Got 0 bytes response, method=default Response decode error AúnMás.com - Enciclopedia Latinoamericana La Guerra del Siglo 21
! Publicidad en AunMas
Home
Registrarse
Login
Soporte
Nosotros
Miercoles 23 de agosto del 2017
 
Google







free counters
Seamos sensatos, los terroristas no son tan listos

Seamos sensatos

Juan Chamero, sistemólogo y experto en Artes Marciales

 

 

 

Envía esta página a un amigo  Envía esta página a un amigo   Volver al índice  Volver al índice

 

Los terroristas no son tan listos como se supone

 

En éste momento que el terrorismo se ha anotado un resonante y macabro triunfo, sus triunfos son siempre macabros, tenemos que ser más que nunca sensatos. En primer lugar, recurrir a las estadísticas, en éste caso de ataques suicidas. Cuando un ser humano se inmola, es de suponer que lo hace para dar un golpe terrible al enemigo y para al mismo tiempo dejar un ejemplo trascendente a los suyos.

 

Un kamikaze de la Segunda Guerra Mundial soñaba con morir por Japón dejando un tendal de bajas a los aliados pero no siempre era sí sino que un enorme porcentaje fallaba en su intento, es decir moría si dar en el blanco o produciendo escasas bajas. Lo mismo ocurre ahora y podemos recurrir a las crónicas de la guerra de ocho años entre Irak e Irán y a la de los ataques suicidas de Palestinos contra Israel: lo normal son pocas bajas y solo de tanto en tanto se produce una inmolación “exitosa”.

 

 

Destruir es mucho más fácil que construir

 

Otro detalle a tener en cuenta es que el entrenamiento para destruir es mucho más elemental que el entrenamiento para construir. Por ejemplo, para hacer chocar a un avión, el suicida debe saber específicamente cómo conducirlo hacia el blanco elegido ya en pleno vuelo, no cómo despegar, aterrizar o resolver un complejo problema de navegación.

 

 

Ejemplo del terrorismo electrónico

 

Un campo de acción moderno de los terroristas es en el Ciberespacio donde casi se ha “endiosado” al “hackerismo”, en Internet y en las grandes redes públicas y privadas. El hacker es una persona que dedica todo su tiempo no para hacer programas constructivos sino tratando de encontrar “fallas” y puertas abiertas en los programas de administración y control, lo que en la jerga se conocen como “bugs” o “bichos”.

 

Los sistemas hechos para producir determinados tipos de servicios, por ejemplo, los de control y de autenticación, son enormes edificios de millones de instrucciones de computadora y ya desde su lanzamiento los constructores estiman la existencia de centenares de “bugs” que se van descubriendo sobre la marcha y a lo largo de mucho tiempo con la buena fe de sus usuarios.

 

Para la mayoría de los que usamos esos servicios, encontrar un “bug” es poco probable pues simplemente no los buscamos, y es más, rabiamos a más no poder cuando encontramos uno. Los hackers, por el contrario, se pasan 12 horas diarias buscando esas fallas, probando a los programas, de seguridad sobre todo, con mil y una maldades que a nosotros jamás se nos ocurrirían.

 

 

Todo sistema de seguridad tiene decenas de “puertas traseras abiertas”

 

Algo similar ocurre en nuestro mundo con nuestros sistemas de seguridad: están llenos de fallas “menores”, puertas abiertas por las cuales filtrarse. Para encontrarlas, simplemente hay que tener la actitud constante de buscarlas dejando de lado todo pensamiento constructivo. Con respecto al ataque a las Torres Gemelas y al Pentágono opino que fue efectivamente un ataque muy bien planificado y creo que es casi obligada la participación de una superestructura como las que puede tener un gobierno nacional o una poderosa organización, pero creo que además de haber encontrado puertas traseras abiertas en los sistemas de control, tuvieron una suerte increíble. Se dieron una serie de circunstancias de muy baja probabilidad de ocurrencia y todo les salió “bien”, como de relojería. Lo grave es llegar a pensar que los terroristas son diabólicamente geniales.

