Capítulo 22 — Rastro de huellas y voces que no se callan

1777 Words
La sala forense olía a café frío y cables recién desempacados; era el aroma oficial de quienes creen que la paciencia se cultiva con pantallas y no con reposo. Diego y Héctor habían montado un operativo tan meticuloso que una pequeña mosca que se pusiera a volar se sentiría vigilada por un comité. En la mesa, sobre una funda antiestática, reposaban las piezas del rompecabezas: capturas de pantalla, facturas, extractos bancarios y el archivo maestro del vídeo, ese que había causado una herida abierta en la reputación de Valentina. —Vamos a hacer lo que siempre hacemos —dijo Diego con voz de técnico que intenta convertir el caos en orden—. Primero: reconstrucción bit a bit. Segundo: verificación de hashes. Tercero: búsqueda de artefactos que delaten edición. Héctor ya tenía los ojos de quien cree firmemente que el cable USB es una espada. Teclaba, ejecutaba scripts y mostraba en la pantalla cómo la supuesta evidencia se desarmaba en pistas. Había marcas de un preset acústico, rutas de subida que pasaban por nodos fantasma y, sobre todo, una firma digital espuria que quería hacernos creer que venía “de dentro”. Valentina, sentada en un rincón con la elegancia de quien ya no teme que la lluevan cucarachas mediáticas, observaba todo con un interés práctico. —Si la mentira tuviera sello de garantía —murmuró—, algunos tendrían tiendas de lujo. Y cobrarían por devolución inmediata. La frase fue una ráfaga corta y punzante; en la mesa, Ana esbozó una sonrisa tensa. Ella ya había preparado la declaración que iban a presentar ante la jueza: pericial preliminar, solicitud de bloqueo y petición de identificación de terminales. Era necesario transformar sospechas en diligencias, y las diligencias en hechos. Rojas, que entró con la puntualidad de quien sabe que el tiempo es la mejor coartada, dejó claro un punto desde el principio. —No podemos permitir que este caso sea dictado por quien grite más en redes —dijo—. Trabajaremos con peritos, citaciones y custodia judicial. Las prisas doblan pruebas; la paciencia las preserva. Mientras la estrategia formal se desplegaba, Diego mostró en la pantalla una línea de tiempo: a las 19:03 una cuenta puente recibió un pago; a las 19:18 una sesión remota creó un paquete; a las 19:40 el vídeo fue subido a un servidor de hosting. Entre esos minutos, aparecían pequeñas actividades, casi sutiles, desde una terminal interna marcada con el nombre de usuario que había aparecido tantas veces: S.M. —S.M. no es suficiente —advertió Héctor—. Necesitamos huellas más hondas: MAC, geolocalización de la sesión, y el certificado digital que firmó la subida. Si nos dan eso, tenemos un camino. Diego apretó unas teclas y, con la calma de quien revela un truco, proyectó el certificado. En letras frías y oficiales, aparecía el nombre de la entidad que había emitido el certificado: un proveedor externo de servicios de seguridad con contrato vigente para la empresa. En la parte del contacto, la sigla S.M. se repetía como una melodía incómoda. Valentina dejó escapar un suspiro, que al mismo tiempo era aviso y protesta. —Si la traición llevara uniforme, algunos lo plancharían con esmero —dijo—. Pero la mejor plancha no borra la huella. Esa vez la frase fue más que un golpe: era un manifiesto. Nadie en la sala rió; la gravedad se les pegó a la espalda. Ana fue directa. —Solicitaremos colaboración internacional para rastrear el certificado —anunció—. Y pediremos al proveedor que entregue registros. Si S.M. figura como contacto, que venga a dar explicaciones. La petición se abrió como una promesa legal: pedazos de papel con tinta que podían cambiar el tempo de la guerra. Mientras tanto, Lucía había vuelto al terreno real: hablar con testigos, comprobar horarios, revisar las cámaras de acceso y, lo más doloroso, hablar con gente que, hasta hace pocas semanas, les sonreía en la cafetería de la empresa. Entre llamadas y mensajes, se enteró de algo que hizo que se le tensaran los dedos: Marta, la asistente que estaba bajo sospecha por la foto del reflejo, había cancelado su viaje y tenía llamadas perdidas de dos números distintos en la madrugada previa al día del vídeo. —Somos un enjambre de cables y humanos —dijo Lucía—. Y a veces las líneas se mueven para contar historias que no son verdad. Rojas preparó la citación para Marta y para el jefe de seguridad. Quería escuchar a ambos antes de que la prensa hiciera sangre. La práctica de preservar el silencio en los momentos críticos no era sólo estrategia; era supervivencia. La rueda de interrogatorios fue un montaje de composiciones humanas: nervios, contradicciones leves y silencios medidos. Marta entró con la compostura de quien no quiere que su propia voz traicione lo que no entiende. Respondió con coherencia a las preguntas laborables: sí, ese día estuvo en la ciudad; sí, recogió material para un evento; no, no recuerda haber dejado la sala de juntas sin permiso. Sus manos, sin embargo, revelaban una inquietud que no pudo fingir. —La tecnología miente con menos frecuencia que las personas —dijo Ana en voz baja—. Marta, necesitamos tus registros de acceso y tu móvil para peritaje. Puede que expliques algo que ahora se ve raro. Marta