Ni hackeo, ni alguien manejando la computadora a distancia. Todo lo que se pretendió instalar en el terreno informático como parte de un supuesto complot criminal que terminó con la muerte de Alberto Nisman, quedó desmentido el jueves pasado con la firma de los especialistas de la Gendarmería y de todas las partes, de la pericia informática realizada sobre la Samsung Series 5 Ultra NP53OU del fiscal. En particular se analizó la navegación del domingo 18 de enero de 2015, a partir de las 7.01.51 (siete horas, un minuto, cincuenta y un segundos) de las mañana. Según la ex pareja de Nisman, la jueza Sandra Arroyo Salgado, y también según el abogado de la madre del fiscal, en ese momento el funcionario ya estaba muerto porque ellos afirman que a Nisman lo mataron en la madrugada. Sin embargo, el dictamen firmado el jueves prácticamente acredita que desde las 7.01el fiscal leyó PáginaI12, revisó su casilla de correo en Yahoo, luego revisó La Nación, Clarín y Perfil, entró a ver las fotos de una modelo en Instagram, leyó una nota sobre el regreso de la muerte y finalmente googleó la palabra psicodelia, que aparecía en el post sobre el regreso de la muerte. Quedan trabajos por realizar sobre el celular, pero el dictamen sobre la computadora es concluyente: la navegación existió, no hubo hackeo y se hizo desde el departamento de Le Parc.
La pericia informática plantea una serie de interrogantes.
1 ¿Quién hizo y firmó el dictamen sobre la computadora y el celular?
Los trabajos fueron dirigidos por el área de Cibercrímen de la Gendarmería Nacional. El dictamen final lo firmaron todos los que participaron, empezando por el responsable de la Gendarmería, pero también pusieron la rúbrica los representantes de Arroyo Salgado, de la madre de Nisman, Sara Garfunkel y de Diego Lagomarsino.
2 ¿Cuál fue el objetivo de la pericia?
Determinar si la Samsung era un colador, si fue manipulada, si la navegación del domingo a la mañana fue local o remota, si tuvo borrados extraños o adulteraciones. Es decir si alguien se introdujo en la computadora como parte del supuesto plan criminal que terminó con la vida del fiscal.
3 ¿Qué se firmó exactamente?
Que la navegación del domingo a la mañana existió, que no fue producto de ninguna manipulación externa, que fue local, es decir que se hizo en el departamento de Le Parc, y no se determinó la existencia ni de virus ni troyanos ni borrados extraños ni adulteraciones. Todo lo ocurrido concuerda con el último historial de navegación que estaba en la computadora y que se encontró en la máquina. No hubo ningún hackeo y el programa Firewall, que evita hackeos, estaba activado.
4 ¿Cómo se sabe que la navegación del domingo a la mañana se hizo desde el departamento de Le Parc y no en forma remota?
En primer lugar por la llamada dirección IP, que es como el chip del celular o el IMEI de las carcazas del celular: indican la ubicación. En segundo lugar porque la navegación remota queda registrada en la máquina y no hubo navegación remota ese domingo. En cambio sí se encontraron otras navegaciones remotas anteriores, como las que había hecho Lagomarsino, quien hacía un mantenimiento remoto con autorización de Nisman. Quedó claro en la pericia que la navegación del domingo a la mañana se hizo en el departamento de Le Parc.
5 ¿Se confirmó lo aportado por PáginaI12? Este diario registró el ingreso a su server desde la dirección de IP de la Samsung de Nisman el domingo a las 7.01.51.
Página/12 fue el único que hizo una verificación en su servidor del ingreso desde la computadora del fiscal. Y lo aportó a la causa. Ni Clarín ni Nación ni Perfil ni Infobae aportaron la información de sus servidores. Pero todos los ingresos quedaron verificados en la propia Samsung. También quedó comprobado que el reloj de la computadora estaba perfectamente en hora, algo que se pudo constatar ya que en el horario de la máquina hubo plena coincidencia con el momento en que el informático de la Policía Federal abrió la tapa de la máquina. También en algún momento se vió el reloj de la fiscal Viviana Fein y también coincidió la hora de su reloj con la hora de la Samsung. Y, por supuesto, coincidió el horario de la máquina con el horario del ingreso en PáginaI12.
