espadav06

Embed Size (px)

DESCRIPTION

Prevención del crimen por medio de la tecnología. Control social, ciencia-ficción, vigilancia, crímen, mafia, revolución, violencia, asesinatos, violación, destrucción, bom...

Citation preview

.

La espada de Satans:Tecnologa para el Bien y el Mal

Omar Ernesto Vega

LA ESPADA DE SATANS

Sugerencia de contratapa

Iniciado: Octubre del 2001 Terminado: Marzo del 2002

Omar Ernesto Veg

2

LA ESPADA DE SATANS . Omar E. Vega, naci en 1958, en Santiago de Chile, en el modesto y peligroso barrio de Barrancas (hoy Pudahuel), donde su padre tena una pequea fabrica. Durante su niez pudo vivir en carne propia la pesada carga que representa la delincuencia para los pobladores, la gran mayora de la cual es gente buena, que sufre el acecho constante de abusadores. Desde nio sinti pasin por la tecnologa, lo que lo llev a estudiar mecnica de mquinas herramientas en una escuela industrial y luego ingeniera en computacin en la universidad. Sus estudios los finaliza en Canad, pas al que emigr en 1986 por iniciativa propia para trabajar y estudiar, especializndose en Inteligencia Artificial y Visin Computacional. En 1991 obtiene su titulo de Master en Ciencias en la Universidad de Saskatchewan, junto a la medalla al mejor estudiante de su promocin. Ese mismo ao vuelve a Chile para trabajar en la empresa privada en diversas actividades profesionales en desarrollo software, redes y tecnologa. En Canad logr poner en prctica su Ingls, medio que le puso en contacto con personas de los ms diversos orgenes culturales. Esta experiencia, junto a su pasin por las lenguas, la historia y la curiosidad por la religin y el ocultismo, le sirvieron para abrir su mente ms all de los estrechos mrgenes de la Ciencia y de la Ingeniera. En este libro el autor sintetiza sus ideas sobre la sociedad y los antisociales, basado en los ms diversos aspectos de su experiencia personal, y en los conocimientos del hombre, tanto en sus ramas tcnicas como en las humanidades. Poniendo un nfasis especial en la forma en como la tecnologa puede ser puesta al servicio de la Humanidad. . LA ESPADA DE SATANS: TECNOLOGA PARA EL BIEN Y EL MAL. Resumen: Hace 2300 aos atrs, China levant una inmensa muralla, gloria de la ingeniera antigua, para dejar fuera a los brbaros eurasiticos, protegiendo la civilizacin de su destruccin. Hoy en da, los terroristas, narcotraficantes y delincuentes representan el mayor peligro para nuestra propia civilizacin moderna y, de igual modo como antao, la tecnologa de la seguridad se est convirtiendo en una sofisticada muralla que promete protegernos de los nuevos brbaros. La tecnologa es moralmente neutra y su aplicacin depende de quien la usa. En manos del delincuente se convierte en la herramienta que le permite hacer sus crmenes: fotocopiadoras se transforman en mquinas de falsificar: computadoras en medio de propagar pedofilia; fertilizantes en bombas que matan al azar; y el telfono en una herramienta para amenazar. En la lucha entre el bien y el mal, entendido simplemente como los agentes que permiten la paz social en contra de aquellos que la perturban, las herramientas, mquinas y sistemas de nuestra sociedad juegan un rol esencial. Este libro estudia los orgenes de la destruccin masiva, explorando nuestro obscuro pasado de actos criminales, de errores y de desastres, que nos afectan. Sopesa, adems, los riesgos que se corren en sociedades permisivas en exceso, comparndolas con los estados policiacos de dictaduras de todo signo poltico y religioso. Apoyado en conocimientos tcnicos e ideas originales, pero principalmente orientado a servir de materia de discusin, este libro pretende mostrarnos las infinitas posibilidades que se abren en la lucha tecnolgica por imponer el elusivo concepto del Bien. Como ya lo habrn adivinado, la espada de Satans no es ms que la tecnologa en manos del antisocial.

Omar Ernesto Veg

3

LA ESPADA DE SATANS

A mi querido padre Hugo, Q.E.P.D.

Omar Ernesto Veg

4

LA ESPADA DE SATANS

Indice

Prologo..................................................................................................................................9 Seccin 0. En busca del Mal...............................................................................................11El Mal en el mundo material......................................................................................................................15 Instrumentos del Mal..................................................................................................................................15

Seccin 1. La maldad en el corazn del hombre...............................................................17Captulo 1. El pecado original...................................................................................................17Crimen y Gentica......................................................................................................................................19 Crimen y Ambiente....................................................................................................................................21 Crimen y Fanatismo....................................................................................................................................23 Locura colectiva..........................................................................................................................................26 Antisociales................................................................................................................................................27 Impacto social del crimen...........................................................................................................................27

Captulo 2. Civilizacin y Barbarismo.....................................................................................28La Seguridad Personal................................................................................................................................29 Seguridad Interior.......................................................................................................................................30 Seguridad: Un deber de la Sociedad...........................................................................................................31

Captulo 3. Justicia....................................................................................................................31Orgenes de la justicia.................................................................................................................................32 La venda de la Justicia................................................................................................................................33

Captulo 4. Guerras...................................................................................................................34Violencia respetable....................................................................................................................................34 Guerra y Terrorismo...................................................................................................................................36

Captulo 5. Las dos caras de la Religin...................................................................................37Influencia Pacificadora de la Religin........................................................................................................37 Intolerancia Religiosa.................................................................................................................................37 Sacrificio Humano......................................................................................................................................39

Captulo 6. Revolucin y Represin..........................................................................................42Delicado Balance entre Libertad y Seguridad............................................................................................44 El Miedo a la Vigilancia.............................................................................................................................45 Cul es su grado de criminalidad?............................................................................................................45

Captulo 7. El Terror que nos acecha.......................................................................................47Desastres naturales.....................................................................................................................................47 Grandes Catstrofes intencionales o por negligencia.................................................................................48 Halifax: la gran explosin...........................................................................................................................48 Hiroshima: el ataque nuclear......................................................................................................................49 Chernobil: el accidente de un reactor nuclear.............................................................................................51 Bhopal: el desastre qumico........................................................................................................................52 Peste Negra: el desastre biolgico..............................................................................................................53 Roma: el gran incendio...............................................................................................................................57

Captulo 8. Blancos Terroristas................................................................................................58Ciudades.....................................................................................................................................................59 Edificios y Estadios....................................................................................................................................60 Redes de transporte pblico........................................................................................................................60

Omar Ernesto Veg

5

LA ESPADA DE SATANS Represas......................................................................................................................................................60 Redes de gas, agua y electricidad...............................................................................................................61 Centrales nucleares.....................................................................................................................................61 Destruccin de smbolos.............................................................................................................................61

Captulo 9. Jauras: cuando el malvado no est solo...............................................................65Anonimato..................................................................................................................................................65 La Ley del Silencio.....................................................................................................................................65 Reuniones Secretas.....................................................................................................................................66 Instituciones de Pantalla.............................................................................................................................66 Estructuras Compartimentadas...................................................................................................................67

Captulo 10. Preparacin para el ataque..................................................................................67Reclutamiento.............................................................................................................................................67 Financiando el crimen.................................................................................................................................68 Pertrechos...................................................................................................................................................69 Ataque.........................................................................................................................................................70 Eliminando el Rastro .................................................................................................................................70 Como actu Bin Laden...............................................................................................................................70

Seccin 2. La espada de Satans........................................................................................71Captulo 1. Sucio dinero............................................................................................................72El dinero annimo......................................................................................................................................72 Lavado de dinero........................................................................................................................................74 Compras annimas y evasin de impuestos...............................................................................................75 El secreto bancario......................................................................................................................................76 Inmigrantes ilegales....................................................................................................................................77 El rastro del dinero.....................................................................................................................................78

Captulo 2. Mquinas: esclavos al servicio del mal.................................................................79El robot del mito y el sueo........................................................................................................................79 Construyendo Robots.................................................................................................................................80 La Mquina Idiota y criminal.....................................................................................................................81 La Mquina Amoral....................................................................................................................................84 El lado obscuro de las mquinas.................................................................................................................84 Mquinas con nosotros...............................................................................................................................85

Captulo 3. Armas del diablo....................................................................................................86El objetivo de las armas..............................................................................................................................86 Sobre caballeros y villanos.........................................................................................................................87 Como debiera ser un arma policial.............................................................................................................88 Como debiera ser un arma Civil.................................................................................................................89

Captulo 4. Explosivos y substancias peligrosas .....................................................................89Qumicos y biolgicos................................................................................................................................89 Bombas.......................................................................................................................................................91 Detectores de bombas y de armas...............................................................................................................92 Armas Nucleares.........................................................................................................................................93 Deteccin de armas nucleares.....................................................................................................................95

Captulo 5. Accidentes del transporte.......................................................................................97Peligrosidad de los medios de transporte....................................................................................................98 Peligros propios del movimiento................................................................................................................98 Combustible..............................................................................................................................................100 Carga peligrosa.........................................................................................................................................101

