sábado, 24 de mayo de 2008

CABALLO DE SOL


Una nube cubre el sol.
El campo converge hacia el horizonte cortado por la hilera de húsares y tienes que arrancar por el campo ir alanceando el campo hasta arrancarle la hilera de húsares que se reagrupa en una batería de cañones: siempre hacia el horizonte alanceando: y después de que perfores la batería todavía corriendo: foeteando tu propia cara para sentir que todavía existes en el cielo de oro y en las lentas nubecitas de oro que hay tras la infantería: el viento que sacude los ensangrentados cintajos de tu pechera: sofrenando el caballo para encontrar todavía otro horizonte: soltando las riendas y embistiendo hacia el sol, y aún no es un horizonte, y atravesado el sol embestir hacia la noche, y llegar al cabo de la noche: y tras ella otro horizonte: paso: trote: galope: carrera: el horizonte es la carrera y se confunde con ella como una serpiente: enrejado de lanzas que convergen hacia ellas mismas: corres en los bosques de lanzas tras el horizonte: bajo soles centelleantes y exhalaciones incendiarias corres: mirando el alzarse y el caer de los cometas: caballo blanco sobre cielo negro. Caballo negro sobre cielo índigo. Caballo índigo sobre cielo de plata. Caballo de plata sobre cielo rojo. Caballo rojo sobre cielo magenta. Caballo magenta sobre cielo de luz. Caballo de luz sobre cielo de mar. Caballo de mar sobre cielo de tierra. Caballo de tierra sobre cielo de aire. Caballo de aire sobre cielo de sangre. Caballo de sangre sobre cielo de carne. Caballo de carne sobre cielo de fuego. Caballo de fuego sobre cielo de hueso. Caballo de hueso sobre cielo de hierro. Caballo de hierro sobre cielo de sal. Caballo de sal sobre cielo de vidrio. Caballo de vidrio sobre cielo de lunas. Caballo de lunas sobre cielo de sal. Caballo de sal sobre cielo de espumas. Caballo de espumas sobre cielo de espejos. Caballo de espejos sobre cielo de noche. Caballo de noche sobre cielo de estrellas. Caballo de estrellas sobre cielo de sol.
Caballo de sol.

COMPUTADORAS DE DESTRUCCIÓN MASIVA



El ejército de un país invade al vecino, bombardea, destruye y asesina. Quienes dirigieron la invasión son condenados por crímenes de guerra y ahorcados; su presidente Adolfo Hitler se salva descerrajándose un tiro.

El ejército de un país invade al vecino, bombardea, destruye y asesina. Quienes dirigieron la invasión andan sueltos; su Presidente Uribe pretende rematar a las víctimas descerrajándoles un computador de destrucción masiva.

En el país del realismo mágico es normal que el Presidente finja encontrar computadoras maravillosas que resisten un bombardeo que asesinó 24 prójimos. Lo que deja atónito al mundo es que el criminal llame a INTERPOL para que investigue a sus víctimas en lugar de investigarlo a él.

No extraña que INTERPOL le siga el juego. El ex jefe de ese cuerpo, Jack Selebi renunció el 13 de enero de 2008 por corrupción. El nuevo jefe Ronald Noble, guardaespaldas de Bill Clinton en sus correrías íntimas, presenta como credencial encubrir a su jefe negándose a declarar ante la Comisión del caso Mónica Lewinsky, porque “hay situaciones en las cuales uno no hace eso”.

El artículo 3 de los Estatutos de INTERPOL prohíbe “rigurosamente” a dicho cuerpo intervenir en cuestiones de carácter “político y militar”. Violándolo flagrantemente, Ronald Noble valora supuestas pruebas obtenidas durante una agresión militar, legitima anticipadamente el crimen de guerra como “operación de lucha contra el narcotráfico y el terrorismo”; afirma sin fundamento que “Las ocho pruebas instrumentales de carácter informático decomisadas a las FARC eran propiedad de Raúl Reyes, nombre de guerra de Luis Edgar Devia Silva”, y condena políticamente a las víctimas afirmando “Las FARC han sido declaradas organización terrorista por Colombia, otros gobiernos e INTERPOL”, aunque no hay definición de “terrorismo” aceptada internacionalmente ni organización facultada para aplicarla.

Tras destruir así su propia credibilidad, Ronald Noble aniquila la de las computadoras mágicas. En su Informe concluye que entre el 1 y el 3 de marzo de 2008 “el acceso a los datos contenidos en las citadas pruebas no se ajustó a los principios reconocidos internacionalmente para el tratamiento de pruebas electrónicas por parte de los organismos encargados de la aplicación de la ley”.

