18 de marzo de 2018

Los textuales del análisis de la computadora de Nisman que adelantó Página/12
A las 7:01 del 18 de enero Nisman estaba vivo
Los detalles del trabajo sobre la computadora y el celular del fiscal son demoledores. No sólo no murió de madrugada, como dijo Gendarmería, sino que no había virus, ni accesos remotos, ni archivos borrados, ni troyanos.
Por Raúl Kollmann
Los textuales de la pericia informática dejan en claro que no hubo accesos remotos a la computadora de Alberto Nisman, que no tenía virus ni troyanos, que no había nadie espiando su computadora ni su celular. La pericia fue firmada por todos los profesionales –nueve en total–, incluyendo a Marcelo Torok y Marisa Cerezoli, en representación de la defensa de Diego Lagomarsino; Gustavo Presman y Pablo Rodríguez, por parte de Sandra Arroyo Salgado y Emiliano Moraña y Darío Piccirilli peritos de Sara Garfunkel, la madre del fiscal. Por supuesto, también está la firma de quien condujo todos los trabajos, Antonio Javier Maza, de Ciberdelito de la Gendarmería Nacional. La conclusión general es la adelantada por PáginaI12 hace dos semanas: a las 07:01:51 del 18 de enero, Nisman estaba vivo, leyendo los diarios en su computadora, revisando los correos electrónicos y leyendo una nota sobre el regreso de la muerte. Quedaría descartado, por lo tanto, que Nisman haya muerto el sábado o en la madrugada del domingo, quedando en claro que el Cuerpo Médico Forense (CMF) tenía razón: la muerte se produjo entre media mañana y mediodía del domingo 18 de enero. La Gendarmería, en cambio, sostuvo que fue antes de las tres de la madrugada. El dato también lleva a descartar que Lagomarsino haya estado presente en el momento del deceso, ya que está probado, a través de cámaras de seguridad, todo lo que hizo desde las 20.30 del sábado en adelante y hasta la tarde del domingo.
Cuando este diario reveló las conclusiones de la pericia informática de Gendarmería, algunos pusieron el grito en el cielo, aunque tácitamente admitieron que todo lo que contó este diario era cierto. La objeción que pusieron es que aunque se acepte que hubo una navegación en la computadora, en forma presencial, en el departamento de Le Parc, podría ser que quien navegaba no fuera el propio Nisman sino sus supuestos homicidas.
Esa hipótesis hace agua por todos lados:
  • ¿Qué motivos hubieran tenido los asesinos para ponerse a navegar en la computadora?
  • Si el supuesto homicidio fue en la madruga ¿para qué se quedaron los autores en el departamento de Le Parc cinco horas más?
  • Fue necesario entrar a la computadora con clave. Es decir que hay que suponer que los homicidas tuvieron la clave.
  • Era también imprescindible tener otra clave para ingresar a la casilla de correos de Yahoo, es decir que los asesinos tuvieron las dos claves.
  • Nisman ingresó a ver en Instagram las fotos de una modelo, M.E., con la que había dormido tres días antes. ¿Cómo iban a saber eso los supuestos homicidas? ¿Qué interés tendrían en entrar a esas fotos?
  • Además, se percibe una marca muy personal en la navegación. Entra a una primera foto de la chica, en la que aparece con una amiga y dos varones jóvenes. Luego navega por los diarios, después vuelve a mirar otra foto de la chica.
  • El final de la navegación fue el ingreso a una nota de Infobae, posteada por Claudio María Domínguez, en la que un médico norteamericano cuenta cómo regresó de la muerte. En ese texto se habla de un túnel y de colores psicodélicos. Por lo tanto, a continuación, hay un googleo de la palabra psicodelia. Toda la navegación exhibe un perfil personal, que no tendría ninguna razón para hacer alguien que, se supone, es un killer y que viene de cometer un crimen.
  • En caso de que el ingreso a la computadora fuera parte del plan criminal y la idea era la de simular un suicidio, hubieran aprovechado la oportunidad para dejar un mensaje suicida e incluso para desprestigiar al fiscal ingresando en sitios inconvenientes. Si pusieron en marcha semejante plan sofisticado, en el que lograron que nadie viera a alguien entrar o salir, que las puertas queden cerradas por dentro, que baño el quedara también cerrado con la cabeza del fiscal; parece increíble que no hubieran aprovechado para dejar rastros de suicidio en la computadora.

Sin infecciones

La pericia deja totalmente desmentidas las frases de Arroyo Salgado quien afirmó varias veces, entre ellas en TN el 29 de agosto de 2017, que “los aparatos de Nisman estaban infectados por programas espías”. Sólo en el celular aparece un virus pero desactivado porque no funcionaba con el sistema operativo Androide.
Estos son los planteos y las respuestas que surgen de la pericia firmada por todos:
¿Hubo accesos remotos?
  • “Se encontraron dos herramientas de acceso remoto. Remote Desktop, versión 6.31 y Teamviewer, versión 5.1”.
  • “Los registros de Teamviewer son confiables”.
  • “No se advierten registros borrados, agregados o adulterados”.
  • “La última conexión remota fue de Diego Lagomarsino el 13 de enero de 2015 entre las 23.02 y las 23.03 desde su computadora, con la dirección IP...” (figura el dato, que aquí se preserva.
  • “Las actividades realizadas durante las conexiones con acceso remoto son visibles en pantalla”.
  • “El Remote Desktop estaba desactivado. Viene nativo con Windows. No hay registros de ese programa”.
Conclusión: no hubo accesos remotos a la computadora de Alberto Nisman.

Sistema operativo

  • “Conforme a lo expresado y de acuerdo a la correlatividad existente entre los valores correspondientes al Event Record de los archivos de registro, resulta factible inferir que no fueron borrados, agregados o adulterados”.
    Conclusión: no se advierten alteraciones en los archivos y los registros.

¿La navegación fue físicamente en ese equipo o remota?

  • “Conforme la información revelada y los registros de conexión, resulta factible determinar que las conexiones a internet registradas en el equipo a estudio se hicieron físicamente desde dicho equipo, dado que no hubo en ese período de tiempo (16, 17 y 18 de enero) conexiones de acceso remoto”.

¿Hubo accesos maliciosos?

  • “Ahora bien, del minucioso y exhausto análisis realizado sobre los elementos revelados, no surgen procesos catalogados como maliciosos. Por proceso malicioso se entiende todo aquel programa que, en otras actividades puede ser utilizado para monitorear y controlar la actividad de un equipo informático o dispositivo móvil”.
  • “Todos los procesos en ejecución entre el 17/01/2015 desde las 07:53:03 y el 19/01/2015 a las 07:34:28 horas, quienes suscriben informan que la totalidad de las aplicaciones ejecutadas guardan referencia con el usuario que mantuvo la última sesión (AN)”.
    Conclusión: no había virus, no había programas espías, toda la navegación y ejecución de programas se hizo desde el usuario AN, o sea Alberto Nisman.

¿Pudieron haberse usado otros canales?

  • “La única red de wifi utilizada fue AN3, con código de seguridad (se consigna el código). La opción para invitados está deshabilitada”.
  • “Pese a que el código de seguridad es obsoleto, aún se emplea para cifrar información que se transmite en redes wifi”.
  • “El router cuenta con la opción de acceso remoto. La misma se encuentra deshabilitada”.
  • “¿El router puede almacenar registros? Si bien cuenta con la opción de almacenar registros, ésta se encuentra deshabilitada.
  • “El Firewall se encuentra habilitado”. Es un programa de seguridad informática que vigila la conexión de una computadora hacia internet y viceversa.
    Conclusión: no se encontraron anomalías en la conexión de la computadora con internet y, además, había un programa de seguridad activado.

Borrados

  • En la pericia se detectaron dos programas de borrados. El CCleaner, instalado en 2014, y el SureDelete, también instalado en 2014.
  • “Como estos programas no tienen registros de actividad, no es posible saber cuándo ni quién los ejecutó. Tampoco es posible saber si fue local o remoto”.
  • Pero al no haber actividad remota, queda claro que el borrado se hizo en la misma computadora, de manera local.
    Por lo que se sabe, Nisman –que había estudiado informática– pasaba diariamente los programas de borrado, de manera que al no haber navegación remota, todo indica que él mismo borró los registros.

Celular

  • “El sistema operativo no lleva a cabo un registro cronológico de eventos”.
  • “Habiéndose llevado a cabo un análisis pormenorizado de las aplicaciones instaladas, no se determinó la existencia de programas conocidos que permitan realizar accesos remotos al celular”.
  • “Se extrajeron en forma física los elementos borrados y recuperados del equipo. La cantidad total: 4.737”.
  • “Habiéndose llevado a cabo un análisis pormenorizado de las aplicaciones instaladas, no se determinó la existencia de programas que permitan realizar un borrado seguro”.
  • “Habiéndose efectuado un pormenorizado estudio respecto de los nombres e identificadores de las 199 aplicaciones relevadas, quienes suscriben consideran oportuno señalar que las mismas resultan coincidentes con aplicaciones disponibles en el mercado o provistas con el sistema operativo”.
  • “De los 925 archivos de datos, se determina la existencia de 1 (un) archivo denominado Estrictamente Secreto y Confidencial.pdf.jar. Se trata de un archivo malicioso según Virus Total. Aplicados los antivirus, TendMicro dio que no había amenazas, igual que Malwaresbytes. Windows Defender mencionó la existencia de Estrictamente Secreto y Confidencial, que permite un acceso remoto, pero esa herramienta no estaba instalada. O sea que se trataba de un virus que no funcionaba con Androide, sino con Windows. Tampoco ese troyano estaba en la computadora, es decir que no era un real espionaje.
  • “No se advierten comunicaciones entrantes o salientes de Whatsapp”.
  • “No se advierten registros de llamados almacenados o borrados”
  • “No se advierten mensajes de texto”
  • “No se advierten navegaciones de internet”.
    Conclusión: aunque la pericia no lo dice, es obvio que habrá que investigar cómo se borraron whatsapp, registros de llamados, mensajes de texto y navegaciones en el celular, pero son los borrados habituales que se hacen en celulares, en especial que hacía Nisman todos los días, según los testimonios.

    La pericia informática, hecha en la Gendarmería, significa otro desaire a las conclusiones de la junta interdisciplinaria que condujo la misma fuerza. Es un elemento más que hace caer la idea de un comando sofisticado, que ingresó al departamento en la madrugada, le pegó una paliza a Nisman sin desarreglar nada; luego dos sicarios lo llevaron al baño sin que se defendiera (no tiene lesiones defensivas) y lo ejecutaron con un tiro en la sien sin que hubiera pelea o desorden alguno. Al probarse que no hubo navegación remota, sino que Nisman opero la computadora casi a las ocho de la mañana, entra en juego que el supuesto comando debió salir del departamento y del edificio después de esa hora. Pero resulta que nadie vió a nadie raro, las cámaras (más de la mitad funcionaban) no registraron ninguna persona ajena y, para redondear, el departamento estaba cerrado del lado de adentro.

No hay comentarios: