|Padres post-modernos y profesores se acusan| |Montréal en invierno| |¿Quién es Antonio Gramsci?| |El Ovni secreto de Dashur| |¿Están entre nosotros?| |La Antártica se derrite| |La nueva cara del terrorismo| |La crucifixión...la tortura más cruenta| |Ladrones en Internet| |Alimentos Transgénicos| |Niños Indigo| |Cero alcohol en fiestas de jóvenes en EEUU| |El "Doctor Muerte" de Stalin| |Encuentran "chicle" de hace 5.000 años| |Vinos chilenos de climas frescos|
Fundamentalistas, pero menos Hollywood (Florida) es una ciudad insertada entre Miami por un lado y Fort Lauderdale por el otro, con las que lucha por recibir un poco de atención. Para ello recurre a sus restaurantes de sushi y blues. Uno de esos establecimientos es el Shuckum's Oyster Pub and Seafood Grill, un lugar con música y el obligatorio tiburón de tamaño real montado en una pared del color del mar. Mohamed Atta y Marwan Al-Shehhi decidieron empinar un poco el codo en Shuckum's, el 8 de septiembre, antes de dedicarse al asesinato en masa. Cada uno bebió cinco tragos. Atta tomó vodka y jugo de naranja, mientras que Al-Shehhi prefirió ron y Coca Cola. "Estaban borrachos", recuerda el barman, y Atta se quejó por la cuenta de 48 dólares. El gerente, Tony Amos, les preguntó si les faltaba dinero. "No, tengo mucho dinero", espetó Atta. "Soy piloto". Y sacó del bolsillo un fajo de billetes de 50 y 100 dólares. Los investigadores han logrado elaborar un perfil bastante extenso de Atta y Al-Shehhi. Los dos hombres estudiaron varios años en la Universidad Técnica de Hamburgo- Hartburg, en Alemania, antes de viajar a Florida. El fiscal alemán Kay Nehm asegura que estaban vinculados a un grupo formado con el "propósito de realizar crímenes graves, junto con otros grupos fundamentalistas islámicos en el extranjero, para atacar a EE.UU. de manera espectacular a través de la destrucción de edificios simbólicos". Oportunidades perdidas Varios de los secuestradores tenían lazos con Portland, en el estado norteamericano de Maine. El aeropuerto local todavía tiene un único control de seguridad, con una cámara de vigilancia. El jueves pasado, poco antes de las 6 de la mañana, la cámara capturó la imagen de Mohamed Atta y Abdulaziz Alomari mientras pasaban por el control de seguridad del aeropuerto para abordar un vuelo de USAir en dirección a Boston. "En la imagen de seguridad se ve a Atta con un pasaje en la mano y un bolso pequeño al hombro", dice Michael Chitwood, encargado de los 155 efectivos del departamento de policía de Portland. Ambos hombres vestían al estilo occidental. Es evidente que llegaron a Boston el domingo anterior, volvieron en auto a Portland y luego volaron a Boston. No obstante, eso habría incrementado su exposición a la seguridad de las aerolíneas, ya que tendrían que haber pasado por el detector de metales de Portland primero y otra vez en Boston, ya que USAir y American Airlines operan desde terminales diferentes. Chitwood opina que "si estos tipos realizaron el atentado de la manera en que lo hicieron, tendrían una razón para estar aquí, ¿pero quién diablos la sabe?". Sin embargo, esos movimientos indican la existencia de un grupo de secuestradores familiarizado con la seguridad de aeropuertos y las autoridades de inmigración, hombres que habían aprendido a trasladarse por EE.UU. sin llamar la atención. Esto es especialmente notable porque varios de ellos, según pudo saber TIME, ya estaban en la mira del FBI. Hacia fines de 1999, la CIA recibió algunos datos que vinculaban a dos de los secuestradores muertos, Khalid Al-Midhar y Nawaq Alhamzi, a la organización de bin Laden. Entonces se juzgó que la información de la CIA era demasiado imprecisa como para pasarla a otros servicios, señalaron a TIME fuentes oficiales. Pero para este verano las sospechas habían adquirido más peso. Todavía no había indicios de la conspiración que tenían en mente, pero sí fuertes señales de sus conexiones con asociados de bin Laden, entre ellos una persona acusada de participar en el atentado contra el barco USS Cole. Todo ello era suficientes para que sonaran las alarmas en la base de datos de la CIA. El 23 de agosto esta organización pasó sus nombres al FBI y al INS (Servicio de Inmigración y Naturalización) para incluirlos en la "lista de vigilancia" de EE.UU. El FBI los buscó por todo el país, pero las direcciones que habían dejado tras de sí eran falsas. El FBI sólo los halló después de estrellarse contra el Pentágono. Los escuadrones suicidas parecen haber utilizado sus propios nombres, o al menos los mismos seudónimos, cuando se inscribieron en las academias de aviación, alquilaron apartamentos, compraron autos, etc. Algunos de los hombres parecen haber utilizado la misma tarjeta de crédito Visa, en la que se cargaron importantes sumas de dinero. El día de los atentados, entre cuatro y siete de los pasajes de avión se pagaron con la misma tarjeta. El mismo número de tarjeta consta en el contrato de alquiler de un auto que los secuestradores dejaron en el aeropuerto Logan de Boston, y de una habitación de hotel de esa ciudad donde durmieron algunos de ellos. La gran cantidad de recibos de tarjetas de crédito, contratos de autos de alquiler, cuentas de hotel y pasajes de avión dejan al descubierto sus movimientos desde Florida hacia los tres aeropuertos elegidos. Para entonces, a los terroristas no les importaba dejar huellas, pero los investigadores creen que el rastro de papel es muy útil para ofrecer pistas en otras direcciones. Los investigadores ignoran si los futuros pilotos kamikaze conocían a muchos de sus compañeros antes de reunirse en las naves asignadas la mañana del martes. O si sabían que otros emprenderían misiones suicidas similares. Pero los datos preliminares sugieren que las células siguieron la rutina clásica de bin Laden. Con el tiempo, los integrantes de las células crearon una red de apoyo local para obtener información, alquilar casas y comprar equipos para los topos mientras éstos esperaban a entrar en acción. Como ocurrió con los atentados en las embajadas de Africa oriental, los agentes creen que sólo algunos mandos superiores -un Comandante X o dos- posiblemente enviados por el comando central en el penúltimo instante, sabían cómo encajarían las piezas finales. Ellos son los que busca por todos los medios Washington, porque podrían aportar el vínculo definitivo con bin Laden. Pero, afortunadamente, en estos momentos existen muchas pistas para seguir los pasos de los secuestradores en sus últimos días y horas. Boston habría sido utilizada como un centro de operaciones, una ciudad grande donde los terroristas podían pasar desapercibido en medio de su comunidad árabe, una de las más importantes de Estados Unidos. Durante el último mes Atta alquiló autos en tres ocasiones en Warrick's Rent-A-Car, una empresa de alquiler de autos de Pompano Beach, y devolvió uno con 3.200 kilómetros recorridos. En las imágenes de las cámaras de seguridad del estacionamiento, se puede ver un sedán Mitsubishi blanco, alquilado en un concesionario de la empresa Alamo, que había entrado y salido cinco veces del aeropuerto Logan de Boston entre el 5 y el 11 de septiembre. Alguien, quizá Atta, estudiaba meticulosamente el aeropuerto para verificar horarios de aviones, buscar vuelos semivacíos y verificar los controles de seguridad. Es evidente que aprendieron mucho sobre los horarios de las aerolíneas, el funcionamiento y la carga de combustible de cada avión, incluso hasta de la configuración de los asientos. El auto se halló nuevamente allí la noche del martes; en él había un pase para entrar en zonas restringidas del aeropuerto Logan. La noche del lunes, algunos de los escuadrones suicidas se congregaron en el hotel Park Inn, en la zona suburbana de Chestnut Hill. El miércoles decenas de policías con chalecos antibalas allanaron la habitación 432 para reunir objetos que sirvieran de evidencia. Esos objetos ya no tenían utilidad para las cuatro células cuando llegaron a sus aeropuertos de partida la mañana del martes. Habían terminado los extensos días de entrenamiento y estaban absolutamente preparados para perpetrar el asesinato más grande en la historia de EE.UU. Dos equipos de cinco hombres se reunieron en el aeropuerto de Logan, un tercer grupo de cuatro en Newark (Nueva Jersey), y los cuatro restantes en Dulles, con cuchillos y cuchillas escondidos en sus bolsos de mano o ya ocultos a bordo. Así fue que Wail Alshehri, Wail Alshehri, Mohamed Atta, Abdulaziz Alomari y Satam Al Suqami subieron al vuelo 11 de American Airlines y lo estrellaron contra la torre norte del World Trade Center a las 8:45. Pocos minutos después, Marwan Al-Shehhi, Fayez Ahmed, Mohald Alshehri, Hamza Alghamdi y Ahmed Alghamdi despegaron en el vuelo 175 de United Airlines y lo incrustaron contra una esquina de la torre sur del World Trade Center 18 minutos después. En Dulles, Khalid Al-Midhar, Majed Moqued, Nawaq Alhamzi, Hani Hanjour y Salem Alhamzi subieron al vuelo 77 de American y lo desviaron hasta lanzarlo como un proyectil contra el Pentágono. La grabadora de voz de la cabina de mando, que podría haber aclarado si este avión tenía el objetivo de destruir la Casa Blanca o el Capitolio, estaba demasiado dañada como para proporcionar información alguna. Sólo los kamikazes que abordaron el vuelo 93 de United en Newark se vieron frustrados cuando algunos pasajeros decidieron morir "haciendo algo al respecto", antes de permitir que los terroristas arrojaran el avión contra su objetivo en Washington. ¿Hasta dónde llega la trama? Lo que sabemos ahora sólo roza la superficie. La estructura de apoyo aún desconocida también preocupa a los funcionarios de inteligencia. Más de 100 nombres han sido enviados a las 18.000 agencias policiales del país y a 20 oficinas del FBI en el extranjero. Datos de inteligencia sin procesar sugieren que podría haber una segunda etapa de la misión, quizá con autos bomba. Algunas pistas indican que un quinto intento suicida fue abortado cuando el vuelo elegido con destino a Los Angeles fue cancelado tras los éxitos logrados por los demás terroristas. En un panorama más general, aún quedan por averiguar las conexiones más profundas. Los lazos radicales de los secuestradores y los vínculos de esos 19 suicidas a los hombres que les ordenaron morir y a los hombres que desean seguir su ejemplo. Sus datos personales son menos importantes que la identidad de quienes los reclutaron, financiaron y supervisaron en su misión. Como dijo el secretario de Estado Colin Powell el miércoles: "Cuando un terrorista ataca y sabemos quién es ese terrorista, y se pueden rastrear las huellas que conducen a la causa del terror, hay que responder". Ha llegado el momento de que las pistas ofrecidas por el público, el rastro de información dejado por los asesinos, la investigación a escala mundial y local descubran esas huellas. - Informes de Carole Buia/Nueva York, Teresa Brumbak y Elaine Shannon/Washington, Jeanne DeQuine/Miami, Yvette C. Hammet/Vero Beach, Broward Liston/Daytona Beach, Rochelle Renford/Venice, Jill Underwood/San Diego, Eric Francis/Boston y Kathie Klarreich/Coral Springs. |
¿Están entre nosotros?A través del tiempo el hombre ha querido contactarse con la divinidad, hoy el ser humano busca la conexión con los extraterrestres, la prueba aún no llega. (TERRA.cl)
SANTIAGO; Agosto 19 de 2205.- Desde tiempos inmemoriales, el ser humano ha buscado un mayor acercamiento con la divinidad, según su tradición esta puede estar ligada directamente a un solo Dios, sin embargo son muchos los pueblos que persiguen el contacto con una gran variedad de deidades que según la descripción que se les ha hecho a través del tiempo, tienen más parecido a seres humanoides de procedencia cósmica que a almas trascendentes
¿Naves o nubes?
Los ángeles o dioses, un Jehová altamente agresivo se acercaba a los pueblos elegidos y a sus patriarcas a través de nubes brillantes que se movían irregularmente en contra de cualquier ley física, carros de fuego que entre sus características presentaban controladores muy similares a las maquinas actuales de transporte. ¿Estamos hablando de un medio utilizado por Dios?, o simplemente de objetos voladores no identificados más cercanos a los video grabados o fotografiados en nuestros cielos en este tiempo actual.
Misión Cósmica
En los años 50 el contactado norteamericano George Adamsky se habría puesto en contacto con un ser llamado Orthon que supuestamente provenía del planeta Venus, según recibió Adamsky de sus experiencia con estos seres es que la Tierra estaba siendo apoyada por un grupo de civilizaciones amparadas en una confederación mayor.
Contactos masivos
No hay duda que uno de los grupos masivos más importantes del mundo ha sido el de la misión Rahma. Este comenzó a partir de los contactos que habría vivido el peruano Sixto Paz Wells en el desierto de Chilca. La procedencia de estos seres sería de nuestro propio sistema solar, desde un satélite natural del planeta Júpiter de nombre Ganímedes. Seres como Oxalc, Antares, Anitac, entre muchos serían parte de una alianza cósmica que se habría realizado con el ser humano. En sus diversas experiencias Sixto Paz habría viajado con estos extraterrestres a Ganímedes y habría recibido parte importante de la verdadera historia de la humanidad que se conoce con el nombre del Plan Cósmico
Aunque hasta nuestros días no existe prueba formal de que estas civilizaciones extraterrestres están entre nosotros, hay mucha evidencia a nivel de videos y fotografías, sin embargo todavía hay dudas de la autenticidad de que todo el material sea real. Por ahora seguimos esperando. Fuente:Camilo Valdivieso
|
Dashur: Piramide Prohibida Hacer una revisión exhaustiva de la bibliografía ufológica que existe en nuestro idioma es con toda seguridad una tarea quimérica. Sin quererlo dejaríamos en el tintero obras que en su momento tuvieron alguna significación para la comprensión de este enigma contemporáneo. Aun a pesar de ello, nos aventuraremos a ofrecer a nuestros lectores el siguiente caso de la captura de un OVNI, recopilado en su momento (1978) por Jean Pierre Jorde, valiente investigador del fenómeno OVNI "Los comandos israelíes" se lanzaron contra el ejército egipcio en una lucha desesperada por conquistar un OVNI hallado bajo las pirámides, por lo menos así se dijo en una comunicación confidencial. También se publicó la noticia en el periódico californiano "La Nación", quien dio a conocer la nota a nivel mundial. A mediados de febrero de 1978, un grupo de arqueólogos israelíes iniciaron las excavaciones cerca de la gran pirámide de Snofru, en Dashur. Esta pirámide y las que la rodean, jamás habían sido abiertas para tales búsquedas, debido a que se encuentran en un campo de operaciones militares de Egipto, en una zona considerada de mucho secreto. Sin embargo, debido a la política de amistad que desarrollaban en ese momento Egipto e Israel, el presidente Anwar Sadat decidió conceder el permiso, como gesto de buena voluntad. Los investigadores se encontraban trabajando y a a unos quince metros de profundidad, en una zona completamente virgen de exploraciones, al norte de la pirámide, cuando de pronto la pata de un trípode que sostenía una máquina fotográfica hizo contacto con una piedra "blanda" en el desierto arenoso. Era algún material plástico de relleno, que cedió ante la presión y peso de la cámara. Extraño hallazgo EI fotógrafo se inclinó para mirar por el hueco que recién había descubierto por accidente. Y encontró bajo sus pies una caverna. Tras una furiosa limpieza con picos y palas para ampliar el agujero, los arqueólogos pudieron ver un misterioso objeto. Evidentemente, no era un artefacto de los antiguos egipcios. Tenía cerca de 120 centímetros de diámetro y forma de disco. Al centro, en su parte más gruesa, debía tener unos tres metros y era de un metal suave y brillante que no parecía afectado por el paso del tiempo. Ni tumbas, ni estatuas, ni ofrendas sagradas rodeaban el extraño artefacto que se sostenía sobre tres patas. Al examinar la caverna con detenimiento, dos de los arqueólogos que descendieron por la cavidad constataron la existencia de tableros y equipos electrónicos que se encontraban en perfectas condiciones. Para Israel, país preparado siempre para la guerra, aquello representaba una buena dotación de armas sofisticadas y ultramodernas que podían llegar a ser de su propiedad. Los arqueólogos, luego de deliberar, decidieron que era necesario comunicar la noticia del hallazgo a su gobierno, en forma secreta y rápida, para que los egipcios no se enteraran de ello y de momento no procedieran a confiscar estos elementos encontrados en su suelo. Se decidió que el fotógrafo, que había logrado innumerables tomas del extraño artefacto, llevaría el rollo de películas a Tel Aviv, para mostrarlo a las autoridades. Mientras tanto, los otros miembros del grupo continuaron cavando bajo una lona para evitar que ojos curiosos descubrieran el secreto. Habian llegado a la conclusión de que se trataba de una nave espacial oculta bajo la pirámide de Snofru. En tanto, las fotos llegaban al Ministerio de Defensa de Israel, donde se reunió el Zahal (grupo militar ultrasecreto). Participaron en la sesión, que se prolongó hasta la madrugada, los expertos que planearon la "operación Entebbe". El tema de la discusión fue: cómo apropiarse del objeto, que les daría sin duda una enorme superioridad bélica,y cómo evitar que cayera en manos egipcias. Y allí, mientras paralelamente los mandatarios de ambas naciones intercambiaban efusivos saludos, promesas de paz y ayuda mutua... los israelíes planeaban la realización de una operación comando, similar a Entebbe, en pleno corazón de Egipto. Sólo lo más selecto de las fuerzas armadas israelíes se enteró de las características de la acción militar, que se decidió el 1 de marzo de 1978. Detalles de la Acción Tres aviones Hércules 103 E serían utilizados como transportes y un Hércules 103 H, conocido como Hipopótamo, estaría destinado únicamente a cargar un camión de arrastre de diez toneladas. Uno de los 103 E transportaría un hospital de campaña, mientras el otro contendría jeeps, armas ligeras, y cincuenta comandos cada uno. Además, un escuadrón de aviones F4 daría la cobertura aérea necesaria para la operación. El camión de arrastre era un gigantesco cóctel molotov, ya que en cada una de sus partes exteriores se colocaron tanques de gasolina cubiertos por planchas protectoras de acero. Hubiera bastado una granada bien dirigida para que aquel camión se transformara en una bomba. Tras la cabina del chofer se instalaron dos ganchos fuertes con sus correspondientes motores para jalar y, finalmente, a la plataforma se le agregó una rampa muy larga. También los jeeps fueron equipados exactamente igual, con tanques extras de gasolina. A las tres de la madrugada, se dio la orden "Zanek" en los aeropuertos -Ben Gurión- de Tel Aviv y tres más secretos de las Fuerzas Armadas. Sin embargo, todo fue calificado como "una operación de rutina". La ruta que debían seguir pasaba sobre el sureste del Sinaí y el Mar Rojo, adentrándose directamente hacia el bajo Egipto. Un quinto avión Hércules volaba tras la flota por si alguno de los transportes quedaban fuera de combate. El plan era atacar violentamente y en forma decisiva, para terminar la operación en un promedio de dos horas y volver a Israel con la mayor rapidez posible. El camión, por su parte, debía abrirse paso atravesando los alrededores del Mar Rojo, y cortando por la Península de Sinaí para dirigirse a casa. Trás el camión irían los cuatro jeeps y los hombres que quedaran vivos después de la batalla, cuidando la preciosa carga. No habría paradas.El avión o vehículo que se quedara atrás o se rompiera, debía ser abandonado al momento. Los agentes secretos en territorio egipcio, habían sido instruidos para conseguir lanchones para cruzar el Nilo, la parte más peligrosa de la operación. El factor sorpresa era el más importante, ya que tenían que entrar y salir antes de que el Cairo tuviera el tiempo necesario para enviar fuerzas a interceptarlos. El Sinaí debía ser alcanzado antes de que les cortaran la retirada. Suspenso y decisión En la pirámide de Snofru esperaban los integrantes del grupo de arqueólogos, nueve jóvenes excitados y anhelantes, que vieron llegar exactamente a las 13.00 horas a los aviones. Uno de los Hércules, que había sido habilitado como hospital, debía recoger a esos hombres para llevarlos de regreso a Israel. La segunda orden era establecer un perímetro de defensa alrededor de la pirámide . El camión rodó fuera del vientre enorme del hipopótamo y se dirigió a la caverna. Ya los comandos se encontraban emplazando los cables y ganchos que debían mover la nave extraterrestre hacia su nuevo asentamiento sobre la plataforma. Fue entonces cuando llegó un contingente de egipcios. Evidentemente, los aviones hahían sido localizados mediante el radar. Los soldados egipcios saltaron de sus vehículos y establecieron un frente de batalla a cierta distancia. Los israelíes, por su parte, enfilaron los morteros y armas ligeras hacia ellos. Luego de diez minutos de enconado combate, los egipcios se retiraron con fuertes bajas. Pero un nuevo contingente, mucho más poderoso, se acercaba a toda velocidad. Mientras tanto, se trabajaba febrilmente en los ajustes del OVNI sobre la plataforma. La lucha estalló de nuevo. Los morteros israelíes levantaban cataratas de arena entre las fuerzas egipcias, y los cañones antitanques se cebaban en los vehículos que no esperaban semejante recepción de sangre y fuego. La puntería de los israelíes y la calidad de sus armas, frustaron todo intento egipcio por rodearlos. El OVNI ya estaba sobre el gigantesco camión. Los jeeps fueron colocados en torno al vehículo, enarbolando sus ametralladoras calibre cincuenta, enfriadas por agua. También los F4 ayudaban en tanto a la labor destructora de las fuerzas de tierra israelíes, arrasando con cohetes el campo de batalla. Terminada su tarea los aviones se pusieron en movimiento. Cada uno requería de muy poco espacio para despegar. Y así lo hicieron, bajo una verdadera lluvia de balas procedentes de los egipcios. Tres comandos fueron heridos, mientras se ultimaban los preparativos de la partida del camión con la nave a cuestas. Once más habían muerto. Los egipcios, con base a su superioridad numérica, avanzaban paso a paso, aunque carecían de artillería y muchos yacían muertos o desangrándose sobre las arenas del desierto. En cualquier momento podían aparecer los aviones de caza egipcios sobre sus cabezas. Con quince minutos de atraso sobre el plan establecido, los israelíes decidieron partir y el camión comenzó a rodar pesadamente sobre la arena. Peligrosa jornada Los jeeps avanzaban por delante y dos atrás, para proteger la carga que ya había costado varias vidas. Los vehículos egipcios habían sido inutilizados por la aviación israelí y por lo tanto éstos no podían perseguir a los comandos, por lo menos en la primera parte de la jornada. Mientras el convoy rodaba y cruzaba el Nilo, se informó que los F-4 habían sostenido una cruenta batalla aérea con los Migs egipcios. Una llamada de alerta de radio fue enviada al Cairo. Pero las tropas enviadas para interceptar a los comandos no pudieron llegar a tiempo tal como lo había planeado Israel. Sin embargo, continuaron presionando a los invasores a través del Sinaí. En un momento, la lucha se hizo tan fuerte, que fue necesario detener el convoy y hacer frente al enemigo. Esta batalla, que se llevó a cabo a las 3p.m., terminó con otros diez comandos muertos y un jeep completamente destrozado. La