Cantos cautivos, datos cautivos

  • 05-09-2018

En primer lugar, quisiera comentar del intercambio electrónico que tuvimos con respecto del mejor lugar para realizar este evento. Después de analizar las posibilidades de la Escuela de Ingeniería o la Casa Central de la U. de Chile, concluimos que el Museo de la Memoria y los Derechos Humanos (DDHH) era el lugar más pertinente. La acertada decisión nos permite aprovechar de rendir un homenaje a este lugar y solidarizar con todos sus trabajadores y directivos, en una coyuntura que por ahora se sorteó satisfactoriamente, pero que nos pone en alerta para seguir defendiendo este lugar de Memoria y los DDHH, pero también de la democracia y de la república.

“Cantos cautivos” es un ejemplo de utilización humanista y artística de los computadores y las redes que permite apreciar la dramática situación de los prisioneros que encontraron en la música una forma de sobrevivencia y resistencia.

“Computadores, ¿amigos o enemigos?” planteó un destacado profesor en un artículo en 1978. Los primeros computadores llegaron a Chile en los años 60 y, entre los años 1973 y 1989, se utilizaron también para apoyar la violación o la defensa de los derechos humanos. Después de intervenir las universidades y la Empresa Nacional de Computación (ECOM), cancelando el emblemático proyecto Synco, la dictadura dejó muchas señales del uso de “computadores enemigos”, y de la informática, como apoyo al fichaje, control y represión de la población, tal como ocurrió con la utilización de las máquinas de tarjetas perforadas por parte del régimen nazi.

De hecho, existe un listado computacional de noviembre de 1973 con los nombres de los miles de prisioneros en el Estadio Nacional y en otros recintos a lo largo del país. Posteriormente, en un libro de Manuel Contreras aparece la edición número 12 del mismo listado, fechado en diciembre de 1973, coincidiendo con la creación de la Comisión de “Inteligencia” que en 1974 se convirtió oficialmente en la DINA. En el libro aparecen también varios otros listados (“personas buscadas”, “personas peligrosas, “fuerzas de los partidos marxistas”, etc) elaborados por la unidad de computación, cuya existencia en el organigrama de la DINA se reveló en documentos del Departamento de Defensa de los EEUU.

A fines de 1975 la DINA convocó a una reunión que formalizó la coordinación entre los organismos de “inteligencia” sudamericanos. La siniestra “Red Cóndor” dejó sus huellas en sus operaciones realizadas en el emblemático mes de septiembre: el asesinato de Prats y su señora en Argentina en 1974, el atentado a Leigthon y su esposa en Italia en 1975, y el asesinato de Letelier y su asistente en EEUU en 1976. Por otra parte, la operación Colombo, que se evidenció en julio de 1975, dejó también una diabólica huella: 119 nombres de personas desaparecidas (119, 11-9). En los “archivos del horror” descubiertos en Paraguay se encontró el organigrama de la “Red Cóndor” con un computador central, una red de télex e incluso un algoritmo para codificar los mensajes.

Como consecuencia de las presiones contra la DINA por el asesinato de Letelier, en 1977 se creó la Central Nacional de Informaciones. La CNI creó una unidad Informática y adquirió un nuevo computador para mantener sus archivos, incluyendo una lista de desaparecidos. Adicionalmente, usó el computador para administrar la planilla de sueldos de sus miles de agentes.

Pero también existieron “computadores amigos”. Para continuar con la labor de defensa de los DDHH del prohibido Comité Pro-Paz, la Iglesia Católica creó la Vicaría de la Solidaridad. Considerando el gran volumen de información, la Vicaría se vio en la necesidad de utilizar computadores para apoyar la defensa de las víctimas de la represión. A fines de los 70, arrendó servicios en un computador universitario, y a comienzos de los 80 adquirió un microcomputador, siendo una de las instituciones pioneras de su uso en Chile.

También hubo “computadores amigos” en FASIC, CODEPU y la Comisión Chilena de DDHH. Estas instituciones llegaron a constituir una red de informática. Para facilitar el intercambio de información acordaron un código para representar 50 tipos de violaciones distintas a los DHH. En septiembre de 1989 organizaron el “Primer Seminario Latinoamericano de DDHH e Informática, Jecar Neghme”, en homenaje a quien fue asesinado pocos días antes. Los documentos y archivos computacionales de estas instituciones fueron muy importantes para la confección posterior de los informes Rettig y Valech.

No está demás aclarar que más que computadores amigos o enemigos, hubo personas que utilizaron computadores, y la informática, para apoyar la violación o la defensa de los DDHH. Entre estos últimos aprovecho de rendir un homenaje a todos los trabajadores de los organismos de defensa de los DDHH y destaco especialmente, por su trabajo en Informática, a José Manuel Parada de la Vicaría (asesinado en 1985) y a Patricio Orellana de FASIC.

El hermoso trabajo que liberó tantos “cantos cautivos” nos desafían también a liberar los “datos cautivos”. En efecto, existen muchos archivos que permanecen ocultos por supuestas “destrucciones”, por pactos de silencio y por acuerdos de postergación de su revelación. Datos cautivos que deben ser liberados para facilitar la búsqueda de la verdad y la consiguiente aplicación de la justicia que aún sigue pendiente.

Ponencia en el conversatorio “Cantos Cautivos: música, educación y tecnología por los DD.HH.” realizada el sábado 25 se agosto en el Museo de la Memoria, en la presentación de la nueva versión del sitio “Cantos Cautivos”.

El contenido vertido en esta columna de opinión es de exclusiva responsabilidad de su autor y no refleja necesariamente la posición de Diario y Radio Universidad de Chile.

Presione Escape para Salir o haga clic en la X