Enigma. De las pirámides de Egipto al asesinato de Kennedy (34 page)

Read Enigma. De las pirámides de Egipto al asesinato de Kennedy Online

Authors: Bruno Cardeñosa Juan Antonio Cebrián

Tags: #Divulgación

Para defenderse de las acusaciones que han empezado a sacudir la prensa norteamericana, los militares presentan de forma habitual en los periódicos artículos que comparan las antenas de HAARP con otros calentadores ionosféricos que hay en otras partes del mundo, como las de Arecibo en Puerto Rico o el EISCAT de Noruega, pero no engañan ya a nadie. Si tenemos en cuenta que la ionosfera es la capa del planeta eléctricamente cargada que nos protege de las radiaciones cósmicas y de los rayos ultravioleta, X y gamma, que son nocivos para la salud, las intenciones del Departamento de Defensa de perturbar la ionosfera para estudiar cómo ésta responde y cómo se recupera plantean un grave problema: que los experimentos de HAARP puedan causar efectos no conocidos en todo el mundo. Tal es así que el doctor Richard Williams, de la Sociedad Americana de Física, lo ha calificado como «un acto irresponsable de vandalismo global». En una carta publicada el 20 de noviembre de 1994 en
Anchorage Daily News
, un diario de la capital de Alaska, se aludía a peligrosas investigaciones militares —relacionadas con un invento de Nikola Tesla— en el transcurso de las cuales se habrían estado enviando haces de partículas desde la superficie de la Tierra hacia la ionosfera. El proyecto al que se hacía referencia no era otro que HAARP y su objetivo: modificar las condiciones de la ionosfera introduciendo cambios químicos en su composición —lo que llevaría consigo un cambio climático—, o bien bloquear las comunicaciones mundiales.

Aquella información impactó al científico Nick Begich, quien junto a la periodista Jeanne Manning se puso inmediatamente manos a la obra para realizar una profunda investigación al respecto. Fruto de la misma vio la luz el libro
Angels don’t play this harp
(Los ángeles no tocan este arpa), en el que ambos autores plantean inquietantes hipótesis. Una de ellas, por ejemplo, es que, de ponerse en marcha, el proyecto HAARP podría tener peores consecuencias para nuestro planeta que las pruebas nucleares. Begich y Manning están convencidos de que a través del proyecto HAARP se estaría enviando hacia la ionosfera un haz de partículas electromagnéticas orientadas y enfocadas que estarían contribuyendo a su calentamiento.

El proyecto HAARP ha sido presentado a la opinión pública como un programa de investigación científica y académica, pero de acuerdo con la doctora Rosalie Bertell, HAARP forma parte de un sistema integrado de armamento, que tiene consecuencias ecológicas potencialmente devastadoras, que está relacionado con varias décadas de programas para comprender y controlar la atmósfera superior. Las implicaciones militares de la combinación de estos proyectos son alarmantes, pues además de la manipulación climática, HAARP tiene una serie de otros usos relacionados y «podría contribuir a cambiar el clima bombardeando intensivamente la atmósfera con rayos de alta frecuencia. Convirtiendo las ondas de baja frecuencia en alta intensidad podría también afectar a los cerebros humanos, y no se puede excluir que tenga efectos tectónicos».

¿Qué es la red Echelon?

Hace décadas, en la reciente prehistoria de las comunicaciones, si alguien quería vigilar lo que decíamos por teléfono o mediante carta, debía recurrir al espía tradicional. Es decir, a ese agente secreto oculto bajo unas gafas de sol que vigila y persigue día y noche a su objetivo de la forma más discreta posible. Si deseaba pinchar el teléfono, el servicio secreto de turno debía disfrazar a sus espías para hacerlos pasar por operarios de la compañía de teléfonos. Con una escalera y dos pinzas eléctricas que clavaban en nuestros cables de teléfono en el exterior del edificio, lograban «pinchar» el teléfono. A continuación, los espías debían situarse cerca de nosotros, escondidos en una furgoneta con lunas tintadas en la que se ocultaba un equipo de comunicación de lo más sofisticado. Allí se colocaban sus cascos y nos escuchaban. Algo parecido ocurría con nuestras cartas, pero en la sociedad actual ya no son necesarios tales métodos. Ni siquiera es necesario el uso del espía de carne y hueso. Basta un ordenador cuya red esté conectada a satélites y proveedores de tecnología informática. Ese ordenador tiene unas pautas que despiertan mecanismos de alarma. Por ejemplo, si en nuestras conversaciones telefónicas, en nuestros faxes o en nuestros correos electrónicos empleamos las expresiones «bomba» o «atentado», el sistema Echelon captará quién lo está haciendo y para qué. Sin lugar a dudas, la historia ha cambiado y el Gran Hermano vigilante y que todo lo sabe, imaginado por George Orwell en su libro
1984
, monitoriza casi todos nuestros actos desde una esfera de control casi invisible para los indefensos ciudadanos.

Durante años, el gobierno de Estados Unidos negó por activa y pasiva la existencia de Echelon. Decían en las altas esferas que todo era un mito más de la teoría de la conspiración. Sin embargo, recientes documentos desclasificados por el Departamento de Defensa de Estados Unidos confirman la existencia del proyecto Echelon, algo que, por si quedaba alguna duda, fue refrendado por el Parlamento Europeo el 5 de septiembre de 2001, en un informe crítico con el sistema de espionaje, pero que, lejos de suponer una presión a los «autores intelectuales» de tan siniestro mecanismo, concluyó que habrían de ser los ciudadanos los que debían encriptar sus comunicaciones privadas.

Las raíces de Echelon se hunden en los primeros tiempos de la guerra fría, cuando los gobiernos de Estados Unidos y del Reino Unido firmaron en 1948 un acuerdo denominado UKUSA, que tenía por objeto articular mecanismos de defensa y espionaje conjuntos para protegerse del enemigo común de ambos, es decir, de la Unión Soviética. A este proyecto se sumaron posteriormente Canadá, Nueva Zelanda y Australia. Todos estos países dispondrían de mecanismos conjuntos formados por satélites y antenas distribuidas por todo el mundo que habría convertido a nuestro espacio próximo en una red en donde cualquier cosa queda atrapada y sujeta a vigilancia.

Pese a la desaparición del Muro y la desintegración de la URSS, el proyecto Echelon —o como lo queramos llamar— continuó espiando las comunicaciones privadas, lo que sin lugar a dudas empezaba a gestar la sospecha de que, más que vigilar a un enemigo bélico, lo que se buscaba era una forma de mantener bajo control a la sociedad. Sin embargo, a consecuencia de los atentados del II-S, la red Echelon sufrió un nuevo impulso y cierto amparo legal gracias a la imposición de nuevas leyes antiterroristas que permiten el control de las comunicaciones privadas si con ello se fortalece la lucha contra el nuevo enemigo, encarnado ahora en el terrorismo islámico.

Durante los últimos años, con objeto de justificar medidas para abordar la intimidad de los ciudadanos, se han divulgado noticias sobre el extraordinario manejo que de las tecnologías informáticas tendrían los miembros de Al Qaeda. La amenaza del ciberterrorismo se ha convertido en uno de los argumentos del poder político para justificar el programa Echelon. Sin embargo, resulta difícil imaginar a los islamistas de Lavapiés que teóricamente atentaron el 11-M en Madrid manejando superordenadores con mensajes encriptados o a Bin Laden escondido en una cueva de Pakistán conectado a un teléfono por satélite y utilizando una línea de internet de banda ancha dispuesto a soltar virus cibernéticos para colapsar la forma de vida de Occidente. Por el momento, lo único que se ha descubierto es que los presuntos miembros de las redes islamistas utilizan —a lo sumo— cibercafés y servidores de comunicación muy inseguros, como pueden ser los proveedores de direcciones
webmail
Hotmail o Yahoo, fácilmente violables por un aficionado a la informática con una mínima experiencia. En definitiva, son los ciudadanos —y más aquellos que se oponen al Sistema— el verdadero objetivo de Echelon o de Carnivore, otro programa nacido al amparo del espionaje electrónico y que tiene por objeto analizar el contenido de los
emails
que se intercambian en el mundo. En el proyecto de control de los ciudadanos mediante las modernas tecnologías, el gobierno de Estados Unidos ha contado con el apoyo de los grandes fabricantes de programas informáticos. Por ejemplo, el Lotus Notes de IBM presenta en su código secreto una puerta de acceso exterior, según detectó el investigador Duncan Campbell. De este modo, cada vez que un usuario de este programa envía un mensaje, facilita a un hipotético espía electrónico una serie de datos encriptados —pero remitidos de forma involuntaria— que permiten el acceso al contenido del mensaje en cuestión. La propia IBM admitió la existencia de dichas facilidades para que la Agencia Nacional de Seguridad pudiera evitar ataques contra Estados Unidos. No deja de ser particularmente llamativo que las versiones de Lotus Notes que se venden a los usuarios europeos sean más frágiles que las que se encuentran disponibles para los norteamericanos.

Pero no piense el lector que puede huir de esa vigilancia prescindiendo de dicho programa, puesto que el Outlook o el Explorer de Microsoft también presentan esas mismas puertas traseras. Es, pues, imposible evitar el espionaje electrónico. Los hay que creen que empleando archivos adjuntos junto a un mensaje de correo electrónico se puede conseguir burlar al Gran Hermano. Tampoco es cierto, por desgracia, pues todos los procesadores de textos incluyen métodos para espiar, incluso cuando queramos borrar su contenido. Coja el lector, por ejemplo, un documento escrito con el procesador más usado en el mundo, el Microsoft Word. Si lo abre utilizando el bloc de notas que incluye el sistema operativo Windows, descubrirá una serie de símbolos y gráficos y, entre ellos, podrá ver las horas a las que ha escrito ese documento, el nombre de autor e incluso aquellas partes del texto que fueron borradas antes de dar por cerrado el documento. Por desgracia, no hay forma de luchar contra este enemigo…

¿Estuvo implicada la monarquía británica en los asesinatos de Jack el Destripador?