persecución comenzó de nuevo y siguió durante toda la noche. Al amanecer, quedaban aún 800 kilómetros de desierto inmisericorde por recorrer y el combustible se acababa. También los aviones F4 habían tenido que regresar a sus bases a cargar gasolina. Fue entonces cuando el Hércules número cinco entró en acción, aterrizando en las cercanías y dotando al convoy de gasolina, aceite y mantenimiento. los heridos fueron también transportados al avión. Finalmente cruzaron la frontera israelí, los egipcios les siguieron la huella paso a paso, y cada enfrentamiento significó muerte y sangre por ambas partes. La nave espacial, preciosa carga, centro de toda la acción, sirvió muchas veces de refugio a los combatientes para disparar sus armas o para morir. El secreto del Ovni ¿Valía la pena haber derramado tanta sangre, haber provocado una situación internacional extremadamente delicada, para apoderarse del misterioso objeto que reposaba bajo la pirámide?... Los israelíes sostienen que sí. Pese a que se guarda un estricto secreto en cuanto a las armas allí encontradas, según se supo después, son de extraordinaria potencia, pero que algunas aún permanecen en el misterio ya que los expertos balísticos no saben ponerlas en funcionamiento. Israel tiene en su poder el Ovni EI sentimiento general es que Israel se ha convertido en la nación más poderosa del mundo con este golpe de mano. Cuando el potencial de todas estas armas esté completamente desarrollado, la balanza política en el Oriente Medio les será indudablemente favorable. Otros elementos encontrados en el OVNI son objeto aún de análisis y sobre todo de dudas por parte del gobierno israelí con respecto a su eventual utilización. Un país que lucha palmo a palmo por cada centímetro de terreno, no puede darse el lujo -dicen- de no usar elementos que disminuyan y retarden el envejecimiento en el cuerpo humano; ya que, si pueden producir la longevidad para los extraterrestres por siglos. Se han realizado en Israel experimentos con personas mayores de 81 años -hombres y mujeres-, con las drogas de longevidad halladas en el OVNI. Todos coinciden que su proceso de deterioro se está deteniendo -luego de unas semanas de tratamiento-. Tres de ellos se consideran tan renovados cerebralmente, que desean ingresar a la universidad; y otros piden que se les permita contraer matrimonio entre ellos, ya que el apetito sexual se les renovó completamente. El uso masivo de estos elementos para la longevidad, plantearía una mayor necesidad de territorio. Los arqueólogos israelíes que descubrieron el objeto volante afirman que aún pueden existir más Ovnis enterrados en las candentes arenas que rodean a la pirámide "Torcida", situada al norte de la de Snofru. Se le llama así porque su ángulo de ascenso cambia cuando se está a dos tercios de la cima. La teoría de que las pirámides representan una especie de bateria energética y hangar para los platillos voladores, parece quedar plenamente demostrada con este episodio. Es posible que también los egipcios hayan encontrado o estén a punto de encontrar un OVNI, con todo su extraordinario potencial de instrumentos y tecnología avanzada. Hay una parte de las Sagradas Escrituras que señala que el fin de los tiempos comenzará el día que en el Medio Oriente suceda un desastre. Es posible que los extraterrestres, hace miles de siglos, llegaran a nuestro planeta y visualizaran el futuro con sus aparatos. Fue entonces cuando enterraron los OVNIS, preparados tanto para otorgar la vida con sus drogas de longevidad, como para producir la muerte mediante sus armas sofisticadas. Tal vez, de vuelta a sus remotas galaxias, los extraterrestres decidieron dejarnos la elección a nosotros o quizás dejaron 150 un legado indescifrable para motivar al ser humano a un cambio de actitud y en poco tiempo también se remonte inexorablemente camino a las estrellas.
|
Nueve peligros a tener en cuenta en la Red (TIME) -- Hace dos años que Scott McNealy, el presidente de Sun Microsystems, lanzó esta célebre advertencia: "Para que lo sepan: La privacidad en Internet no existe". Los defensores de la privacidad se negaron a aceptar un concepto tan catastrofista. Pero desde entonces, casi todas las semanas tenemos alguna noticia que corrobora la tesis de McNealy. Piratas rusos que roban números de tarjetas de crédito de portales de comercio electrónico, bandas organizadas de usurpadores de identidad nigerianos… Todos ciberespías. La semana pasada, Microsoft admitió que todas las versiones de Windows 2000 y las primeras versiones "beta" del nuevo sistema operativo XP que lanzará al mercado este otoño son "altamente vulnerables", hasta el punto de que cualquier pirata electrónico puede tomar control de la computadora de la víctima. Microsoft, que ya ha puesto a disposición de sus clientes una versión actualizada de Windows 2000 para remediar el problema, ha recomendado a sus usuarios que "hagan algo de inmediato" para subsanar este fallo. Además prometió solventar este error antes de empezar a vender la versión oficial de XP. Los internautas saben que al marcar un número de teléfono con el módem se exponen a ciertos riesgos. En una reciente encuesta de Time-CNN llevada a cabo por Yankelovich Partners, el 61% de los participantes admitieron estar "muy preocupados" o "preocupados" ante la posibilidad de que alguien pueda tener acceso a sus datos personales. Con todo, las páginas que registran los movimientos de los cibernautas por Internet son lo menos preocupante. Los que abogan por la defensa de la intimidad y las fuerzas del orden centran ahora en nueve --desde programas para espiar hasta la usurpación de identidad-- las mayores amenazas para la privacidad. Junto a ello les ofrecemos diez maneras de defenderse contra esa agresión. 1. Alguien puede usurpar su identidad por Internet Cuando la policía de Brooklyn arrestó al ayudante de camarero Abraham Abdallah en marzo, descubrió que tenía en su poder un ejemplar de la revista de finanzas Forbes con las 400 personas más ricas de Estados Unidos, junto con los números de la seguridad social, los números de las tarjetas de crédito, datos bancarios y otros datos personales de varios ilustres personaje en el punto de mira, como Steven Spielberg, Oprah Winfrey y Martha Stewart. Abdallah está acusado de intentar suplantar la identidad de estos famosos y robar millones de dólares a través de varias páginas de Internet, del correo electrónico y de otros métodos más convencionales. Una de sus tretas infructuosas consistió en hacerse pasar por Thomas Siebel, fundador de Siebel Systems y enviar un correo electrónico a Merrill Lynch para que hiciera una transferencia de 10 millones de dólares a una cuenta en el extranjero. (Abdallah, cuyo juicio todavía está pendiente, niega todas las acusaciones). El arresto de Abdallah hizo que los grandes titulares se ocuparan del fenómeno del robo de identidades. Según el FBI, es hoy en día el delito de guante blanco que más abunda en Estados Unidos, con unas 500.000 víctimas al año. Ya existen al menos cuatro compañías que ofrecen seguros contra el robo de identidad. Según The Privacy Rights Clearinghouse, una organización que defiende a las víctimas de este tipo de delito, normalmente el ciudadano medio que es víctima de este delito tarda dos años en restaurar su maltrecho historial crediticio. Existe un fenómeno en auge todavía peor: la "suplantación de identidad criminal". Los ladrones se sirven de su nueva identidad cuando son arrestados, y dejan a sus víctimas con un historial delictivo difícil de borrar. La mayoría de las suplantaciones de identidad comienzan fuera del ciberespacio con métodos a veces tan poco sofisticados como, por ejemplo, buscar en la basura los datos de concesión de una tarjeta de crédito no solicitada. Pero una vez iniciado el proceso de suplantación, Internet puede convertirse en una herramienta prodigiosa para el delincuente. La proliferación de páginas de Internet que hacen negocio con documentos de identidad falsos se está convirtiendo en un grave problema. Gracias a uno de estos traficantes de documentos de identidad falsos, un suplatantador de identidades estafó 30.000 dólares en cargos de tarjetas de crédito a costa de Charles Glueck, un dentista de Metarie (Louisiana). Glueck perdió su billetera y la persona que la encontró se conectó a Internet para obtener una licencia de manejar con su propia fotografía, pero con los datos de Glueck. Acto seguido, adquirió 15 tarjetas de crédito a nombre de Glueck, y comenzó a realizar operaciones con ellas. Glueck quedó perplejo cuando la policía le dijo que la página de Internet no había infringido ninguna ley, porque había puesto en el paquete de envío que el documento expedido no era "para fines serios". "En cuanto aprendes a manejar bien una computadora, puedes ser quien quieras", dice Glueck. 2. Puede estar revelando información confidencial al navegar por Internet Navegar por Internet produce una cierta sensación de anonimato; es como ojear una revista en una biblioteca. Pero la diferencia es que los sitios de Internet también le pueden estar observando. Muchos de ellos usan cookies para recopilar datos sobre sus visitas, como por ejemplo, qué secciones de la página ha visitado, dónde ha estado conectado, etc. El año pasado se originó un auténtico escándalo al descubrirse que la agencia de publicidad por Internet Doubleclick pretendía sumar los datos que había recopilado con los cookies a los de una compañía de marketing convencional que tenía en su poder el nombre, dirección y número de teléfono de 88 millones de estadounidenses. Semejante plan, ya desechado, habría permitido a dicha compañía elaborar un perfil personal de cada consumidor y de sus preferencias en Internet. Mientras usted deambula por Internet, su navegador puede también revelar ciertos datos sobre usted. Aunque usted no lo sepa, en las "preferencias" de su navegador puede constar su nombre, su dirección de correo electrónico, y otros datos que pueden quedar registrados en todas las páginas que visita. También su dirección de Internet puede delatarlo. A cada computadora conectada a Internet se le asigna una dirección IP, que es como una dirección postal convencional a la que van a parar los datos. Generalmente, si usted tiene un módem convencional, cada vez que se conecta a Internet se le asigna una dirección distinta IP, pero si tiene una conexión fija (por DSL o cable), es probable que tenga una dirección permanente IP. Cualquier página de Internet que visite puede ver su dirección IP, y cotejarla con una base de datos en la que figura su nombre. Otras veces, el espía es un programa informático que, una vez instalado en su computadora, "telefonea" a una terminal central que recopila los datos. En 1999 se descubrió que el programa RealJukebox de RealNetworks enviaba a una terminal información sobre la música que escuchaban los usuarios. La Comisión Federal de Comercio estadounidense decidió en mayo que zBubbles un servicio de compras por Internet que pertenecía a Amazon, probablemente engañaba a los consumidores al garantizarles que los datos que recopilaba sobre ellos al navegar permanecerían anónimos. 