos, con numerosas aplicaciones prácticas, en especial en el tema de la seguridad. Quizás el éxito más llamativo de la inteligencia artificial ha sido el desarrollo de programas capaces de jugar ajedrez. Lo que hacen con tanta habilidad que han derrotado incluso al campeón mundial humano del juego ciencia. Pero las aplicaciones prácticas se han desarrollado en otras direcciones, en especial en el reconocimiento de patrones. Un patrón puede definirse como una configuración determinada que debe ser distinguida entre un universo de otras configuraciones. Así, las figuras en forma de sauce, texturas de rocas, formas de olas, son patrones visuales; sonidos metálicos, silbidos, chirridos son patrones de sonido; y las palabras que empiezan con “al”, como Alcántara, alcohol y aloe, comparten un patrón de letras. El principal problema con los patrones es distinguirlos del resto de las formas similares que no corresponden. Hacerlo puede llegar a ser muy complejo. Piense por un instante en los criterios que debiera utilizar una máquina para distinguir los ruidos de la música. ¿Qué es un ruido? ¿Qué es
33

Literalmente un nuevo golem o criatura mágica. El robot pensante; la estatua con alma humana; y muchos otros sueños similares son un arquetipo de la psiquis personal y social humana. Este sueño ha estado con nosotros desde un remoto pasado y lo estará en el futuro. Solo cambian los medios de representarlo. Omar Ernesto Veg 118

LA ESPADA DE SATANÁS Música? ¿Cuál es la diferencia? ¿Es el rock música? ¿Es la ópera ruido? ¿Dónde ponemos el sonido de la gaita? ¿Diremos que el habla humana es ruido o música? Como se ve, estas clasificaciones dependen un poco del gusto de las personas, un tema de difusa formalización. Es precisamente en tales problemas, con los límites arbitrarios, donde está el foco del reconocimiento de patrones. El mismo problema de la música, se ve en la clasificación de personas en grupos tales como: alto o bajo, gordo o flaco, rubio o moreno, fornido o débil, blanco o negro, bonito o feo, joven o viejo. A pesar de todas las dificultades que tiene el campo de la clasificación de patrones, la investigación en inteligencia artificial ha desarrollado todo un paquete de tecnologías que resuelven ese problema con creciente éxito. Su aplicación a la lingüística, por ejemplo, ha permitido el desarrollo de traductores medianamente hábiles, además de correctores de ortográficos y gramaticales, que arreglan nuestros errores mientras escribimos. Paralelamente, el estudio de los patrones de voz ha madurado, al punto que hoy existen en el mercado reconocedores de palabras y de frases bastante precisos, capaces de distinguir a las personas por sus distintas entonaciones y timbres de voz, además de recibir órdenes directamente del discurso. Paralelamente, las técnicas de visión computacional han permitido el desarrollo de programas reconocedores de huellas digitales, de las formas de las retinas, e incluso de los rasgos faciales. Todas estas tecnologías están logrando que la identificación cada vez más precisa de las personas. En el presente, las técnicas de reconocimiento de patrones son todavía un poco rudimentarias y requieren equipos poderosos y especializados para llevarlas a cabo. Por eso todavía no se aplican en forma masiva en sistemas de seguridad. Computadora Idiota La computadora convencional, esa que usamos a diario, es una máquina insoportablemente torpe y mal construida. En esta crítica incluyo a todas las computadoras de propósito general que existen en el mercado, ya sean máquinas RISC como x86; tanto a las portátiles como a las gigantescas supercomputadoras; a las que usan cualquier sistema operativo - ya sea este Unix, Linux, Apple o Microsoft - y cualquier combinación de software posible. Considerando en esta crítica a todos aquellos equipos que se pueden configurar y que requieren del continuo auxilio de una persona para que sigan funcionando. Excluyo a las computadoras de propósito específico, tales como las calculadoras, las máquinas de juego de video y a los controladores que se encuentran insertos en lavadoras, motores, celulares y equipos de música, pues estas últimas funcionan de manera transparente y autónoma, sin requerir que el usuario las conozca y sin exigirle mantenimiento. Las computadoras de propósito general tienen defectos estructurales que afectan su uso, y que dejan insatisfechos a los usuarios. Uno de los aspectos más descuidados es la protección de la integridad de los programas y de la información. Para configurar un PC, de la forma precisa que un usuario requiere, se necesitan hora de trabajo, incluso para los expertos más avezados. Pero para destruir tal trabajo se necesita de muy poco. Basta un golpe de corriente para que se funda una CPU y un golpe pequeño para dañar un disco duro. Son tantas las partes que tienen los PC que las fallas son cosa frecuente: Las tarjetas de red dejan de funcionar; las BIOS (o memorias de arranque) se estropean; las memorias se deterioran; los ventiladores se traban; los CD se descalibran; las pantallas se funden; los cables se rompen; se deteriora un chip; se agota la batería que guarda la configuración, etc. Una vez que falla la pieza, muchas veces no basta con cambiarla sino que, además, hay que reinstalar muchos programas para que la computadora vuelva a funcionar. No pocas veces, al tratar de reparar un problema, la computadora simplemente deja de funcionar para siempre. Otros problemas comunes son las fallas de programas. Para que una computadora funcione todos los programas deben ser compatibles entre sí. Ahora bien, al instalar nuevos programas a veces el proceso de instalación borra componentes que usaban los antiguos, inutilizándolos. Otras veces un

Omar Ernesto Veg

119

LA ESPADA DE SATANÁS programa muy importante se borra por un error del sistema, o por mala manipulación del usuario, por lo que hay que instalar todos los programas de nuevo. Entre tanto instalar y desinstalar programas un usuario común y corriente puede gastar un porcentaje importante de su tiempo, o debe estar dispuesto a pagar bastante dinero para que otro lo haga. Algunos gozan con esa actividad, pero la gran mayoría de los usuarios la detesta. Lo único que quiere el usuario es poder usar la máquina para hacer su propio trabajo, y no gastar el tiempo en configurarla. En cierto sentido los computadores actuales son como los autos en sus principios. A comienzos del siglo los automovilistas debían saber mecánica para andar en auto, los que fallaban a cada instante, con reventones de neumáticos, rompimiento de correas, falta de aceite, subida de temperatura, y muchos otros problemas. El conductor debía atender cada una de las fallas para seguir andando, por lo que llevaba en la cajuela una infinidad de herramientas. Con ellas parchaba las cámaras de los neumáticos, reparaba el radiador, improvisaba una correa, apretaba tuercas, lubricaba, limpiaba, soldaba, etc. Hoy en día los autos requieren mucho menos mantenimiento pues están mejor diseñados. Para el usuario esto significa que el auto brinda mayores beneficios que dolores de cabeza, al punto que un gran porcentaje de los conductores de hoy ni siquiera sabe reconocer las cosas que existen bajo un capó. El auto es en la actualidad un instrumento al servicio del conductor y no al revés. A eso debieran aspirar los fabricantes de computadoras de propósito general. Pero las dificultades con las computadoras no terminan con la dificultad de configurarlos, pues existen otros riesgos siempre latentes. Uno de los mayores es el de la seguridad. Cuanto le costaría a un saboteador borrar todos los datos de su disco duro. Ese extraño de malas intenciones y escasos conocimientos llegaría a su computadora, ubicaría la raíz de sus directorios y daría el comando para dar formato al disco duro y entonces... ¿Qué cree que usted que sucedería?. Pues que su computadora acataría inmediatamente y sin chistar la orden, borrando aquellos archivos que usted demoró meses en construir. La computadora es, por definición, una máquina idiota que acata órdenes sin pensar en sus efectos: piense en cuantas veces se echa a perder una computadora simplemente por instalar un nuevo programa; cuantas veces es atacada por virus que le estropea por completo; cuantas veces le roban información privilegiada sin que usted se percate. Si usted ha tenido la mala fortuna de tener que instalar software y dispositivos de hardware, en aquellos sistemas operativos auto denominados “plag and play”34, entenderá lo estúpido y mal diseñado que puede ser un software, incapaz de entender la lógica más elemental. De que otra forma más que de idiota se puede calificar a aquel software que al instalarse le faltan piezas, exigiéndole a usted que las busque entre una pila interminable de discos de instalación y que, al sacarlo de la computadora, no restituye el equipo a su estado original. Tan absurda es ésta situación que la regla más segura para destruir un PC es instalar un software muy sofisticado en él, o bien, probar un nuevo dispositivo periférico que recién ha salido al mercado. Si se sumaran las horas perdidas en hacer que los PC y otras computadoras funcionen darían un resultado tan alto que sorprendería a cualquiera. Cada nuevo sistema operativo que aparece es promocionado con toda esa parafernalia de mercadeo que promete simplificarnos la vida. Pero las complicaciones siguen haciendo las delicias de los usuarios. No es extraño entonces que personajes como Bill Gates sean mirados con un dejo de desconfianza, tal como se puede mirar al charlartán que ofrece el último jarabe para curar todas las enfermedades. ¿Es acaso imposible construir algo mejor?. Pero cuando las cosas funcionan mal, todavía pueden hacerlo peor. A los técnicos no les gustaba ver computadoras idiotas trabajando por separado, así que desarrollaron la forma de unirlas entre sí mediante redes de datos. El resultado es que hoy tenemos una inmensa red global de
34

Literalmente “Enchufe y Arránquelo”. En teoría basta conectar una nueva tarjeta, módem o CDROM en la carcasa de su computadora, prenderla y el sistema operativo la hará funcionar de inmediato. Bueno, esto es hasta ahora sólo una ilusa teoría. Omar Ernesto Veg 120

LA ESPADA DE SATANÁS comunicaciones de datos que llamamos Internet. Una red que es más idiota que la suma de cada una de las tontas computadoras por separado35. Crimen computacional Las computadoras y los equipos de comunicación de datos son parte de las máquinas idiotas que facilitan el accionar de los criminales. Esto es particularmente paradójico por cuanto la computadora es considerada la más inteligente de todas las máquinas que el Hombre tiene a su disposición. Sin embargo, estas máquinas son usadas rutinariamente para almacenar y distribuir pornografía; coordinar grupos subversivos; piratear música, programas, películas y juegos de video; atacar bancos y empresas privadas; fabricar y propagar virus informáticos que destruyen el trabajo de personas en todo el mundo. Acciones que son ejecutadas en el más absoluto anonimato e impunidad, por criminales que atacan desde cualquier parte de la Tierra. Personas que no solo carecen de escrúpulos para llevar a cabo sus acciones, sino que incluso se sienten orgullosos de hacerlas. El problema fundamental de las computadoras es su incapacidad de saber lo que se está haciendo con ellas. Para comenzar la computadora sólo distingue precariamente las contraseñas, pero realmente no sabe quien la está operando. Quien presiona las teclas tras la contraseña puede ser efectivamente la persona que afirma que es, pero también puede ser un impostor, y la computadora no será capaz de reconocerlo. Una vez que ha ingresado a la computadora y a la red Internet, el maleante puede atacar impunemente cualquier otra computadora del mundo, siempre y cuando conozca los métodos y las claves precisas. También puede difundir, en forma anónima, todo tipo de información morbosa, dejándola a libre disposición de, literalmente, todo el mundo. Si bien ya existen algunas acciones represivas esporádicas, hasta ahora nadie ha hecho un esfuerzo coordinado y de proporciones para aplastar definitivamente la delincuencia informática, quizás porqué los crímenes en esta área dan la impresión de ser solamente juegos de adolescentes, los cuales un día atacan un servidor de Microsoft, al siguiente publican música gratuita y sin licencia en Internet, para después borrar la base de datos de un banco. Todas acciones que son juzgadas por muchas personas como simples manifestaciones de rebeldía, como si se tratase de la defensa legítima de la libertad. Quizás se deba esperar que un ataque informático provoque un desastre fatal, con miles de muertes, antes que las autoridades comiencen seriamente a ponerse estrictos con la seguridad de las computadoras. Seguridad de los datos en el PC Son muchos los actos maliciosos que se comenten usando el PC como herramienta básica. Algunos de ellos han tenido un carácter tan grave, que es inconcebible que a la sociedad le haya tomado tanto tiempo en reaccionar. No hace mucho tiempo atrás, Wen Ho Lee, un ingeniero nuclear de origen taiwanes de 60 años, que trabajaba para los laboratorios de Los Alamos en Estados Unidos, se le acuso de espionaje a favor de China. Si bien no se pudo establecer evidencia concreta en su contra, se le acusó de bajar 40.000 páginas clasificadas sobre armas nucleares norteamericanas hacia una computadora insegura, para transferirlas desde allí a cassettes de alta capacidad, de las cuales supuestamente envió copias a China. De acuerdo a la evidencia, Lee uso 40 horas durante 70 días para conseguir toda esa información. Estados unidos se percató del filtraje en 1995, cuando una fuente dio a la CIA un documento Chino que afirmaba que los diseñadores de ese país habían obtenido detalles específicos de la bomba conocida como W-88.36

35 36

A esto se le llama sinergia. Fuente: Time Asia, 25 Septiembre 2000, Vol 156, No 12,The Long Way Home. By MICHAEL DUFFY Washington. Omar Ernesto Veg 121

LA ESPADA DE SATANÁS El caso de Lee deja en evidencia los problemas de mezclar las computadoras con el espionaje, con las insospechadas consecuencias que podrían traer. Si alguna duda existe de que las computadoras sean un riesgo en sí mismas, el caso de los agentes de seguridad británicos distraídos demuestra, de una forma tragicómica, hasta donde puede verse amenazada la seguridad por el uso de éstos aparatos. De acuerdo al tabloide “Sun”, del 3 de marzo del 2000, un agente de espionaje británico del MI6 extravió en un taxi una computadora portátil de 3000 dólares, cuando se dirigía a beber a un bar en Vauxhall. Este incidente ocurrió solo una noche antes de que a un agente de otro servicio secreto inglés, el MI5, le robaran una computadora portátil en Paddington Station. Ambos equipos almacenaban información confidencial, como la lista de los agentes ingleses. Una de las computadoras fue recuperada pero no quedó claro si su información fue copiada. Estos casos representan sólo la punta del iceberg de un problema mucho mayor, pues el uso doloso de computadores se ha convertido en uno de los crímenes más frecuentes de la sociedad moderna. El tráfico de bases de datos confidenciales de clientes de tiendas, por ejemplo, es descarado, generalizado y escasamente reprimido. Otros fraudes, tal como la manipulación de datos de deudores, y la imputación ilegal de montos fantasmas en cuentas corrientes bancarias, son reprimidos mediante el uso de estrictas normas de seguridad y de selección de personal, a pesar de lo cual estos delitos persisten. En esta clase de acciones los principales involucrados suelen ser los propios empleados, quienes conocen los procedimientos y las claves de acceso a los sistemas. La base de estos crímenes está en que las computadoras se caracterizan por llevar escaso control de lo que hacen, a menos que explícitamente se implementen sistemas de seguridad, los que, por lo demás, suelen ser bastante arcaicos y propensos a fallar. Por esta razón, si alguien, que tiene acceso a los sistemas de información de una empresa y hace una acción indebida sobre datos o programas, es muy probable que su acción no deje traza, y que su delito jamás sea detectado. Para empeorar las cosas, adivinar contraseñas es una tarea simple para un experto, como lo muestra la siguiente anécdota. Años atrás, un banco contrató a un grupo de asesores para probar la seguridad de sus sistemas de información. Los asesores hicieron entonces una encuesta al personal del banco, sin declararles el objeto de la misma. Las preguntas hechas a los empleados servían para conocer datos personales triviales, tales como: los nombres del grupo familiar, de sus mascotas, de sus gustos musicales, de sus deportes y pasatiempos. Luego de un tiempo, dedicado a estudiar la información de la encuesta, los asesores volvieron al banco con un listado de probables contraseñas de computadora. Estas correspondían a muchas de las respuestas de la encuesta, y a palabras semejantes o derivadas. Por ejemplo, si alguien declaró que su pasión era la música clásica, las claves Bach, Beethoven y Mozart fueron incluidas entre las probables; si otro era fanático del montañismo se incluyeron nombres tales como Everest, Andes, Nieves y similares. Al probar con tales contraseñas, muchas de ellas efectivamente resultaron ser las claves secretas de los más delicados sistemas de información del banco. Hoy existen métodos aún más sencillos para quebrar contraseñas, que hasta los aficionados pueden usar para romper la seguridad de las empresas, como el uso de los generadores de claves, que emiten miles de palabras aleatoriamente, hasta que dan con la contraseña correcta. Cada vez que la pantalla de seguridad, de la empresa atacada, rechaza una clave, el generador le envía una nueva. Este proceso se repite millones de veces, hasta que por fin se puede entrar al sistema. Otros programas usan los denominados diccionarios extendidos, los cuales trabajan siguiendo la pista a las contraseñas más probables y sus derivados, partiendo de listas que reflejan la idiosincrasia de la empresa y del país donde están ubicados. De esta forma se prueban primero aquellas contraseñas que tienen relación con nombres de personas, de mascotas, equipos deportivos y similares, encontrando muchas veces de esa manera las correctas. Los programas generadores de contraseñas se pueden bajar desde la Internet en forma gratuita, para delicia de adolescentes maliciosos que disfrutan entrando a sistemas computacionales ajenos. Por supuesto que no son sólo adolescentes juguetones los que hacen uso de estos sistemas.

Omar Ernesto Veg

122

LA ESPADA DE SATANÁS

Pero aún inventando las mejores contraseñas, los sistemas de las organizaciones dejan de estar fuera de peligro, pues basta que un empleado, que conozca las claves, haga mal uso de ellas para que toda la seguridad se venga abajo. Hackers Un hacker es el experto en romper sistemas de seguridad computacional para cometer actos maliciosos, por cuyas proezas ha gozado de una inmerecida aureola de luchador contra el sistema, al menos hasta el ataque terrorista del 11 de Septiembre del 2001, donde murió también la actitud permisiva hacia los anarquistas. Hoy los hackers representan una amenaza seria a la seguridad de la sociedad, por lo cual la represión de estas actividades se hará cada vez más enérgica. El hacker actúa preferentemente a distancia, a través de un módem, o de un enlace dedicado, siempre protegido en el más absoluto anonimato. Desde su computadora, el hacker activa programas y da comandos precisos, aplicando conocimientos arcanos, con el propósito de romper, paso a paso, las barreras de seguridad de una organización, hasta conseguir entrar a sistemas críticos. Para atacar, el hacker necesita conocer en detalle la configuración de la red de comunicaciones de la empresa donde quiere entrar. Para ello recopila las direcciones37 de los equipos que están en la red, en especial de los servidores. Además debe conocer los sistemas operativos y servicios que están disponibles en la empresa. En una red, cada programa disponible se puede identificar por la combinación de la dirección de red asignada a la computadora (el número IP) más un número asignado por el sistema operativo (llamado el número de puerto). Para levantar esta información, una de las herramientas que el hacker usa es el analizador de puertos, un programa que le permite conocer en detalle todas las aplicaciones disponibles y toda la topología de la red. Con esa información el hacker puede iniciar su tarea quebrando contraseñas, o explotando un error en la configuración de la red. Algunos de los ataques más peligrosos son dirigidos a los equipos de comunicaciones de datos. Estos equipos pueden ser configurados a distancia si se conoce un número 38 y una contraseña. Una vez que el equipo autoriza la entrada al hacker, este puede configurarlo a su gusto para destruir las comunicaciones de una empresa si así lo quiere, dejándola inactiva por un par de días. Peor aún, puede crear vacíos de seguridad en algunas de las entradas a la red de comunicaciones, y desde allí acceder libremente a toda la empresa. Ahora bien, romper una contraseña no es una tarea imposible para los programas que el hacker usa, los cuales están disponibles en el mercado negro, pero que, en el caso de los hackers mas avezados, desarrolla por sí mismo. Otros blancos predilectos son los servidores, en especial aquellos con el sistema operativo Unix. Si por algún motivo la persona que configuró los servidores de una empresa no fue lo suficientemente minucioso cuando construyó las listas de control de acceso, es probable que dejara los datos visibles a cualquier usuario. Si esto pasa con la lista de contraseñas del servidor, el ataque de los hackers se producirá con seguridad. Otros sistemas operativos también pueden fallar por errores específicos en la configuración de los mismos. Es más, muchos de los sistemas operativos vienen de fábrica con errores involuntarios que permiten que extraños burlen las estrategias de seguridad. Por lo que incluso Microsoft, gigante del desarrollo de programas, y que alguna vez se jactó de la seguridad de sus sistemas, ha sufrido bochornosos ataques de hackers. Otras de las técnicas preferidas por los hackers serios, de aquellos que realmente quieren hacer sabotaje profesional o robos cuantiosos, es la decodificación de la información transmitidas por los enlaces de comunicaciones. Por estos enlaces viaja información que puede ser muy delicada, incluyendo: transacciones bancarias, correos electrónicos personales de directivos de empresas,
37

Dirección: en jerga computacional es un número que identifica a una computadora dentro de la red. Específicamente existe una dirección por cada tarjeta de red. 38 La dirección IP, el cual es un número un número hexadecimal de ocho cifras. Omar Ernesto Veg 123

LA ESPADA DE SATANÁS memorándum militar, comunicaciones confidenciales de gobierno, secretos industriales, datos legales confidenciales y muchas otras más. Imagine entonces lo que pasa cuando alguien conecta un dispositivo para examinar las comunicaciones de una empresa. La instalación en terreno de estos dispositivos es simple, debido a que la mayoría de las organizaciones contratan empresas externas para los trabajos de cableado y configuración de equipos de comunicaciones, con el malentendido propósito de bajar los costos. Ahora bien, no cuesta mucho dejar tirado por ahí, en un obscuro e inaccesible closet de comunicaciones, de entre las decenas y cientos que tiene una empresa, un dispositivo que espíe toda una red y que la transmita fuera de la empresa, para beneficio de la competencia o de delincuentes. Dispositivos para espiar los enlaces de comunicaciones existen, y son llamados analizadores de protocolos. Con esta herramienta se puede capturar toda la información que viaja por los cables y recuperar lo básico para comenzar a decodificarla. Lo primero que nos sorprendería es constatar que muchas de las comunicaciones más importantes ni siquiera viajan codificadas. Con un analizador de protocolos, por ejemplo, es posible ver directamente, y sin necesidad de decodificar, muchos de los correos electrónicos de las personas más importantes de las empresas. Es más, incluso las comunicaciones codificadas pueden ser quebradas usando procedimientos matemáticos39 especiales. Para ilustrar este punto podríamos considerar un método bastante inseguro y simple de codificación, que consiste en cambiar cada letra de un texto por la que le sigue en el alfabeto y cada dígito por su sucesor. Vale decir, la letra “a” se reemplaza por la “b”, la “b por la “c”, la “c” por la “d”, hasta llegar al final del alfabeto, donde cambiaríamos la “z” por la “a”. De igual forma reemplazaremos el 0 por el 1, 1 por el 2, el 2 por el 3, hasta llegar al 9, el cual se cambia por el 0. Usando este sistema para codificar la palabra “greda”, por ejemplo, esta queda convertida en “hsfeb” y el número 2017 se convertiría en 3128. Al aplicar este sistema para codificar la página que usted está leyendo, el texto quedaría totalmente ilegible. Ahora bien, este sistema es absolutamente inútil para proteger información privilegiada, pues es demasiado fácil de decodificar. Si se sabe que el texto codificado está en un lenguaje determinado, basta para ello aplicar técnicas de frecuencias estadísticas, las que dejan en evidencia la relación entre las letras codificadas y el mensaje original. La estadística predice que cada letra del alfabeto aparecerá un porcentaje determinado de veces en un texto de un idioma. Supongamos que la letra “a” aparece un 15% de las veces, y que no hay otra letra con un porcentaje similar. Entonces, si en un texto largo vemos que la “a” aparece sólo un 1% de las veces y que la “b” aparece un 15%, el criptógrafo tendrá fundadas sospechas que la “b” codifica la “a”, y que la “a” codifica otra letra de más baja frecuencia, probablemente la “z”. A partir de esos datos se descifra con facilidad todo el mensaje, por lo que el tipo de codificación usada en este ejemplo no duraría mucho en ser quebrada por un criptógrafo profesional, o por un hacker. Para codificaciones más seguras se usan técnicas matemáticas avanzadas, algunas de ellas basadas en la factorización de números primos. En todo caso, hasta ahora no existe método de codificación alguno que sea absolutamente seguro. Estas son sólo algunas de las técnicas que un hacker puede usar para atacar los sistemas e información privilegiada de una empresa. Todos los días los hackers discurren nuevas formas de atacar, mientras que los fabricantes de hardware y software tratan de contrarrestarlos, diseñando mejores sistemas de seguridad. Piratas La computadora no es la única máquina que permite hacer copias ilegales de material escrito y audiovisual, pues en la piratería son también usadas intensivamente los medios analógicos de copiado: fotocopiadoras, grabadoras magnéticas de audio y reproductores de video cassettes. Sin embargo, de todas las herramientas usadas para hacer copias ilegales, ninguna supera la versatilidad de la computadora digital. Además, al contrario que los medios analógicos, que hacen copias borrosas y de baja calidad, la computadora preserva la fidelidad de la copia pirata hasta el
39

Para el entendido: algorítmos Omar Ernesto Veg 124

LA ESPADA DE SATANÁS último detalle, la que resulta indistinguible del original. Por esto, la computadora es señalada como la principal causante de la piratería, flagelo que merma la rentabilidad de las empresas productoras y de los autores. En la Edad Media un monje escribano demoraba un año completo en copiar y decorar un libro. Hoy basta una cantidad pequeña de dinero para fotocopiarlo en unos minutos, lo cual demuestra la escala en la cual se puede plagiar el material impreso. Peor aún, usando un escáner y el software de reconocimiento de caracteres, que viene con el escáner, se puede copiar todo un libro a un archivo de texto para piratearlo y reproducirlo cuantas veces se quiera, incluso a mejor calidad que el original. Con la música sucede algo similar. En el pasado la única forma que tenía un particular para copiarla era usando una radio grabadora. El usuario escuchaba sus canciones favoritas en la radio y las pasaba a cassettes de audio, las cuales reproducían un sonido de menor calidad que las cintas y discos de vinilo originales. Hoy, en cambio, una canción grabada en formato digital MP3 tiene una calidad de sonido superior a las mejores grabaciones analógicas disponibles. En ese formato las canciones pueden viajar por Internet y copiarse de computadora en computadora con facilidad. Además, usando software de libre disposición, el aficionado puede grabar un CD-ROM con hasta 120 canciones piratas. Esto corresponde a la capacidad de 10 albumes en Compact Disc, por los cuales se tiene que pagar en tiendas establecidas un valor cercano a los US$ 80. Por contraste el aficionado gasta en un CD virgen el modesto precio de un dólar. Otros medios tales como las películas de cine y los juegos de video sufren también de la copia indiscriminada e ilegal de sus materiales. Antiguamente reproducir el material grabado requería de costosos equipos y de habilidad técnica, mientras que los resultados de las copias solían ser de calidad mucho menor que los originales, pero hoy los reproductores están al alcance de todas las personas y el mercado de copias piratas mueve gran cantidad de dinero. Es tal el movimiento que esta actividad ilegal produce que las empresas de distribución de material escrito, grabaciones y video están sufriendo fuertes perdidas por la competencia desleal. Muchas librerías, tiendas de discos y de venta de películas ya han cerrado sus cortinas. Peor aún, la piratería está deprimiendo las actividades de producción de material, pues pocos quieren invertir tiempo y dinero en hacer obras que no darán compensación económica. Escritores, músicos, directores de cine, y otros, se encuentran en el mismo predicamento. Entretanto otras actividades, tales como la programación de juegos de video, son tan riesgosas a causa de la piratería que sólo las grandes compañías se atreven a financiar la aventura de crear un nuevo título. La piratería está tan generalizada que es perfectamente posible que represente varias veces el volumen de las ventas legales en material impreso, audiovisual y software. Existen varias razones para que esto sea así. En primer lugar está la fácil disponibilidad de elementos copiadores y reproductores que facilitan la tarea. Entre estos hay equipos tan variados como son las grabadoras de cinta, fotocopiadoras, escáners, grabadores de CD-ROM y de DVD, reproductores de MP3 y equipos similares, los cuales se venden como equipos de uso casero, pero que son fácilmente destinados a la producción de copias comercializables. Peor es el caso de los textos ya convertidos en archivos digitales, los cuales se copian fácilmente en una computadora y desde esta se pueden enviar por Internet a todo el mundo. Un segundo factor que alienta la piratería es el margen abusivo que las industrias gráficas y audiovisuales establecidas imponen a sus productos. Imprimir un libro barato cuesta no más de US$1.5 dólares en una nación de mediano desarrollo, por lo cual una imprenta pirata puede sacar grandes partidas de libros a precio comprador de no más de US$3. Una imprenta legal, en cambio, nunca sacará el mismo libro a un precio menor que US$ 7. En el camino desde el impresor hasta el comprador del libro legal se debe pagar no solo el precio de la imprenta sino que también los

Omar Ernesto Veg

125

LA ESPADA DE SATANÁS derechos de autor, los impuestos40, costo de inventario, los costos de operación de las librerías establecidas y otros, mientras que los piratas sólo pagan el costo de la impresión, y nada más. Muchas han sido las técnicas usadas por los creadores de contenido para proteger sus productos, pero su éxito ha sido limitado. En la industria de los juegos de video se han usado computadores propietarios y formatos especiales para impedir la copia, tal como lo hacen compañías como Nintendo y Sega en sus consolas de video juegos. Las empresas de software gráfico de alto costo, como Autodesk y ESRI por ejemplo, usan aparatos físicos, llamados llaves, que se conectan a las puertas de impresora de la computadora. Cuando el programa arranca verifica que la llave esté colocada, deteniéndose en caso contrario. Otros programas verifican el número del procesador en el cual están corriendo. Con los programas de alto costo que usan las grandes empresas se confía en claves de identificación largas y en el uso de contratos de verificación de licencias de propiedad del software. Con cierta regularidad, inspectores visitan las grandes empresas solicitando las licencias de los software usados. De detectarse el uso ilegal de un software las multas son cuantiosas. La industria audiovisual se ha protegido de la piratería con el uso de codificación y de claves de protección en sus CD-ROM. Sin embargo estas medidas han sido poco efectivas por dos razones: en primer lugar los compradores de CD-ROM legales defienden el derecho de sacar copias personales de respaldo de sus adquisiciones, para su propio consumo. En segundo lugar, todos los sistemas de codificación diseñados hasta ahora han sido violados. La piratería sigue creciendo en el mundo y de proseguir su ritmo de expansión se corre el riesgo de ahogar a la industria legal. Si esto ocurriera nadie estaría dispuesto a seguir produciendo contenidos en forma gratuita, por lo cual una buena parte de la industria del contenido puede morir. Antes que eso pase se deberán adoptar medidas para combatir la piratería con nuevas armas. La represión, si bien ha sido eficiente en extirpar el delito en empresas grandes, ha resultado totalmente inútil en la protección de los productos de consumo masivo. Estos últimos representan, sin dudas, la mayor parte del mercado. La primera estrategia para combatir la piratería debiera ser la competencia en términos de precio y calidad. Ninguna reproducción pirata tiene la calidad del original. Esto es claramente visible en los libros piratas, por ejemplo. En el caso de los programas pirata, siempre existe el riesgo que no corran en la computadora de quien los adquiere, aparte del riesgo aún mayor de que el software pirata esté infectado de virus. Se sabe que los juegos de computadora han sido el medio preferido para transmitir virus. Es más, existe la sorda sospecha de que muchos juegos de video han sido infectados con virus adrede por los propios desarrolladores, y distribuidos después en forma pirata, como un medio de desalentar la piratería. En cuanto al mercado del audio y del video, la copia digital pirata tiene exactamente la misma calidad técnica del original. A pesar de esto, el comprador todavía prefiere los originales por diversos motivos, algunos racionales y otros sentimentales, entre los cuales está la necesidad que tienen de coleccionar el material original. El comprador comprometido con sus artistas busca poseer la obra integra, de la cual la música representa sólo una fracción. Por eso le atraen el diseño de las carátulas, el material de las cajas, la calidad del CD-ROM, los textos que acompañan la obra, e incluso el logotipo en relieve de la portada, los cuales siempre tendrán una calidad superior en la obra original. En el caso del software también existe una motivación para adquirir los originales, pues estos incluyen una caja bien presentada, manuales, revistas, e información adicional, la cual está ausente en la copia pirata. Lo mismo es cierto para los juegos de video, cuyas cajas y el material impreso que le acompaña suele ser de gran atractivo visual, siendo parte del gusto de adquirirlos.
40

Aun cuando parece increíble, aún existen países que aplican a los libros impuestos al valor agregado. Omar Ernesto Veg 126

LA ESPADA DE SATANÁS Si meditamos sobre este asunto nos daremos cuenta que la caja, los accesorios y la presentación del producto es una motivación importante para los coleccionistas de libros, música y videos. No es lo mismo presentar a los amigos una colección completa de discos originales y cuidadosamente ilustrada, que mostrar una serie de carátulas de discos piratas escritas a mano, como tampoco es lo mismo leer un libro bellamente encuadernado que borrosas fotocopias aprisionadas en un archivador. Considerando estas diferencias en calidad entre el producto original y el pirata, y los riesgos que corren los compradores al adquirir un producto sin garantía, la única razón que puede tener los consumidores para preferir una copia ilegal está en el precio. De hecho, los libros legales pueden llegar a costar hasta 3 veces el costo de una fotocopia, o de una copia impresa pirata; los discos compactos de audio originales llegan a costar hasta diez veces lo que vale la copia ilegal; mientras que los DVD pueden llegar a costar hasta 20 veces más. En el caso del software las diferencias son mucho más marcadas todavía, ya que los originales pueden costar entre diez y dos mil veces más que las copias piratas, como es el caso del software de arquitectura y diseño gráfico, cuyos originales cuestan hasta US$2.000 mientras que la copia ilegal puede valer US$ 10. Considerando estas diferencias, resulta evidente que las productoras de material original tienen espacio más que suficiente para reducir precios. Las empresas productoras de software profesional, por ejemplo, podrían perfectamente reducir sus precios desde los US$2.000 hasta los US$20 dólares. Si así lo hicieran una gran cantidad de personas que hoy compra software pirata preferirían comprar el software original, pues éste incluye una caja, el manual, noticias por Internet y soporte telefónico. Es más, muchas otras personas, aquellas que ni siquiera usan copias piratas, con la reducción de precios llegarían a adquirirlo para sus oficinas y casas. Considerando todos esos factores, la demanda por el software legal podría crecer hasta cien veces la actual, por lo que el aumento del consumo compensaría la reducción de precios, generando los recursos suficientes para pagar por el desarrollo del software y para la generación de utilidades. La industria del libro está desarrollando herramientas para competir en precios con la piratería. Una de estas técnicas es la impresión bajo demanda. Esta consiste en el uso de equipos similares a las fotocopiadoras para imprimir libros, los cuales se fabrican en el mismo momento en el que llega el pedido. Los libros se almacenan en medios magnéticos tales como discos duros y CD-ROM y son transmitidos a la impresora sólo en el momento en que se requiere. Esta tecnología está permitiendo reducir considerablemente los costos de inventario y transporte que implica almacenarlos. Además, permite la producción de pequeñas partidas por título, lo cual no es posible usando la tecnología masiva41 tradicional. A pesar que las impresoras de libros bajo demanda son todavía excesivamente caras (sobre los US$100.000 la unidad), a medida que la tecnología evolucione llegarán a tener precios más razonables. Si estos llegaran a los niveles de US$10.000 sería posible imprimirlos directamente en las librerías, y otros puntos de venta, y justo en el momento en que las personas lleguen a comprarlos, pudiendo producirse a precios muy bajos. Similar estrategia puede ser usada por la industria audiovisual, la que ha disfrutado de utilidades exorbitantes por mucho tiempo, las cuales han menguado considerablemente con la piratería, afectando principalmente la reproducción digital. Las casas editoras debieran ser capaces de producir copias bajo demanda a precios muy bajos. Tanto que desalentarían las copias piratas. Otra técnica de reciente uso es el desarrollo de nuevos canales de distribución para los libros, una de las cuales es la venta por Internet. Más interesante a largo plazo puede ser la venta de libros en máquinas automáticas similares a las que expenden latas de bebida, las cuales ya existen en muchos lugares. Estas máquinas permiten vender libros a precios muy bajos, simplemente porque se reducen casi a cero los costos operacionales de una librería tradicional, vale decir, de sueldos, arriendo del local y otros. Similares máquinas se pueden usar para vender música, videos y juegos.

