domingo, 12 de abril de 2026

Revelación por omisión: el llamado tácito a la acción de James Lacatski

Revelación por omisión: el llamado tácito a la acción de James Lacatski
¿Qué está tratando de decir?
por Emile Kinley-Gauthier


Imagen ilustrativa.

Escuchar al Dr. James Lacatski produce un tipo de fatiga muy particular. Resulta agotador seguir a un orador que parece estar permanentemente al límite de lo permisible. Aborda un punto, utiliza las palabras suficientes para darle forma, y ​​luego deja que la frase se ajuste antes de revelar lo que la gente más espera de él. El oyente se queda con la sensación de que la esencia ya se ha reconocido en algún punto de la conversación, aunque la afirmación que resolvería el asunto nunca llegue. Este patrón sugiere que le interesa menos enunciar la conclusión que dirigir la atención hacia donde aún se puede reconstruir. Quizás el mensaje que deberíamos extraer de la última y críptica entrevista de Lacatski sea este: dejemos de tratar esto como un problema de espectáculo. Tratémoslo como un problema de custodia, registros, atención médica y supervisión.

Ese cambio sería importante porque, si la infraestructura oculta a la que alude existe, puede sortear el ridículo público, el ruido de internet y el interminable debate sobre ontología. Pero le resultaría mucho más difícil sobrevivir a una presión rigurosa por establecer cadenas de custodia y el procedimiento burocrático exacto que siguieron ciertas personas para trasladar material específico a compartimentos protegidos. Ahí es donde todo empieza a tambalearse.

La conclusión más contundente que se puede extraer de las insinuaciones de Lacatski es que, en su opinión, la cuestión de la recuperación ya se había convertido en una realidad institucional. En otras palabras: personas importantes dentro del sistema actuaban como si hubiera suficiente información para justificar el acceso protegido, las precauciones de contrainteligencia y los repetidos intentos de crear un compartimento más sólido alrededor del archivo. La carta del senador Harry Reid de 2009, en la que solicitaba protección de acceso especial para AAWSAP, y el propio relato de AARO sobre la posterior propuesta KONA BLUE, encajan con esta interpretación, aunque AARO rechaza las afirmaciones subyacentes sobre ingeniería inversa.

La pregunta pertinente es: "¿Quién intentaba gobernar esto y por qué?". Aquí es donde podría conducir esa línea de investigación.

1) El verdadero centro de gravedad puede ser la custodia, no la nave

La declaración más reveladora de Lacatski quizás sea la relativa a KONA BLUE: el intento de transferencia fue el “tercer intento”, y sabía que fracasaría. Lo que le sorprendió fue en qué “realmente se centraron”, que “no era en la transferencia de la tecnología recuperada”. Esto da a entender que el objeto en sí podría importar menos que el control sobre el archivo circundante.

Si esa interpretación es correcta, el verdadero objetivo es el sistema que protege el hangar, no el platillo volador que podría contener. Y ese sistema podría basarse en al menos cuatro capas:

  • La capa de registros: quién custodia los expedientes archivados, los testimonios orales, las fotografías, las notas de la cadena de custodia, los informes de los contratistas y la correspondencia antigua del programa.
  • La capa técnica: quién examina el material, los vehículos, las firmas o las afirmaciones inusuales.
  • La capa médica/biológica: quien se encarga de los informes de lesiones, las reclamaciones por exposición, los supuestos productos biológicos, los datos de salud de los testigos y cualquier consecuencia derivada del contacto humano.
  • La capa de control: quién decide quién accede a la información, bajo qué compartimento, con qué supervisión y qué puede transferirse legalmente entre agencias.

AARO afirma que la información relacionada con AAWSAP/AATIP permanece en los archivos de la DIA, y señala que KONA BLUE era un SAP prospectivo del DHS destinado a continuar el trabajo con materiales y tecnologías sensibles, vehículos aeroespaciales avanzados y muestras biológicas antes de su desaprobación. La política del DHS también deja claro que el Subsecretario preside el Comité de Supervisión de SAP y decide sobre las propuestas para establecer o modificar dichos SAP. Este es precisamente el tipo de mecanismo administrativo necesario si el tema en cuestión fuera la gobernanza y no la mera curiosidad.

¿Qué pondría en peligro ese sistema? Un mapa de custodia reconstruido y una cadena de control visible.

2) El aspecto médicamente sensible puede ser el verdadero obstáculo

Lacatski insiste en el impacto médico y afirma que es «bastante significativo». También reconoce que, según el estudio, la DIA es consciente del contacto cercano con seres no humanos. Esto es más que una simple indicación sobre el hardware. Implica una categoría de casos que podrían desencadenar obligaciones que el sistema quizás no quiera afrontar, especialmente en relación con los impactos en la salud, la responsabilidad y la obligación continua para con los afectados.

