viernes, 16 de mayo de 2008

Adivine donde esta la bolita

Cuando decidí almorzar ya eran la 1:30 p.m. pasadas así que el único noticiero a esa hora era el del canal 6, casi al final realizaron un enlace con el reportero que tienen en Lima, Perú cubriendo la cumbre de presidentes de Latino América y Europa. El joven comenzó a dar su reporte entre lo que mencionó que había entrevistado a la Canciller salvadoreña. La presentadora le lanzó la ineludible pregunta: ¿La canciller se entrevistará con el presidente de Colombia o Venezuela para conocer como van las investigaciones relacionadas los de la computadora y los archivos?

El reportero responde: Si le hice la pregunta pero dice que eso lo deben seguir las autoridades judiciales que ella se dedicará a tratar el tema diplomático y temas económicos. Creo que Maria Elisa Parker se llama la joven presentadora, gracias a que ya tienen esa cara ensayada con una media sonrisa artificial evito mostrar mucha sorpresa. Y quien no: No les iba a proporcionar más leña para el fuego.

Bueno pues a mi también me puso en que pensar y dije bueno escribiré una notita sobre lo que pienso, les pongo mis cuatro hipótesis sobre porque esta posición del gobierno, si usted tiene otra hagamela saber:

1. La canciller no se siente preparada para enfrentar a un peso pesado como Chávez, la puede morder y el temor no es que se vaya a morir de la rabia sino que se puede hacer comunista que es peor según opinan los abanderados de la libertad y la democracia de aquí del país.

2. Como no iba su jefe, no le dieron permiso para hablar sobre el tema. Acuérdense que los funcionarios de este democrático gobierno deben pedir permiso hasta para ir al baño aunque ese estilo democrático se lo atribuyen a los comunistas.

3. Ya leyeron bien el informe de Interpol y se dieron cuenta que es como aquel juego de "adivine donde esta la bolita" o sea es engaña tontos. La bolita no está bajo ninguna de las tapitas, ¿porque?, porque el dueño del juego es muy hábil, la saca sin que uno logre verla, la esconde en la mano, luego cuando uno señala una tapita ¡sorpresa no está!, la pasa adonde nosotros no hemos señalado, o sea te enseñó, te retó a apostar y te desvalijó.

4. Y mi favorita, una combinación de las tres anteriores: Le temen enfrentarse cara a cara con Chávez, por eso no le dieron permiso de hablar sobre el tema y han decidido se cautos al leer lo que hay entre líneas en el informe de Interpol. Esto último me lo refuerza el hecho de que esta reunión en Lima era una gran oportunidad para enterarse al detalle del caso en forma seria no propagandística, obtener certeza de lo afirmado, así como "pruebas" contra sus enemigos y hasta se podrían ahorrar el viaje de la Comisión Investigadora. Un poco rara la vaina, ¿no les parece?.

Así que como no creo en las casualidades y me gusta darle rienda suelta a la imaginación aquí les va mi argumento a partir de la hipótesis 3, la del juego de la bolita, les advierto que este "bolado" es un poco enredado así que no se vayan a perder:

Las claves las explique ayer:
1. Los alcances del estudio realizado por Interpol no abarcaban determinar la autenticidad del hardware ni del software, tampoco de determinar si los equipos le pertenecían a Raúl Reyes o al Papa y si las habían encontrado en la selva de Ecuador o en el colegio de magia de Harry Potter.