3. Los datos personales que haya confiado a una página de Internet se pueden vender y usurpar Las páginas de Internet, y en particular las páginas de comercio electrónico, recopilan muchos datos de los usuarios. Cuando usted entra en una librería, y compra en efectivo un libro o una revista, su nombre no figura en dicha compra; pero cuando compra por Internet libros, revistas, música o películas sí consta. Las empresas que venden por Internet están recopilando una importante base de datos con información sobre cada usuario: quién compra material pornográfico, los que buscan libros de posturas políticas extremistas, medicamentos contra el cáncer o píldoras anticonceptivas. Las páginas de comercio electrónico distribuyen rutinariamente sus datos, o los venden. La Electronic Frontier Foundation emprendió a principios de junio una campaña contra Macys.com por divulgar su base de datos de listas de boda a empresas asociadas. Amazon, que antes daba a sus usuarios la opción de mantener sus datos confidenciales, corrigió el pasado año su normativa sobre privacidad, estipulando que los datos de los clientes son un "bien de consumo" que se puede vender o transferir. Si quiebra una tienda electrónica en donde usted compró algo, es posible que, por ley, se vea obligada a vender su base de datos al mejor postor. Y la venta o intercambio de datos de los consumidores es una práctica generalizada. Las organizaciones de defensa de la privacidad están tratando de que las leyes federales obliguen a las páginas de Internet a dejar que los usuarios decidan si quieren que se divulguen sus datos. Otro fenómeno en auge es el robo de datos de páginas de Internet. El pasado año, Egghead.com dejó perpleja a la comunidad cibernauta al admitir que unos piratas electrónicos habían accedido a su base de datos millones de números de tarjetas de crédito. (Más adelante manifestó que este hecho no había afectado a ninguna tarjeta de crédito). Pero el incidente sirvió para recordarnos que nuestros datos financieros están a salvo siempre y cuando los sitios de Internet sean también seguros. También ha habido últimamente otros actos de piratería electrónica. La tienda de música CD Universe perdió unos 300.000 números de tarjetas de crédito; a Bibliofind, filial de Amazon, le robaron los nombres, direcciones y números de las tarjetas de crédito de 98.000 clientes. Sin embargo, hay un elemento que hace que este tipo de delitos resulte más aceptable que otros timos por Internet: cuando los clientes descubren las transacciones fraudulentas, son los bancos y las tiendas los que terminan corriendo con la mayor parte de los gastos. 4. El portal al que acaba de confiarle sus datos puede ser inexistente En abril, el FBI desmanteló una red rusa radicada en Seattle a la que acusó de conspiración y fraude. Los piratas electrónicos crearon un portal de Internet falso imitando a PayPal, el conocido servicio de transacciones financieras por Internet. No es, ni mucho menos, la primera vez que le sucede esto a Paypal. Cuando uno de estos portales de imitación estaba activado, los piratas enviaban un mensaje electrónico a los usuarios para que se conectaran a www.paypai.com. En muchas computadoras, la "I" mayúscula se parece a la "l" de Paypal. Obtener un sitio que se parezca a otro es muy sencillo. También los bancos han sido víctimas de este tipo de delitos. Bank of America consiguió que desactivaran el sitio wwwbankofamerica.com (su sitio real, pero sin el punto después de www), después de que varios clientes visitaran engañados dicho portal falso e introdujeran en él datos financieros. 5. El Gobierno puede estar difundiendo direcciones, números de la seguridad social y otros datos personales por Internet Si usted vive en Ohio, cualquiera puede enterarse de su dirección y cuánto vale su vivienda a través de la base de datos que el Gobierno tiene en Internet. Además, puede también inspeccionar los planos de su casa y comprobar dónde están las ventanas, los porches y los balcones. Los partidarios de este servicio dicen que se trata de un gran avance para poner a disposición del ciudadano los archivos del Gobierno. Pero hay también quien piensa que no es sino un perfecto manual para los ladrones de casas. Los gobiernos estatales de todo el país se han apresurado a poner en la Red todos sus archivos de propiedad. Muchas otras jurisdicciones han secundado la iniciativa de Ohio y han desarrollado sus propias bases de datos en las que se puede buscar cualquier nombre. Si van al portal de Brookline (Massachusetts), descubrirán dónde vive el antiguo gobernador y candidato presidencial Michael Dukakis; y en el de Miami encontrarán el domicilio de la antigua fiscal general del estado, Janet Reno. Y no son sólo datos de propiedades. Wiscosin ha puesto ya en la Red todos los historiales delictivos del estado. Los tribunales federales han puesto gran parte de sus archivos en la Red mediante un Programa de Acceso Público a los Archivos Electrónicos de los Tribunales (PACER, por sus siglas en inglés). A pedir de boca de cualquiera hay números del seguro social, bienes (que a menudo hay que declarar en los pleitos), y nombres y fechas de nacimiento de menores de edad. No faltan los que opinan que el Gobierno ha ido demasiado lejos con todas estas publicaciones, y parece ser que esta tendencia está perdiendo empuje. Los tribunales californianos están ahora contemplando la posibilidad de redactar una nueva legislación que impida el acceso a ciertos archivos judiciales, en especial los casos por delitos graves, los de índole familiar y los psiquiátricos. "El objetivo de publicar todos estos archivos es lograr una mayor transparencia", dice Chris Hoofnagle, asesor jurídico del Servicio de Información sobre la Privacidad Electrónica. Según él, esta medida no quiere decir que haya que publicar en Internet los detalles de los divorcios, de las disputas por la custodia de los hijos, ni de las quiebras. 6. Empresas y enemigos personales pueden difundir información confidencial por Internet La muerte de Amy Boyer, una asistente de una clínica dental de 20 años, a manos de un admirador obseso en 1999 sacó a la luz pública un sector poco conocido de la cibereconomía: los vendedores de datos en la red. El asesino de Boyer pagó 45 dólares a Docusearch.com, una empresa de Florida, por el número del seguridad social y el nombre del lugar donde trabajaba la asistente. Con esos datos, fue a buscarla al trabajo y la mató. Los vendedores de datos insisten en que cumplen una función necesaria: suministrar información a los empresarios sobre sus empleados, a los acreedores, y a quienes la necesitan de manera legítima. Pero muchos de ellos venden números del seguridad social y datos financieros privados al primer postor. En muchos casos, estos vendedores son a quienes primero acuden los suplantadores de identidades y los acosadores obsesos. Estos vendedores obtienen la mayoría de sus datos de los archivos gubernamentales. Han surgido numerosos detractores de este tipo de servicios que exigen que los Gobiernos restrinjan el tipo de información que puede divulgarse. California, por ejemplo, dispone de una ley que permite a la policía revelar a los periodistas datos sobre los arrestos, y ocultar esos mismos datos a empresas que puedan tratar de utilizarlos con propósitos comerciales. Internet es también un medio ideal para difundir información sobre personas con las que no simpatizamos. En Seattle, justicefiles.org, una organización crítica con las fuerzas del orden locales, ha desatado una auténtica guerra al anunciar en su página los números de la seguridad social de diversos policías. Recientemente, un tribunal del estado se lo ha prohibido, por considerar que infringe el derecho a la intimidad de los agentes. Pero los partidarios de la libertad de expresión han apelado el dictamen, arguyendo que no existe fundamento alguno para prohibir la divulgación de datos correctos obtenidos de manera legítima. 7. Su empresa (o su cónyuge) puede espiarlo a través de su propia computadora Por ley, las empresas tienen derecho a supervisar el uso de Internet, del correo electrónico y de los mensajes instantáneos de sus empleados. De hecho, muchas lo hacen, ya sea avisando a sus empleados o en privado. Además, si alguna vez descubran algo, no piense por lo más remoto que van a quedarse con la boca cerrada. Este mismo mes, la Universidad de Tennessee ha divulgado más de 900 páginas de mensajes electrónicos archivados entre una empleada y el presidente, casado, de una facultad. En los mensajes, la empleada le declaraba su amor, y le relataba sus experiencias con las drogas y el alcohol para aplacar su infelicidad. Numerosas empresas han despedido a empleados por mandar mensajes improcedentes, entre ellas el New York Times, y Dow Chemical. Pero donde más está proliferando el espionaje por Internet es dentro de casa. Spectorsoft, uno de los principales fabricantes de programas informáticos de espionaje, enfocó inicialmente su campaña publicitaria hacia los padres y empresarios. Pero sus ventas se quintuplicaron cuando decidieron dirigir su publicidad a los cónyuges y compañeros sentimentales. "En un solo día, con un PC en casa he descubierto la auténtica personalidad de mi prometido", asegura una usuaria en la página de Spectorsoft. "Me enteré que tenía 17 novias". ¿Qué ocurre cuando alguien instala Spectorsoft 2.2 en su computadora? Pues que, a hurtadillas, este programa toma "fotografías" cada hora de todos los sitios de Internet y los guarda para que su fisgona media naranja les dé el visto bueno más adelante. eBlaster, un nuevo producto de Spectorsoft, envía cada 30 minutos un mensaje electrónico al espía informándole de la actividad de la computadora bajo observación. Estos productos funcionan sin que el usuario tenga ni idea de que lo están vigilando. Spectorsoft ha vendido ya 35.000 copias de su programa para espiar y sólo es dueño de un pequeño porcentaje de este mercado en expansión. WinWhatWhere, otro fabricante importante, vende principalmente a empresas, pero los cónyuges descontentos están empezando a convertirse en un importante sector de su clientela. Hay también infinidad de empresas pequeñas que venden a través de Internet programas relativamente rudimentarios que graban la secuencia de teclas pulsadas en un intervalo de tiempo. ¿Pero, no resulta más que dudoso esto de espiar a nuestro compañero? Para el presidente de Spectorsoft Doug Fowler, en absoluto. "Si uno tiene una relación seria, y lo sorprenden con uno de estos métodos, a mí me parece que se lo tiene merecido", dice. Richard Eaton, presidente de WinWhatWhere admite que, idealmente, sus usuarios deberían advertir a quienes piensan vigilar que han instalado el programa. Pero WinWhatWhere Investigator ofrece al usuario la posibilidad de pasar totalmente inadvertido. "Nuestra clientela nos lo exige", alega. 8. Un extraño puede espiarlo haciendo uso de su computadora Una forma de poner a la computadora en contra suya es descargando un programa espía. Estos programas, aparentemente inofensivos, son en realidad muy peligrosos. Por eso han surgido últimamente numerosos virus informáticos tentadoramente empaquetados, como el "I Love You" y otros con fotos de Anna Kournikova y Jennifer López. Gran parte de los virus tienen como finalidad destruir computadoras, pero algunos sirven para robar información. El virus "I Love You" captaba contraseñas de las computadoras de sus víctimas y se las enviaba a su creador. Otros virus copian las direcciones electrónicas de la libreta de direcciones de la víctima. Back Orifice, un conocido programa desarrollado hace unos años por un colectivo de piratas electrónicos denominado Cult of the Dead Cow, se apodera completamente de las computadoras. Es capaz de buscar contraseñas y de reproducir la secuencia de teclas pulsadas en la computadora. Los virus pueden también fisgar entre los documentos de un disco duro. VBS.noped.a invade las computadoras para buscar pornografía infantil. Si encuentra documentos gráficos con nombres sospechosos, se los envía por correo electrónico a la policía y a las direcciones que encuentre en la libreta de direcciones de la víctima. El principal problema que presenta este programa es que a menudo se equivoca. Back Orifice puede descargarse gratuitamente, junto con otros programas piratas como Subseven. Hay portales como hack.co.za y altavista.box.sk que detallan paso a paso cómo piratear a distancia cualquier computadora. Existen también gran cantidad de listas de correo electrónico donde se puede acudir en busca del último grito en virus, tal es el caso de BugTraq. Como dice un pirata electrónico de altavista.box.sk: "Hoy en día, cualquier idiota que sepa apretar una tecla puede apoderarse de tu computadora, si no andas con cuidado". 