Captulo 6. Ataques Terroristas al transporte.......................................................................102Secuestros.................................................................................................................................................102

Omar Ernesto Veg

6

LA ESPADA DE SATANS Bombas en los transportes........................................................................................................................105 Medios para transportar bombas, armas y drogas....................................................................................105 Vehculos bomba......................................................................................................................................106 Medios para transportar criminales..........................................................................................................107 Reflexiones sobre el 11 de Septiembre.....................................................................................................108 Pilotos suicidas.........................................................................................................................................109 Sentido comn para la construccin de aviones y de edificios................................................................111

Captulo 7. Vigilancia a conductores y pilotos.......................................................................113Quin maneja y dnde maneja..................................................................................................................113 Ms all del control de trnsito.................................................................................................................115 Transponders, GPS y el control de medios de transporte.........................................................................115 Cmo se pueden evitar ataques de nuevos pilotos suicidas......................................................................115

Captulo 8. Computacin y delito...........................................................................................117Computadoras y el fin de la inteligencia artificial....................................................................................117 No todo ha sido en vano...........................................................................................................................118 Computadora Idiota..................................................................................................................................119 Crimen computacional..............................................................................................................................121 Seguridad de los datos en el PC................................................................................................................121 Hackers.....................................................................................................................................................123 Piratas.......................................................................................................................................................124 Virus.........................................................................................................................................................128 Informacin criminal................................................................................................................................129 Es posible construir computadores seguros?..........................................................................................130 Derechos y deberes de los autores............................................................................................................134

Captulo 9. Cmaras ...............................................................................................................134Orgenes....................................................................................................................................................134 Crimen y cmaras.....................................................................................................................................136 Pornografa, morbosidad y crimen...........................................................................................................137 Electrnica Oculta....................................................................................................................................138 Marcas de Agua........................................................................................................................................139

Captulo 10. El crimen y las comunicaciones.........................................................................139Comunicaciones, Sociedad, Crimen.........................................................................................................139 Orgenes....................................................................................................................................................139 Polica y comunicaciones.........................................................................................................................142 Crimen y comunicaciones.........................................................................................................................143 Correo.......................................................................................................................................................143 Telfonos..................................................................................................................................................146 Celulares...................................................................................................................................................147 Donde van las comunicaciones.................................................................................................................147 Rastreando criminales en Internet............................................................................................................148

Seccin 3. Cazando la Bestia............................................................................................151Captulo 1. Elementos .............................................................................................................151GPS: El sistema de posicionamiento global.............................................................................................151 GIS............................................................................................................................................................154 Cmaras de seguridad...............................................................................................................................154 Perspectiva de las comunicaciones...........................................................................................................158 Software....................................................................................................................................................159 Reconocimiento de Patrones.....................................................................................................................162 Alarmas inteligentes: ngeles de la guarda...............................................................................................163 Identidad y ubicacin bajo la piel.............................................................................................................164

Captulo 2. Identidades: iluminando las sombras.................................................................165

Omar Ernesto Veg

7

LA ESPADA DE SATANS Sobre la Identidad y el crimen..................................................................................................................165 Artificios de identificacin.......................................................................................................................166 Identidad ante las mquinas......................................................................................................................166 Cerraduras.................................................................................................................................................167 Contraseas...............................................................................................................................................167 Tarjetas de Identidad seguras....................................................................................................................169 Identificando a las personas......................................................................................................................169 Distinguiendo al delincuente....................................................................................................................170 Rasgos Fsicos..........................................................................................................................................170 Reconocimiento de caras..........................................................................................................................171 ADN..........................................................................................................................................................172 Identidad y Estado....................................................................................................................................174

Captulo 3. Vigilancia tecnolgica...........................................................................................176

Seccin 4. Seguridad y libertad........................................................................................178Captulo 1. Impacto social.......................................................................................................178Factibilidad...............................................................................................................................................178 Leyes objetivas.........................................................................................................................................178 Espacio privado y pblico........................................................................................................................182 Cajas Negras de Vigilancia.......................................................................................................................183 Quien accede a la informacin.................................................................................................................183 Control y libertad......................................................................................................................................184 Cuando los maleantes se mueran de hambre............................................................................................186 Maquinas para el bien y el mal.................................................................................................................186

Captulo 2. La utopa de una sociedad mejor........................................................................187

Omar Ernesto Veg

8

LA ESPADA DE SATANS

PrologoUna maana tranquila de Septiembre se transformo en pesadilla para miles de millones de personas en todo el mundo. De pronto en las empresas la gente dejo de trabajar para prender el televisor; en las escuelas los profesores y nios dejaron de estudiar para ver las noticias; los peatones se agolpaban en las vitrinas de las tiendas, o acudieron al bar ms cercano, para seguir los acontecimientos que transmita la televisin. Las calles de muchas ciudades en el mundo se vaciaban de personas. La necesidad de la gente por saber que estaba ocurriendo hizo que la Internet sufriera una congestin de proporciones, aumentando an ms el pnico colectivo. El terror contagi a todo el mundo y a personas de las ms diversas culturas, afectando incluso a gentes que vivan en las antpodas del lugar de los acontecimientos. Un silencio sepulcral cubri el planeta como nunca antes, mientras que el miedo al Apocalipsis se apoderaba de todos. El temor a la guerra nuclear pasaba por las cabezas de los asombrados espectadores que estaban viendo, en vivo y en directo, la prdida del sentido de invulnerabilidad del sistema econmico, poltico y militar mundial. Todos teman por lo que iba a ocurrir en los prximos minutos, horas o das. Se tema literalmente por la supervivencia de la humanidad. Lo que ocurra pareca irreal, como extrado de las pginas de un afiebrado cuentista de terror. Estados Unidos, la nacin ms poderosa y progresista del planeta estaba siendo atacada de una manera brutal, a vista y paciencia de todos. Aviones cargados de pasajeros se estrellaban contra los edificios ms importante de esa nacin: las torres gemelas de Nueva York, sede principal del sistema financiero mundial, y el pentgono, el centro neurlgico de las fuerzas armadas de la nacin ms poderosa del mundo. Mientras este sangriento drama se desarrollaba, una sensacin de impotencia se apoderaba de las personas. Todos se preguntaban como era posible que esto estuviera ocurriendo y porqu Estados Unidos no haca nada para detener la masacre. Y mientras tanto, nada se saba de las autoridades, daba la impresin que la nacin del norte estaba completamente indefensa. Los terroristas estaban en control de la situacin y los ataques se sucedan uno tras otro sin que las fuerzas armadas pudieran evitarlo. No se saba cuantos aviones estaban secuestrados, que lugares atacaran y cuando ocurrira el siguiente ataque. La mayor angustia era pensar en que vendra despus: sera acaso un ataque nuclear o bacteriolgico? seran atacadas otras naciones? cun brutal iba a ser el contraataque? Al final, los impactos de los aviones en las torres de Nueva York, y el subsiguiente incendio de su combustible, produjeron el debilitamiento de las estructuras de acero de los edificios, precipitando su derrumbe y llevndose consigo en su cada la vida de miles de personas. En esa maana siniestra, cerca de 4.000 personas murieron, considerando los cados en las torres gemelas de Nueva York, en el Pentgono y en los cuatro aviones secuestrados. El mundo fue testigo de estos hechos en vivo y en directo. Algunos cnicos resentidos afirmarn que Estados Unidos recibi lo que mereca. Despus de todo, desde el siglo XIX, y muy especialmente en el XX, la nacin del norte aplast a cuanto pueblo se interpuso en sus planes por la hegemona mundial. A las guerras contra Espaa y las invasiones a las naciones latinoamericanas se suman los innumerables conflictos que Estados Unidos ha librado con casi todo el mundo, incluyendo la destruccin de la Alemania Nazi y del Japn Imperial, la guerra de Vietnam y los choques con las naciones Islmicas. Debido a esta larga lista de conflictos existen muchas personas, de naciones repartidas por todo el globo, que estn resentidos con Estados Unidos. Pero este odio no justifica, de ninguna manera, la venganza en contra civiles inocentes. Personas comunes y corrientes que tenan que trabajar para vivir y que murieron por tener que hacerlo en un smbolo.

