25 de diciembre de 2017

OVNIS: Una mirada metaescéptica

Noticia publicada hace escasos días en el New York Times: “Entre 2007 y 2012, el Gobierno de EE UU destinó cada año 22 millones de dólares del presupuesto del Departamento de Defensa (600.000 millones de dólares) a un programa secreto para investigar ovnis, según una investigación de The New York Times. Las autoridades nunca informaron de la existencia del Programa de Identificación Avanzada de Amenazas Aeroespaciales (Advanced Aerospace Threat Identification Program, en inglés), pero tras las revelaciones el Pentágono ha reconocido su existencia. Aunque el proyecto, que fue impulsado por el exsenador demócrata Harry Reid, perdió la financiación de Defensa en 2012, sus investigaciones siguen en curso.”

Este fenómeno tiene la propiedad de estigmatizar a quien lo toca, de ahí la dificultad de abordarlo seriamente por la comunidad científica. Su secretismo tiene que ver muchas veces con ese prejuicio tan humano de la reputación personal que con el ocultamiento deliberado. Mientras tanto, cada gobierno lo gestiona en silencio como puede... aunque también lo puede gestionar con otros fines de inteligencia, como pienso que ocurre en esta ocasión, una cuestión en la que raramente entra a analizar la comunidad escéptica, por lo general más centrada en los fraudes y los errores de percepción de los testigos. Por eso, antes de hablar de OVNIS en términos de folklore popular (naves extraterrestres) o en términos escépticos (los testimonios de testigos nunca son fiables), cuando nos encontramos ante señales de radar (aparentemente más objetivas y fiables) y descartando a priori que se trate de un montaje de bajo presupuesto en un simulador de vuelo, hay que descartar otras cosas más "terrenales" como las siguientes:

Experimento de simulación: doble, triple y cuádruple ciegos

¿Es hackeable el monitor de radar de un F-18 y el radar en tierra? Una cosa es lo que vea un piloto a simple vista y otra lo que le muestre el monitor al piloto y al operador de radar en tierra. Al fin y al cabo, toda la aviónica de un F-18 o un radar por muy sofisticado que sea está basada en ordenadores y los ordenadores, por principio, son hackeables. Puede que el piloto y el operador de radar no vean otra cosa que una simulación creada por ordenador, posiblemente para un “experimento doble ciego” (el piloto y el operador de radar no saben que están siendo objeto de una simulación autorizada por sus superiores inmediatos para observar sus reacciones ante una situación extraordinaria), incluso un “experimento triple ciego” (ni el piloto, ni el operador de radar, ni sus superiores inmediatos, saben que están ante una simulación para observar la reacción simultánea de todos ellos), o para colmo de la sofisticación, un “experimento cuádruple ciego”, donde el piloto, el operador de radar, sus superiores inmediatos y el investigador de ese programa OVNI del Pentágono ni siquiera saben que se trata de un ejercicio de simulación para estudiar las reacciones y decisiones de todos ellos ante una situación extraordinaria con el fin de proponer cambios en los protocolos de actuación. Por cierto, el hecho de que el operador de radar lo primero que pregunte a los pilotos es sin van armados y estos respondan que no (era un vuelo de entrenamiento) y a pesar de ello se les comunique que se aproximen al objeto es significativo de la percepción de no amenaza del objeto y/o del carácter de simulación del encuentro: es sabido que en situaciones de riesgo para su vida un militar está entrenado para disparar sin esperar autorización, algo por supuesto a evitar en una simulación en la que toda precaución es poca si los sujetos de la experimentación sienten temor o se ven amenazados.

Inteligencia inversa

Puede incluir el supuesto anterior o no, pero añadiendo que el destinatario de la simulación es el “enemigo” (sea ruso o chino) bien para que muestre sus cartas (su tecnología oculta) al respecto, bien para que supongan que las fuerzas armadas norteamericanas ya disponen de esa “tecnología” y destinen cantidades ingentes de gasto militar en un fin inútil e inalcanzable por su carácter virtual, no real. El objetivo siempre suele ser el mismo desde la existencia misma de los servicios de inteligencia: engañar al enemigo, también algo “muy terrenal”: que el “enemigo” extraiga conclusiones erróneas acerca de la tecnología “behind the scenes”.

Ingeniería social

Puede incluir cualquiera de los supuestos anteriores, pero añadiendo que el destinatario real de la simulación es la propia ciudadanía, para alertar de la supuesta existencia de una tecnología superior para actuar en consecuencia “presupuestaria”, o complementariamente, para observar las reacciones de estas filtraciones en las redes sociales con el fin de obtener inteligencia de todo tipo: velocidad de propagación y viralidad, impacto y penetración en las redes sociales, cantidad de crédulos y escépticos que genera, etc. El objetivo, por lo general, también “muy mundano” siempre suele ser material: justificar un incremento del gasto militar en tecnología aeronáutica, al principio maquillando de I+D para poder “estudiar” ese fenómeno autocreado y luego en cacharrería para supuestamente emularlo, aunque en realidad finalmente se destine a otros fines menos confesables.

Solo después de descartar esos tres supuestos podríamos hablar en serio de un fenómeno OVNI genuino. Mientras tanto, mantenerse escépticos y metaescépticos ante noticias de esta naturaleza es lo más razonable.


Para saber más: Glowing Auras and ‘Black Money’: The Pentagon’s Mysterious U.F.O. Program

Why The NY Times Pentagon UFO Disclosures Deserve More Skepticism

EE UU destinó 22 millones de dólares al año entre 2007 y 2012 a un programa secreto para investigar ovnis

El fiasco de los ovnis del Pentágono 1/3

El fiasco de los ovnis del Pentágono 2/3

El fiasco de los ovnis del Pentágono 3/3

Corrupción y ovnis: ¿adónde volaron 22 millones de dólares del Pentágono?


1 comentario:

Chris Albert dijo...

services delivery model
What is Managed Services?
A Managed IT service involves outsourcing your IT systems so that an external provider is responsible for your IT process, infrastructure, and security. A managed IT provider does not fall under the category of outsourcing on demand. Instead, your managed IT provider offers a long-term support service for your IT systems.