9. Puede que le persiga un ciberobseso Una mujer de North Hollywood (California) rechazó las proposiciones amorosas de Gary Dellapenta, un guardia de seguridad de 50 años, y éste se lanzó al ciberespacio para vengarse. Dellapenta envió mensajes electrónicos a nombre de su víctima relatando supuestas fantasías sexuales sobre una "invasión de mi casa para violarme". Seis hombres aparecieron en su apartamento en el plazo de cinco meses para hacer realidad su presunta fantasía sexual. Dellapenta, condenado a seis meses de prisión hace dos años, fue el primer ciberobseso de la historia en ir a la cárcel. Dellapenta había conocido a su víctima en la vida real, en una reunión de la parroquia, pero lo más común es que el primer encuentro en este tipo de casos se produzca online. Sobre este tipo de incidentes existen todavía pocas estadísticas, pero Working to Halt Online Abuse, una asociación de ayuda a las víctimas de este tipo de agresiones, asegura que le llegan casi 100 casos cada semana. Jayne Hitchcock, presidenta de WHOA, cree que su ciberobseso la conoció a raíz de una discusión entablada en un grupo de escritores que hablaba sobre novedades literarias. Un individuo que se hizo pasar por ella, se dedicó a enviar mensajes electrónicos de índole sexual con direcciones falsas. En uno de los mensajes divulgó su teléfono y domicilio, diciendo que era adicta al sadomasoquismo. Recibió tantos mensajes electrónicos que colapsaron su computadora. El ciberespía se ensañó también con el marido de Hitchcock, con su agente literario y sus colegas de la Universidad de Maryland, colapsando su correo electrónico. Hitchcock está ahora presionado a los estados para que adopten leyes contra el acoso cibernético. De momento, ya lo han hecho 29 estados. En la mayoría de los casos que lleva WHOA, basta con informar del incidente al proveedor de Internet y el problema se soluciona. Pero en más del 16% de los casos, las víctimas se ven obligadas a acudir a las autoridades. Hitchcock recomienda a los internautas, y en especial a las internautas, que extremen las precauciones cuando difundan por Internet información personal o fotos. También aconseja el uso de seudónimos y de direcciones de correo electrónico alternativas de las que se pueda prescindir en caso de que sufran una avalancha de mensajes. -Informes de David Jackson/Los Angeles, Laura Locke/San Francisco y Elaine Shannon/Washington
|
Ninguna muerte es más perfecta. Primero venía la flagelación. El poste utilizado para llevarlo a cabo tenia argollas de hierro colocadas en la punta. Las muñecas se sujetaban con grilletes a las argollas y entonces la víctima se estiraba sobre el poste, boca abajo, con sus pies apuntando hacia fuera. Bajo la Ley hebrea, los latigazos se limitaban a treinta y nueve, mientras que el castigo romano no tenía límite. Los lictores romanos eran profesionales. Limitaban su labor al arte brutal y fino del flagelo y podían golpear a la víctima hasta que hubiera en ella apenas UN hilo de vida. Había una sola regla para ellos: "la víctima" no debía morir. Había que mantenerla con vida para la agonía que sufriría en la cruz. El flagelo romano era un látigo corto con varias cadenas delgadas de hierro y pesas pequeñas en las puntas. La ropa era arrancada del prisionero de manera que quedara desnudo. Aún la tensión de esperar el primer golpe era cruel. El cuerpo se encontraba rígido y los músculos se hacían nudos con calambres dolorosísimos. El color abandonaba las mejillas y los labios se apretaban contra los dientes. Al descender cada latigazo, las cadenas se estiraban por toda la espalda y cada eslabón cortaba la piel atravesando la carne mientras las pesas chocaban con una fuerza sin límites con las costillas, enroscándose en el pecho. La vida se destrozaba con cada golpe. Solo se sentía el dolor que quemaba, que cegaba, a medida que los crueles látigos silbaban una y otra vez, atravesando El aire y cruzando la espalda y los hombros. El flagelo podía desollar a un hombre vivo. Cuando un hombre era flagelado, El dolor llagaba mas allá de la memoria de lo que es el dolor. Con cada golpe del flagelo, el cuerpo de la víctima se convulsionaba como un pollo decapitado. Los siguientes golpes cortaban la espalda y la mitad del pecho con pequeñas heridas en forma de "V". Hombres se partían la lengua en dos bajo tales latigazos. Tan sólo la inconsciencia bendita podía proporcionar alivio. El desmayo apenas brindaba UN alivio temporal. Todo era oscuridad y dolor; y luego, dolor y oscuridad. El cuerpo inerte de la víctima se arrancaba del poste. Sus heridas eran lavadas, sin ser curadas en forma alguna. El paso siguiente era la marcha hacia el lugar de ejecución. La flagelación, llamada "la pequeña muerte", precedía a "la gran muerte.... La crucifixión.- A los políticos romanos les gustaba usar como ejemplo a los hombres condenados. El prolongado y lento desfile a lo largo de las calles, servía como advertencia a los demás, que Roma actuaba con rapidez y sin misericordia. Por lo general, un centurión servía como ejecutor, o "carnifex servorum". Mientras cuatro soldados sostenían al prisionero, el centurión colocaba un clavo puntiagudo de doce centímetros de largo en la palma de la mano, martillándolo con un golpe fuerte y experimentado, hasta penetrar la madera. Con cuatro o cinco golpes adicionales el clavo se hundía profundamente dentro del tablón áspero y con uno más se orientaba hacia arriba para que la mano no pudiera zafarse si se deslizaba. Una pequeña protuberancia, similar al cuerno de un rinoceronte y conocida como "sedile" se colocaba sólidamente en medio de las piernas. Este objeto se ajustaba para que sostuviera la mayor parte del peso del cuerpo que caía sobre las manos del condenado. Después se procedía a insertar un clavo a través de cada pie. Las heridas de la espalda, sumadas a las de las manos, las de los pies y el dolor de la entrepierna transmitían fuego a través de todo el sistema nervioso. El sufrimiento era tremendo, insoportable, pavoroso y sin final. Era una muerte reservada para los delincuentes mayores, asesinos y traidores. La cruz se clavaba de tal manera que los rayos del sol caían directamente sobre la cara del prisionero. Luego, comenzaba la sed. Los labios se tostaban. La boca se resecaba hasta hacerse quebradiza. La sangre hervía en fiebre. La piel ardía. El sol deslumbraba los ojos del crucificado aunque estos permanecieran cerrados. La lengua se inflamaba. Lo que antes era saliva era ahora como lana deshilada. La necesidad más grande en ese momento era un poco de agua fresca, pero el agua se le negaba. Al pie de la cruz, El escuadrón bebía en presencia del moribundo para que su tormento mental fuera aún más grande. Los curiosos aguardaban, fascinados por la tortura que se realizaba ante ellos. La escena dramática se desarrollaba lentamente. Morirse debería ser algo privado, no un espectáculo público. Es obsceno tener alrededor de uno a una multitud esperando su muerte. La hinchazón empeoraba en las manos y los pies. El sedile se encajaba profundamente en los órganos genitales. Era imposible darse vuelta o cambiar de posición. Los músculos comenzaban a torcerse. El horror verdadero apenas comenzaba. Lo que había sucedido hasta el momento era solo juego de niños. Uno por uno los músculos de la espalda se apretaban en nudos, causando fuertes y dolorosos calambres. No había escape ni salida, no había manos gentiles que masajearan para aliviar el dolor. Los calambres se movían por todo el cuerpo, abarcando los hombros y bajaban hacia El abdomen. Después de dos horas en la cruz, cada músculo del cuerpo estaba aprisionado en fuertes nudos y la agonía llegaba ya mas allá de lo humanamente soportable. Algunos gritaban hasta la locura. El dolor y los síntomas son iguales a los del tétano (o la condición de un músculo que soporta una contracción continua y permanente). El hombre, con todo su ingenio, jamás ha podido inventar una muerte más cruel ni más agonizante que una similar a la del tétano -la contracción lenta y continua de todos los músculos- La muerte por crucifixión hacía que la agonía durara y se prolongara interminablemente. Cada hora era una eternidad. En ocasiones, los calambres hacían que el cuello quedara rígido y que la cabeza se mantuviera nivelada con el poste. El hombre clamaba por su muerte, esta constituía su única ambición. Abundaban las moscas, los insectos y los ladridos de los perros con el olor de la sangre en sus narices. Las aves de rapiña, basureros de los cielos, volaban cada vez más bajo. Las oraciones parecían una burla, pero sólo quedaba orar o maldecir. A medida que las horas avanzaban, los minúsculos vasos sanguíneos que alimentaban los nervios del cuerpo, se aplastan y la falta de circulación produce una parálisis entumecedora. Se desarrolla una nueva agonía para aquellos que estaban en una cruz. Es la agonía de la membrana mucosa. La membrana mucosa - ese tejido fino y liso que forra y lubrica gran parte del cuerpo humano- se secaba en la cruz hasta llegar a la consistencia de la arena fina que raspaba todo a su paso; desde las cavidades de las fosas nasales, los tejidos de los ojos cada vez que la pupila se movía o cuando se pestañeaba, hasta el tejido tierno del ano. Se deshacía la ya torturada garganta. En la cruz no había fin para el sufrimiento. Sólo cambiaba la clase de sufrimiento y su intensidad. Era la muerte más horrorosa jamás imaginada. Fue diseñada para permitir la erosión lenta de las células, de los músculos, de las emociones, de los huesos, los tejidos, la mente, el espíritu, la sangre y los órganos vitales, sobre todo el corazón. ¿Podría acaso haber un sufrimiento más intenso a este lado del infierno? ( Una colaboración de Luly Holguín - México)
|
Una nueva raza humana, más sensible y democrática, menos autoritaria y manipuladora, ya comienza a poblar el Planeta. Se trata de seres especiales aunque tan terrenales como sus padres. Sólo que, a diferencia de éstos, traen consigo la tarea de propulsar cambios en la humanidad. Bautizados como Niños Indigo, éstos muchachos tienen la capacidad de ver más allá de los espectros de la luz, escuchar todo tipo de sonidos, incluso su propio fluído sanguíneo, y denotan una destacatada hipersensibilidad táctil. "Los niños índigo, como su nombre lo sugiere, no son niños azules, si no que se les denomina así porque su aura, o campo energético, tiende a reflejarse dentro de los colores añiles, azules, manifestando la utilización de centros energéticos superiores", asegura María Dolores Paoli, especialista en Psicoespiritualidad. Es por esto que se les adjudican grandes dosis de intuición, que se demuestra en el desarrollo de la telepatía, cualidades para predecir el futuro, y hasta reconocer la presencia de seres etéreos como hadas y duendes a su alrededor. Además, algunos menores llegan al mundo con el don de la sanación. ¿Pero, por qué vienen al planeta Tierra? La Psicoespiritualidad es un concepto relativamente nuevo, que se refiere a la psicología transpersonal, donde se unen el conocimiento del Ego con el conocimiento del alma. Y según Paoli, la llegada de estos "nuevos hombres" no es casualidad, sino que tienen una tarea muy específica por delante. "Porque son puentes entre la tercera y cuarta dimensión, y el verdadero cambio lo activan en la familia, en el hogar", señala. A juicio de la especialista, estos niños llegan al planeta con la misión de aumentar la rata vibratoria, y poseen mejores condiciones biológicas para manejar las impurezas creadas por el hombre, incluso un potencial de cambio en su ADN. "Científicamente ya tenemos confirmación del cambio que aportan estos chicos, manifestándose en la activación de 4 códigos más en el ADN. Lo normal en los humanos es tener 4 núcleos que, combinados en sets de 3, producen 64 patrones diferentes, llamados códigos. Los humanos tenemos 20 de esos códigos activados que proporcionan toda la información genética. Exceptuando 3 códigos, que son los códigos de arrancar y parar como si fuese una computadora", añade la especialista venezolana. Hasta ahora la ciencia ha considerado a éstos códigos desactivados como programas remotos que hoy en día no necesitamos. Pero aparentemente los niños índigos nacen con un potencial de activación de cuatro códigos más, que se denota en un claro fortalecimiento del sistema inmunológico. Esto ha quedado demostrado en estudios realizados en la Universidad de California (UCLA). Algunos de estos experimentos han consistido en mezclar células de niños índigos con dosis letales de virus de Sida y con células cancerosas, que no tuvieron efecto alguno en las células de los infantes. "La conclusión es que éstos pequeños vienen con un sistema inmunológico fortalecido, manifestando inmunidad a las enfermedades". Para la especialista, los Niños Indigo (término reconocido a nivel internacional) nacen en cualquier clase socioeconómica y se caracterizan, básicamente, por poseer un nuevo estado de conciencia. Sin embargo, destaca Paoli, ciertos rasgos físicos distinguen a los niños azulados del nuevo mundo: "Son más delgados, tienen ojos grandes, ligeramente abultado el lóbulo frontral, por lo general zurdos o ambidiestros. Comen poco, e incluso, algunos son vegetarianos por no soportar la carne", añade. Y es que, según estima Paoli, en 1999 esta nueva raza ya abarcaba el 80% de la población infantil mundial, por lo general en querubines menores de diez años de edad. Valores Renovados De acuerdo a Paoli, la crianza y los valores que se transmitan a los niños de la actualidad, requiere de parte de padres y especialistas una revisión. Y para ello hay que tomar en cuenta, ante todo, que las criaturas de la nueva Era no aceptan la imposición ni la autoridad, rechazan la manipulación, la inautenticidad y la deshonestidad. Tampoco aceptan los viejos trucos de la disciplina basados en crear temor y culpa. "A éstos pequeños seres les gusta ser tratados y honrados como individuos", apunta Paoli en su Material de Apoyo para la Educación de los Niños del Futuro. Por ello la especialista considera que la crianza emocional debe basarse en la visibilidad y transparencia. "A los niños índigo no se les debe avergonzar ni culparlos, mentirles ni gritarles. Por el contrario, hay que preservarles la autoestima. Se les debe brindar la posibilidad de elegir y, al mismo tiempo, evitar la comparación. Deben recibir disciplina sin emoción", agrega la psicóloga. Otras características importantes para la crianza emocional de los infantes es estimular su excelencia, más no la competencia entre individuos. Y, además, involucrar el buen humor durante su educación. Según Paoli, existen palabras claves durante el proceso de enseñanza de los pequeñines, de acuerdo a su edad biológica, basados en las Siete Leyes Espirituales para los Padres. Por ejemplo, hasta el primer año de vida, lo vocablos esenciales son amor, afecto y atención. "A los bebés hay que tocarlos, abrazarlos, proveerles mucha seguridad y, además, jugar con ellos", explica. Luego, entre el primer y segundo año, hay que resaltar los términos libertad, respeto y estímulo. "Durante esta etapa se prueba el desapego a los padres. No hay que condicionarlos a través del temor. Hay que evitar que el niño conecte el dolor como sinónimo de malo, de debilidad. Si así fuese no habría espacio para el crecimiento espiritual", afirma Paoli. Merecimiento, explorar y aprobar, son las palabras claves entre los 2 y 5 años, época de transición entre el Yo Soy y el Yo Puedo. "Si le reprimimos el sentirse poderoso no se logrará que sea un adulto capaz de enfrentar cualquier reto", enfatiza la especialista. Posteriormente, entre los 5 y 8 años, el niño ya asimila conceptos más abstractos. Por ello hay que manejar los términos dar, compartir, aceptación, verdad y no juzgar. " A ellos les encanta compartir cuando sienten amor. Si se les enseña que para dar tienen que perder algo, entonces no aprenden el verdadero significado de dar. En cuanto a la verdad, deben aprender que va acompañada de un sentimiento agradable y no como antesala a un problema, en caso de ocultarla". Después, entre los 8 y 12 años, los ahora no tan niños aprenden el cómo, y el por qué funcionan las cosas. En esta etapa son claves las palabras juicio independiente, discriminación y reflexión. De esta manera, ya entre los 12 y 15 años, el niño ahora convertido adolescente, requiere que los padres manejen términos como la experiencia, la responsabilidad y el estar alerta. "Los que aprendieron las lecciones de la crianza espiritual, entonces reflejarán la confianza de sus padres. De lo contrario, se encontrará confuso, cederá a las presiones amistosas y buscará experiencias indiscriminadas". De acuerdo a Paoli, los colegios y demás centros educativos, deben estar atentos para reconocer la presencia de niños índigos dentro de los salones escolares. A su juicio, éstos particulares alumnos no funcionan con los métodos de enseñanza tradicionales. Por el contrario, "aprenden de forma reflexiva y participativa, más no mediante la memorización. Por ello no extraña que a muchos de éstos pequeñines se les califique como niños problemas, ya que se dispersan con gran facilidad durante las clases". Yamileth Garcia Sosa, periodista venezolana radicada en Miami, escribe sobre temas de actualidad relacionados con América Latina. |
Quién era Gramsci?Antonio Gramsci Gramsci, Antonio (1891-1937). El 22 de Enero de 1991, se cumplió el centenario del nacimiento de Antonio Gramsci, una de las más relevantes figuras de la cultura y la política italiana del siglo XX. Por su prematuro fallecimiento en 1937, casi han coincidido las conmemoraciones del cincuentenario de su muerte y del centenario de su nacimiento. Con motivo de la primera efemérides, se publicaron en diversos países libros y artículos conmemorativos en los que se argumentaba la vigencia de su pensamiento. Sin embargo, a partir de 1990, se produjeron acontecimientos históricos que potenciaron la vigencia y actualidad de las elaboraciones y concepciones políticas y teóricas de Gramsci. Concretamente, esta es la tesis del filósofo y sociólogo Adam Schaff al sostener que el fracaso del denominado "Socialismo real", en los países de Europa Central y Oriental, constituye la mejor confirmación de la certera previsión de Gramsci sobre la imposibilidad de construir una sociedad socialista sin haber logrado previamente el consenso ampliamente mayoritario de la población. Consenso que sólo se puede lograr actuando en el campo de la cultura para conseguir la hegemonía intelectual y moral del nuevo bloque emergente. La aportación específica de Gramsci, en el campo de la previsión científica, de las condiciones para la transformación social, la sitúa muy bien Adam Schaff, al precisar que "Mientras que Marx subrayaba la importancia de las condiciones objetivas de la revolución , Gramsci desarrolló, en un periodo posterior, aprovechando la experiencia de la revolución soviética, la teoría del consenso como teoría subjetiva de la revolución socialista. Sin el acuerdo de la sociedad, no se puede realizar con éxito la revolución ni mucho menos verificar el dominio de la clase obrera como hegemonía moral y política(y no como imposición violenta). Este consenso debe lograrse mediante el trabajo ideológico. De ahí el importantísimo papel que Gramsci atribuye a la intelectualidad en su teoría de la revolución socialista". En otro plano, Gramsci estudió filología y lingüística en la Universidad de Turín. Después de una precoz colaboración en la prensa socialista, fundó la revista "L Ordine Nuovo "que llega a constituir un hito en el nivel teórico del marxismo italiano. Con gran entusiasmo, y no menor rigor, Gramsci se esforzó porque "L Ordine Nuovo" aportase al pensamiento y a la "praxis" marxista la altura necesaria para que pudiesen alcanzar su plena efectividad revolucionaria. De hecho, su labor periodística constituyó un serio intento de reforma intelectual y moral, inspirado en el precedente idealista de Benedetto Croce, para fundamentar en el marxismo una gran labor de esclarecimiento y crítica de los basamentos sociológicos de la cultura nacional italiana. No menor importancia revistió su actividad como dirigente político, ya que se convirtió en el teórico y organizador de los Consejos de fábrica que por entonces florecieron en Turín. Posteriormente, tras un periodo de intensa militancia en el movimiento socialista, Gramsci encabezó el núcleo fundacional del Partido Comunista Italiano. Instaurado el régimen fascista, Gramsci fue detenido, no obstante la inmunidad parlamentaria que gozaba como diputado, y condenado a más de veinte años de prisión. En tan difíciles condiciones, redactó sus célebres "Quaderni del Carcere" que le consagraron como una autoridad teórica del movimiento obrero internacional. Superada su etapa crociana inicial –pero con consecuencias enriquecedoras de su pensamiento que subsistirán en el conjunto de su obra– Gramsci concibe precozmente al marxismo como una auténtica ruptura con toda ilusión especulativa. Tal orientación podría ser sintetizada en la célebre fórmula gramsciana de que "todo es política". Empero si en Gramsci, no obstante sus preocupaciones teóricas y el elevado nivel con que abordó las más complejas tareas intelectuales, la actividad del militante revolucionario ocupa un primer plano, no por ello incurre en un practicismo político estrecho. Por el contrario, como señala el profesor Manuel Sacristán, "Toda la obra de Gramsci queda estructurada por la finalidad de determinar un renacimiento del marxismo y de elevar su concepción filosófica, que por necesidades de la vida práctica se ha venido vulgarizando, a la altura que debe alcanzar para la solución de las tareas más complejas que propone el actual momento histórico: es decir, elevarlo a la creación de una cultura integral. Según el profesor Sacristán, "Gramsci cumplirá esta tarea, de acuerdo con la inspiración básica de Marx, no eliminando del marxismo el concepto central de práctica, sino proporcionando la más profunda concepción de ésta que se ha alcanzado en la literatura marxista. Por encima del accidental origen de la expresión, Gramsci es realmente el filósofo de la práctica". Para Gramsci, la "filosofía de la praxis", no se daba todavía bajo una forma propiamente "filosófica", en el sentido de un sistema coherente y organizado. Surgió en forma de aforismos y criterios prácticos, debido a que su creador –Marx– no pudo elaborarla por haberse concentrado en otros problemas. Polemizando con Benedetto Croce, que reducía el marxismo a una metodología histórica –Gramsci postulaba una premisa teórica: "la filosofía de la praxis está por elaborar, lo que no significa que no exista potencialmente, sino, por el contrario, que incumbe a los seguidores de Marx y Engels desarrollar lo que éstos han dejado en germen". En consecuencia, Gramsci aporta su propia contribución. A la pregunta ¿Qué es la filosofía?, responde negando la existencia de una "filosofía en general, "para afirmar la existencia de diversas filosofías, o concepciones del mundo, entre las que se debe de optar. Combatiendo las concepciones elitistas de la filosofía, Gramsci considera que ésta no debe reservarse exclusivamente a "filósofos profesionales" ya que, en la medida que se trata de una actividad intelectual, practicada generalmente, "todos los hombres son filósofos". El énfasis historicista de Gramsci hace adquirir