La bruma cubría Londres el 31 de agosto de 1888. Por las calles de Whitechapel vagaba la solitaria Mary Ann Nichols en busca de clientes por cinco peniques. Era una de las múltiples prostitutas que residían en el barrio de East End. A las 3.45 de la madrugada de un viernes fue encontrado su cuerpo en Bucks Row, actualmente la calle Durward: tenía la garganta rajada de oreja a oreja y el vientre abierto desde el abdomen hasta el diafragma. Era la primera víctima de Jack.

Entre 1888 y 1889 varias mujeres fueron atrozmente asesinadas en los barrios más pobres de Londres por un maníaco sexual que, jactanciosamente, se autodenominó Jack
el Destripador
(Jack
the Ripper
). Después de más de un siglo, los asesinatos todavía están oficialmente sin resolver. Hubo mucha polémica sobre a cuántas mujeres había asesinado y hoy en día lo más aceptado es que fueran cinco y no nueve, como se estipuló en un principio, ya que esas cinco mostraban rasgos y características comunes que las otras cuatro no tenían. Todas fueron asesinadas en fin de semana y de noche, cuando había luna llena. Se estimó que el asesino no era residente de aquel paraje, si bien conocía a la perfección los callejones y plazoletas de Whitechapel.

Con el paso del tiempo, los investigadores formularon varias hipótesis sobre la identidad de Jack
el Destripador
. Entre los sospechosos se mencionó a sir William Gull, médico personal de la reina Victoria, a James K. Stephen, tutor del príncipe Albert en Cambridge y a Montague John Druit, un maestro de escuela loco, cuyo cuerpo fue hallado flotando en el río Támesis poco después del último asesinato. En 1993 fue publicado un supuesto diario de Jack
el Destripador
, escrito por James Maybrick, pero varios estudios han revelado que la tinta empleada es posterior a la época victoriana. Más recientemente, la autora norteamericana Patricia Cornwell publicó en 2003
Retrato de un asesino
, donde asegura que el criminal más buscado de todos los tiempos no es otro que el pintor inglés Walter Richard Sickert.

Ninguna de estas hipótesis ha sido comprobada, por lo que hasta la fecha se desconoce quién fue el famoso Jack
el Destripador
, un misterio que provocó cambios en los métodos de investigación policial, desde la identificación por las huellas digitales hasta el trazado de perfiles psicológicos del asesino. Un misterio recurrente que suscitó varias conjeturas y sospechas que apuntaban a todas las clases sociales, y cuanto más altas, mejor.

Alguien comenzó a difundir el rumor de que el Destripador habría sido el duque de Clarence, el príncipe Alberto Víctor Christian Eduardo, hijo mayor del futuro rey Eduardo VII y nieto, por tanto, de la reina Victoria. Tenía veintiocho años en el momento de los crímenes y murió poco después en una clínica privada. Según parece, el joven príncipe era un apasionado de la caza y asiduo de los prostíbulos, aunque nunca se le consideró como un hombre violento. La causa oficial de su muerte fue una neumonía producida por una epidemia de gripe, pero se sospecha que falleció a causa de la sífilis, que, probablemente, le habría transmitido una prostituta.

La primera mención como posible sospechoso fue hecha pública en 1962 en el libro de Phillippe Jullien,
Edouard VIL
Más tarde, el doctor Thomas Stowell publicó un artículo en 1970 acusando al príncipe Alberto de ser Jack
el Destripador
, basando su teoría en algunos documentos de su médico personal, William Gull, quien le estaría tratando la enfermedad. En ellos narraba que su paciente sufría una grave inestabilidad emocional por sus tendencias homosexuales y que se estaba volviendo loco. Por eso, con la intención de vengarse, habría cometido los asesinatos de Whitechapel. Ninguna de estas declaraciones han podido ser probadas, porque Stowell murió poco después de que su libro fuese publicado, y sus notas no han sido halladas.

Como era de esperar, muchos eruditos han arremetido contra esta teoría y la han desacreditado por completo, argumentando que el príncipe Alberto no estaba en Londres en las fechas de los asesinatos más importantes, sino en Escocia.

Esto no ha acallado la teoría popular de que toda una conspiración real estaba detrás de los asesinatos. No sólo es la premisa de la reciente película
From Hell (Desde el Infierno
), protagonizada por Johnny Depp y Heather Graham, sino que ya antes había dado lugar a gran cantidad de documentales, artículos y libros. De hecho, la película está basada en la novela gráfica escrita por Alan Moore e ilustrada por Eddie Campbell. La trama sugiere que la investigación de los crímenes fue torpedeada por una conspiración de alto gobierno.

Other books

The Ivy: Scandal by Kunze, Lauren, Onur, Rina
Woman of Substance by Bower, Annette
Vanish in Plain Sight by Marta Perry
Parthian Vengeance by Peter Darman
The Deceit by Tom Knox
TYRANT: The Rise by L. Douglas Hogan
Interest by Kevin Gaughen