22 nov. 2009

José Emilio Pacheco

(José Emilio) Pacheco en Salamanca
Revista Proceso # 1725, 22 de noviembre de 2009
SALAMANCA, ESPAÑA.- La inscripción emblemática en los muros de la célebre universidad: “Lo que la naturaleza no da Salamanca no lo otorga”, concuerda con la sensación de confianza y tranquilidad que José Emilio Pacheco proyecta durante su lectura de poemas en el Aula Magna de la Facultad de Filología.
De ahí partió la propuesta para el Premio Iberoamericano de Poesía Reina Sofía que un día atrás recibió en Madrid.
Franqueado por Pedro Javier Pardo, director de Publicaciones; Román Álvarez, director de la Facultad; y las profesoras Francisca Noguerol y María Ángeles Pérez López, el poeta mexicano se disculpa por el retraso del acto debido a una conferencia de última hora que le solicitaron los medios locales (alguno de los cuales, al reseñar su discurso en el premio, cabeceó: “Pacheco recuerda a poetas ‘perdidos’ como Zorrilla y a su amado México”, en lugar de Amado Nervo). Lee y bromea con estudiantes por espacio de una hora como si se tratara de una clase de literatura.
El salón aloja poco más de 200 personas. Sus paredes ostentan retratos al óleo de los reyes Felipe II, Felipe III, Felipe IV y V, Carlos III y IV, Isabel II y Fernando VI, y medallones con las efigies de fray Luis de León, Melchor Cano; Francisco Suárez, Diego de Covarrubias, Cristóbal Díaz de Herrera, Domingo de Soto, Diego Saavedra Fajardo y El Brocense.
En un texto breve titulado Las heridas de la historia, la catedrática Pérez López expresa:
“Pacheco es el poeta en el que el lenguaje se vuelve lugar del retorno, a menudo inquietante, de lo que fuimos, del pasado más cruel, de las heridas de la historia.
Al tiempo, al mismo tiempo, es el poeta de la contraelegía porque el poema puede ser el sitio de la alteridad radical en apuesta insustituible por la lucidez, pero también la conmiseración, la humanidad.
Así Pacheco encarna en el cuerpo del poema el imperativo ético de nuestro tiempo que se ha denominado la urgencia universal de la memoria. Y lo hace en un lenguaje sencillo que es como el buen aguardiente: parece agua pero alcanza 40 grados de alcohol, arde en la boca.
“Se ha dicho de Pacheco que ‘(re)crea –sabiendo que sus propias creaciones, sus poemas, no están ajenas al derrumbamiento– la naturaleza ambigua de la humanidad: cruel y destructora así como anhelante de paz y armonía.”
Quizás en esa encrucijada apasionante esté este poeta inmenso, que en Tarde o temprano (poemas 1958-2000) ha recogido algunos de los grandes libros de nuestra lengua y que en los últimos –Como la lluvia y La edad de las tinieblas–, muestra la certeza implacable, impecable, de conocer los rostros atravesados por la intensidad del lenguaje.
A quien nos habla tanto de los poetas perdidos en la memoria de los viejos libros de texto, que todavía pueden seguir enseñándonos, como de la alarma ecológica de nuestro presente, podemos decirle, con toda la admiración del mundo, un verso suyo: ‘No era preciso eternizarse, muchacho’”.
Luego de la lectura de Pacheco, la fila para los autógrafos. En el de Lidia Lorales Benito, estudiante de posgrado de filología hispánica y francesa, el poeta sólo escribe: “Para Lidia”.
¿Por qué gusta de la poesía del mexicano?
Dice con timidez:
“Es una emoción muy grande, individual, física, dérmica.”
Al día siguiente, mientras Antonio Sánchez, editor del libro Contraelegía, la antología de Pacheco para el premio, muestra el edificio de publicaciones de la universidad, enseña dos joyas: una edición facsimilar del Libro del buen amor, del Arcipreste de Hita, y enmarcada, la bula papal donde se excomulga a “contra qualesquiera personas que quitaren, distraexeren, o de cualquier modo enagenaren algún libro, pergamino o papel de esta biblioteca, sin que puedan ser absueltas hasta que estén
perfectamente reintegradas”. (A.P.)
¨***

Presupuesto ficticio

Presupuesto ficticio
JESUSA CERVANTES, reportera.
Revista Proceso # 1725, 22 de noviembre de 2009
Aprobado a contrarreloj, el Presupuesto de Egresos para el próximo año escamotea al campo casi 10 mil millones de pesos que no sólo fueron aprobados, sino que están incluidos en la suma global del gasto. El problema, dicen los legisladores que representan al agro, es que algunas partidas no están etiquetadas para el sector y otras registran faltantes y desviaciones. Y esto significa, advierten, que el gobierno federal puede utilizar ese dinero para lo que se le antoje –incluyendo propósitos electorales–, sin atender los programas estratégicos acordados.
Al cabo de 10 días de intensas negociaciones entre la Secretaría de Hacienda, el PRI, el PAN y, a última hora, también el PRD, la mañana del martes 17 de noviembre la Cámara de Dipu¬tados aprobó un Presupuesto de Egresos ficticio, donde las cifras no cuadran, no se etiquetaron varias partidas y el gobierno federal podría hacer un uso discrecional de 9 mil 519 millones de pesos que corresponden al campo.
Es tal la danza de números en el dictamen que hasta el viernes 20 de noviembre la Comisión de Presupuesto y Cuenta Pública no había podido integrar el documento que debe enviar al Ejecutivo federal para su firma y publicación en el Diario Oficial de la Federación.
Y esto último sólo ocurrirá en caso de que el dictamen no sea finalmente vetado, como lo han sugerido senadores panistas, y si el secretario de Hacienda, Agustín Carstens, llega a un acuerdo para corregir los números con el sector agrario encabezado en el Congreso por los diputados provenientes de la CNC, quienes esperan reunirse con él después de este martes 24 de noviembre.
La historia es esta: Dos integrantes de la dirigencia nacional de la Coordinadora Nacional Plan de Ayala (CNPA), Carlos Ramos y el diputado del PRD José Narro, acompañados por un equipo de asesores, detectaron que no fueron etiquetados programas de corte agrario por un total de 9 mil 519 millones de pesos, aunque están considerados dentro del Programa Especial Concurrente (PEC), al cual se le autorizó un gasto de 268 mil 725.4 millones de pesos.
Después de haber revisado durante tres días los anexos del dictamen aprobado por el Congreso, Carlos Ramos explica: “Los recursos sí están, pero al no aparecer etiquetados para los programas propuestos por todas las organizaciones campesinas que trabajamos encabezadas por la Confederación Nacional Campesina, quedan bajo la manga del Ejecutivo federal.
“Es decir, como su utilización queda a discreción de Hacienda, sin reglas de operación, son recursos fantasmas que no aparecen en la estructura de gasto y, por lo tanto, el gobierno federal los puede utilizar en lo que le dé la gana”, advierte.
El proceso de negociación del Presupuesto de Egresos de la Federación para 2010, que se consideró accidentado y fue escenario de varios enfrentamientos, arrancó formalmente el viernes 6 de noviembre en las oficinas de Nacional Financiera.
Asistentes: el grupo económico del PRI, encabezado por Luis Videgaray, quien preside la Comisión de Presupuesto y Cuenta Pública; el equipo del PAN, coor¬dinado por Luis Enrique Mercado, secretario de la Comisión de Hacienda de la Cámara de Diputados, y los subsecretarios de Egresos de la SHCP, José Antonio Meade, y de Ingresos, Dionisio Pérez-Jácome. Acordaron allí que al día siguiente cada partido presentaría propuestas de ajuste que deberían conducir a reasignar 85 mil millones de pesos del gasto.
El sábado 7, el diputado priista Luis Videgaray abrió la sesión diciendo que la propuesta de su partido para la reasignación sería de 120 mil millones de pesos. Advirtió que esa cifra era “irreductible” y que para aprobarla el priismo contaba con la mayoría legislativa.
En nombre de los legisladores panistas, el diputado Julio Castellanos recordó a Videgaray que se trataba de una negociación y no de imposiciones o amenazas. E incluso le advirtió que si de mayoría se trataba, el PAN podría atraer a algunos priistas ofreciéndoles recursos para las demandas de sus estados.
Los priistas respondieron que eso era un intento de corromper a los legisladores, y empezaron los reclamos y manoteos. Las negociaciones se rompieron. El martes 10 se reanudaron y finalmente llegaron al acuerdo de reasignar una bolsa de 85 mil millones de pesos.
El PRI pretendía una reasignación de 120 mil millones para cubrir demandas de los gobernadores y de todas las organizaciones campesinas –incluyendo las de izquierda– que, representadas por el líder nacional de la CNC, Cruz López, reclamaban una bolsa de 30 mil millones de pesos.
Ante la molestia causada en el panismo por las declaraciones de Videgaray, y la inconformidad de la representación campesina, tuvieron que intervenir el coordinador de la bancada priista, Francisco Rojas, y la propia dirigente nacional del PRI, la diputada Beatriz Paredes.
Aunque al dirigente de la CNC le decían que era imposible cumplir con su demanda y que lo más que le podían dar era una bolsa de 15 mil millones de pesos, el sábado 14 de noviembre le ofrecieron una bolsa adicional de 6 mil 700 millones de pesos, con lo cual sumaría 21 mil 700 millones. Pero no: entre la madrugada del 15 y el 16 de noviembre la bolsa se había elevado a 30 mil 878.2 millones de pesos.
La Comisión de Agricultura, que preside Cruz López, junto con las comisiones de Desarrollo Rural y de Reforma Agraria, reajustaron entonces su Programa Especial Concurrente (donde confluyen todos los programas para el campo y participan todas las secretarías) y lo entregaron a la Comisión de Presupuesto que en ese momento sesionaba para acordar el dictamen que se llevaría al pleno.
A las 6:00 de la mañana del lunes 16, el subsecretario de Ingresos, José Antonio Meade, reconoció ante algunos diputados que había un faltante de 10 mil millones de pesos, de manera que para ajustar el documento final la sesión camaral no inició sino hasta las 22:30 horas de ese mismo día.
Pasada la medianoche, se imprimió una “fe de erratas” que, se supone, haría los cambios, ajustes y correcciones del presupuesto. Sin embargo, lo publicado por la Gaceta Parlamentaria no coincidía con lo presupuestado y autorizado para el campo.
Por cierto, fueron justamente los reclamos de la CNC y la falta de acuerdos al respecto lo que originó que el presupuesto no se aprobara el 15 de noviembre, como lo establece la ley, sino que debiera correrse hasta las 6:12 horas del martes 17 de noviembre.
Amargo despertar
Como sea, el documento aprobado en la Cámara de Diputados, que presenta un presupuesto de 3 billones 176 millones 332 mil pesos, adolece de cifras que no cuadran y de faltantes de recursos, sobre todo en lo relativo al Programa Especial Concurrente (PEC) que tanto pelearon los diputados de las organizaciones campesinas encabezadas por la CNC, las cuales esperan desde el jueves 19 de noviembre un encuentro con el secretario de Hacienda, Agustín Carstens, para que les explique lo ocurrido y se comprometa a respetar los acuerdos de asignación del gasto.
El dirigente de la CNPA, Carlos Ramos, recordó el reclamo que en tribuna hizo Cruz López el 17 de noviembre en el sentido de que, puesto que el techo final de reasignación ocurrió el 15 de noviembre, entendía por qué la Comisión de Presupuesto, al tener elaborado ya el dictamen, no incluyera las propuestas de las comisiones unidas de Agricultura, Reforma Agraria y Desarrollo Rural.
Sin embargo, exigió incluir un transitorio en el que el PEC se ajustara a lo propuesto por las comisiones del campo, lo que ocasionó desacuerdos panistas y derivó en dos recesos con el fin de que los coordinadores de las bancadas negociaran.
Finalmente, el vicecoordinador de la fracción priista, José Carlos Ramírez Marín, dijo en tribuna: “Señor dirigente de la CNC, es un honor representarle en este procedimiento”, y enseguida leyó un artículo transitorio consistente en que deben incluirse las propuestas originales del PEC propuestas por las organizaciones campesinas a través de las comisiones unidas del campo.
De modo que, a las seis de la mañana con 12 minutos, hora en que se aprobó el presupuesto, los cenecistas se fueron a dormir con la certeza de que los aumentos conseguidos en la reasignación no aparecerían en los ramos que ellos establecieron pero que las cifras correspondientes se destinarían al campo.
Sin embargo, el miércoles 18 se percataron de que la Comisión de Presupuesto había reasignado a su antojo los 6 mil 700 millones que les tocaban para los diversos programas que propusieron, y, peor aún, el viernes 20, al concluir la revisión del documento, las organizaciones campesinas detectaron que el faltante había rebasado aquella cifra y llegado a 9 mil 519 millones de pesos.
La danza de los números
De acuerdo con lo aprobado, el PEC tiene un presupuesto de 268 mil 725.4 pesos, pero al sumar los números de cada uno de los rubros la cifra llega solamente a 259 mil 206.4 millones de pesos, es decir, se esfumaron justamente 9 mil 519 millones de pesos.
El Programa Especial Concurrente (PEC) tiene 15 programas de atención para el campo correspondientes a varias secretarías. Conforme al análisis que hizo la CNPA, a cargo de Carlos Ramos, la “desa¬parición del dinero” se encuentra en los programas 2 (para la adquisición de activos productivos), 4 (de inducción y desarrollo del financiamiento del medio rural) y 5 (de atención a problemas estructurales).
Los faltantes fueron detectados en subprogramas a cargo de la Sagarpa y que corresponden al “ramo 8”.
Así, mientras la Gaceta Parlamentaria establece un monto de 15 mil 358.4 millones de pesos para el programa 2, al sumar las cifras de cada uno de los subprogramas del ramo 8 que maneja la Sagarpa se llega sólo a 11 mil 193.4 millones de pesos. Aquí hubo un faltante de 4 mil 165 millones de pesos que, advierten los inconformes, afecta principalmente la compra de implementos agrícolas y la promoción de la siembra de maíz, frijol, trigo, sorgo, arroz, caña de azúcar y café, los cuales son considerados cultivos estratégicos.
Del mismo modo, en el programa 5 se autorizó un gasto de 12 mil 400.1 millones de pesos, pero la suma real da tan sólo 7 mil 900 millones, con lo que los duendes legislativos desaparecieron 4 mil 500 millones de pesos. Este rubro tiene que ver con apoyos a la comercialización de productos agrícolas y ganaderos.
Finalmente, el programa 4, que es de 6 mil 139.2 millones de pesos, en realidad suma 5 mil 285.2 millones, es decir 854 millones de pesos menos. Peor aún, mil millones de pesos de este rubro se destinan a la “adquisición de fertilizantes operado por Sagarpa-Pemex”, algo que nunca solicitaron las organizaciones campesinas.
A lo largo de todo el PEC existen otras reasignaciones no solicitadas por la CNC y las demás organizaciones campesinas, afectando la siembra de productos estratégicos o disminuyendo la producción de carne bovina, porcina y avícola, por mencionar algunas desviaciones que los inconformes califican de abusivas y arbitrarias.
El dirigente de la CNPA, Carlos Ramos, al detectar que en la cifra total del PEC sí están considerados los más de 9 mil millones que les corresponden pero que no aparecen asignados a ningún programa del campo, consideró que se trata de “un guardadito” del cual puede disponer el gobierno federal como se le antoje si no se corrigen y etiquetan los recursos.
Y concluyó: “El problema es que el presupuesto fue teñido por los comicios del próximo año. Los gobiernos priistas se beneficiaron en el reparto y se les da la posibilidad de manejar también los recursos –como lo publicó Proceso el domingo 15–, pero además el presidente de la Comisión de Presupuesto (Luis Videgaray) se prestó para dar un guardadito al gobierno federal, que podría utilizar para asuntos electorales, mientras que al campo nos negó, entre otras cosas, la creación del Programa de Reserva Estratégica Alimentaria, para la cual pedimos 5 mil millones de pesos”.

