27 de marzo de 2017

Capítulo III: Comienzo de la investigación

Nada era tan simple como averiguar sobre un nombre en Internet.
Mi investigación comenzaría desde el día siguiente de mi visita a Amin.
Llevé mi computador a la sala de estar y me acomodé sobre el sofá. Busqué una canción agradable y abrí el navegador.
Armand Marsell Ilarianni Narváez. El nombre arrojó inmediatamente un montón de resultados; opciones de búsqueda en las variadas redes sociales, apellidos relacionados, empresas con dicho apellido, modelos, personas reconocidas por algún deporte, escritores, artistas, nombres con variantes. Encontré una imagen de un poema de una persona cuyo nombre coincidía con los primeros tres. Dicha persona había muerto hacía medio año atrás. Una foto de un hombre joven sonriendo. ¡Una lástima!
Comencé registrando la gran lista de redes sociales. Encontré inmediatamente su perfil bajo el nombre completo. La foto mostraba un hombre montando un caballo.
Capturé la imagen y la dirección del sitio y los adjunté en una hoja de procesamiento de texto.
La información no mostraba nada relevante por lo que le envié una solicitud de amistad.
Otra red social me mostraba un perfil de la misma persona con una foto distinta. Capturé la pantalla en una imagen por no tener permisos suficientes para capturar el texto y las imágenes de dicha red. Otra solicitud de amistad. Adjunté el sitio bajo el texto anterior.
Luego de capturar la información suficiente de las redes sociales me dediqué a buscar las páginas de registro de personas; empresas de servicios telefónicos, sitios de impuestos, registros de rubros, registros de clientes, mercados en línea, tiendas en línea, universidades, becas, licencias de conducir, licencias de enfermedad, fichas clínicas, concursos, sitios que registran y publican información. Bajo el número de identificación era muy fácil encontrar mayores resultados.
Encontré una dirección, un número telefónico, un puesto de trabajo en una empresa, unas fotografías de su autoría, un comentario de calificación en una página, un registro de rubros anteriores, fecha de nacimiento, e incluso uno de estos sitios calculaba y mostraba la edad actual: 44 años. Profesión: Ejecutivo comercial en una empresa de seguros.  ¡Genial! Nada tan inseguro como ser un ejecutivo comercial y presentarse día a día a miles de personas vía correo electrónico.
Para aquellas actividades yo poseía perfiles de redes sociales y correos electrónicos con nombres distintos al mío.
Abrí uno de esos correos electrónicos, modifiqué la firma y comencé a redactar un correo haciéndome pasar por una clienta interesada en un seguro de vida. ¡Qué ironía!
Mi hoja de textos se llenó de información e hice una carpeta adicional para guardar las imágenes y los recortes en caso de necesitarlos. Archivé la carpeta en una cuenta oculta del sistema operativo y postergué mayores averiguaciones para el día siguiente. Estaba curiosa sobre la respuesta del correo electrónico.
Aquel día me dirigí a una tienda de electrónica y compré un chip. Luego lo activé en mi teléfono bajo un nombre falso. El chip contenía saldo suficiente para realizar un par de llamadas.
Instalé una aplicación que graba llamadas y otra que modifica el tono de voz e hice algunas pruebas. Funcionaba.

Una llamada telefónica interrumpió mi sueño profundo e hizo darme cuenta que me había quedado dormida. Era el día de la semana en que entraba más tarde al trabajo y se me había olvidado programar el despertador la noche anterior.
Armand Ilarianni llamando.
Rápidamente me puse en pie, activé las dos aplicaciones y respondí haciendo un esfuerzo para que no se notara la voz dormida.
-“Buenos días… Si, con ella. Armand Ilarianni, ¿verdad? Si… en realidad estoy cotizando un seguro de vida, pero antes quisiera tener toda la información posible del seguro… a mi correo… ¿Ya lo envió? ¡Genial! ¿Tiene algún número de contacto personal en caso de tener dudas? Gracias. Adiós.”
Darle las gracias fue lo único sincero que he dicho. ¡Y apenas comenzaba el día!
Con prisa me duché y me vestí, y salí de casa sin desayunar. En el trabajo tendría tiempo para un café y para rastrear el número de teléfono personal. Me esperaba un montón de diversión.

Amin significa Sincero, honesto, confianza. “Puedes confiar en mí” dijo inmediatamente luego de darme su nombre. Aquello fue un mensaje oculto. Un nombre intencional, no un nombre verdadero. Aún no sabía nada de él. Estaba buscando información sobre alguien a quien no conocía, pero no sabía nada de quien me había pedido aquel trabajo. Buena técnica de su parte.

Mi visita para Amin estaba acordada para el sábado en la mañana.
Una semana me había servido para conseguir variada información sin dificultad ni habilidades especiales. Llevaba conmigo una memoria con todo lo recaudado para Amin. Consideraba que era suficiente y que no era necesario volver. Yo solo quería saber cómo había ingresado a mi casa, pues eso significaba que mi hogar tenía una brecha de seguridad y cualquiera podría ingresar.

Amin estaba curioso con mis resultados. Se encontraba en su sala de estar junto a su computador portátil. Antes de colocar la memoria dudó un instante y me escudriñó.
-“¿No me habrás traído un virus?”
-“Me habría encantado, pero no tuve el tiempo para dedicarme a ello.” Le respondí.
Sonrió y enchufó la memoria.
-“También sé lo que estudiaste y que para ti no es ningún problema programar uno.”
-“¿Qué sentido tendría? No soy hacker, si eso es lo que crees. Soy una programadora legal.”
Mi comentario debió haberle causado gracia, pero no comentó nada al respecto. Reprimió la risa.
-“¿Me aceptarás un café hoy día?” me ofreció.
-“Si tienes descafeinado, encantada.”
Si tenía, y unos minutos después trajo consigo dos tazas con café y con ellas una expresión emocionada como un niño luego de recibir dulces. Me aseguró que solo era café, sin drogas añadidas.
-“Ni siquiera tiene cafeína.” Rió. “Yo debería estar más asustado de ti, que tú de mí.”
-“¿Por qué?”
-“Porque manejas mucha información.” Musitó en un tono serio. Lo tomé con gracia.

Amin analizó cuidadosamente el material traído, examinó las fotografías, reflexionó sobre la información contenida en los correos.
-“Aquí hay información desactualizada.” Comentó.
Me acerqué y me senté a su lado. “¿Cómo es eso?”
-“La dirección de hogar que encontraste no es correcta. Ya no vive ahí.” Volví a ver la imagen de la casa que había capturado desde Mapas. “Se mudó hace mucho.”
-“¿Hacia dónde?”
-“No me preguntes a mí, ese es tu trabajo. Muy bien. Te agradezco. No hay nada nuevo para mí. Todo lo que encontraste es superficial, y como tú decías, eso lo puede encontrar cualquiera. No utilizaste tus herramientas ni accediste a entidades de información más confiables. Las redes sociales mienten y todos estos perfiles podrían ser fácilmente falsos. Como los tuyos, los que utilizaste para acceder a ellos.”
-“Creí que era esto lo que necesitabas.”
-“Si, en cierta forma lo esperé. La primera etapa de tu trabajo ha concluido. Ahora quiero que comiences con la segunda etapa, y ésta se trata de utilizar tus accesos privilegiados a los sistemas de las entidades de registros de identidad para buscar la información correcta; la que no se publica en las redes sociales ni en sitios públicos. Luego me la traes y yo te diré si hiciste un buen trabajo. Muy bien por hoy. ¿Qué quieres a cambio?”
Confusa lo observé procesando lo que me estaba diciendo. Yo había encontrado la información que él quería y que él sabía que yo iba a encontrar. Ahora quería algo más verídico; exigía los datos del registro civil.
-“¿Debería pedir algo a cambio? Entendí que no conseguí lo que realmente necesitas.”
-“Lo hiciste. Cada etapa tiene su objetivo y su recompensa. Concluiste la primera etapa tal y como lo había supuesto: lograste el objetivo que había determinado para ti. Ahora puedes pedirme lo que quieras.”
-“¿Entonces era una evaluación? ¿Me estabas probando?”
Amin asintió.

-“No quiero nada. Lo que deseé ya lo tengo: un hermoso reloj ornamentado demasiado caro.”
Amin sonrió. “No es caro si compararas ese precio con el de muchos otros relojes que aún no has visto.”
Me despedí con otro objetivo en mente: irrumpir en las bases de datos del registro civil y otras entidades que contenían datos fidedignos.



No hay comentarios: