Era el principal secreto de la constructora: un software creado en específico para “solicitar, procesar, pagar y controlar” todos los pagos ilícitos que Odebrecht dio en diferentes países para ganar o retener contratos. Nació en el 2006, a solicitud de Hilberto Silva, entonces jefe del Departamento de Operaciones Estructuradas (DOE), y desde ese año solo un reducido grupo de ejecutivos podía acceder a él. Entre ellos, los trabajadores del DOE y los líderes empresariales que estaban al tanto de los sobornos.
Para ingresar, era necesario tener creado un usuario y, a su vez, contar con una “IronKey”, una memoria USB encriptada que se conecta a la computadora, para iniciar sesión. En este software, se colocaba el codinome de la persona que recibiría el pago, los ejecutivos que participarían en su ejecución, la ‘offshore’ de donde saldrían los fondos, la cuenta bancaria de destino y, de ser el caso, el ‘doleiro’ (traficante de divisas) encargado de entregar el efectivo.
Se le llamó “MyWebDayB” en referencia al programa que ya existía al interior de la compañía, de nombre “MyWebDay”, y que era gestionado por el área de contabilidad. Su desarrollo estuvo a cargo de los informáticos de Odebrecht. En un inicio, el servidor, es decir, el sistema que almacenaba la información del software del DOE, estaba en Brasil, pero por razones de seguridad fue traslado a Angola. Ahí estuvo hasta mediados del 2007. Pero al final se decidió llevarlo a la ciudad de Ginebra (Suiza).
Para resguardarlo, la compañía brasileña contrató a Safe Host, una empresa especializada en el almacenamiento de datos informáticos de entidades bancarias. Allí también se almacenó la información de “Drousys”, el servicio de mensajería encriptada del DOE. Se estima que la cantidad de información que pasó por “MyWebDayB” superan los 6 terabytes. El programa registró transacciones por un monto superior a los US$ 3 mil millones hasta su desactivación luego del arresto de Marcelo Odebrecht, el 19 de junio del 2015, en la fase 14 de la operación Lava Jato.
En marzo del 2016, el entonces fiscal suizo Stefan Lenz confiscó el servidor en Ginebra. Por entonces, se supo que existía una copia de seguridad guardada en Suecia. La multinacional compartió esta última a la fiscalía de Brasil en los primeros meses del 2017, a raíz del acuerdo de colaboración que llegaron con ellos. Se les entregó también los “IronKey” de los ex ejecutivos Luiz Da Rocha Soares, extesorero internacional de Odebrecht, y Angela Palmeira Ferreira, trabajadora del DOE a cargo de los pagos en el extranjero.
Sin embargo, un peritaje hecho por la policía brasileña, por orden del juez Sergio Moro, a once discos duros del servidor concluyó que tres días después del arresto de Odebrecht se destruyó deliberadamente información. No en su totalidad, pero sí de manera parcial. El informe, de enero del 2018, dice que se utilizó para ello un programa “cuya principal funcionalidad es sobreescribir archivos con datos aleatorios, para destruir el contenido de estos, con el objetivo de impedir la lectura de los datos”. El peritaje también ayudó a los oficiales a entender el nivel de sofisticación que llegó la empresa en la gestión de los pagos ilícitos de los fondos de su “contabilidad paralela”. Estos se hicieron con tres tipos de moneda: dólares, reales y euros.
La constructora, no obstante, aseguró a las autoridades de su país que desde el 2016 viene suministrando los archivos de sus sistemas “sin ninguna modificación” a fin de ayudar en el esclarecimiento de las investigaciones.
A raíz del acuerdo de colaboración eficaz entre Odebrecht y el Equipo Especial de la fiscalía peruana, la compañía se comprometió en entregar documentación tanto de “MyWebDayB” como de “Drousys”. La entrega comenzó en los últimos meses, de un total de 4 mil folios. La constructora, con ese propósito, contrató a la firma GR Compliance para que se encargue de descifrar la información de sus dos programas. Es decir, al esquema de sobornos que implementaron.
Sin embargo, a fines de enero, los representantes de GR Compliance, de acuerdo al portal IDL-Reporteros, informaron a los fiscales peruanos que, a diferencia del “Drousys”, no han podido desencriptar “MyWebDayB”. Pero como alternativa de solución les dijeron que accedieron a la memoria de la impresora que utilizaban los ex trabajadores del DOE, la cual fue utilizada para imprimir parte de las operaciones de este software. Estos son los datos que serán compartidos a fin de determinar la ruta del dinero que siguieron no solo los sobornos a cambio de obras, sino también en los aportes a campañas políticas.
En cuanto al servidor en Suiza, en el 2017 se envió una solicitud para que este sea compartido con las autoridades peruanas.