El libro de Diego Osorno

En su libro sobre el cártel de Sinaloa, el periodista comprueba que “la guerra contra el narco” es una mera estrategia de legitimación gubernamental y, además, errónea.
Domingo 22 de Noviembre de 2009
Milenio semanal
Con 29 años de edad y 10 de reportero del Grupo Milenio, Diego Enrique Osorno destaca por sus crónicas y reportajes sobre conflictos bélicos y movimientos políticos y sociales. “Como reportero —comenta— uno debe estar en el lugar donde están las contradicciones, donde está el conflicto, porque es ahí donde están las mejores historias desde el punto de vista periodístico”. El crimen organizado es otro de los temas frecuentados por Osorno en su trabajo, quien en su reciente libro El cártel de Sinaloa. Una historia del uso político del narco (Grijalbo, 2009), traza un amplio y documentado panorama del narcotráfico en nuestro país. Es precisamente esta investigación el punto de partida de la siguiente conversación con el también autor de Oaxaca sitiada. La primera insurrección del siglo XXI.
JLMS: -¿Qué nos puedes decir del libro El cártel de Sinaloa...?
DEO: Es un reportaje acerca del narcotráfico en Sinaloa. En los últimos siete años, en mis viajes a ese estado he tomado apuntes y recopilado datos sobre el tema, algunas cosas las he publicado y otras las fui guardando. A principios de este año, cuando conseguí las memorias de Miguel Ángel Félix Gallardo, uno de los capos más importantes que han existido en Sinaloa, decidí escribir este libro. Esos documentos me permitieron llenar varios huecos de una historia que me parece necesario contar, sobre todo cuando un presidente como Felipe Calderón utiliza la retórica de la guerra contra el narco para justificar su política.
JLMS: En tu libro hay muchas voces, versiones que se entrecruzan…
DEO: Así es, es un libro raro en el que un narcotraficante como Félix Gallardo tiene la voz preponderante; existen otros personajes, como el empresario Mauricio Fernández, quien habla de la presencia de narcos sinaloenses en el municipio más rico del país, San Pedro Garza García, del que es actualmente alcalde. Está también la opinión del comandante Ramiro, del Ejército Revolucionario del Pueblo Insurgente (ERPI), quien afirma que la estrategia de combate al narcotráfico por el gobierno federal es falsa (dice que en Guerrero los narcos participan en reuniones con el Ejército). Están las voces de académicos como Luis Astorga y Froylán Enciso, quien escribe el prólogo del libro.
Al abordar un tema de seguridad nacional como el narcotráfico, me pareció oportuno incluir a estos personajes alternativos, ellos son el centro de la investigación. Me resistí a la tentación de meter una gran cantidad de expedientes de la Procuraduría General de la República (PGR) o del Ejército, porque si bien son atractivos en cuanto a las descripciones y los sucesos que cuentan, no necesariamente conducen a la verdad, tienen un sesgo que yo traté de burlar al contrastarlos con las otras versiones que presento en el libro.
JLMS: Acudes, sin embargo, a materiales del Archivo General de la Nación.
DEO: Con ayuda de la historiadora Ángeles Magdaleno conseguí un gran número de documentos acerca de la presencia del Ejército en Sinaloa en los años setenta, cuando, con el pretexto de combatir al narcotráfico, en realidad se persiguió a la guerrilla. Otros materiales nos permiten conocer la migración china al estado en los años veinte; los chinos entran por los puertos de Mazatlán y Topolobampo y con ellos llega la costumbre de fumar opio. Son perseguidos como criminales y muchos son expulsados de Sinaloa, no tanto por su relación con la droga sino porque con su trabajo y sus cultivos comienzan a representar una seria amenaza para los comerciantes locales.
En el libro hay un perfil que a mí me encanta, el del pistolero Rodolfo Valdés, El Gitano, quien el 21 de febrero de 1944, durante el carnaval de Mazatlán, asesinó al gobernador Rodolfo T. Loaiza con un tiro que le entró por la nuca y le salió entre los ojos. Después de una breve temporada en la cárcel, quedó en libertad y se dedicó a la importación de cocaína colombiana. El Gitano es una leyenda en Sinaloa, un personaje mítico del que existe muy poca información documental, entonces encontrar un archivo sobre él y presentarlo en mi libro me parece un logro personal, un logro como reportero.
JLMS: Uno de los mitos que derrumbas en tu reportaje es que el cultivo de amapola en Sinaloa fue impulsado desde el gobierno de Estados Unidos durante la Segunda Guerra Mundial.
DEO: Es un mito al que han contribuido varios gobernadores, secretarios de la Defensa y presidentes de la República. Ha servido para justificar el crecimiento de la siembra de enervantes en Sinaloa. Sí hay presencia de estadunidenses en el estado en los años cuarenta, fomentando el cultivo de la marihuana, de la adormidera, como el mafioso Benjamin Siegel, mejor conocido como Bugsy —del que se hizo incluso una película. Pero de lo que no hay evidencia alguna —que en la actualidad sería muy fácil de conseguir porque los archivos estadunidenses han sido desclasificados— es que haya existido un pacto entre los gobiernos de México y Estados Unidos para el cultivo de enervantes en Sinaloa de manera industrial, copiosa, durante la Segunda Guerra Mundial. No hay nada escrito al respecto, como sí lo hay de los convenios con Turquía, Irán y la India que le aseguraban a Estados Unidos un gran suministro de opio.
JLMS: De tu investigación se desprende que el narcotráfico en México siempre ha estado asociado a los políticos, al poder…
DEO: Sí, indiscutiblemente. En sus diarios, Félix Gallardo cuenta cómo en los años ochenta el negocio de las drogas era manejado por un solo grupo: el cártel de Sinaloa, que él dirigía. El cártel tenía a los hermanos Arellano Félix en Tijuana, a los Carrillo Fuentes en Ciudad Juárez, al Chapo Guzmán en Mexicali, al Güero Palma en Guadalajara. Cuando Félix Gallardo es detenido, en marzo de 1987, Jesús Blancornelas, un gran periodista, el mejor en temas del narco, escribe que el llamado Jefe de Jefes hace un reparto de las plazas y de ahí surgen los otros cárteles. Pero Félix Gallardo dice que él no hizo ningún reparto, que quien lo hizo fue Guillermo González Calderoni, subdirector de la Policía Judicial Federal y luego director de la División de Investigación contra el Narcotráfico durante el gobierno de Carlos Salinas de Gortari. Esto me parece muy significativo y echa abajo la idea de que todo el tiempo los narcos han actuado por cuenta propia. El narco en México siempre ha funcionado como una paraestatal; en la época del PRI era aún más evidente cómo algunos gobernadores tenían prácticamente una subsecretaría del narcotráfico que, por ejemplo, Amado Carrillo ocupó en los años noventa, proporcionándoles muchos recursos a numerosos políticos y derramando grandes cantidades de dinero en varias ciudades del país.
JLMS: En tu libro criticas abiertamente la decisión del gobierno federal de emprender una guerra contra el narcotráfico. ¿No era necesaria?
DEO: La situación en el país es desesperanzadora, no sólo por la crisis económica y la crispación política que vivimos, también por la cruzada contra el narco de Felipe Calderón. Diez días después de asumir la Presidencia, Calderón declara esta guerra que, si lo vemos bien, no era prioritaria en la agenda nacional cuando había hechos como el conflicto en Atenco, el problema con los mineros de Pasta de Conchos, la rebelión en Oaxaca. Lanza la guerra —está reporteado y lo consigno en el capítulo final de mi libro— sin ninguna planeación, sin consultar a los expertos. Utiliza políticamente al narco para legitimarse después de las elecciones tan cuestionadas de 2006, para hacerle ver a la gente que él lleva las riendas del país, que tiene el poder.
A los 20 días se disfraza de soldado y hace todo un performance de una guerra en la cual los objetivos han cambiado varias veces, como lo ha hecho notar el ex canciller Jorge Castañeda. Primero la justifica como la única manera de evitar que el narcotráfico carcoma al estado, porque es un cáncer social. Al poco tiempo cambia su discurso y dice que es para que las drogas no lleguen a los niños mexicanos, y en los últimos meses ha dicho que es parte de una cruzada global en la cual nuestro país también tiene que dar la lucha. En una guerra real no puedes cambiar de objetivos de manera tan constante y superflua como lo hace el presidente Calderón.
El gobierno federal, por otra parte, ha capturado la agenda mediática. Dice que somos los periodistas quienes hemos malinformado y alarmado a la sociedad al consignar los hechos, los crímenes que ocurren relacionados con el narco. Pero es Calderón quien declara que el narco lo tiene amenazado de muerte y lanza una cantidad increíble de spots en la televisión que dan cuenta de una guerra que realmente no existe, porque el narcotráfico sigue en aumento, no ha bajado el consumo de drogas en México ni se ha incrementado de manera significativa el decomiso de estupefacientes en el país. Por eso creo que vivimos un momento desesperanzador, como mucho miedo y paranoia. Y cómo no va a ser así cuando el propio presidente de la República sale, curiosamente en momentos de crisis política, a decir que está amenazado de muerte por el narco.
JLMS: ¿Tiene futuro esta guerra?
DEO: Citando a Colin Powell, Jorge Castañeda dice: “Para empezar una guerra tienes que tener una estrategia de salida”. Y por lo que se ve, en esta guerra el gobierno federal no tiene una estrategia de salida. Además de los miles de muertos que ha provocado, una prueba fehaciente de su fracaso es la incursión del Ejército y la Policía Federal Judicial en Ciudad Juárez. Llegaron alrededor de 10 mil efectivos y la violencia sigue en aumento. La estampa de Ciudad Juárez es la estampa del fracaso de esta guerra entre comillas lanzada por Felipe Calderón.

