EL PAíS › CóMO AVANZAN LAS PERICIAS INFORMáTICAS SOBRE LOS APARATOS DE NISMAN
Los peritos informáticos intentan determinar cómo fueron borradas del teléfono de Nisman las llamadas previas a las 13.45 del domingo 18 de enero. El celular tenía una función de borrado y también se halló un software troyano.
› Por Irina Hauser
En el registro de llamadas del celular de Alberto Nisman que analizan los peritos informáticos, la más antigua que hay es del domingo 18 de enero a las 13.45. Es una llamada perdida. Las anteriores no se ven en la pantalla. Los especialistas no descartan que hayan sido eliminadas horas antes. Lo que intentan determinar es el origen de esa operación de borrado. El teléfono tiene una función para borrar el listado de llamados. A la vez, en el aparato del fiscal se encontró un “troyano”, un software muy común que puede operar como un virus que extrae información a la distancia. Es frecuente que los usuarios lo activen sin querer al abrir un correo contaminado o al entrar en determinado sitio web. Cualquiera de las dos variantes, sumada a que hay una navegación de casi media hora en la notebook del fiscal aquel domingo a la mañana, podría robustecer la teoría de que en las primeras horas de ese día aún estaba con vida, tal como señaló la autopsia del Cuerpo Médico Forense, que ubicó el horario de la muerte en torno al mediodía. La querella de Sandra Arroyo Salgado, en cambio, insiste en que falleció el sábado y que lo mataron. Su perito informático, con esa misma lógica, advierte sobre la posible vulnerabilidad del horario.
Por lo que advirtieron los técnicos, Nisman tenía la costumbre de hacer una limpieza de sus propios movimientos de Internet y le pasaba el programa ccleaner a la computadora. Se cuidaba de que no quedaran rastros de su actividad. No sería incoherente que activara de vez en cuando la función “borrar registro de llamadas”. A la vez, el hallazgo del “troyano” podría indicar la extracción de información, pero su sola presencia no es prueba de lo que originó la desaparición de datos del teléfono. Puede ser enviado intencionalmente a un artefacto o recibido de casualidad, por mail o algún sitio web. Los peritos convocarán a un laboratorio especializado para estudiarlo y establecer cómo desaparecieron las llamadas.
El celular es un Motorola de dos chips que tenía mucha actividad permanentemente. La lista de llamados (de la empresa de telefonía), en manos de la Fiscalía, muestra un funcionamiento casi constante. La última conversación habría sido el sábado al anochecer, aunque esa información aún está en análisis.
En el teléfono, recién el domingo por la tarde aparecen decenas de llamados y mensajes de periodistas, que lo buscaban porque el lunes debía ir al Congreso a explicar su denuncia por encubrimiento de los iraníes en la causa AMIA contra la Presidenta. También hay llamados y mensajes de su mamá, la hermana que le dice que dé “señales de vida” y de una de sus hijas.
Lo que hicieron los peritos fue observar operaciones o movimientos en los aparatos, pero se les impidió profundizar en el contenido. Así como no encontraron registro de llamadas desde las 13.45 para atrás, la única conexión a Internet desde la computadora que pudieron ver fue de ese domingo a las 7.30. Había navegaciones por las páginas de los diarios Perfil, La Nación y Clarín, un ingreso al mail de Yahoo! y una búsqueda en Google de la palabra “psicodelia”. La computadora estaba en la habitación donde dormían las hijas del fiscal y tenía una luz encendida. Así la encontró el personal de Prefectura y de la Policía Federal después de que la madre de Nisman y la custodia lograron entrar al departamento de la Torre Le Parc, ya pasadas las diez de la noche.
La fiscal Viviana Fein pidió a Yahoo! y Google que certifiquen los movimientos cibernéticos en cuestión, aunque la mayoría de los peritos tecnológicos que intervienen en la causa, coordinados por el área de Cibercrimen de la Policía Metropolitana, dan por corroborado que esa conexión a la web existió y que fue local, o sea, desde la vivienda.
Lo que los expertos aún no decodifican es la aparición de otro registro de conexión de tres pendrives (o dispositivos externos) juntos, a las 20.07 del mismo domingo 18, cuando Nisman ya estaba sin vida. La computadora Samsung tenía dos puertos USB, lo que no quita que puedan conectar tres con un hub USB. No hay ningún signo de que alguien haya manejado la notebook en forma remota en esos días, pero tampoco de que lo haya hecho desde el departamento esa noche del domingo. Sólo una vez por mes, Lagomarsino se conectaba en forma remota para revisar y actualizar la máquina. El “evento” detectado es considerado totalmente atípico. Los tres dispositivos aparecen conectándose a la vez y una “erupción” de actividad, como si hubiera una reacción del sistema operativo y movimientos internos, explicaron funcionarios con acceso a la causa.
El asunto envalentonó al perito informático de la querella, Gustavo Presman, que plantea que el horario de la máquina era vulnerable, para así poner en duda también la conexión a Internet de la mañana y para sembrar sospechas sobre el “evento” de las 20.07. Arroyo Salgado y sus peritos forenses así como el criminalista hablan de homicidio. Tratan de implicar a Lagomarsino, porque el sábado a la tarde estuvo en la casa de Nisman, quien –dijo– le pidió un arma prestada y él, en el mismo día, la buscó en su casa y la llevó.
Acerca del evento de las 20.07, todavía los informáticos no tienen ni la certeza de que se haya producido. Hay varias hipótesis en análisis: una adulteración al registro, o una falla en el sistema operativo (Windows), o una reacción del sistema ante algún cambio provocado. La mayoría de los técnicos coinciden en que, si algo se hizo desde una conexión remota, debió ser con un procedimiento muy sofisticado de espionaje, prácticamente impensable. A algunos les llamó la atención que casi no había documentos de trabajo en la computadora, aunque quienes conocen cómo se manejaba Nisman aseguran que no guardaba ese tipo de archivos en la notebook, que además tenía poco uso. Lo que sí había era información patrimonial: sobre las inversiones en terrenos de Uruguay en el complejo Pueblomío y gastos con tarjeta que superaban holgadamente los ingresos de 90 mil pesos declarados.
Los peritos se reunieron el jueves último y evalúan pedir a la empresa Microsoft que informe si alguna vez vieron algún evento igual o similar al de los pendrives. En un comienzo, el peritaje –que abarca computadoras, teléfonos y otros aparatos de Nisman y Diego Lagomarsino– estaba coordinado por la División Apoyo Tecnológico de la Policía Federal, pero fue desplazada por la jueza Fabiana Palmaghini después de la filtración de fotos del celular en la que se veía al fiscal con mujeres y en situaciones festivas. Luego empezó a intervenir el área de Cibercrimen de la Metropolitana. Eran tres peritos de esa fuerza coordinados por la jefa del sector, Sonia Vitale, el perito de la querella, Gustavo Presman, y el de la defensa de Lagomarsino, Marcelo Torok. En la última semana, sorpresivamente y en medio del revuelo por las enigmáticas conexiones, la Metropolitana desplazó a Vitale.
El peritaje fue ordenado por Fein el 5 de febrero y tardó cerca de un mes en comenzar por idas y vueltas de las partes sobre el modo de hacerlo. Cuando comenzó, no bien se detectó la navegación del domingo a la mañana, fue suspendido por pedido de Arroyo Salgado, quien le dijo a Palmaghini que se debían preservar cuestiones privadas. Se reanudó con la Metropolitana. Hasta ahora, los peritos presentaron observaciones sobre la computadora y el celular, tanto de Nisman como de Lagomarsino. Todavía falta un informe sobre las imágenes de las cámaras de seguridad de la torre Le Parc, donde vivía Nisman. Para este último, la fiscal les dio plazo por cinco días hábiles más, de modo que tienen tiempo hasta el lunes 15. Deben estudiar los movimientos en el edificio, en especial los de Lagomarsino, con quién y cuándo viajó en el ascensor. Sus llamadas a Nisman coinciden con su relato: una cerca del mediodía del sábado, otra en torno a las siete de la tarde. Las cámaras de la autopista lo captan volviendo a la zona de su casa, en Olivos, a las 20.46.
En el peritaje hay todavía baches insólitos: los peritos no pudieron abrir nunca la vieja agenda “palm” del fiscal, marca Hewlett Packard. En un comienzo, la madre, Sara Garfunkel, se demoró en entregarla; después evitó proporcionar la clave de acceso, que –en teoría– está en su poder. La fiscal le dijo a la Metropolitana que debe intimarla. Garfunkel es investigada como cotitular de la cuenta en Estados Unidos que manejaba su hijo, en la que también figuran la hermana del fiscal, Sandra Nisman, y Lagomarsino. Pero Garfunkel, además, aparece como titular de numerosas propiedades que Nisman parecía monitorear desde su computadora.
(Versión para móviles / versión de escritorio)
© 2000-2022 www.pagina12.com.ar | República Argentina
Versión para móviles / versión de escritorio | RSS
Política de privacidad | Todos los Derechos Reservados
Sitio desarrollado con software libre GNU/Linux