Conversación entre Jaime Martínez, extécnico en sistemas de la Corte de Justicia del Guayas y Gutemberg Vera, abogado del presidente Rafael Correa, divulgada en internet desde el 19 de septiembre de 2011.

Una tercera persona interviene por ratos. En una entrevista con El Comercio, Martínez lo llama "Felipe" y acepta que la grabación es real. Fue en la oficina de Vera, afirma.
 
GV: Usted que estuvo en la diligencia (clonación del disco duro), ¿qué es lo que vió? ¿qué encontró?
JM: Procedí a destapar el disco duro, destapar la máquina, le puse el disco duro que me dio el ingeniero y siguió así: tome usted asiento, qué programa va a utilizar para hacer la clonación del disco, él dijo un clonsi, algo así se llama el programa y procedimos a hacer la copia. Y la información que iba allí es totalmente, le dije, de una vez le repetí, es la información total de todo, desde que se inició esa computadora hasta el día de hoy.

GV: ¿Esa computadora es la de (el juez Oswaldo) Sierra, no?
JM: Sí, la de Sierra, pero constan las horas eso sí, (días y horas dice una tercera persona) día y hora como usted dice.

Publicidad

GV: ¿Hay algo que a usted le preocupa ahí de lo que vio en la diligencia?
JM: Cada equipo en la Corte (de Justicia del Guayas) tiene un nombre propio que se identifica que es de la corte y eso se graba en los archivos Word y documentos que trabajan en esa oficina. Entonces en los documentos normales dice autor, si trabajó Sierra, autor Sierra, abierto por Sierra, pero en ese archivo decía Chucky Seven, a de ser un pen drive.

GV: ¿Y qué es Chucky Seven?
JM: Chucky Seven es el nombre de una máquina o de un pen drive.

GV: ¿Y porqué lo ponen? ¿Cómo se hace?, la verdad que yo no se.
JM: Ya, la cosa es que cuando usted guarda en una máquina x de afuera, yo guardo un Word, abro un Word, se graba automáticamente el nombre de la máquina, cada máquina tiene un nombre, ese nombre se guarda como autor del documento Word.

Publicidad

GV: ¿Es decir que ese Chucky Seven puede ser de una laptop que alguien tenga allí?
JM: Exactamente, puede ser una laptop...

GV: ¿O sea de la corte no, porque los de la corte tienen otra denominación, pero de alguien de una laptop, de otra computadora que no sea de la corte?
JM: Así es, es posible.

Publicidad

GV: ¿Además de Chucky Seven qué más hubo, cuántos de esos hubo?
JM: Solamente una

GV: ¿A qué hora?
JM: 23:15 o 23:43 por ahí y de ahí van hasta las cinco y pico creo que termina una sesión.

GV: Ya, ¿cuántos nombres de computadoras hay, o solo Chucky?
JM: Chucky Seven no más.

GV: ¿Chucky Seven cuantas veces entra?
JM: En la máquina del juez justamente lo busqué por Chucky Seven, solamente aparece una vez.

GV: ¿A las once y media de la noche?
JM: Sí.

Publicidad

GV: ¿Y cuando vuelven a ingresar a las diez de la mañana, once, mediodía del día siguiente con qué nombre inicia?
JM: Se guarda como SierraO, pero mantiene el registro principal que es Chucky Seven, eso se modifica porque ese archivo es como el número de cédula.

GV: ¿O sea sigue siendo de Chucky?
JM: Así es.

GV: ¿O sea la información que llegó sigue siendo de Chucky?
JM: Sigue siendo de Chucky, exactamente. Es como le decía, el numero de cédula, usted puede después de los 18 años cambiar su nombre cuando usted quiera, pero el número de cédula es intacto. El Chucky Seven es el número de cédula de ese documento. Si ese equipo estuvo conectado a internet, con un sistema de avanzada que tienen ellos, en la Interpol, se puede detectar una dirección IP, que es un protocolo interno, que es como también un número de cédula en la internet, es único en el mundo, no hay otro número igual en el mundo.

GV: ¿Es decir, si yo meto un pen drive a la máquina y bajo una información que estoy trayendo del pen drive?
JM: La IP de esa máquina donde se bajó la información, donde se creó esa información es un número único para cada máquina o proveedor de internet.

GV: ¿Que más le sacó?
JM: La información de la máquina, el nombre de la máquina, cuando se trabajó en esa máquina, si es que tuvo internet se puede detectar hasta (el usuario, dice una tercera persona) el usuario de internet que estuvo y la dirección IP del que tuvo internet.

GV: ¿Hay forma de hackear, de alterar esa información (el ADN, acota el tercero)?
JM: El ADN... realmente hasta ahorita desconozco.

GV: Por ejemplo, ellos se han llevado sin un respaldo de resguardo un cd ¿un buen hacker puede alterarlo, poner información, sacar información?
JM: Pero lo va a confrontar con el archivo original. Podrá hacerlo, pero tenemos el archivo original. (Ustedes tienen el original, dice el tercero) Así es, es el archivo original que todavía está y se mantienen en la máquina del doctor.

Tercero dice: Se van a ver fácilmente los cambios que se han hecho.
JM: Así es, así es. Claro pues, yo puedo hacer... hasta por último, desconectar mi máquina de internet, modificar, cambiar la fecha de mi máquina a esa fecha y hacer los cambios, o sea sí hay maneras.

Tercero: ¿Pero todo quedará registrado?
JM: Todo queda registrado, como se dice, no hay crimen perfecto, siempre hay algo donde usted puede detectar algo.

GV: Presenta un informe al superior, cúrate en salud, cúrate en salud (parte inentendible) ...Tu escaneaste la demanda y piezas importantes del proceso.
JM: Porque es parte de mis funciones y a pedido de... (Vera interrumpe)

GV: Porque es parte de tus funciones y para evitar que el proceso sufra alguna merma. Y te digo una cosa, en este tema, en ese informe, cuentas con total respaldo nuestro, cien por ciento. Este es un tema del señor presidente de la República y cuentas con un respaldo total.