La confianza

Evitar los abusos de confianza
FERRAN RAMÓN-CORTÉS
Pubñlicado en El País Semanal, 22/11/2009;
Decimos algo a alguien y al día siguiente poco menos que aparece publicado en el tablón de anuncios de la empresa. ¿Cómo podemos gestionar la confianza? ¿Debemos darla a todos por igual? ¿Cómo evitar los abusos?
Silvia salió a cenar con una compañera del despacho. Llevaban casi un año trabajando juntas, pero se conocían poco, y Silvia estaba convencida de que podían compartir mucho más de lo que compartían. Cenaron en un discreto restaurante que invitaba a la complicidad. Silvia, tratando de ahondar en su relación, se abrió enseguida a ella, explicándole su vida con todo lujo de detalles. Todo, a pesar de que su compañera no le correspondía en absoluto, ni se mostraba comunicativa.
Al día siguiente, al poco de llegar a la oficina empezó a percibir miradas de suspicacia por parte de sus compañeros. A mediodía, y gracias a la confesión de una secretaria, confirmó sus sospechas: lo que le había contado a su compañera la noche anterior había corrido por toda la empresa. La traición a su confianza estaba servida.
Un ingrediente esencial
"Una de las alegrías de la amistad es saber en quién confiar"
(Alessandro Manzoni)
La confianza es el ingrediente básico de las relaciones interpersonales. Es una cualidad esencial que debemos cultivar y fomentar si queremos construir vínculos con la gente que nos unan y nos ayuden a crecer. No es posible aspirar a construir relaciones duraderas sin una buena dosis de confianza, y mucho menos forjar una sincera amistad. La confianza es imprescindible en la interrelación humana, y tanto el saber darla como el saber recibirla forman parte de las habilidades básicas que todas las personas deberíamos desarrollar.
Pero hay que saber manejar la confianza para que dé sus frutos. Hemos de comprender cómo funciona y saber administrarla sabiamente para evitar que los demás abusen de ella. Porque la confianza es extremadamente valiosa, pero también es extremadamente delicada: cuesta mucho tiempo y esfuerzo de tejer, pero se destruye en un instante cuando alguien la traiciona.
La confianza se asienta en dos pilares, que se corresponden con dos habilidades personales. La primera es la capacidad de apertura, es decir, el valor que tenemos de compartir nuestros sentimientos y nuestra vida con los demás. La segunda es la capacidad de juzgar si los otros son dignos o no de nuestra confianza. Hemos de desarrollar los dos pilares para ser capaces de administrar con sabiduría la confianza y hacer que contribuya a fortalecer nuestras relaciones. Son, por tanto, dos las preguntas que debemos hacernos para abordar con garantías la construcción de una relación de confianza. La primera: ¿Soy capaz de darla? Y la segunda: ¿Son los otros dignos de ella?
Si tengo miedo a hablar de mí con los demás, me mantendré siempre en un territorio de comodidad en el que no corro ningún riesgo porque no voy a dar nada. Pero probablemente tampoco voy a recibir nada, y esto hará que pierda muchas oportunidades de profundizar en mi relación con los demás. Ser capaz de abrirse tiene mucha relación con la seguridad personal. Reforzarla es el mejor método para progresar en esta habilidad.
Pero una vez que sea capaz de dar confianza, debo decidir a quién la doy y en qué medida. Porque el que una persona sea capaz de abrirse con los demás no significa que sea oportuno que lo haga siempre y con todo el mundo. Si damos nuestra confianza por igual a todo el mundo y en cualquier circunstancia, nos exponemos a verla traicionada.
La 'estrategia de la cebolla'
"Confiar en todos es insensato, pero no confiar en nadie es neurótica torpeza" (Juvenal)
Para gestionar eficazmente la confianza podemos imaginar que somos una cebolla: tenemos un corazón envuelto en distintas capas protectoras. En cada situación podemos decidir cuántas capas nos quitamos y, por tanto, cuán desnudos o protegidos nos quedamos. Si percibimos una situación hostil, nos quedaremos con todas las capas (incluida la reseca piel externa) y estaremos protegidos, aunque así nadie será capaz de acceder a nuestro corazón. Por el contrario, si percibimos una situación de complicidad, podemos quitarnos todas las capas y dejar nuestro corazón al descubierto, absolutamente accesible a los demás.
En condiciones normales, es tan disfuncional no desprendernos ni tan siquiera de la piel externa y permanecer protegidos por todas las capas como desnudarnos hasta el corazón quedando expuestos sin protección alguna. Es tan malo no abrirse en absoluto poniendo una barrera insalvable a la confianza como darla por completo y sin prevenciones exponiéndonos a su abuso por parte de los demás.
Hacer de la confianza una virtud para la comunicación y para las relaciones consiste en decidir en cada entorno cuántas capas nos quitamos y con cuántas nos quedamos. Como individuos, hemos de ser capaces de quitárnoslas todas si así lo deseamos. Pero hemos de tener el suficiente criterio para saber en qué circunstancias es bueno que lo hagamos. No podemos entregar nuestra confianza como un cheque en blanco a aquellos que no la merecen.
Encerrados en nuestro interior
"El silencio es el único amigo que jamás traiciona" (Confucio)
A todos nos han traicionado en algún momento la confianza, y muchos tenemos bien presente -son vivencias que no se olvidan fácilmente- cómo el habernos expuesto más de la cuenta ha propiciado un abuso de confianza por parte de alguien. Las malas experiencias pasadas nos pueden hacer recelar de dar confianza a los demás y, como en la cita de Confucio, pensar que sólo dejando de compartir nuestras vidas con los otros estaremos a salvo de sufrir nuevos desengaños. Pero esta aparente seguridad tiene un alto precio, y es la soledad relacional. Es imposible crear vínculos de ningún tipo sin poner de nuestra parte, sin dejar que nos conozcan, sin compartir nuestras vidas, nuestras inquietudes, nuestros miedos o nuestras alegrías.
Nuestros sentimientos son la materia prima de nuestras relaciones. Protegerlos bajo llave, quedárnoslos para nosotros y no compartirlos con nadie nos hace invulnerables. Pero nos hace también unos fríos y poco interesantes compañeros de viaje.
Debemos evitar encerrarnos en nosotros mismos por culpa de alguien que ha traicionado un día nuestra confianza y entender que el error no fue darla, sino darla a aquella persona. Debemos evitar que nos ocurra como al gato que se sienta sobre una estufa caliente: nunca más se sentará sobre una estufa caliente, pero tampoco lo hará sobre una estufa fría.
Asimetrías. Hay gente a la que le cuesta muy poco abrirse a los demás, y en cambio hay gente que tiene grandes dificultades o prevenciones para hacerlo. Así, no es inusual que nos encontremos en situaciones en las que uno se abre mucho y el otro no suelta prenda: se produce entonces asimetría en los niveles de confianza, que hace muy difícil la relación. Si la asimetría persiste, la brecha será cada vez más insalvable, porque el que no suelta prenda se sentirá cada vez más presionado para llegar al nivel de apertura del otro, cosa que es incapaz de hacer. Y el que se abre sin límites se sentirá frustrado y no correspondido, cosa que le incomodará. Lo normal que ocurra en estos casos es que el primero, desbordado por la situación, rehúya la relación. Y el segundo no encuentre motivación alguna para seguirla.
No sólo la persona o las personas con quienes nos relacionamos son importantes a la hora de valorar el nivel de confianza que estamos dispuestos a dar, y "cuántas capas nos vamos a quitar". También la situación en que se produzca el encuentro (el lugar, el momento, el entorno) es crucial: las mismas personas, encerradas en un despacho, o tomando una copa en un bar, pueden tener un nivel de confianza absolutamente distinto, y cada contexto marcará un límite de apertura diferente.
Una misma persona puede sentirse en un clima de plena confianza en un encuentro cara a cara fuera del trabajo, y estar por tanto dispuesta a compartir mucho, y sentirse manifiestamente incómoda compartiendo lo mismo en su contexto habitual de trabajo. En este sentido, es importante entender que haber disfrutado de la confianza de alguien en un momento dado no da un cheque en blanco para pensar que merecemos el mismo nivel de confianza siempre y en todo lugar. Lo que se comparte a la luz de la luna no siempre se puede compartir a pleno sol, y darlo por supuesto provoca no pocos malentendidos.
Cada contexto implica quitarse distintas capas, al menos en el camino de llegar en una relación a la plena confianza.
Crear climas. Tejer una relación de plena confianza con alguien sin exponerse a abusos es un proceso lento y que exige poner todos los sentidos. Una buena estrategia es ofrecer al otro pequeñas dosis de confianza y permanecer atentos y receptivos a su reacción. Captar si nos corresponde, con lo cual podemos dar el siguiente paso, o si estamos en su límite, con lo cual deberemos darle el tiempo que necesite hasta que se sienta a gusto en este nivel de relación.
En todo caso, crear climas de confianza requiere tiempo, requiere querer avanzar en la relación, y requiere mojarse, porque en cualquier caso alguien tiene que ir dando pasos hacia delante.
No es menos cierto que, adquirida la plena confianza, y en ausencia de abusos, ésta es en muchos casos para siempre. Prueba de ello son las relaciones escolares, tejidas en momentos cruciales de la vida y con grandes dosis de complicidad, que, si no se han visto traicionadas, resisten inquebrantables el paso del tiempo.
Amigos leales
1. En la literatura
En la obra ‘La soledad de los números primos’, de Paolo Giordano (Salamandra, 2009), encontramos reflejadas las nefastas consecuencias de la incapacidad de los protagonistas para establecer una relación de confianza que les ayude a crecer como personas y como pareja.
En la novela ‘Cometas en el cielo’, de Khaled Hosseini
(Salamandra, 2003), se plasma el valor de la confianza tejida entre dos niños de diferente condición social, y cómo su traición marca el destino de ambos.
2. en el cine
La película ‘Esencia de mujer’, dirigida en 1992 por Martin Brest y protagonizada por Al Pacino, es un homenaje a la lealtad como valor fundamental para las relaciones humanas.

La intimidad

Tus datos íntimos son una mina
La digitalización de la vida cotidiana genera miles de registros - La 'minería de datos' sirve para la investigación médica o la lucha contra el terror - Las cifras anticipan nuestros actos
ABEL GRAU
El País, 03/06/2009;
En nuestro quehacer cotidiano, cada vez más digitalizado, generamos constantemente datos sobre nuestros hábitos. Dejamos pistas en todas partes. Al comprar en el supermercado pasamos la tarjeta de fidelidad y, clic, quedamos registrados: cada semana junto a la carne, la verdura y los huevos, solemos comprar una cuña de parmesano y, sólo una vez al mes, un cartón de helado de vainilla.
En nuestro quehacer cotidiano, cada vez más digitalizado, generamos constantemente datos sobre nuestros hábitos. Dejamos pistas en todas partes. Al comprar en el supermercado pasamos la tarjeta de fidelidad y, clic, quedamos registrados: cada semana, por ejemplo, junto a la carne, la verdura y los huevos, solemos comprar una cuña de parmesano y, sólo una vez al mes, un cartón de helado de vainilla. Luego enviamos SMS con el móvil y, clic, nuestro registro indica con cuánta gente nos relacionamos y si somos un usuario frecuente. Quizá después, en la oficina, navegamos un rato; leemos un par de periódicos, mandamos tres e-mails y compramos un billete de tren; clic, clic, clic...
Las bases de datos aumentan masivamente hasta convertirse en un pandemonio de millones de entradas. De ese caos, sin embargo, es posible desentrañar pautas sobre nuestro comportamiento para elaborar modelos predictivos y aplicarlos a la publicidad y al marketing, claro, pero también a la medicina, la gestión empresarial, los procesos electorales y la lucha contra el terrorismo. A la búsqueda de esas pautas se dedican los expertos en data mining (explotación o minería de datos), básicamente especialistas en estadística, matemáticos e ingenieros informáticos, encargados de desbrozar semejantes junglas de archivos en busca de patrones de comportamiento que ayuden a anticipar nuestras decisiones.
"El floreciente mundo de los datos es un laboratorio gigante sobre el comportamiento humano. Es una mesa de operaciones para las ciencias sociales, el comportamiento económico y la psicología", escribe Stephen Baker, periodista de BusinessWeek, en el ensayo The Numerati. How they'll get my number and yours (Jonathan Cape). En su libro, Baker aborda el prometedor futuro de la minería de datos: "En la década que viene, cada uno de nosotros dará lugar, a menudo, sin advertirlo, a modelos propios en casi cada aspecto de la vida. Seremos modelados como trabajadores, pacientes, soldados, amantes, clientes y votantes", escribe. Su vaticinio es ambicioso: sumadas todas estas facetas, veremos la "modelación matemática de la humanidad".
Una empresa habituada a trabajar con enormes bases de datos, el buscador Google, ya está aplicando el data mining en la gestión de los recursos humanos de su propia plantilla. Ante la marcha de algunos cargos estratégicos (ingenieros, diseñadores y ejecutivos de ventas), la compañía está desarrollando una herramienta que le permitiría conocer el estado de ánimo de sus trabajadores y averiguar cuáles se plantean marcharse, según publicó recientemente The Wall Street Journal. Consiste en un algoritmo (una fórmula matemática) elaborado a partir de un gran volumen de datos (entrevistas, registros de nóminas y ascensos y evaluaciones de compañeros, etcétera) de sus 20.000 trabajadores. Google no da muchos detalles más, pero el funcionamiento de una herramienta así es conocido. "Se trata de crear un modelo de predicción del comportamiento", señala Lluís Belanche, profesor titular del Departamento de Lenguajes y Sistemas Informáticos de la Universidad Politécnica de Cataluña.
"Se toma como referencia a los empleados que se fueron de la empresa porque no se sentían valorados. Cuando se tiene una muestra amplia, de miles, se analiza cómo se comportaron poco antes de marcharse". ¿Quizá mandaban menos e-mails a tan sólo un reducido grupo de amigos? ¿Pasaban más tiempo visitando páginas web o leyendo la sección de deportes?, se pregunta Baker, desde Nueva Jersey. "Si existe alguna pauta común entre estas personas insatisfechas, puedes enseñar a una máquina a buscar entre las pautas de la plantilla actual, y localizar a los empleados que encajan en ese perfil". Se trata de proyecciones y no garantizan una fiabilidad del cien por cien, advierte Belanche, "pero cuantos más registros se tienen, más confianza merece la predicción".
Las técnicas no son nuevas, pero por primera vez se empiezan a aplicar a gran escala a la gestión de los recursos humanos, la investigación médica y la lucha contra el terrorismo. "El data mining de Google no es tan diferente de otros análisis que hacen las empresas en sus intentos de anticipar nuestro comportamiento", señala Baker. "Las compañías de móviles, por ejemplo, examinan los patrones de nuestras llamadas en un intento de predecir quién es más probable que se cambie a otra operadora", añade. "Si tus llamadas siguen ese patrón es muy probable que recibas una oferta especial tentadora para que renueves tu contrato".
Las herramientas que procesan tal volumen de datos "son algoritmos de aprendizaje que proceden del campo de la inteligencia artificial", sostiene Fernando Corbacho, socio de operaciones de la compañía CognoData, especializada en la aplicación de la minería de datos en el sector empresarial. "Analizan las bases de datos y aprenden a distinguir entre los clientes que se han ido y los que no. Elaboran un perfil del cliente que se ha ido y luego lo aplica a cada empleado y dice si encaja en el perfil de fuga".
Otros gigantes del sector informático ya estudian cómo optimizar el rendimiento de sus trabajadores. La multinacional IBM se ha fijado en sus especialistas en tecnología. El proyecto consiste en reunir exhaustivos inventarios de las habilidades de cada uno de ellos y luego calcular matemáticamente la mejor manera de utilizarlos, según escribe Baker. Uno de los cerebros de la idea es el matemático Samer Takriti, investigador del Thomas J. Watson Research Center de IBM, en Nueva York, que se ha rodeado de un equipo de especialistas, desde data miners y estadísticos hasta psicólogos y antropólogos.
La empresa tiene vedados los archivos de personal, con evaluaciones anuales, pero prácticamente todo el resto de información está a su disposición. Y necesitan mucha. Cuanta más, mejor. Escudriñando currículos y registros de proyectos, el equipo puede construir un perfil de las habilidades y experiencia de cada trabajador. Puede saber cómo usan su tiempo y con quién se reúnen a partir de los calendarios online.
Además, en los registros de llamadas y los correos electrónicos están grabadas las redes sociales de cada técnico. "¿A quién envían copias adjuntas de sus e-mails? ¿Mandan copias ocultas a alguien? Estos mensajes ocultos podrían apuntar al crecimiento de redes informales dentro de la compañía", incide Baker. "Podrían mostrar que un cargo medio lidera en silencio a un importante equipo de colegas y que su jefe está fuera del circuito. Quizá ambos deberían intercambiar sus puestos". Proyectos como los de Google e IBM están aún en fase inicial, pero dejan entrever su alcance potencial.
En Estados Unidos la privacidad de los empleados está claramente definida: "El empresario es propietario de cada golpe de tecla y cada clic del ratón y de cada llamada del móvil de la empresa", subraya Baker. "Además pueden estudiar calendarios electrónicos, registros laborales y currículos". En España, una sentencia del Tribunal Supremo de 2007 concluyó que los empresarios pueden rastrear toda esa información pero tienen la obligación de avisar antes a los empleados de cualquier supervisión de sus comunicaciones a través de Internet, y deben establecer protocolos.