6 ¿Queda confirmado de esa manera que Nisman estaba vivo a esa hora, es decir en la mañana del domingo?
Queda prácticamente confirmado. Los que tienen la teoría del homicidio a la noche, tipo 2.46 de la madrugada, pueden argumentar que quien operó la máquina, desde el departamento de Le Parc, fue el asesino o los asesinos. Parece débil por varias razones. En primer lugar porque no habría ninguna razón para que los supuestos asesinos se hayan quedado en el departamento tantas horas. En segundo lugar, la operación de la computadora requirió de la contraseña, al menos en dos oportunidades. Al iniciar la navegación y también al ingresar en su casilla de Yahoo. Se puede argumentar que si Lagomarsino fue parte del plan criminal, él aportó las claves, pero la realidad es que esa navegación no tiene ningún sentido en ese supuesto plan criminal: no se le metió nada en la máquina que pudiera servir. Por ejemplo, se podría haber introducido en la Samsung una nota suicida con lo que se hubiera aportado a la simulación de suicidio o elementos para desprestigiar al fiscal. Nada de eso aparece.
7 ¿Hay algún otro elemento que demuestre que quien operó la máquina el domingo a las 7.01 fue Nisman?
Desde el punto de vista informático, varios hechos lo demuestran. Si uno ingresa a una computadora que no es propia, tiende a realizar pifiadas. Entrar a programas equivocados o entrar en forma errónea a esos programas. Poner contraseñas con errores. Nada de eso ocurrió. Pero, además, cada persona tiene una “cadencia” propia en las navegaciones. Por ejemplo, Nisman tenía activado un programa que se llama Ink365 que le avisaba cada vez que una modelo, con la que había dormido cuatro días antes, posteaba una foto nueva en Instagram. Ese programa le avisó de un nuevo posteo esa mañana y el fiscal entró a Instagram a ver, durante un minuto y medio, que es muchísimo tiempo, la nueva foto de la modelo, con una amiga, y dos muchachos, en una pileta. A esa foto entró dos veces e incluso después miró una foto anterior de esa modelo. Nada de eso es propio de alguien ajeno a la computadora.
8 Algo que se argumentó es que se borraron cosas de la computadora y que eso demuestra la presencia de un extraño.
Los borrados fueron los normales de una persona que sabe bastante de informática como era Nisman, quien había estudiado esa carrera antes de volcarse al derecho. Tenía el programa CCleaner y además se ocupaba de que no hubiera documentación de la causa AMIA en la computadora. Los mails por ejemplo, no quedaban en la máquina: los manejaba por webmail. No hubo ningún borrado extraño.
9 ¿Qué quedó en la computadora y el celular?
En la computadora quedaron esencialmente sus datos económicos, de movimientos bancarios y de otro tipo. Los peritos no tuvieron accedo a esos archivos y el juzgado ni siquiera permitió que los profesionales develaran la contraseña. Sin embargo, se sabe que en los archivos aparecen movimientos enormes, inexplicados y no declarados de dinero: el cálculo es que Nisman movió durante 2014 cerca de 1.600.000 dólares. Eso se está investigando en otro expediente, hoy bastante trabado por el juez Claudio Bonadio.
10 ¿Y qué sucede con el celular?
En el celular quedaron fotos personales y están borrados el registro de llamadas anteriores y los whatsapp. Las llamadas obviamente se reconstruyen con los datos de las empresas de celulares. De todas maneras, es algo que habrá que seguir trabajando, pero Nisman solía hacer el borrado.
11 ¿Qué ocurrió con los mails de aquella mañana?
Según se le informó a los peritos, el FBI recibió de Yahoo los mails y fue la agencia norteamericana la que decidió proporcionar algunos mails sí y otros no. “Se proporcionaron los que no tienen compromiso político”, parece que fue la definición. En otras palabras, los norteamericanos manejan la información de acuerdo a lo que les conviene y no a las necesidades de la causa judicial y de saber la verdad. Lo mismo ocurre con los Whatsapp: la empresa del norte y el FBI se hicieron los distraídos. Todo demuestra que operan sobre el expediente y les importa direccionarlo todo lo posible contra “el populismo”. En tres años esquivaron entregar los mails de Nisman, con quien siempre trabajaron en combinación.