41

La tecnología offset requieren costosas matrices y de la preparación de maquinarias. Esto hace que partidas de menos de 1.000 ejemplares produzcan pérdidas. Omar Ernesto Veg 127

LA ESPADA DE SATANÁS En desarrollo se encuentran otros métodos para desalentar la piratería, tales como mejorías en técnicas de codificación, y la introducción de nuevos formatos privados, no obstante que tal estrategia a fallado repetidas veces en el pasado. En mi opinión, la única manera de evitar las copias piratas es controlar los aparatos que la facilitan, sean estos computadores, medios de comunicación como la Internet, videograbadoras o duplicadores de CD-ROM. Usando técnicas tales como el pago por copiado, donde el usuario debe pagar cada copia que haga en su equipo reproductor, ya sea usando una tarjeta electrónica o dinero digital, permitirían que tal dinero pudiera llegar a los autores de los originales. Una forma de implantar el sistema de pago por copiado pudiera ser por medio de conexiones a Internet, donde funcionaría de la siguiente manera: el reproductor de CD-ROM de una computadora sería diseñado para hacer 10 copias (como ejemplo) de material original cualquiera como máximo, al cabo de las cuales se impedirá una nueva reproducción. Para desbloquearlo se paga por Internet un permiso que cuesta, por ejemplo, US$ 5 dólares. Este dinero permitiría enviar unos 45 centavos a cada uno de las 10 casas creadoras de contenido, como pago por copia de su material, mientras que el servicio de desbloqueo de los CD-ROM por Internet percibiría alrededor de 50 centavos por cada vez que se usa. Si consideramos que el mundo hay cientos de millones de computadoras, las ganancias para los productores de contenido serían considerables. El pago por copia podría implementarse sobre sistemas operativos de PC más seguros que los actuales, los que debieran discriminaran entre la información común que las personas guardan en sus PC y aquella que está protegida bajo el derecho de autor. Sistemas similares de suscripciones, vía Internet, se están desarrollando hoy en día. De prosperar alguno de ellos el problema de la piratería podría reducirse significativamente. En resumen, quizás si el único aporte positivo de la piratería ha estado en la disminución de los márgenes abusivos que aplicaban antiguamente las industrias editoriales, casas de software y productoras de medios audiovisuales, obligándolas a reducir sus costos de producción y a mejorar la tecnología. Virus La rebeldía antisocial puede tomar muchas formas, y una de ellas es el vandalismo, consistente en la destrucción de objetos por el sólo placer de producir daños. En la informática el vandalismo también existe, materializado en programas especialmente diseñados para destruir información e inutilizar las computadoras. Estos programas, llamados virus, tienen algunas propiedades bastante interesantes y siniestras. En primer lugar, los virus se incrustan dentro de programas ejecutables42 perfectamente normales, tales como las planillas de cálculo, los juegos de video, y cualquier otro, esperando el momento en que el usuario lo haga correr para entonces tomar el control de la computadora y comenzar a actuar. Pero no todos los virus actúan de inmediato, pues algunos se diseñan para caer en largos letargos donde no producen daño alguno, por lo cual el usuario ni siquiera se da cuenta de su presencia. Esta fase de hibernación puede durar meses, de la cual son despertados por la fecha de la computadora. Cuando los virus entran en actividad pasan primero por una fase de contagio, en la cual se dedican sistemáticamente a infectar otros programas, ya sean estos del propio PC donde se encuentran hospedados, por medios de copias en disquete y CD-ROM, o a través de la red de computadoras. Cumplida su labor reproductora, los virus entran en su fase destructiva, borrando archivos y programas, haciendo más lentos los sistemas, o afectando a la computadora en forma tan grave que ya no arrancará nunca más.
42

Programa ejecutable es aquel que es entendido por una computadora, en contraste a un programa fuente que es aquel legible por un programador. Los programadores usan un programa especial, llamado compilador, para convertir programas fuentes en ejecutables. Omar Ernesto Veg 128

LA ESPADA DE SATANÁS Los virus se pueden usar para otras actividades delictivas, en las que no dañan las computadoras, pero que son igualmente perjudiciales, como por ejemplo para robar información de los PC de los usuarios, la cual es enviada por Internet a alguien que la espera. De esta forma las contraseñas, información privilegiada y datos personales pueden caer en manos de enemigos personales y comerciales, o de la delincuencia. Hasta hoy no existen sistemas totalmente seguros para proteger los PC de los ataques de virus. El problema principal radica en que la computadora es incapaz de distinguir un programa normal de uno adulterado, limitándose a ejecutar exactamente lo que se le dice sin ninguna medida de seguridad. Si un virus le da a la computadora las instrucciones precisas para hacer daño, el procesador simplemente las ejecutará. Información criminal Por su flexibilidad, la computadora es capaz de almacenar y de difundir todo tipo de información. Desgraciadamente parte de la información que difunde es de naturaleza corrosiva y criminal, la cual debe ser erradicada. El sueño de un mundo sin censura nace de la persecución que tuvo la cultura de parte de los agentes retrógrados de la sociedad. Instituciones religiosas, tal como la inquisición, y la opresión de las dictaduras a los escritos de opositores, le dieron pésima fama a la censura. Hoy el mundo vive en una sociedad mucho más abierta, donde muchos tabúes han desaparecido, y donde la misma censura se ha visto debilitada al ser calificada reiteradamente de retrógrada. Sin embargo, cuando se abren espacios de libertad, no faltan los transgresores que llevando las cosas al límite entran directamente en el plano delictual, obligando a la censura a reaparecer. Hoy día la Internet ofrece al mundo mucha información gráfica de carácter morboso cuando no simplemente criminal, la cual ha comenzado a ser reprimida, incluyendo: la explotación de menores, la explotación de la morbosidad, los manuales terroristas con explicaciones para la construcción de bombas, las instrucciones para cometer suicidio, exposición pública de fotos privadas de particulares, entre otras. Como si los problemas anteriores fueran pocos, todavía hay más peligros en el uso de las computadoras, los cuales incrementan la incertidumbre de la vida contemporánea. Por ejemplo, los correos electrónicos y las páginas web, son medios baratos, ideales para transmitir órdenes e instrucciones a escala global. En manos de antisociales, estos medios contribuyen a la eficiencia criminal: a los narcotraficantes les facilita el manejo de sus pedidos; a los terroristas, la transmisión de instrucciones para construir bombas y la planificación de los próximos ataques; a los degenerados, facilita el contacto con menores; a los asesinos a sueldo, les permite estar en contacto con el cliente sin dejar rastros; a los espías les facilita el envío de información; mientras que a las sectas peligrosas les facilita su invisibilidad ante el mundo externo. Todo este abuso de las comunicaciones ha hecho que la censura esté volviendo al ataque. Esta vez no se trata de reprimir las acciones viciosas, sino sólo aquellas directamente relacionadas con el crimen. Por ejemplo, la sociedad moderna tolera perfectamente que las prostitutas exhiban sus habilidades sexuales en la Internet, como también que los homosexuales muestren sus técnicas íntimas a quien quiera observarla, estando claro que quienes participan en esas actividades son adultos que lo hacen por voluntad propia, asegurando, eso sí, que ese tipo de material quede fuera del alcance de menores. Distinto es que se muestren imágenes de violaciones, asesinatos y corrupción de menores, las cuales son actividades estrictamente criminales que deben ser reprimidas con la máxima energía y rapidez. De eso se trata, de encontrar el balance justo entre libertad y justicia. No debemos olvidar que la libertad individual termina cuando afecta los derechos del otro.

Omar Ernesto Veg

129

LA ESPADA DE SATANÁS ¿Es posible construir computadores seguros? Las computadoras son el paradigma del avance tecnológico, gracias a su capacidad casi ilimitada de evolucionar, y a la gran cantidad de tareas que pueden desempeñar. Pero, como todo aparato inventado por el hombre, también pueden ser utilizadas para cometer crímenes. Y en eso la computadora ha demostrado una fragilidad rayana en la estupidez. No pasa día en el cual dejemos de conocer noticias sobre el nuevo crimen cometido por computadora: robo dinero por computadora, sabotaje de empleados resentidos, ataques de virus, transmisión de pedofilia por Internet, robo de bases de datos privilegiadas. Todos estos crímenes son posibles debido a la forma en como funciona la computadora, por lo cual, si queremos entender su fragilidad, debemos entrar un poco en la maraña de terminología técnica, la que oculta el simple hecho de que, a pesar de medio siglo de evolución, la tecnología computacional es todavía en extremo inmadura, ergo insegura. Para comprender la fragilidad de la seguridad de las computadoras partiremos con una analogía que describe su funcionamiento. Imagine uno de esos antiguos discos musicales de vinilo, de los que eran rasgados por una aguja para producir música. El giro del disco hacía que la aguja se deslizara en los surcos, los cuales, mediante variaciones de altura y anchura, representaban los cambios en sonido. A medida que el disco giraba, los saltos de la aguja se convertían en señales eléctricas, las cuales, luego de ser amplificadas en un par de tubos al vacío, se convertían en música en un altoparlante. Ahora bien, aquí empieza la analogía: el tocadiscos – que así se llamaba el aparato reproductor de sonido – sería el equivalente a la computadora; el disco de vinilo sería el soporte físico y la música propiamente tal sería el equivalente al software. Tal como este último, la música es independiente del soporte en que resida, pudiendo almacenarse en discos de vinilo, cintas magnéticas, discos compactos, e incluso en como la banda sonora de un film. La analogía se rompe, sin embargo, por un detalle importante en extremo: el soporte de la computara guarda no sólo datos sino que también programas. De hecho un programa es sólo un tipo particular de datos, que tiene la propiedad de dirigir el funcionamiento de la computadora cuando es leído – en jerga técnica: cuando es procesado – por la unidad central de proceso (CPU)43. Cuando una computadora se enciende, la CPU es alimentada directamente con programas almacenados en una memoria especial denominada BIOS. El software almacenado en la BIOS tiene todo lo necesario para que la computadora pueda encontrar y echar a andar un grupo particular de programas básicos que se encargaran de dirigir todas las actividades de la máquina. Estos últimos programas, denominados en conjunto como el sistema operativo, se almacenan en los discos magnéticos internos (llamados discos duros), en CD-ROM y en otros medios. Terminada la lectura de la BIOS, la computadora sigue entonces las instrucciones del sistema operativo para comenzar a trabajar. Ahora bien, una vez que usted instala un sistema operativo en una computadora convencional, sus programas quedan almacenados en los discos internos de la máquina en formato regrabable, vale decir, puede ser borrados o alterados, ya sea intencionalmente o simplemente por accidente. La unidad central de proceso es una máquina ciega que reacciona a instrucciones sin determinar la validez o el impacto que ellas producirán, simplemente toma las órdenes a gran velocidad y las ejecuta. El sistema operativo se encarga de que los programas que corre la computadora sean los adecuados, minimizando las posibilidades de error. Sin embargo, el sistema operativo no es una entidad cerrada ni protegida, sino un conjunto de cientos de pequeños programas que se almacenan en el disco duro. Cuando la computadora está en régimen normal, un subconjunto de estos programas residen en memoria, y dirigen desde ahí todas las actividades de la máquina.

43

La unidad central de proceso CPU es en propiedad la computadora. En ella se hacen todos los cálculos, deducciones lógicas y operaciones de datos que permiten transformar la información. El resto de los elementos de la computadora están al servicio y dirigidos por la CPU. Omar Ernesto Veg 130

LA ESPADA DE SATANÁS No obstante la sofisticada tecnología usada, los sistemas operativos suelen tener un diseño tan idiota que los hace incapaces de reconocer sus propios componentes. Alguien puede perfectamente cambiar un programa del sistema operativo y, de no haber un error grave que detenga a la computadora, seguirá funcionando con el nuevo programa como si fuera el propio. Es más, cada uno de los programas que se instalan sobre un sistema operativo suelen cambiar algunas de sus partes, agregando nuevas piezas de programas, o cambiando las tablas de configuración interna. Bajo estas circunstancias es relativamente fácil fabricar programas que se apoderen del control de un sistema operativo y de la computadora. Lo primero que debe hacerse es correr un programa en la computadora, apropiándose de todos los permisos que el sistema operativo pueda darle. Una vez conseguido esto, se puede comenzar a alterar los programas de la máquina, afectando la forma en como arranca un equipo, las acciones que sus programas hacen o simplemente borrando datos, incluyendo a todo el sistema operativo. Si a estos programas se le añade la posibilidad de hacer copias de sí mismos, para que se transmitan por medio de disquetes o por Internet, estamos en la presencia de los famosos virus. La fragilidad de las computadoras es bastante extraña para el profano y, de hecho, también para los profesionales del área, pues su origen es más histórico que práctico, siendo un tema que todavía no se aborda como es debido. Todo comenzó con la brillante idea de John Von Neumann, uno de los matemáticos más brillantes del siglo XX, quien, entre muchas otras obras, fue el creador del modelo conceptual de la computadora actual. Las primeras computadoras, tales como el ENIAC y el EDSAC de mediados de los cuarenta, se controlaban con programas almacenados en cintas perforadas o configurando paneles eléctricos con enchufes. Los datos eran suministrados por otros dispositivos, tales como lectores de tarjetas perforadas y teletipos. Esto convertía a las computadoras en lentas y rígidas, pues para cambiar un programa se requería perforar una nueva cinta o, peor aún, hacer un nuevo conexionado dentro de una maraña incomprensible de cables. La idea de Von Neumann fue hacer que tanto los datos como los programas pudieran ser almacenados internamente en memoria, con lo cual el proceso no sólo era más rápido sino que los mismos programas podían ser alterados mientras corrían. La idea de alterar y generar programas en la memoria interna hizo posible el desarrollo de los compiladores, que son programas especiales capaces de generar nuevos programas, valga la repetición de términos. El programador redacta su programa en un lenguaje entendible para un ser humano, dejando la escritura en lenguaje de máquina al compilador. Gracias a esa técnica fue posible programar en forma más rápida y precisa, lo que permitió el desarrollo de toda la tecnología informática, hasta llegar a los sistemas increíblemente complejos de la actualidad. Esa flexibilidad propia del modelo de Von Neumann traía consigo un precio que pagar, el cual se expresa en la fragilidad de los sistemas computacionales. Hoy en día, en cualquier computadora, es tal la mezcla que existe entre datos y programas que estos son muchas veces indistinguibles entre sí. Se da el caso de archivos que parecen sólo ser datos, siendo en realidad tablas que controlan el comportamiento de programas, mientras que algunos programas sólo sirven para mostrar datos, como es el caso de un archivo comprimido ejecutable que al correr vacía sus datos al disco duro. Pero no solo existe confusión entre datos y programas, sino que también entre los tipos de programas que corren. En teoría, los programas del sistema operativo deberían tener precedencia y control sobre todo otro tipo de programa pero, en la práctica, los sistemas operativos no tienen un límite definido con el resto de los programas, pues comparten componentes, e incluso algunos paquetes de software instalan sus propios programas en el sistema operativo, alterándolo. En resumen, se trata de un caos total, donde no pareciera haber más que un control nominal de la situación. Por más que las grandes casas de software que fabrican sistemas operativos se

Omar Ernesto Veg

131

LA ESPADA DE SATANÁS esfuercen en convencernos que cada vez producen mejores versiones de los mismos, en la práctica los verdaderos problemas jamás se resuelven. Pareciera que ni siquiera se abordan. La clave, en la opinión del autor, está en que, a diferencia de las computadoras de antaño, en las actuales es cada vez menos necesario programar. Hace algunos años atrás, la gran mayoría de las empresas, e incluso particulares, usaban las computadoras para fabricar sus propios programas. Hoy, en cambio, la gran mayoría de las personas usa las computadoras como herramientas de oficina, tableros de dibujo técnico, editores de audio y video, instrumentos de diseño gráfico y otras aplicaciones similares, y jamás requieren desarrollar un mísero programa para hacer su trabajo. Si en los setenta la inmensa mayoría de las computadoras eran usada para programar, hoy en cambio sólo un porcentaje menor, quizás menos del diez por ciento, se usa para ese propósito. Entonces no tiene sentido que, en una computadora común, los datos sean tratados de la misma forma que los programas. Con esta distinción en mente pueden desarrollarse nuevas normas de seguridad que permitan aislar completamente los datos de los programas, haciendo que los cambios de estos últimos requieran de medios seguros de verificación. Los programas serían, por definición, permanentes, no pudiendo ser borrados o adulterados sino a petición expresa del usuario y sólo por el usuario; jamás por otro componente de software. De esa manera podrían reducirse los ataques de virus a un mínimo, asegurándose la integridad de los sistemas operativos y permitiendo el desarrollo de mejores técnicas de instalación de nuevos productos de software. Si alguien desea usar la computadora como un instrumento para crear nuevos programas, algunas de estas restricciones podrían levantarse, pero sólo en la computadora que se usa para tal fin. Otro hecho que está cambiando es la velocidad en que el software necesita cambiarse. Hasta mediados de los años noventa los cambios tecnológicos eran tan rápidos que las personas se veían obligadas a remplazar con frecuencia sus programas, para instalar las novedades que aparecían a menudo. Hoy, en cambio, existe un cierto grado de resistencia al cambio, pues las nuevas versiones de software ofrecen sólo mejoras marginales a las ya existentes en el mercado, y como las ventajas son pequeñas, los usuarios piensan que no vale la pena usar la nueva versión pues, si la actual funciona para que correr el riesgo de usar una nueva. Si esta tendencia conservadora se mantiene en el tiempo, como al parecer está ocurriendo, no sería extraño que, en un futuro no muy lejano, las computadoras tengan todo su software de oficina, como también la gran mayoría de las aplicaciones comunes, instalado en un disco no regrabable. Cuando el usuario necesite mejoras en su computadora, simplemente irá a la tienda y cambiará su disco de software por otro más reciente, sin tener que instalar nada en la computadora por sí mismo. La configuración de software será generada en tiendas especializadas que bajaran de Internet las ultima versiones de todos los programas para los cuales el usuario está registrado, generando una nueva instalación totalmente consistente. De esta forma los usuarios comunes, que forman la inmensa mayoría de quienes usan las computadoras hoy en día, podrán despreocuparse de los virus, de las malas instalaciones y de las fallas que bajan ostensiblemente la productividad de las personas. Pues bien, estudiado el problema de la generación e instalación de nuevos programas queda todavía el control de acceso a las computadoras, tema que abordamos ahora. Y la computadora todavía tiene otras falencias graves de seguridad. Piense en lo fácil que es intervenir una computadora ajena. Si se trata de un sistema operativo, como los de la familia Windows, basta encenderla y esperar la contraseña, definiendo entonces un nuevo usuario y listo, usted tiene acceso a todos los datos almacenados en ella. Si el dueño ha sido un poco más listo, probablemente ha puesto una contraseña directamente en el encendido, pero estas, muchas veces no funcionan adecuadamente, por lo que es probable que usted pueda entrar al equipo de todas maneras. En caso de robo, basta con sacar los discos duros de la computadora original y montarlos en otro equipo similar para tener acceso a toda la información, y esto es válido no solo para Windows, sino

Omar Ernesto Veg

132

LA ESPADA DE SATANÁS para todos los sistemas operativos del mercado. De allí que las computadoras no posean la menor seguridad para los datos de los usuarios, siendo las contraseñas un mero artificio incómodo que retarda el crimen pero que no lo impide. La raíz de los problemas de seguridad de los computadores radica en la incapacidad de estos de distinguir a los usuarios que los usan. Para evitar el evidente peligro que esto tiene alguien inventó el sistema de las contraseñas: el uso de nombres de usuarios y palabras secretas para acceder a los programas. Sin embargo, a pesar de todo el refinamiento que se ha querido desarrollar, los sistemas computacionales siguen presentando grietas por donde se les puede burlar. El principal problema está en el diseño mismo de la computadora, basada en un modelo conceptual que mezcla datos y programas sin ninguna supervisión efectiva. Luego está la manera absurda como la computadora ejecuta los programas que tiene a su alcance sin, prácticamente, ninguna restricción, permitiendo que cualquier código pueda correr en la misma, aún cuando se trate de un virus, un programa para hacer copias pirata o un programa decodificador de contraseñas, del tipo usado por hackers. Finalmente, la computadora es incapaz de reconocer a sus usuarios, pues no sólo carece de medios avanzados de reconocimiento de huellas digitales, caras, y voces, sino porque tampoco puede identificarlo analizando el comportamiento del usuario en la forma de digitar, los directorios que explora y aplicaciones que normalmente usa, y otras conductas delatoras. Con el abaratamiento de los equipos y de los programas, tendencia que sigue su curso, es hoy posible diseñar equipos con varios procesadores y sistemas operativos independientes, siendo perfectamente posible utilizar el más poderoso de estos para ejecutar las aplicaciones mientras, que los otros se dedican a tareas tales como la detección de virus, control de acceso a los directorios de sistema, verificación de la identidad de los programas, control del comportamiento de los programas, y a la detección de la identidad de los usuarios. Estos últimos procesadores serían alimentados por programas almacenados en memorias permanentes – tecnología conocida como “flash” – y estarían fuera del alcance de los programas convencionales del procesador principal, por lo sus programas no podrían ser adulterados. Un esquema de ese tipo permitiría mejorar considerablemente la seguridad de los equipos. Otro factor importante es el control de la instalación de nuevo software. Hasta ahora la gran mayoría de los programas nuevos son instalados desde medios removibles tales como cintas magnéticas, disquetes y discos compactos. Estos medios son de fácil copia y permiten la piratería. Además, cualquiera puede fabricar programas, con algún virus escondido en su código, para distribuirlo en forma gratuita y así afectar a muchos usuarios. Para evitar todo esto es necesario desarrollar mejores medios de identificación del software, como, por ejemplo, que cada copia de un programa tenga asociado un número secreto determinado, almacenado en forma aleatoria dentro del código ejecutable. Antes de instalar un programa, el usuario debiera conectarse por Internet a un sitio web de verificación de software, al cual le pediría su número de usuario, mismo número que declaró al adquirir el software en una tienda. Con ese número y el código de procesador de su computadora, el sitio Internet devolvería una contraseña que permite que el código ejecutable corra en la computadora para el usuario que lo instaló. Estos centros de control de las instalaciones son perfectamente posibles de desarrollar. Permitirían no solo validar que los programas están corriendo en los PC correctos, sino que todos los programas de una computadora funcionaran sin problemas con el resto. Además, todas las modernizaciones a los programas podrían instalarse en forma controlada. Ciertos programas correrían sólo si existe conexión con Internet, la cual autorizaría su uso. De esa forma el software privilegiado no podría ser usados por intrusos. En caso de robo de los equipos, por ejemplo, los ladrones no podrían usar la computadora sin conectarse a Internet y, si lo hicieran, el sitio web podría detectar, por su código de procesador, que se trata de un equipo robado, dando la alarma a la policía, e indicándole incluso el lugar desde donde se estableció la llamada a Internet.

Omar Ernesto Veg

133

LA ESPADA DE SATANÁS

Como hemos visto, existe una infinidad de maneras de proteger los computadores de su uso indebido. Desgraciadamente es poco lo que se ha hecho hasta ahora, por lo menos en el campo de los computadores personales. Pero, luego de los atentados del 11 de Septiembre el énfasis en el reforzamiento de la seguridad de los PC se ha hecho patente. En un artículo de sitio web de Forbes44, de Diciembre del 2001, ya se planteaba el uso de biométrica para reemplazar las contraseñas, usando detectores de huellas digitales como medio para acceder a una computadora en vez de una clave. De esta, forma el acceso a una computadora bien diseñada sería mucho más difícil para un intruso. Derechos y deberes de los autores Otro aspecto importante de la seguridad de los equipos computacionales está en la protección de la propiedad intelectual de los productos del trabajo del usuario, incluyendo a textos, gráficas, planos, programas, bandas sonoras, bases de datos y otros. Si bien es indudable que gran parte del trabajo que se hace positivo e inocuo, también se hacen labores criminales. Para evitar problemas que van desde la piratería y el plagio hasta la pornografía infantil, se requiere que cada documento que se genere lleve codificado el numero de la computadora y el usuario que lo realizó. Si dispusiéramos de medios para identificar precisamente a los procesadores, tema que compete a los fabricantes, para lo que basta que asocien un código único a estos, podríamos saber siempre en que PC se realizó el delito. Si a esto se le agregara un medio efectivo de identificar a los usuarios, tal como el reemplazo de claves de acceso por huellas digitales, se podría grabar un rastro en los mismos documentos, con lo que podríamos probar legalmente la propiedad intelectual, o la manipulación de documentos criminales. En un futuro no muy lejano, el uso de las computadoras será mucho más responsable que hoy en día, pues el crimen será de más fácil castigo. Para ello se requiere de mayor tecnología, pero especialmente de voluntad. Esta ultima se adquirirá cuando exista una mayor conciencia del tipo de crímenes que se realizan con el auxilio de las aparentemente inocentes computadoras. Hace algunos años no existía el concepto de crimen computacional. Era tal la impunidad que muchos ladrones, saboteadores y estafadores quedaban libres de sus crímenes, simplemente porque no había legislación para detenerlos. Hoy eso ha cambiado radicalmente, siendo común que los ladrones de dinero, espías, programadores de virus y degenerados caigan en las manos de la ley. Esta tendencia se acrecentará en el futuro cuando los propios sistemas computacionales estén diseñados para delatar a quienes hagan un mal uso de los mismos.