Así reconoce que las autoridades colombianas accedieron al contenido de las computadoras, y que quien accede, también introduce, modifica y elimina. Según el mismo Informe, “El acceso directo puede complicar en gran medida el proceso de validación de las pruebas para presentarlas ante los tribunales, porque en este caso los funcionarios de las fuerzas del orden deben demostrar o probar que el acceso directo que efectuaron no afectó materialmente a la finalidad de las pruebas”.

A accesos directos que invalidan pruebas, archivos maravillosos que entran sin invitación. Así, el informe de INTERPOL afirma: “83. En los archivos de la prueba instrumental decomisada N° 26, un ordenador portátil, se presentaban los siguientes efectos producidos el 1 de marzo de 2008 o en fechas posteriores: Creación de 273 archivos de sistema Apertura de 373 archivos de sistema y de usuario Modificación de 786 archivos de sistema Supresión de 488 archivos de sistema.” Ni siquiera en computadoras mágicas pueden crear o modificar archivos insurgentes que llevan días asesinados.

A computadoras mágicas, archivos prodigiosos. El Informe de INTERPOL “revela” que en ellas aparecieron “2.110 archivos cuyas fechas de creación oscilan entre el 20 de abril de 2009 y el 27 de agosto de 2009; 1.434 archivos cuyas fechas de última modificación varían entre el 5 de abril de 2009 y el 16 de octubre de 2010”. Sus supuestos autores no sólo los crearon después de asesinados: también viajaron al futuro para redactarlos en fechas que no han llegado.

Mentir no cuesta nada, exagerar cuesta la verosimilitud. El Informe Forense de INTERPOL afirma encontrar “más de 600GB de evidencia incautada, 600 GB de datos, 37.872 documentos escritos, 452 hojas de cálculo, 210.888 imágenes, 22.481 paginas Web, 7.989 direcciones individuales de correo electrónico, 10.537 archivos de multimedia de sonido y video, 983 archivos encriptados, en términos técnicos” y añade que “Este volumen de datos correspondería a 39.5 millones de páginas Microsoft Word”. Para escribir estas 39.500.000 páginas, a razón de cien por día, Raúl Reyes hubiera requerido 10.029 años, y nacer 8 mil años antes de Cristo, antes de la invención del alfabeto.

A mentiras inverosímiles, verificaciones invalidadas. En su informe, Ronald Noble aclara que “La verificación realizada por INTERPOL de las ocho pruebas instrumentales citadas no implica la validación de la exactitud de los archivos de usuario que contienen, de la interpretación que cualquier país pueda hacer de dichos archivos, ni de su origen. Es perfectamente sabido que, a efectos de los organismos encargados de la aplicación de la ley, las conclusiones sobre la veracidad o exactitud del contenido de cualquier prueba se establecen en el marco de un procedimiento judicial de ámbito nacional o internacional, o bien por parte de una comisión especialmente designada y con jurisdicción sobre el asunto en litigio”.

A falta de validación de exactitud y de origen, prueba nula. Y a prueba nula, contenido disparatado: los “avances” del gobierno colombiano sobre las computadoras mágicas fabulan compras de 50 kg de uranio para “desestabilizar estratégicamente la región”, deliran que números como “300” significan “millones”; en 35 millones de supuestos documentos de un movimiento de oposición no localizan ni una línea que incrimine al gobierno colombiano.

Más fácil se descubre un embustero que un ladrón. Peor que ladrón: inventor de “computadoras de destrucción masiva” como pretextos para invadir países hermanos.

La cortina de humo de las computadoras de destrucción masiva se lanza en sospechosa coincidencia con la víspera de la Cumbre entre América Latina y la Unión Europea. El 16 de mayo el ejército colombiano invade Venezuela y se retira a las pocas horas. Poco después, un avión militar estadounidense invade espacio aéreo venezolano. El embajador de Estados Unidos en Colombia amenaza traslada la base de Manta para Perijá. En sospechosa coincidencia con la Cumbre para la instalación de UNASUR, el Fiscal General de Colombia resucita las computadoras de destrucción masiva para reclamar la extradición de ciudadanos venezolanos por vínculos con las FARC tan supuestos como las computadoras que los mencionarías, ignorando palmariamente que no hay extradición por hechos políticos, y menos de nacionales. La estrategia de los criminales para disimular sus crímenes es el goteo de nuevas agresiones.

Guerra avisada no mata pueblo preparado.