3 minute read

Amar a un psicópata, por Vicente Garrido

violar a una mujer mientras se la está matando, una ‘especialidad’ reservada para unos pocos (Gilberto Chamba, preso en Lleida por matar a una estudiante, es otro miembro de este restringido club).

En tal supuesto la educadora social pensaría que su amor merece una segunda oportunidad, que no es el ‘monstruo’ que todos ven, y que la sociedad era claramente injusta y vengativa cuando le estaba negando el acceso al tercer grado penitenciario. Así pues, le ayudaría por amor, porque creería en él como ser humano.

Advertisement

Guillermo Fernández Bueno estuvo en busca y captura después de que no regresara a la cárcel de El Dueso, tras un permiso penitenciario de fin de semana. Fue detenido en Senegal

La Bella y la Bestia

Por desgracia, queda otra posibilidad, para mi bastante probable: que esta mujer, ciega de amor, se creyera importante porque el asesino la necesitara para sus planes, y que una vez lograda la fuga, su destino fuera en Senegal u otro rincón de África un puesto en la morgue o en Penal de El Dueso, en Cantabria una rambla anegada de agua cualquier noche donde ya nadie recordaría siquiera su nombre. Por suerte, esa experiencia no la tendrá que vivir, porque fueron capturados tratando de llegar a “Hay una larga tradición Gambia. Así que llorará intende mujeres enamoradas samente por ese hombre sin corazón. Es el cuento de la Bella y de asesinos seriales en la Bestia, aunque el final no sea

Estados Unidos” el deseado por Bella. Por fortuna para ella, aunque no lo crea.

(*) Vicente Garrido Genovés, psicólogo y criminólogo, es catedrático de la universidad de Valencia y autor de libros, ensayos y columnas sobre perfilación criminal. Este artículo, divulgado en Las Provincias, se publica ahora en la revista UFP con autorización expresa del autor.

LAS INCÓGNITAS DE PEGASUS

¿Cuál es la tecnología que usa Pegasus? ¿Se trata de un simple virus informático? ¿Quién lo proporciona y a qué precio? ¿Cómo funciona? ¿Es rentable su utilización?

(*) Por Miguel Jarque

Estas y otras muchas preguntas se me ocurren sobre el tema. Seguro que los lectores de la revista UFP, por sí mismos, conocerán muchas respuestas. Yo simplemente fui un funcionario destinado en la Comi-

saría General de Informa-

ción que leía manuales, hice algún curso y escuchaba instrucciones de profesionales españoles, americanos, israelíes y rusos, entre otros.

En la imagen, Miguel Jarque, autor del artículo

Tecnología

También fui testigo directo de la importancia que tuvo una tecnología similar en la lucha contra ETA y el terrorismo en general. Algunos quieren defenestrar el importante servicio que con herramientas similares se prestó y se seguirá prestando en España. Aunque no pueda contestar a las preguntas del encabezamiento, si me quedó cierto poso de unas mínimas consecuencias lógicas. Seguro que la mayoría las conoce a la perfección. Son simples, pero las plasmo seguidamente. Pienso que en la sencillez radica la antesala del conocimiento.

“Todo lo que se emite o graba vía analógico o digital es susceptible de ser captado, intervenido y grabado”. Es fundamental la criptografía y cortafuegos que se ponen en el código de emisión. Pero por muy laboriosa y compleja que sea la tecnología de que se valga, siempre hay otra capaz de sortearla.

Fórmulas

Fórmulas hay muchas y variadas. Recuerdo por ejemplo la forma de interceptar la telefonía móvil, esa que se creía segura por el código criptográfico del GSM y malla que usa la red. Un terminal remoto A se comunica con otro B por medio de un canal encriptado, pero precisa de antenas o células C para que llegue de forma inalámbrica de punto a punto. Y es justo en ese camino donde la piratería ejerce su función de múltiples formas. ¿Es difícil fabricar esa célula C1 qué emule o suplante a la original? Para la tecnología de hace ya 15 años no lo era.

This article is from: