El celular de Fernando Sabag Montiel, el atacante que el jueves gatilló un arma a centímetros de la cara de Cristina Kirchner, podría convertirse en una prueba inservible. Cuando se lo sometió a un aparato especial para abrirlo, los peritos dieron con la leyenda “reseteo desde fábrica”, lo que podría hacer imposible recuperar datos del dispositivo electrónico. La Justicia busca determinar ahora si ese reseteo se pudo haber realizado de forma remota. Este domingo declararon los peritos que analizaron el dispositivo electrónico.
El trabajo sobre el teléfono de Sabag Montiel era una de las tareas ordenadas para determinar si actuó de forma individual o como parte de una organización. ¿Había mensajes o fotos que lo vincularan con algún grupo político? También permitiría reconstruir sus días previos al atentado que conmovió al país.
“Teléfono reseteado de fábrica” es la leyenda exacta con la que, según fuentes judiciales, se encontraron los especialistas que, después de dos días, avanzaron sobre el análisis del celular. El dispositivo electrónico, conservado en un sobre de papel madera, estuvo bajo la custodia del juzgado federal a cargo de Capuchetti, después de los fallidos intentos iniciales de los especialistas de las fuerzas federales para abrirlo.
Qué dijeron los peritos
El juzgado federal dio detalles respecto a las declaraciones testimoniales realizadas por los peritos que analizaron el celular de Fernando Sabag Montiel.
En declaración testimonial indicaron ante la magistrada y el fiscal señalaron los peritos, dijeron que “no se logró extraer la información del celular” confirmando que fue “reseteado de fábrica”.
Al momento de dar explicaciones sobre el estado del teléfono y las causas probables que pueden indicar la aparición del código error, la perito de la PSA, Camila Seren, indicó: “Las causas probables para que este error se produzca es a través de la interacción de una persona mediante una herramienta, no necesariamente forense y el equipo de comunicaciones”.
También dijo que “puede ser una herramienta OPEN SOURCE o una herramienta forense como la que generalmente se utiliza UFED”, el programa al que se conectó el celular, y en este punto dijo “no manualmente, tocándolo no puede suceder esto. Siempre tiene que ser a través de una herramienta, porque la herramienta es la que modifica esa partición del sistema que hace que el teléfono produzca ese error”.
Al momento de descartar que el reseteo se haya realizado de forma remota, la perito de la PSA indicó que para tal tarea “resulta necesario que el equipo de comunicaciones se encuentra conectado mediante cable de conexión a la herramienta utilizada. No es posible usar la herramienta de WIFI, la conexión si o si es con cable”.
En otro tramo de su declaración testimonial, señaló que “también se puede dar el caso que al momento de proceder a realizar una extracción de datos haya una interrupción de esa comunicación con la herramienta y genere ese fallo, eso también puede pasar”.
El recorrido del celular y las sospechas
El jueves, después de las 21, Sabag Montiel fue detenido por la policía. Junto con el chequeo de rigor, se le secuestró el celular que llevaba consigo. El aparato ingresó esa noche al juzgado de Capuchetti, a cargo de la causa junto con el fiscal Carlos Rívolo.
Frente al personal de juzgado, de la fiscalía, y de los efectivos de la Policía Federal, en esas primeras horas se comenzó en el tercer piso de Comodoro Py el primer estudio pericial sobre el dispositivo electrónico.
Las fuerzas federales llegaron al juzgado con una primera computadora, que cuenta con el sistema especial para estos casos denominado UFED. Ese primer chequeo dio negativo: como el celular cuenta con una contraseña de bloqueo no se pudo acceder a su contenido.
Acto seguido, se procedió a la extracción de la tarjeta SIM y de la tarjeta memoria. Esa parte de la pericia, en el acta oficial, fue volcada como “positiva”, ya que se logró obtener esas dos tarjetas en las que se conservan todos los contactos del atacante de Cristina Kirchner, como una banco de imágenes y videos. Todo se encuentra bajo análisis.
El viernes por la madrugada el celular, ante todos los presentes, fue colocado en un sobre papel madera, el mismo en el que ingresó después de que la PFA lo secuestró y se lo conservó dentro de la caja fuerte del juzgado federal. El secretario de Capuchetti, Federico Clerc, por orden de la magistrada conservó la llave de la caja.
El pedido de contraseña
Ya habían transcurrido más de 20 horas desde que Sabag Montiel se encontraba detenido, cuando la jueza Capuchetti y el fiscal Rívolo se trasladaron hacia allí para tomar declaración indagatoria al único imputado, en el expediente hasta el momento que lleva la carátula de tentativa de homicidio.
En ese acto de indagatoria en el que se negó a declarar, Sabag Montiel tampoco quiso brindar a la justicia la contraseña de su celular.
Minutos después, los efectivos federales informaron a la magistrada que la Policía de Seguridad Aeroportuaria (PSA) contaba con un UFED de última generación a través del cual se podría ingresar al celular.
Frente a esa sugerencia, el juzgado remitió el dispositivo electrónico con el custodio de Capuchetti, personal de la fuerza federal, a la PSA en el Aeropuerto de Ezeiza.
El reseteo del celular
Allí comenzó un nuevo análisis pericial sobre el teléfono. Se conectó nuevamente a una computadora con un sistema más moderno que los utilizados hasta entonces. Al ser conectado los especialistas dieron la leyenda que anticipó lo que podría ser la pérdida de una prueba clave en la causa que investiga el atentado.
Este domingo por la mañana declararon ante la jueza Capuchetti y el fiscal Rívolo los peritos que realizaron el procedimiento sobre el dispositivo celular.
La justicia analiza si el reseteo del celular “pudo realizarse de manera remota”. Además buscan esclarecer en qué momento ocurrió dicho procedimiento para saber si fue apenas fue secuestrado o cuando ya estaba bajo la custodia del juzgado federal.
Tecnología en Estados Unidos
Ante la posibilidad de que con ese reseteo de fábrica la información del aparato celular se torne inaccesible, la jueza Capuchetti comenzó a averiguar si puede ser enviado a Estados Unidos para someterlo a una pericia de mayor tecnología y así, poder recuperar la información.
Esta línea de investigación, junto con los perfilados que se ordenaron sobre las cuentas de redes sociales y la utilización de las mismas, buscan determinar si el imputado procedió de forma individual o si su ataque contra la vicepresidenta, fue parte de un plan premeditado en el intervinieron más personas. Todo está bajo análisis.
Las cámaras de la zona
Por otro lado, el juzgado ya recibió todas las cámaras públicas y privadas de la zona donde se ubica la residencia de Cristina. Se detectaron varias cámaras en las adyacencias al departamento del barrio de Recoleta que fueron requeridas por orden judicial.
Junto con personal policial se inició con el análisis de esas imágenes “para reconstruir los días previos así como el recorrido del mismo jueves”, explicaron fuentes de la causa.
Desde que se dio inicio al expediente, el mismo ya acumula más de diez cuerpos de documentación y medidas de prueba requeridas. Asimismo, incluye las 23 declaraciones testimoniales tomadas durante el viernes y que tuvo como protagonistas a las fuerzas de seguridad que tienen a su cargo la custodia de la vicepresidenta.
Una de las líneas de investigaciones se enfoca en el rol del personal que depende de la División de Custodia y que debe velar por la seguridad de Cristina Kirchner. Como contó Clarín, desde el Ministerio de Seguridad ya se iniciaron los sumarios administrativos correspondientes donde se estudia el comportamiento de los custodios.
DS