Según el informe el apoyo solicitado fue:
"Concretamente, las autoridades colombianas solicitaron la asistencia técnica independiente de INTERPOL en materia de investigación informática forense para que examinara los archivos de usuario contenidos en las ocho pruebas instrumentales de carácter informático decomisadas a las FARC y para que determinara si alguno de dichos ficheros de usuario se había creado, modificado o eliminado el 1 de marzo de 2008 o después de esta fecha" (página 6 del informe)
En sus conclusiones Interpol dice:
Conclusión no 3: INTERPOL no ha encontrado indicios de que tras la incautación a las FARC de las ocho pruebas instrumentales de carácter informático, efectuada el 1 de marzo de 2008 por las autoridades colombianas, se hayan creado, modificado o suprimió archivos de usuario en ninguna de dichas pruebas. (página 8 del informe)
Pero mas adelante dice:
La verificación realizada por INTERPOL de las ocho pruebas instrumentales citadas no implica la validación de la exactitud de los archivos de usuario que contienen, de la interpretación que cualquier país pueda hacer de dichos archivos, ni de su origen. (página 9 del informe)
Espero que a estas alturas todavía sepan donde está la bolita ¿o ya se perdieron?

Para quien se haya perdido aquí van los elementos aclaratorios que explican porque Interpol certifica la no creación, edición o eliminación de archivos de usuario pero luego tiene que decir que eso no implica que valida la exactitud de los archivos de usuario, su interpretación, ni su origen.

Suena raro verdad. Vamos a tratar de ser más hábiles que el apostador y descubrir donde está la bolita

a) En el desarrollo de la Conclusión 3, páginas 33-34 y 35, numerales 91 a 99 Interpol encontró más de 4.000 archivos con fechas que van desde Abril de 2009 hasta octubre de 2010.
¿Que nos dice esto?: Demuestra que en esos equipos alguien de algún modo y por alguna razón metió archivos con fecha que no se correspondían con la actual y como estas máquinas por mucho que nos puedan maravillar son tan tontas como un muro de ladrillo, no van a protestar ni a tratar de que corrijamos a menos que se lo ordenemos específicamente.

b) Se acuerdan que al principio Interpol dice que le han pedido valide archivos de usuario no el hardware y se acuerdan que las autoridades colombianas tuvieron y manipularon las computadoras desde el 1 hasta el 10 de marzo y por casi 2 días entre el 1 y el 3 se hizo sin guardar las normas internacionalmente reconocidas, el mismo informe señala que con esto se refiere a que se hizo copia de TODO: las tres computadoras, los 2 discos duros externos y las 3 usb sin guardar medidas de protección en ese período de casi dos días.

c) O sea que todo este rollo pudo ser de la siguiente manera:
- Capturan la computadoras en buen estado o hechas pedazos e inmediatamente las trasladan a Bogotá por aire, pera ya durante el traslado van haciendo una de dos posibles cosas: si las capturaron en buen estado las van revisando para ver que contienen ¡ERROR! porque ya generaron huella de manipulación (que posiblemente es lo que aparece en el informe, si es así indicaría que las encontraron buenas). Si estaban dañadas deben esperar a llegar pero independientemente discuten como montar una operación en que milagrosamente habrán sobrevivido y hablarán hasta de vida en otros planetas.

- Evalúan como pueden implantar archivos para utilizarlos políticamente contra Chávez y Correa pero también como parte de una operación de guerra psicológica que levante el perfil de Uribe para encubrir la invasión a un país soberano. Debo aclarar un asunto: El que hayan encontrado o no archivos en las computadoras o que las encontraran buenas o destruidas es secundario porque el departamento de inteligencia tiene documentos de sobra hasta firmados por todos los miembros de la jefatura de las Farc (no olviden que estos dos contendientes tienen medio siglo de estar luchando) y en el caso de las computadoras Toshiba Satellite ahora se pueden encontrar hasta en la tienda de la esquina, además por fotos antiguas ya conocían el modelo que utilizaba Reyes.

- Inteligencia dice que se puede hacer, entonces se ordena desarrollar la operación, aquí otra aclaración: Esta decisión y la orden respectiva solo se puede tomar al más alto nivel, ni el Ministro de Defensa o el de Seguridad lo pueden hacer por las posibles implicaciones a futuro.

- Cuando todavía ni siquiera han llegado al laboratorio ya se ha armado el gran escándalo a nivel internacional sobre la invasión a Ecuador, el bombardeo y la masacre y por si fuera poco hay sobrevivientes, esto los obliga a correr y por ende a cometer errores.

- Ya en el laboratorio descubren miles de archivos, incluyendo direcciones de correo, música, fotos, videos, etc. además de los archivos de documentos. Aclaración: El informe de Interpol dice que 983 archivos estaban cifrados, no se si exista alguien en el mundo que pudiera certificar con absoluta certeza que esos 983 NO ERAN LOS ÚNICOS ARCHIVOS DE DOCUMENTOS QUE HABÍAN si es que las computadoras sobrevivieron el ataque.

- La presión internacional y el escándalo ya es enorme, acordémonos que el mismo día casi se declaran la guerra con Ecuador y Venezuela, frente a esto se ven obligados a buscar una alternativa que permita continuar la operación inicial de implantar los archivos en las máquinas pero a la vez dar una respuesta política. Entonces es que entra en escena Interpol, para tratar de mostrar respeto por las leyes internacionales e imparcialidad, el gobierno colombiano decide pedir ayuda.

- ¿Cuál es la alternativa para continuar la operación y que Interpol no vaya a encontrar rastros de manipulación?: Sustituir los discos duros (ya habían sacado imágenes de todo el contenido) por unos que contengan una combinación de archivos originales de las computadoras con los implantados por la inteligencia colombiana, de esa forma aparecerán como no manipulados desde el 1 de marzo.
¿Se acuerdan que hay archivos con fechas de 2009 y 2010?. Aclaración: Sobre esto un detalle sutil, cualquier computadora modernas por lo general sincroniza la hora y la fecha local consultando en Internet por lo que se mantienen al día y todos lo programas hacen uso de esa fecha y hora. Según el informe de Interpol entre los ocho aparatos habían 7.989 direcciones electrónicas ¿Sería que Reyes mandaba correos a Mercurio o Marte y por eso los mandaba con fechas de una año de adelanto?. Lo que quiero decir es que no es probable que él estuviera cambiando la fecha de sus máquinas y peor aún a fechas futuras, como dice Interpol pudieron proceder de otros equipos de donde ya venían con esas fechas. ¿Las cambió la inteligencia colombiana?, vaya usted a saber como dice aquel pero a mi me late que sí y que por la premura pudieron cometer ese error.

- Pero el complemento es: ¿Qué le vamos a pedir a Interpol que haga?, que valide QUE LOS ARCHIVOS DE USUARIO NO HAN SIDO CREADOS, EDITADOS NI ELIMINADOS DESDE EL 1 DE MARZO EN ADELANTE. Pero no queremos que nos digan si el disco duro no es el original de la máquina o si ha sido formateado recientemente e incluso si esa computadora evidencia haber estado bajo bombardeo y no fue dañada o es otra computadora que a propósito ha sido golpeada y ensuciada para parecer que ha estado en la selva en medio de un ataque. Eso no queremos que nos lo digan, que se limiten a los archivos de usuario.
Por cierto, hay una parte del informe que no ha sido dado a conocer es clasificado y únicamente se le entrego a las autoridades colombianas, eso está en el video de la conferencia de prensa.
¿Vieron donde quedo la bolita?. En este caso el apostador siempre la ha puesto frente a todos por eso ha sido difícil verla: son las ocho piezas de hardware pero probablemente ninguna es la original, o solo algunas o están rearmadas por el daño sufrido pero lo que si es seguro es que todas contienen los "arreglos" de la inteligencia colombiana posiblemente con apoyo de sus socios norteños que son especialistas y tiene la capacidad de eso y mucho más. ¿Se recuerdan que en posts anteriores siempre fui reiterativo que no habían fotos de las computadoras pero todo mundo aseguraba su existencia sin haberlas visto? (igual con la bolita, usted jura que sabe donde está pero en realidad no vió cuando el apostador la cambió). Las primeras y únicas fotos son las presentadas en la conferencia de prensa de Interpol y de acuerdo a su informe las autoridades colombianas tuvieron las máquinas en su poder desde el 1 hasta el 10 de marzo.

Si le gustó, Compartalo

No hay comentarios:

Publicar un comentario

Comentarios