Los emails de Hillary Clinton. Anatomía de un desastre.

Por Francisco Elizalde -
Foresenics Argentina

 

 

La investigación y su antecedente.

 

La elección terminó y el Sr. Trump será el nuevo inquilino de 1600 Pennsylvania Ave. La campaña electoral dejó, entre otros legados, uno particularmente interesante para los abogados: saber cómo logró revisar el FBI a fines de Octubre, en sólo ocho días,  decenas  de miles de correos electrónicos que se adjudicaron a Hillary Clinton, en un ordenador que no  le pertenecía -ni jamás había usado.

 

El antecedente de la investigación fue otro procedimiento, en el que los expertos forenses del FB revisaron unos 30.000 correos alojados en el servidor particular de la Sra. Clinton. En esa oportunidad, su Director concluyó  que si bien la Sra. Clinton había sido notablemente descuidada en el uso de su servidor particular para almacenar documentación clasificada, no existía prueba de una intencionalidad para causar un perjuicio. Aparentemente, la pesadilla para Hillary había terminado. No fue así.

 

Pocos días más tarde de esta manifestación,  investigando la laptop del Sr. Anthony D. Weiner, en un caso que no está relacionado con el de la Sra. Clinton, el FBI descubrió correos electrónicos que habrían sido enviados  por Clinton a la ex mujer de Weiner, Huma Abedin. Parece una novela, pero lo cierto es que Abelin fue una de las consejeras más cercanas a Clinton  y como tal intercambió con ella miles de correos durante la gestión de Clinton como Secretaria de Estado. Un detalle de humor negro es que el Sr. Weiner es un personaje patético que envió textos y fotos eróticas (de sí mismo) a unas cuantas niñas- y no tan niñas. Ese fue el delito por el que estaba siendo investigado, cuando el FBI encontró los correos de Clinton en su laptop, que evidentemente compartía con su ex mujer.

 

Entonces, contradiciendo su propio criterio anterior, el Director del FBI inició una revisión de los mails de ese ordenador. Ocho días más tarde, tras haber revisado la evidencia digital en el caché del ordenador de Weiner, volvió a su opinión original. Para Clinton, el desastre fue irreparable.

 

Legalidad y límites de la investigación.

 

¿Cómo pudo el FBI revisar miles de documentos en tan solo ocho días? Pero, quizás,  la pregunta inicial para los abogados es: ¿fue legal la revisión de mails en un ordenador de un tercero, cuando el examen fue realizado en el marco de una investigación no relacionada con la de la Sra. Clinton?

 

La respuesta es afirmativa, pero compleja. Por un lado la investigación del caché del ordenador de Weiner, para determinar la existencia y contenido de correos dirigidos o enviados por Clinton con contenido confidencial, fue realizada luego que el Departamento de Justicia lo ordenara, warrant (orden) judicial  mediante. Es decir, desde el punto de vista formal, los técnicos del FBI estaban legalmente (están, aún trabajan en ello) habilitados. Pero por otra parte, el warrant no autoriza la reapertura del antiguo proceso a no ser que a) hubiese surgido nueva evidencia que la anterior investigación fue obstaculizada ó b) que la documentación digital  ahora revisada hubiese sido intencionalmente manipulada. Ello no ocurrió.

 

El warrant sólo tuvo por objeto determinar si la evidencia que se hallara en el ordenador había sido intencionalmente ocultada, de modo de quitarla de la órbita de la primera investigación. Ese es el corazón del asunto, lo que nuestros colegas estadounidenses definirían como: “issue”.

 

Factibilidad

 

Ahora sí, es conveniente hacernos la otra pregunta: ¿es tecnológicamente factible revisar en un tiempo muy limitado los miles de correos electrónicos de un ordenador?
Veamos. Lo primero que hay que hacer es definir el campo de la intervención (“culling”): si bien es cierto que los investigadoers hallaron cientos de miles de correos en la laptop de Weiner, sólos se focalizaron en revisar una porción. No estaban interesados en la (nada espectacular, por otra parte)  anatomía del Sr. Weiner, sino en la posibillidad de  determinar un uso intencionalmente descuidado de correos confidenciales por parte de Clinton.

 

Luego, hay que definir a los custodios del equipo donde se realizó la intervención:  Weinar y su ex esposa, Abelín. Y los correos que entraron en el procedimiento solo fueron los de Abelín. Este ejercicio no es ocioso. Antes de comenzar la identificación de los documentos hay que tener estos extremos bien en claro.

 

Entonces, establecidos  los custodios y el objeto de la investigación,  hay que pasar a la revisión (“revision”) de los documentos así delimitados. Los filtros  "de" y "para" indicar qué mensajes procedían de Clinton. También  hay que eliminar los mensajes duplicados. Y los investigadores también pudieron buscar la raíz de muchos documentos oficiales. De modo que no se trata de revisar todos los documentos, sólo los así filtrados.

 

Pero también pudieron usar la técnica hashing, tal como lo indicó Snowden en su cuenta de Twitter: “Hash (codificar) “ambos” conjuntos, luego resta aquellos que coinciden. Hasta los(ordenadores)  portátiles viejos podrían hacerlo en cuestión de minutos a horas” escribió. El hashing es una procedimiento previo a la revisión que  consiste en  codificar conjuntos de correos electrónicos en una expresión más corta de esos datos para una comparación rápida. Y cuáles son los dos conjuntos a los que se refiere Snowden? ?Uno es el de los documentos relevantes para la investigación (“responsive”). El otro, es el de los documentos que no son relevantes para la investigación, porque sencillamente no están relacionados con ella (“nonresponsive”). Un correo de Wiener a su madre, o a su agente de bolsa, o a una niña (ellas eran sus favoritas, al parecer) no es relevante.

 

El Sr. Trump dijo que no era posible que el FBI hubiese revisado 650.000 correos en 8 días antes de llegar a la conclusión que Clinton no debía (nuevamente) ser investigada. Con ello cubrió de sospecha la investigación entera. Pero no es una conclusión tecnológicamente acertada porque:
● Los documentos no se revisan manualmente.
● Para saber cuántos están duplicados se tardan minutos.
● Para hacer el análisis se usan las herramientas que vimos más arriba que reducen tremendamente el objeto a analizar.
● El FBI ha tardado menos de dos días (y no ocho) en revisar caches más voluminosos que el adjudicado al equipo de Weimar.

 

Conclusiones.

 

Entonces, quizás la  tercera pregunta que pueden hacerse los abogados es por qué el Director de FBI no esperó ese par de días antes de publicitar todo este asunto. Para el electorado, la respuesta deviene abstracta. Para Clinton, no.
Por último, tan lejanos como aparecen los supuestos de este caso para algunos de nuestros colegas, lo cierto es que su resolución forma parte de nuestra labor profesional cotidiana, en un país donde el 93% de la documentación que puede ser presentada como prueba en un juicio es digital. Hablo de Argentina.
 

 

 

Opinión

Aportes irrevocables a cuenta de futuras suscripciones de acciones y nuevas normas de la IGJ: ¿resurgimiento como opción de financiamiento?
Por Dolores M. Gallo
Barreiro
detrás del traje
Diego Palacio
De PALACIO & ASOCIADOS
Nos apoyan