Por: Gustavo Gorriti - Ideele
Cambiazo. Todos sabemos lo que significa. Salivabas por la liebre que entregaste a la cocina y te traen, sazonado y humeante, un carnero de azotea. De repente te diste cuenta y rabiaste; y de repente no te percataste de nada y produjiste tanta endorfina saboreando las felinas texturas como el que, en placentero y risueño silencio, le dio curso a la conejita.
El cambiazo no es siempre un acto de corrupción. Pero siempre es una estratagema. En ciertos casos su éxito depende de que nadie se percate de lo cambiado. En otras, de que sí se den cuenta de lo que ocurrió. Hay, por fin, circunstancias en las que no importa ni lo uno ni lo otro, sino haber hurtado algo para reemplazarlo por una impostura.
¿Cómo se clasifica el presunto cambiazo de los dos USB de Giselle Giannotti? Como tantos casos en el Perú, hay el riesgo de no saberlo, puesto que el escándalo funciona aquí con gran frecuencia como una forma de encubrimiento.
Si hubo cambiazo, éste pudo deberse a una de las siguientes autorías o motivos: Chuponeadores o relacionados; chuponeados o afines; parásitos procesales; y “razones” de Estado.
De manera simplificada, uno puede aventurar que, si el presunto cambiazo fue causado por los chuponeadores (o gente cercana), el objetivo era sabotear el proceso, llevándolo al colapso o, por lo menos, a un debilitante desprestigio.
Si fue causado por los chuponeados, el objetivo tiene que haber sido desaparecer conversaciones reveladoras, documentos comprometedores. No hay que olvidar que todo el objetivo de la operación de chuponeo, para la que un grupo empresarial y sus abogados contrataron a Business Track fue para, ¿qué verbo escojo?, cementar la evidencia de corrupción entre los altos estamentos del gobierno actual que, de acuerdo a lo que ese grupo empresarial concretamente sospechaba, servían en forma corrupta a otros intereses comerciales. Como se sabe, o debiera saberse, los chuponeadores encontraron muchas cosas más de las que buscaban y entraron en el equivalente de un frenesí alimenticio. Sabemos que gente del más alto nivel de este Gobierno fue grabada, hackeada y vigilada. Gracias a lo que ha salido a la luz pública, se conoce parte de lo que esta gente visitó, escribió y habló; pero no todo. Muchos sospechan que en ese ámbito desconocido habría evidencias de la Gran Cutra. Si fuera así, esa gente hubiera tenido razones de sobra para tratar de ejecutar, a como fuere, el cambiazo.
El parásito procesal es también una posibilidad. Se trataría del endémico funcionario venal con acceso al expediente o a sus pruebas, que busca negociar o jugar con ellas para sacar provecho personal.
Finalmente, la percepción de una “razón” de Estado, no debiera ser desestimada sin examen. Uno, o más, de los altos funcionarios que han intervenido personalmente en el caso (del Ejecutivo, fiscales, judiciales, policiales), pudiera haber concluido que darle curso libre a una investigación en la que iban a emerger evidencias de espanto, pondría en peligro la estabilidad del gobierno y, posiblemente, hasta la del sistema.
Cada una de estas alternativas es posible. Y todas juntas, también. Debe quedar claro, además, que ninguna de las instituciones e instancias investigadoras o procesadoras es totalmente confiable en este caso. Podría explicarles porqué, pero sería largo, de manera que sugiero, por ahora, confiar en la inteligencia de ustedes, lectores.
Lo que he dicho afecta en general a todo el material capturado (que pudiera no ser todo lo que existe) durante los operativos policiales contra los funcionarios de Business Track. Especialmente al que no ha sido todavía revelado.
¿Qué importancia tienen, dentro de esa gran masa documentaria, los dos USB Boston Technologies de Giselle Giannotti, que han sido la piedra y la leña del escándalo?
Ambos USB están entre los más examinados y difundidos entre todos los documentos incautados durante las detenciones en enero de 2009.
Como hemos revelado en IDL-Reporteros, los dos USB fueron abiertos y “visualizados” durante una diligencia policial y fiscal, con la participación de Giannotti, que firmó luego el acta que documentaba dicha diligencia, el 12 de enero de 2009.
La diligencia estuvo a cargo de Vanessa Araníbar, fiscal adjunta de la Tercera Fiscalía contra la Criminalidad Organizada.
Los dos USB contenían, en conjunto, 1,024 archivos diferentes, de los cuales se abrieron 896, y se revisó con cierto detalle varios de los que parecían más interesantes.
Entre ellos había una mayoría de archivos con sufijo .eml (correos electrónicos) o .doc (documentos de Word). Los de extensión .wav (audios) y .jpg eran una minoría.
En mi libro “Petroaudios: Políticos, espías y periodistas detrás del escándalo” (Lima. Planeta, 2009), cito en forma extensa, entre las páginas 59 y 74, algunos de los documentos más interesantes encontrados en esos dos USB.