"Fue una sentencia algo ecléctica", señala el director de la Agencia Española de Protección de Datos (AEPD), Artemi Rallo. "Se proclamó que el tipo de servicios que se ponen a disposición de los empleados son dignos de protección, pero en la misma sentencia se recoge que si el empresario avisa de que podrá acceder o accederá a e-mails e historiales y se protocoliza, la práctica sería legal". En cualquier caso -añade Rallo-, son situaciones nuevas, sobre las que existe escasa jurisprudencia, y la cobertura legal va avanzando para adaptarse.
Los nuevos expertos en gigantescas bases de datos, los numerati -como los ha bautizado Baker- juegan ya una función crucial en las empresas. "Por múltiples razones", observa Javier Arias, ingeniero de alianzas estratégicas de Google en España. "Para algunas es una herramienta para encontrar nuevas fuentes de beneficios (¿qué producto tengo que desarrollar/crear), para otras, el data mining es parte de su investigación y desarrollo (¿qué moléculas tienen más probabilidades de funcionar contra un cáncer específico?)". Y añade que las entidades bancarias pueden emplear la técnica para "detectar que una operación con tarjeta de crédito es fraudulenta porque no se corresponde con el patrón de uso normal".
Los usos comerciales del data mining son abundantes. "Los supermercados y las grandes cadenas, como Wal-Mart o Ikea, crean grandes bases de datos en los que cada entrada es, por ejemplo, un tique", indica Belanche. "Saben qué has comprado y, si tienes tarjeta de fidelidad, incluso tienen tus datos personales". Es información fundamental para determinar los patrones de compra y poder estimular las ventas. "Localizan por ejemplo dos productos que siempre se compran juntos y los colocan en dos pasillos separados para que tengas que pasar por un tercero y compres otros que no tenías previsto adquirir".
En la elaboración de los modelos de predicción se emplean desde la estadística tradicional hasta las reglas de asociación ("si este producto se compra junto a un segundo y un tercero, entonces es probable que se compre este cuarto"), indica Belanche. "También los bancos suelen invertir en el desarrollo de sistemas de predicción de impagos de préstamos", prosigue. "Las líneas aéreas en Internet cuentan con un registro de millones de entradas. Si se analiza el registro de clics se puede saber, por ejemplo, en qué momento un cliente ha dejado de comprar un billete y por qué; quizá porque ha recibido un cargo sorpresivo, por ejemplo. A las empresas les interesa saberlo".

E incluso se están estudiando aplicaciones en los procesos electorales: conocer el patrón de voto de los electores para poder personalizar el mensaje del candidato. En su ensayo, Baker describe el proyecto de la empresa Spotlight Analysis, dirigida por Josh Gotbaum, ex funcionario de las Administraciones de Carter y Clinton. Se propone localizar a los decisivos swing voters (el voto indeciso que puede resultar determinante en unos comicios) para poder afinar los mensajes electorales. ¿La técnica? En primer lugar, toman las colosales bases de datos de empresas como ChoicePoint o Acxiom, que acumulan registros sobre sentencias judiciales, transacciones inmobiliarias y de impuestos, y sobre hábitos de consumo (suscripciones a revistas, compra de libros, viajes, etcétera). Son compañías que "compran cada pequeño dato sobre nosotros que está en venta", advierte Baker, "y luego venden selecciones de esos datos a cualquiera que quiera perfilarnos para dirigirnos una campaña". Luego se cruzan esos registros con los análisis sobre las preocupaciones de los consumidores, suministrados por empresas como Yankelovich (que recoge lo que piensan 175 millones de consumidores sobre el éxito profesional, la vida familiar o su comunidad, entre otros valores). A todo ello se añade una serie de encuestas telefónicas. El resultado permite segmentar a los votantes de una manera muy útil para el diseño de las campañas electorales. "El tipo de análisis estadístico que discutimos aquí", precisa Baker, "tanto si se trata de predecir nuestro comportamiento como cazadores de casas o como consumidores de vino, es por naturaleza aproximado. Se basa en la probabilidad". Logran su objetivo "si consiguen respuestas mejores, más rápidas o más baratas que las habituales".

El uso de la minería de datos en medicina es incipiente pero prometedor. Baker enumera algunos proyectos de instalación de sensores en el domicilio de personas de edad avanzada. Recogerán las pautas de comportamiento y avisarán de cualquier irregularidad, como un descenso de peso o un cambio del ritmo de los pasos. Otros estudios investigarán durante las próximas décadas el desarrollo de nanosensores instalados en el organismo para examinar la sangre y poder alertar a tiempo del crecimiento de un tumor. "Para que funcionen, los numerati tendrán que desarrollar normas estadísticas para cientos de nuestras pautas biológicas".

Con todo, el campo de la minería de datos que plantea mayores conflictos sobre la invasión de la privacidad es el de la lucha contra el terrorismo. Tras los atentados del 11-S de 2001, Washington empleó más de mil millones de dólares para unir las ingentes bases de datos de la CIA y el FBI y ofrecer así una única fuente a los data miners, según explica Baker. Y, además, -enumera el periodista- rastrearon datos de consumo y demografía, revisaron registros de líneas aéreas y recibos de hotel, junto a millones de vídeos y horas de llamadas telefónicas y tráfico de internet recopilados por la National Security Agency (NSA). E incluso, según publicaron varios medios en 2006, las grandes compañías telefónicas entregaron al Gobierno el registro de millones de llamadas.

En esa batalla contra el terror se incluyó el software NORA, un sistema para identificar relaciones no evidentes entre tramposos de casinos, según detalla Baker. El programa fue ideado para rastrear las bases de datos internas de los casinos en busca de vínculos entre nombres, direcciones y números de teléfonos.
Tras el 11-S se utilizó NORA para cribar las identidades y movimientos de terroristas. Su creador, Jeff Jonas, es un científico de IBM que aboga por la defensa de los derechos de privacidad. "Necesitaremos tecnología que proteja nuestra identidad y políticas que salvaguarden nuestros derechos", advierte en The Numerati. "Vamos a necesitar mucha gente inteligente en política". Sin una profunda regulación -añade Baker- es probable que recibamos lo peor de ambos mundos, una sociedad de la vigilancia que aun así es incapaz de mantenernos seguros.
En cualquier caso, Baker pronostica un inmenso nuevo territorio para la ciencia. "Promete ser uno de los grandes logros del siglo XXI. Su alcance crecerá hasta incluir la mayoría del mundo físico a medida que los matemáticos metan mano en nuevos flujos de datos, desde constelaciones de sensores atmosféricos hasta la señal de millones de cámaras de seguridad", vaticina Baker. "Es un mundo paralelo que está tomando forma; un laboratorio para la investigación y el descubrimiento compuesto de números, vectores y algoritmos".
Aplicaciones del 'data mining'
- Comercio. Conocer el patrón de compras del cliente para, por ejemplo, diseñar mejores campañas de publicidad y aumentar las ventas.
- Empleo. Cuantificar las habilidades de los trabajadores para aprovecharlas al máximo. Localizar trabajadores descontentos.
- Elecciones. Cotejar grandes bases de datos sobre hábitos de consumo y encuestas para conocer con detalle las inquietudes y los intereses del votante y así perfilar mejores campañas.
- Medicina. Reunir grandes bases de datos biológicos para emplearlas en la detección a tiempo de tumores, demencias o alzhéimer.
- Lucha contra el terrorismo. Localización de relaciones, transacciones económicas y movimientos de sospechosos.

Los Numerati

Nos vigilan/STEPHEN BAKER
Publicado en El País Semanal, 22/11/2009;
Ahí fuera hay un 'Gran Hermano' que lo sabe todo sobre nosotros. Quizá George Orwell tuviera razón. Nos adentramos en un mundo vigilado y medido. Varios miles de ingenieros, matemáticos e informáticos rastrean y manejan la información que generamos a cada instante. Una llamada con el móvil, un pago con tarjeta de crédito, un 'click' en Internet... datos valiosísimos para un imperio de recopiladores que trabajan para empresas, Gobiernos y partidos políticos. Cientos de miles de ojos pueden adivinar nuestros gustos, nuestras aficiones y hasta nuestras pasiones. No estamos tan solos como pensamos frente al ordenador. ¿Dónde se encuentra el límite de la privacidad? ¿Hasta qué punto es lícito tener acceso a determinada información? ¿Es posible que hoy alguien no sepa absolutamente nada sobre usted? Stephen Baker, autor del libro 'numerati', publicado en España por Seix Barral, narra en este texto exclusivo para 'El País Semanal' las entrañas de un universo opaco formado por misteriosos personajes que ponen en jaque a legisladores de ambos lados del Atlántico. Los llamados 'numerati' controlan hasta nuestros pasos. Y están dispuestos a escribir el guión de nuestras vidas.

El actor norteamericano Michael J Fox padece de Parkinson. Cuando los investigadores clínicos repasan ahora sus programas de televisión de los noventa, mucho antes de que se le diagnosticase la enfermedad, pueden detectar cambios sutiles en su voz y su forma de andar. El actor, sin quererlo, nos presenta el caso perfecto para poder estudiar su comportamiento, ya que ha pasado gran parte de su vida delante de las cámaras. Pero hoy en día no resulta tan distinto del resto de los mortales. Imprevisiblemente, nos adentramos todos en un mundo vigilado y medido.
En Portland, la ciudad más poblada del Estado de Oregón, tenemos ya una muestra de lo que se nos puede venir encima. Allí, centenares de personas mayores han invitado a Intel Corp, el fabricante de semiconductores, a colocar sensores en sus hogares. Esta maquinaria realiza mapas de sus movimientos en sus casas y calcula la media de sus pasos. Registra el tono de sus voces y el tiempo que tardan en reconocer a un amigo o pariente al teléfono. Los sensores debajo de sus colchones no sólo toman nota del peso y de sus vueltas en la cama, también de sus paseos al baño. El cepillado de dientes, las visitas a la nevera a medianoche... Todo queda registrado, y todo viaja a través de Internet a los ordenadores de Intel.
Con este acopio de información, los científicos de Intel están desarrollando lo que ellos llaman los puntos de partida de comportamiento de cada hogar. Cualquier desviación de las normas es señal de que algo puede estar fallando. La investigación está en sus albores. Pero, con el tiempo, esperan programar los ordenadores para que sean capaces de reconocer los patrones de las enfermedades desde los primeros estadios de Parkinson o Alzheimer. Confían en que eventualmente se podrán reemplazar enfermeras bien retribuidas mediante artilugios de vigilancia cada vez más baratos -sin mermar la calidad de vida de los pacientes-.
Mientras se desarrolla ese escenario, una nueva casta de profesionales despunta. Éstos no son médicos ni enfermeras, pero sí especialistas en encontrar patrones significativos entre las cada vez mayores montañas de datos digitales. Les llamo los numerati. Son ingenieros, matemáticos, o informáticos, y están cribando toda la información que producimos en casi todas las situaciones de nuestras vidas. Los numerati estudian las páginas web que visitamos, los alimentos que compramos, nuestros desplazamientos con nuestros teléfonos móviles. Para ellos, nuestros registros digitales crean un enorme y complejo laboratorio del comportamiento humano. Tienen las claves para pronosticar los productos o servicios que podríamos comprar, los anuncios de la web en que haremos click, qué enfermedades nos amenazarán en el futuro y hasta si tendremos inclinaciones -basadas puramente en análisis estadísticos- a colocarnos una bomba bajo el abrigo y subir a un autobús. El publicista Dave Morgan es uno de ellos. Desde su empresa Tacoda, ubicada en Nueva York, ha contratado a estadísticos para rastrear nuestras correrías por la Red y predecir nuestros pasos. La misma tarde que conversé con él vendió su empresa por más de 200 millones de dólares.
No es fácil determinar el número total de numerati, pero a un alto nivel existen varios miles de personas que realizan estas tareas. Y están orgullosos de lo que hacen. Creen que sirve para curarnos, para encontrar amigos, para conocer amantes. Muchos de ellos trabajan en universidades y empresas privadas. Intercambian información en congresos y conferencias. Si bien no puede hablarse estrictamente de una especie de mafia matemática, una parte importante de ellos lleva a cabo estas actividades de manera coordinada. Estados Unidos es su tierra prometida. En Europa, en cambio, regulaciones más estrictas dificultan su tarea, sobre todo en países como Alemania y Francia.
Quiero dejar muy claro desde el principio que esta ciencia, basada en la estadística, determina solamente la probabilidad. No puede predecir con certeza el comportamiento de un individuo. Por eso, los numerati empiezan a proliferar en sectores en los que se pueden cometer errores de forma regular sin causarse (o causarnos) problemas. La publicidad y el marketing son sus campos de pruebas, y Google, una compañía que resuelve nuestras búsquedas con escalofriante aproximación en nanosegundos, es el primer emperador del reino.
Llevo meses dando conferencias sobre los numerati por Norteamérica y, cuando describo sus averiguaciones sobre lo que llevamos en nuestros carritos de compra o lo que tenemos en los botiquines de casa, observo que la gente empieza a menearse en sus asientos y a hablar en voz baja con los de al lado. Les preocupa el asalto a la privacidad y les alarma saber que Yahoo! captura una media mensual de 2.500 datos sobre cada uno de sus 250 millones de usuarios. Al final de las conferencias, alguien suele preguntar si podemos hacer algo para protegernos de los inquisitivos numerati.
Esta creciente preocupación está empujando a políticos y legisladores a ambos lados del Atlántico para poner freno a una forma de marketing por Internet conocida como targeting del comportamiento. Están implicadas compañías como Yahoo! y Google y cientos de pequeñas empresas de publicidad. Llegan a acuerdos con editores, incluyendo los principales periódicos y revistas, para colocar a cada visitante un código informático identificador conocido como una cookie (galleta). Esto les permite seguir muchos de nuestros movimientos por la web. La mayoría de estas compañías ni siquiera se molestan en conseguir nuestros nombres y direcciones (seguramente eso les daría problemas con las autoridades de protección de datos). Nuestros patrones de navegación les son suficientes. Un madrileño que lee un artículo sobre París y consulta los precios sobre un tinto de Burdeos tendrá más probabilidades que los demás usuarios, según decide un programa automatizado, de hacer click en un anuncio de Air France. Así que le colocan uno mientras navega por la Red.
Aquellos preocupados con la privacidad pueden borrar las cookies de forma periódica, o incluso dar instrucciones a su ordenador de que no las acepte. Al hacer esto, están optando a no ser tratados como una persona conocida, sino como un punto negro intercambiable. Eso es lo que millones de nosotros hemos sido durante décadas en centros comerciales y supermercados y en las aceras de las grandes ciudades: virtualmente indistinguibles de los demás. Muchos lo asociamos con la privacidad.
Sin embargo, no todo el mundo comparte la misma opinión. Ni de lejos. Sentados uno al lado del otro entre el público, algunos están tan preocupados con la privacidad, que juran "salirse de la pantalla". Pero hay muchos otros que publican los detalles más íntimos de sus vidas en Facebook, MySpace, Tuenti y en las ráfagas de 140 caracteres de Twitter. Mucha de esta gente no tiene inconveniente en contestar encuestas en sitios web de libros, cine o citas. Quieren sistemas automatizados que les conozcan mejor para poder recibir un servicio personalizado o ampliar sus conocimientos de obras de creadores que les son desconocidos.
Hay un foso divisorio entre aquellos que quieren que las máquinas estén informadas y sean inteligentes y los que prefieren que se queden en la oscuridad. Así que la línea divisoria sobre privacidad no es entre los numerati y el resto de la humanidad; existe (y se hace cada vez más ancha) entre las personas que tienen diferente opinión sobre ese tratamiento de la acumulación de datos personales. Como sociedades, no tenemos claro todavía qué papel deben tener las máquinas que cada vez más van a ayudar a gestionar nuestras vidas.
También hay algo evidente. Las cantidades de datos digitales que producimos continuarán creciendo exponencialmente. Y si está usted preocupado con la publicidad que estudia su conducta cuando navega por la Red, ya está viviendo un adelanto de lo que se nos viene encima. Veamos Sense Networks. Es una pequeña y joven compañía startup en Nueva York que estudia los senderos que vamos dibujando mientras nos movemos con nuestros teléfonos móviles. En los ordenadores de Sense, cada uno de los millones de personas que rastrean no es más que un puntito parpadeante en un mapa. Pero los científicos de Sense pueden estudiar esos puntos y sacar toda clase de información sobre esas personas. Si el punto se pasa muchas noches en el mismo barrio, Sense puede (cruzando datos del censo) calcular sus ingresos o el valor medio de su vivienda. Los puntos que pausan en paradas regulares camino del trabajo son usuarios de trenes de cercanías. Es fácil ver los que van de copas por la noche. Los que juegan al golf, los que van a la iglesia, los que duermen en distintos sitios, todos están fichados por los datos.