La solicitud de Reid al programa SAP en relación con AAWSAP hacía referencia explícita a los efectos relacionados con los seres humanos, y la propuesta KONA BLUE, tal como la describió AARO, incluía explícitamente muestras biológicas junto con tecnología aeroespacial avanzada, registros, fotografías y muestras físicas. Si estos dos aspectos confluyen en algún punto de la realidad, cabe preguntarse si existía un archivo médico y biológico oculto y quién lo controlaba.

En el momento en que surge una iniciativa creíble para la creación de un registro médico, el sistema oculto al que se alude comienza a enfrentar responsabilidades que no puede ignorar. Un registro implica un expediente estructurado que vincula a las personas con su historial clínico y supervisión. Además, crea un marco moral más difícil de ocultar que un misterio técnico.

3) La mayor vulnerabilidad puede ser el testimonio de personas mayores que trabajan dentro de la organización

Lacatski parece obsesionado con el deterioro de la memoria institucional. Afirma que la historia se está perdiendo, que el público debería comprender la misma estructura que KONA BLUE leyendo los libros, y que las generaciones más jóvenes deberían continuar con este legado. También menciona que hay grandes historias en los libros que nadie está investigando. Esto suena a un intento de incitar a otros a crear un archivo externo antes de que el interno desaparezca por completo.

Si ese es el llamado a la acción, entonces la medida obvia es: identificar a los funcionarios jubilados relacionados con el programa, contratistas, personal de seguridad, analistas, médicos, abogados y administradores; preservar los testimonios orales; establecer cronogramas precisos; y comparar los relatos en toda la DIA, DHS, DNI, los canales de contratistas y los componentes del servicio.

Esto cobra sentido porque la supuesta infraestructura parece basarse en la fragmentación, con el conocimiento distribuido entre distintos roles y compartimentos en lugar de concentrado en un solo lugar. El sistema funciona precisamente porque nadie posee la visión completa. Un esfuerzo coordinado de historia oral comenzaría a revertir esta situación.

4) El verdadero escándalo podría ser la gobernanza no autorizada más que el hardware oculto

Gran parte del debate público se queda estancado en el nivel de "¿Existe una nave?". Las insinuaciones de Lacatski empujan hacia una pregunta mucho más dañina:

¿Quién ejercía el control de facto sobre este tema sin una estructura de gobernanza estable, revisable y reconocida?

Ahí es donde sus comentarios sobre los teléfonos, la alarma interna y la oposición cobran importancia. Afirma que el descubrimiento de teléfonos seguros atrajo una intensa atención al proyecto, que un sector religioso se mostró molesto por su mera existencia y que hubo que contrarrestar esta oposición en tres organizaciones. También menciona que lidió con la DIA, el DHS y el DNI en lo que él denomina una "batalla campal".

Esto sugiere una guerra burocrática sobre si este tema se formalizaría, se ignoraría o se dejaría en el olvido. Más allá de la divulgación de hechos insólitos, nos enfrentamos a un vacío de gobernanza: acusaciones delicadas, posibles afirmaciones sobre materiales y biología, y efectos en la salud humana circulan por canales parcialmente ocultos sin una cadena clara de supervisión legal.

Si ese se convierte en el marco de referencia, el interés del Congreso y de la Inspección General podría ir más allá de demostrar el origen extranjero y centrarse en demostrar el manejo indebido o la compartimentación no autorizada.

5) El punto de presión puede ser la unión entre la inteligencia archivada y la explotación técnica

AARO afirma que la información relacionada con AAWSAP permanece en los archivos de DIA. Lacatski sigue insinuando que se están realizando esfuerzos posteriores para trasladar la información a una nueva estructura. Esto sugiere una brecha entre quienes custodiaban el archivo original y quienes deseaban un sistema protegido para continuar trabajando con él.

Si sigues esa línea divisoria, las preguntas probables son:

  • ¿Quién en la DIA custodiaba los fondos archivados?
  • ¿Quiénes solicitaron acceso tras la finalización de AAWSAP?
  • ¿Quién en el Departamento de Seguridad Nacional (DHS) y Ciencia y Tecnología apoyó a KONA BLUE, y quién lo canceló?
  • ¿Qué papel desempeñó el DNI en la visibilidad o el bloqueo de la colaboración entre agencias?
  • ¿Qué se esperaba transferir: registros, testimonios, muestras, autoridades o personal?
  • ¿Quiénes necesitaban que se les leyeran las opiniones y quiénes las rechazaron?

