LAS ÚLTIMAS REVELACIONES DE LA INVESTIGACIÓN
El misterio detrás del teléfono del atacante de CFK: qué información se recuperó y cómo se borraron los datos restantes
El peritaje fallido al celular de Fernando Sabag Montiel desató una fuerte interna entre las fuerzas de seguridad y la Justicia. Hubo fallas en la cadena de custodia del equipo
El escándalo que se desató en torno al celular secuestrado a Fernando Sabag Montiel, acusado de haber intentado matar a la vicepresidenta Cristina Kirchner, desató una interna entre las fuerzas de seguridad y la Justicia que salpicó la investigación más importante para la política y Comodoro Py por estas horas. Con el principal imputado detenido in fraganti y todas las pruebas que garantizan un inminente procesamiento por homicidio agravado en grado de tentativa, la del teléfono sería una anécdota sino fuera porque ocurrió en la causa que tiene como protagonista a Cristina Kirchner. Pero no debería pasar en ninguna investigación de ningún NN.
La principal sospecha es que el celular fue reseteado cuando en una primera instancia efectivos de la Policía Federal quisieron acceder a su contenido y se encontraron con una advertencia de “warning”. No obstante, los investigadores confían en poder acceder a la información desde la nube, pero eso podría demorar más tiempo porque requiere hacer pedidos especiales a los Estados Unidos.
El abogado Gregorio Dalbón, que anunció que se presentará en nombre de Cristina Kirchner como querellante en esta causa, advirtió que todos los que lo tocaron el aparato “tendrán sus consecuencias”.
¿Qué se sabe hasta ahora del teléfono?
Que el celular Galaxy A50 fue encontrado en la campera del acusado, apenas fue detenido. El ministro de Seguridad, Aníbal Fernández, que puso a disposición su renuncia y fue rechazada por el presidente Alberto Fernández, aseguró que la Policía Federal “no manipuló” el teléfono. “Llegaron nuestros efectivos, estaban todos los superintendentes, un hecho inédito, se armaron las carpas, se trabajó paso a paso con cada uno de los temas. Se desnudó a esta persona, se trabajó con Medicina Legal, como corresponde. Y después en algún momento se envía ese teléfono en lo que se conoce como bolsa de Faraday, que es esto: cuando queremos hablar y la señal no sale porque rebota en todos lados”, afirmó.
En rigor, expertos técnicos de la Policía Federal sí manipularon el teléfono, pero dentro del juzgado y frente a la mirada de la jueza María Eugenia Capuchetti y el fiscal Eduardo Taiano, que por esas horas interinamente estaba reemplazando a su colega Carlos Rívolo, quien llegó desde Ushuaia el viernes por la mañana para asumir la investigación fiscal.
Según lo que se sabe hasta ahora, la jueza decidió que fuera la Policía Federal la que hiciera el intento de extracción de información del teléfono dentro de los tribunales de Comodoro Py. De acuerdo a las fuentes consultadas en el juzgado, del teléfono se extrajeron la tarjeta SIM y la memoria externa. Esa información ya se está analizando.
El aparato se encendió para poder acceder al contenido y se lo conectó al sistema del software de origen israelí denominado UFED. Fueron varios intentos fallidos. El procedimiento arrojó un resultado “negativo” y el celular se guardó en la caja fuerte del juzgado.
Sabag Montiel tenía un Galaxy A50 similar al de la foto
En la noche del viernes, después de la indagatoria a Sabag Montiel, un auto salió desde Comodoro Py con el teléfono celular, acompañado por un secretario del juzgado y una agente de policía -un cabo de la Policía Federal- de máxima confianza de Capuchetti. El destino del celular era la sede de la sede de la Policía de Seguridad Aeroportuaria (PSA), donde hay un sistema más avanzado para la extracción de información de equipos.
Según se desprende del acta que hizo la PSA, a las 23 del viernes 2 de septiembre, un agente de Análisis Forense recibió de parte de personal de custodia de la jueza “un sobre abierto, sin planilla de cadena de custodia, el teléfono encendido con error de inicio, encontrándose las tarjetas SIM y de memoria extraídas del slot y adheridas en la parte posterior del equipo con cinta adhesiva”.
“En ningún momento se recibió información en cuanto a los procedimientos técnicos que se habían aplicado con anterioridad en el teléfono entregado”, señalaron desde esa fuerza. Desde el juzgado le indicaron que avanzaran con el procedimiento. Se verificó si se podían extraer los datos y con el dispositivo UFED se logró forzar la secuencia de inicio del teléfono. Ahí apareció la configuración original del móvil (es decir, de fábrica) y se informó al juzgado lo que había sucedido.
Durante el domingo, los peritos de la PSA y de la Policía Federal desfilaron por el juzgado para intentar explicar qué pasó. Camila Dafne Seren, una licenciada en criminalística técnica de la PSA, con una especialización en seguridad de dispositivos móviles inalámbricos realizado en la UTN y certificación de CELLEBRITE a nivel internacional, peritó el teléfono.
Cuando le preguntaron si la herramienta FUD utilizada pudo haber reseteado el equipo a valores de fábrica, contestó: “Formateo no, pero sí puede que se produzca algún error como el de WARNING de letras rojas”. Afirmó que “las causas probables para que este error se produzca es a través de la interacción de una persona mediante una herramienta, no necesariamente forense y el equipo de comunicaciones”. “Puede ser una herramienta OPEN SOURCE o una herramienta forense como la que generalmente se utiliza UFED”, agregó. Y puntualizó: “No manualmente, tocándolo no puede suceder esto. Siempre tiene que ser a través de una herramienta, porque la herramienta es la que modifica esa partición del sistema que hace que el teléfono produzca ese error”.
Cuando le consultaron si ese error podía producirse de manera remota, la experta respondió: “No. Resulta necesario que el equipo de comunicaciones se encuentre conectado mediante cable de conexión a la herramienta utilizada. No es posible usar la herramienta de WIFI, la conexión si o si es con cable. También se puede dar el caso que al momento de proceder a realizar una extracción de datos haya una interrupción de esa comunicación con la herramienta y genere ese fallo, eso también puede pasar.” Explicó que sucede “si el equipo de comunicaciones no tiene la carga suficiente de la batería, si presenta fallas en el funcionamiento de carga/ datos, que se encuentre defectuoso el cable de conexión o sea incompatible el teléfono con la herramienta a utilizar”.
Puntualmente, cuando le preguntaron sobre el formateo, la perito afirmó: “Puede ser posible que se haya debido a un mal procedimiento al momento de realizar extracciones de datos o colocar el mismo en los modos DOWNLOAD o RECOVERY o un borrado remoto podría ser siempre y cuando esté configurado por el usuario. En este caso sería necesario que el equipo de comunicaciones tenga señal sí o sí, llámese red, WIFI, tarjeta SIM colocada. En el caso fue con la SIM extraída de su slot y la pantalla negra con el cartel de advertencia por lo cual no se puede determinar si el teléfono tenia el wifi conectado o si estaba en modo avión. En caso de ser remoto no se puede determinarse en el teléfono desde donde se reseteó porque los valores se reestablecen a valores cero”. (Infobae)