Esto es sólo el comienzo. Mientras el sistema de Sense sigue los movimientos de los puntos, empieza a reconocer patrones similares. Asigna a cada grupo o tribu su propio tono de color. No es posible siempre definir estas tribus, porque los patrones son seleccionados por el ordenador, no por personas. Pero ahora las tribus trascienden los tradicionales segmentos demográficos con los que se han guiado los profesionales del marketing durante décadas. En el esquema de Sense, dos gemelos idénticos podrían tener puntos de colores distintos. Después de todo, conductas similares pueden ser más determinantes que las mismas edades o el color de piel.
¿Por qué centrarse en todos estos puntos? Supongamos que un cervecero monta una promoción exitosa en los barrios madrileños de Moncloa y Argüelles. Mirando uno de los mapas de Sense, la compañía podría rápidamente ampliar la campaña a otros barrios que estén parpadeando con los mismos puntos. O podría anunciar la promoción en líneas de autobuses que llevan viajeros del mismo colorín. Los políticos, que empiezan a usar técnicas de análisis complejos de datos para llegar a los votantes potenciales, podrían estudiar los sombreados de los puntos en sus mítines. Luego podrían buscar grupúsculos de esas mismas tribus en otro pueblo o ciudad. Un partido centrista podría encontrar que personas en barrios que habían descartado como socialistas o nacionalistas podrían mostrarse receptivas a su mensaje.
El estudio de los movimientos de las personas a través de sus teléfonos móviles es sólo el principio. Con terminales cada vez más sofisticados, entregamos más y más información sobre nuestro comportamiento a los numerati. A través de nuestras búsquedas en el móvil, los anunciantes, por ejemplo, pueden empezar a estudiar cuándo y dónde nos entran el estímulo para ir de compras o las ganas de cenar en un buen restaurante. Nokia contempla analizar a la gente a través de los sitios desde los que envían fotos. ¿Qué puede inferir una compañía sobre los que hacen fotos del palacio de Buckingham o del puente de Londres? No lo sabrán hasta que no estrujen los datos.
Al mismo tiempo que muchos se rebotan por la noción de ser seguidos a través de un punto coloreado, a otros les gusta. En febrero, Google lanzó su programa Latitude en 27 países. La aplicación permite que la gente con terminales de gama alta comparta datos de localización con sus amigos -y con Google-. En pocos meses, más de 25 millones de personas se han bajado la aplicación móvil de Facebook. Ésta permite que la compañía de redes sociales, que ya almacena un inmenso tesoro de información personal, estudie los movimientos y patrones de comportamiento de una comunidad grande y creciente.
Mientras la economía global flaquea, las posibilidades de los numerati aumentan. Sus esfuerzos para ser capaces de refinar las búsquedas de los consumidores potenciales conllevan la promesa de eficiencia y menores costes. En ningún sitio es esto más evidente que en el lugar de trabajo, donde las empresas pueden escudriñar los patrones de tecleos y de búsquedas en la web. En San Francisco, Cataphora ha desarrollado un método para evaluar a los trabajadores basándose en sus correos electrónicos. Aquellos cuyas frases son reenviadas más a menudo a los demás son valorados como "generadores de ideas". Y aquellos que transmiten estas perlas reciben buena nota como "trabajadores sociables". En un diagrama que Cataphora preparó para una compañía de Internet, cada trabajador es representado por un disco de color. Los discos grandes y de colores oscuros son considerados activos y eficaces. ¿Y los pequeños y claritos? Puede que sean los primeros que se tengan en cuenta para un ERE.
El sistema de Cataphora es primitivo, y los directivos que se guíen a ciegas por él sin duda merecen sus propios pequeños discos claros. Al fin y al cabo, los mensajes más reenviados podrían ser chistes verdes o chascarrillos de la oficina. Estoy convencido de que la cuantificación del trabajador en su puesto está a la vuelta de la esquina. Los gerentes cada vez tendrán más en cuenta sus conclusiones. Y las técnicas se harán cada vez más sofisticadas.
Los investigadores del Massachusetts Institute of Technology e IBM, un referente en análisis del lugar de trabajo, estudiaron recientemente las redes sociales de varios miles de consultores de tecnología de IBM. Se dieron cuenta de que los trabajadores que mantenían mucha actividad de correo electrónico con uno solo de sus superiores traían alrededor de 1.000 dólares más de ingresos al mes que la media; aquellos con una actividad menor, pero mantenida con más de un superior, tenían peores resultados, 88 dólares menos al mes de media. Estas conclusiones no sorprenden. Pero mientras nosotros los trabajadores producimos más datos, las máquinas van a desarrollar unos análisis cada vez más precisos.
No es que los numerati no tengan que asumir grandes retos. Gran parte de los estudios sobre los empleados de IBM están basados en los mismos algoritmos que la compañía usa para mejorar las cadenas de suministro de componentes para sus clientes industriales. Pero los humanos somos distintos de las piezas de maquinaria en cosas importantes. Aprendemos, cambiamos y conspiramos cuando están en riesgo nuestros intereses. Y somos expertos en manipular los mismos sistemas diseñados para vigilarnos y controlarnos.
Para enfrentarse a esta complejidad, los numerati en IBM trabajan con equipos de antropólogos, psicólogos y lingüistas. Su objetivo es colocar a cada trabajador en la función correcta en el momento justo, con sólo el mínimo entrenamiento necesario y rodeado de colegas que lo apoyen para ser tan productivo como sea humanamente posible. Aunque suena un poco tétrico, tiene su lado positivo. Los estudios no dejan lugar a dudas de que los trabajadores de la información más felices son más productivos y se les ocurren mejores ideas. Así que algunas de las premisas para mejorar la satisfacción en el empleo tendrán que encontrar sitio en estos algoritmos de productividad.
Mientras estudiaba los distintos laboratorios de los numerati, llegué a la conclusión de que en algunas áreas, su metodología nos viene impuesta. En la oficina, claramente, muchos de nosotros vamos a ser humildes siervos de los datos. Pero en otros apartados, como citas online, mantendremos el control. Podemos decidir si queremos mandarles nuestros datos (e incluso calibrar cómo de ciertos queremos que sean).
Para un experimento, mi esposa y yo nos apuntamos a un servicio de citas online llamado Chemistry.com. Queríamos ver si podríamos dar el uno con el otro a través de los algoritmos supuestamente avanzados de la compañía. Contestamos a docenas de preguntas íntimas e intrusivas porque teníamos interés en que la máquina tuviese información veraz nuestra y que nos conociese mejor. Al final, la ruta para encontrarnos nos hizo vivir algunas aventuras incómodas (y admito que no me gustaron nada algunos pretendientes que las matemáticas seleccionaron para mi mujer). No obstante, durante todo el proceso, dimos detalles para nuestros propios fines. Nosotros éramos los dueños de los datos.
Pero me gustaría añadir otra nota inquietante sobre aquellos hogares vigilados de Portland. Casi todo lo que hacemos -si se estudia con minuciosidad- da pistas sobre lo que ocurre en nuestras mentes. Me lo cuentan muchos investigadores. Cuando analizan los cambios en la rutina de las pisadas sobre el suelo de la cocina o el grado de seguimiento de un tratamiento médico añaden: "Esto también nos da una buena lectura cognitiva". Es una especie de dos por uno. Analiza cualquier conducta y obtienes lo que pasa en el cerebro de propina.
Y a mí, hay algo que me da verdadero miedo: se pueden sacar las mismas conclusiones analizando las palabras que escribimos.
La novelista británica Iris Murdoch padeció Alzheimer hasta su muerte en 1999. Años después, los investigadores vieron que el vocabulario de sus escritos empezó a perder su riqueza y complejidad más de una década antes de que se le diagnosticase la enfermedad. Supongo que ya pueden ir comparando estas palabras que están leyendo ahora mismo con mis escritos de los ochenta y noventa y, quizá, llegar a conclusiones parecidas sobre mí. Semana tras semana, todos nosotros agregamos correos electrónicos y otros documentos a nuestros archivos digitales; estamos dejando pistas para que se pueda investigar nuestro desarrollo cognitivo. O su declive.
Tal vez algunos quieran estar informados (tengo claro que yo, desde luego, no). Pero pongamos que le llega una oferta en el correo. ¿Permitiría que le colocasen monitores en casa por, digamos, una reducción de 100 euros al mes en el seguro de salud o en sus impuestos? ¿Y si fueran 500? Con mayor frecuencia vamos a tener que enfrentarnos a estas preguntas. Apuesto a que inicialmente muchos aceptaremos un ojo electrónico para "supervisar" a aquellos de los que nos sentimos responsables. Sí, un sensor para que nos diga cuándo la abuela de 90 años se pasa el día en la cama puede tener sentido... Y las cajas negras que las aseguradoras están probando para medir patrones de tráfico y bloquear el encendido si detectan alcohol o drogas podrán hacer que un conductor novel de 18 años siga vivo (o cuando menos, bajar el coste del seguro).
Por tanto, si la vigilancia tiene sentido para jóvenes y mayores, no pasará mucho tiempo hasta que nos encontremos rodeados de sensores. Nos espiaremos a nosotros mismos y mandaremos informes digitales. De hecho, el proceso ya está bastante avanzado. Mire todas esas cámaras de seguridad que llevan años en nuestras calles y edificios. Para los numerati, ya estamos entregando las películas de nuestras mundanas vidas en sus laboratorios, cada día con mayor detalle.
***