Ese tipo de investigación puede plantear problemas reales porque amenaza con conectar compartimentos que pueden haber sobrevivido precisamente porque nunca se les obligó a encajar en un diagrama auditado.

6) La infraestructura a la que probablemente se refiere es híbrida, no monolítica

Siguiendo la lógica de las insinuaciones de Lacatski, probablemente no estemos ante un programa secreto omnisciente con control absoluto. Se trataría de un ecosistema más flexible:

· DIA como nodo de archivo y análisis.

AARO afirma explícitamente que la información de AAWSAP/AATIP permanece en los archivos de DIA.

· El DHS como un intento de nodo de supervisión y protección.

Según AARO, KONA BLUE era un posible Programa de Acceso Especial (SAP, por sus siglas en inglés) del DHS, y las normas del DHS hacen que el Subsecretario sea fundamental para la aprobación de dicho proyecto.

• Contratistas como intermediarios en la recaudación, la gestión de casos y, posiblemente, la manipulación de materiales.

Eso fue cierto en el caso de Bigelow Aerospace/BAASS durante el período AAWSAP.

• Los agentes de contrainteligencia y seguridad actúan como garantes del control una vez que el sujeto comienza a atraer la atención.

Lacatski describe la participación de los servicios de contrainteligencia y la preocupación por la vigilancia y las comunicaciones seguras.

• Infraestructura potencial de laboratorio de servicios o de prueba como nodos técnicos posteriores, en caso de que alguna explotación fuera más allá del mero archivo de inteligencia.

Públicamente, lugares como Patuxent River y NAWCAD representan precisamente el tipo de infraestructura real que existe para la investigación, la ingeniería, las pruebas, la evaluación, los campos de tiro, los laboratorios y el apoyo a aeronaves. Esto no prueba nada sobre las afirmaciones específicas de FANIs, pero muestra qué tipo de entorno institucional sería adecuado para la explotación técnica si existiera tal trabajo.

Un sistema híbrido de ese tipo es mucho más plausible que un único programa omnipotente, y mucho más difícil de descubrir a menos que alguien reconstruya las interfaces entre sus partes.

7) Lo que quizás quiera poner en marcha

Puede que Lacatski quiera que su público deje de perseguir la respuesta final y empiece a plantearse las respuestas intermedias.

Es posible que espere desencadenar cinco acontecimientos concretos.

1. Un cambio del debate metafísico al mapeo institucional.

No es "¿Qué son?", sino más bien "¿Quién tenía el archivo y quién lo bloqueó?".

2. Una campaña de preservación de documentos

Los archivos históricos, los expedientes de contratistas, los informes antiguos, las propuestas de transferencia, los registros de líneas seguras, los memorandos internos y las historias orales se convierten en prioridad antes de que las muertes y las jubilaciones borren el rastro.

3. Un impulso a la rendición de cuentas médica y biológica.

No se trata necesariamente de la divulgación pública de cada afirmación extraña. Más bien, se trata de: ¿hubo casos médicamente significativos?, ¿dónde están esos registros?, ¿y quién tenía la autoridad para mantenerlos ocultos?

4. Una nueva estructura de supervisión

Puede que crea que el fracaso inicial no se debió solo al secretismo, sino a la falta de un entorno institucional estable y duradero. Eso es precisamente lo que sugieren los repetidos intentos de protección similares a los de un programa de asistencia social.

5. Un archivo paralelo externo creado por periodistas, investigadores, funcionarios afines y ciudadanos comprometidos.

Puede que sus libros intenten sembrar la semilla de ese proceso, proporcionando suficientes detalles para que otros puedan deducir dónde excavar a continuación.

8) La conclusión más peligrosa para la infraestructura oculta

La única conclusión que probablemente desestabilizaría el sistema oculto sería esta:

Es posible que no existiera un marco jurídico y de supervisión estable que estuviera a la altura de la gravedad de las reclamaciones subyacentes.

Eso significaría que años de material sensible, testimonios, alegaciones biológicas, consecuencias médicas y preocupaciones de contrainteligencia podrían haber circulado a través de una estructura improvisada, controvertida y parcialmente negable que nadie quería regularizar porque la regularización habría creado autoridades susceptibles de ser descubiertas, registros auditables y rendición de cuentas formal.

Ese tipo de constatación puede hacer estallar la cadena de clasificaciones que la rodea, porque convierte toda la cuestión en un problema de fracaso de la gobernanza y legitimidad institucional.

En lugar de decir "créanme, tenemos una nave", Lacatski podría estar intentando generar suficiente presión informada para que la gente empiece a hacer las únicas preguntas que el sistema no puede responder cómodamente sin revelar cómo se gestionó realmente el archivo.




Modificado por orbitaceromendoza

No hay comentarios.:

Publicar un comentario