Omar Ernesto Veg

9

LA ESPADA DE SATANS Lo que hoy est en juego no es solo la seguridad de Estados Unidos sino que la de todo el mundo. Hemos llegado al lmite en el cual ya no podemos soportar a los rebeldes que asesinan a inocentes por causas que bien pueden defenderse, con ms xito incluso, por medios pacficos. La lista de grupos peligrosos para la paz mundial es larga y afecta a pases de todo el mundo, incluyendo a los terroristas islmicos, los independentistas chechenos, los irlandeses de la IRA, los espaoles de la ETA, las brigadas rojas, los mafiosos italianos, los narcoterroristas colombianos y numerosos otros grupos, cuya contribucin neta al mundo es convertirlo en un lugar ms triste del que debiera ser. De todos los ataques terroristas que registra la historia, hasta ahora, el ms brutal ha sido el del 11 de Septiembre. Si bien los criminales pudieron tener sus motivaciones, nada justifica la muerte de miles de civiles inocentes y el amedrentamiento de toda la Civilizacin Occidental. Con esa accin se rebaso el vaso, quedando en claro que la nica opcin que le queda al mundo civilizado est en aplastar a los terroristas con decisin y con toda la fuerza disponible, persiguindolos hasta sus escondrijos, donde quiera que se oculten, destruyendo adems a sus protectores y financistas, quienes quiera que estos sean. Lo que ocurri en ese fatdico 11 de Septiembre fue el fin la sensacin de seguridad que el mundo tena. Hemos despertado a la realidad de la amenaza que se cierne sobre el mundo por parte de criminales fanticos, los cuales deben ser destruidos antes de que provoquen ms vctimas. Lo ms angustiaste de toda la accin criminal del 11 de Septiembre es la simplicidad de medios con la que se llev a cabo. Hoy se sabe que los terroristas ni siquiera portaban armas de fuego y que se apoderaron de las naves degollando a la tripulacin con cuchillos cartoneros. Luego tomaron el control de los aviones y los dirigieron con mano firme y precisa hacia sus blancos, matando en ese acto a todos los pasajeros y a muchos de quienes estaban en los edificios. Los mismos terroristas murieron en el acto, inmolndose por su causa. En cada uno de los cuatro aviones secuestrados en aquella fatdica maana, actuaron grupos de cuatro fanticos, dispuestos a morir por una fe rencorosa y medioeval. Terroristas cegados por una causa y armados con cuchillos es todo lo que se necesita para iniciar tales acciones de destruccin masiva que provocan la muerte a miles de personas. Lo ms aterrador es la forma en como se escal el poder de destruccin del terrorista gracias a un plan bien preparado: de la posesin de un cuchillo con el cual se da muerte a un puado de personas se pasa a la toma de control de un avin con cientos de pasajeros, y de este, a su vez, se eleva la violencia nuevamente a la destruccin de edificios con decenas de miles de personas en su interior. Por esa manera de escalar la destruccin, la seguridad mundial deber incrementarse considerablemente. Por supuesto que este hecho gatillar la activacin de una represin coordinada y global contra el terrorismo y los grupos que los apoyan. Estos acontecimientos ya se estn viendo en la actualidad y se incrementarn considerablemente en el futuro. Sin embargo, a pesar de las nuevas medidas de seguridad que se implanten, nadie puede asegurar que acciones como estas, o an peores, no vuelvan a ocurrir. Pero existe un factor que es ms preocupante an. La tcnica de secuestro de aviones, que consiste en amedrentar a los pilotos para hacerlos cambiar de rumbo, no funciona en este caso. Ningn piloto profesional habra dirigido a su avin, con todo su pasaje, a estrellarse adrede para matar a miles de personas. Penselo por un momento. Si usted va a morir de todas formas, intentara por todos los medios salvar la mayor cantidad de vidas. Por eso los secuestradores tuvieron que tomar el control de los aviones y dirigirlos ellos mismos hacia sus objetivos. Ahora bien, Por qu nadie se dio cuenta que extraos, que no eran pilotos profesionales, haban tomado el control de una nave comercial? Porqu las computadoras del avin no detectaron la presencia de un intruso en los controles y avisaron al control de transito areo de la situacin? Finalmente, detectado el secuestro de las naves, Por qu no se las pudo hacer aterrizar a control

Omar Ernesto Veg

10

LA ESPADA DE SATANS remoto?. La respuesta a estas inquietudes es simple: tales medidas de seguridad nunca se haban pensado, hasta ahora. Los sistemas de control de trnsito areo y los de cabina son todava primitivos en extremo a la hora de discriminar entre amigos y enemigos en las cabinas de los aviones. En medio de tantos fanticos y criminales que andan sueltos, hoy es ms necesario que nunca establecer una alianza entre el hombre y sus mquinas. Ya no es posible que permitamos que cualquiera pilotee un avin, maneje un auto o dispare un arma sin que la sociedad conozca la identidad y la ubicacin del sujeto. La tecnologa para protegernos de nuestros congneres criminales esta disponible o es posible desarrollarla en el futuro cercano. La alianza entre el hombre y la mquina para reprimir al criminal quizs sea el cambio ms importante de la nueva sociedad del siglo XXI. Hace 2300 aos atrs, China levanto una inmensa muralla, gloria de la ingeniera antigua, para dejar fuera a los brbaros eurasiticos, protegiendo la civilizacin de su destruccin. Hoy en da, los terroristas, narcotraficantes y delincuentes representan el mayor peligro para nuestra propia civilizacin moderna y, de igual modo como antao, la tecnologa de la seguridad se est convirtiendo en una sofisticada muralla que promete protegernos de los nuevos brbaros. La tecnologa es moralmente neutra y su aplicacin depende de quien la usa. En manos del delincuente se convierte en la herramienta que le permite hacer sus crmenes: fotocopiadoras se transforman en mquinas de falsificar: computadoras en medio de propagar pedofilia; fertilizantes en bombas que matan al azar; y el telfono en una herramienta para amenazar. En la lucha entre el bien y el mal, entendido simplemente como los agentes que permiten la paz social en contra de aquellos que la perturban, las herramientas, mquinas y sistemas de nuestra sociedad juegan un rol esencial. Este libro estudia los orgenes de la destruccin masiva, explorando nuestro obscuro pasado de actos criminales, de errores y de desastres, que nos afectan. Sopesa, adems, los riesgos que se corren en sociedades permisivas en exceso, comparndolas con los estados policiacos de dictaduras de todo signo poltico y religioso. Apoyado en conocimientos tcnicos e ideas originales, pero principalmente orientado a servir de materia de discusin, este libro pretende mostrarnos las infinitas posibilidades que se abren en la lucha tecnolgica por imponer el elusivo concepto del Bien. Como ya lo habrn adivinado, la espada de Satans no es ms que la tecnologa en manos del antisocial.

Seccin 0. En busca del MalEn ese da Yav castigar, Con su espada grande y firme, A Leviatn, la serpiente huidiza, A Leviatn, la serpiente astuta, l matar al dragn del mar. Isaias 27:1La imagen de Bestia

Por envidia del diablo entro la muerte en el mundo, y los que se pusieron de su lado padecern Sabidura 2-23

Omar Ernesto Veg

11

LA ESPADA DE SATANS Existe realmente una personificacin del mal? Existe al menos un polo maligno del cual fluye la maldad como el agua de la fuente? Existe acaso la Bestia, la Serpiente Antigua, el Demonio, Satn? Para el creyente la respuesta no da lugar a dudas: el Demonio existe y mete su cola en los asuntos humanos, convirtiendo nuestra vida en miserable. Para los incrdulos, el Mal existe al menos como un concepto abstracto, una idea platnica diramos, que representa la tendencia de las personas a provocar daos a sus semejantes. En lo que todos estaremos de acuerdo es en que, an en caso de que el Demonio no exista como un ser propiamente tal, al menos es una alegora de la parte obscura del alma de los criminales. De aquel afn destructivo que gua la mano de los brutos, asesinos y violadores, nublndoles la conciencia y hacindolos actuar como bestias. Pues hay en este mundo personas capaces de provocar tanto sufrimiento a sus semejantes que hace sospechar, incluso al ms empecinado materialista, y an cuando lo niegue en su discurso pblico, que existe un ente del mal actuando en las sombras, dirigiendo a esas abyectas encarnaciones de los demonios que llamamos delincuentes. En las todas las regiones del planeta, y en los ms variados tiempos y culturas, fue universal considerar al mundo como el escenario de la lucha entre el bien y el mal. Los chinos sintetizaron tal idea en las fuerzas opuestas del Ying y el Yang, que representaban el aspecto positivo y el negativo de la vida en todos sus aspectos. En los naturales de la oposicin entre la luz y la sombra, lo alto y lo bajo, el fro y el calor, lo blando y lo duro, lo hmedo y lo caliente, como tambin en los temas morales, especialmente en la oposicin entre el bien y el mal. Esta postura dualista tambin estuvo presente en la religin de la Persia antigua, fundada por Zoroastro, que se basaba en la oposicin entre el Ormuz, el dios del bien, el verbo solar representado por el sol y la flama, y su oponente Arimn, dios de las tinieblas, venerado en el culto a la serpiente. La religin persa influy con fuerza el pensamiento del Oriente Cercano y del romano, por siglos, como tambin fue determinante en la aparicin del concepto del mal en la tradicin hebrea y de esta en el cristianismo. Algunos estudiosos de la historia de la religin han llegado incluso a afirmar que la firme creencia en el demonio, que caracteriza a Occidente, deriva precisamente de tradiciones que tienen su origen en la religin de los magos de Persia, aquellos sabios en cuyos altares brillaba la flama. Lo anterior nos puede llevar a pensar que el mito de la lucha entre el bien y el mal tiene un origen asitico, desde donde se difundi al resto del mundo, pero la oposicin de los opuestos es una creencia compartida por pueblos de todo el mundo y de distintos grados de desarrollo, la cual surge de manera espontanea en regiones del mundo muy lejanas entre s. Un ejemplo de esto lo encontramos en la zona ms alejada de Asa, en sus antpodas, donde los Mapuches, nativos del sur de Chile, tienen un mito ancestral de la creacin basado en una lucha del bien y el mar, fuerzas encarnadas en serpientes gigantescas. Tren-tren, la pacfica serpiente de la tierra, protege a los Mapuches como a sus hijos, se enfrenta a Cai-cai, la maligna serpiente del mar, quien exige sacrificios a los nativos para aplacar su ira. En los orgenes del tiempo la lucha de proporciones cataclsmicas entre ambas serpientes quebr a tierra y elev los mares formando la fracturada geografa del sur de Chile, salpicada de islas, lagos y volcanes an activos. Durante el combate, mientras las aguas suban, los nativos que quedaban rezagados en su huida a las montaas se transformaron en delfines, orcas, focas y otras criaturas del mar. Finalmente Tren-tren venci, salvando a la humanidad de la destruccin. En la tradicin occidental el enfrentamiento dualista ocurre entre el Dios creador del universo y el Demonio, su ngel predilecto, quien corrompe al hombre para arrebatarle su alma. El demonio aparece en la tradicin cristiana en mltiples formas. Adopta el aspecto de serpiente astuta en el relato de Adn y Eva, los primeros seres humanos, tentando a Eva a la desobediencia a su creador, hacindole que pruebe el fruto prohibido del rbol de la sabidura. Esta falta trae la desgracia a la pareja original, pues Dios les castiga convirtindoles en seres mortales y les expulsa del paraso.