Capítulo 9. Cámaras
Orígenes El hombre es el único animal capaz de plasmar lo que sus ojos ven en un medio imperecedero; en un dibujo. Esa habilidad le permitió registrar sus vivencias desde la más remota antigüedad, desde los orígenes mismos de la especie. Dibujar fielmente lo que se ve es una habilidad innata, presente en muchas personas desde su niñez, aún cuando es un talento que se transmite por líneas familiares ya que no todos tienen la capacidad de dibujar bien. Hasta un par de siglos atrás, el pintor era los ojos de la sociedad, la cual quedaba inmortalizada en retratos y composiciones de batallas. Todo era filtrado e idealizado, pues el pintor inevitablemente distorsionaba la realidad al plasmar sus creaciones. De manera similar, el escritor reflejaba las ideas de su tiempo en sus escritos, nunca la cruda realidad externa. Esto cambió definitivamente con la aparición de las cámaras, las cuales nos mostraron por primera vez la verdad de la vida,
44

Wednesday December 12, 10:00 am Eastern Time. Forbes.com. Fingerprints Replacing Passwords, By Arik Hesseldahl

Omar Ernesto Veg

134

LA ESPADA DE SATANÁS capturada en un medio permanente y objetivo; un espejo que nos mostraba como realmente somos, sin que la mente del hombre interviniera idealizando las imágenes. De pronto toda brutal realidad se nos vino encima. Todo comenzó con la cámara obscura, un dispositivo que permite captar una imagen y proyectarla sobre una superficie blanca, tal como un papel. La forma más simple de cámara obscura es una caja pintada de negro que tiene un pequeño agujero en un extremo. Cuando la luz pasa el agujero, se produce una imagen invertida en el fondo de la caja. En versiones posteriores el agujero fue reemplazado por una lente, con lo cual ya se disponía de todos los elementos de una cámara fotográfica moderna, a excepción del film. Los griegos conocían la cámara obscura, como puede concluirse por la descripción de metáfora de la caverna, descrita en “La República” de Platón. Aristóteles, su discípulo, el primero fue en describir el fenómeno con claridad45. En una tarde en que ocurrió un eclipse parcial de sol Aristóteles observó que si se paraba debajo de un árbol, de hojas que dejaban pasar haces de luz solar, podía ver la imagen del sol proyectada en el suelo. Repitió el experimento con un colador y pasó lo mismo. Al final se dio cuenta que era el hoyo del colador lo que producía el efecto y que la imagen se hacía más clara al hacer el hoyo más pequeño. De esta inocente observación dedujo que la luz viajaba en línea recta y explicó la inversión de la imagen por el cruce de los rayos al pasar por el hoyo camino a proyectarse en una superficie. Alhazen de Basra, científico musulmán del siglo X, quien conocía el trabajo de Aristóteles, hizo importantes aportes al estudió de la óptica y concibió la cámara obscura, influyendo particularmente a Roger Bacon, pero se debió esperar hasta el renacimiento para que fuera redescubierta y comenzara a ser utilizada en pintura. Leonardo da Vinci fue una de los primeros en aplicarla y en mencionarla, pero el primero en describirla formalmente y en detalle fue Giambattista della Porta, quien en su libro “Magia Natural” de 1558, hace un estudio acabado sobre la misma, el cual fue el punto de partida masiva en su aplicación en la pintura. Muchos pintores de la época de la perspectiva, como Canaletto por ejemplo, usaron la cámara obscura para hacer sus bocetos. El caso más extraordinario del uso de la cámara oscura fue el que hizo el pintor Holandés Johannes Vermeer(1632-1675), quien coloreaba la imagen proyectada con tanta fidelidad que podemos afirmar que sus cuadros eran, literalmente, fotografías hechas a mano. Las primeras fotografías fueron capturadas por el francés Joseph Nicephore Niepce en 1824, quien comenzó su trabajo buscando la forma de automatizar la litografía46, técnica de impresión de ilustraciones, la que demandaba pintar trabajosamente el dibujo patrón sobre la piedra caliza antes de poder imprimir. Niepce pensó que podía usar sustancias sensibles a la luz para traspasar dibujos desde el papel a la piedra caliza. Pronto se dio cuenta que el dibujo no era necesario y que bastaba una cámara obscura para obtener una imagen externa. Había nacido la fotografía. Pocos años después la fotografía se extendió por todo el mundo. La gente se vio impactada de ver, por primera vez, la cruda realidad capturada en una imagen. De pronto el mundo tuvo que enfrentarse directamente con las fotografías de accidentes, de la pobreza, de la crudeza de la guerra, de todos los desastres que azotan a la humanidad. Ya no contaba con el pintor para que corrigiera los defectos de los nobles, los que aparecerían en la fotografía tal cual eran: gordos, feos, encorvados, de caras arrugadas y ojos viscos. La violencia de la guerra tampoco podía ser disimulada con el brillo de uniformes, caballos blancos y combatientes en posturas de ballet, pues las fotografías mostraban la destrucción material, los cuerpos desmembrados y la amargura de quienes participaban en ella. Los campesinos, idealizados por el romanticismo, también se mostraban tal cual eran: sucios y embrutecidos por la pobreza, llenos de moscas y viviendo en chozas insalubres.
45 46

Cinema and subjectivity. Earl Jackson, Jr. Fall 1999, University of California, Santa Cruz. Arte de imprimir dibujos con tinta grasa sobre una piedra caliza. Omar Ernesto Veg 135

LA ESPADA DE SATANÁS Tal como la ciencia liberó al alma humana de la superstición, al mostrarle al hombre un modelo objetivo de la realidad, la fotografía liberó al hombre de las idealizaciones, al mostrarle las cosas tal como son. De ahora en adelante vería el ser humano vería el mundo directamente, con sus propios ojos. Es importante insistir en este punto pues muchos de los cambios sociales importantes que nos ha tocado vivir en nuestra época derivan directamente de la observación de fotografías que nos remuerden la conciencia. Luego de la fotografía, los hermanos Lumiere inventaron a fines del siglo XIX el Cine, lo que no es otra cosa que la fotografía en movimiento. De esta, a su vez deriva la televisión, con la cual se cierra el ciclo del desarrollo audiovisual. Desde los periódicos ilustrados por fotografías, hasta las noticias en vivo de la televisión sólo median 150 años, durante los cuales el mundo cambió para siempre. Hoy, viendo la indignante crueldad de una guerra, luchamos por la paz; viendo la caza de animales luchamos por su preservación; viendo a los pobres sufrir, pensamos en la caridad; viendo crímenes clamamos por justicia; viendo la exterminación de judíos y el linchamiento de negros luchamos por la igualdad racial. En resumen, gran parte de nuestras decisiones provienen de lo que vemos a través de la fotografía y sus descendientes: el cine y el video; usando cámaras que son nuestros ojos para ver la realidad. Estas nos han forzado a enfrentarnos a la realidad para mejorarla, por lo que gran parte de los avances en el respeto a nuestros derechos como seres humanos deriva de la realidad objetiva que percibimos a través de éstas. Ciencia, técnica, democracia y el testimonio de las cámaras son los cuatro pilares que fijan la manera de pensar del hombre moderno. Sin las cámaras nuestra realidad seguiría estando limitada a nuestro medio local y provinciano, a la retórica del político de plaza pública y al idealizado mundo de plástica y de la literatura. El mundo moderno es, en gran parte, fruto de las cámaras. Crimen y cámaras A pesar de todo lo positivo que las cámaras han traído a la humanidad, el criminal pronto descubrió como sacarle provecho para sus propios fines. Pues las cámaras permitieron por primera vez la comercialización masiva de la prostitución. Antes, el proxeneta debía hacer que sus prostitutas atendieran a sus clientes uno a uno, lo cual era un trabajo agobiante que producía limitadas ganancias. Pero ahora, gracias a las cámaras, puede registrar actos sexuales y venderlos masivamente a gran número de voyeristas, con jugosas ganancias. Ya a mediados del siglo XIX había nacido la pornografía. Las herramientas y maquinarias son creadas por el hombre para ayudarle a realizar su trabajo y para simplificar la vida. La intención de los inventores suele ser positiva, orientada a colaborar más que a destruir, a progresar más que a retroceder. Pero en malas manos la mayor parte de las invenciones humanas se transforman en amenazas, como lo fue la transformación que sufrieron las cámaras en las manos de explotadores de mujeres, de degenerados y asesinos. La creación de material pornográfico del más bajo calibre, con la grabación de torturas y asesinatos, perpetrados con el único objeto de ganar dinero, son una de las más perturbadoras acciones criminales. Para una persona normal es inconcebible que existan seres humanos capaces de llevar a cabo semejantes “producciones”. Más inconcebible aún es que existan degenerados ansiosos por comprar tal tipo de material. En honor a la verdad, tales prácticas no son en absoluto generalizadas. Los casos documentados y probados son escasos, y este tipo de crímenes es de los que se reprime con mayor energía en todo el mundo. Pero lo preocupante es que hayan existido casos comprobados, y que probablemente seguirán existiendo en el futuro. Más perturbador es saber que es la disponibilidad de cámaras de cine y de video de bajo costo lo que permite llevar a cabo tales crímenes. Llevarlos a cabo en la impunidad es relativamente fácil, pues las cámaras protegen la identidad de los autores, dejando ninguna evidencia de quien fue el camarógrafo y de donde se efectuó la grabación. En el pasado las cámaras de cine representaban costosas inversiones que sólo las empresas formales podían afrontar pero, con el advenimiento de

Omar Ernesto Veg

136

LA ESPADA DE SATANÁS las cámaras de video personales, y las cámaras fotográficas digitales, se han facilitado todavía más la comisión de éstos delitos, pues para adquirirlas ni siquiera se requieren grandes inversiones, ni tampoco de los conocimientos especializados de la química del revelado de las cámaras de antaño. Hoy se necesita, de forma urgente, de medios para hacer que las cámaras dejen un rastro de sus compradores y de los lugares donde han sido disparadas. Con la tecnología actual tales métodos existen, y si no se han aplicado en su totalidad se debe, por sobre todo, a la falta de regulación en el uso de los medios audiovisuales. Pornografía, morbosidad y crimen La Internet permitió la transmisión de escritos e imágenes, a bajo costo, desde cualquier computadora y hacia todos las computadoras del mundo. Esto produjo una revolución en el campo de las comunicaciones pues, por primera vez, no se requería de capitales y de empresas establecidas para propagar material gráfico por el mundo; cualquier particular podía ahora hacerlo. Ahora bien, los particulares, cuando tiene libertad, suelen hacer lo que quieren, en especial si son delincuentes. A diferencia de los hackers, astutos saboteadores que usan la red de computadoras para atacar los equipos de sus víctimas, y que cuentan con la simpatía de hippies y otros liberales, la Internet cobijó desde sus inicios a otros delincuentes mucho más repugnantes. Estos últimos se han apropiado de las nuevas tecnologías para practicar y ganar dinero a costa de explotar crímenes inconcebibles. Todo comenzó con la explotación gráfica de la prostitución. Las prostitutas han ejercido su oficio por siglos en forma anónima, atendiendo a sus clientes en míseros cuartuchos o en elegantes residencias, pero siempre en privado. Pero después de la invención de la fotografía y del desarrollo de los medios audiovisuales, la industria de la explotación sexual ha generado grandes ganancias al mostrar actos sexuales explícitos, en excelente papel y a todo color. Hasta hace poco tiempo estas prácticas podían ser reguladas por el estado con relativa facilidad, pues tanto las revistas como las películas requerían de considerables capitales para ser producidas, además se les exigía tener al día los permisos legales tanto para imprimir como para explotar mujeres, viviendo siempre ante la amenaza de clausura si traspasaban los límites legales. Es más, por ser empresas establecidas, debían tener una ubicación física y un representante legal, lo que hacía fácil, en caso de falta criminal, el seguimiento y detención de los responsables de tales empresas productoras. Con el advenimiento de las cámaras de video portátil y de la Internet la situación cambió radicalmente. Hoy en día hasta un aficionado puede capturar imágenes de actos sexuales y de violencia, para luego distribuirlos por Internet, o por medio de cintas copiadas en casa y discos de video de a 50 centavos de dólar copiados en una computadora. El abaratamiento de la producción audiovisual ha tenido como resultado que la pornografía sea cada vez más fácil de producir. No discutiremos aquí sobre la importancia de restringir el comercio sexual gráfico o pornografía, pues existe un tema mucho más grave que se oculta inmediatamente detrás de esta práctica vulgar. La pornografía se puede considerar como una forma alternativa de prostitución, en la cual están de acuerdo las prostitutas y prostitutos que “actúan” en esos filmes baratos, como también los productores proxenetas y los consumidores. Pretender acabar con la pornografía es una tarea tan improbable como acabar con su raíz: la prostitución simple. No obstante, la sociedad debe enmarcar la pornografía en reglas claras y precisas para evitar que ésta degenere en crímenes, como ya ha ocurrido en muchas ocasiones. Ahora bien, es la decadencia moral introducida con la pornografía, que afecta a un gran número de personas en todo el mundo, convertidos en viciosos del voyerismo, lo que ha facilitado que algunos criminales hayan acometido el negocio mucho más siniestro de los filmes morbosos. Los criminales

Omar Ernesto Veg

137

LA ESPADA DE SATANÁS saben que existe mercado para todo, en especial para aquellos productos prohibidos por la ley. Saben que así como los drogadictos pagan por sus drogas, existen otros dispuestos a pagar bien por ver actos sexuales ilegales y por ser espectadores de la ejecución de crímenes perversos. No son pocos los casos de explotación sexual de menores que se han descubierto, tras los cuales se esconden redes de degenerados que transmiten sus materiales gráficos a través de Internet. Existen también casos en que crímenes, tales como torturas, acuchillamientos y ejecuciones, se venden a través de estos mismos medios. Se han dado casos de películas que muestran a prostitutas asesinadas a propósito después del acto sexual, y de menores raptados que han tenido igual fin. En ocultos rincones, en muchas partes del mundo, depravados asquerosos y cobardes han pagado por ver tales escenas y las han observado babosos, disfrutando del dolor ajeno. Nadie ha hecho mucho por detenerlos. Detrás de este negocio se encuentran redes de subterráneas de criminales del peor tipo. Viven ocultos incluso de otros antisociales, pues hasta un delincuente común reaccionaría indignado ante prácticas de tanta bajeza. El delincuente común puede matar por dinero, pero ellos mismos tienen familia y, a pesar de la brutalidad con que tratan a sus enemigos, preservan en su conciencia restos de la moralidad común de la sociedad. No es extraño que los peores mafiosos suelen tener un amor entrañable por sus propias familias. Por esto, la reacción del delincuente común ante el degenerado suele ser brutal, como se ve claramente en las cárceles, donde los depravados suelen ser torturados y ajusticiados por el resto de los reclusos. Con todos estos antecedentes en mente, es indudable que se deben desarrollar mejores medios para combatir la difusión de la pornografía, en especial del crimen morboso. Es interesante notar que los mismos canales que se utilizan para difundir contenidos audiovisuales pirata se aplican también en la difusión de la pornografía común y de la morbosidad criminal. Por esa razón, cualquier medio que se diseñe para limitar la piratería redundará también en la reducción de la criminalidad gráfica. Por otra parte, la Internet debe dejar de ser el refugio de criminales y degenerados. Miles de horas hombre se pierden en todas las empresas del mundo por voyeristas que buscan pornografía en Internet, robando con eso los recursos de las empresas y llenando los discos duros de las computadoras con obscenidades, e incluso con material morboso criminal. Para evitar este tráfico, debiera haber mejores medios de verificar el contenido del material que se baja desde la red, idealmente por equipos inteligentes que sean capaces de determinar que están viendo los usuarios finales. Estos equipos analizarían las imágenes con algoritmos de reconocimiento de patrones y podrían distinguir cuando se trata de pornografía, por parámetros típicos de estas imágenes: texturas de piel, posición, órganos sexuales, y otros elementos. Considerando lo parecida que son todas las fotografías pornográficas, no está fuera del alcance de la técnica el desarrollar programas que detecten su precencia en las imágenes. Con un poco de ajuste, estos dispositivos también detectarían escenas morbosas, donde priman la sangre, cuchillos y otros elementos propios de un crimen. Quien desarrolle un equipo capaz de detectar pornografía podría venderlo a las empresas, para evitar que sus empleados la vean en horas de trabajo. Con esto tendrá un mercado de millones de clientes en el mundo dispuestos a comprarle sus equipos, incluyendo empresas de comunicaciones, oficinas de gobierno, universidades y, con mayor razón, las empresas privadas de todo el mundo. Electrónica Oculta Con el avance de la electrónica, las cámaras serán más complejas, incorporando en su estructura potentes computadoras y complejos software. Procesos tales como la corrección automática de imágenes desenfocadas, el acentuamiento no-lineal de contrastes y de colores, y la eliminación de

Omar Ernesto Veg

138

LA ESPADA DE SATANÁS las fuentes directas de luz, se realizarán en la misma cámara, mediante la aplicación de un programa para procesar imágenes. Con toda esa tecnología incorporada será relativamente trivial incorporar, ocultos entre sus circuitos, algunos dispositivos sencillos tales como un reloj y un GPS de tamaños microscópicos. Con ellos la cámara podrá grabar, codificados directamente en el film, el número de serie de la cámara, la hora y el lugar donde se tomaron las tomas. Sí todas las películas tuvieran estos datos encriptados, sería posible identificar con gran facilidad a los criminales. Marcas de Agua En el presente ya existen formas rudimentarias de codificar datos en las imágenes, las cuales son indetectables e imborrables. Uno de estos métodos es denominado “marca de agua”, el que consiste en modular datos sobre la propia imágenes, usando para ello pequeñas variaciones de color, imperceptibles por el ojo humano. Cuando la imagen se copia o se imprime, la marca de agua sigue estando presente y puede decodificarse por programas especiales. Métodos como estos, puestos a disposición de las policías por los fabricantes de cámaras, permitirían rastrear y atrapar a todo tipo de criminales. En caso de secuestros, por ejemplo, sería posible determinar el lugar y la hora en donde se grabó el video que enviado para exigir rescate. Lo mismo podría hacerse con las filmaciones de las amenazas terroristas. Una forma aún más segura que la marca de agua es el envío los datos por celular al momento de tomar las imágenes, alertando a la policía de los lugares donde se producen filmaciones ilegales.

Capítulo 10. El crimen y las comunicaciones
Comunicaciones, Sociedad, Crimen

“Esperó siete días más y de nuevo soltó la paloma fuera del arca. La paloma volvió al atardecer, trayendo en su pico una rama verde de olivo”.
Genesis 9-10:11 Orígenes A medida que los humanos comenzaron ha construir asentamientos estables y las poblaciones crecieron, expandiéndose a través de la geografía, el comercio comenzó a surgir entre extensos territorios. Para coordinar todos estos pueblos, defenderlos, protegerlos y extraerles tributo, fue necesario contar con medios rápidos de comunicar noticias, ideas y órdenes entre jefes militares separados por la distancia. De esos remotos orígenes datan los primeros correos a caballo y el uso de la paloma como animal para transmitir mensajes. Con el advenimiento de los grandes de imperios, las comunicaciones se hicieron perentorias, obligando a los gobiernos a invertir muchos recursos en la construcción de carreteras, postas y sistemas de correo que agilizaran el envío de información. Se sabe que la Persia de Ciro tenía muy buenos sistemas de correo a caballo, con un sistema de postas que permitía el cambio de cabalgaduras y de jinetes, permitiendo al correo proseguir su camino sin detener la marcha. Los siguientes imperios, en especial el romano, hicieron especial énfasis en la construcción de carreteras con el fin de facilitar el transporte de carga, personas y correos. Los Incas de Sudamérica tenían un sistema similar de carreteras empedradas y de postas para comunicar sus mensajes. Curiosamente los Incas carecían tanto de caballos como de escritura, por lo que el

Omar Ernesto Veg

139

LA ESPADA DE SATANÁS recorrido lo hacían a pie corredores especializados llamados chasquis, portando mensajes codificados en cuerdas de colores anudadas: los quipos. Desde la antigüedad se desarrollaron los más diversos métodos para acelerar las comunicaciones, y desde tiempos bíblicos se conoce el uso de palomas mensajeras. Tambores, trompetas, y otras señales sonoras, fueron un medio frecuente de enviar señales concisas a gran distancia. Mensajes luminosos aceleraban la comunicación en lugares tan apartados como las señales de humo en las praderas americanas, las luminosas en la muralla China, e incluso el telégrafo óptico entre los griegos47. A principios del siglo XIX funcionaban en Europa telégrafos ópticos que transmitían mensajes a bastante velocidad mediante el uso de relevos. El evento que revolucionó las comunicaciones fue la invención, a mediados del siglo XIX, del telégrafo eléctrico por Samuel Morse. Desde ese momento en adelante fue posible transmitir mensajes de un extremo al otro a la velocidad de la luz, sin necesidad de usar relevos. Para el hombre del siglo XXI, acostumbrado a vivir en una maraña de medios de comunicación, es difícil comprender el impacto que el telégrafo produjo en la humanidad de esa época. La infraestructura telegráfica fue, literalmente, la primera red global de comunicaciones, pues sus líneas cruzaban todos los continentes y sus cables cruzaban los océanos. Hecho importante, por primera vez las noticias del mundo comenzaron a ser conocidas en el mismo día en que ocurrían, por lo que continentes enteros pasaron a ser una sola comunidad global. Del telégrafo derivaron todos los otros medios de telecomunicaciones. El teléfono fue un invento singular pues por primera vez se podía transmitir la voz humana por medios electrónicos. Además, mientras que su antecesor, el telégrafo, se caracterizó por ser un servicio limitado a conectar estaciones fijas, conectadas entre sí permanentemente mediante un cable, el teléfono evolucionó en una red de conexiones flexibles, donde las personas se comunican entre sí discando el número de la persona a quien desean llamar. Con esto el usuario ya no tenía que ir personalmente a la oficina de telégrafos para que otro le enviara el mensaje, sino que el mismo lo hacía desde su hogar u oficina. Por esta flexibilidad, la telefonía fue, efectivamente, la primera red de comunicaciones privadas existente. Mientras esto ocurría, los periodistas también se veían beneficiados de los nuevos medios, transmitiendo sus noticias con gran velocidad a todo el mundo. Se popularizaron entonces muchos sistemas complementarios de comunicaciones, tales como los teletipos, que aceleraban la transmisión de los despachos, y los equipos de telefoto, usados por las agencias de noticias para transmitir sus fotografías a todo el mundo. Los avances de la física hicieron posible desarrollar las comunicaciones inalámbricas, cuyo primer medio fue la radiotelegrafía, como se conocía al telégrafo inalámbrico, del cual evolucionó la radiotelefonía, o simplemente radio, como la conocemos hoy. De esta última evolucionó, a su vez, la televisión. En los años ’30 el mundo se encontraba en el comienzo de las telecomunicaciones masivas, las que influyeron fuertemente en los acontecimientos del siglo XX. En esos tiempos, gobiernos autoritarios adoctrinaban a sus poblaciones para esfuerzos inhumanos y para animarlos a combatir por la patria. Los dictadores habían descubierto que los medios de comunicación de masas eran la mejor manera de lavarle la mente a sus pueblos. Las comunicaciones inalámbricas tuvieron su origen de la obra de un genio: James Clerk Maxwell. Este físico, escocés tuvo, en 1884, una de esas concepciones fantásticas que asombran. Buscando la relación entre el magnetismo y la electricidad, Maxwell desarrolló un modelo matemático de varias ecuaciones diferenciales, las cuales describían fielmente todos los fenómenos físicos conocidos en su época. Sin embargo, al resolver las ecuaciones surgieron formulas similares a las que describen los fenómenos de la luz y del sonido. En sus formulas se
47

El telégrafo óptico griego consistía en una regla graduada flotando en una clepsidra. La regla tenía grabados mensajes preestablecidos, escritos a distintas alturas. Los mensajes se leían mirando la regla que descendía simultaneamente en las clepsidras del emisor y del receptor. Omar Ernesto Veg 140

LA ESPADA DE SATANÁS veía como interactuaban los campos eléctricos y magnéticos para producir ondas viajeras, entonces desconocidas, pero tan reales como las del agua de un estanque al salpicar una piedra. A estas ondas teóricas, sólo conocidas entonces en papel, se les denominaron ondas electromagnéticas. Pocos años después de la teoría de Maxwell, en 1887, el científico alemán Heinrich Rudolf Hertz logró producir tales ondas mediante arcos eléctricos. Años después, a contar de 1895, el italiano Guglielmo Marconi, usando la tecnología de Hertz y otros, desarrolló sus sistemas de radiotelegrafía, que permitieron usar las ondas electromagnéticas para establecer comunicación con barcos. En 1904, E.F.W. Alexanderson inventa un dispositivo mecánico rotatorio, denominado alternador, que permitió transmitir señales continuas, el cual fue utilizado en 1906 por el canadiense Reginald Fessenden, quien moduló la voz humana sobre las ondas electromagnéticas, con lo cual la radiotelefonía quedó establecida. La radio, como la conocemos hoy, había nacido. Uno de los problemas técnicos que surgió muy pronto fue la estrechez del espectro radial, vale decir, la totalidad de las frecuencias de radio disponibles para transmitir información. Los primeros transmisores electromecánicos ocupaban, para una señal, todo el espectro disponible, lo no era grave cuando había sólo unos cuantos transmisores de radiotelegrafía en el mundo, pero pronto el problema hizo crisis. La solución vino con el desarrollo de los circuitos de sintonía que permitían que muchas radios compartieran el espectro electromagnético simultáneamente. Con el desarrollo de nuevas tecnologías, el espectro fue normado asignándose frecuencias distintas para cada una de las aplicaciones. Así las más bajas se dejaron para la radiotelegrafía, las siguientes para la radiodifusión, las que siguen para la televisión y, aún más arriba, se dejaron las bandas policiales, particulares y otras aplicaciones. Otra manera de compartir frecuencias es distribuyéndolas por zonas geográficas, por lo que dos transmisores pueden transmitir en la misma frecuencia sin interferirse. Lo cual se consigue mediante la regulación de la potencia de los transmisores para cada área. La tecnología celular se basa en esta tecnología, la cual divide la geografía en sectores llamados celdas, cada uno de los cuales tiene una antena receptora de señales de alta frecuencia. Cuando la antena recibe la señal de un abonado, la lleva hasta una red telefónica convencional. Cada teléfono portátil transmite una señal de radio de corto alcance hacia la antena receptora más cercana de su celda. Debido a que el alcance es limitado, varios teléfonos celulares pueden usar la misma frecuencia simultáneamente, dado que están separados geográficamente entre sí. Dependiendo de la frecuencia, las ondas radiales tienen alcances diferentes. Las ondas de baja frecuencia pueden traspasar los obstáculos o bien amoldarse a ellos, mientras que las de alta frecuencia se ven absorbidos por los mismos. Se puede pensar en las ondas de baja frecuencia como circulares, viajando por el espacio como las olas en un estanque, mientras que las de alta frecuencia se concentran en un haz, del mismo modo que la luz. Por esto los transmisores comerciales usan ondas de baja frecuencia, asegurándose una cobertura amplia, y una llegada a todos los rincones posibles de una ciudad, mientras que las señales de alta frecuencia se prefieren cuando no existen obstáculos entre el transmisor y el receptor. Un caso especial se dio con las denominadas ondas cortas, aquellas que vienen inmediatamente bajo la banda de televisión. Se descubrió que las ondas cortas, lejos de tener un alcance limitado como era previsible por ser de alta frecuencia, tenían alcance imprevisto, siendo capaces de portar la señal de radio a todo el mundo, incluso a las antípodas. Marconi descubrió que las ondas cortas rebotaban en la ionosfera, una de las altas capas de la atmósfera, la cual actúa, literalmente, como espejo a las ondas de alta frecuencia, permitiendo que las radios pudieran comunicar noticias a todo el mundo. Nacieron entonces las famosas radios BBC, voz de América, Moscú y otras, que fueron especialmente conocidas durante la guerra fría. Se trataba de los primeros servicios de noticias internacionales que las personas podían recibir, en vivo, desde ultramar.

Omar Ernesto Veg

141

LA ESPADA DE SATANÁS Si bien la radio era capaz de viajar por el éter48 a las antípodas, las señales de televisión, más altas que las cortas, no podían hacer el mismo truco, y sus ondas simplemente atravesaban la ionosfera en línea recta para perderse en el espacio. Las señales de televisión son de una frecuencia mucho más alta que las de radio de onda corta pues necesitan transportar la gran cantidad de información que contienen las imágenes en movimiento. Se trata de una señal compleja, compuesta principalmente de video modulado en AM, de audio en FM y de señales complementarias de sincronismo de barrido y de coloración. Todo esto, incluso comprimido, requiere de una banda de alrededor de 2 MHz por canal, por lo cual sólo puede modularse sobre frecuencias altas del espectro electromagnético, precisamente aquellas que no refleja la ionosfera. Esta asimetría entre la cobertura de las señales de radio y de televisión condujo a la concepción de los satélites de comunicaciones, predichos varios años antes de su puesta en práctica. La idea era sencilla: si la naturaleza permite que las señales de radio de onda corta reboten en la ionosfera, porque no poner en el espacio un satélite artificial que cumpla la misma función de espejo para las señales de mayor frecuencia. En 1957 la Unión Soviética puso en órbita el primer satélite de comunicaciones de la historia, el Sputnik, llevando a la práctica la idea visionaria. Muy pronto el número de satélites empezó a crecer hasta ofrecer una cobertura mundial considerable. Con los satélites de comunicaciones la televisión en vivo pudo llegar entonces a todos los rincones del planeta. Eventos extraordinarios tales como la llegada a la Luna, la explosión del Challenger, la caída del muro de Berlín y los atentados a las torres gemelas, han podido verse en vivo y en directo en todo el planeta. Otros eventos rutinarios como los campeonatos de fútbol, las olimpiadas, los premios Oscar y la elección de Miss Universo, son vistos en todo el mundo gracias a los satélites de comunicaciones. Además de televisión, los satélites de comunicaciones manejan millares de llamados telefónicos, comunicaciones de datos entre computadoras, señales de radio y muchos otros servicios de transmisión de información. El resto del siglo XX ha sido un continuo devenir de tecnologías de información. Desde la televisión por cable al fax, y desde los celulares a la Internet, todos estos inventos han acrecentado la capacidad de transmitir información desde y hacia todo el mundo. Las comunicaciones, por sobre todas las cosas, son la tecnología que ha permitido la globalización, lo cual ha traído muchos beneficios a la humanidad, pero también nos ha brindado problemas. Policía y comunicaciones El 13 de Enero de 1946, Dick Tracy, un detective de radioteatros y de revistas de caricaturas, usó por primera vez su radio transmisor/receptor portátil con la apariencia de un reloj de pulsera en un radioteatro norteamericano. En aquel tiempo, cuando las radios eran enormes armatostes, era impensable tal nivel de miniaturización. Pero hoy en día, con celulares del tamaño de un reloj portátil, capaces de transmitir voz, video e Internet, el sueño de los creadores de Dick Tracy se está convirtiendo en realidad. Es más, Dick Tracy usaba la tecnología de las comunicaciones para combatir el crimen, tal como se está haciendo en nuestra época. Capturar a un criminal es, en cierto modo, una técnica ancestral íntimamente emparentada con la caza, a secas, actividad que precede incluso a la especie humana, cuyo origen se pierde en la bruma del pasado. Durante mucho tiempo en la evolución de las criaturas, las técnicas de caza de los carnívoros fueron individuales. Cada uno de los animales hacía su labor en forma aislada, enfrentándose en solitario con la presa, lo cual todavía hacen la mayoría de los carnívoros. Esto limitaba el tipo de víctimas que estaban al alcance del animal, limitándolo a cazar sólo aquellas presas que fueran inferiores a él en fuerza, velocidad y destreza. Tal situación fue superada con la caza colectiva que comenzaron a presentar algunas especies, tales como los lobos y las hienas. Esa misma tendencia se vio plasmada en los primates terrestres, donde los papiones son un buen ejemplo, y también en los humanos, que son los cazadores sociales por naturaleza.

48

Término usado en sentido figurado solamente. Omar Ernesto Veg 142

LA ESPADA DE SATANÁS Para cazar en forma colectiva se requiere de organización, liderazgo y, principalmente, de comunicación entre los miembros de la jauría. La comunicación permite la coordinación de los miembros en el terreno, haciendo posible el cerco y coordinando la evolución del ataque. Sin comunicación, la caza de una presa mayor sería imposible para cazadores más pequeños que ésta. Cuando la policía persigue a los criminales, la acción suele tener caracteres de brutalidad animal, pues todos los que participan en la acción, ya sean representantes de la ley o infractores, se juegan en ese momento la vida, por lo que la precisión de las maniobras de la policía es esencial para asegurar el buen éxito de las acciones. Durante mucho tiempo los policías se coordinaban entre sí a viva voz, o por medio de silbatos, lo cual los convertía en cuerpos descoordinados, facilitando la huida a los criminales. En los años treinta las radios de onda corta hicieron su aparición, permitiendo que la policía pudiera asistir en masa a las emergencias, facilitando el corte de carreteras para impedir la huida del criminal, y permitiendo el rastreo sistemático de los criminales en una ciudad. El uso conjunto del automóvil y los equipos de radio fueron un factor importante en el combate al crimen, lo cual significó la virtual desaparición del bandolerismo, es decir, de delincuentes en grupo que se enfrentaban de igual a igual con los escasos policías que acudían al llamado de un silbato en una emergencia. Desde la radio en adelante, la policía siempre estaría en ventaja ante las bandas de delincuentes y siempre acudiría en masa cuando la emergencia lo demandara. El uso de la radio, los automóviles y finalmente los helicópteros, hizo que un delincuente acorralado terminara siempre, o muerto o capturado. El criminal debió entonces agilizar sus golpes para emprender la huida a su ratonera lo más rápido posible. Crimen y comunicaciones Los medios de comunicación en manos de antisociales suelen potenciar considerablemente la peligrosidad de éstos, dándoles la posibilidad de transmitir sus órdenes y de coordinar sus acciones en forma expedita, sin problemas de ser detectados, salvo que explícitamente la policía esté interviniendo el canal de comunicación. Con las comunicaciones, la orden del capo mafioso o del líder del movimiento terrorista puede salir desde las antípodas, muy lejos del grupo que ejecuta la acción. Sentado en un sillón de su mansión, el dirigente levanta el teléfono y la dá. Todos los medios de comunicación están expuestos a ser utilizados por los criminales para sus fines. Veamos ahora las amenazas en los principales de ellos. Correo El correo sigue existiendo a pesar del desarrollo de los medios de comunicación electrónicos, aún cuando hoy los mensajes ya no vuelan amarrados a las patas de palomas mensajeras sino en las bodegas de enormes pájaros metálicos que llevan toneladas de cartas a todo el mundo. El correo sigue existiendo por ser un medio ideal para transmitir pequeñas cargas, que van desde un ramo de flores hasta un chip de computadora, desde una abeja reproductora hasta un documento legal y desde un libro finamente empastado hasta un repuesto de máquina. Lejos de desaparecer, el volumen de las encomiendas sigue aumentando, e incluso el desarrollo del comercio electrónico es un factor que ha contribuido a aumentarlo, pues los sitios de comercio electrónico usan el correo para enviar los pedidos. Tampoco la generalización del correo electrónico ha significado una merma en el envío de las humildes cartas y tarjetas postales, las que siguen viajando en grandes números. La que la gente sabe que enviar un correo electrónico es tan frío como transmitir un telegrama, por lo cual siguen usando las cartas escritas a mano para comunicarse con los amigos y los seres queridos, como si la letra manuscrita estampada un humilde papel llevara en sí vida.