accedió, con un temblor en la voz que no era exhibición sino miedo razonable. Salió con la promesa de colaboración. En paralelo, el jefe de seguridad, un hombre curtido en papeles, dio una versión que no cerró del todo: admitió huecos en las hojas de guardia y formas de acceso programadas que, por exceso de confianza, habían quedado sin control manual. —Hace falta un lírico menos confiado y un sistema menos autosuficiente —sugirió Rojas—. La seguridad no es solo tecnología; es disciplina. En la pantalla forense, Héctor amplió una imagen hasta la distorsión y, sin embargo, logró traer a la luz un detalle nimio: una huella en el marco de la puerta, una ralladura en la chapa, la marca de un anillo. Era la clase de evidencia que no se inventa y que, sin embargo, alguien puede ensuciar con intenciones. Diego, que había cruzado datos bancarios hasta que la noche le doliera menos, lanzó una línea que resultó demoledora: la cuenta puente que había hecho la transferència final tenía como beneficiario una empresa offshore cuyo apoderado figuraba con el mismo apellido que S.M. —una vez más la inicial—. El patrón emergía con violencia de libro. —El patrón es claro —dijo—. Transferencias puente, proveedor interno que facilita certificados, y personas con iniciales que vuelven como un leitmotiv. No es casual. Valentina, que hasta entonces había permanecido en calma estudiada, estalló en palabras que parecían cuchillos con la punta envuelta en terciopelo: —Si la lealtad fuera bolsa, algunos habrían ido a mercado n***o. Pero lo peor es que venden a precio de oferta. La frase fue dura y certera; dejó un silencio que se convertía en motor. Ana presentó ante la jueza la solicitud de peritaje del proveedor emisor del certificado. La magistrada, atenta, accedió a la petición con la celeridad que el caso requería; la ley, cuando se trata de integridad electrónica, puede ser sorprendentemente rápida si hay riesgo de manipulación continua. —Solicitamos también la intervención judicial sobre dispositivos de todos los implicados —añadió Ana—. Que nadie borre, que nadie reescriba y que todo quede en custodia. La orden llegó como una campana que anunciaba el cierre de una puerta; para muchos, significaba que la justicia empezaba a mover la mano. Para otros, era la confirmación de que el cerco se estrechaba. Esa tarde, mientras el sol se pegaba a las vidrieras de la sala forense como si fuera árbitro invisible, un mensajero llegó con una carpeta sin remite. Ana la abrió con la convicción de quien no se deja sorprender por sobres sin nombre. Dentro había una hoja: una foto impresa de una conversación interna —un chat— entre dos cuentas que, en apariencia, no querían ser públicas. El tema: “subida en 19:40” y un emoji que no le venía a lugar en la seriedad del contexto. —¿Quién nos manda esto? —preguntó Ana, mirando la habitación. —Alguien que se cansa de ver cómo se escribe la mentira —contestó Valentina, y su voz tuvo un deje entre la ironía y la amenaza. La conversación impresa tenía trazas de autenticidad, pero como toda pieza ajena al proceso forense, necesitaría verificación. Sin embargo, señalaba una complicidad: en el chat aparecía una referencia a “el método de la sala”, una frase que desde el principio había sido rumorosa y que ahora tomaba forma: alguien hablaba de usar la sala de juntas como coartada, de elaborar una narrativa y distribuirla. —Escriben la realidad como quien escribe una nota de prensa —dijo Lucía—. Y esperan que nadie abra el archivo. La noche se fue plegando sobre la ciudad. En la fiscalía, las piezas se ordenaban con un método que, por su severidad, daba más calma que la propia calma. Las órdenes judiciales surtían efecto: dispositivos en custodia, registros solicitados, peritajes en marcha. Pero había una sensación colectiva: el enemigo ya no era solo técnico; era personal, cercano y provocador. En el pasillo, Alejandro se acercó a Valentina. Era un gesto que, hasta hace unos capítulos, habría sido imposible. Ahora, era práctico, sin adornos. —Lo siento —dijo sin más. No pidió absolución; pidió inicio de reparación. Valentina lo miró y respondió con aquella mezcla de filo y humanidad que la definía. —Las disculpas son bonitas —replicó—. Pero lo que pido es acción. Que se traduzca la pena en limpieza y no en palabras para la foto. Él asintió con la gravedad de quien ha decidido que las palabras no bastan. Cuando todo parecía avanzar en el cauce de la investigación, Héctor recibió un paquete en la puerta del laboratorio: un pendrive sin etiqueta. Lo conectó, por pura curiosidad forense, a un entorno aislado. En la pantalla apareció un archivo de audio que contenía una frase repetida en bucle: *“Si tiran del hilo, la telaraña tiembla pero también traga”*. Y, al final del archivo, una dirección de correo que no figuraba en ninguna lista conocida: **[sm.control@securemail.xyz](mailto:sm.control@securemail.xyz)**. Héctor dejó la mano en el mouse, miró al grupo y pronunció, con voz que no escondía el asombro: —Si esa dirección pertenece a alguien, nos han estado mirando desde mucho más cerca de lo que pensamos.
Free reading for new users
Scan code to download app
Facebookexpand_more
  • author-avatar
    Writer
  • chap_listContents
  • likeADD