a su pensamiento especificidad propia en el seno del marxismo. Como indica el profesor Gustavo Bueno, "el materialismo histórico, bajo la influencia de Engels, habría experimentado constantemente un tendencia a desplazarse hacia el materialismo dialéctico(en el sentido naturalista)como compensación a ese desplazamiento podrían entenderse gran parte de las interpretaciones "voluntaristas", "subjetivistas", o "metafísicas", consistentes en subrayar los momentos del "espíritu subjetivo" y del "espíritu absoluto"(marxismo cristiano, marxismo moral, etc). Gramsci representaría la interpretación de esa vuelta al revés de Hegel –Croce– en el sentido del desplazamiento del "centro de gravedad" de la historia al lugar ontológico que, en el sistema hegeliano, se designa como "espíritu objetivo". Con ello la filosofía deja de ser un estéril manejo de conceptos para pasar a ser tanto acción como concepción. La identificación filosofía-política-historia constituye el núcleo de la concepción gramsciana de la filosofía. Para Gramsci, en efecto, la política es el primer momento donde la filosofía se halla en la fase simple y elemental afirmación. En consecuencia, la filosofía concebida como "reflexión crítica", es también política, es decir, acción permanente", y, en ese sentido, su identificación con la política significa realización concreta y necesaria de una teoría o de una concepción del mundo. Sin embargo, Gramsci no se desentendió de las ciencias naturales ni de los problemas epistemológicos generales. Al igual que Lenin, profundizó en la problemática de la física contemporánea para fundamentar científicamente la noción de objetividad y así contribuir a resolver el arduo problema de la relación entre ciencia y filosofía. La misma finalidad persigue cuando se plantea el problema de la denominada "realidad del mundo externo", estudia la relación entre ciencia e instrumentos científicos o profundiza en la elaboración del concepto de ciencia. "Lo que interesa a la ciencia es no tanto... la objetividad de lo real, cuanto el hombre que elabora sus métodos... que rectifica constantemente sus instrumentos materiales... y lógicos –incluidos los matemáticos– lo que interesa en la cultura...la relación del hombre con la tecnología. Incluso en la ciencia , buscar la realidad fuera del hombre no es sino una paradoja..(3). Así trataba Gramsci de basar en sólidos fundamentos epistemológicos la Weltanschauung que haga del marxismo una auténtica filosofía. No obstante el esfuerzo teórico de Gramsci no constituía una pretensión asépticamente especulativa. Su precoz instinto político la hizo percibir que el cientificismo, tras el que se ocultaban las posiciones revisionistas de los dirigentes de la II Internacional tenía no sólo raíces sociales objetivas sino también fundamentos gnoseológicos de claro signo positivista De ahí su triple lucha contra las impregnaciones que en el seno del marxismo habían alcanzado el positivismo, el determinismo económico y el reduccionismo sociologista. Sin por ello descuidar la necesidad de un "ajuste filosófico de cuentas" con el idealismo de Benedetto Croce, soporte ideológico fundamental de la burguesía italiana. Tal es el origen de la atención especial que dedicó a la relación entre base (infraestructura) y superestructura, a la función del bloque histórico y a su interconexión entre ambos planos de la formación histórica. Su exhaustiva investigación del papel de los intelectuales como "funcionarios de las superestructuras" y la distinción –ya clásica–entre "intelectual tradicional e intelectual orgánico", completa una faceta de la aportación teórica gramsciana de indudable transcendencia filosófica. Reviste también importancia su diferenciación entre "ideologías históricamente orgánicas" e "ideologías arbitrarias", así como el conjunto de su amplio trabajo acerca de la cultura. Actualmente asistimos a un movimiento mundial de revalorización del pensamiento político y filosófico de Gramsci. A ello contribuyen los congresos internacionales de estudios gramscianos –que periódicamente organizó el Instituto Gramsci y que posteriormente han continuado desarrollando otras entidades–, la edición de sus obras en los más diversos idiomas, y el hecho de que exista general coincidencia en considerar que los análisis de Gramsci representan la única verdadera tentativa marxista de explicitar las modalidades de la vía al socialismo en las condiciones del capitalismo avanzado. Por otra parte, tales análisis son los que mejor explican las causas del hundimiento final del sistema del denominado "socialismo real". Ese es el origen de la vigencia del pensamiento de Gramsci. O, más precisamente, de su creciente actualidad a medida que la problemática contemporánea se centra cada vez más en la temática que constituyó su preocupación fundamental.
|
La Antártica se derriteEn 20 años más subirá en un metro y medio el nivel del mar en todo el mundo, lo que significa que plantaciones, siembras, urbes completas y una importante flora y fauna quedarán literalmente bajo el agua. Si bien esta afirmación puede sonar como una cita parcial del Éxodo o el Apocalipsis, es un hecho altamente probable, y corresponde a uno de los antecedentes que se entregó en un seminario internacional que se realizó recientemente en Concepción sobre la evolución del clima, la geología, los hielos y la vida. La reunión la organizó el Instituto Antártico Chileno (Inach) y la Universidad de Concepción, y contó con una concurrencia de alta excelencia, representada por los expertos que lideran estas temáticas a nivel mundial: grupos de investigación de Estados Unidos, Inglaterra y Australia. Se trata del II Simposio Latinoamericano sobre Investigación Antártica y la VI Reunión Chilena de Investigación Antártica, donde se comprobó que prácticamente todos los equipos incluyen estudios referentes al cambio climático, lo que nos obliga como humanidad a vislumbrar lo que inevitablemente se nos viene. Aporte Regional José Retamales, director del Inach, comenta que lo más importante de este encuentro fue mostrar a la comunidad latinoamericana, cómo caminan los programas mundiales en ciencia Antártica y cómo aporta esta región a dicho conocimiento. "En este encuentro se reforzó la idea de que la zona de la península Antártica se está calentando a una velocidad que es 6 veces mayor a cualquier otro lugar de la Tierra, y una de las explicaciones dice relación con la influencia del Fenómeno El Niño en ese sector", explica Retamales, quien recuerda que nuestro planeta es una "mota de polvo" en el universo y, por lo tanto, lo que ocurra en la Antártica afectará irremediablemente al resto del mundo. Por su parte, el doctor Marcelo Leppe, coordinador del encuentro e investigador del Inach, advierte que el calentamiento global afecta el balance de masas de hielo de la Antártica, lo que se refleja a través del retroceso de glaciales, dejando zonas importantes desprovistas de hielo. "Lo interesante es saber que los efectos del calentamiento global no son iguales en toda la Antártica, es más, el sector que reclama Chile (y Argentina) es la zona que se ha visto más afectada con el cambio climático", precisa el doctor Leppe. Agrega que en esta área (sector oriente de la península Antártica), el océano estaba cubierto en forma permanente con hielo. Para no ir más lejos, hace siete años se registró la destrucción completa de un sector de la Península Antártica (Barrera de Larsen). Allí se constató la primera fractura dentro del casquete de hielo y luego de su destrucción no se volvió a reponer, lo que significa que se está perdiendo masa de hielo en toda esa zona. Pero no es la única… Lamentablemente, este hecho trae otras consecuencias como los efectos que se producirán en la fauna asociada, la cual evolucionó durante millones de años a climas fríos. "No sabemos cómo se van a comportar animales, plantas y microorganismos ante este cambio de corrientes marinas un poco más cálidas. Además, la pregunta que todos nos hacemos es si la evolución de las especies va a poder responder a cambios tan repentinos, porque normalmente la historia natural dice que los cambios tan veloces han producido grandes extinciones", afirma Leppe. Efectos Concretos Ahora bien, ¿qué pasará con este derretimiento progresivo de los hielos?, hay estudios que revelan que si durante los próximos 20 años se mantiene en forma sostenida este fenómeno, el nivel del mar debería subir en 1,5 metros a nivel mundial. "La discusión ya no está centrada en si se derriten o no los hielos, sino a qué velocidad. Además, de acuerdo a las proyecciones matemáticas que se han hecho, las consecuencias de esta alza del nivel del mar han demostrado ser catastróficas para el mundo, como ha quedado registrado en el pasado", sentencia Leppe. Pero hay más, pues otro efecto del derretimiento de los hielos es que cambian las condiciones físicas del agua, pues al aumentar su volumen, el nivel de salinidad también varía. Así lo revelan los resultados preliminares de prospecciones aéreas hechas por el Centro de Estudios Científicos (Cecs) junto con la Nasa, presentados en Concepción. Al respecto, Francisca Bown, investigadora del Cecs, declaró en medios de prensa, que "la desintegración de las plataformas de hielo flotante como consecuencia del calentamiento climático, demostró tener efectos importantes en el derretimiento de glaciales interiores". La científica agregó que "algunos glaciales aumentaron su velocidad de retroceso hasta en ocho veces entre 2000 y 2003". Pero, ¿cuán significativo es el cambio climático que se está denunciando? Jorge Carrasco, de la Dirección Meteorológica de Chile, realizó una medición en la Base Eduardo Frei Montalva. Tras analizar datos de los últimos 35 años registrados por la estación climática de la base, concluye que "hay un aumento de la temperatura significativo hasta 1990, pero de 1995 en adelante es mucho menor". Además, las perforaciones de hielo que se han hecho en la Antártica dan cuenta que en los últimos 400 mil años, 4 veces el clima fluctuó entre épocas de congelamiento y temperaturas altas. Sin embargo, se determinó que ésta es la primera vez que la curva de temperatura ya pasó el promedio de los últimos 400 mil años. "En estos momentos estamos cerca de 0,7 grados por sobre lo que fue la media. Ahora bien, si ya tenemos alguna noción acerca de lo que pasará en 20 años más, claramente las proyecciones para los próximo 50 años son más drásticas aún", afirma el doctor Leppe. Otros Factores Pero el cambio climático no sólo se refleja en el derretimiento de las plataformas de hielo, sino también en el aumento de la temperatura superficial, cambios en las precipitaciones y composición de los océanos Por otro lado, se ha constatado además que otro de los efectos es el fenómeno conocido como acidificación de los mares, consecuencia directa del incremento de dióxido de carbono (CO2) en la atmósfera. José Retamales explica que el proceso se da con mayor fuerza en el Océano Antártico, pues "el CO2 atmosférico se disuelve con mayor facilidad en aguas frías que en templadas", lo que afecta directamente al ecosistema. "El CO2 es un gas que se desplaza hacia la Antártica, y como se enfría, baja y es absorbido por el mar. De hecho, el nivel de CO2 en el agua ha aumentado de 280 a 380 partes por millón en los últimos 100 años, lo que hace que el mar se ponga más ácido", comenta Retamales, quien agrega que hay un modelo matemático que predice que hacia el 2100, la acidez del mar sería tan alta, que cierto tipo de organismo tendría dificultades para producir su caparazón protectora. En resumen, hay razones de sobra para que los países del mundo maximicen sus recursos a fin de desarrollar con fuerza la ciencia antártica, un conocimiento que, sin temor a equivocarnos, podría asegurar la sobrevivencia de nuestros hijos y su entorno.