Omar Ernesto Veg

143

LA ESPADA DE SATANÁS Pero también el correo es capaz de portar el terror, en la forma de una orden de ejecución, de una extorsión y de la amenaza de muerte. En esto, como en muchos otros aspectos, el uso criminal de los medios de comunicación toma un carácter macabro cuando cae en manos de los antisociales. Los narcotraficantes colombianos, por ejemplo, acostumbraban transmitir sus sentencias de muerte por correo. Entre los condenados estaban los jueces que favorecían la extradición de los traficantes de droga a Estados Unidos. En Septiembre de 198549, los traficantes le enviaron a uno de los jueces de la corte suprema de Colombia un pequeño ataúd, de elegante artesanía, que tenía adosado una placa de bronce con su nombre. El 6 de Noviembre del mismo año las guerrillas del M-19, quienes actuaron coludidos con los narcotraficantes, tomaron por asalto el palacio de justicia, secuestrando a todos los jueces y funcionarios que había en ese momento. En el posterior enfrentamiento con los militares murieron 95 personas, incluyendo a todos los jueces que veían el caso de la extradición, incluyendo a quien recibió la urna en miniatura. En las amenazas de muerte, y en los cobros de rescate por secuestros, el uso del correo ha sido una herramienta frecuente, pues permite al delincuente mantener el anonimato tanto sobre su persona como del lugar desde donde envió la carta, por lo que, desde que existe el correo público, los criminales lo han usado para enviar mensajes a sus víctimas. La persecución del crimen por correo es de larga data, en una lucha que ha forzado a la policía a enfrentarse al ingenio criminal. Cuando se supo que cada persona escribía de una manera particular, la policía alistó a grafólogos para desenmascarar a los delincuentes, haciendo que los maleantes empezaron a mecanografiar las misivas, para así evitar el ser descubiertos. Pero entonces los detectives descubrieron que cada máquina de escribir tenía un desgaste particular en los tipos, lo cual servía de evidencia, lo cual forzó al criminal al uso de recortes de letras impresas de periódicos, con los cuales escribía sus amenazas. Hoy, esta competencia entre el criminal que escribe la carta y la policía que le trata de identificar sigue su curso, con mejores medios para ambos bandos. La capacidad del criminal para dañar a sus semejantes pareciera no tener límites, y el correo ha sido cómplice en muchas barbaridades. En los secuestros más brutales, por ejemplo, los criminales recurren al correo para enviar a los familiares miembros amputados de los rehenes, en especial orejas y dedos, como un medio de apresurar el pago del rescate. El 15 de Julio de 1973, Paul Getty II, nieto del famoso multimillonario del petróleo John Paul Getty, quien era entonces el hombre más rico del mundo, fue secuestrado en Roma por mafiosos de la “Ndrangheta”, un grupo criminal del sur de la provincia italiana de Calabria. Doce días después del plagio, los captores pidieron un rescate de 10 millones de libras esterlinas a los padres de la víctima. Al principio se supuso que el rehén, un joven rebelde de la época, había planificado su propio secuestro, por lo que los familiares dudaban de la veracidad del mismo, pero entonces la madre recibió por correo una de las orejas del joven Getty. Tras ese trágico evento, la familia pagó un rescate de un millón de dólares, y Getty fue liberado el 14 de diciembre de ese año, cinco meses después de su captura. El correo, desde que existe como tal, se ha usado también como un agente directo de muerte, lo cual ilustraremos con un ejemplo del Renacimiento. Esta fue una época donde el crimen político violento era parte de la vida cotidiana. En las luchas por el poder político, en medio de intrigas y traiciones de todo tipo, se mataba con gran facilidad. Y tal como en el suicidio de Romeo y Julieta, fue una época que favoreció el uso de la daga y los venenos. En ese contexto histórico Caterina Riario envío una carta envenenada al Papa Alejando VI, con el objeto de asesinarlo. Si bien el Papa no leyó su carta, e incluso de haberla leído es poco probable que el veneno fuera efectivo, este acto criminal basta para convencernos que los intentos por usar el correo para matar a distancia son de larga data.

49

Fuente: Kings of Cocaine. Guy Gugliotta y Jeff Leen, pag 405, Harper Paperbacks, 1989. Omar Ernesto Veg 144

LA ESPADA DE SATANÁS Más efectivas han resultado ser las cartas bombas, las que se han utilizado desde hace décadas para matar e intimidar a distancia. Se trata de pequeñas cargas de explosivos de alto poder que se activan al abrir los sobres. Estas cartas han sido posibles de construir gracias al desarrollo de explosivos plásticos, los cuales son estables ante la manipulación, presiones y golpes propios del transporte de encomiendas. Las cartas llegan al destinatario y explotan sólo cuando son abiertas. Las cartas bombas han matado a muchas personas desde que aparecieron alrededor de los años setenta. Medios más burdos de enviar bombas por correo, tales como las encomiendas con cargas de dinamita, activadas por mecanismos de relojería, fueron usados por los anarquistas en el pasado, con escaso éxito. Después del ataque a las torres gemelas de Nueva York, se han hecho comunes los ataques con agentes biológicos, específicamente con ántrax. Este nuevo tipo de amenazas ha convulsionado a Estados Unidos en particular, y al mundo en general, convirtiendo al correo en un medio mucho más peligroso para el receptor. Contrariamente al uso de ineficaces venenos y de voluminosas bombas que se delatan por sus cables y por las manchas de aceite, los agentes biológicos pasan inadvertidos en cartas comunes y corrientes. La detección de las mismas es prácticamente imposible, por lo que ya se está planteando la irradiación de todas las cartas con rayos de electrones, como una medida preventiva50. El servicio postal norteamericano ya ha comprado una máquina de irradiación a la compañía SureBeam, quien ha estado usando tal método desde 1993 para esterilizar equipamiento médico, destruyendo el DNA de las bacterias, incluyendo el del antrax. A pesar de estas medidas, los ataques con ántrax han demostrado que el correo es un medio demasiado permeable a los ataques terroristas, por lo cual debe extremarse las medidas de seguridad. Desde los ataques con ántrax, el correo se nos muestra como un medio que está bajo amenaza permanente, lo cual fuerza la revisión de punta a cabo de toda la cadena de manejo de cartas y encomiendas. El incremento de la seguridad y el mejoramiento de los procedimientos hará que el correo aumente su costo, mientras que las amenazas harán bajar la demanda por sus servicios. Para evitar que el correo siga siendo un riesgo, deberá ser esterilizarlo, además de escaneado minuciosamente para evitar que las encomiendas lleven bombas en su interior. Aún así, el envío de cartas con amenazas y chantajes seguirá siendo un problema, hasta que la identidad de los remitentes pueda ser atestiguada fehacientemente, antes incluso que la carta sea enviada. Es curioso que, con los peligros que tiene el correo, no se exija que toda carta deba acreditar fehacientemente la identidad del remitente. Bastaría que toda persona que use el correo esté inscrita en el servicio oficialmente, recibiendo una tarjeta magnética de servicio similar, por ejemplo, a una licencia de conducir. Cuando esta persona quisiera enviar una carta, deslizaría su tarjeta e ingresaría su contraseña particular en una máquina. Esta le preguntaría el destinatario, el cual sería impreso en la carta junto al sello postal como también los datos completos del remitente, imprimiendo además información de verificación de los mismos datos. Idéntica información quedaría almacenada en las bases de datos de correos, la cual sería usada para seguir la trayectoria de una carta. En caso de ocurrir un crimen postal se sabría de inmediato quien fue el que envió la carta, desde que lugar y cuando, todos datos que permitirían identificar al delincuente, o al menos, limitar la búsqueda a una zona bien específica. De esta forma se limitarían los envíos de cartas bombas, las con ántrax y las amenazas. Ninguna carta debiera viajar por el correo sin la acreditación del remitente y, cuanto más estricto sea tal acreditación, menos crímenes se podrán efectuar usando ese medio. Es de esperar que las medidas que se adopten sean efectivas, pues de otro modo tradiciones tales como el envío de tarjetas postales, o de Navidad, pueden convertirse en cosa del pasado.

50

Coming soon: Irradiated mail. By Anita Manning, USA TODAY. 10/28/2001 - Updated 10:59 PM ET

Omar Ernesto Veg

145

LA ESPADA DE SATANÁS

Teléfonos Dejaremos de lado los medios de comunicación de masas, pues suelen estar bien regulados y supervisados, pero el caso es muy diferente con las comunicaciones entre particulares, comenzando con el uso del teléfono. Desde sus comienzos el teléfono ha sido usado para comunicaciones personales, agilizando las relaciones humanas tanto privadas como comerciales. En general, el impacto del teléfono ha sido positivo, en especial cuando consideramos el ahorro en transportes y en tiempo que pueden significar el simple hecho de llamar a una persona. También ha sido importante en la preservación de los vínculos familiares de personas que viven separados por extensos mares y continentes, para los cuales una simple conversación telefónica les hace olvidar la angustia de la soledad. El teléfono ha sido muy importante en el auxilio de las personas en riesgo, donde una simple llamada puede significar la diferencia entre la vida y la muerte. Consideremos solamente cuantas vidas se salvan cada año por los llamados efectuados en todo el mundo a la policía, a bomberos y a ambulancias, al punto que podemos pensar que el teléfono es una de las causas de que las personas vivan más tiempo. Sin el teléfono gran cantidad de personas estaría impedida de pedir auxilio a la policía cuando la delincuencia ataca, por lo que el crimen se desbocaría, aumentando la mortalidad de las personas. Muchas personas seguirían muriendo tempranamente debido a accidentes, ataques cardiacos y a simples apendicitis, las que hoy, gracias a la reacción oportuna de las ambulancias, tienen mayores probabilidades de sobrevivir. En caso de incendio, inundaciones y otros desastres, los bomberos, y otros cuerpos de socorro, llegarían siempre atrasados, por lo cual la mortalidad también subiría. El teléfono ayuda incluso a las personas con grandes depresiones a sobreponerse a su angustia. En un mundo donde las relaciones personales son débiles, los servicios de atención telefónicos que apoyan a este tipo de personas han permitido salvar a muchos. Esto es particularmente claro en el caso de las personas que pretenden suicidarse, quienes antes de intentarlo llaman a los servicios de ayuda y, muchas veces, logran en ese contacto la luz que les permite seguir luchando por vivir. En el lado negativo, el teléfono es un medio ideal para la comunicación entre criminales, pues les protege el anonimato. Muchas de sus ordenes, amenazas y pedidos pueden efectuarse directamente desde teléfonos particulares o, para mayor seguridad, en aquellos actos que representan un gran riesgo para el criminal, simplemente desde teléfonos públicos. En caso de secuestros, en los cuales se usa siempre la interceptación de los mensajes de los criminales, la detección de la ubicación precisa del terminal desde el cual el criminal está hablando suele ser una labor compleja, la que no siempre da frutos. A pesar de que la intervención de teléfonos es una tarea rutinaria en el esfuerzo policial en contra del crimen organizado y de las organizaciones terroristas. Se necesita, entonces, de una manera de localizar llamadas más rápida y certera. Esto es factible con el uso de telefonía digital, la que está remplazando en estos años, en la mayor parte del mundo, a los costosos y primitivos equipos analógicos. La tecnología digital permite transmitir información detallada del terminal telefónico desde el momento en que se hace la llamada, facilitando la detección del origen de la misma. Ampliando un poco la tecnología actual es factible desarrollar sistemas que rastreen a su origen todas las llamadas que sean transmitidas por la red telefónica en forma automática. Con esto el anonimato de las llamadas en la red dejará de ser tan fácil como lo es hoy. Otro paso importante que se debe dar en la represión del crimen sería llevar un registro de voces de terroristas y criminales, de tal forma que programas computacionales de reconocimiento de patrones pudieran identificarlas en cuanto ejecuten sus amenazas. Mejor aún sería el contar con un registro de las voces de todas las personas en un país. Esta idea no es tan descabellada cuando consideramos que los países cuentan con los registros de nombres, firmas, fotografías, e

Omar Ernesto Veg

146

LA ESPADA DE SATANÁS incluso, en algunos casos, de huellas digitales, de todos sus ciudadanos, por lo cual la voz sería sólo un dato más en esta documentación. Mediante este sistema, será factible determinar la identidad de las personas por su habla, evitando que el teléfono se ocupe en actos criminales tales como amenazas, ordenes delictivas y extorsión. Estas bases de voces, en conjunto con un registro automático de las llamadas y con la grabación del contenido de las mismas permitirían a las policías recabar evidencias para detener los crímenes cometidos usando el teléfono. Todas las llamadas podrían ser grabadas en los receptores de los particulares o en la compañía de teléfonos y almacenadas en bases de datos por un período prudencial, quizás un mes. Las llamadas así registradas serían estrictamente privadas y protegidas por ley de la curiosidad de terceros. Sólo en el caso de investigaciones criminales sería posible acceder a ellas para recopilar evidencia. Celulares Los teléfonos celulares han incrementado la posibilidad de cometer crímenes por vía telefónica, por la facilidad con la que pueden ser adquiridos y transportados. Con la telefonía fija la policía contaba con los medios para determinar desde que lugar se efectuó una llamada y a quien pertenecía el teléfono. Después de todo un teléfono fijo necesita de una infraestructura estática e inflexible que le apoye, la cual debe ser instalada y registrada metódicamente. De otra manera sería imposible cobrar por el uso del teléfono fijo. En el caso de los celulares también es posible saber desde que lugar se efectuó la llamada y desde que terminal se lanzó ésta, pues se lleva un registro de los celulares y de las torres de recepción de los llamados. Desgraciadamente esto no da mayor información a la policía, pues el criminal puede moverse fácilmente por una ciudad con su celular, privando a la policía de un punto de referencia para ubicarlo. Por otra parte, un teléfono celular, con llamadas previamente cargadas, puede ser adquirido por no más de US$20, sin que el vendedor requiera la identificación del comprador. Al ser pagado en efectivo, como lo haría un criminal, este tipo de celulares permite el absoluto anonimato de la persona que llama. Ahora bien, una vez que un medio facilita la protección de la identidad de quien lo utiliza, las condiciones están dadas para que los criminales y terroristas lo usen con impunidad. El mejoramiento de la seguridad de celulares pasa entonces, necesariamente, por una clara identificación del usuario. Otros medios, tales como las bandas radiales privadas y la comunicación satelital, sufren del mismo problema que afecta a los celulares: falta de identificación del hablante. Este problema requiere de una solución urgente pues se sabe que los terroristas ya están usado estos medios para preservar sus identidades. Se sabe, por ejemplo, que Osama Bin Laden ha usado celulares para comunicarse con sus secuaces, los cuales desecha después de sólo una llamada. La solución a tales problemas sólo puede venir del reforzamiento de las medidas de seguridad de las redes de comunicaciones, las que deben asegurar la identificar a los hablantes, ya sea por medio de claves y contratos, como también por medio del reconocimiento de voz de quienes usan el teléfono. Sólo así podrá dejarse fuera de las redes de comunicaciones a quienes hacen un uso ilícito de las mismas. Donde van las comunicaciones De no ser por las comunicaciones, sería imposible mantener unidas y cohesionadas las sociedades modernas. Son estas las que permiten que un país, y el mundo en general, reaccionen como un todo integrado.

Omar Ernesto Veg

147

LA ESPADA DE SATANÁS El grado de integración internacional ha llegado a límites fantásticos. Hoy es posible comprar desde Chile un reloj fabricado en China a través de una intermediaria que tiene una base de datos publicada en Intenet, y cuyas oficinas están en Estados Unidos. También existen servicios que permiten enviar bombones o flores a una novia que vive en las antípodas, o ver imágenes del planeta Marte desde el living de la casa. Recuerdo que en mi niñez, vivida en un país subdesarrollado, en los años sesenta, los teléfonos eran escasamente accesibles, al punto que el medio más rápido para enviar noticias era el telegrama, pero aún con tales limitaciones, podíamos escuchar por onda corta las noticias del otro extremo del mundo y ver la serie Bátman en salas públicas, en las que se pagaba por mirar televisión. Hoy las comunicaciones están al alcance de todos y nos agobian con su presencia ineludible. Hay teléfonos en cada casa, celulares para todas las personas, máquinas de fax en cada oficina, Internet, radios, televisión, cable, periódicos, correo y muchos otros medios más. Las comunicaciones son definitivamente una parte central del dinamismo de las sociedades modernas, y esto sólo puede acentuarse en el futuro. Ya se habla de conectar todos los dispositivos de una casa, desde el refrigerador hasta las alarmas, a la Internet para poder administrarlos mejor. Las cámaras de video conectadas a la Internet - llamadas webcam - se están utilizando para la vigilancia de empresas, en franca competencia con los más costosos sistemas de circuito cerrado, y es tal la flexibilidad de las webcam que los padres han comenzado a usarlas para vigilar, mientras trabajan, el trato que reciben sus niños de parte de las cuidadoras en los jardines infantiles, o por la niñera en la casa. Gracias al uso de webcam ocultas, ya se han demostrado casos de maltrato de niños, por parte de niñeras irresponsables, consiguiéndose pruebas que han permitido condenarlas. El mundo del futuro será mucho más intensivo en comunicaciones, cámaras de video e integración. Y estamos hablando de un futuro del que no distan siglos sino sólo años. Como todas las cosas fabricadas por el Hombre, las comunicaciones tienen un lado siniestro que es necesario atacar y reprimir. Pues estos mismos medios que facilitan y agilizan la vida moderna también ayudan la acción de bandas delictuales y de terroristas, quienes, amparados en el anonimato generalizado de las comunicaciones, se coordinan, amenazan y corrompen desde las sombras. Es un desafío en extremo importante, para la preservación de la sociedad libre, el regular las comunicaciones, restringiendo el uso criminal de ellas. Lograr este objetivo, preservando al mismo tiempo los derechos individuales a la libertad y la privacidad, es un desafío difícil, pero posible de compatibilizar. Rastreando criminales en Internet Como si todas estas amenazas fueran pocas, la reciente aparición de Internet, y en especial de la web51, a permitido la ejecución a distancia de diversos actos criminales que incluyen desde la propagación de virus y la entrada ilícita a computadores de empresas y gobiernos, hasta la difusión de textos peligrosos tales como los diseños de bombas, incluidas las atómicas. Un caso aparte es la explotación de Internet como un medio anónimo de propagación de pornografía incluyendo los vejámenes más censurables, la explotación de menores y la propagación de material sádico que adquieren criminales y degenerados. Todo esto protegido bajo la fachada de anonimato y libertad que da este medio. Sacar a los criminales de este medio no será una tarea fácil, pero debe intentarse con toda la energía y sin vacilaciones. De partida, gran parte de la responsabilidad, de la impunidad en la
51

La web, o world wide web, es aquel sistema global que permite mandar páginas de hipertexto, vale decir texto, imágenes y otros medios, a traves de la red Internet. Si bien Internet usa el protocolo IP para transmitir sus informaciones, la web usa el protocolo HTTP el cual se construye sobre el protocolo IP. Otros servicios tales como las transferencias de archivos usan FTP sobre IP, el correo usa SMTP sobre IP, el control de equipos de comunicaciones usa SNMP sobre IP. La web se refiere exclusivamente a los servicios que corren sobre HTTP. Omar Ernesto Veg 148

LA ESPADA DE SATANÁS transmisión de materiales ilegales por Internet, está en las empresas que permiten su circulación por sus redes. ¿Cómo es posible que buscadores como Altavista y Yahoo permitan encontrar fácilmente páginas del más bajo calibre? ¿Cómo puede permitirse que cualquier persona monte una página en Internet sin siquiera analizarse su contenido? ¿Cómo permiten las compañías de comunicaciones que circulen por sus redes páginas censurables sin detectarlas? No existe perdón para las empresas que permiten la puesta y difusión de material criminal en la red. Son, simplemente cómplices de los delitos, aún cuando sólo lo sean por omisión. La recurrida excusa, de que detectar páginas perniciosas en Internet es un problema técnico insoluble, es absurda. Si bien el problema no es fácil, es perfectamente factible desarrollar analizadores de textos y de imágenes que chequeen los contenidos de las páginas web, para alertar a los operadores de aquellas impropias. En efecto, hoy en día los buscadores de páginas web, tales como Google, Webcrawler, Altavista y otros, analizan millones de páginas usando programas llamados agentes ó robots, que detectan las principales frases de las páginas web, agregándolas en sus bases de datos para futuras búsquedas. Mecanismos similares pueden ser desarrollados para explorar la red en busca de infractores y criminales. Programas de software podrían seguir automáticamente los enlaces de millones de páginas web que existen, en búsqueda de material ilícito, con el objeto de detener a sus autores, y de perseguir a los sitios que levantan tales páginas, a los proveedores de Internet que facilitan su publicación, y a los servicios de red que permiten su difusión. Estos programas pueden analizar los textos usando tecnologías existentes, mientras que las imágenes requerirán de programas especiales que deben ser inventados, pero que están dentro de lo que la tecnología actual puede hacer. Seguir el rastro de los crímenes de Internet es factible con la tecnología actual y, de hecho, varios han sido los delincuentes que han sido capturados in fragante gracias a algunas técnicas existentes. El procedimiento actual no es automático, pues requiere que una persona vea la página criminal y la denuncie a la policía para que se pueda iniciar la búsqueda de los responsables. Esto deja a muchas páginas anónimas, sólo conocidas por minúsculos grupos, fuera del escrutinio de la sociedad. Desde el momento que una persona denuncia la existencia de una página de carácter criminal se sigue un procedimiento que es aproximadamente el siguiente. Cada uno de los equipos que acede a Internet en el mundo está identificado por un número que viene de fabrica incluido en la tarjeta de red, denominado dirección MAC. Tal dirección podría usarse para individualizar a todos los computadores del mundo, pudiéndose, en función de ella, manejar el envío de información y la búsqueda de equipos en particular en la red. Ahora bien, por razones de técnicas que tienen relación al agrupamiento de los equipos por países, empresas, sectores, etc., se usa un segundo número para identificar a todos los computadores que participan en la Internet, al que se le denomina número IP. La numeración IP es similar a la telefónica, en el sentido que los números más significativos se dan a zonas geográficas, mientras que los menores se asignan a particulares o a empresas. Para que la red funcione, se llevan registros de todos los números IP usados en el mundo, en bases de datos distribuidas en miles de computadoras alrededor del globo. Además, se tiene disponible información adicional que incluye: las direcciones MAC de cada tarjeta de red asociada a una dirección IP; los seudónimos de la dirección IP, tales como los nombres de las paginas web y las direcciones de correo; e incluso es posible llegar directamente a las personas responsables de una dirección IP, buscando tal información en diversas bases de datos. Para detectar al equipo desde donde se produce la falta, basta con analizar el flujo de comunicación que proviene de esa fuente, el cual lleva codificado tanto la dirección IP como la dirección MAC. Toda la información que viaja por la red se transmite en forma de pequeños paquetes de datos de un largo promedio de unos trescientas letras cada uno. Como los mensajes normales siempre exceden esa cantidad de caracteres, estos son divididos en largas secuencias de paquetes, los cuales viajan como ráfagas libremente por la red, incluso siguiendo rutas

Omar Ernesto Veg

149

LA ESPADA DE SATANÁS alternativas unos de otros, lo que obliga al receptor del mensaje a reintegrarlos en su secuencia original cuando llegan a destino. Ahora bien, cada uno de esos paquetes de datos tienen un formato similar al del sobre de correo, portando tanto el destinatario como el remitente de la información. Al pasar por la red los paquetes se enfrentan a equipos llamados enrutadores52, cuyo propósito es hacer que los datos sigan la ruta correcta hasta el destinatario. Para ello los enrutadores mantienen, internamente, listas de direcciones de destino. Saltando de enrutador en enrutador un paquete puede cruzar el mundo hasta llegar a su destino. En general se requieren unos diez saltos de enrutadores para llegar a un servidor de Estados Unidos desde Chile, por ejemplo. Ahora bien, cada una de las direcciones de Internet es conocida y puede seguirse de punta a punta con los procedimientos adecuados. Las listas de los nombres de sitios Web, y de las direcciones utilizadas en cada una de las zonas geográficas del mundo son también conocidas. Utilizando entonces la información de los paquetes, la información de los enrutadores y datos adicionales, almacenados en servidores de los proveedores de servicios de Internet, tales como el nombre y dirección de sus abonados, es perfectamente posible seguir e identificar a todos los criminales que usen la Internet para actuar. Lo único que ha impedido, hasta ahora, que esto se haga masiva y automáticamente es el escaso énfasis en seguridad que la industria de las comunicaciones ha tenido hasta ahora, materia que esta cambiando. Además, como la red Internet es de alcance global, la coordinación de las policías y de las leyes a escala mundial es un problema complejo, el que todavía no se resuelve por completo. A pesar de eso, ya han sido varios los casos de criminales que han sido detectados directamente por la información disponible en la Internet. De especial mención es la captura de algunas obscuras redes de degenerados pederastas que usaban la Internet para transmitirse sus materiales pornográficos. Con mejor tecnología de seguridad a la disposición de la policía, en el futuro serán cada vez menos los criminales que usen la Internet para sus fines, pues serán detectados tempranamente. Pero todavía persisten problemas tecnológicos con la seguridad en la Internet. Uno de los principales es que las personas pueden ingresar a ella en forma anónima, lo cual deja vacíos a la hora de perseguirlos. Para evitarlo se requiere de dos estrategias fundamentales: (1) identificar a cada computadora que se conecte a la Internet con información del número de serie, del propietario y la ubicación física donde está localizada al momento de la conexión; y, además (2) identificar a cada usuario de la Internet con una clave única. Para lo primero basta que la computadora lleve grabado en su chip central, la CPU, un número único de identificación, el cual sea asociado automáticamente por el proveedor de servicios de Internet al tanto a su dirección de red, como al nombre del abonado y su dirección legal. Este método no es nuevo, pues los computadores de la década de los ’70 ya lo usaban para proteger software pero, por alguna razón, no se usa en los PC actuales. El número de CPU debiera estar registrado en una base de datos global de usuarios, acabando entonces con el anonimato. El uso de este tipo de información podría ser de gran utilidad para los usuarios de los PC, pues les permitiría comprar e instalar software legal de alto costo en sus equipos sin necesidad de usar engorrosos aparatos externos, tal como las llaves físicas que se usan actualmente en productos caros. Además del número de identidad, la computadora podría tener un GPS integrado, lo que permitiría localizarla en caso de robo o de uso ilegítimo de la misma. La identificación de los usuarios ante la Internet podría hacerse mediante una clave única, la cual sería verificada en algún servidor especial en la misma red. De esta forma, cada usuario que la use estaría identificado antes de hacer cualquier acción. Tanto la identificación precisa de la computadora como del usuario sería provechosa para los propios usuarios en el manejo de transacciones de dinero y firma de documentos por Internet, como también facilitarían el seguimiento y captura de los mismos, en caso de cometer crímenes en
52

En inglés técnico, Routers. Omar Ernesto Veg 150

LA ESPADA DE SATANÁS la Internet. Además, los datos de la computadora y del usuario podrían ser codificados en forma subrepticia en las imágenes, grabaciones de audio y secuencias de video, procesadas en la computadora, con el propósito de establecer la propiedad intelectual de las obras, impidiendo la piratería, como también las responsabilidades penales. en el caso de producción de pornografía brutal y otros contenidos de carácter criminal.

Sección 3. Cazando la Bestia
La sociedad y sus máquinas al servicio de la captura del antisocial.

Capítulo 1. Elementos
El anonimato siempre esta del lado del criminal, protegiendo su ataque y previniendo su captura después de cometido el crimen. Como hemos visto en los capítulos anteriores, los criminales han blandido la tecnología en contra de la sociedad, ideando numerosas maneras de burlar la vigilancia policial y acometer sus actos protegidos por el anonimato. Afortunadamente la tecnología es un arma de doble filo, que también puede ser utilizada para controlar el crimen. Ya es tiempo que levantemos con fuerza la espada tecnológica para arrancarle de una vez la cabeza a esa serpiente ponzoñosa que es la criminalidad. Hoy la balanza se está inclinando hacia la represión de los antisociales. En especial cuando, desde hace escasos años, la sociedad dispone de avanzadas tecnologías que tienen un gran potencial para acorralar a la delincuencia y al terrorismo. El saldo final de éste enfrentamiento de carácter épico entre las fuerzas del bien y las del mal está por verse, pero existen indicios para pensar que, por la fuerza, llegará el momento en que los criminales dejen de atacarnos impunemente. Seguirán actuando, por supuesto, como lo han hecho por miles de años, pero cada vez será más fácil de atrapar esos cobardes que se esconden en las sombras. Describiremos ahora las principales tecnologías que pueden ser utilizadas para reprimir el crimen. Algunas de ellas se encuentran aún en desarrollo, pero las promesas son grandes. Otras ya están dando fruto. Al final, a pesar de toda la tecnología que se desarrolle, será la sociedad en definitiva quien decida el grado de represión que quiere ejercer contra el delito, pues la decisión de vivir más libres del crimen requiere no solo tecnología, sino que también de la valentía para ejercer nuestros derechos. En sociedades dominadas por la corrupción legal y policial, por ejemplo, por más que se mejore la tecnología no se logrará avance alguno. En cambio, en aquellas sociedades acostumbradas a las policías profesionales y a jueces estrictos y justos, los avances técnicos les permitirán cumplir mejor su objetivo, cual es proteger a la sociedad. GPS: El sistema de posicionamiento global Durante miles de años el hombre vagó por el mundo sin saber donde estaba. Sin siquiera imaginar que vivía en la superficie de una esfera, y no en un plano ubicado bajo una cúpula de estrellas, y pisando una loza que cubría el infierno. Algunas señales naturales, como grandes montañas, selvas, ríos y otras características del paisaje, le daban vagas referencias de su posición, pero cuando abandonaba su comarca natal, el hombre caminaba a ciegas por el mundo. Los navegantes de mares y desiertos fueron los primeros en usar el firmamento para orientarse. Desde antaño se sabe que el arco que despliega el sol en su curso por el cielo marca el sur en el hemisferio norte y el norte en el otro hemisferio. Durante la noche los navegantes se guiaban por la estrella polar y por las constelaciones, las cuales les revelaban la latitud a la que se encontraban.

Omar Ernesto Veg

151

LA ESPADA DE SATANÁS Pueblos como los polinesios, navegantes de catamaranes del océano Pacífico, eran capaces de seguir su rumbo con gran precisión leyendo su latitud en las constelaciones y deduciendo su longitud por la presencia de especies marinas, la aparición de islas de referencia en el horizonte, la dirección de las corrientes marinas y su temperatura. Estas mismas técnicas de ubicación fueron conocidas por todos los navegantes de la Antigüedad, incluyendo a los comerciantes fenicios, los feroces vikingos y los camelleros de los desiertos del norte de Africa, Arabia y de Asia Central. Durante la Antigüedad, los griegos desarrollaron la matemática y la técnica necesaria para medir la latitud con precisión, por medio de un instrumento denominado astrolabio. Este aparato permitía medir la altura del sol, o de una constelación, con lo cual se podía calcular el paralelo. También permitía, una vez conocida la latitud, calcular la hora del lugar en cuestión. Este instrumento se uso ampliamente por las naciones civilizadas del medioevo, en especial por los musulmanes, y fue conocido en Europa desde la Edad Media. En tiempos posteriores daría origen al sextante, auxiliar de navegación imprescindible al marino, que se impuso durante la expansión del Imperio Británico. La introducción en Europa de la brújula desde China, durante la Baja Edad Media, permitió a los navegantes conocer el norte de manera precisa, tanto de noche como de día, incluyendo en tiempo tormentoso y nublado. Usando la brújula en conjunto con el astrolabio, los navegantes podían determinar con exactitud su latitud y saber si estaban en el rumbo correcto. Gracias a estos elementos se hicieron posibles el descubrimiento de América y la circunnavegación del globo. Con todo ese instrumental el navegante podía viajar con relativa seguridad, a excepción de una dificultad considerable, pues a pesar que sabía su latitud, desconocía por completo la longitud en la que se encontraba. El problema no era grave si viajaba de norte a sur, pues podía determinar su posición midiendo la latitud y mantener la dirección guiándose por la brújula. En cambio, si viajaba de este a oeste, aún cuando seguía su rumbo la brújula y verificaba su latitud con el astrolabio, no podía medir cuanto había avanzado en su viaje sino que sólo se dejaba llevar por estimaciones. El problema de la longuitud, vale decir, el saber en que posición de este a oeste se encontraba una nave en el mundo, fue un quebradero de cabezas para los científicos del mundo desde los comienzos de la Era de los Descubrimientos. Para determinar la longitud se necesitaba de un reloj que pudiera mantener una hora fidedigna durante meses. Si un barco viajaba con un reloj abordo puesto a la hora al zarpar, y viajaba, digamos, un cuarto de la circunferencia terrestre hacia el oeste, midiendo la hora del lugar donde se encontraban, apuntando la altura del sol por medio de un astrolabio, se la podía comparar con la del puerto de zarpe. Entre ambas existiría una diferencia de seis horas, vale decir, a un cuarto de la rotación diaria de la tierra, de lo cual los navegantes podrían deducir que la nave estaba a un cuarto de la circunferencia terrestre hacia el oeste. Mucho tiempo pasó hasta que los artesanos pudieran construir relojes de precisión capaces de mantener la hora exacta en el mar, pero finalmente lo consiguieron. Y ya a fines del siglo XVIII las naves británicas conocían su posición exacta en el globo con bastante precisión, siendo uno de los primeros beneficiados de esta tecnología el Capitán James Cook, quien llevó un reloj fabricado por John Harrison (1693-1776) en su famoso viaje. Harrison perfeccionó durante treinta años su reloj de precisión con el apoyo de la Marina Británica, triunfando en su propósito de medir la longitud, por lo que ganó, además, un premio de 20.000 liras, el cual había sido propuesto por el propio Isaac Newton a la Casa de los Comunes y aprobada por esta en 1714. A pesar de estos avances, ubicarse en la tierra con precisión fue siempre difícil y los marinos sólo sabían aproximadamente donde estaban. Por esa razón las costas se llenaron de faros para indicarles que se acercaban a roqueríos. El faro de la ciudad de Alejandría, el más grande y famoso de todos los faros, fue construido en el Egipto helénico, con el fin de guiar a los navegantes. Inaugurado por el rey Ptolomeo I en el año 238 a.C. y construido por Sostrato de Dexiphanes, el faro tuvo entre 120 y 130 metros de altura, dividido en tres plantas, la primera cuadrada, la segunda octogonal y la tercera cilíndrica, con una linterna en la parte superior y una estatua de Poseidon en la cima. La linterna tenía fuego encendido día y noche, y su luz era concentrada por espejos parabólicos de bronce, siendo visible hasta a un día de mar de entonces,

Omar Ernesto Veg

152

LA ESPADA DE SATANÁS unos 180 kilómetros. Durante la noche su luz brillaba como una estrella y durante el día se podía distinguir por su humo. Desde Alejandría los faros proliferaron en las costas de todo el mundo y sirvieron de inspiración para los actuales sistemas de posicionamiento. Con el desarrollo de la radio, comenzaron a usarse faros de radio que facilitaban la ubicación tanto a barcos como a aviones. Para que una nave pueda encontrar su posición se necesita de las señales de al menos tres faros radiales. Con el primer señal el navegante puede determinar la dirección y la distancia hacia el radiofaro. Con la segunda puede determinar su posición entre dos lugares ubicados en la intersección de dos círculos centrados en los faros. Usando tres radiofaros, una nave puede determinar su posición con precisión, al menos teóricamente. Este método de posicionamiento permitió el desarrollo masivo de la marina mercante y de la aviación comercial, cuyos volúmenes de carga y número de personas transportadas son muchísimo mayores que los de cualquier otra época en la historia. Sin embargo, todavía faltaba más. En el año 1957 la Unión Soviética lanza el primer satélite de comunicaciones al espacio. Desde entonces se comenzaron a lanzar satélites en forma rutinaria para facilitar las comunicaciones, para explorar la tierra mediante fotografías e imágenes de radar y para facilitar el posicionamiento. Usando satélites, señales de alta frecuencia, relojes atómicos, computadoras minúsculas y algoritmos (programas) especiales, fue posible desarrollar un sistema que permitía encontrar la posición de cualquier objeto en la tierra con un error de metros. Este sistema fue denominado Sistema de Posicionamiento Global, o GPS por sus siglas en inglés. El sistema GPS consta de 24 satélites ubicados en una órbita de 17.700 kilómetros de altura, distribuidos uniformemente sobre la superficie terrestre, los cuales dan una vuelta a la tierra cada 24 horas53. Cada uno de ellos porta un reloj atómico, cuya precisión se asegura sincronizándolo con estaciones terrestres. Los relojes atómicos se usan para calcular la posición del satélite, y para enviar la hora precisa al receptor GPS. En tierra, desde cualquier posición se ven sobre el horizonte al menos un tercio de los satélites del GPS. Los satélites envían señales hacia la tierra un patrón electrónico que le identifica, junto con la posición exacta, en la órbita terrestre, que tiene en ese momento y la hora registrada en su reloj. A partir de ese dato el receptor GPS puede estimar la distancia que le separa desde el satélite. Ahora bien, conocer la distancia al satélite significa que sabemos que estamos ubicados en algún lugar de la superficie de una esfera imaginaria de radio igual a la distancia al satélite. Al conocer la distancia desde un segundo satélite sabemos que estamos ubicados en el círculo donde las esferas de ambos satélites se intersectan. Usando tres satélites la intersección se da en sólo dos puntos del espacio tridimensional, uno de los cuales no está ubicado sobre la superficie terrestre, siendo por lo tanto imposible. Para reducir los errores al máximo, los receptores GPS usan entre cuatro y ocho satélites, ajustando la información redundante. Usando los datos en bruto, los receptores procesan la data con algoritmos especiales, hasta obtener una ubicación de gran precisión en la superficie terrestre, con errores del orden de metros. Los sistemas GPS son la síntesis de todos los sistemas de posicionamiento conocidos en el pasado, herederos de una honorable tradición en navegación. Los relojes atómicos para calcular posición sirven un propósito similar a los cronómetros que median la longitud en los veleros; la emisión de señales desde el satélite es similar a la manera como un faro anuncia su presencia y dirección; y los métodos de cálculo, integrados en el propio sistema GPS, son muy similares a los usados por los navegantes de antaño. Sin embargo, las posibilidades de este nuevo sistema exceden con mucho la mera función de ser una moderna brújula. Las aplicaciones que se están implementando, y las que se esperan desarrollar, son tan numerosas y variadas que incluyen desde el seguimiento de elefantes en Kenia hasta la ubicación de los móviles en una flota de ambulancias. En el campo del control criminal, el GPS es un sistema que promete controlar el crimen con una fuerza tremenda, nunca antes disponible.
53

Fuente: ESRI. Omar Ernesto Veg 153

LA ESPADA DE SATANÁS Con los GPS, por ejemplo, se pueden diseñar sistemas que den la posición de todos los vehículos que circulan por las calles de una ciudad, además de la ubicación de todas las estaciones, patrulleras y agentes de policía. Todo lo cual permite conocer mejor la ubicación de los eventos, aumentando las posibilidades de detectar autos robados, de distribuir la policía de modo efectivo en los operativos, y de llegar al lugar preciso donde se activó una alarma, por lo cual facilita la labor de detección y de captura de los antisociales. Esta es sólo una de las aplicaciones posibles pues todo, absolutamente todo, lo que pasa en la tierra ocurre en una posición física, incluso el crimen. De allí que sus aplicaciones estén destinadas a mejorar la seguridad de las personas y la sociedad. GIS En términos simples podemos definir a los sistemas de información geográficos (GIS) como programas computacionales que permiten mostrar mapas de acuerdo a información grabada en bases de datos. Los mapas de los sistemas GIS son capaces de representar no sólo las características geográficas comunes de la cartografía, sino que también a todos los sistemas naturales y artificiales que cubren la tierra, desde las ubicaciones de los edificios de gobierno y de los bosques de pino, hasta las redes de gas natural y las rutas de autobús, incluso simulando fenómenos como atochamientos de tráfico y crecidas de ríos. Una de las características más importantes de estos mapas computacionales es que pueden actualizarse en tiempo real. Por ejemplo, si colocamos un dispositivo GPS en un vehículo y transmitimos su posición, por radio, hacia una computadora con mapa GPS, podremos ver moverse al vehículo en el mapa al mismo tiempo que éste lo hace en la vida real, pudiendo seguir su recorrido por una ciudad minuto a minuto. La sinergia entre los GPS y los sistemas de información geográfica conforman una potente herramienta de seguimiento, la cual, entre otras aplicaciones, se está comenzando a usar para combatir el crimen. Cámaras de seguridad

iluminación
Treinta y tantos años atrás, en una enciclopedia sobre la fauna54, leí una idea fascinante que no he olvidado, a pesar del tiempo transcurrido. Afirmaba que el pánico ancestral a la obscuridad, todavía latente en el hombre moderno, se había originado en lejanos tiempos, harán unos cuarenta millones de años atrás, cuando nuestros ancestros arborícolas pernoctaban, en precario equilibrio, en la copa de los árboles, mientras sólo unos metros más abajo, a ras del suelo, las fieras rugían y desgarraban a sus víctimas. Mono que caía del árbol sufría el horrible destino de ser devorado vivo. Esa trágica vivencia, repetida por millones de años, impregnó lo más intimo de nuestra conciencia, convirtiéndose, de algún modo, en un temor congénito; en un arquetipo que permanece con nosotros en nuestra conciencia desde entonces55. Hoy son pocas las fieras que acechan al hombre civilizado, a excepción, por supuesto, de algún torpe accidente en un zoológico o en un circo. Pero, quien se atreva a cruzar de noche, sólo y desarmado, por un barrio de delincuentes de cualquier ciudad del mundo, sentirá en su estómago el acecho angustioso de las fieras en dos pies, aquellas de apariencia humana pero con corazón de hiena, que pueblan las cloacas de nuestras ciudades: los delincuentes.

54 55

en un fascículo de la serie “Fauna” de Salvat, de Felix De La Fuente. La idea de que los pensamientos pueden hacerse congénitos mediante la evolución no es tan descabellada como parece. Experimentos con aves han mostrado que estas, desde sus primeras horas, reaccionan con pavor ante sombras de aves de rapiña. El temor de los primates, incluyendo al hombre, a las serpientes, competidoras del mono por el espacio arbóreo, pareciera ser otro de esos comportamientos innatos que la selección natural moldeo en nuestro material genético. Omar Ernesto Veg 154

LA ESPADA DE SATANÁS De ninguna manera la presencia de delincuentes en las ciudades es un fenómeno reciente. En cierta forma los delincuentes son parásitos tan arraigados en nuestra especie, como lo son las pulgas para los perros y los piojos en las cabezas de los colegiales. Los delincuentes se han adaptado a vivir parasitando al resto de la sociedad, y seguirán haciéndolo hasta que les sea imposible mover un dedo sin ser descubiertos. Para actuar con impunidad el delincuente actúa a cubierto, en especial bajo la protección de las sombras de la noche. En las ciudades de antaño los delincuentes solían apropiarse de las calles escasamente iluminadas en cuanto caía la noche. Por esta razón, durante muchos siglos todo el mundo andaba armado de noche, expuestos como estaban al asalto y a la muerte. Las ciudades eran débilmente iluminadas por antorchas o por velas de cebo, las que dejaban extensas zonas obscuras que servían al delincuente para agazaparse. Con el advenimiento de la luz eléctrica, los delincuentes comenzaron a replegarse desde las zonas iluminadas hacia los arrabales. De pronto, ciudades completas constaban con buena visibilidad de día y de noche, dando mayor seguridad a las personas, y permitiéndoles vivir un poco más tranquilas. Con las calles iluminadas de noche el delincuente podía ser perseguido y acorralado con mayor facilidad. Y, si bien es imposible comparar los índices de criminalidad entre siglos lejanos, a no dudar la iluminación de las ciudades contribuyó, al menos en parte, a reducir la criminalidad. En nuestro tiempo es casi imposible imaginar lo que es una ciudad sin iluminación nocturna, ni los efectos que aquello nos traería. Pero basta ver el caos producido en Nueva York el 9 de Noviembre de 1965 para formarnos una idea. Al anochecer de ese frío día un controlador de sobrecargas mal ajustado, de la estación de relevo de potencia eléctrica de Sir Adam Beck, en las cataratas del Niagara, se activó ante lo que aparentemente era una sobrecarga eléctrica, pero que resulto ser solamente un aumento instantáneo del consumo. Como resultado de tal acción, la carga que debía viajar por las líneas eléctricas principales fue desviada a las secundarias, activando una serie de eventos que condujeron al apagón más grande de la historia reciente, dejando un área de 200.000 kilómetros cuadrados a obscuras entre las más populosas y avanzadas ciudades del noreste de Estados Unidos y Canadá, afectando sólo en Nueva York, a más de 8 millones de personas. El resultado fue el caos absoluto, donde el temor, la inseguridad y la delincuencia oportunista hizo sentir su peso. Se vivió entonces un retroceso brutal hacia aquellas épocas donde las ciudades carecían de energía eléctrica y de iluminación, tal como lo fueron todas las ciudades del mundo desde el comienzo de la civilización y hasta bien entrado el siglo veinte. En cuanto a la represión de la delincuencia, la función de la iluminación es permitir la detección y la identificación de los maleantes, dejándolos en evidencia antes y después de cometer sus crímenes. Pero, como bien sabemos, la iluminación por si sola es insuficiente para reprimir los crímenes, los cuales ocurren incluso de día. Por eso, en nuestros días la sociedad esta dando un segundo paso para reprimir la delincuencia, el cual es quizás tan importante como el que otrora aportó la iluminación eléctrica de las ciudades. Se trata de la vigilancia de los espacios públicos mediante cámaras de video, con el fin de detectar al delincuente, reconocerlo y coordinar los esfuerzos para atraparlo, posibilitando la vigilancia remota por parte de la policía, y dejar un registro fílmico del crimen como evidencia incriminatoria.

Cámaras de vigilancia
En el presente las cámaras de vigilancia están llenando los espacios públicos y privados. Esto ha sido posible gracias a la aparición de nuevos tipos de cámaras de televisión, de tecnología mucho más avanzada y económica que la tradicional. Y cuando hablamos del factor costo, las cifras son realmente impresionantes, pues las cámaras de video, que en los comienzos de la televisión costaban más de 30.000 dólares, hoy se pueden comprar hasta a 30. Vale decir, estamos

Omar Ernesto Veg

155

LA ESPADA DE SATANÁS hablando de una reducción de precio de 1.000 veces. Si esta tendencia siguiera, dentro de algunos años las cámaras valdrán no más de un dólar por unidad. En sus primeros días las cámaras de TV eran muy costosas. Compuestas por complejos mecanismos ópticos y mecánicos, además de una electrónica primitiva y enmarañada, compuesta de cables, tubos de radio, condensadores y transformadores, las cámaras eran voluminosas y pesadas; armatostes de gran tamaño, y de escasa portabilidad. La pieza central de tales cámaras era el tubo detector de imagen, un tubo parecido al de un televisor pequeño pero con una función inversa: en vez de producir imágenes, las captaba. Al incidir luz sobre la pantalla se producían se producen en ella cambios en conductividad. La imagen eléctrica así formada era, literalmente, leída de lado a lado y de arriba abajo, por un rayo catódico, produciéndose con la lectura una señal de video. Lo que ha hecho posible la extraordinaria reducción en precios y en portabilidad de las cámaras de video, fue la invención del CCD, una retina electrónica de estado sólido, desarrollada por el inventor canadiense Willard Boyle, la cual permite convertir la luz directamente a una señal primaria de televisión, sin tener que usar tubos detectores de imágenes ni cámaras pesadas y costosas. Los CCD son capaces de una resolución y precisión incomparables, al punto que ya han reemplazado al film de fotografía en los observatorios astronómicos. Como el CCD, cumple la misma función que el tubo detector de imagen en las cámaras antiguas, permite fabricar cámaras con sólo circuitos de estado. Otras tecnologías han ayudado a mejorar las cámaras actuales, las cuales se caracterizan porque: todos los componentes electrónicos se basan en circuitos integrados, los que fallan menos, gastan menos energía y ocupan poco espacio; usan trenes de engranajes plásticos muy ligeros, que se lubrican a sí mismos y fallan menos; incorporan motores eléctricos potentes y ligeros, los que no requieren mantenimiento; y utilizan sistemas ópticos más simples y ligeros. Todo esto ha hecho posible la producción de cámaras mucho más económicas, livianas y de mejor calidad. La simplificación permitió elevar la escala de producción de las cámaras, las cuales empezaron a ser demandadas para el consumo hogareño y para la vigilancia. Gracias a la producción en volumen hoy es posible encontrar una buena cámara por a precios que varían entre desde los US$300 y hasta US$30. La última revolución en cámaras de video está en las denominadas webcam, un pequeño dispositivo, del tamaño de una pelota de tenis, capaz de capturar imágenes de video para enviarlas a través de Internet. La aparición de tales cámaras ha permitido aumentar más aún el volumen de producción, por lo cual sus precios están bajando a niveles sorprendentes. Simultáneamente, y tal como ha venido ocurriendo con todos los equipos de la esfera de la computación, la calidad de las webcam debiera mejorar considerablemente en los próximos años mientras que, simultáneamente, sus precios caen en picada. La introducción de las webcam ha tenido un notable impacto en la seguridad. Hasta hace poco tiempo, quien quisiera instalar un sistema de vigilancia con cámaras de video debía estar dispuesto a gastar grandes cantidades de dinero en un circuito cerrado de televisión. No solo las cámaras eran pesadas y voluminosas, sino que todo el cableado debía hacerse con cable coaxial, por lo cual se debía invertir en cables, canalizaciones y estructuras de soporte, además del pago por mano de obra especializada. Incluso los monitores de TV eran costos y debían ser comprados en conjunto con el equipo, pues los sistemas de seguridad eran incompatibles con los televisores corrientes. Esto hacía que la compra de los circuitos cerrados de TV estuviera fuera del alcance de la mayoría de las personas, a excepción de los más adinerados, de los gobiernos y de las grandes empresas. Pero hoy en día, usando las webcam, una persona puede montar un sistema de vigilancia por un precio cercano a los US$100. Para ello se debe disponer de una computadora y de una cámara, ambas conectadas a Internet. Como la imagen se transmite por ese medio, bastan cables comunes

Omar Ernesto Veg

156

LA ESPADA DE SATANÁS para red de computadoras, y un par de equipos modestos, para construir un sistema de vigilancia de gran versatilidad, con el cual es posible, por ejemplo, vigilar lo que ocurre en su casa cuando usted trabaja, o revisar el perímetro de su hogar cuando sale de vacaciones, o incluso vigilar la hora a la que llega su jefe a la oficina. Hasta ahora las webcam han permitido detectar delitos que antaño hubieran quedado impunes, tales como los castigos que propina una niñera a un bebe que tiene a su cargo, y otros que han llenado las páginas de la prensa sensacionalista. De hecho existen numerosos juicios y condenas que se iniciaron gracias a una señal de una webcam.

Control de la delincuencia callejera
Las cámaras de circuito cerrado de televisión para la vigilancia de espacios públicos están en pleno proceso de expansión en muchos países del mundo, esto a pesar de las quejas de liberales mal enfocados, que defienden la causa de la privacidad de las personas, bandera bajo la cual se protegen muchos antisociales, que van desde degenerados y drogadictos hasta terroristas y delincuentes, y que acusan a los gobiernos de estar promoviendo los estados policiales. En las calles de Europa, Asia y las Américas, las cámaras de vigilancia han marcado su presencia en supermercados, estadios, recintos particulares y, muy especialmente, en las calles céntricas de las ciudades. Hasta hace poco los ladrones solían atacar impunemente a los transeúntes de concurridas avenidas, para escapar del lugar sin dejar rastros. Con las cámaras de video se puede identificarlos y perseguirlos, determinando sus modos de operar y los cómplices que los apoyan. Como resultado de esta vigilancia, la delincuencia se siente menos segura para actuar en zonas que de antemano saben que están vigiladas por policías, lo que les fuerza a migrar a otras áreas de la ciudad. Quien lleva el liderazgo en la implantación de cámaras de vigilancia pública es Gran Bretaña, donde existen cerca de 2 millones de cámaras para un país de 70 millones de personas. Estas incluyen las desplegadas en calles, estacionamientos, estadios, residencias privadas y el interior de edificios. Sólo en el metro de Londres existen 1.400 cámaras. Se estima que el gobierno británico ha gastado más de 9.000 millones de dólares en vigilancia de circuito cerrado en los últimos 15 años56. Las aplicaciones han llegado a tal nivel de refinamiento, que Londres ya cuenta con un sistema computacional de reconocimiento de caras que actúa, en conjunto con algunas cámaras específicas, para detectar cuando aparecen en ellas algunos delincuentes jóvenes e incorregibles, avisando a la policía para que los pasen a recoger. En el futuro no muy lejano las cámaras de video se extenderán desde las principales calles y paseos de las ciudades hasta el último rincón de las mismas. Cientos de miles de cámaras cubrirán todos los espacios públicos, asegurando una mejor prevención policial para toda la población. Quizás no este lejano el día en que las cámaras de video callejeras sean tan corrientes como los focos de iluminación pública. En la actualidad son pocas las cámaras que existen por zona vigilada, donde a lo más hay una cámara cada quinientos metros, lo cual dista mucho de ser ideal a la hora de detectar actos criminales, cuando un error de ángulo, una falla técnica o un objeto que se interponga en el campo visual puede inutilizar la efectividad del sistema. Para resolver ese problema se requiere del aumento de la densidad de las cámaras en los espacios públicos, vale decir donde en la actualidad se utiliza sólo una cámara, en el futuro cercano se usará una decena. También se requiere aumentar la resolución y calidad de la imagen, pues a veces se pierden detalles importantes. Aún cuando la disminución de precios, y la oposición de los liberales permita que este tipo de sistemas de vigilancia masivos se implementen en las ciudades, se presentará un problema técnico de proporciones: ¿Quién vigilará lo que está ocurriendo en tantos monitores?.

56

Artículo en Internet. MSNBC, Daniel Strieff, In Britain, Smile for the camera. 2002. Omar Ernesto Veg 157

LA ESPADA DE SATANÁS Para ilustrar el problema veamos un ejemplo. Supongamos que estamos hablando de que una ciudad de un millón de habitantes y se requiere vigilarla férreamente para acabar con la delincuencia. Si se toma en consideración que el número de ampolletas de la iluminación pública, en una ciudad de ese tamaño, es cercano a los 10 millones de unidades, y pensamos que cada ampolleta en la ciudad sirve para proteger una zona, misma que también debiera ser vigilada por una cámara, olvidándonos un instante del factor económico, se requeriría la instalación de, na menos que...¡10 millones de cámaras para cubrir toda la ciudad!. Ahora bien, si se asigna a cada vigilante el trabajo de mirar 100 monitores a la vez, lo cual es bastante para un ser humano, se requeriría de 100.000 personas por turno para observarlos todos. Considerando turnos de 8 horas y cinco días de trabajo, se necesitan, aproximadamente, 4 turnos rotativos, es decir, de 400.000 vigilantes para implementar este sistema en una ciudad de sólo 1 millón de habitantes. Si consideramos que en pocos países existen más de 10.000 policías por millón de habitantes vemos que tal cifra es evidentemente ridícula, pues requeriría que la mayoría de los adultos de una ciudad trabajara en vigilancia. Se sabe, además, que los humanos tienen la costumbre de distraerse, por lo cual muchas veces pierden detalles importantes de las escenas por estar mirando para otro lado, quizás a una mujer bonita o a una persona de aspecto sospechoso pero inofensivo. Peor aún, los operadores se cansan de mirar durante horas a monitores que muestran aburridas escenas, donde la mayoría de las veces nada ocurre; las acciones criminales suelen ser rápidas e imprevistas, pasando muchas veces desapercibidas a los vigilantes. Se requiere, entonces, del desarrollo de sistemas automáticos de detección del crimen, basado en las imágenes captadas por las cámaras, capaces de reaccionar a situaciones sospechosas para alertar a los vigilantes. Estudiando las secuencias de miles de cámaras simultáneamente, por medio de técnicas de Inteligencia Artificial y especialmente de reconocimiento de patrones, los programas computacionales serán capaces de detectar lanzazos, disparos, armas blancas en manos de un delincuente, sospechosos de colocar bombas, y otras acciones criminales, alertando a los guardias de que tales eventos están en curso. Estos sistemas están recién en etapa de desarrollo, pero, a medida que la demanda aumente y la tecnología mejore, serán de gran ayuda en la detección temprana del crimen. Usando sistemas de vigilancia automática como un medio de apoyo de alerta temprana, un solo vigilante podría tener a cargo hasta unas 100.000 cámaras simultáneamente, con lo que bastarían 400 personas para vigilarlas todas por turno. Los humanos sólo se concentrarían en aquellas escenas donde estuvieran ocurriendo hechos delictuales, pues las imágenes sin importancia serían descartadas automáticamente por los sistemas computacionales. De cierta forma los sistemas de vigilancia por cámara están todavía en una fase temprana, comparable a la que tuvo a principios del siglo XIX la iluminación callejera, cuando apareció el gas de alumbrado público. En ese entonces debían existir cuadrillas encargadas de encender las lamparas al anochecer y de apagarlas al amanecer, además del mantenimiento constante que debía hacérseles, y de acudir a las emergencias por escapes de gas. De igual forma, las cámaras de vigilancia actuales requieren del esfuerzo humano en el enfoque de las cámaras y en la detección de las situaciones conflictivas, lo cual no es más que un reflejo del grado de desarrollo de la tecnología actual. Una característica de la madurez de las tecnologías es que requieren de menos atención por parte de los humanos, lo mismo pasará con las cámaras de vigilancia, las cuales serán cada vez más independientes, alertándonos sólo cuando un hecho realmente importante requiera nuestra atención. Perspectiva de las comunicaciones En los últimos años las comunicaciones han sufrido revolucionarios cambios que han permitido aumentar la interacción entre las personas a niveles sin precedentes. Al uso intensivo de las altas frecuencias por medio de las tecnologías celulares y de transmisión satelital se han sumado

Omar Ernesto Veg

158

LA ESPADA DE SATANÁS nuevas tecnologías de modulación de señal en fase y de pulso, las cuales permiten transmitir mayor cantidad de información usando la misma frecuencia. A esto hay que agregar también la creación de técnicas de compresión de la información, que permiten reducir el volumen de datos enviado por un canal sin afectar la calidad. Simultáneamente la tecnología analógica ha sido reemplazada por la transmisión digital. Hoy las voces que viajan por el espacio ya no son ondas similares a las producidas por el habla humana en el aire, sino secuencias de números inteligibles sólo para los programas capaces de digitalizarlas y de reconstruirlas. Numerosas invenciones han convertido a las comunicaciones en un área altamente sofisticada donde la innovación es constante, y donde las matemáticas más avanzadas ayudan a los ingenieros a formular los algoritmos que controlan la digitalización, modulación, compresión y codificación de la señal. Muchas de estas técnicas han aparecido recién en los últimos diez años, dejando prácticamente obsoleta a la electrónica de comunicaciones que se conocía hasta entonces. Para el ciudadano común esto significa que, cada vez más, las comunicaciones estarán al alcance de todos. Hace pocos años los teléfonos eran escasos y difíciles de comprar y las personas todavía recibían los mensajes urgentes por telegrama. Hoy en día todo el mundo tiene un teléfono fijo, además de un celular colgando a la cadera. De pronto nos hemos visto envueltos en un mundo donde todo está comunicado entre sí. En pocos años más esta tendencia llegará a límites desconocidos, como veremos a continuación. El desarrollo de la telefonía fija y móvil ha permitido crear servicios inéditos que aumentan la seguridad de las personas. Es el caso del servicio conocido en Estados Unidos como 911, que consiste en operadoras que atienden los llamados de las personas que sufren una emergencia médica, un incendio o un ataque criminal. Cada día son incontables los llamados que reciben los servicios 911 en todo el mundo, permitiendo salvar muchas vidas que otrora se habrían perdido irremediablemente. Ahora bien, con el uso masivo de los celulares, las personas pueden discar el 911 desde cualquier lugar, aumentando las probabilidades de que la ayuda llegue a tiempo. Las redes de comunicaciones crecerán en cobertura a pasos cada vez más rápidos. Llegará un día no muy lejano en que gran parte de las necesidades de comunicación de las personas ya estén cubiertas, saturándose el mercado y obligando a las empresas de comunicaciones a reducir sus tarifas. Esta tendencia ya se ve en áreas como la transmisión de datos, donde hoy resulta mucho más económico llamar al extranjero por medio de Internet que por los sistemas convencionales de telefonía, siendo este un síntoma de la simplificación y economía de las comunicaciones del futuro cercano. La expansión de las comunicaciones del futuro no estará por el lado de la comunicación entre empresas y personas, los cuales se saturarán muy pronto, sino en las aplicaciones de control y de seguridad, las que serán cada vez más comunes. Hoy, por ejemplo, ya se instalan sistemas de alarma de casa conectadas telefónicamente, o por celular, a las estaciones de policía. También está surgiendo una serie de dispositivos que usan GPS y un transmisor celular o satelital, los que se instalan en automóviles, camiones y autobuses con el propósito de rastrearlos ante robos y asaltos. En el futuro, tales sistemas serán mucho más sofisticados, permitiendo llevar un control minucioso de todos aquellos objetos y lugares que suelen ser blanco de robos. El corazón de todos estos sistemas de seguridad estará en los equipos de comunicaciones. Software El software es el conjunto de programas que hacen que una computadora cumpla una función útil. En cierta manera el software siempre ha existido, incluso mucho antes que la computadora existiera. Ya en el siglo XIX existían programadores en el rubro textil, quienes tomaban un dibujo del diseñador de telas y lo convertían en una secuencia de perforaciones inteligibles por un telar industrial, de aquellos llamados Jacquard en honor a su inventor. Remontándonos incluso más

Omar Ernesto Veg

159

LA ESPADA DE SATANÁS atrás nos damos cuenta que artes como la relojería, son esencialmente técnicas de programación, vale decir, maneras de hacer que una máquina siga una secuencia de acciones en forma automática. Desde la aparición de las computadoras la programación ha tenido un desarrollo acelerado. En sus comienzos era una tarea compleja ya que la única manera de hacer que una computadora ejecutara la menor acción era detallándola exhaustivamente, en largas filas de números binarios, secuencias inacabables de unos y ceros como la siguiente: “100111000111000...”. Este tipo de programación, en lenguaje de máquina, hacía funcionar a la computadora pero dificultaba la lectura de los programas. Cientos de páginas de programación se requerían entonces para hacer la más simple de las aplicaciones prácticas, por supuesto se trataba de un trabajo plagado de errores. En 1952 la científica norteamericana Grace Murray Hopper, creó el primer compilador, un programa que permite traducir textos escritos en un lenguaje abstracto, natural y sencillo, muy similar al inglés, al código binario que entiende la computadora. Esos lenguajes abstractos, denominados de “alto nivel”, permiten programar con mucho más precisión y soltura, al facilitar la redacción de programas como si fueran expresiones de Algebra. Así, una suma simplemente se define con expresiones del tipo “x = 20 + y”, siendo el compilador el encargado de traducir tales sentencias a una forma comprensible por la computadora. En el presente, con contadas excepciones, la inmensa mayoría de los programas de computadora se escriben en lenguajes de alto nivel. En los años noventa hicieron su aparición nuevas herramientas de desarrollo de programas que han simplificado todavía más la labor de programación. Antaño un programador debía escribir con todo detalle absolutamente todas las cosas que un programa hacía, desde la forma en que abría un archivo hasta la manera de mostrar y actualizar las pantallas que vería el usuario. Con la tecnología actual, en cambio, gran parte de los elementos que se utilizan está hechos de antemano. Hoy, cuando un programador quiere mostrar datos en pantalla, puede simplemente seleccionar de una barra de herramientas el tipo de ventana a mostrar, agregarle botones, barras de desplazamiento y todos los elementos gráficos que necesita. Todos estos elementos están construidos con anterioridad y tienen en sí tanto las formas a desplegar como los comportamientos ante las acciones de los usuarios. Estos elementos prefabricados se denominan “objetos”. Al programador solo le resta escribir sólo algunos comportamientos de los “objetos”, de una forma similar a la manera en como un director de orquesta integra las acciones de sus músicos. Paralelo a las técnicas de programación, durante los noventa hubo avances notables en el manejo de las bases de datos. En los setenta, para acceder a los archivos de una empresa se debía construir un programa para cada necesidad. Si se requería un listado se debía codificar un programa. Si ese listado cambiaba, aún cuando fuera en algo trivial, se debía cambiar la programación. Todo eso se eliminó con el uso de tecnologías mucho más flexibles, en especial con las bases de datos relacionales. Estos programas manejadores de datos permiten buscar, ordenar y clasificar extensos archivos de las formas más variadas posibles, con rapidez, y sin siquiera programar. La flexibilidad de este tipo de bases de datos ha permitido que el trabajo de mantenimiento de la información sea hoy más simple que antaño, y que los más diversos sistemas de información puedan compartir datos entre sí, de una manera fácil y transparente. Otro de los factores predominantes en la tecnología computacional actual está en el desarrollo de programas de computadora envasados de alto poder y flexibilidad, que eliminan la necesidad de programar. Quizás el más antiguo de los programas diseñados para reemplazar la programación fueron las planillas de cálculo, tales como Excel de Microsoft. Antes de su aparición, si usted quería calcular una tasa interna de retorno, una desviación estándar o una modesta suma, debía programarla usando un lenguaje tal como Basic o Fortran. Con la planilla Excel esa necesidad se eliminó, haciendo que el trabajo de los cálculos de oficina fuera mucho más sencillo, y sin la necesidad de requerir el apoyo de especialistas.

