Atentado a Cristina: El celular del detenido, bloqueado y con riesgo de perderse

 

El teléfono del detenido sufrió un reseteo en los momentos en los que la Justicia intentaba extraer información, por lo que esa prueba fundamental para la investigación corre riesgo de perderse.

El teléfono celular que portaba Fernando André Sabag Montiel, el agresor detenido por el atentado contra la vicepresidenta Cristina Fernández de Kirchner, sufrió un reseteo en los momentos en los que la Justicia intentaba extraer información, por lo que esa prueba fundamental para la investigación corre riesgo de perderse, confirmaron a Télam fuentes judiciales.

Por ese evento técnico hay versiones encontradas entre el juzgado y las fuerzas de seguridad que participaron de los peritajes, según pudo constatar esta agencia tras consultar con tres fuentes vinculadas al análisis del equipo del agresor.

Para explicar ese hecho declararon este domingo a la mañana técnicos de la Policía de Seguridad Aeroportuaria (PSA) a los que les apareció la leyenda que daba cuenta de un posible formateo del teléfono; también están convocados los policías federales que habían manipulado antes el teléfono.

El bloqueo/reseteo fue detectado cuando el teléfono llegó a manos de la PSA el viernes por la noche, en el marco de la causa por el atentado sufrido por la Vicepresidenta el jueves último.

Esa fuerza de seguridad recibió el dispositivo de manos de la custodia personal de la jueza María Eugenia Capuchetti: estaba encendido, dentro de un sobre abierto sin planilla de cadena de custodia y tildado en la pantalla de inicio, según declaró el inspector Kaplan, uno de los testigos de la PSA que fueron convocados a dar testimonio.

Durante la declaración testimonial, Kaplan afirmó también al relevar la forma en la que se recibió el teléfono se firmó un acta y se sacaron fotos del sobre en el que había llegado, a la vez que se contactó a personal del juzgado para advertir la novedad; ante lo cual desde la justicia se ordenó continuar con lo ordenado.

Ante las consultas de los investigadores, el testigo refirió también que la pantalla con error de inicio puede deberse a la manipulación del teléfono de forma manual o con equipos tecnológicos y que, menos probable, es que hubiera sufrido un borrado remoto.

La PSA recibió el celular en su sede de Ezeiza, durante la noche del viernes, horas después de que el aparato hubiera sido manipulado por técnicos de la Policía Federal (PFA), que fue la primera fuerza en intentar extraer información en presencia de secretarios del juzgado, la fiscalía y la defensa oficial, según aseguraron en desde el juzgado.

El teléfono viajó desde los tribunales federales de Comodoro Py hasta la sede de la PSA en el auto de la custodia personal de la magistrada, en el mismo sobre que en el que había llegado horas antes al juzgado y que ya había sido formalmente abierto.

Durante una parte del trayecto que une el barrio de Retiro con la localidad de Ezeiza también viajó en el auto un secretario del juzgado que se bajó en el camino.

A pesar del inconveniente, desde el juzgado aseguran contar con toda la prueba documental que da cuenta de la cadena de custodia del dispositivo electrónico; algo que otras fuentes del caso ponen en duda.

A esta hora, se desconocen el alcance del evento, por lo que no pudieron determinar aún si se podrá recuperar la información.

El teléfono había sido secuestrado cuando detuvieron a Sabag Montiel en la noche del jueves, tras el ataque a Fernández de Kirchner cuando llegaba a su domicilio en el barrio porteño de Recoleta: el agresor lo llevaba en el bolsillo de su campera.

El equipo estaba apagado y sin batería, indicaron fuentes judiciales que explicaron que ahí mismo fue colocado en un sobre cerrado y lo trasladaron al juzgado por orden de la magistrada.

Se encendió supuestamente cuando lo conectaron para intentar la primera extracción y, de inmediato, según fuentes de la Justicia, fue colocado en modo avión para que nadie pudiera tener acceso remoto.

En el juzgado mismo comenzaron los intentos de extracción con personal técnico de PFA convocado para la ocasión y la utilización de un sistema denominado UFED, siempre en presencia de personal judicial.

Los dos técnicos de PFA que manipularon el teléfono fueron dando cuenta de las maniobras al secretario del juzgado Federico Clerc.

Cuando asumieron que los intentos fracasaron, elaboraron un informe para dejar registro de lo realizado y la condición en la que el teléfono quedó bajo custodia del juzgado en un sobre abierto y en la caja fuerte, señalaron fuentes judiciales.

Horas después, en la noche del viernes, el juzgado recibió la noticia de que la PSA contaba con un sistema más actualizado que podía intentar extraer la información (UFED Premium) y hacia allí se llevó el aparato en un auto de custodia.

Desde el juzgado afirmaron que el teléfono fue trasladado encendido y en modo avión, pero el dato de que estuviera en «modo avión» no fue confirmada por la PSA, dado que allí había llegado tildado.

En las oficinas de la PSA intentaron nuevamente la extracción de la información y allí surgió la leyenda que daba cuenta de que el mismo había sufrido un «reseteado de fábrica», según reveló el periodista de Página/12 Raúl Kollmann, por lo que no fue posible realizar la operación.

A partir de esos sucesos se convocó primero a dos integrantes de PSA para que informen el evento de modo técnico, lo que ocurrió en la mañana de hoy, y luego también a los técnicos de la PFA.

Aún no hay claridad en el juzgado sobre lo que pudo haber pasado: las opciones son que alguien lo hubiera alterado de forma remota (lo que desmentiría que el teléfono permaneció siempre en modo avión) o que se hubiera bloqueado por los intentos de extraer información sin tener el código de desbloqueo.

El código de de desbloqueo del teléfono había sido solicitado al imputado en el acto de la declaración indagatoria, pero se negó a aportarlo.

El juzgado, por estas horas, evalúa solicitar a Estados Unidos colaboración tecnológica para avanzar con el peritaje del celular.

Hay información del teléfono a la que el juzgado ya accedió: se trata de aquella almacenada en la tarjeta SIM y en la tarjeta de memoria.