Piratas

César y los piratas/ Pedro J. Ramírez, director de El Mundo
EL MUNDO, 22/11/09;
En el siglo I antes de Cristo las escarpadas costas de Cilicia en el Asia Menor se convirtieron en vivero, nido y refugio de piratas por razones similares a las que han reproducido el fenómeno 2.100 años después en las más aplanadas de Somalia. El ocaso tanto del poder de Macedonia como de los imperios impulsados desde Egipto y Babilonia por dos de los más destacados generales de Alejandro -Ptolomeo y Seleuco- había generado un vacío en la región que sólo llenaban los señores de la guerra que a su vez protegían, organizaban y financiaban a los clanes, cofradías y hermandades de piratas. Teniendo en cuenta la velocidad a la que se navegaba, Roma estaba aún más «lejos» de aquellos parajes de lo que Madrid o París están hoy del Océano Índico.
Entonces como ahora, la rentabilidad de la captura del cargamento de un barco mercante o, sobre todo, de la toma de rehenes entre sus pasajeros podía ser enorme, dentro de una región tan económicamente deprimida como aquélla. De ahí que los piratas con base en la isla de Farmagusa -unas pocas millas al sur de Mileto- que un día del año 74 a. C. capturaron una galera romana que se dirigía a Rodas creyeron estar tan de enhorabuena. Sobre todo cuando contemplaron con asombro la reacción del joven patricio romano que formaba parte del pasaje, en apariencia tan arrogante y contraria a sus propios intereses como la que mostró la célula de crisis del Gobierno español durante la atolondrada noche del pasado 3 de octubre.
Si el joven romano salió diciendo que no sabían a quién tenían por rehén, que él valía bastante más que esos 20 talentos que pedían sus captores, el Gobierno español detuvo a dos piratas que eran parte del operativo del secuestro y al traerlos a la Península los convirtió en el caballo de Troya que -mediante la presión a través de las familias de los marineros del Alakrana- permitiría transformar la liberación de los tripulantes en una imperiosa necesidad política para un ejecutivo altamente cuestionado por su ineptitud. En uno y otro caso era la víctima la que de forma tan unilateral como aparentemente innecesaria subía el precio del rescate. Con pardillos así da gusto ser pirata.
Pero los corsarios de Farmagusa no sabían dónde se habían metido. El joven patricio romano se llamaba Cayo Julio César y a sus 25 años iba a proporcionar a la posteridad lo que Adrian Goldsworthy describe en su monumental biografía editada por La Esfera de los Libros como la primera «exhibición de su audacia, determinación, rapidez de acción e implacable habilidad». Tras acordar un rescate de 50 talentos -¿por qué no decir que unos cuatro millones de dólares de ahora?-, César envió a sus acompañantes a recolectar el dinero entre las colonias romanas de las inmediaciones y permaneció con los piratas en un entorno de barcos anclados junto a la costa, hogueras nocturnas en la playa y minúsculas agrupaciones urbanas muy similar al de las inmediaciones de la actual Haradhere.
Con su vida garantizada por tan altas expectativas de lucro, el joven romano dejó pasar el tiempo, dedicándose relajadamente a escribir y confraternizar con los piratas. No llegó a lanzarles soflamas sobre la Alianza de Civilizaciones, pero sí declamaba ante ellos piezas oratorias y poemas. Plutarco cuenta que en ese clima de confianza les llamaba «bárbaros analfabetos» y que llegó a decirles, entre risas y chanzas, que cuando terminara todo aquello «les ahorcaría». Ellos se lo tomaban a broma y le iban cogiendo afecto. Era algo así como si el embajador Martín Cinto hubiera transmitido a través del Gobierno de Somalia que Abdu Willy y su colega se pudrirían durante 40 años en la cárcel y que de Haradhere no quedaría piedra sobre piedra. Con bromistas tan simpáticos da gusto ser pirata.
Puesto que la city y los bufetes de Mileto funcionaban entonces con más eficacia que los de Londres ahora y no había ningún CNI de por medio que se complicara la vida lanzando el dinero en paracaídas, bastaron 38 días, en vez de 47, para que la negociación culminara con éxito, los 50 talentos fueran recolectados y entregados y César quedara en libertad. No es demasiado aventurado presumir que se despidió con grandes abrazos de sus captores, cual si de un precursor del síndrome de Estocolmo se tratase. Pero tan pronto como volvió a ser dueño de sus actos, la máscara de la amabilidad se desprendió de su rostro y dio paso al más severo de los rictus, cejas incluidas.
Apenas puso pie en tierra firme, César organizó una escuadra improvisada y volvió con ella a Farmagusa, en cuyas playas los piratas aprovechaban su dinero fresco para entregarse al alcohol, los estupefacientes y las mujeres en una bacanal similar a la que estos días ha tenido lugar en Haradhere y que sólo grandes reporteros como Raúl del Pozo o David Gistau hubieran podido describir en toda su desenfrenada exuberancia. Desprevenidos como estaban, los piratas fueron presa fácil de César, quien en un primer momento los encerró en la cárcel de Mileto y, al detectar que el gobernador romano de Asia Menor, un tal Marco Junco, se doblaba con la misma ambigüedad que el mando de la operación Atalanta, ordenó crucificarlos por su cuenta y riesgo. Fue algo parecido a lo que en abril del año pasado hicieron los franceses con los secuestradores del velero Ponant: primero pagaron el rescate y, cuando los rehenes estuvieron a salvo, seis helicópteros asaltaron el reducto de los piratas, matando a tres corsarios, apresando a media docena y recuperando gran parte del dinero.
César tuvo, eso sí, un buen detalle con quienes habían sido sus compañeros de juegos y tertulia durante casi mes y medio al ordenar estrangularles antes de exhibirlos en la cruz, ahorrándoles así una lenta y dolorosa agonía. Ese gesto le valió el relato aprobatorio de Suetonio en el que se cimentó el mito de su magnanimidad y clemencia. Glosando tal opinión, el propio Montaigne, profundo admirador de César, subrayaría que era «benévolo en sus venganzas», pues «se limitaba a matar a quienes le habían producido ofensa». «Jamás hombre alguno mostró más moderación en la victoria, ni más resolución en la fortuna adversa», escribiría en otro capítulo de su Libro Segundo el autor de los Ensayos.
La traición de César a los términos más o menos explícitos de su pacto con los piratas y sobre todo la doblez de su conducta no debió desmerecer para nada esa buena opinión de Montaigne pues, hablando de otra cosa, cita un conocido pasaje de La Eneida de Virgilio -«Valor o engaño, si es con el enemigo todo es uno»- e invoca el retrato que Plutarco hace del comandante espartano Lisandro para alegar que «allí donde la piel del león no basta, se ha de coser un retazo de la del zorro». Y en otro momento ensalza al también espartano rey Cleómenes, que «habiendo pactado una tregua de siete días con los habitantes de Argia, a la tercera noche cargó contra ellos cuando estaban dormidos y los derrotó, alegando que en la tregua no se había hablado para nada de las noches».
Nadie vertería por lo tanto el menor de los reproches ni contra el Gobierno, ni contra la Fiscalía, ni contra la Audiencia si, por arte de birlibirloque, la calificación penal de los dos piratas que han de ser juzgados en España pasara a incluir la asociación ilícita, de forma que sus condenas alcanzaran los tropecientos años y un súbito ataque de amnesia borrara cualquier promesa de indulto o cumplimiento de la pena en Somalia. Los compromisos contraídos bajo el estado de necesidad -y la semana pasada vine a convenir que en esa situación extrema estábamos- dejan de obligar a quien los asume en el momento en que desaparece el cañón de la pistola que le apunta.
Siempre nos estaríamos quedando en todo caso muy lejos de lo que hubiera sido deseable, justo y necesario: que en el mismo momento en que concluyó el secuestro nuestros helicópteros hubieran actuado tan a tiempo y con tanta capacidad resolutiva como lo hicieron los franceses para dejar las cosas en su sitio. ¿Se imaginan lo diferente que sería hoy la reputación del joven César si el relato de su peripecia hubiera concluido con el fracaso de su acción de castigo por llegar «dos minutos tarde» al lugar en el que estaban los piratas -como alegan los mandos militares españoles que ha ocurrido ahora- o porque la falta de puntería de sus soldados o la ambigüedad de sus propias órdenes hubiera permitido a todos los corsarios huir inermes? Y desde luego nadie le ensalzaría si su única reacción al quedar en libertad hubiera sido proponer que Roma contribuyera a formar un cuerpo de policía en Cilicia para evitar futuros secuestros.
Si el historiador Velleius Paterculus, que glosó en tiempos de Augusto y de Tiberio el contraste entre la resolución de César y la debilidad de Marco Junco, viviera hoy, seguro que establecería la misma comparación entre la muy distinta respuesta de los gobiernos de Sarkozy y Zapatero frente a unos hechos casi idénticos.
Respecto a la razzia ordenada por el primero, basta el diagnóstico de Goldsworthy sobre el golpe de mano de César: «No tenía autoridad legal para hacerlo -excepto el eterno derecho de persecución en caliente-, aunque era poco probable que alguien cuestionara la ejecución de un grupo de salteadores». Y respecto a las restricciones impuestas desde Madrid -con los protocolos de la operación Atalanta como coartada- para que se disparara contra el esquife sin causar el menor rasguño a sus tripulantes, sólo puede añadirse que unos cuantos difuntos seguirían vivos si se hubiera tratado con el mismo miramiento a cuantos se han saltado alguna vez un control de carreteras de la Guardia Civil. Pero es que a los piratas sólo se les puede disparar en legítima defensa y al parecer eso no incluye impedir que huyan con un botín obtenido a punta de metralleta. Insisto: con pardillos así, da verdadero gusto ser pirata.
La admiración por el comportamiento de César durante ese primer episodio que salió a su encuentro para poner a prueba su resolución y capacidad de liderazgo se ha transmitido de generación en generación desde aquel siglo primero en el que otro historiador, Valerio Máximo, lo presentaba como ejemplo de que los hechos del pasado podían servir para educar en la virtud a los jóvenes romanos, hasta la época actual. Al margen de los elogios de un Goldsworthy o un Christian Meier -el autor alemán se asombra ante la «energía» y la «audaz eficacia» que a una edad tan temprana despliega su biografiado-, merece la pena rastrear a través de la obra de Maria Wyke Caesar, a life in western culture la forma en que el lance queda reflejado en las novelas policiacas que Steven Saylor sitúa en la antigua Roma, en series televisivas como Xena, la princesa guerrera e incluso en juegos de ordenador como el lanzado en 1998 por Microsoft dentro de su serie Age of Empires.
Puesto que en definitiva nadie ha cuestionado la veracidad de un relato que en algunos de sus pasajes no pudo tener como fuente sino al propio César -en eso consiste la credibilidad: cuentas cómo pasó y todo el mundo da por hecho que fue así; o sea, lo contrario de lo que les pasó el miércoles a la ministra y al Jemad, considerados falaces por el 89% de nuestros internautas-, la gran ventaja de los juegos de ordenador es que siempre incluyen desenlaces alternativos. Por su actualidad política no me resisto a reproducir el texto que aparece en éste de Microsoft -The Rise of Rome- cuando el jugador al que le toca desempeñar el papel de César no consigue estar a la altura del original:
«Los piratas se han burlado de tu jactancia de que volverías para erradicarlos. Roma está disgustada pero, puesto que pagaste personalmente la expedición, no habrá recriminaciones. El encargo de eliminar a los piratas se le ha dado a un hombre de verdad, Pompeyo. Dedícate a sacarle brillo a su armadura».
Aquí y ahora sí debe haber «recriminaciones» puesto que nuestras fragatas navegan con cargo al presupuesto; y, a falta de otro Pompeyo, el gran reto de Rajoy es explicarnos cómo habría actuado él en una circunstancia así para merecer esa consideración -no necesariamente masculina- de «hombre de verdad». Si consigue convencernos, que Zapatero vaya sacando la bayeta.