Omar Ernesto Veg

12

LA ESPADA DE SATANS

La serpiente sigue sembrando el terror en las pginas de la Biblia como una criatura lejana y misteriosa, pero omniprescente en el relato. En el libro de Job se describe al maligno Leviatn, la serpiente del mal (Job 40:25 41:26), capaz de matar con su mirada y hacer hervir el mar con su aliento. Leviatn, el dragn marino, el cual ser muerto a espada por el propio Yav (Isaias 27:1) al final de los das, es lo ms cercano al demonio que muestra el antiguo testamento. En el Apocalipsis de Juan (9-1:9-12) se describe al demonio como a un ngel cado del cielo quien recibi las llaves del pozo del Abismo. Abadn, como es llamado el ngel, lidera a una hueste de demonios. Tambin habla el Apocalipsis de la Bestia, el monstruo rojo como el fuego, con siete cabezas y diez cuernos. Miguel y sus ngeles finalmente expulsan a la Bestia del Cielo, descrita por Juan (Apocalipsis 12:9) como la Serpiente Antigua, el Diablo o Satans. Mirando diversas obras religiosas y laicas siempre nos encontramos con la lucha entre el bien y el mal, muchas de las cuales personifican al demonio directamente. Al inicio del libro de Job, se describe al demonio como el corruptor de la humanidad:

Yav pregunta a Satn: Satn respondi Gnesis 11-4Los ataques del 11 de Septiembre del 2000 dejaron en evidencia graves errores de diseo, tanto en los aviones comerciales como en los edificios que sufrieron los impactos. Los eventos nos han enseado varias lecciones sobre seguridad que son ineludibles a la hora de construir nuevas obras de ingeniera y al disear nuevos aviones. Quizs la principal leccin sea privilegiar la seguridad de las personas por sobre la majestuosidad de la obra. No se debe poner en riesgo la vida humana solo por satisfacer el ego de construir obras grandiosas. Se debe volver a crear con sencillez y humildad. Despus del desastre del 11 de Septiembre es inconcebible que los fabricantes de aviones insistan en construir naves cada vez ms grandes. Hoy los aviones de mayor tamao pueden transportar hasta 400 pasajeros, pero ya estn en etapa de diseo aviones mucho mayores, capaces de transportar 600 y ms pasajeros. Ahora bien, sabemos que los desastres areos generalmente matan a todos los pasajeros. Si los fabricantes de aviones quieren desarrollar nuevas moles areas para impresionarnos por su tamao, porqu no disean transportes gigantes de carga en vez de pasajeros? Por qu arriesgar la muerte de tantas personas en un solo accidente? No existen razones econmicas que puedan justificar el poner en riesgo a tantas personas. Slo el orgullo por construir y usar el avin ms grande del mundo es lo que impulsa a fabricar esos enormes atades con alas, que se estn desarrollando en los hangares de los fabricantes de aviones comerciales. Estos monstruos del aire no solo llevarn ms de 600 pasajeros, sino que tendrn un peso mucho mayor que los actuales, adems de cargar volmenes muy superiores de combustible. El impacto de uno de esas naves contra un edificio, un estadio o contra un nudo de carreteras provocara incontable nmero de muertos, muchos ms de los que hay en los accidentes de aviacin del presente. En cuanto a los edificios ms grandes del mundo, ha quedado en evidencia las falencias estructurales en estas moles de ms de 100 pisos, erguidas por sobre los 400 metros de alto. Se

Omar Ernesto Veg

111

LA ESPADA DE SATANS sabe que las torres gemelas cayeron debido a que sus estructuras de acero se vieron afectadas por el intenso calor de la explosin e incendio del combustible de aviacin. Las delgadas vigas de acero del edificio transmitieron el calor y cedieron, multiplicando con su cada el nmero inicial de vctimas. Si bien es cierto que los edificios de gran altura no fueron diseados para resistir impactos de aviones, es un hecho que otro tipo de desastres puede afectarles con los mismos desastrosos resultados, incluyendo incendios descontrolados, terremotos, bombas en sus pilares principales, vientos fuertes mal enfrentados e incluso fatiga de materiales. Un edificio de gran altura es, literalmente, un desastre a la espera de ocurrir. Es ms, para quienes hemos tenido por fortuna nacer en un pas ssmico, la tcnica de construccin de los edificios de altura en Norteamrica y otros pases desarrollados nos parece irresponsable, por decir lo menos. Observando la construccin de esas raquticas estructuras que se elevan hasta el cielo, uno no deja de pensar en la posibilidad que se caigan al menor soplido, en especial cuando las compara con los gruesos pilares de concreto armado que se usan en las naciones que sufren terremotos para construir las estructuras de edificios mucho ms pequeos. La intuicin nos dice que los ingenieros norteamericanos toman demasiados riesgos en sus construcciones, quizs ahora nos encuentren razn. En los pases sin terremotos, se construye con estructuras de sujecin precarias, con pilares escasos y delgados. En vez de usar hormign armado, material bastante seguro para todo tipo de desastres, incluyendo incendios, terremotos y bombardeos, se prefiere el uso de delgadas estructuras de acero, material sensible al calor y poco tolerante a los impactos. Los edificios de hormign son muchos ms costosos de construir y tienen una densidad mayor que los de acero, requiriendo de mejores y ms amplias bases. Adems, la construccin suele ser mucho ms costosa por metro cbico construido que la de acero. Los de hormign son los tipos de edificio que debiera exigirse, en especial para aquellos que superan los veinte pisos de altura, donde la seguridad debe ser la primera consideracin en el diseo. Antes del ataque a las torres gemelas existan planes para construir edificios de ms de 200 pisos, y hasta 800 metros de altura, los cuales cobijaran en su interior ms de 100.000 personas, repartidas en cientos de oficinas. Sabiendo que tales edificios pueden sufrir un siniestro, el que arriesgara, de una vez, la vida de tanta gente, cabe preguntarse para qu construirlos? Si la finalidad, como dice el Gnesis, cuando habla sobre la Torre de Babel, es construir torres que lleguen hasta el cielo para hacerse famosos, entonces, tiene acaso sentido llenar estas torres de personas, exponindolas de esa forma al desastre? Hoy en da la construccin ms alta en el mundo no es un rascacielos de oficinas, sino una torre de comunicaciones, la CN de Toronto, Canad. La torre, construida en 1976, despus de 40 meses de construccin, tiene 553.33 metros de altura. Al contrario de un edificio de oficinas, una torre cobija en su interior muy pocas personas. Quizs unos cuantos turistas que la transitan y unos comensales en el casino ubicado al tope de la torre. En total, hasta unos cientos como mximo, eso en un da ocupado. Adems, por ser estructuras deshabitadas, al carecer de espacios huecos intermedios para cobijar oficinas, la construccin tiende a ser ms slida y la seguridad mucho mayor. Incluso ante la eventualidad del peor desastre, como el de derrumbe o de incendio, las muertes seran marginales en comparacin de las de un edificio de altura equivalente. Por esto, si una ciudad quiere hacer gala de su podero construyendo en altura, que construya torres y no edificios. Debe acabar esta carrera por construir atades de concreto y cristal que entierran en su cada a cientos de miles de personas. Si una ciudad, por orgullo, quiere tener un edificio gigante, que construya una torre de comunicaciones de miles de metros de altura para que todos queden boquiabiertos. Erigidas bien lejos del centro de las ciudades, en espacios libres donde su cada no dae a nadie, por supuesto. De esa forma la ciudad satisfar su ego y al mismo tiempo evitar la exposicin al riesgo de decenas de miles de personas. Una de las razones ms recurridas para justificar estas enormes moles es la falta de espacio en las ciudades donde se construyen. Esto es completamente falso, al menos en Nueva York y en Hong