Omar Ernesto Veg

160

LA ESPADA DE SATANÁS

Esa misma tendencia al uso de programas para un uso particular, o paquetes como se les conoce en la jerga computacional, se ha visto en prácticamente todas las actividades profesionales. Hoy en día, para escribir se usan productos como Word, los ingenieros y arquitectos usan Autocad, los contadores Paccioli, los artistas 3D Studio, los cartógrafos ArcGIS o Intergraph, los ilustradores Adobe Photoshop y Pagemaker, los animadores usan Softimage, y los editores de video usan Adobe Premiere. Todos estos productos son herramientas diseñadas en forma precisa para cumplir y colaborar con la actividad profesional a la que están dirigidas, permitiendo que el especialista ejecute su labor sin ningún auxilio de la programación. Hoy en día la programación a dejado de ser una actividad masiva, quedando marginada principalmente al desarrollo de nuevos paquetes de software. De hecho, al contrario de lo ocurría en la década de los ochenta, donde usar una computadora era sinónimo de programarla, hoy existen muchas empresas donde jamas se programa una línea de código. Más aún, cada vez es más frecuente que el trabajo de los especialistas en computadoras se aparte de la programación para concentrarse en la selección de equipos y programas, en la configuración de los mismos, del soporte a los usuarios y del uso de las aplicaciones, dejando la programación al fabricante de los paquetes de software. Esta tendencia ha forzado a los fabricantes de software a competir por la creación de nuevos programas de alta complejidad y de avanzada tecnología. Una de las áreas donde hoy se compite es en hacer que los programas sean más inteligentes y que entiendan mejor las necesidades de los usuarios. En el campo de la seguridad, los nuevos software tienen como propósito la automatización de las labores de detección y seguimiento de sospechosos. Labores altamente rutinarias como es la observación de las cámaras de circuito cerrado de televisión, y el análisis de imágenes de escáner de rayos x en los aeropuertos, están comenzando a ser auxiliadas por programas que destacan la presencia de objetos extraños o comportamientos fuera de lo común. Técnicas similares serán usadas para seguir el flujo de dinero en el sistema bancario y sacar conclusiones sobre su utilización; para asociar personas con los autos que maneja y así determinar su participación en crímenes; y para detectar asociaciones sospechosas entre personas. Un ejemplo de este tipo de software es el que las autoridades aeronáuticas norteamericanas están desarrollando, el que permitirá detectar sospechosos en las reservaciones de vuelo 57. Para ello se usará un sistema integrado que permitirá mostrar la historia de vuelo de cada pasajero, sus reservas de hotel, riqueza e información demográfica. La información será recopilada desde bases de datos de aerolíneas, hoteles, emisoras de tarjetas de crédito, de renta de auto, etc., lo que le permitirá encontrar patrones inusuales de conducta que delatan a potenciales de secuestradores de aviones, tal como, por ejemplo, el que un grupo de pasajeros de un mismo grupo étnico, que registran alojamiento común en el pasado, reserven asientos separados en un avión, viajen con pasajes sólo de ida, y que uno sólo de ellos haya pagado por todos los pasajes. También detectará otras situaciones sospechosas, como el hacer un viaje solitario, por primera vez, a Europa, sin dinero, y un mes después de retornar del Medio Oriente. Usando técnicas de minería de datos (data minning) se podrán hacer las asociaciones correspondientes para detectar y detener a los sospechosos antes de que ataquen. Estos programas, de un nivel de inteligencia superior a la actual, permitirán unir cabos en el trabajo de seguridad, aumentando considerablemente la efectividad de tales tareas. De los sistemas de software que mayor impacto tendrá en la represión de los antisociales están los reconocedores de patrones. Nos detendremos un poco en conocerlos.

57

Intricate Screening Of Fliers In Works, Database Raises Privacy Concerns By Robert O'Harrow Jr.,Washington Post Staff Writer,Friday, February 1, 2002; Page A01

Omar Ernesto Veg

161

LA ESPADA DE SATANÁS Reconocimiento de Patrones ¿Qué tienen en común el reconocimiento de caras, contexturas, voces, huellas digitales y retinas?. Pues que todas estas actividades pertenecen a la categoría del reconocimiento de patrones. Un patrón es una conformación característica de un objeto, apta de ser reconocida por los seres humanos o por medios mecánicos. Por ejemplo: la rugosidad de un árbol, los ruidos metálicos, el cabello ensortijado, la música de bach, todos presentan ciertas regularidades y características intrínsecas que permiten diferenciarlas del resto de manifestaciones similares. Así se puede distinguir la rugosidad de un árbol de la textura de un cactus, un ruido metálico del sonido de un tambor, el cabello ensortijado del lacio, la música de Bach de la de Mozart, etc. Supongamos ahora que se construye una máquina capaz de distinguir patrones. Por ejemplo, una que separe fotografías de vegetación de aquellas que muestran edificios. Se muestran las fotografías a la máquina y esta prende una luz verde cuando detecta vegetación y una luz roja cuando distingue la construcción humana. Si no hay vegetación ni edificios en la imagen, ambas luces permanecen apagadas. Cuando las dos cosas están presentes en la imagen ambas luces se encienden. Con la tecnología actual pareciera sencilla la construcción de este tipo de aparatos, pero resolver tal tipo de problemas se ha convertido en un desafío mayor para los investigadores, en especial cuando se exige que la máquina acierte la gran mayoría de las veces. Para un ser humano no es fácil comprender porque puede ser tan complicado construir estos de aparatos. Después de todo, los humanos distinguimos sin problemas y sin esfuerzo alguno entre cientos de patrones distintos. Enfrentados al problema de clasificar fotografías entre aquellas que tienen vegetación y las que muestran edificios, lo podríamos hacer sin dificultad alguna. Una máquina, en cambio, no sabe lo que es vegetación ni lo que es un edificio. Para comenzar siquiera a pensar la forma de construir tal máquina, se debe crear primero un modelo matemático de la vegetación y de los edificios. Modelo que debe capturar la esencia de ambos fenómenos. Una vez establecido un esquema de resolución se puede comenzar la construcción de la máquina, vale decir, de los programas computacionales que procesaran las ecuaciones del modelo matemático seleccionado. Las fotografías se digitalizan y se cargan en la memoria de una computadora donde quedan almacenadas como mapas numéricos. Entonces se toman ciertas muestras de esos mapas de números y se les procesa con algoritmos matemáticos que miden cosas como la textura, los cambios de escala, la rugosidad, las variaciones de color y otros similares. Midiendo estos valores, el proceso recupera la información suficiente para decidir si está en presencia de vegetación o de estructuras artificiales. El procedimiento regular para tomar las decisiones se basa en sumas ponderadas de evidencias parciales. En términos simples, consiste en tomar decisiones basados en argumentos tales como el siguiente: si es altamente probable que sea verde, tiene una textura rugosa y variable, geometría irregular y repetitiva a distintas escalas, es muy probable que se trate de vegetación. En cambio si su color es gris opaco o brillante, con superficies lisas, con prominencia de líneas rectas, con textura uniforme y geometría regular, la conclusión es que se trata de estructuras artificiales. Por supuesto que lo anterior es sólo una simplificación de la técnica usada, pues los programas reales para distinguir patrones suelen ser mucho más complicados. Desgraciadamente, a pesar de la complejidad de las soluciones, los avances en este campo han sido lentos, midiéndose el progreso en décadas más que en años. En resumen, se trata de un problema bastante complejo y que ha sido estudiado por décadas en los departamentos de investigación en ingeniería y computación del mundo. En la actualidad es posible construir programas bastante hábiles, que distinguen patrones en situaciones de la vida real. Ya existen en el mercado programas capaces de traducir en forma cruda, de corregir frases, de reconocer firmas, de corregir la ortografía y sintaxis, y otras cosas. Sin embargo los programas más interesantes recién están apareciendo.

Omar Ernesto Veg

162

LA ESPADA DE SATANÁS Entre estos últimos, ya están en venta programas capaces de distinguir patrones biométricos relativamente sencillos, tales como las huellas digitales y las configuraciones de la retina. Otros programas interesantes son los reconocedores de voz que están adquiriendo cada día mayores grados de confiabilidad. Pero quizás los más interesantes sean los reconocedores de caras, cuyas primeras versiones ya están en el mercado y que veremos más adelante. Alarmas inteligentes: ángeles de la guarda

“Angel de la guarda, dulce compañía. no me desampares de noche ni de día” Rezo tradicional hispánico.
Uniendo tecnologías es posible desarrollar herramientas de control que exceden las capacidades de cada una por separado: la tecnología GPS, unida a la de las telecomunicaciones, permite transmitir hacia un monitor la posición de objetos y personas, con absoluta precisión y en tiempo real; mezclando las cámaras de video con los programas reconocedores de patrones podemos detectar a antisociales buscados por la policía en cuanto asomen sus caras en la calle; finalmente, integrando todos estos elementos entre sí, obtenemos herramientas de control delictual mucho más confiables de lo que existe hasta ahora. Como un ejemplo de lo que es posible de hacer con la confluencia de tecnologías, veamos el caso de las alarmas personales que previenen asaltos, y que delatan a los autores cuando estos ocurren. Y si bien aún no existen planes concretos para lanzar este tipo de elementos al mercado, nada impide desarrollarlos usando la tecnología actual. Es bien sabido que todos estamos expuestos al ataque de la delincuencia, muchas veces con consecuencias devastadoras. Peor aún, una buena parte de los peores crímenes quedarían sin castigo, si no fuera por la tendencia de los antisociales a repetir sus ataques hasta que cometen un error que los identifica. Entretanto, muchos inocentes sufren las consecuencias de las capturas tardías. Cuando el victimario enfrenta a su víctima muchos factores juegan en contra de la justicia. En primer lugar se encuentra el hecho de que los criminales preparan los ataques llevando siempre la ventaja, buscando un escenario aislado y las armas que le permitirán obrar impunemente. Puede que el asalto ocurra en despoblado o en la obscuridad y que efectivamente nadie se entere, hasta que el criminal abandona la escena del crimen. En caso de haber testigos, estos pueden ser intimidados y forzados a callar e, incluso si reaccionan con valentía, puede que recuerden sólo borrosamente los acontecimientos y las caras de los criminales. De hecho, la gran mayoría de las personas difícilmente puede recordar una cara que sólo ha visto por segundos, y menos cuando la situación es de tensión. Pero incluso cuando existen testigos válidos, valientes y fidedignos, sus declaraciones no constituyen una prueba tangible de los hechos, debiendo competir por la credibilidad ante los jueces con los testigos falsos que aporta el criminal. Al final, todo se reduce al manejo de situaciones y de retórica, la que conduce con frecuencia a la injusticia. Peor aún, cuando la víctima es asesinada ni siquiera puede expresar su versión de los hechos. En estos casos, con gran trabajo los médicos forenses tratan de encontrar evidencias de lo ocurrido: extraen las balas para estudiar sus marcas; buscan en las uñas vestigios de piel y de sangre del victimario; observan la postura del cuerpo al caer; determinan la data de muerte, etc. A veces, con fortuna, encuentran una pista que les conduce al asesino, pues muchas veces el instinto del detective puede más que los escasos datos disponibles en la escena del crimen. Con todo lo anterior, no es extraño que las personas corrientes sientan que están desprotegidas ante el ataque de aquellas bestias humanas que llamamos criminales. Las personas han buscado

Omar Ernesto Veg

163

LA ESPADA DE SATANÁS en la religión esa seguridad que la sociedad les niega, de los cuales la historia del ángel de la guarda es la favorita de los niños pequeños de los países cristianos. Un ángel que nos cuida de la mala fortuna, de los demonios y, especialmente, de nuestros propios semejantes. Con la tecnología contemporánea, el hombre no debiera verse expuesto tan fácilmente a la delincuencia y, en caso de caer ante la trampa de los criminales e incluso ser asesinado, podría delatar a su victimario aún después de morir. No estamos hablando de alguna extraña sesión espiritista donde se le pregunta al muerto, a través de un médium, por las circunstancias del crimen, sino de dispositivos capaces de capturar las escenas del incidente y de comunicarlas a la policía. En la actualidad es posible fabricar aparatos electrónicos del tamaño de un reloj de pulsera que tengan integrados, en una sola pieza, elementos tales como: un transmisor celular o satelital, GPS, micrófono, detectores de órdenes por voz, y una minúscula cámara de video. Un dispositivo de este tipo, en la solapa o colgado al cuello de las personas, podría servir de testigo para las situaciones que pongan al portador en riesgo vital, sirviendo la doble función de alertar a la policía cuando la persona esté en peligro y recabando pruebas contra los culpables, en caso de que el ataque culminara con la muerte de la víctima. Para activar esta alarma portátil se presionaría un botón, se daría un comando de voz, o comenzaría a funcionar automáticamente cuando detectores de tensión nerviosa midieran un estrés que supere el nivel normal, delatando que la persona está en riesgo vital. Al ser activada, la alarma enviaría de inmediato por radio a la policía, la identidad de la víctima, sus coordenadas, las voces que se escuchan enderredor e imágenes estáticas de quienes le rodean. Todo lo cual se transmitirá en fracciones de segundo, asegurando que la evidencia quede registrada aún cuando la alarma le sea arrebatada a la víctima. Con este tipo de dispositivos, todas las personas podrían andar en las ciudades, incluso en los barrios más conflictivos, con la seguridad que de al sufrir algún ataque criminal, los autores del mismo serían identificados. Para los cobardes asaltantes las alarmas portátiles significarían una grave limitación de su impunidad. Si bien es imposible asegurar que un sistema de este tipo pueda lograr la eliminación de los asaltos, al menos será un factor más que limitará la actuación de los delincuentes. Sumados a las cámaras que vigilan los espacios públicos y almacenes, a los GPS instalados en vehículos para evitar los robos, y a otros sistemas similares, estas alarmas personales harán que el delincuente se encuentra cada vez más cohibido. El crimen no será jamás eliminado pero, al menos, existirán mayores probabilidades de castigarlo con pruebas irrefutables. Una variedad de estas alarmas personales es perfectamente factible de instalar en los taxis, cuyos conductores suelen sufrir reiteradamente los ataques brutales de la delincuencia. Unas cuatro cámaras minúsculas, instaladas en el interior del auto, podrían tomar imágenes de cada pasajero que se suba al taxi, las cuales se volverían a tomar cada vez que nuevas personas aborden el auto y, una vez en ruta, cada cierto tiempo predeterminado. En el centro de control de taxis se registrará la posición de los móviles y se almacenarán las imágenes de los pasajeros que transporta el vehículo. De ocurrir un asalto, no sólo se sabrá la posición exacta del móvil para enviar ayuda sino que se dispondrá de las fotos de los autores, con lo cual el asalto a los taxis dejará de ser un negocio para los criminales. Identidad y ubicación bajo la piel Los sueños de la ciencia-ficción del siglo veinte se están convirtiendo en realidades, especialmente para los que creen en las abducciones de extraterrestres, quienes han denunciado, desde hace décadas, que los alienígenas implantan chips bajo la piel humana para controlar a las personas por años después del secuestro. Estas historias han dado lugar a numerosos libros y a escenas de la famosa serie de TV “los archivos secretos X”. Hoy tales técnicas han dejado el terreno de la fantasía, pues ya se están haciendo implantes de chips que integran minúsculos computadores con sistemas GPS, esta vez implantados por las manos de los propios terrícolas.

Omar Ernesto Veg

164

LA ESPADA DE SATANÁS El objetivo es desarrollar dispositivos electrónicos insertos en las personas que den datos sobre la misma y que revelen su posición. Las aplicaciones de estos chips son múltiples y las consecuencias sociales exceden las proyecciones conservadoras. Por supuesto que las controversias que genera su uso son igualmente grandes. En las aplicaciones más inocuas estos dispositivos pueden usarse para identificar y localizar las mascotas perdidas, para evitar que los niños se extravíen y para llevar nuevamente a casa a enfermos mentales y ancianos seniles que se extravían. También pueden ser usados como documentos de identidad y como fichas médicas que viajan con la persona, lo cual es en extremo útil para enfermos alérgicos a ciertos medicamentos, en el caso de ser atendidos emergencia a un hospital. Finalmente pueden servir para seguir, hasta el último de sus recorridos, a los presos que están bajo régimen de libertad provisional, y a todo individuo que, aún libre, represente un peligro para la sociedad, tal como lo puede ser un delincuente habitual, un depravado ya liberado, o a un terrorista reformado. Lo anterior no es una anticipación futurista ni un proyecto experimental, pues la tecnología está desarrollada58, estando en sus primeras etapas de comercialización. Uno de estos dispositivos se llama VeriChip, el cual es un chip minúsculo (12 x 2,6 x 1 mm) que cuenta con una memoria y un pequeño transmisor de radio de 125 khz, cuyo propósito será almacenar las fichas médicas de pacientes con enfermedades graves. Estos chips permanecen inactivos hasta que son activados desde el exterior por una señal emitida por un escáner. La implantación en el organismo se hace con una pequeña incisión que sólo requiere de anestesia local. La misma empresa que fabrica VeriChip tiene en el mercado otro chip llamado Digital Angel, el cual permite localizar personas usando GPS y que se está aplicando en Los Angeles para vigilar a los condenados en régimen de libertad condicional. He ahí un sistema simple y seguro para mantener bajo control la gran cantidad de reos que son dejados en libertad cada año. Si se llegara a implantar en forma masiva, la delincuencia podría declinar considerablemente, al verse el reincidente perseguido continuamente por los sistemas de vigilancia. Curiosamente, lejos de ser el resultado del secuestro de personas por parte de alienígenas, los chips implantados podrían servir precisamente para combatir los secuestros y las desapariciones. Cuando una persona desaparece se le podría rastrear con gran precisión, localizando el lugar del plagio. En casos fatales, permitirían encontrar el cadáver de la víctima, ayudando con eso a esclarecer el crimen.

Capítulo 2. Identidades: iluminando las sombras
“En esos días, el emperador dictó una ley que ordenaba hacer un censo en todo el imperio” Lucas 2:1 “Satán se levantó contra Israel e incitó a David a hacer el censo de Israel” 1 Crónicas 21:1
Sobre la Identidad y el crimen Marco Polo nos cuenta en su “Libro de las Maravillas” de cómo fue capaz de conocer medio mundo en forma segura gracias a los salvoconductos que le dio el Kan mongol, emperador de China. Su pase eran unas tablillas metálicas reconocidas por los súbditos del Kan en todo su territorio, las
58

Fuente. Diario Las Ultimas Noticias. Miercoles 20 de febrero de 2002. Pag.11. Omar Ernesto Veg 165

LA ESPADA DE SATANÁS que identificaban al portador como protegido imperial. Sin dudas se trata de un caso muy singular e ilustrativo del uso de los documentos de identidad. En el pasado el Hombre que vivía en pequeñas tribus nómades, o en minúsculos poblados, conocía a todos sus vecinos. Al conocerlos sólo debía estar alerta ante los extraños, quienes representaban el verdadero peligro para sus bienes y para sí mismo. Con el advenimiento de la civilización, vale decir de las grandes ciudades, esta situación cambió. De pronto gran parte de las personas que un individuo veía durante un día eran desconocidos: seres con los que se cruzaba en la calle sólo una vez en la vida, o con quienes hacía una transacción comercial sin conocerles. De miembro del grupo, el hombre pasó a ser un ser anónimo entre mares de personas. El anonimato fue el substrato que permitió el desarrollo del crimen. Al ser un desconocido, el maleante podía actuar impunemente a sabiendas que las probabilidades de ser reconocido eran mínimas. Las sombras del anonimato le permitían escapar a de la represión lanzada en su contra. Por presión del crimen, la sociedad debió crear medios para identificar a las personas, especialmente en las transacciones comerciales. Hoy, en muchas partes del mundo, la forma de avalar la identidad de las personas depende de la firma personal, de las huellas digitales, de las facciones de la cara y de una tarjeta de identidad emitida por el estado. Esta última tiene grabada un número único para cada ciudadano, que el estado asigna y que define legalmente a la persona. Cuando una persona viaja a otro país, el documento de identidad equivalente es el pasaporte. Artificios de identificación En las primeras civilizaciones, incluso antes de que las fuera común escribir, existían medios de atestiguar la identidad. Uno de los primeros fueron los sellos personales, los cuales permitían grabar una marca personal en las transacciones comerciales, documentos financieros y legales. Los sellos fueron muy comunes en todas las sociedades antiguas, y en Roma especialmente, se usaban anillos para timbrar documentos. Los anillos eran adornados de complejos diseños que identificaban a sus propietarios. Todavía preservamos la costumbre de usar anillos prominentes, grabados con el nombre de colegios, empresas y universidades, aún cuando ya no los usamos para sellar. Con el advenimiento de la alfabetización masiva, las personas dejaron de lado los sellos para reemplazarlos por las firmas, perdiendo su importancia, en Occidente, como avales de la identidad de las personas. En cambio, en países orientales como Japón, los sellos se siguen usando como una manera elegante de establecer la identidad. Además, las empresas de todo el mundo siguen usando sellos para marcar las facturas, los recibos y los documentos oficiales, como también lo hace el estado con prácticamente todos sus documentos y con los pasaportes. Incluso hoy en día en los documentos de mayor formalidad, como los títulos universitarios, suelen tener sellos lacados en relieve que atestiguan la veracidad de los papeles. Hoy la firma ha reemplazado al sello como el medio oficial de atestiguar la identidad de los individuos. Identidad ante las máquinas Volvamos a un problema clave de la sociedad humana: el control de la maquinaria. Desde temprano en la historia de la humanidad se hizo indispensable que ciertos elementos mecánicos tuvieran la capacidad de distinguir quien los estaba manipulando, para evitar que intrusos hicieran actos maliciosos. Las primeros de estas máquinas fueron las cerraduras. En el presente vivimos inundados de maquinarias que nos interrogan por nuestra identidad, en puertas, cajeros automático y computadoras. A futuro, el control será aún más estricto.

Omar Ernesto Veg

166

LA ESPADA DE SATANÁS

Gracias a los sistemas de identificación biométricos, tales como el reconocimiento de huellas digitales, retinas, voz y caras, junto a los detectores de ADN, y a métodos tradicionales como las contraseñas, se podrá disponer en un futuro cercano de formas mucho más seguras de demostrar la identidad de las personas. En ese momento se podrá implantar sistemas que permitan que las máquinas reconozcan a sus usuarios. Entonces los sistemas de seguridad de las casas sólo dejaran entrar a los propietarios, mientras que los autos y las armas funcionarán sólo en manos de sus dueños. Cada objeto electrónico de una casa podrá programarse para reconocer sólo a los dueños, de esta forma será imposible robarlos. Todo esto cambiará radicalmente el mundo de una manera mucho más amplia de lo que imaginamos. Cerraduras Para cruzar puertas se usa desde antaño otro artificio para atestiguar la identidad, esta vez ante una máquina. La llave, que deja a su dueño abrir una puerta, es un testimonio de la identidad del propietario de la puerta y se supone que sólo él debiera abrir la cerradura. Por supuesto que existen problemas, pues las llaves pueden perderse, ante lo cual el dueño no puede abrir otra vez su propia puerta o, peor aún, ser robadas, con lo cual un extraño cualquiera podría abrir la cerradura. Las puertas son uno de los lugares claves para proteger los espacios privados de la intrusión de extraños. Las puertas son elementos móviles que dividen espacios y que señalan, en definitiva, los límites entre distintos ámbitos. Detrás de una puerta se puede encontrar una familia, un depósito de dinero, joyas, armas y otros bienes preciados por los criminales. Para protegerlos, desde la época romana existen las cerraduras mecánicas. Las llaves son piezas de metal, cada una de las cuales tiene un patrón aleatorio que le identifica. Solo uno de los patrones abre una cerradura en particular, por lo cual es menester poseer la llave correcta para abrir la puerta correcta. Si bien las puertas se pueden forzar o volar con explosivos, estos métodos despiertan la atención de testigos, por lo que las cerraduras son utilizadas como una manera de dificultar la acción de los delincuentes. Ahora bien, un delincuente experto puede abrir una cerradura mediante una llave ganzúa, pero esto requiere un poco más de tiempo que el normal, y las habilidades de este tipo de delincuentes no son demasiado comunes, por lo que todavía en la actualidad las cerraduras mecánicas sirven para prevenir el delito del delincuente improvisado. Hoy en día las casas cuentas con cerraduras más complejas que antaño, muchas de ellas electrónicas y con claves. Además las alarmas de casas se han convertido en parte cotidiana del alhajamiento de las casas. Otros elementos de la vida cotidiana dependen, todavía, casi exclusivamente de llaves convencionales. Los autos, por ejemplo, que en otros aspectos usan tecnología de punta, en cuanto a seguridad responden a simples llaves para ser puestos en marcha. La facilidad con la que los autos son robados para revenderlos, desaguarlos, o utilizarlos en ulteriores golpes criminales, refleja claramente que existe una falla en la seguridad de este medio de transporte. Un problema que no ha sido abordado seriamente todavía por los fabricantes. Contraseñas Para evitar los problemas de las llaves, desde antaño las cajas fuertes tienen puertas que se abren con claves numéricas. Todo lo que el dueño debe hacer es memorizar la combinación y mantenerla en secreto. Este mismo método es el que se utiliza en los programas de computación para bloquear la entrada de extraños, donde se debe teclear un nombre de usuario y una combinación secreta para acceder a los datos importantes. De igual forma los cajeros automáticos requieren el

Omar Ernesto Veg

167

LA ESPADA DE SATANÁS uso de una clave secreta, lo que previene los giros indebidos de ocurrir la perdida o el robo de las tarjetas magnéticas. Las joyas, barras de oro, piedras preciosas y objetos de arte son formas de riqueza altamente concentrada y muy fáciles de transportar, por lo que siempre han sido blancos preferidos de los ladrones. Para protegerlas se diseñaron las cajas fuertes y las bóvedas de seguridad, Ambas protegidas por chapas mecánicas con claves numéricas. Para abrirlas se necesitaba conocer la clave y luego girar los diales de la chapa de seguridad a la posición precisa. Estos mecanismos de relojería han protegido los bienes privados y los subterráneos bancarios por casi doscientos años. El principio básico de los sistemas de seguridad por contraseñas es obligar al usuario, o al encargado de seguridad a recordar de memoria una clave, generalmente un número con un largo número de cifras. Sin tal conocimiento la caja de seguridad, o la bóveda bancaria, no se abre. Este mismo principio ha sido llevado, en años recientes, a un número cada vez mayor de aplicaciones. Se usa en las puertas electrónicas, donde una clave numérica permite el ingreso a zonas restringidas de ciertos edificios. Un sistema similar se utiliza al girar dinero de los cajeros automáticos. En estos la tarjeta magnética sirve para identificar al cliente pero es la clave la única que autoriza la transacción. Sin esta no hay dinero, por lo cual los cajeros automáticos son un ejemplo de un mecanismo de doble chequeo de seguridad. El gran problema con las contraseñas es la facilidad con que pueden reproducirse de ser robadas. Si un ladrón se apodera de las contraseñas de un programa bancario privado, por ejemplo, puede acceder con facilidad y sin interferencia alguna a la información clasificada para alterarla, sin dejar rastros. Para impedir este tipo de ataques se han desarrollado diversos métodos que tratan de usar patrones naturales de las personas como medio de identificar al individuo frente a la máquina. Algunos de los métodos utilizados son: los patrones de voz, las huellas digitales, firmas escritas en tiempo real, la estructura de la retina y los rasgos faciales. Estos métodos se basan en la dificultad de suplantar una persona conocida cuando se miden factores biológicos. En el cuento árabe de “Las Mil y una Noche” llamado “Ali-Baba y los 40 ladrones”, los asaltantes tenían una cueva protegida por una puerta mágica que respondía a la frase clave “ábrete Sésamo”. Esta fantasía es hoy una realidad tangible en los sistemas de seguridad avanzados, donde las claves de voz y otros patrones permiten distinguir al amigo de la amenaza. La tecnología está disponible y solo falta la voluntad de expandir estos sistemas a toda la sociedad para restringir las amenazas de delincuentes comunes y terroristas. Sellos, firmas, claves secretas y otros artificios similares dan un cierto grado de seguridad a las transacciones bancarias, y protegen el acceso a zonas restringidas de las empresas, impidiendo que la delincuencia común actúe con facilidad. Pero otra cosa es impedir el paso a los profesionales del crimen, espías y terroristas, especializados en abrir cerraduras y quebrar contraseñas. Existe todo tipo de criminales especializados en burlar normas de seguridad basadas en artificios de identidad. Expertos pueden imitar las firmas con tal perfección que permiten que el cheque adulterado se gire o que la orden falsa se ejecute. Ladrones finos son capaces de abrir cualquier cerradura en segundos con una llave ganzúa, mientras que otros pueden detectar la combinación de una caja de fondos escuchando los sonidos de las combinaciones con un estetoscopio. Incluso las claves computacionales pueden ser violadas por distintos métodos, tal como el uso de programas especiales que quiebran claves. Con todos estos antecedentes es indudable que los artificios de identificación son falibles y violables. Las llaves se copian, las firmas se falsifican así como también los documentos de

Omar Ernesto Veg

168

LA ESPADA DE SATANÁS identidad y pasaportes, las claves se descifran, incluso en los sistemas más modernos. De ahí la urgencia en mejorar los sistemas de identificación con métodos mucho más seguros. Cuando un desconocido cancela con un cheque, o cruza la entrada de una empresa, como podemos estar seguros que es quien dice ser. Existen países, como Estados Unidos y Canadá, donde para identificarse basta una licencia de conducir ... sin foto. Con ese documento, fácilmente falsificable, se puede hacer de todo, desde pagar en una tienda y comprar un rifle de asalto hasta establecer la identidad ante la policía, lo que expone a tales sociedades a la acción impune de delincuentes y a los ataques terroristas. En sociedades más severas se exige a las personas portar documentos que incluyan la fotografía, la firma e incluso la huella digital del portador. En el mismo documento va un número único que identifica a la persona como individuo ante el estado, junto con su nombre y, a veces, la profesión. Esta rigurosidad se aplica a todos los documentos oficiales de la persona, tal como la tarjeta de identidad nacional, las licencias de conducir y los pasaportes. Otros documentos pueden respaldarse gracias al uso de los anteriores. Sin embargo, a pesar de tales precauciones, las falsificaciones de documentos son comunes. En estos países suelen ocurrir, además, robos de tarjetas de identidad de personas vivas y muertas, con el fin de adulterarlas para cometer fraudes. Los maleantes usan los números y nombres que aparecen en los documentos y les cambian la fotografía e incluso la huella digital. Tarjetas de Identidad seguras Si bien no es un método infalible, las tarjetas de identidad permiten reducir las probabilidades de actos criminales, además que facilitar la represión de los mismos cuando se llevan a cabo. Hasta ahora los documentos de identidad son vulnerables a la adulteración y a la falsificación, pero nuevas técnicas los harán más seguros. De partida, los documentos de identidad que están apareciendo portan tanto una fotografía, la firma, la huella digital y los datos de la persona encriptados en el mismo documento y en una banda magnética. En el futuro cercano, datos como el patrón de ADN y de la voz también serán incluidos en el mismo documento. Con el uso de tarjetas inteligentes – aquellas que incorporan una computadora minúscula en la propia tarjeta – será posible aseverar, con total certeza que la tarjeta de identidad no ha sido adulterada. Un medio alternativo será la confirmación de la identidad por medio de Internet a las bases de datos del gobierno. Usando tales mecanismos, la falsificación de identidades podría convertirse en un problema tecnológico de magnitud, prácticamente insoluble para el delincuente habitual, con lo cual nuestra sociedad será un poco más segura. Identificando a las personas Las personas son únicas en muchos aspectos. A excepción de los gemelos, no existen humanos físicamente idénticos. Todos diferimos de nuestros semejantes en una amplia gama de características físicas y mentales, incluso cuando somos parte de una misma población. Las diferencias en estatura, peso y contextura son notables entre los individuos, pero más aún lo son las variaciones en los rasgos faciales, las huellas digitales, la voz, el color y textura del cabello, la piel, la sangre y muchos otros factores. Sin embargo, a pesar de tantas diferencias, no es fácil la tarea de distinguir a un individuo dentro de una población extensa. A pesar de las diferencias inmediatas que existen entre dos individuos cualquiera, los rasgos generales de la persona son compartidos por toda la población. De allí que la tarea de identificarla no sea trivial. Antes de la civilización, cuando los humanos vivían en pequeñas comunidades de hasta cien individuos - llamadas tribus - la identificación era una tarea sencilla, pues todos se conocían entre sí. Esta situación sigue siendo común en las pequeñas comunidades rurales de hoy en día, pero en las grandes ciudades, donde la mayoría vive, cada persona vive sumergida en un mar de individuos semejantes, indistinguible de los demás.

Omar Ernesto Veg

169

LA ESPADA DE SATANÁS

Ahora bien, nuestra sociedad necesita identificar a las personas en forma precisa por variadas razones: la justicia necesita individualizar a las personas para la administración de castigos; las instituciones de beneficencia para ayudarlos; el fisco para recaudar sus impuestos; el ejercito para obtener reclutas; los bancos para prestar y cobrar deudas; las casas comerciales para permitir las compras a crédito; las empresas para contratar personal; los registros civiles para emitir certificados de nacimiento, matrimonio y defunción. Y así, en todas las actividades humanas ,la identificación adecuada es imprescindible. De hecho, en la gran mayoría de las actividades de una persona normal apegada a la ley, la divulgación certera de su identidad no representa problemas, e incluso facilita la vida. Por ejemplo, si al llegar a pagar a una caja fuera reconocida su identidad por un sistema de vigilancia, se vería librado de mostrar todos sus documentos para avalar que usted es realmente usted. De igual modo, su auto le reconocería y podría abrirle la puerta al acercarse. Y al sacar dinero de un cajero automático no perdería tiempo ingresando claves. Distinguiendo al delincuente Cuando niño la puerta de mi casa tenía un dispositivo de seguridad curioso que mi padre denominaba “ojo mágico”. Era una lente óptica que permitía ver quien golpeaba la puerta, para saber si quien lo hacía era un amigo o un desconocido de malas intenciones. A mí me parecía realmente un instrumento maravilloso que aumentaba la seguridad de nuestro hogar, el que permitía ver a través de la puerta para distinguir, por las actitudes, si la persona que golpeaba la puerta representaba un riesgo. ¿Que distingue a un delincuente o un terrorista de la persona normal de la calle?. Durante muchos años se han hecho estudios sobre los rasgos particulares de las personas que cometen crímenes, pero ninguna evidencia científica ha podido demostrar que tengan un aspecto diferente del resto de los humanos. Si bien existe la “cara de malo” de aquellos delincuentes más perversos, el hecho es que la mayoría de los peores criminales son indistinguibles del ciudadano corriente y no pocos tienen “cara de ángel”. Para controlar la delincuencia de entre las multitudes muchas naciones han implantado sistemas de cámaras de seguridad en las vías públicas. En salas especiales y rodeados por multitud de monitores de video, policías especializados buscan entre las escenas signos que delatan al delincuente. Para distinguirlos del resto de la población es indispensable detectar los comportamientos extraños que les caracterizan, tales como la exploración frecuente del entorno, las señales a los cómplices y las carreras desenfrenadas. También se buscan los rostros familiares de los delincuentes habituales, que resaltan de entre miles de personas ante el ojo experto del policía. Rasgos Físicos Son comunes las historias sobre la memoria visual increíble de los elefantes. En particular una sobre un muchacho que cuando pequeño molestó a un elefante en un circo. Décadas mas tarde, en un desfile, el elefante le reconoció ya adulto y le atacó. Más allá de la veracidad de esta historia y de lo anecdótico de la misma, la capacidad de reconocer rostros y memorizarlos es notable en los animales y también en las personas. Usted es capaz de distinguir a una persona querida de entre cientos de extraños de un vistazo. De igual forma, los policías son capaces de detectar a un criminal común entre las multitudes de una calle atareada. También los testigos de un hecho violento son capaces de reconocer a los autores del crimen entre cientos de fotografías de sospechosos, o de describirlo a un dibujante especializado para confeccionar un retrato hablado.

Omar Ernesto Veg

170

LA ESPADA DE SATANÁS De igual forma que los rostros y las contexturas, la voz es una característica de cada persona. No existen dos humanos con voces idénticas, a pesar que los imitadores pueden confundir al oído común. Los no videntes en particular son capaces de reconocer a cientos de personas sólo por su voz, como también lo puede hacer cualquier ser humano con un poco de entrenamiento. Las huellas digitales son otras de las características marcadamente individuales del ser humano. A pesar que el profano no puede distinguir una de otra, para el experto no existen dos huellas digitales idénticas. Por ser las manos los instrumentos fundamentales de los seres humanos usados en toda ocasión, incluso para cometer delitos, las huellas digitales quedan impregnadas en las escenas de crimen y sólo están ausentes cuando se usan guantes. Vale decir, en los crímenes premeditados. Las huellas digitales son tan particulares de los individuos, que los pasaportes y documentos de identidad de ciertos países las usan para atestiguar la identidad de las personas comunes en las tarjetas de identidad y pasaportes, donde comparten espacio con la fotografía, la firma, el número de identificación y el nombre legal de las personas. En algunos lugares incluso se exige la toma de la huella digital para atestiguar ciertos documentos. En esa función la huella digital sirve como un medio de identificación mucho más preciso y certero que una firma o un sello. En otros países, las huellas digitales no se toman a las personas comunes, sino sólo a los convictos, lo cual impide identificar a primerizos como autores de actos criminales. En todo caso, en todo el mundo los reos son fichados con fotografías y huellas digitales. En algunas plantas militares y científicas de los países más desarrollados, donde se requiere de la seguridad más extrema, se utiliza el escáner de retina para determinar las identidades. Esta es una máquina que toma una imagen de la retina de la persona a identificar y si coincide con la imagen almacenada permite abrir las puertas de acceso a las zonas restringidas. Reconocimiento de caras En un país como Estados Unidos, con una población de 270 millones de habitantes, deben existir hasta unos dos millones de delincuentes y personas peligrosas de todo tipo. A pesar que el gobierno pudiera tener fotografía de todos ellos es imposible que un vigilante humano pueda reconocer tantas caras como para ser realmente efectivo. Lo que es necesario, entonces, es la automatización de los sistemas de reconocimiento de caras para vigilar los espacios públicos. Programas que pueden reconocer rostros de delincuentes de entre multitudes ya existen y se están perfeccionando. Uno de ellos, denominado FaceIt, que se está usando para detectar sospechosos en puntos críticos tales como en espacios públicos, aeropuertos y estadios deportivos. Es de esperar que el perfeccionamiento de estos permita hacerle cada vez más complicada la vida a los antisociales. Esa es la idea. Siendo los rasgos faciales una de las características más distintivas de las personas, ¿porqué no se había desarrollado, sino hasta ahora, programas que identifiquen a las personas por las caras?. Esta pregunta me la he formulado muchas veces, pues resulta obvio que el reconocimiento de caras permitiría un grado de seguridad mucho mayor para todas las actividades humanas. Si ese tipo de programas fuera común, usted podría ir a un cajero automático y éste le reconocería de inmediato sin necesidad de ingresar clave alguna. Donde quiera que fuera podría hacer sus pagos sin ingresar claves ni tarjetas. Su auto le reconocería y arrancaría solo si usted está al volante. Imagine un mundo en que los bancos, los supermercados y las bombas de bencina pudieran reconocer cuando un criminal con prontuario se acerca a sus premisas. Que las escuelas pudieran reconocer cuando un depravado ronda su perímetro. O que el estado pudiera reconocer a un terrorista conocido en cuanto intenta ingresar al país.

Omar Ernesto Veg

171

LA ESPADA DE SATANÁS Todo esto parece ser ciencia-ficción de la más barata, a no ser por un pequeño detalle. Los primeros sistemas efectivos de reconocimiento de caras están dejando atrás la fase de prototipos para comenzar a utilizarse de manera regular en todas partes. Uno de los primeros de estos sistemas es FaceIt, la cual está siendo considerada para reconocer sospechosos en los aeropuertos internacionales. La siguiente es una porción de nota de prensa de Reuters:

“Es una tecnología que trae una gran promesa”, dijo un miembro del comité evaluador, “estamos muy impresionados de la forma como la tecnología trabaja”. El sistema FaceIt crea un mapa digital de la cara de la persona, trasladando los contornos a formulas matemáticas, de las cuales el fabricante asegura que son casi tan características como las huellas digitales. La “huella facial” es comparada con bases de datos de imágenes59.
Los sistemas de reconocimiento de caras, del tipo FaceIt desarrollado por la empresa Visionics, tienen una ventaja importante sobre otros sistemas biométricos, tales como el reconocimiento de huellas digitales y retinas. Estos últimos requieren la presencia directa de las personas junto al escáner, mientras que los reconocedores de caras son alimentados con las imágenes captadas por cámaras de vigilancia comunes. El sistema FaceIt mide 80 estructuras faciales de los individuos, tales como la distancia entre ojos, la estructura de los pómulos y el ancho de la nariz,60 bastando sólo 20 de ellas para identificar un individuo con muy alto grado de seguridad. El reconocimiento sigue siendo efectivo incluso con sospechosos que se han sometido a cirugías estéticas para cambiar de apariencia. Por lo visto los sistemas de reconocimiento de caras están llegando a ser prácticos. Por supuesto que hoy son muy caros y que sólo podrán implantarse en lugares donde la seguridad sea inevitable, tal como en los aeropuertos. Pero bien sabemos que los sistemas computacionales bajan de precio en forma considerable con el tiempo. No sería extraño que los sistemas de reconocimiento de caras se popularicen para todo tipo de aplicaciones. Piense en esto, las cámaras de seguridad callejera, de supermercados, de bancos y de otras instituciones públicas y privadas podrán revisar las caras de la gente que pasa casualmente por ahí y compararlas con bases de datos. Cuantos antisociales fugitivos se detectarán entonces en forma automática. Piense en la seguridad que daría a los taxistas el poder reconocer si sus clientes son peligrosos o no, antes de dejarlos subir al taxi. Piense en lo fácil que sería hacer una compra a crédito si un sistema como ese pudiera atestiguar su identidad sin ambigüedades. ADN En casos de investigación criminal, cuando fallan las huellas digitales otros elementos pueden ser usados por los investigadores. El pelo se usa desde hace décadas para identificar criminales pues basta sólo un cabello para demostrar la autoría. Lo mismo ocurre con la sangre, el semen y otros líquidos corporales que pierden al antisocial. Con el uso de las técnicas de comparación de ADN, tales elementos pueden demostrar culpabilidad con mucha mayor certeza y precisión. Hoy en día basta una porción minúscula de algún líquido corporal para identificar a una persona por su ADN. Este método ha encontrado su aplicación más importante en la determinación de las
59

De acuerdo a la noticia publicada por Reuters, el Lunes 24 de Septiembre, llamada “Report: US Considers Face Scanners for Airport”, que apareció en Yahoo.
60

Technology- The New York Times. “Exploring Technology to Protect Passengers With Fingerprint or Retina Scans”. Miercoles, Septiembre 19 del 2001” Omar Ernesto Veg 172

LA ESPADA DE SATANÁS identidades de criminales, en particular de violadores. Además ha servido para aseverar o rechazar paternidades. Los métodos de identificación de ADN tienen la ventaja de ser extraordinariamente precisos. La técnica actual puede dar pie a un cierto margen de error debido a que hoy sólo se explora una parte del ADN de una persona para confirmar la identidad. En el futuro cercano, cuando una mayor porción del ADN individual sea analizada en detalle, este método de identificación será prácticamente infalible. De todos los métodos de identificación, el basado en las muestras de ADN es lejos el más preciso que disponemos. Si lo pensamos detenidamente, nos daremos cuenta que todos los otros métodos están expuestos a la adulteración: las huellas digitales y las caras pueden ser adulteradas con cirugía; las firmas pueden falsificarse; la voz puede trucarse. Sin embargo, nadie puede alterar su propio ADN. La información que este contiene es inalterable, definitiva, y única. Siendo así, cabe esperar que el reconocimiento de ADN se extienda del área de la investigación policial hacia la identificación en el mundo en general. La película “El Juez”, protagonizada por Silvester Stalone, está ambientada en un futuro con autos voladores y mucha tecnología. En ella, el protagonista es una especie de policía que aplica la ley de forma inmediata en el sitio del suceso. Para enfrentarse a los criminales tiene una serie de aparatos fantásticos, de los cuales el más interesante para nuestro tema, es su arma. Esta reconoce la voz de su dueño y cambia el tipo de armamento de acuerdo a las órdenes recibidas. Pero lo más importante es que esta arma sólo puede ser usada por su dueño, gracias a que reconoce el ADN. Si un extraño trata de usarla, el arma lo mata. Fuera del mundo de la fantasía, la idea de usar el ADN de la misma manera como hoy utilizamos las llaves. puede no ser tan descabellada como pareciera a primera vista. Si pudiera hacerse tendríamos a disposición un método a toda prueba para atestiguar la identidad de las personas. Lo que impide la materialización de esta idea son dos problemas técnicos, a saber: la necesidad de obtener muestras de ADN por un método sin intrusión, y la lentitud con la que se procesa el ADN hoy en día. El primero de estos problemas puede ser soslayado por métodos de contacto con la piel. Se sabe que la piel tiene millones de células muertas a su alrededor y que cuando se toca algún objeto estas se desprenden. Si fuera posible detectar el ADN de esas minúsculas muestras de células, bastaría con tocar una placa con el dedo para que el ADN sea analizado. Hoy no existe una tecnología capaz de hacer tal prodigio, pero es posible que exista en el futuro cercano se desarrolle una técnica adecuada. El segundo de estos problemas se debe a los métodos de procesamiento de ADN disponibles. Hoy en día, desde la toma de las muestras hasta la obtención de los resultados pueden pasar varias semanas. Pero estos problemas técnicos pueden mejorar con la aplicación de técnicas similares a las usadas en el proyecto Genoma Humano. En ese proyecto se usaron dispositivos de alta velocidad para obtener replicas de ADN y determinar la secuencia del mismo. Con el tiempo es de esperar que una muestra de ADN usada para el propósito de determinar identidades, pueda analizarse en fracciones de segundo. Si ambos problemas se resuelven, en el futuro cercano la identificación por ADN reemplazará muchos de los artificios de identidad actuales. En particular las llaves y contraseñas para abrir puertas de casas, cajas fuertes y para arrancar autos. El uso de las tarjetas de identidad y de pasaportes quedaría obsoleto, así como también las contraseñas en los cajeros automáticos y el uso de tarjetas de crédito. Más aún, incluso las armas de fuego podrían dispararse sólo por sus dueños. Con la identificación por ADN, los falsificadores, criminales, espías y terroristas tendrían un mundo mucho más opresivo a que hacer frente.

Omar Ernesto Veg

173

LA ESPADA DE SATANÁS Identidad y Estado En el nuevo testamento leemos que al nacer Jesús, José y María estaban de visita en Belén cumpliendo la obligación de ser registrados en el censo romano. De esta forma nos enteramos que, hace dos mil años ya, Roma estaba preocupada por saber quienes eran las personas que estaban bajo su dominio, principalmente para poder recabar los impuestos. La identificación de las personas es una de las constantes de la civilización, pero los métodos han variado con el tiempo. Los incas peruanos usaban sistemas jerárquicos para registrar y controlar las poblaciones. Dividían la población en pequeñas comunidades a cargo de un jefe quien conocía personalmente a los que estaban a su cargo. Este reportaba hacia otro jefe superior, quien a su vez reportaba al siguiente nivel jerárquico, así, siguiendo una estructura estrictamente piramidal, se mantenía el control sobre poblaciones enormes y muy espaciadas. Esta jerarquía se organizaba en múltiplos de diez. El Inca dirigía a diez gobernadores provinciales quienes a su vez dirigían a diez jefes regionales y así sucesivamente hasta cubrir poblaciones de millones de habitantes. Para llevar el control de los recursos y necesidades, los incas usaban registros en cuerdas con nudos, denominados quipos, los cuales permitían controlar a la nación entera. En sociedades como la nuestra es imprescindible registrar a las personas con un grado de detalle mucho más amplio. De una u otra manera los estados necesitan saber quienes son las personas que viven en sus territorios para poder extraerles impuestos, llamarlos al servicio de las armas, ubicarlos y detenerlos por actos criminales y por muchas otras razones. Para ello los estados se preocupan de registrar a sus ciudadanos desde el nacimiento hasta su muerte, inscribiendo los nombres de los padres y los suyos propios, y asignándoles un número único de identidad que servirá para reconocerle de por vida. A medida que transcurre una vida, nuevos registros se van asociando a la identidad de la persona: documentos de propiedad de muebles e inmuebles, historia delictual, títulos y acreditaciones profesionales, certificados de matrimonio, etc. Todo esto va conformando una bitácora que define a la persona y que permite distinguirla de entre los millones de otros individuos de la sociedad. El siglo XX fue una época caótica a un grado desconocido en la historia humana. Fue una era de gran desarrollo industrial y científico que también trajo consigo la ejecución de crímenes de guerra y genocidio en gran escala. Las consecuencias y los temores que estos conflictos generaron aún nos afectan, cuando recordamos el grado de brutalidad a la que pueden llegar estados descontrolados por el fanatismo. Al caer el muro de Berlín miles de ciudadanos salieron a las calles a celebrar la caída del régimen comunista del lado oriental. Dentro de las cosas que se descubrieron posteriormente estaban los archivos de la policía secreta, los cuales incluían datos públicos y privados de prácticamente todas los ciudadanos de la RDA, detallando hasta los últimos secretos de las personas. En todos los lugares del mundo, donde ha habido dictaduras, se han usado las tarjetas de identificación, y los registros de las policías secretas como el medio predilecto de controlar a las personas. Tales métodos fueron usados contra los negros de Sudáfrica para controlar sus actividades y movimientos, y estos mismos métodos fueron aplicados férreamente por las dictaduras latinoamericanas y asiáticas durante la guerra fría. Peor aún, durante el Tercer Reich se hizo un gran esfuerzo por clasificar la información de todos los ciudadanos de Alemania y posteriormente de los países ocupados. De cada ciudadano habían tarjetas perforadas que registraban sus datos personales y su religión. Para procesarlas se usaban las mas avanzadas tabuladoras de tarjetas perforadas de la época. En la tarea de crear las tarjetas y organizarlas el gobierno Nazi se llevó unos cuantos años, pero cuando la labor estuvo terminada los nazis separaron las tarjetas de los judíos de las del resto de la población. Entonces, con toda la información al alcance de la mano, pudieron perseguirlos y exterminarlos en masa. Tal es un caso extremo, pero demuestra que la tecnología de la identificación tiene dos caras. Si no identificamos a los ciudadanos, el mundo sería un caos y las acciones de los delincuentes

Omar Ernesto Veg

174

LA ESPADA DE SATANÁS serían mucho más fáciles de llevar a cabo. En un mundo así no podríamos asegurar los derechos de propiedad, de integridad, ni de vida de las personas. Peor aún, sin conocer a los ciudadanos los estados no podrían cobrar impuestos ni llamar a las armas a los jóvenes imberbes. En el otro extremo, cuando la información personal cae en manos de la policía secreta de un estado corrupto y represivo, la libertad muere y la purga comienza. Por desgracia para la humanidad, hasta hoy no existe manera de evitar que dictadores de personalidades psicopáticas se tomen el poder. Una vez instalados en el trono se quedan en él por años, e incluso décadas, arruinando la vida de generaciones de personas, mientras el mundo observa atónito, pero sin hacer nada. El desafío de las sociedades del presente y del futuro está en desarrollar métodos de identificación de las personas y legislaciones que permitan actuar a las policías en la captura de delincuentes y terroristas, pero que, simultáneamente, aseguren el respeto por la vida privada y la libertad de los ciudadanos corrientes.

Omar Ernesto Veg

175

LA ESPADA DE SATANÁS

Capítulo 3. Vigilancia tecnológica
La tecnología actual dispone de herramientas para mejorar la seguridad de las ciudades, de los transportes, de los flujos de dinero y del uso de armas. Las tecnologías básicas detrás de toda la revolución en la seguridad esta en los siguientes elementos: GPS que permiten determinar la posición precisa en la tierra de los objetos; Comunicaciones inalámbricas avanzadas, económicas y seguras; Internet; computadores rápidos y eficaces; sistemas de software avanzados que permiten tomar decisiones; bases de datos que registran no solo texto sino también imágenes, sonidos y video; nuevos detectores de armas de fuego, bombas y sustancias peligrosas; y escáners biométricos que aseguren la identidad de las personas por medio de huellas digitales, formas de la retina y caras. Todas las tecnologías anteriormente mencionadas han llegado a su madurez recién en los últimos diez años, por lo que todavía no alcanzan su pleno potencial. Con la integración de ellas en bastos sistemas, que sean capaces de recabar información de múltiples fuentes, se podrá avanzar hacia un control más riguroso y efectivo de los antisociales. Algunas de las aplicaciones fundamentales, las cuales ya han sido nombradas anteriormente, se detallan a continuación: • Sistemas de seguridad para aeronaves que permitan atestiguar la identidad de pilotos, Detectar desvíos desde la ruta planeada de vuelo y efectuar aterrizajes automáticos en caso de perdida de control de los pilotos autorizados. Verificación de la identidad de conductores, como también de la posición y trayectoria, en tiempo real, de todos y cada uno de los automóviles que circulen por las calles y carreteras de un país. Este sistema, en conjunto con la detección y detención de vehículos que circulen sin autorización, permitirán que el manejo deje de ser una actividad anónima de la cual se aprovecha la delincuencia. Como efectos colaterales, estos sistemas permitirán el control remoto del límite de velocidad del vehículo y la detención forzada de los motores, en caso de manejo de un vehículo por parte de extraños, o por un conductor imprudente. Desarrollo de controladores de armas de fuego que permitan su activación sólo bajo la manipulación de sus propietarios legales. Cada arma de fuego traerá incorporado un sistema de comunicaciones que permita informar a la policía cada vez que se ejecute un disparo, además de almacenar y transmitir información sobre el blanco apuntado. Estas armas de fuego podrán ser bloqueadas a control remoto por la policía. Seguimiento de las transacciones electrónicas de dinero, uso de cajeros automáticos, depósitos y movimientos bancarios. Además, gracias al uso creciente del dinero electrónico, y las tarjetas de débito y de crédito, será cada vez menor el uso de efectivo en la sociedad. Nuevos métodos de pago de reciente aparición, tales como los boletos magnéticos en el transporte público, el desarrollo de tarjetas de débito de montos limitados que podrán emitir los cajeros automáticos, y el pago mediante celulares, harán que el número de transacciones en efectivo siga declinando. En unos cuantos años, la mayor parte de las transacciones de dinero serán electrónicas y, entonces, todas las compras que efectúe un sospechoso podrán ser seguidas hasta sus lugares de origen. El crimen podrá investigarse sólo siguiendo la ruta de las transacciones de dinero. Cámaras detectoras de caras y de situaciones, ubicadas en todos los lugares públicos de una ciudad. Idealmente una en cada poste de iluminación. De esta forma se podrá registrar cada evento ocurrido en lugares públicos. Toda esta información viajará codificada en el tendido de eléctrico, o vía satélite, para ser almacenadas en grandes bancos de secuencias de video.

Omar Ernesto Veg

176

LA ESPADA DE SATANÁS Existirán programas que estudiarán, en tiempo real, las situaciones que aparecen en las secuencias, alertando a la policía en caso de ser acciones criminales. En situaciones de persecución, todas las cámaras de una ciudad podrán actuar en forma sincronizada para enfocar a los delincuentes, facilitando su identificación y seguimiento, y ayudando en la celada. • Monitoreo constante y en detalle de las comunicaciones telefónicas fijas y móviles, Internet, radio y satelitales con sistemas capaces de detectar conversaciones sospechosas, transporte de pornografía y otras actividades criminales. Desarrollo de bases de datos de personas con toda la información posible de las mismas. Los criminales convictos, terroristas y degenerados tendrán registros con un alto nivel de detalle, lo que agilizará su captura. Creación de bastos sistemas de información que procesen la información recabada y que detecten comportamientos sospechosos para reportarlos a la policía. Basados en información parcial, obtenidas en fuentes tan diversas como las cámaras de video, lugares donde se transita en el automóvil, personas conocidas, patrones de uso del dinero, y otros, los programas podrán añadir datos circunstanciales hasta dirigir a la policía hacia los sospechosos de actividades criminales.

Nada de lo planteado es imposible desde el punto de vista técnico. Algunas de las tecnologías propuestas están en pañales y otras deberán ser integradas, pero todas caen dentro de las posibilidades de los próximos años. Algunos de los mayores desafíos tecnológicos están en el desarrollo de computadores más rápidos y minúsculos, de cámaras más pequeñas y de sistemas más baratos. Los detectores biométricos y de explosivos deben ser perfeccionados, y su costo debe disminuir considerablemente si queremos usarlos en gran escala para proteger a la sociedad. Se requiere de una disminución de tamaño y de precio de, al menos, un orden de magnitud, vale decir, necesitamos tecnología 10 veces más rápida con capacidades de almacenamiento 10 veces mayores y costos 10 veces menores. Pero, con la velocidad con que la tecnología avanza este escenario puede ser alcanzado en pocos años. Otra de las dificultades técnicas importantes es la necesidad de construir bases de datos multimediales gigantescas, a una escala nunca antes intentada. Para seguir los rastros de movimientos de automóviles, uso de armas de fuego, uso de dinero y las capturas de video en una ciudad de un millón de habitantes se requeriría almacenar volúmenes de información insólitos. Considerando todo estos factores se tendría que procesar decenas de miles de gigabytes61 de datos cada día para cubrirla. Estos volúmenes empequeñecen con mucho las aplicaciones más poderosas existentes hoy en día, por lo que se deberá crear nueva tecnología a una escala gigantesca. En cuanto a los programas que se necesitarían para administrar ese enorme volumen de datos, se puede aseverar con certeza se necesitará de proyectos de una envergadura mucho mayor que ninguno de los realizados hasta hoy. Se trata de construir ingeniosos programas que detecten,
61

Una ciudad de 1 millón de habitantes requeriría desarrollar bitácoras de un millón de personas con varios miles de entradas al día, además de unos 10 gigabytes de video diarios por cámara instalada. Si cada entrada en la bitácora ocupa 1 kilobyte de información y se producen 10.000 por persona, tenemos que diariamente se genera 10 megabytes de información por persona, vale decir 10.000 Gigabytes diario de información básica por ciudad o, en otros términos, 10.000 millones de transacciones diarias. Si a esto se agregan unas cien imágenes de 100 k por persona diarias, vale decir otros 10 megabytes por persona, nos agregaría a la bitácora otros 10.000 Gigabytes adicionales. Sumando esto a las tomas de unas 1000 cámaras de video distribuidas por la ciudad, tendríamos con eso unos 10.000 gigabytes de información diaria adicionales a ser procesada. Pero esto sólo sería el principio pues los registros de las personas con imágenes, huellas digitales y DNA serían igualmente bastos. Omar Ernesto Veg 177

LA ESPADA DE SATANÁS entre enormes volúmenes de información inútil, aquellos patrones que delatan al criminal y al terrorista, así como también ayudar en la recolección de pruebas para su condena. Desde el punto de vista técnico este tipo de proyectos requerirá de un esfuerzo sin precedentes, que dependen de la voluntad de las sociedades para llevarlos a cabo. Lo que falta es la voluntad para emprenderlo, aquello que llamaremos factibilidad social. Cuando actúan en conjunto, la tecnología presenta un aspecto imponente, capaz de asustar no sólo a los antisociales sino que también a más de algún progresista ya que, mal utilizada en manos de un déspota, tales sistemas pueden volverse en contra de las personas normales, aplastando su libertad.

Sección 4. Seguridad y libertad
Capítulo 1. Impacto social
Factibilidad Dado que dispongamos de la tecnología para llevarlos a cabo ¿es factible que la sociedad decida implementar sistemas bastos y complejos de represión de criminales?. Lo que está en juego es un conflicto de intereses entre la libertad de las personas y el deber del estado de proteger la paz social. Este no es un problema de fácil solución, pues es bien sabido que cuando un estado dispone de medios para vigilar minuciosamente a sus ciudadanos, se corre que use esos mismos medios para perpetuarse en el poder. Por otra parte, aquellos estados que no reprimen enérgicamente a delincuentes y terroristas, transforman sus países en infiernos anárquicos, donde la libertad y dignidad humanas tampoco existen. Este delicado equilibrio entre estado policial y estado anárquico hace que la decisión de poner en marcha sistemas de vigilancia avanzados tenga muchos opositores. Sólo si los ataques terroristas se conviertan en continuos, o si la delincuencia se desboca, este tipo de proyectos tendrá el apoyo que necesita. Leyes objetivas Para disminuir la criminalidad global no basta con la persecución tecnológica del antisocial, sino que, además, se debe reforzar la ejecución de las leyes, asegurando que la justicia efectivamente se cumpla. Esta tarea es compleja y requerirá de mucho esfuerzo e imaginación para que mejore, tomando en cuenta que la justicia es una de las instituciones más arcaicas de nuestra sociedad. En los albores de la humanidad el hombre de tribu se regía por la justicia de sus jefes y por el consejo de ancianos. Se confiaba entonces que los hombres mayores, por la experiencia que da la edad, serían capaces de resolver los problemas de la manera más acertada. La decisión del consejo era ley, y el veredicto se acataba sin apelación, en cuanto la palabra emergía de labios del jefe del consejo. Como guía a las decisiones los ancianos podían recurrir a la tradición que se trasmitía oralmente de generación en generación. En otras ocasiones, cuando la ocasión lo ameritaba, el chaman, a petición del consejo de ancianos, podía dilucidar las situaciones en otro plano de conciencia, recurriendo al consejo del mundo sobrenatural de sueños, vuelos astrales y de visiones inducidas por alucinógenos. En todo caso, en las pequeñas comunidades de otrora todo el mundo conocía a su vecino hasta en sus más recónditos escondrijos de la conciencia, por lo cual los jueces podían formarse una opinión clara y acertada de los hechos simplemente escuchando las declaraciones.