 

 

Ejemplos de la Segunda Guerra Mundial

 

Echemos una mirada a los museos online en Internet sobre espionaje y sobre las actividades de los servicios secretos, de las más famosas operaciones de inteligencia y de contrainteligencia. Muchas de ellas organizadas durante años, por servicios nacionales de élite, con el concurso de técnicos y científicos, salieron mal, como los ataques de pobre Coyote sobre el Correcaminos o los ataques de Silvestre contra Tweety de los dibujos animados.

 

Véase al respecto, nuestra sección sobre Criptología y en particular la NSA:  Recomendamos visitar su Museo de Criptografía donde podrá echar un vistazo a una máquina Enigma, suerte de máquina de escribir cifrada empleada por los alemanes en la última Guerra Mundial y no deje de ver la sala del Proyecto Venona, nombre asignado a la labor de contrainteligencia realizada por la NSA contra agentes de la KGB y GRU instalados en territorio Norteamericano para conocer y supuestamente sabotear el Proyecto de la Bomba Atómica durante los años 1943/6.

 

En American History, de la Colección MicroPedia en referencia a la participación de Indígenas Americanos en la Segunda Guerra Mundial, se cita un recurso muy primitivo pero seguro: algunos trabajaban como “habladores en código” trasmitiendo información vital en sus lenguas, que eran impenetrables para el enemigo.

 

Generalmente los terroristas tienen medios precarios pero infinita determinación y perseverancia y no son sicópatas sino personas a las que su mente les funciona bien. Una vez que esos grupos toman una decisión no se detienen ante nada y eso les hace pasar con resolución y audacia por  puertas descuidadamente abiertas, por algún “bug”del sistema. Una persona temerosa,  sorprendida o vacilante, entrando en una situación peligrosa para su cometido, corre peligro de ser detectada; un terrorista decidido a inmolarse no se amilana, se comporta naturalmente.

 

 

Los terroristas no eran ni Chuck Norris ni Van Dame

 

He leído al respecto, que dos o tres de ellos habrían sido reconocidos como concurriendo a un gimnasio de La Florida para recibir un entrenamiento especial para peleas callejeras. Invito a cualquier persona que haya tenido a su cargo soldados para un operativo de guerra crucial, de todo o nada. Recibir un entrenamiento de unas pocas horas en esas técnicas es lo pero que se le ocurriría, es decir: o se cuenta con gente que sabe pelear en cualquier condición o es mejor que esté anímicamente preparadas aun sin el conocimiento de técnicas de combate. Si es cierto que esas personas fueron a ese gimnasio para prepararse para supuestamente combatir con los pasajeros y la tripulación del avión secuestrado, fue un error de ellos y de quién los dirigía. Una probabilidad es que hayan concurrido a ese gimnasio simplemente para mantenerse en forma simulando ser aprendices.

 

 

Un aviso a los entrenadores en Artes Marciales

 

Si ese es el caso, hubo una falla en la gente del gimnasio y lo digo por experiencia. Es común que en los gimnasios aparezca de tanto en tanto gente de instintos violentos, lo cual es percibido al instante por un buen maestro o practicante avanzado de Artes Marciales. En segundos, uno se da cuenta y debe proceder de inmediato a invitarlos a hacer abandono del lugar intentando previamente convencerlos de su equivocada y peligrosas actitud hacia sus semejantes. Un procedimiento habitual es ir haciéndoles practicar con alumnos y discípulos cada  vez más fuertes hasta que se dan cuenta que siempre hay alguien que los puede vencer y recién a partir de allí intentar un diálogo.

 

 

Estar atentos y vivir como siempre

 

Finalmente, la mejor defensa contra el terrorismo y la violencia está en todos y cada uno de nosotros. En casos de peligro generalizado como la situación que se está viviendo, hay que estar atentos, sin “stress” pero atentos. La violencia no tiene arquetipos, caras violentas, ropaje violento o preñada de símbolos agresivos. Caer en el stress es lo que busca cualquier terrorismo, que nos pongamos todos histéricos y que cada uno denuncie cualquier cosa sospechosa que encuentre. Eso es extremadamente peligroso y puede conducir a una sociedad enferma, temerosa y delatora.

 

 

 



 Copyright © 2005 Intag Corp! Inc. All rights reserved.    Contáctenos | Primera Visita | Webmaster 
free counters