Omar Ernesto Veg

112

LA ESPADA DE SATANS Kong. Si bien en Manhattan el espacio es mezquino, considerando todo el estado de Nueva York, y no slo a la zona de la ciudad, existe terreno ms que suficiente para construir millares de edificios de tamaos ms modestos, que no expongan la vida de tantas personas y que permitan un gil rescate, en caso de siniestro. Tampoco Hong Kong debiera seguir construyendo esas moles verticalaes, pues no carece de espacio para extenderse, pues la antigua colonia britnica es hoy nuevamente una regin de China, por lo cual la expansin de la ciudad pudiera hacerse en la provincia colindante, parte de la enorme tierra continental China. Teniendo eso en consideracin, lo nico que justifica la construccin de edificios de cientos de pisos es el orgullo nacionalista. A toda ciudad le gustara ser conocida en el mundo como la poseedora del edificio ms alto del planeta. Se trata de una carrera sin sentido para impresionar a los extranjeros con el nico propsito de prestigiar las ciudades. Esta es una carrera ociosa e intil, que pone en riesgo la vida humana. En resumen, una sociedad que aprecia la vida humana debiera poner lmites a las ambiciones descontroladas de quienes quieren construir los mayores edificios y los ms grandes aviones. La vida humana es demasiado preciosa para ponerla en riesgo por la ambicin de soadores y de los falsos orgullos. Ms an cuando lo ms grande no significa necesariamente lo mejor, en efecto los dinosaurios fueron los animales ms grandes sobre la tierra y hoy son solo huesos, superados por animales mucho ms pequeos: nosotros. De igual forma, para que esforzarse por hacer edificios ms altos cuando el desafo real est en crear mejores ciudades, ms cmodas, de transportes ms rpidos y ms seguras.

Captulo 7. Vigilancia a conductores y pilotosQuin maneja y dnde maneja Considerando los peligros que conlleva para la sociedad el transporte, es sorprendente el escaso esfuerzo puesto en la vigilancia de este. Consideremos, por ejemplo, un automvil. Para hacerlo partir basta usar una llave o hacer un puente en el sistema de arranque. Una vez en marcha, cualquier persona puede manejarlo a cualquier lugar y cometer las ms osadas acciones criminales, sin dejar rastro alguno de su accin. Hoy en da un ladrn de autos hbil puede arrancarlos en un minuto, incluso cuando estn las alarmas activadas y un conductor puede atropellar a alguien para huir de la escena sin que nadie le detenga. De igual forma puede cruzar con luz roja, andar a exceso de velocidad o hacer maniobras irresponsables sin ser atrapado. Desde hace dcadas los robos de automviles se han convertido en la pesadilla de los conductores. A pesar que los autos vienen con juegos de llaves nicas y muchos cuentan con sistemas de alarma, los ladrones suelen abrirlos y echarlos a andar en cosa de segundos. Todos los das son cientos de miles los automviles robados en todas las calles del mundo. Para evitar este flagelo estn apareciendo en el mercado sistemas de seguridad satelital que permiten seguir la trayectoria de un vehculo robado, con lo cual las posibilidades de capturar a los ladrones aumentan considerablemente. Muchas empresas de transporte de dinero y de bienes ya tienen este tipo de sistemas adosados a sus vehculos de transporte, mientras que algunos particulares estn comenzado a proteger sus vehculos con el mismo sistema. El uso de satlites para rastrear vehculos es slo el primer paso para la implantacin de nuevos sistemas que permitan dar una seguridad mayor a la sociedad en el tema del transporte automotor. Partiendo de la base que un porcentaje importante de crmenes es provocada, o al menos facilitada, por el uso de automviles, podemos deducir que un control ms estricto de los automviles redundar en un control igualmente preciso de los actos antisociales. A continuacin propondremos un modelo de un auto seguro para despus analizar las consecuencias que tendra su implantacin para la sociedad.

Omar Ernesto Veg

113

LA ESPADA DE SATANS Un auto seguro debiera contar con un sistema de identificacin del conductor. Para arrancar el vehculo el conductor debiera usar la banda magntica de su licencia de conducir y digitar una contrasea. El vehculo enviar entonces sus datos por satlite hacia la central de trfico, la cual autorizar o rechazar el arranque. Por medios tales como el reconocimiento de voz, de caras o de otros patrones biomtricos, la computadora del auto, en concomitancia con las de la central de trnsito, verificarn que el conductor sea efectivamente el portador de la tarjeta de conducir y no otra persona, evitando el uso fraudulento de las licencias. Adems, cualquier conductor con licencias vencidas o con cargos pendientes, ser impedido inmediatamente de conducir en ese momento, sin ninguna apelacin posible, pues al intentar poner en marcha un vehculo, la central no dar su autorizacin y el auto simplemente no arrancar. Como los vehculos partiran con la licencia de conducir, una persona podra manejar cualquier vehculo, siempre y cuando sea autorizado por el centro de control de trnsito. Esto permitir que los conductores puedan manejar ms de un vehculo y, en caso de emergencia, tomar el control del auto de otra persona para conducirlo al hospital, por ejemplo. Ningn vehculo podr circular sin un sistema GPS y control satelital incorporado, el cual mantendr una seal permanente con el centro de control de trnsito. A medida que el conductor viaje, en la central de transito ir quedando una bitcora de su recorrido. Revisndola, programas especializados podrn determinar fcilmente las infracciones cometidas en el camino. Los excesos de velocidad sern detectados en el acto y avisados al conductor para que disminuya su velocidad, o bien se le multar de inmediato. Otras faltas, como el paso de semforos en rojo, o las maniobras peligrosas, sern tambin detectadas y multadas. Algunas de estas faltas podran ser prevenidas en forma automtica, pues la computadora de control de trnsito podra fijar el lmite de velocidad en la computadora del automvil de acuerdo a la zona que cruza, impidiendo que el conductor lo rompa. Es ms, si el automvil participa en un accidente, el conductor no tendr posibilidad alguna de escapar al escrutinio de la polica, quien tendr todo el evento y sus datos registrados. Ahora bien, se podra pensar que inutilizando los sistemas de comunicacin satelital y las computadoras de control de los autos se podr evadir a la polica. Esta treta no ser posible de practicar, pues los centros de control de trnsito podrn comparar las imgenes de los vehculos en las calles con las seales de sus vehculos controlados. Todos aquellos vehculos que transiten sin seal de autorizacin seran inmediatamente detectados y detenidos para su inspeccin. Conducir un auto sin la autorizacin de control de transito ser, en el futuro, un crimen tan grave como lo es hoy el robo de automviles. Por otra parte, el uso de estos sistemas facilitar al conductor el conocimiento de las condiciones del trnsito y los peligros que le acechan un poco ms adelante. Permitir, adems, abrir vas de emergencia en el trnsito para el paso de ambulancias, carros de bomberos y policas, como as tambin a particulares que lo soliciten por una verdadera emergencia. Todo esto har que el conductor normal se sienta un poco ms seguro al manejar. Este tipo de control sera el comienzo de la limpieza de las calles de los conductores irresponsables y de los antisociales. Las carreras desenfrenadas de adolescentes y las maniobras irresponsables de borrachos seran rpidamente observados por el control de trnsito, quienes podran detener los vehculos en el mismo momento en que fueran detectados, apagando los motores mediante una orden remota. El uso de vehculos en atracos y actos de terrorismo se vera seriamente restringido por la facilidad que tendrn la polica y los organismos de seguridad para seguir la pista a los vehculos que estaban en el rea del suceso. Muchos crmenes podrn evitarse de esta forma. Los raptos de taxistas, por ejemplo, se convertirn en impracticables, como as tambin el robo de vehculos para cometer atracos. Otros crmenes como el disparar desde un auto en marcha seran rpidamente detectados por la polica y seguidos hasta el conductor del vehculo. Con este tipo de medidas los asaltos y los ataques sern acciones mucho ms complejas y arriesgadas que hoy en da.

Omar Ernesto Veg

114

LA ESPADA DE SATANS

Ms all del control de trnsito Imagine que usted tiene un mapa con todos los recorridos que a efectuado una persona en automvil durante tres meses. En l aparecen absolutamente todos los viajes que ha realizado y las horas en los que estos se han producido. Qu revelara tal mapa?. En l quedara establecido prcticamente todas sus actividades: sus rutinarios viajes al trabajo; los supermercados que visita; sus paseos dominicales; sus viajes fuera de la ciudad. Hasta ah no existe nada que pueda dar indicios de una conducta anormal. Pero Cmo sera mapa de un drogadicto, de un adltero o de un ladrn?. En el caso del drogadicto, en el mapa apareceran extraas trayectorias que conducen a peligrosos barrios donde se abastece de la droga. El del adultero mostrara frecuentes visitas a una zona de la ciudad no declarada. Finalmente, el de un ladrn mostrara viajes nicos a lugares coincidentes con escenas de robos. Este es el punto ms importante del monitoreo sistemtico de las trayectorias de trnsito: la facilidad con que revelan comportamientos antisociales o incriminatorios. Usando este tipo de sistemas, los automviles se convertiran en delatores ideales de los antisociales. Transponders, GPS y el control de medios de transporte Los camiones, trenes y aviones tambin podran usar sistemas de verificacin de la identidad de conductores y pilotos. En caso de secuestro, estos alertaran de inmediato a los centros de control, los cuales pondran en aviso a los organismos policiales y de defensa. En ese escenario podra incluso hacerse detener, mediante una seal, los vehculos de superficie y forzar el descenso de aviones secuestrados, usando control remoto. Los aviones actuales disponen de instrumentos de localizacin denominados transponders, los cuales permiten seguir la posicin de los aparatos en vuelo, junto a sus datos, identificndolos en las pantallas de radar de las torres de control. Estos sistemas tienen, en la actualidad, la debilidad de que pueden desconectarse, por lo que un avin raptado puede surcar el cielo en forma annima como si fuera un fantasma. Para evitar que los secuestradores desconecten los transponders se hace indispensable dejarlos fuera de alcance, incorporndolos al casco de la nave o integrndolos al resto del equipo electrnico, de tal forma que no baste con cortar un par de cables para dejar a un avin fuera del alcance de los controladores areos. Junto con ello, se debe desarrollar sistemas automticos que detecten cuando los aviones desaparezcan de las pantallas de radar, o cuando se alejen del rumbo programado, dando aviso inmediato a los operadores, evitando que estos dejen de darse cuenta de lo ocurrido. De esta manera se evitarn los errores de los controladores humanos que, por atender tantas naves simultneamente, pasar por alto situaciones de riesgo. En resumen, los transportes son tan peligrosos como muchas de las ms peligrosas armas convencionales. Por esto se deben tener bajo control estricto, ejerciendo tanta o mayor precaucin que la aplicada en reprimir el uso de armas y explosivos. Cmo se pueden evitar ataques de nuevos pilotos suicidas El terrorismo llama imitadores. Si estos antisociales lograron concretar un ataque, para ellos tan exitoso, logrando aterrorizar al pas ms poderoso del mundo por varias horas, matando a ms de 3.000 personas y destruyendo los smbolos de su podero econmico y militar, slo el miserable sacrificio de tan slo 16 tontos tiles, es evidente que muchos otros se sentirn tentados a imitarlos. Por eso Estados Unidos y otras naciones del mundo han actuado con todas sus fuerzas para castigar y arrancar de raz a los grupos detrs del terrorismo. La represin ejercida contra los fundamentalistas musulmanes es comprensible y necesaria pero no basta para impedir nuevos ataques con pilotos suicidas de grupos fanticos de cualquier signo.

Omar Ernesto Veg

115

LA ESPADA DE SATANS

La clave de la prevencin de ataques suicidas con aviones comerciales est en evitar por medios electrnicos y computacionales, que extraos tomen el control de las aeronaves. El problema es relativamente simple de plantear. Los aviones son transportes que vuelan rutas definidas con precisin. Se sabe que un avin que parte del aeropuerto de una ciudad A se dirige al aeropuerto de la ciudad B, y a ningn otro lugar, por lo que cualquier cambio debiera ser informado inmediatamente a los centros de control de trfico areo. De hecho, la ruta est fijada con das de anticipacin, conocindose hasta en el menor detalle la trayectoria a seguir. Adems, se sabe con certeza quienes son los pilotos y copilotos asignados al vuelo, amn de todo el resto de la tripulacin. Es ms, existen listas de los pasajeros que incluyen sus identidades. Toda esa informacin puede ser usada para prevenir nuevos ataques. Veamos como. Antes de despegar las computadoras del avin debieran tener almacenada la ruta a seguir, junto con las identidades de los pilotos que van a manejar el aparato. Una vez en vuelo, las computadoras de la nave llevaran control de la trayectoria que realmente va siguiendo el piloto, auditando que la ruta programada se est siguiendo cabalidad. Cualquier desvo de la ruta programada es sntoma de una de las siguientes situaciones: (1) emergencia de vuelo, lo que implica programar un aterrizaje de emergencia; (2) una persona enferma a bordo, que implica el retorno al lugar de partida; o (3) un secuestro. Al detectar un desvo de la ruta programada las computadoras de abordo debieran informar inmediatamente a seguridad aeronutica, sin siquiera advertir al piloto de esto, alertando a la polica, fuerza area y a los equipos de rescate, de que una emergencia est en curso. La comunicacin con los pilotos de la nave mediante cdigos secretos, as como tambin mediante el uso de cmaras y sensores ocultos en el avin, los cuales estn en contacto permanente con el control de trfico areo, permitir que los operadores de tierra determinen el tipo de emergencia que sufre el avin. Si se trata de problemas mecnicos, de salud o similares, definirn la ruta de retorno al aeropuerto ms cercano, la ruta ser definida automticamente, de acuerdo a los planes de emergencia preestablecidos. En caso que se determine que es un secuestro en curso, podrn aplicarse todas las medidas de seguridad en forma temprana. Cuando un avin persiste en desobedecer las rutas establecidas por el control aeronutico, significa que el piloto ha perdido el control, probablemente a causa de un secuestro. Al detectarlo las computadoras de abordo actuarn en consecuencia, anulando el control del piloto y asumiendo por si mismas el pilotaje de la nave, dirigiendo el avin hasta el aeropuerto ms cercano usando el piloto automtico. Simultneamente, alertarn a las fuerzas especiales del rapto de un avin comercial. Anulados los mandos por las computadoras de vuelo, desde la cabina del avin ser imposible retomar el control, por lo que el avin descender de todas formas. Una vez detenido en la loza, todos los sistemas de la nave se bloquearn definitivamente, para evitar que el aparato pueda reanudar su vuelo. Adems del uso de computadoras que verifiquen el seguimiento de las rutas, debieran instalarse, en todas los paneles de control de los aviones, detectores que verifiquen que quienes los manejan son efectivamente los pilotos asignados al vuelo. Estos detectores, incorporados directamente en el instrumental, pueden ser reconocedores de voz, de los rasgos de las caras, de huellas digitales y de otros factores biomtricos. Cmaras ocultas en el interior de los aviones, conectadas por satlite a las torres de control, permitiran transmitir imgenes de lo que ocurre en las cabinas y en las reas de pasajeros. La idea de dejar que el piloto automtico tome el control de una nave secuestrada no es nueva, ni tampoco es original de este libro30. De hecho, ya existe la tecnologa para llevarla a cabo, gracias a que muchas naves cuentan con equipos diseados originalmente para hacer aterrizar automticamente los aparatos bajo condiciones de cero visibilidad. Los escners biomtricos (detectores de caras, voz y huellas digitales) tambin existen, y pueden ser montados en las naves. Solo falta la integracin de las tecnologas, y la voluntad de hacerlo.30

Scientific American: Science and the Citizen: reseizing the controls: December 2001. Omar Ernesto Veg 116

LA ESPADA DE SATANS

Para implementar estas medidas de seguridad se requerir perfeccionar los sistemas de pilotaje automtico, hacindolos ms seguros que los actuales, y hacindolos capaces de tomar el control de la nave en todo tipo de situaciones, sin la ayuda ni el consentimiento del piloto. Se necesita tambin del desarrollo de nuevos sistemas de tomas de decisiones computarizados para la aviacin, los cuales sern caros, y tardarn algunos aos en ser implementados.

Captulo 8. Computacin y delitoLa tecnologa moderna est siendo usada intensamente por los antisociales para ejecutar sus crmenes. Gran parte de la responsabilidad de este hecho no se debe a la tecnologa en s misma, sino ms bien en la poca acuciosidad que los fabricantes han tenido para sacar al mercado sistemas seguros. Luego de aos de sufrir las consecuencias de esta improvisacin, es cada vez ms cierto que el uso ilegal de la computacin est por concluir. La represin al crimen en estas reas ser muy fuerte, de ahora en adelante. Veamos ahora como los antisociales se han apropiado de la tecnologa, aprovechndose de las debilidades subyacentes en las computadoras, y cuales son las medidas que se tomarn para sacarlos de ah. Computadoras y el fin de la inteligencia artificial

El cerebro es, en efecto, una maquina de carne31 Marvin Minsky, genio fundador y profeta de la Inteligencia Artificial.Dcadas atrs, cuando las computadoras eran una curiosidad de laboratorio, la gente comn las conoca solamente a travs de los artculos cientficos, las revistas de caricaturas y los libros de ciencia-ficcin. En ese entonces las computadoras eran popularmente conocidas con el nombre de cerebros electrnicos, pues se rumoreaba que tales equipos realmente pensaban. Las computadoras de la poca eran imponentes monstruos hechos de tubos al vaco y metal que, supuestamente, tenan capacidad para pensar, acto que ejercan con una precisin y rapidez mucho mayor que la que un simple mortal podra aspirar a tener. En aquel tiempo una sola computadora usaba para s el espacio de un amplio edificio y su apetito por energa era tan alto que poda dejar a obscuras a una ciudad pequea. Esa gula por la energa haca que los equipos desprendieran mucho calor, como s el proceso de informacin fuera una actividad que requera de un gran esfuerzo. Cuando nio, a mediados los 60, recuerdo haber ledo una revista de caricaturas de Walt Disney - Disneylandia me parece - en la que Tio Rico, Donald y sus sobrinos emprenden una peligrosa aventura al polo para traer consigo un iceberg, a ser usado en el enfriamiento de un cerebro electrnico afiebrado. Esa fue la primera vez que supe de la existencia de esos exticos equipos que llamamos computadoras. En ese tiempo no haban PC y solo algunas universidades y empresas disponan de ellas. Se trataba de bienes muy costosos y escasos, haciendo imposible de prever que un da la computadora sera un bien tan comn. Los ms fanticos admiradores de las computadoras electrnicas de los sesenta predecan que, para fines del siglo XX, apareceran las primeras mquinas realmente inteligentes y autnomas. Se esperaba que una sola de aquellas mquinas podra manejar, por s sola, todas las transacciones financieras del mundo32. En el cuento de ciencia-ficcin de Isaac Asimov, llamado La ultima31 32

Traduccin del autor de la frase The brain happens to be a meat machine. Por ejemplo, en el cuento de Isaac Asimov La ltima pregunta, el computador Univac tiene el poder de manejar toda la burocracia terrestre. Ese sueo era generalizado entre los ingenieros y cientficos de la poca. Omar Ernesto Veg 117

LA ESPADA DE SATANS pregunta, aparece descrita una computadora gigantesca, de nombre Univac, hecha de kilmetros de cables e innumerables vlvulas al vaco, la cual era capaz de llevar, por si sola, todos los negocios del mundo y de disponer incluso de tiempo libre para resolver preguntas filosficas, formuladas en tarjetas perforadas. Esa era la visin de futuro que exista hace cuarenta aos. Hoy estamos inundados de computadoras, las que ocupan todos los rincones de las oficinas y casas de cualquier pas medianamente avanzado. Se han hecho tan rutinarias que ya no despiertan la atencin de las generaciones que han crecido usndolas en sus casas, en forma de PC, juegos de video y cajeros automticos. Sin embargo, a pesar de los avances, qued en el vaco la promesa del robot autnomo; de una computadora que hiciera todos los clculos, y que tomara todas las decisiones; de la mquina pensante filosfica e incluso consciente,. Ya nadie piensa mucho en esa posibilidad, que hoy se percibe como ms remota que nunca. Este cambio de mentalidad ha afectado incluso el financiamiento de la investigacin en Inteligencia Artificial, rama de la computacin que estudia la forma de construir programas autnomos, que aprenden e imitan el razonamiento humano, la que ha sufrido en los ltimos aos severos problemas de abandono. La visin actual es que la verdadera Inteligencia Artificial, o bien es una quimera que est fuera del alcance humano, o slo ser alcanzada en un futuro cada vez ms lejano. Junto con el desengao, los usuarios han dejado de creer en la engaosa publicidad de los productos computacionales, siendo la desconfianza la norma a la hora de recibir un nuevo avance tecnolgico, que resulta al final de dudosa utilidad. Hemos despertado del sueo de la computadora pensante y nos encontramos ahora con lo que es realmente: una mquina exasperantemente idiota, tanto o ms obtusa que un automvil, o que una mquina de moler carne. Al menos estos ltimos funcionan con mucho menos atencin que la sobrevalorada computadora. El reino de los equipos cibernticos, que muchos profetas del mundo cientfico, tecnolgico, y filosfico, vienen predicando por dcadas, se encuentra todava en el porvenir. Es el futuro que nunca llega. No todo ha sido en vano Sin embargo, a pesar del fracaso por alcanzar la grandiosa meta de hacer una criatura pensante artificial, totalmente autnoma33, los esfuerzos por llegar a imitar la inteligencia humana han dado origen a una serie de interesantes subproductos, con numerosas aplicaciones prcticas, en especial en el tema de la seguridad. Quizs el xito ms llamativo de la inteligencia artificial ha sido el desarrollo de programas capaces de jugar ajedrez. Lo que hacen con tanta habilidad que han derrotado incluso al campen mundial humano del juego ciencia. Pero las aplicaciones prcticas se han desarrollado en otras direcciones, en especial en el reconocimiento de patrones. Un patrn puede definirse como una configuracin determinada que debe ser distinguida entre un universo de otras configuraciones. As, las figuras en forma de sauce, texturas de rocas, formas de olas, son patrones visuales; sonidos metlicos, silbidos, chirridos son patrones de sonido; y las palabras que empiezan con al, como Alcntara, alcohol y aloe, comparten un patrn de letras. El principal problema con los patrones es distinguirlos del resto de las formas similares que no corresponden. Hacerlo puede llegar a ser muy complejo. Piense por un instante en los criterios que debiera utilizar una mquina para distinguir los ruidos de la msica. Qu es un ruido? Qu es33

Literalmente un nuevo golem o criatura mgica. El robot pensante; la estatua con alma humana; y muchos otros sueos similares son un arquetipo de la psiquis personal y social humana. Este sueo ha estado con nosotros desde un remoto pasado y lo estar en el futuro. Solo cambian los medios de representarlo. Omar Ernesto Veg 118

LA ESPADA DE SATANS Msica? Cul es la diferencia? Es el rock msica? Es la pera ruido? Dnde ponemos el sonido de la gaita? Diremos que el habla humana es ruido o msica? Como se ve, estas clasificaciones dependen un poco del gusto de las personas, un tema de difusa formalizacin. Es precisamente en tales problemas, con los lmites arbitrarios, donde est el foco del reconocimiento de patrones. El mismo problema de la msica, se ve en la clasificacin de personas en grupos tales como: alto o bajo, gordo o flaco, rubio o moreno, fornido o dbil, blanco o negro, bonito o feo, joven o viejo. A pesar de todas las dificultades que tiene el campo de la clasificacin de patrones, la investigacin en inteligencia artificial ha desarrollado todo un paquete de tecnologas que resuelven ese problema con creciente xito. Su aplicacin a la lingstica, por ejemplo, ha permitido el desarrollo de traductores medianamente hbiles, adems de correctores de ortogrficos y gramaticales, que arreglan nuestros errores mientras escribimos. Paralelamente, el estudio de los patrones de voz ha madurado, al punto que hoy existen en el mercado reconocedores de palabras y de frases bastante precisos, capaces de distinguir a las personas por sus distintas entonaciones y timbres de voz, adems de recibir rdenes directamente del discurso. Paralelamente, las tcnicas de visin computacional han permitido el desarrollo de programas reconocedores de huellas digitales, de las formas de las retinas, e incluso de los rasgos faciales. Todas estas tecnologas estn logrando que la identificacin cada vez ms precisa de las personas. En el presente, las tcnicas de reconocimiento de patrones son todava un poco rudimentarias y requieren equipos poderosos y especializados para llevarlas a cabo. Por eso todava no se aplican en forma masiva en sistemas de seguridad. Computadora Idiota La computadora convencional, esa que usamos a diario, es una mquina insoportablemente torpe y mal construida. En esta crtica incluyo a todas las computadoras de propsito general que existen en el mercado, ya sean mquinas RISC como x86; tanto a las porttiles como a las gigantescas supercomputadoras; a las que usan cualquier sistema operativo - ya sea este Unix, Linux, Apple o Microsoft - y cualquier combinacin de software posible. Considerando en esta crtica a todos aquellos equipos que se pueden configurar y que requieren del continuo auxilio de una persona para que sigan funcionando. Excluyo a las computadoras de propsito especfico, tales como las calculadoras, las mquinas de juego de video y a los controladores que se encuentran insertos en lavadoras, motores, celulares y equipos de msica, pues estas ltimas funcionan de manera transparente y autnoma, sin requerir que el usuario las conozca y sin exigirle mantenimiento. Las computadoras de propsito general tienen defectos estructurales que afectan su uso, y que dejan insatisfechos a los usuarios. Uno de los aspectos ms descuidados es la proteccin de la integridad de los programas y de la informacin. Para configurar un PC, de la forma precisa que un usuario requiere, se necesitan hora de trabajo, incluso para los expertos ms avezados. Pero para destruir tal trabajo se necesita de muy poco. Basta un golpe de corriente para que se funda una CPU y un golpe pequeo para daar un disco duro. Son tantas las partes que tienen los PC que las fallas son cosa frecuente: Las tarjetas de red dejan de funcionar; las BIOS (o memorias de arranque) se estropean; las memorias se deterioran; los ventiladores se traban; los CD se descalibran; las pantallas se funden; los cables se rompen; se deteriora un chip; se agota la batera que guarda la configuracin, etc. Una vez que falla la pieza, muchas veces no basta con cambiarla sino que, adems, hay que reinstalar muchos programas para que la computadora vuelva a funcionar. No pocas veces, al tratar de reparar un problema, la computadora simplemente deja de funcionar para siempre. Otros problemas comunes son las fallas de programas. Para que una computadora funcione todos los programas deben ser compatibles entre s. Ahora bien, al instalar nuevos programas a veces el proceso de instalacin borra componentes que usaban los antiguos, inutilizndolos. Otras veces un