|
Padres post-modernos y profesores se acusanM. Fernández, C. Rodríguez y A. Torres "Hasta cuándo vamos a permitir que los niños con dificultades de comportamiento sean atosigados, perseguidos, por profesores e inspectores...", escribió María de la Luz Domínguez en una carta al director de "El Mercurio". Por la misma vía le respondió la neuropsiquiatra infantil Amanda Céspedes, quien, en defensa de los profesores, replicó: "...este 75% de chicos y adolescentes inmanejables tiene su origen en casa. Son niños que carecen de horarios y de rutinas, que han cambiado la almohada y el sueño reparador por el chat de trasnoche". Y agregó: "En vez de culpar a los profesores, luchemos para que el contingente de padres 'posmodernos' recupere la cordura y la autoridad parental antes de que sea tarde". Y esto fue sólo el comienzo. La polémica sigue a través del blog de cartas de Emol, entre padres y expertos que se han mostrado a favor de una u otra posición. Para la psicóloga y doctora en Educación Isidora Mena, al mirar desde fuera este conflicto, se percibe que ambas partes tienen su cuota de razón. En su labor como directora del programa de convivencia escolar Valoras, ella se encuentra a diario con padres y profesores agobiados, que se acusan mutuamente de no saber cómo manejar a los niños y adolescentes. Adultos impotentes "Ambas partes se sienten sin herramientas para tratar con niños que hoy no responden a los modelos autoritarios de antaño, en los que fueron educados los adultos", afirma la psicóloga. A esto se suma, dice, la enorme cantidad de estímulos que están recibiendo hoy los pequeños a través de decenas de productos de entretención tecnológica (ver nota relacionada), que los hacen sintonizar muy poco con la "oferta" de padres y profesores: instancias de aprendizaje que requieren de esfuerzo, concentración y capacidad reflexiva. En una sociedad exitista y consumidora, coinciden las especialistas, estos "padres posmodernos" están demasiado exigidos y concentrados en sus propias carreras como para llegar con el tiempo y la paciencia necesarios para formar a sus niños. Y, entonces, intentan delegar esta tarea. Pero, por un lado, los profesores no están preparados para cumplirla y, por otro, hay tareas que son propias de las figuras de apego primarias (padre y madre), como la contención emocional, y que no son delegables. "Por ejemplo, un niño con problemas para controlar sus impulsos necesita la cercanía de sus padres", dice la psiquiatra y psicoanalista Gloria Ríos. "Y en un mundo como el que estamos viviendo, se ha perdido el sentido del encuentro, del 'estar ahí', en casa, todos juntos, en un ambiente tranquilo. Y sólo allí, un padre o una madre va a percibir qué le está pasando a su hijo. O simplemente van a aparecer las preguntas que el niño necesita hacerles a sus padres. Esto sería estar disponibles emocionalmente, además de la presencia física concreta". Y en ese ambiente, donde hijos y padres se escuchan y se miran, es donde éstos últimos van a percibir cuándo un niño puede necesitar una educación distinta a la de sus hermanos. "No todos los niños sirven para todos los colegios, por eso hay que buscar el adecuado. El problema es que muchos papás no aceptan eso, porque para ellos que estén en un colegio tradicional es símbolo de estatus y prestigio, y los niños terminan sufriendo mucho", explica María Elena Astorquiza, orientadora educacional. Bien lo sabe María de la Luz Domínguez. "Tuve a mi hijo en un colegio tradicional, pero lo cambié en segundo básico, porque no era el colegio adecuado para él: el curso era demasiado grande". Después de pasar por dos colegios más chicos, de donde su hijo fue expulsado, encontró uno que sí calzó con su perfil, pero donde ella no se siente totalmente feliz. "Llegué a uno de segunda opción, que no es lo que yo hubiera querido para él. Yo quería un colegio tradicional". Acercamiento Tomar conciencia del problema es el primer paso hacia la búsqueda de soluciones, asegura Isidora Mena. Ella cree que es primordial que padres y profesores se sienten a conversar, intentando comprender sus distintas perspectivas, sintiendo que son aliados, buscando lo mejor para los niños. "Y ambos necesitan saber más de cómo comunicarse con los niños y adolescentes de hoy". Con ella coincide la orientadora María Elena Astorquiza: "Mientras más asisten los papás a las reuniones de curso y a las escuelas para padres, menos problemas tienen los niños". Al interior del hogar, la psicóloga Mena recomienda establecer instancias de comunicación, por ejemplo a la hora de comida, "y que las conversaciones no sean sólo sobre el éxito escolar, sino sobre lo que les pasa a todos. Eso va generando una cercanía que permitirá que los hijos escuchen y validen los consejos de los padres". Amanda Céspedes, neuropsiquiatra infantil "Si un niño chateó hasta las 23 horas, al día siguiente esto va a tener su efecto en el colegio". Con experiencia
Germán Beffermann
El Mercurio, Chile
|
La mayoría de los viajeros optan por el cálido verano o los parajes paradisíacos para materializar sus vacaciones. Sin embargo, hay muchos otros, entre ellos yo, que disfrutan la imagen invernal de cualquier lugar en el Norte. Mucho mejor si hay alguna ciudad incluida en el entorno. Montréal es una de ellas. Fría en invierno y encantadora al mismo tiempo. Una urbe cuyos edificios denotan una atractiva influencia renacentista francesa en medio de una atractiva cultura "quebeçois"(quebecuá). Una singular esencia criolla que tiene su base en los tiempos de la colonia. Cuando la provincia Québec, hoy asociada a la nación canadiense, fue colonia francesa. Singular metrópolis que hace sentir al visitante cerca del país galo. |
Historia y urbanismo
Cuentan que un grupo de aventureros franceses llegó allí en 1642 y fundó “Ville-Marie”, bastión de la cultura gala que llamaron primero Nueva Francia y que más tarde ha sido centro de lucha por mantener su identidad cultural, incluso lingüística, tras la ocupación inglesa en 1760.
|
Entretenimiento
Además de admirar su rica arquitectura, Montréal cuenta con una gran oferta de ocio, que junto a las salas expositoras museológicas y abundantes bares y restaurantes, ocupan todo el tiempo del visitante.
|
¿Cómo llegar allí?
Llegar a Montréal por aire o carretera es fácil. Varias son las aerolíneas con servicio a su aeropuerto, destacándose American Airlines y Air Canada. Si porta un pasaporte estadounidense no es necesario obtener visa, pero si viaja con otro documento, comuníquese primero con la oficina consular del país norteamericano para obtener información adecuada. Recuerde que la mejor manera de viajar es optando por un paquete turístico que incluya billete de avión, hotel e incluso transporte terrestre. ¿Dónde hospedarse? La oferta hotelera es amplia con casas de huéspedes y hoteles de 3, 4 y 5 estrellas, destacándose el famoso Ritz-Carlton, llamado “La Grande Dame”, que fue construido en 1912, recientemente restaurado y galardonado como uno de los mejores hoteles del mundo. Situado en una elegante zona comercial y cultural, a dos cuadras de Rue Sainte Catherine. Una instalación hotelera que puede admirar en la página Web www.ritzcarlton.com, donde, además, puede obtener información sobre tarifas promocionales. Diario Las Américas, Miami
|
... o padres arriesgan ir a prisión Por Virginie Montet Agencia AFP
WASHINGTON.-- En Estados Unidos, las “fiestas de adolescentes” son experiencias de alto riesgo para los padres, que deben impedir a toda costa el consumo de alcohol si no quieren exponerse a fuertes multas o incluso a ir a prisión.
En Estados Unidos, de acuerdo a distintos estudios, el 7,7% de los jóvenes de 12 a 20 años tienen dependencia al alcohol y cerca de la mitad (47% de los alumnos del último año de liceo reconocen que beben de vez en cuando. Diario Las Américas
|
El "Doctor Muerte" de StalinPor Irina de Chikoff
Nacido en 1899, Grigori Moissevitch ("Moisesillo") Mairanovski es
médico. Desde 1937, dirige el laboratorio de investigación toxicológica (
para desarrollar venenos, creado por Lenin y llamado "Gabinete") la NKVD
(Comisaría del Pueblo para la Seguridad del Estado, después rebautizada KGB)
a la cabeza del cual Lavrenti Beria acaba de reeplazar a Nicolas Ejov.
Mairanovski, cuando recibe su cotidiano lote de condenados, los
trata siempre con afabilidad: los examina, les da de beber y de comer, y los
invita a reposar en un cuarto parecido a los de un hospital, pero con la
puerta cerrada. La víctima se acomoda. La observación puede comenzar. Un
ayudante anota con cuidado todas las fases de la agonía.
Le Figaro (Paris)
|
Una estudiante británica encuentra en un yacimiento arqueológico de Finlandia un 'chicle' de hace 5.000 añosFinlandia.-
La estudiante británica de la Universidad de Derby Sarah Pickin, de 23 años, ha realizado un insólito hallazgo en un yacimiento
arqueológico de la costa finlandesa: un 'chicle' del Neolítico, de unos 5.000 años de antigüedad, cuya materia prima es la resina
de corteza de abedul, una sustancia que contiene componentes antisépticos. La goma de mascar lleva incluso impresa la marca de
dientes.
Fuente:Revista Ciencia y Vida
|
Vinos chilenos de climas frescos
El mes pasado Wines of Chile, la oficina promotora de vinos chilenos, organizó una interesante degustación de caldos de seis
diferentes bodegas, todos elaborados con uvas de climas frescos. Chile es un país ideal para el cultivo de la vid ya que cuenta
con una diversidad de climas y suelos. Bordeado por los majestuosos Andes y el Océano Pacífico, se extiende desde el Desierto de
Atacama, al norte, hasta las frígidas temperaturas y glaciares de Patagonia, al sur. Dentro de ello se encuentran sus trece regiones
vinícolas, cada una con características únicas que las distinguen de las otras. Algunas con climas relativamente frescos, ideales
para variedades como Sauvignon Blanc y Chardonnay, y otras con temperaturas mas temperadas, como en el Valle Central, donde plantan
Cabernet Sauvignon, Carménère y otras uvas. A diferencia de otras zonas vinícolas del mundo, la filoxera no ha hecho su aparición en
Chile. Algunos atribuyen ello a la “pared” que mantiene la impresionante Cordillera de los Andes. Otros lo aluden a ciertas
prácticas de viticultura, tal como anegar los viñedos. Esa terrible enfermedad ha hecho estragos en otros países, arrasando sus
viñedos en distintos momentos.
Los siguientes vinos fueron servidos con el almuerzo.
2007 Gracia, Luminoso, Sauvignon Blanc, Bío Bío Valley: Color pajizo, nariz cítrica, hierba recién cortada, cuerpo medio, limas,
minerales, final agudo.
Fuente: Diario Las Americas
|