Estoy en condiciones de afirmar que varios de los correos electrónicos supuestamente interceptados o hackeados son, en realidad, falsificaciones. En cambio, los audios de interceptación telefónica o captados por micrófonos sembrados en lugares tales como la suite que ocupaba Fortunato Canaán en el hotel Country, son auténticas y, en varios casos, muy interesantes.
Hay, por ejemplo, conversaciones telefónicas entre, digamos, Rómulo León y Jessica (secretaria de Luis Nava, el secretario general de la Presidencia de la República). Pero, entre lo que pude ver o conocer, uno de los archivos más interesantes en esos dos USB fue el llamado “Canción 001: las ranas del caballo”. Ese archivo contiene una transcripción apresurada y poco eficiente, de conversaciones que a todas luces se produjeron dentro de la suite 357, del hotel Country, la que ocupaba Canaán.
Por la manera en que se realiza la transcripción, parece evidente que en esa suite hubo varios micrófonos funcionando a la vez, y por eso la sincronización de lo grabado resulta a veces difícil para el transcriptor. De todos modos, lo que éste recoge, sobre todo en la picaresca dialogal entre Rómulo León y Alberto Químper, hay suficientes menciones a gente del más alto nivel político como para haberles erizado a ésta hasta el trigémino. Y hay también “bitácoras de vigilancia”, que demuestran la presencia de esas y otras figuras políticas más en la suite de Canaán.
Si, como denunció el fiscal Wálter Milla el pasado 5 de marzo, faltarían 592 archivos de los 1024 de ambos USB, la manipulación, o el cambiazo, sería escandaloso. Sin embargo, y hasta donde se sabe, la copia/espejo obtenida por el software forense Encase, es la misma que fue copiada el 12 de enero del año pasado, y cuya acta fue firmada por Giannotti y sus abogados.
De todos modos, lo sucedido hasta ahora hace muy necesario el realizar una auditoría a fondo no solo a esos dos USB, sino a todo el material incautado.
Al margen de las razones por las que fue efectuado el chuponeo, hay evidencia suficiente que buena parte de lo incautado documenta por lo menos intentos o preparativos de acciones presumiblemente corruptas. Algunas pudieran ser de gran importancia o involucrar a gente extrínsecamente notable.
Igual que con los vladivideos, existe la posibilidad real de poder documentar e investigar actos o intentos de corrupción. Esa investigación es del más alto interés para la sociedad peruana y, por eso, es preciso exigir una auditoría verificable y transparente de todo el material incautado. Y las investigaciones, sobre todo las investigaciones periodísticas independientes, no deben decaer sino intensificarse.
El cambiazo no es siempre un acto de corrupción. Pero siempre es una estratagema. En ciertos casos su éxito depende de que nadie se percate de lo cambiado. En otras, de que sí se den cuenta de lo que ocurrió. Hay, por fin, circunstancias en las que no importa ni lo uno ni lo otro, sino haber hurtado algo para reemplazarlo por una impostura.
¿Cómo se clasifica el presunto cambiazo de los dos USB de Giselle Giannotti? Como tantos casos en el Perú, hay el riesgo de no saberlo, puesto que el escándalo funciona aquí con gran frecuencia como una forma de encubrimiento.
Si hubo cambiazo, éste pudo deberse a una de las siguientes autorías o motivos: Chuponeadores o relacionados; chuponeados o afines; parásitos procesales; y “razones” de Estado.
De manera simplificada, uno puede aventurar que, si el presunto cambiazo fue causado por los chuponeadores (o gente cercana), el objetivo era sabotear el proceso, llevándolo al colapso o, por lo menos, a un debilitante desprestigio.
Si fue causado por los chuponeados, el objetivo tiene que haber sido desaparecer conversaciones reveladoras, documentos comprometedores. No hay que olvidar que todo el objetivo de la operación de chuponeo, para la que un grupo empresarial y sus abogados contrataron a Business Track fue para, ¿qué verbo escojo?, cementar la evidencia de corrupción entre los altos estamentos del gobierno actual que, de acuerdo a lo que ese grupo empresarial concretamente sospechaba, servían en forma corrupta a otros intereses comerciales. Como se sabe, o debiera saberse, los chuponeadores encontraron muchas cosas más de las que buscaban y entraron en el equivalente de un frenesí alimenticio. Sabemos que gente del más alto nivel de este Gobierno fue grabada, hackeada y vigilada. Gracias a lo que ha salido a la luz pública, se conoce parte de lo que esta gente visitó, escribió y habló; pero no todo. Muchos sospechan que en ese ámbito desconocido habría evidencias de la Gran Cutra. Si fuera así, esa gente hubiera tenido razones de sobra para tratar de ejecutar, a como fuere, el cambiazo.
El parásito procesal es también una posibilidad. Se trataría del endémico funcionario venal con acceso al expediente o a sus pruebas, que busca negociar o jugar con ellas para sacar provecho personal.
Finalmente, la percepción de una “razón” de Estado, no debiera ser desestimada sin examen. Uno, o más, de los altos funcionarios que han intervenido personalmente en el caso (del Ejecutivo, fiscales, judiciales, policiales), pudiera haber concluido que darle curso libre a una investigación en la que iban a emerger evidencias de espanto, pondría en peligro la estabilidad del gobierno y, posiblemente, hasta la del sistema.
Cada una de estas alternativas es posible. Y todas juntas, también. Debe quedar claro, además, que ninguna de las instituciones e instancias investigadoras o procesadoras es totalmente confiable en este caso. Podría explicarles porqué, pero sería largo, de manera que sugiero, por ahora, confiar en la inteligencia de ustedes, lectores.
Lo que he dicho afecta en general a todo el material capturado (que pudiera no ser todo lo que existe) durante los operativos policiales contra los funcionarios de Business Track. Especialmente al que no ha sido todavía revelado.
¿Qué importancia tienen, dentro de esa gran masa documentaria, los dos USB Boston Technologies de Giselle Giannotti, que han sido la piedra y la leña del escándalo?
Ambos USB están entre los más examinados y difundidos entre todos los documentos incautados durante las detenciones en enero de 2009.
Como hemos revelado en IDL-Reporteros, los dos USB fueron abiertos y “visualizados” durante una diligencia policial y fiscal, con la participación de Giannotti, que firmó luego el acta que documentaba dicha diligencia, el 12 de enero de 2009.
La diligencia estuvo a cargo de Vanessa Araníbar, fiscal adjunta de la Tercera Fiscalía contra la Criminalidad Organizada.
Los dos USB contenían, en conjunto, 1,024 archivos diferentes, de los cuales se abrieron 896, y se revisó con cierto detalle varios de los que parecían más interesantes.
Entre ellos había una mayoría de archivos con sufijo .eml (correos electrónicos) o .doc (documentos de Word). Los de extensión .wav (audios) y .jpg eran una minoría.
En mi libro “Petroaudios: Políticos, espías y periodistas detrás del escándalo” (Lima. Planeta, 2009), cito en forma extensa, entre las páginas 59 y 74, algunos de los documentos más interesantes encontrados en esos dos USB.
Estoy en condiciones de afirmar que varios de los correos electrónicos supuestamente interceptados o hackeados son, en realidad, falsificaciones. En cambio, los audios de interceptación telefónica o captados por micrófonos sembrados en lugares tales como la suite que ocupaba Fortunato Canaán en el hotel Country, son auténticas y, en varios casos, muy interesantes.
Hay, por ejemplo, conversaciones telefónicas entre, digamos, Rómulo León y Jessica (secretaria de Luis Nava, el secretario general de la Presidencia de la República). Pero, entre lo que pude ver o conocer, uno de los archivos más interesantes en esos dos USB fue el llamado “Canción 001: las ranas del caballo”. Ese archivo contiene una transcripción apresurada y poco eficiente, de conversaciones que a todas luces se produjeron dentro de la suite 357, del hotel Country, la que ocupaba Canaán.
Por la manera en que se realiza la transcripción, parece evidente que en esa suite hubo varios micrófonos funcionando a la vez, y por eso la sincronización de lo grabado resulta a veces difícil para el transcriptor. De todos modos, lo que éste recoge, sobre todo en la picaresca dialogal entre Rómulo León y Alberto Químper, hay suficientes menciones a gente del más alto nivel político como para haberles erizado a ésta hasta el trigémino. Y hay también “bitácoras de vigilancia”, que demuestran la presencia de esas y otras figuras políticas más en la suite de Canaán.
Si, como denunció el fiscal Wálter Milla el pasado 5 de marzo, faltarían 592 archivos de los 1024 de ambos USB, la manipulación, o el cambiazo, sería escandaloso. Sin embargo, y hasta donde se sabe, la copia/espejo obtenida por el software forense Encase, es la misma que fue copiada el 12 de enero del año pasado, y cuya acta fue firmada por Giannotti y sus abogados.
De todos modos, lo sucedido hasta ahora hace muy necesario el realizar una auditoría a fondo no solo a esos dos USB, sino a todo el material incautado.
Al margen de las razones por las que fue efectuado el chuponeo, hay evidencia suficiente que buena parte de lo incautado documenta por lo menos intentos o preparativos de acciones presumiblemente corruptas. Algunas pudieran ser de gran importancia o involucrar a gente extrínsecamente notable.
Igual que con los vladivideos, existe la posibilidad real de poder documentar e investigar actos o intentos de corrupción. Esa investigación es del más alto interés para la sociedad peruana y, por eso, es preciso exigir una auditoría verificable y transparente de todo el material incautado. Y las investigaciones, sobre todo las investigaciones periodísticas independientes, no deben decaer sino intensificarse.
No hay comentarios:
Publicar un comentario