Omar Ernesto Veg

119

LA ESPADA DE SATANS programa muy importante se borra por un error del sistema, o por mala manipulacin del usuario, por lo que hay que instalar todos los programas de nuevo. Entre tanto instalar y desinstalar programas un usuario comn y corriente puede gastar un porcentaje importante de su tiempo, o debe estar dispuesto a pagar bastante dinero para que otro lo haga. Algunos gozan con esa actividad, pero la gran mayora de los usuarios la detesta. Lo nico que quiere el usuario es poder usar la mquina para hacer su propio trabajo, y no gastar el tiempo en configurarla. En cierto sentido los computadores actuales son como los autos en sus principios. A comienzos del siglo los automovilistas deban saber mecnica para andar en auto, los que fallaban a cada instante, con reventones de neumticos, rompimiento de correas, falta de aceite, subida de temperatura, y muchos otros problemas. El conductor deba atender cada una de las fallas para seguir andando, por lo que llevaba en la cajuela una infinidad de herramientas. Con ellas parchaba las cmaras de los neumticos, reparaba el radiador, improvisaba una correa, apretaba tuercas, lubricaba, limpiaba, soldaba, etc. Hoy en da los autos requieren mucho menos mantenimiento pues estn mejor diseados. Para el usuario esto significa que el auto brinda mayores beneficios que dolores de cabeza, al punto que un gran porcentaje de los conductores de hoy ni siquiera sabe reconocer las cosas que existen bajo un cap. El auto es en la actualidad un instrumento al servicio del conductor y no al revs. A eso debieran aspirar los fabricantes de computadoras de propsito general. Pero las dificultades con las computadoras no terminan con la dificultad de configurarlos, pues existen otros riesgos siempre latentes. Uno de los mayores es el de la seguridad. Cuanto le costara a un saboteador borrar todos los datos de su disco duro. Ese extrao de malas intenciones y escasos conocimientos llegara a su computadora, ubicara la raz de sus directorios y dara el comando para dar formato al disco duro y entonces... Qu cree que usted que sucedera?. Pues que su computadora acatara inmediatamente y sin chistar la orden, borrando aquellos archivos que usted demor meses en construir. La computadora es, por definicin, una mquina idiota que acata rdenes sin pensar en sus efectos: piense en cuantas veces se echa a perder una computadora simplemente por instalar un nuevo programa; cuantas veces es atacada por virus que le estropea por completo; cuantas veces le roban informacin privilegiada sin que usted se percate. Si usted ha tenido la mala fortuna de tener que instalar software y dispositivos de hardware, en aquellos sistemas operativos auto denominados plag and play34, entender lo estpido y mal diseado que puede ser un software, incapaz de entender la lgica ms elemental. De que otra forma ms que de idiota se puede calificar a aquel software que al instalarse le faltan piezas, exigindole a usted que las busque entre una pila interminable de discos de instalacin y que, al sacarlo de la computadora, no restituye el equipo a su estado original. Tan absurda es sta situacin que la regla ms segura para destruir un PC es instalar un software muy sofisticado en l, o bien, probar un nuevo dispositivo perifrico que recin ha salido al mercado. Si se sumaran las horas perdidas en hacer que los PC y otras computadoras funcionen daran un resultado tan alto que sorprendera a cualquiera. Cada nuevo sistema operativo que aparece es promocionado con toda esa parafernalia de mercadeo que promete simplificarnos la vida. Pero las complicaciones siguen haciendo las delicias de los usuarios. No es extrao entonces que personajes como Bill Gates sean mirados con un dejo de desconfianza, tal como se puede mirar al charlartn que ofrece el ltimo jarabe para curar todas las enfermedades. Es acaso imposible construir algo mejor?. Pero cuando las cosas funcionan mal, todava pueden hacerlo peor. A los tcnicos no les gustaba ver computadoras idiotas trabajando por separado, as que desarrollaron la forma de unirlas entre s mediante redes de datos. El resultado es que hoy tenemos una inmensa red global de34

Literalmente Enchufe y Arrnquelo. En teora basta conectar una nueva tarjeta, mdem o CDROM en la carcasa de su computadora, prenderla y el sistema operativo la har funcionar de inmediato. Bueno, esto es hasta ahora slo una ilusa teora. Omar Ernesto Veg 120

LA ESPADA DE SATANS comunicaciones de datos que llamamos Internet. Una red que es ms idiota que la suma de cada una de las tontas computadoras por separado35. Crimen computacional Las computadoras y los equipos de comunicacin de datos son parte de las mquinas idiotas que facilitan el accionar de los criminales. Esto es particularmente paradjico por cuanto la computadora es considerada la ms inteligente de todas las mquinas que el Hombre tiene a su disposicin. Sin embargo, estas mquinas son usadas rutinariamente para almacenar y distribuir pornografa; coordinar grupos subversivos; piratear msica, programas, pelculas y juegos de video; atacar bancos y empresas privadas; fabricar y propagar virus informticos que destruyen el trabajo de personas en todo el mundo. Acciones que son ejecutadas en el ms absoluto anonimato e impunidad, por criminales que atacan desde cualquier parte de la Tierra. Personas que no solo carecen de escrpulos para llevar a cabo sus acciones, sino que incluso se sienten orgullosos de hacerlas. El problema fundamental de las computadoras es su incapacidad de saber lo que se est haciendo con ellas. Para comenzar la computadora slo distingue precariamente las contraseas, pero realmente no sabe quien la est operando. Quien presiona las teclas tras la contrasea puede ser efectivamente la persona que afirma que es, pero tambin puede ser un impostor, y la computadora no ser capaz de reconocerlo. Una vez que ha ingresado a la computadora y a la red Internet, el maleante puede atacar impunemente cualquier otra computadora del mundo, siempre y cuando conozca los mtodos y las claves precisas. Tambin puede difundir, en forma annima, todo tipo de informacin morbosa, dejndola a libre disposicin de, literalmente, todo el mundo. Si bien ya existen algunas acciones represivas espordicas, hasta ahora nadie ha hecho un esfuerzo coordinado y de proporciones para aplastar definitivamente la delincuencia informtica, quizs porqu los crmenes en esta rea dan la impresin de ser solamente juegos de adolescentes, los cuales un da atacan un servidor de Microsoft, al siguiente publican msica gratuita y sin licencia en Internet, para despus borrar la base de datos de un banco. Todas acciones que son juzgadas por muchas personas como simples manifestaciones de rebelda, como si se tratase de la defensa legtima de la libertad. Quizs se deba esperar que un ataque informtico provoque un desastre fatal, con miles de muertes, antes que las autoridades comiencen seriamente a ponerse estrictos con la seguridad de las computadoras. Seguridad de los datos en el PC Son muchos los actos maliciosos que se comenten usando el PC como herramienta bsica. Algunos de ellos han tenido un carcter tan grave, que es inconcebible que a la sociedad le haya tomado tanto tiempo en reaccionar. No hace mucho tiempo atrs, Wen Ho Lee, un ingeniero nuclear de origen taiwanes de 60 aos, que trabajaba para los laboratorios de Los Alamos en Estados Unidos, se le acuso de espionaje a favor de China. Si bien no se pudo establecer evidencia concreta en su contra, se le acus de bajar 40.000 pginas clasificadas sobre armas nucleares norteamericanas hacia una computadora insegura, para transferirlas desde all a cassettes de alta capacidad, de las cuales supuestamente envi copias a China. De acuerdo a la evidencia, Lee uso 40 horas durante 70 das para conseguir toda esa informacin. Estados unidos se percat del filtraje en 1995, cuando una fuente dio a la CIA un documento Chino que afirmaba que los diseadores de ese pas haban obtenido detalles especficos de la bomba conocida como W-88.36

35 36

A esto se le llama sinergia. Fuente: Time Asia, 25 Septiembre 2000, Vol 156, No 12,The Long Way Home. By MICHAEL DUFFY Washington. Omar Ernesto Veg 121

LA ESPADA DE SATANS El caso de Lee deja en evidencia los problemas de mezclar las computadoras con el espionaje, con las insospechadas consecuencias que podran traer. Si alguna duda existe de que las computadoras sean un riesgo en s mismas, el caso de los agentes de seguridad britnicos distrados demuestra, de una forma tragicmica, hasta donde puede verse amenazada la seguridad por el uso de stos aparatos. De acuerdo al tabloide Sun, del 3 de marzo del 2000, un agente de espionaje britnico del MI6 extravi en un taxi una computadora porttil de 3000 dlares, cuando se diriga a beber a un bar en Vauxhall. Este incidente ocurri solo una noche antes de que a un agente de otro servicio secreto ingls, el MI5, le robaran una computadora porttil en Paddington Station. Ambos equipos almacenaban informacin confidencial, como la lista de los agentes ingleses. Una de las computadoras fue recuperada pero no qued claro si su informacin fue copiada. Estos casos representan slo la punta del iceberg de un proble