1
El Primer Terrorista del Apocalipsis elige nulificar Internet, sistema de comunicaciones del mundo.
Terrorista exquisito, le viene a la mente la diatriba de Oscar Wilde según la cual los periodistas ingleses no tienen nada qué decir, y lo dicen. Para inutilizar un sistema de comunicaciones hay que sobrecargarlo de mensajes que nada comunican. Terrorista culto, recuerda la Ley de Gresham, según la cual la mala moneda termina sustituyendo a la buena. Para eliminar toda comunicación hay que lograr que los mensajes que nada dicen desplacen a los que dicen algo. Refinados planes elabora el Primer Terrorista para inundar Internet de recados sin contenido. Nada más al abrir su bandeja de entrada la encuentra inundada de correspondencias que incitan a amar siguiendo la vibración de los astros, a ser feliz meditando en la Ranita Saltarina que contempla las ondas, a fulgurar con la voz interna que aquieta todas las dudas no pensando. Terrorista destinista, sabe que su obra está cumplida antes de comenzarla.
Dejada a su propia suerte, Internet naufraga en el diluvio de quienes no tienen nada qué comunicar y lo comunican.
2
El Segundo Terrorista del Apocalipsis decide confundir Internet, lengua del mundo. Terrorista técnico, sabe que la comprensibilidad de cada mensaje depende de la descifrabilidad de los códigos en los cuales se cifra. La forma de inutilizar un sistema de comunicaciones consiste en multiplicar sus códigos hasta hacerlos mutuamente incompatibles. Terrorista caótico, estudia las derivaciones de la fórmula de Mandelbrot, mediante la cual a partir de una ecuación sencilla se pueden desarrollar fractales de complejidad infinita. La forma de desmoronar un sistema comunicacional es cifrarlo en un sinfín de códigos mutuamente intraducibles. El Segundo Terrorista accede a la red armado de sistemas de ecuaciones de creciente complejidad exponencial.
Antes de introducirlas, encuentra su bandeja de entrada plagada de mensajes sin contenido que requieren abrir programas hipercomplejos que remiten a programas metacomplejos o imponen actualizar versiones que desactualizan versiones, desarrollar sistemas de hipercompresión o hiperdescompresión, romper códigos que llaman a códigos que en lugar de abrir el mensaje ponen a la pantalla a echar centellazos y mensajes de “este programa ha efectuado una operación no válida y se autodestruirá destruyendo todos los programas con los cuales ha estado en contacto: Aceptar o Aceptar o apretar el botón Espere y después Aceptar”. Terrorista sencillo, el Segundo Terrorista del Apocalipsis comprende que el contenido de cada mensaje es inversamente proporcional a su complejidad formal, por lo que la inextricabilidad tecnológica de la web meramente delata un contenido que tiende inexorablemente a cero. El Terrorista echa a correr antes de tocar una sola tecla: ningún esfuerzo se requiere para destruir una Babel que está en perenne proceso de autodesmantelarse.
3
El Tercer Terrorista del Apocalipsis intenta aislar Internet, mercado donde buscan compañía todos los que no la merecen.
Sólo tiene derecho al contacto quien arriesga la cercanía. Mientras más solitario el internecio, más satura la Red de Redes de correos que nadie responde. Mientras menos le responden más multiplica los destinatarios en la esperanza de que el número de faltas de respuesta equivalga a una contestación.
Mientras más se multiplican los de la Absoluta y Eterna Soledmensajes más se parece el usuario común al Aprendiz de Brujo, despedazando escobas cuyas astillas engendran batallones de escobas que despedazadas engendran ejércitos de escobas que aniquiladas crían multitudes de direcciones colectivas de internecios peleándose entre sí y mandándose mensajes que nadie contesta que engendran muchedumbres de comunicaciones sin contenido que antes de que el Tercer Terrorista del Apocalipsis oprima una sola tecla revientan sobre el mundo la bomba de saturación Perfecta.
4
El Cuarto Terrorista del Apocalipsis sabe que el Fin de los Tiempos comenzó desde el principio, cuando la codicia puso toda invención genial al servicio de la estupidez, toda facultad al mando de la ineptitud, toda libertad a las órdenes de la servidumbre. Para evitar que Internet se convierta en cloaca de propagandas no solicitadas, vertedero de banalidades y sumidero de comunicaciones sin contenido, bastaría con que los servidores cobraran los correos al emisor que los dispara, y no a las víctimas receptoras que pagan tiempo en la red y tarifa por peso para abrirlos. Sólo así se salvaría el mundo. Se disiparía la asimetría entre el dictador que de un teclazo satura la red de millones de mensajes no solicitados y la esclavitud de quien debe abrirlos y borrarlos uno a uno. Desaparecería la tiranía de quien gasta un segundo de su tiempo en emitir un mensaje que sus víctimas tardarán millones de horas de sus vidas anulando. Pero si emisores pagaran por los mensajes que envían, remitirían sólo los necesarios, y un solo internecio no podría lograr que muchedumbres de receptores gastaran tiempo y dinero en abrir mensajes que no han pedido.
El Cuarto Terrorista no tiene tiempo de tocar en su teclado. Un internecio conecta cloaca mayor de la mayor ciudad de la Tierra a los comandos Enviar a Todos y Reenviar, que remiten y vuelven a remitir a todas las direcciones electrónicas habidas por haber e incesantemente permutan combinaciones para evitar el bloqueo del remitente y la marejada de desechos clonados gorgotea chorrea pudre todas las redes corrompe en todas las pantallas hasta reventarlas e inundar el planeta de inmundicia hasta cuarenta codos por encima de los montes más altos.
•
“Internet naufraga en el diluvio de quienes no tienen nada que comunicar y lo comunican”