7.01.51, Nisman leyendo los diarios
Gendarmería comprobó que a esa hora del domingo
18 de enero de 2015 el funcionario estaba vivo y navegando. No hubo hackeo, ni
mando a distancia, ni tampoco un inexplicado asesinato en la madrugada, como
sostiene su ex mujer.
Por Raúl Kollmann
Ni hackeo, ni alguien manejando la computadora a
distancia. Todo lo que se pretendió instalar en el terreno informático como
parte de un supuesto complot criminal que terminó con la muerte de Alberto
Nisman, quedó desmentido el jueves pasado con la firma de los especialistas de
la Gendarmería y de todas las partes, de la pericia informática realizada sobre
la Samsung Series 5 Ultra NP53OU del fiscal. En particular se analizó la
navegación del domingo 18 de enero de 2015, a partir de las 7.01.51 (siete
horas, un minuto, cincuenta y un segundos) de las mañana. Según la ex pareja de
Nisman, la jueza Sandra Arroyo Salgado, y también según el abogado de la madre
del fiscal, en ese momento el funcionario ya estaba muerto porque ellos afirman
que a Nisman lo mataron en la madrugada. Sin embargo, el dictamen firmado el
jueves prácticamente acredita que desde las 7.01el fiscal leyó PáginaI12,
revisó su casilla de correo en Yahoo, luego revisó La Nación, Clarín y Perfil,
entró a ver las fotos de una modelo en Instagram, leyó una nota sobre el
regreso de la muerte y finalmente googleó la palabra psicodelia, que aparecía
en el post sobre el regreso de la muerte. Quedan trabajos por realizar sobre el
celular, pero el dictamen sobre la computadora es concluyente: la navegación
existió, no hubo hackeo y se hizo desde el departamento de Le Parc.
La
pericia informática plantea una serie de interrogantes.
1 ¿Quién hizo y firmó el dictamen sobre la
computadora y el celular?
Los trabajos fueron dirigidos por el área de
Cibercrímen de la Gendarmería Nacional. El dictamen final lo firmaron todos los
que participaron, empezando por el responsable de la Gendarmería, pero también
pusieron la rúbrica los representantes de Arroyo Salgado, de la madre de
Nisman, Sara Garfunkel y de Diego Lagomarsino.
2 ¿Cuál fue el objetivo de la pericia?
Determinar si la Samsung era un colador, si fue
manipulada, si la navegación del domingo a la mañana fue local o remota, si
tuvo borrados extraños o adulteraciones. Es decir si alguien se introdujo en la
computadora como parte del supuesto plan criminal que terminó con la vida del
fiscal.
3 ¿Qué se firmó exactamente?
Que la navegación del domingo a la mañana
existió, que no fue producto de ninguna manipulación externa, que fue local, es
decir que se hizo en el departamento de Le Parc, y no se determinó la
existencia ni de virus ni troyanos ni borrados extraños ni adulteraciones. Todo
lo ocurrido concuerda con el último historial de navegación que estaba en la
computadora y que se encontró en la máquina. No hubo ningún hackeo y el
programa Firewall, que evita hackeos, estaba activado.
4 ¿Cómo se sabe que la navegación del domingo a
la mañana se hizo desde el departamento de Le Parc y no en forma remota?
En primer lugar por la llamada dirección IP, que
es como el chip del celular o el IMEI de las carcazas del celular: indican la
ubicación. En segundo lugar porque la navegación remota queda registrada en la
máquina y no hubo navegación remota ese domingo. En cambio sí se encontraron
otras navegaciones remotas anteriores, como las que había hecho Lagomarsino,
quien hacía un mantenimiento remoto con autorización de Nisman. Quedó claro en
la pericia que la navegación del domingo a la mañana se hizo en el departamento
de Le Parc.
5 ¿Se confirmó lo aportado por PáginaI12? Este
diario registró el ingreso a su server desde la dirección de IP de la Samsung
de Nisman el domingo a las 7.01.51.
Página/12 fue el único que hizo una verificación
en su servidor del ingreso desde la computadora del fiscal. Y lo aportó a la
causa. Ni Clarín ni Nación ni Perfil ni Infobae aportaron la información de sus
servidores. Pero todos los ingresos quedaron verificados en la propia Samsung.
También quedó comprobado que el reloj de la computadora estaba perfectamente en
hora, algo que se pudo constatar ya que en el horario de la máquina hubo plena
coincidencia con el momento en que el informático de la Policía Federal abrió la
tapa de la máquina. También en algún momento se vió el reloj de la fiscal
Viviana Fein y también coincidió la hora de su reloj con la hora de la Samsung.
Y, por supuesto, coincidió el horario de la máquina con el horario del ingreso
en PáginaI12.
6 ¿Queda confirmado de esa manera que Nisman
estaba vivo a esa hora, es decir en la mañana del domingo?
Queda prácticamente confirmado. Los que tienen
la teoría del homicidio a la noche, tipo 2.46 de la madrugada, pueden
argumentar que quien operó la máquina, desde el departamento de Le Parc, fue el
asesino o los asesinos. Parece débil por varias razones. En primer lugar porque
no habría ninguna razón para que los supuestos asesinos se hayan quedado en el
departamento tantas horas. En segundo lugar, la operación de la computadora
requirió de la contraseña, al menos en dos oportunidades. Al iniciar la
navegación y también al ingresar en su casilla de Yahoo. Se puede argumentar
que si Lagomarsino fue parte del plan criminal, él aportó las claves, pero la
realidad es que esa navegación no tiene ningún sentido en ese supuesto plan
criminal: no se le metió nada en la máquina que pudiera servir. Por ejemplo, se
podría haber introducido en la Samsung una nota suicida con lo que se hubiera
aportado a la simulación de suicidio o elementos para desprestigiar al fiscal.
Nada de eso aparece.
7 ¿Hay algún otro elemento que demuestre que
quien operó la máquina el domingo a las 7.01 fue Nisman?
Desde el punto de vista informático, varios
hechos lo demuestran. Si uno ingresa a una computadora que no es propia, tiende
a realizar pifiadas. Entrar a programas equivocados o entrar en forma errónea a
esos programas. Poner contraseñas con errores. Nada de eso ocurrió. Pero,
además, cada persona tiene una “cadencia” propia en las navegaciones. Por
ejemplo, Nisman tenía activado un programa que se llama Ink365 que le avisaba
cada vez que una modelo, con la que había dormido cuatro días antes, posteaba
una foto nueva en Instagram. Ese programa le avisó de un nuevo posteo esa
mañana y el fiscal entró a Instagram a ver, durante un minuto y medio, que es
muchísimo tiempo, la nueva foto de la modelo, con una amiga, y dos muchachos,
en una pileta. A esa foto entró dos veces e incluso después miró una foto
anterior de esa modelo. Nada de eso es propio de alguien ajeno a la
computadora.
8 Algo que se argumentó es que se borraron cosas
de la computadora y que eso demuestra la presencia de un extraño.
Los borrados fueron los normales de una persona
que sabe bastante de informática como era Nisman, quien había estudiado esa
carrera antes de volcarse al derecho. Tenía el programa CCleaner y además se
ocupaba de que no hubiera documentación de la causa AMIA en la computadora. Los
mails por ejemplo, no quedaban en la máquina: los manejaba por webmail. No hubo
ningún borrado extraño.
9 ¿Qué quedó en la computadora y el celular?
En la computadora quedaron esencialmente sus
datos económicos, de movimientos bancarios y de otro tipo. Los peritos no
tuvieron accedo a esos archivos y el juzgado ni siquiera permitió que los
profesionales develaran la contraseña. Sin embargo, se sabe que en los archivos
aparecen movimientos enormes, inexplicados y no declarados de dinero: el
cálculo es que Nisman movió durante 2014 cerca de 1.600.000 dólares. Eso se
está investigando en otro expediente, hoy bastante trabado por el juez Claudio
Bonadio.
10 ¿Y qué sucede con el celular?
En el celular quedaron fotos personales y están
borrados el registro de llamadas anteriores y los whatsapp. Las llamadas
obviamente se reconstruyen con los datos de las empresas de celulares. De todas
maneras, es algo que habrá que seguir trabajando, pero Nisman solía hacer el
borrado.
11 ¿Qué ocurrió con los mails de aquella mañana?
Según se le informó a los peritos, el FBI
recibió de Yahoo los mails y fue la agencia norteamericana la que decidió
proporcionar algunos mails sí y otros no. “Se proporcionaron los que no tienen
compromiso político”, parece que fue la definición. En otras palabras, los
norteamericanos manejan la información de acuerdo a lo que les conviene y no a
las necesidades de la causa judicial y de saber la verdad. Lo mismo ocurre con
los Whatsapp: la empresa del norte y el FBI se hicieron los distraídos. Todo
demuestra que operan sobre el expediente y les importa direccionarlo todo lo
posible contra “el populismo”. En tres años esquivaron entregar los mails de
Nisman, con quien siempre trabajaron en combinación.
Fuente: Página 12