Omar Ernesto Veg

178

LA ESPADA DE SATANÁS Con el surgimiento de la civilización,62 vale decir, de las grandes ciudades, las sociedades humanas agruparon a decenas de miles e incluso millones de personas en una sola comunidad, apretujados en reducidos espacios. Los individuos pasan a conocer sólo a unos pocas personas en su entorno cercano: sus familiares, sus vecinos, sus compañeros de estudio, de juegos y de trabajo, los cuales suman escasamente cien, comparados con los millares que conforman la sociedad entera. Simultáneamente el control de la sociedad pasa a manos de las jerarquías reales, mientras que la seguridad la asume el ejército, y la justicia la hacen autoridades reales o religiosas. Pero las decisiones de estos jueces son improvisadas caso a caso. Los jueces ya no conocen a quienes juzgan y el veredicto se convierte en un arte de adivinación. Además, las penas dependen de la intuición del juez y pueden variar considerablemente para los mismos delitos. Todo esto produce insatisfacción por lo que surge la necesidad de establecer reglas claras y precisas que cohesionen la sociedad; de leyes que establezcan a priori los castigos por los delitos que pueda cometer un individuo en contra de la sociedad. El código de Hamurabi es el primer ejemplo histórico de un cuerpo legal escrito que nos queda y que daría pie al resto. Los diez mandamientos de la Ley hebrea resumen en forma suscita el ideal divino de lo que se espera de un individuo en sociedad. Finalmente el Derecho Romano fue el primer cuerpo legal extenso que existió en la historia y que sirve de base a los sistemas legales de gran parte de los países del mundo. Con el uso de las leyes nace la necesidad de interpretarlas para aplicarlas a los casos concretos que se juzgan. Pero las leyes, cualquiera que estas sean, están afectas a dos factores fundamentales que son: (a) la necesidad de probar el delito y (b) la forma de aplicarla. Toda ley se basa en predicados del tipo “Regla 1: Si la persona X mata a Y aplíquese la pena Z” y de otras tales como “Regla 2: Si la persona X mata a Y para proteger su vida o a un tercero, no se aplique Regla 1”. Ilustraremos esto con el caso de un homicidio. donde Juan mata a Pedro porque este ultimo intentó asaltarle. El juez lee las leyes y se da cuenta que estas prescriben 20 años de cárcel por homicidio. Pero también toma en consideración la segunda regla que establece la defensa propia. Ahora bien, la decisión no puede ser automática, pues la especie humana es extremadamente ingeniosa en torcer evidencias y en ocultar crímenes. Que ocurre si Pedro, por ejemplo, venía a cobrarle una deuda a Juan y este le mató por ese motivo, y no por defender su vida como declaró ante el juez. En caso de no haber terceros en la escena, toda la evidencia apuntaría a un asalto, y de quedar convencido el juez, Juan podría salir libre. La tecnología puede ayudar en algunos aspectos a la toma de decisiones de la justicia. El trabajo de la criminología, apoyada en la ciencia forense, balística y el registro de criminales, han permitido sistematizar la recopilación de evidencias objetivas. Esta tendencia se ve reforzada con el creciente aumento en las medidas de seguridad de los espacios públicos, del comercio y de las residencias particulares, gracias especialmente al uso de cámaras de video. Técnicas tales como el análisis de ADN han permitido establecer procedimientos precisos en casos de paternidad dudosa y se han convertido en la prueba incriminatoria más efectiva en contra de los violadores de mujeres, y de menores. El uso del GPS, en combinación con modernos sistemas de comunicaciones, ha permitido rastrear los automóviles robados hasta las guaridas y seguir el rastro de los insumos de la cocaína hasta las plantas de procesamiento. No es menor el avance en el proceso de los testimonios. Durante milenios, a los acusados de un crimen se les torturó para arrancarles la confesión y para involucrar a los cómplices en el delito. Este método, además de ser inhumano, tiene la desventaja de forzar al torturado a decir lo que sus verdugos quieren: un inocente asegurará su culpabilidad, inculpando de paso a sus cercanos y amigos, solo para detener el dolor. Por otra parte, el delincuente avezado, acostumbrado a soportar el dolor constante en su vida criminal, puede superar la prueba de la tortura, y hasta salir
62

Civilización es, literalmente, desarrollo de grandes centros urbanos. Todos los pueblos del mundo, nómades, tribales o de grandes sociedades tienen cultura, pero no todos tienen civilización. Omar Ernesto Veg 179

LA ESPADA DE SATANÁS libre por falta de méritos. En resumen, con la tortura no solo se rebaja la calidad moral de la justicia, sino que es una pérdida de tiempo a la hora de encontrar la verdad. Esto lo sabían bien los torturadores de la Guerra Fría, para quienes los científicos desarrollaron sueros de la verdad; sustancias que relajaban la voluntad y el nivel de conciencia de los sospechosos, lo que permitía extraerles datos con relativa facilidad, pero con dudosa efectividad. De hecho, estas sustancias permitían a los interrogadores extraer datos del inconsciente, el cual suele mezclar la fantasía con la realidad. En sociedades democráticas, donde la tortura está prohibida, al menos en teoría, la necesidad de establecer la verdad ha conducido a la invención de equipos que revelan la veracidad de los testimonios. Quizás el más conocido es el polígrafo, aparato que mide la tensión nerviosa del testigo, registrando las reacciones ante las preguntas del interrogador. Considerado infalible durante mucho tiempo, el polígrafo ha demostrado ser una herramienta de confiabilidad estadística, que puede ser burlado por los criminales avezados y seguros de sí, y que, peor aún, puede inculpar a inocentes temerosos. Hoy en día se están desarrollando equipos que permiten analizar otros factores que delatan a los mentirosos. Entre estos está el análisis de imágenes termográficas - aquellas que muestran la temperatura de la cara - en búsqueda de patrones que delaten la mentira. Otros datos, tales como la dirección en que miran los ojos durante un interrogatorio, se han popularizado con la Programación Neurolinguistica, seudociencia que clama conocer la manera de cambiar la personalidad profunda de una persona basándose en la manipulación de los símbolos visuales y del discurso de las personas. De acuerdo a ella, una persona delata cuando está inventando una situación, vale decir, cuando está mintiendo, al dirigir los ojos hacia arriba a la izquierda en medio de la conversación. De ser cierta tal aseveración, un observador experto o un programa de computadoras podría determinarlo. Sin embargo un testigo enterado del método podrá evadirlo, simplemente manteniendo su vista fija. A largo plazo es factible el desarrollo de sistemas que analicen el funcionamiento del cerebro en tiempo real. Con la primitiva tecnología actual ya es posible localizar ciertas zonas del cerebro donde se produce una acción específica, tal como el reconocimiento de una letra o la reacción ante una palabra concreta. En el futuro, quizás sea posible precisar cuando una persona está recordando y cuando está inventando sus recuerdos. De ser eso posible, muchas de las mentiras en los testimonios serán cosa del pasado, y los perjuros podrán ser castigados con precisión. La recopilación de pruebas y el análisis de los testimonios forma parte sólo de la primera parte de la aplicación de la Ley. Una vez establecida la evidencia se debe procesar para determinar el grado de verdad que se tiene del caso. Si esta es abrumadora a favor o en contra del acusado, la decisión a tomar será relativamente fácil. Pero en muchos casos las cosas no son totalmente claras. Es más, no es extraño encontrarse con situaciones en las cuales las leyes se contradicen entre sí. Además existen muchas leyes obsoletas y otras persisten en oponerse al sentido común. Tanto el grado de veracidad de los hechos como la forma de aplicar las leyes es un problema complejo que hace que los abogados, los fiscales y los jueces se transen en interminables alegatos para defender cada uno sus posiciones. Al final se emite la sentencia de manera categórica, como si lo resuelto fuera una verdad absoluta cuando, en realidad, no es más que una decisión que, se supone, castigará un delito y que prevendrá que los culpables reincidan o bien, si el veredicto es favorable al acusado, liberará de sus cargos a un inocente. Ahora bien, que la justicia se equivoca repetidamente es un hecho palpable para las personas de todas las sociedades del mundo. En Canadá se dio a principios de los ‘90 un caso en que un juez liberó a un violador de una niña pequeña bajo el argumento de que esta lo había provocado. Cualquier humano racional, con algo de justicia en su corazón, se dará cuenta que el juez que tomó tal decisión era un idiota. No hace falta mucha inteligencia para darse cuenta de que es los niños no son culpables de sus actos y que los adultos si deben rendir cuenta de ellos.

Omar Ernesto Veg

180

LA ESPADA DE SATANÁS Desgraciadamente nadie puede detener a un idiota que pertenezca al poder judicial, de tomar las decisiones más aberrantes con la mayor impunidad. Decisiones erradas de los jueces plagan los tribunales y las cortes supremas del mundo, a vista y paciencia de una población imponente en hacer valer la justicia a la que tiene derecho. Si bien es imposible predeterminar el porcentaje de juicios errados, provocados ya sea por negligencia o por mala intención, la ciudadanía sospecha que es alto. Quizás hasta un veinte por ciento de sus decisiones caiga en la categoría de erradas. Nadie, que yo sepa, ha hecho un estudio científico al respecto. Durante muchos siglos los jueces proyectaban una imagen de sabiduría infalible. Eran personas cultas, que sabía leer y escribir en un mundo básicamente analfabeto, y que además dominaban el arte del discurso. De aspecto imponente, resaltada con negras togas y empolvadas pelucas, la sola presencia del juez imponía respeto. Los privilegios sociales se veían acrecentados con la impunidad que les concedió el estado, la cual nació de la necesidad de proteger al juez de la represalia de los políticos y de los poderosos ante sus juicios. En la actualidad vivimos en una sociedad que exige eficiencia a todos sus miembros. Si un ciudadano no trabaja bien es despedido sin miramientos de su trabajo o, si es independiente, pierde su clientela y quiebra. Los militares irresponsables son dados de baja. Los policías y gendarmes corruptos son perseguidos y expulsados. Los malos artistas se mueren de hambre. Incluso los hombres más poderosos, incluyendo a generales, capitanes de la industria y presidentes, caen en desgracia y son juzgados por sus delitos. Nadie está exento de la evaluación de su probidad y eficiencia, por lo que todos luchan para hacer bien su trabajo. Nadie a excepción de los jueces. Estos, envueltos en la retórica de pasados siglos, siguen dando sus juicios con impunidad sin que nadie se atreva, o siquiera pueda, oponérseles. A esto se suma el hecho de que la población ya no considera a los jueces como criaturas superiores, semidioses con derecho a imponer sus decisiones. Después de todo en el mundo moderno un basto porcentaje de la población tiene un nivel cultural y educacional igual al de un juez, e incluso en muchos casos, muy superior. ¿De donde nace entonces el derecho del magistrado a tomar graves decisiones sin pagar por la consecuencia de sus actos?. En especial cuando otras ramas del mecanismo policial de los estados son controlados con extrema rigurosidad. En la policía, por ejemplo, existen mecanismos para detectar a sus elementos ineficientes y corruptos, habiendo verdaderos departamentos internos encargados de asegurar la probidad de la planta. De igual modo los jueces podrían ser controlados por los propios sistemas judiciales, los que deberían evaluar las actuaciones de los mismos hasta en los menores detalles. Lo principal es detectar la alteración de la justicia por factores como el tráfico de influencia, las coimas y la cobardía. Pero también debieran castigarse a aquellos jueces que efectivamente están tomando decisiones erradas, simplemente por falta de criterio. Pero no toda la culpa de la ineficiencia judicial recae en los jueces. Es bien conocida la corrupción de muchos abogados, que usan todo su talento en defender criminales a los que saben culpables. Iniciativas tales como la prohibición de recibir dinero mal habido entorpecería la actuación de los abogados corruptos, los cuales con su actuar han hecho perder el respeto de la población a la justicia. Los abogados corruptos debieran correr el riesgo de sufrir en carne propia la persecución del estado, ante el crimen de defender a personas que saben culpables, con penas que varíen entre la confiscación de sus bienes mal habidos, hasta largos períodos de cárcel. En el futuro quizás sea posible recopilar toda la evidencia por una parte, las leyes por otra y obtener conclusiones en forma automatizada, por medio de avanzados programas de inteligencia artificial. Este tipo de mecanismos analizará las reglas de la ley, estudiarán las situaciones de los crímenes y toda la evidencia determinando méritos y atenuantes de los cargos. Resaltarán todos los problemas de consistencia de las leyes, así como también todas las falacias de los alegatos.

Omar Ernesto Veg

181

LA ESPADA DE SATANÁS Con ellos la toma de decisiones finales será más simple, forzando a los jueces a atenerse a márgenes estrictamente lógicos en su toma de decisiones. Pero mientras tales tecnologías no existan, la sociedad tendrá que seguir confiando en sus jueces quienes, a pesar de todo, son los únicos capaces de castigar a los delincuentes, y de imponer la paz social y justicia en nuestra sociedad. Sin lugar a dudas la justicia necesita de mucha renovación para llegar a ser realmente justa. El uso de mejores medios probatorios y la implantación de tecnología para el proceso de información y el seguimiento de las conductas contribuirá en parte a paliar el parte el problema, pero proyectando la situación actual, nos damos cuenta que por mucho tiempo, por siglos o milenios quizá, la justicia humana seguirá sufriendo de falencias. Espacio privado y público Las sociedades democráticas reconocen la libertad de las personas y el derecho de estas a mantener en secreto su vida privada. Sin embargo, establecer los límites entre lo público y privado no es una tarea simple. Por ejemplo, los funcionarios públicos que manejan el dinero de toda una nación, los jueces que deben ser incorruptibles y los agentes de aduana que deben evitar el contrabando y el tráfico de drogas, ¿tienen acaso derecho a tener cuentas bancarias secretas?. ¿Es justo que los políticos tengan derecho al secreto bancario?, Que oculta el origen y destino de los recursos que recibe. Incluso los empresarios comunes, ¿Deben acaso tener derecho a mantener sus cuentas personales en privado?. Las sociedades están acostumbradas a los secretos del dinero, a todo nivel de vida. En las empresas, por ejemplo, los empleados desconocen cuanto ganan efectivamente sus jefes, y están todavía menos enterados de los montos que reciben los ejecutivos de alto rango. Algunas veces ignoran incluso lo que gana su compañero de oficina más cercano. Esta pasión por el secreto tiene algunas justificaciones, pero no todas resisten el análisis crítico. Las más altas autoridades de los estados debieran estar expuestas al escrutinio público pues, después de todo, tanto su poder como sus sueldos son sustentados por la ciudadanía. El político ejerce un servicio que es pagado por el pueblo con sus impuestos. Como tal debiera rendir detalladas cuentas de su gestión a quienes le sustentan. Por supuesto que existen materias públicas que deben quedar en secreto, como las que tienen relación con el espionaje contra estados hostiles, y la represión del terrorismo, pero las finanzas de los funcionarios públicos están fuera del área de intereses nacionales, por lo cual no existe motivo para que se mantengan en secreto. En materia de vigilancia de espacios las cosas son claras. El estado tiene no sólo el derecho sino que el deber de vigilar espacios públicos tales como calles, plazas, parques, lugares de esparcimiento colectivos y otros, con el fin de mantener el orden público y proteger la vida e integridad de los ciudadanos. De igual forma los particulares están en su derecho cuando instalan cámaras de vigilancia en los supermercados, bencineras, almacenes y en sus propias casas. Pero las cosas no son tan claras en una zona turbia que afecta la vida privada de las personas. Esto ocurre, por ejemplo, cuando un hotel galante instala en sus premisas un sistema de cámaras de vigilancia. Con ese sólo echo, está registrando en video no sólo la identidad de sus pasajeros sino las relaciones ocultas que estos tienen. Después de todos los clientes de los hoteles galantes suelen ser parejas cuyas relaciones desean mantener en secreto, más aún cuando se trata de adúlteros o de homosexuales. ¿Dónde está entonces el justo balance de derechos entre el hotel, que desea reforzar la seguridad, y la de los pasajeros, que desean mantener sus relaciones en el anonimato. Ahora bien, si el mismo hotel llegara al extremo de instalar cámaras de vigilancia en las habitaciones, para protegerse del abuso en contra de prostitutas, o de crímenes pasionales, se estaría entrando en una abierta violación a la privacidad de las personas pues, para prevenir

Omar Ernesto Veg

182

LA ESPADA DE SATANÁS crímenes esporádicos, se estaría revelando la vida sexual íntima de toda la clientela. De igual forma los hogares, las salas de reuniones del gobierno, del ejercito, de la policía, de las empresas privadas y muchos otros lugares debieran mantener su privacidad pues, de no hacerlo, la vida se convertiría en un lugar caótico donde todos espiamos a todos. De seguir ese camino llegaríamos al extremo de vigilar hasta los cuartos de baño de las personas. Cajas Negras de Vigilancia Existe una solución tecnológica que combina la privacidad de las personas con la vigilancia, en aquellos espacios donde exista probabilidad de que se cometan crímenes, tales como los mencionados cuartos de hoteles, las duchas y dormitorios de las cárceles, e incluso hogares y lugares públicos. Se trata de usar cajas negras de vigilancia que registren en video digital los acontecimientos de una zona, almacenándolos encriptados en un disco duro. Cada caja negra de vigilancia tendría un sistema de codificación distinto una de otra, lo que impediría que terceros usaran el material que captura la caja para propósitos torcidos. Las cajas negras de vigilancia sólo grabarían las escenas, sin posibilidad de reproducirlas para que sean vistas o copiadas por extraños. Sólo al ocurrir un crimen la policía, y bajo permiso de un juez, podrá desencriptar el video, usando para ello una llave secreta suministrada por el fabricante de la caja negra. De ese modo, solo en casos extremos estos dispositivos podrán usarse para poner en evidencia a los criminales, protegiendo simultáneamente la vida y la privacidad de las personas comunes. Las cajas negras de vigilancia pueden ser una solución efectiva para proteger los ámbitos de seguridad privados, tal como las cámaras de circuito cerrado lo hacen en los espacios públicos. Entre ambos sistemas se podría construir un sistema de protección de la seguridad capaz de protegernos de muchos de los ataques criminales que existen. Quien accede a la información La única manera de que un estado democrático pueda recopilar legítimamente información de toda su población es asegurando que ésta permanecerá secreta, inaccesible a todos, incluso a los funcionarios públicos, sin importar su rango. Imagínese que los servicios de información públicos, bancarios y policiales, recaben inmensas bases de información sobre todas las personas de un país, donde todas sus actividades, tanto buenas como malas estén descritas, donde todos sus defectos y debilidades estuvieran cuidadosamente anotados, donde cada una de las actividades personales estuvieran grabadas. Ahora bien, si nadie estuviera legalmente autorizado a acceder a tales datos, cabe preguntarse cuál es el objeto de recopilar tal cantidad de información. Pues bien, la información confidencial podría servir de varias formas, a pesar de que su uso sería limitado y estaría regulado por un estricto marco legal. Estas son algunas de las aplicaciones posibles: • Alertar a la policía sobre posibles sospechosos de cometer actos criminales o terroristas. Los sospechosos serían detectados automáticamente por sistemas computacionales sin intervención humana, basándose en el estudio de los comportamientos recientes de los sospechosos al usar armas, al estar presentes en ciertos lugares, al gastar dinero, al conducir, y en otras circunstancias. Registrar los actos criminales y terroristas cometidos en la vía pública para que sirvan de evidencia tangible. Detectar a prófugos desde cámaras de video y localizar su paradero, gracias al análisis de la conducta de los posibles encubridores. Dar información confidencial de las personas que estaban presentes en el entorno de un crimen, lo cual permitiría resolverlo de manera más expedita. De esta forma no solo se podrían

• • •

Omar Ernesto Veg

183

LA ESPADA DE SATANÁS detectar sospechosos del crimen sino que también quedarían en evidencia los testigos del hecho. • Seguir los flujos de dinero para detectar e individualizar a los integrantes de las mafias.

Una sociedad democrática que maneje tal tipo de información, debe dar gran importancia a la protección de la vida privada de las personas, y la violación del secreto debe ser un delito severamente castigado. El objetivo último de aquellos datos debe ser enfocada sólo a la resolución de crímenes específicos, bajo la autorización de los jueces, cumpliendo con todas las normas de privacidad de las personas. Dios nos libre si semejante herramienta de control social cae un día en manos de un dictador. Control y libertad

“Tenía usted que vivir (..) con la seguridad de que cualquier sonido emitido por usted sería registrado y escuchado por alguien y que, excepto en la obscuridad, todos sus movimientos serían observados”. George Orwell, 1984
En la novela 1984 de George Orwell, que ya mencionamos anteriormente, un estado totalitario vigila a toda su población usando circuito cerrado de TV 63 para reprimirla, dominándola hasta en sus más íntimos pensamientos. Esa novela, más que representar un mundo en un futuro abstracto, proyectaba la represión de los regímenes fascistas y comunistas del siglo XX, los cuales manejaban a sus poblaciones en un estado de permanente vigilancia y de virtual esclavitud. Las sociedades policiacas, encargadas de la eliminación de los insurgentes e incluso de los ciudadanos inocentes, demostraron hasta que punto un estado, dotado de un poco de tecnología, podía tiranizar a su pueblo. Pero esa tendencia al control policial de la población no estuvo confinada sólo a los regímenes totalitarios de ideologías sectarias, sino que también afectó a las democracias. Ejemplo de esto fue la persecución anticomunista de los cincuenta y sesenta en los Estados Unidos, la que condujo al patíbulo a más de un inocente acusado de espiar para la Unión Soviética. Personajes siniestros, como el jefe del FBI, J. Edgar Hoover, se hicieron conocidos por la persecución a que sometieron a los más altos personajes públicos de la nación democrática por excelencia, de los que tenía extensos archivos con todos los detalles de sus vidas privadas. Hoover se vió involucrado en obscuras conspiraciones, asesinatos y la lucha por el poder. Otro caso paradigmático, es el de Watergate, el cual acabó con el gobierno de Nixon. Este presidente, astuto e incomprendido por la historia, que murió en el más absoluto desprestigio, usó micrófonos ocultos para vigilar a sus adversarios políticos, manteniendo estricto control de todo lo que ocurría en las altas esferas del poder. Al ser descubierto se vio obligado a renunciar a su cargo. Si el grado de represión alcanzados en las dictaduras del siglo XX se logró con tecnología que hoy consideraríamos primitiva, tal como el uso de la radio para la comunicación entre las tropas, de armas de fuego automáticas, del control de los medios de comunicación masivos y de algunas técnicas de control de la insurgencia, tal como localización por triangulación de las radios clandestinas, con las tecnologías que disponemos hoy día y como las que aparecerán en el futuro cercano podrían ejercer un grado de represión extremo, como jamás ha visto la humanidad.

63

En la novela son llamadas “telepantallas”. Estas son pantallas metálicas planas de televisión que transmiten y reciben. Omar Ernesto Veg 184

LA ESPADA DE SATANÁS Por fortuna para el mundo los regímenes antidemocráticos están en franco retroceso por razones, sobre todo, comerciales. Cualquier dictadorzuelo que se apodera de un país pequeño sabe que se expone a la represión de la comunidad internacional, y ya han existido casos de dictadores simplemente arrancados de sus países para pagar por sus crímenes, como es el caso de Noriega en Panamá, acusado de tráfico de drogas y el de Milosevic en Yugoslavia, acusado de genocidio. Sin embargo, a pesar de la creciente hola de democracia que impregna al mundo, aún existen bastas zonas geográficas donde esta no se desarrolla. Es el caso del mundo musulmán, donde la democracia tiene escasa representatividad, primando las monarquías, las teocracias y los dictadores militares. Incluso el país más populoso del mundo, China, está todavía completamente dominado por el partido comunista, el cual restringe la libertad de sus ciudadanos hasta el más mínimo detalle. En una sociedad global no debe descartarse la reaparición de las dictaduras en determinadas zonas del globo. Peor aún, con la integración creciente de las naciones, puede darse el caso de que aparezca alguna vez un régimen dictatorial a escala global. Una situación como esa sería trágica para la humanidad pues no sólo implicaría la represión de la población del mundo por generaciones sino que, quizás, pudiera extenderse sin oposición por siglos enteros, o para siempre. Por suerte, paralelo al avance tecnológico y al creciente nivel de educación de las poblaciones, las sociedades se han vuelto cada vez más democráticas y abiertas. Como reacción a los abyectos crímenes del pasado se ha forjado en las mentes de las personas la noción del derecho humano, compartido por todas las personas de la tierra, hombres y mujeres; niños, adultos y ancianos; blancos y negros, chinos y mestizos; izquierdistas y derechistas; patrones y empleados; normales y homosexuales; sanos y enfermos. Todos tienen algunos derechos básicos que la sociedad debe preservar, incluso los criminales tienen algunos derechos inalienables, como, por ejemplo, el de no ser torturados. Si bien los derechos humanos son confundidos por algunos como una herramienta para proteger a insurgentes y terroristas, o como privilegio de una determinada ala política, en general han servido para aminorar muchas de las injusticias que plagan nuestras sociedades. De continuar esta tendencia, será cada vez más difícil que un dictador megalomaniaco se apodere de las naciones para hacer con ellas lo que le plazca. Es de esperar, por el bien de la humanidad, que en todo el mundo la democracia se refuerce y se perfeccione. Por último no se debe confundir la libertad de las personas en un régimen democrático con la tolerancia a la criminalidad y el terrorismo. Por su propia naturaleza y legitimidad, las democracias tienen no sólo el derecho sino, por sobre todo, el deber de proteger a sus ciudadanos de la plaga del crimen y del terror. Es más, las poblaciones de los países democráticos apoyan con entusiasmo el uso de la mano dura para controlar a los antisociales y muchas de las quejas que se escuchan contra la policía y la justicia derivan, precisamente, de la falta de energía de muchos estados para imponer la ley. Es tanto así que cuando la autoridad ejerce con fuerza y justicia el control de los antisociales, la población aplaude tales medidas. Dado que el estado sea cuidadoso en distinguir al malvado del ciudadano inocente, la gente le dará su apoyo en el combate contra el crimen, pues sabe que es en su propio beneficio. Después de todo, la función de proteger la seguridad de las personas es una de las más básicas del estado y razón misma de su existencia. El mundo debe estar vigilante ante el desarrollo de las nuevas tecnologías de control de la criminalidad que están apareciendo. Oponerse a ellas no sólo es estúpido, pues nadie ha podido, hasta ahora, detener el avance tecnológico, sino que podría ser fatal, en el sentido de que privaría a la sociedad de las herramientas para defenderse de la porfiada criminalidad. Por otra parte, la sociedad debe vigilar que estos medios de control se apliquen con criterio, preservando los derechos de las personas. Sólo si se llega a un justo equilibrio habrá valido la pena aplicar las nuevas tecnologías para la represión de la delincuencia.

Omar Ernesto Veg

185

LA ESPADA DE SATANÁS

Cuando los maleantes se mueran de hambre Imaginemos una sociedad capaz de reprimir con tal éxito a la delincuencia que ésta no tenga la menor posibilidad de actuar. ¿Que pasaría entonces con el delincuente?. De partida se trata de una situación ideal la cual es difícil de imaginar, luego de siglo de ininterrumpida acción de los parásitos sociales que llamamos criminales. Algunos criminales, tales como los asesinos en serie y los violadores, sólo atacan a las personas para satisfacer sus bajos instintos. Se trata de enfermos mentales o morales, los cuales se debe encarcelar o eliminar para evitar que sigan dañando a inocentes. Este tipo de crímenes son de imposible prevención pues, hasta ahora, no existen métodos confiables para distinguir a priori el grado de peligrosidad de los individuos para con sus semejantes. Es más, muchas veces la carrera delictiva de estas bestias humanas puede gatillarse en un arranque irracional verdaderamente imprevisible. Para esos casos sólo podemos esperar que la tecnología aporte medios para restringir la actuación de los criminales, facilitando la captura de los mismos después de cometer sus primeros crímenes. Distinto es el caso de los ladrones, asaltantes y mafiosos. Todos estos tienen en común el que sus crímenes están motivados por razones económicas. Dentro de esta categoría de criminales, tanto los ladrones como los asaltantes serán los más perjudicados con los sistemas de vigilancia metódicos de los espacios públicos. El uso de cámaras de vigilancia, con detectores de rostros incorporados, permitirá distinguirlos en cuanto aparezcan en escena, limitando considerablemente su margen de actuación. Los mafiosos también verán coartada su libertad, gracias al uso creciente del dinero electrónico y a la vigilancia estricta de las cuentas bancarias, lo que restringirá al máximo el lavado del dinero mal habido. De tener éxito tales iniciativas existe la posibilidad, no inmediata por supuesto sino que en el mediano futuro, de que el negocio de la criminalidad termine teniendo un nivel de riesgo tan grande que se haga impracticable. En ese momento las personas que se dedican a la parásita actividad criminal deberán migrar su actuar desde la ilegalidad pura hacia actividades legales, so pena de morirse de hambre. Algunos, los más reticentes, insistirán en sus acciones criminales por el solo propósito de ser atrapados y así ser alimentados gratuitamente por el estado. El fin del crimen como una fuente de subsistencia para los antisociales significará un golpe social para un porcentaje pequeño pero importante de la población. El precio de una vida más segura será, sin dudas, un considerable aumento en las prestaciones sociales que brinden las naciones a los desposeidos. Maquinas para el bien y el mal Las máquinas y las herramientas han acompañado al hombre desde el comienzo de la historia, al punto que podemos definir al hombre como un animal que es capaz de construirlas. Neutras desde el punto de vista moral, capaces de ser usadas tanto para el bien como para el mal, las máquinas han permitido desarrollar una sociedad cada vez más compleja que provee, aparentemente, mejores condiciones de vida para las personas. Sin embargo las máquinas nos han puesto al borde del desastre cuando consideramos que aún hoy existen cientos de misiles con ojivas nucleares listos para aniquilar de un zarpazo a miles de millones de personas. En menor escala, el uso de bombas y de las armas automáticas ha permitido que los antisociales puedan cometer crímenes masivos con relativa impunidad, los cuales ocurren en forma recurrente, al punto que la violencia se ha convertido en un cáncer del cual no nos podemos liberar.

Omar Ernesto Veg

186

LA ESPADA DE SATANÁS El peligro de los ataques terroristas de destrucción masiva, ya sea con armas convencionales, radioactivas, biológicas o nucleares esta latente y se convierte en mayor a medida que los tiempos pasan, el odio crece y algunos conflictos no se resuelven. Para evitar esos ataques las sociedades sólo pueden incrementar sus medidas de seguridad al máximo: mejorando los detectores, usando más tecnología de cámaras y de reconocimiento de sospechosos y reforzando los puntos débiles de su infraestructura. El resto es sólo esperar. Tarde o temprano, desgraciadamente, va a ocurrir una catástrofe de proporciones inimaginables hoy en día. Después de ella el mundo reaccionará con incontenible energía y la represión que seguirá será a escala global. Una bomba atómica detonada en una ciudad occidental podría causar cientos de miles de muertos en un solo ataque. En respuesta a esta acción occidente pudiera perfectamente perder los estribos provocando represalias nucleares contra los culpables. Si los atacantes fuesen árabes, probablemente las principales ciudades de esos países serían atacadas con bombas nucleares, siendo blancos predilectos los lugares santos del Islam, como lo son La Meca y Medina. Si los atacantes fueran Norcoreanos, indudablemente sus ciudades correrían la misma suerte, con el riesgo que Occidente decida acabar de una vez con el gran aliado de ese país que es China, barriendo su civilización de un plumazo en una orgía de venganza inaudita. Finalmente, si fuera Rusia la culpable, podríamos esperar una guerra a escala planetaria que barrería con el hemisferio norte. Teniendo eso en cuenta, las consecuencia de un ataque terrorista de grandes proporciones pudiera alterar definitivamente el curso de la historia. Incluso este evento pudiera ser el comienzo del fin para la vida en el mundo. De ahí que el desarrollo de mejores medidas de seguridad, para controlar la delincuencia y para prevenir el terrorismo, es una de las tareas más urgentes de la humanidad, para asegurar no sólo la paz sino que la misma supervivencia de la especie humana. En la lucha del hombre en contra de la serpiente antigua, El mal, la tecnología puede ser el aliado necesario para inclinar la balanza al favor del bien.

Capítulo 2. La utopía de una sociedad mejor
Es posible vivir en una sociedad mejor, donde el crimen, el terror, las guerras y los tiranos sean sólo pesadillas del pasado. Sólo el tiempo tiene la respuesta. Sin embargo existen ciertos síntomas que nos hacen pensar que un futuro de ese tipo si es posible. Si comparamos los niveles de mortalidad actual con los corrientes en la antigüedad nos daríamos cuenta que las personas viven en promedio más del doble que en otras épocas. Antaño, afectados por el hambre y la enfermedad, la mayoría de los niños morían antes de llegar a adultos. Incontables hombres jóvenes morían en los campos de batalla, año tras año y generación tras generación, como si la guerra fuera una actividad tan normal como la educación o el comercio. Muchos otros morían en manos de los asaltantes de caminos y de esquinas, asaltos a casas y en riñas con delincuentes. En general la gente vivía sumida en la miseria, el hambre, la enfermedad, la guerra y la violencia, lo cual explica en parte la propensión a la superstición y la extrema religiosidad de tiempos pretéritos, donde la muerte era la eterna compañera de todos. En el presente la criminalidad es menor, pero tiene, paradójicamente, un efecto más marcado en la sociedad. Antaño los crímenes sólo afectaban a la vecindad donde se cometían y su noticia raramente afectaba a poblaciones muy grandes. Hoy en cambio los medios de comunicación esparcen las noticias violentas a países enteros, cuando no la llevan a todo el mundo. Vivimos entonces bombardeados de crímenes que ocurren a cada rato, olvidándonos que éstos son muy pocos en comparación al tamaño de nuestras poblaciones actuales. A pesar de todo, la gente quiere tener la seguridad que la criminalidad sea cada vez menor y que, idealmente, desaparezca de la sociedad.

Omar Ernesto Veg

187

LA ESPADA DE SATANÁS Esta es una lucha de largo aliento que ha ocupado ya los cinco mil años que van desde el comienzo de la civilización humana y muy probablemente seguirá siendo parte de nuestros problemas por mucho tiempo. Mientras exista el hombre sobre la tierra estará expuesto a la amenaza de los antisociales, es de esperar que con el tiempo prime el bien sobre la maldad en esta tierra. Las máquinas pueden contribuir a controlar al mal, pero la decisión final está en el corazón del hombre, lugar que esconde el secreto de nuestra conciencia y de nuestras acciones. Debemos desarrollar las herramientas tecnológicas para ayudarnos en nuestra tarea, pero sólo el desarrollo moral del ser humano podrá hacer buen uso de la tecnología que está a su disposición. La supervivencia y bienestar de la humanidad depende de ello.

Omar Ernesto Veg

188

Sign up to vote on this title
UsefulNot useful