Ataque a la vicepresidenta: el celular del detenido, bloqueado y con riesgo de perderse
El teléfono del detenido fue bloqueado en uno de los intentos por extraer información por parte de la PSA, por ello declararán este domingo los técnicos a los que les apareció la leyenda de un posible formateo del aparato.
El teléfono celular que portaba Fernando André Sabag Montiel, el agresor detenido por el atentado contra la vicepresidenta Cristina Fernández de Kirchner, sufrió un reseteo en los momentos en los que la Justicia intentaba extraer información, por lo que esa prueba fundamental para la investigación corre riesgo de perderse, confirmaron a Télam fuentes judiciales.
Por ese evento técnico hay versiones encontradas entre el juzgado y las fuerzas de seguridad, fundamentalmente la Policía de Seguridad Aeroportuaria (PSA), según pudo constatar esta agencia tras consultar con tres fuentes vinculadas al análisis del equipo del agresor.
Para explicar ese hecho se encontraban declarando desde las 9 los dos técnicos de la PSA a los que les apareció la leyenda que daba cuenta de un posible formateo del teléfono; también están convocados los policías federales que habían manipulado antes el teléfono.
El bloqueo/reseteo fue detectado cuando el teléfono llegó a manos de la PSA el viernes por la noche, en el marco de la causa por el atentado sufrido por la Vicepresidenta el jueves último.
Esa fuerza de seguridad recibió el dispositivo de manos de la custodia personal de la jueza María Eugenia Capuchetti: estaba encendido, dentro de un sobre abierto y no está confirmado que hubiera sido acompañado por algún tipo de documentación.
Una versión consignada por una persona al tanto de los manejos del teléfono indica que para entonces el teléfono se encontraba "tildado" en la pantalla de inicio (aquella en la que se expone la marca del teléfono celular).
La PSA recibió el celular en su sede de Ezeiza, durante la noche del viernes, horas después de que el aparato hubiera sido manipulado por técnicos de la PFA, que fue la primera fuerza en intentar extraer información en presencia de secretarios del juzgado, la fiscalía y la defensa oficial, según aseguraron en desde el juzgado.
El teléfono viajó desde los tribunales federales de Comodoro Py hasta la sede de la PSA en el auto de la custodia personal de la magistrada, en el mismo sobre que en el que había llegado horas antes al juzgado y que, por supuesto, ya había sido formalmente abierto.
Durante una parte del trayecto que une el barrio de Retiro con la localidad de Ezeiza también viajó en el auto un secretario del juzgado que se bajó en el camino.
A pesar del inconveniente, desde el juzgado aseguran contar con toda la prueba documental que da cuenta de la cadena de custodia del dispositivo electrónico; algo que otras fuentes del caso ponen en duda.
Desconocen, de todas formas, el alcance del evento, por lo que no pudieron determinar aún si se podrá recuperar la información.
El teléfono había sido secuestrado cuando detuvieron a Sabag Montiel en la noche del jueves, tras el ataque a Fernández de Kirchner cuando llegaba a su domicilio en el barrio porteño de Recoleta: el agresor lo llevaba en el bolsillo de su campera.
El aparato estaba apagado y sin batería, indicaron fuentes judiciales que explicaron que ahí mismo fue colocado en un sobre cerrado y lo trasladaron al juzgado por orden de la agistrada.
Se encendió supuestamente cuando lo conectaron para intentar la primera extracción y, de inmediato, según fuentes de la Justicia, fue colocado en modo avión para que nadie pudiera tener acceso remoto.
En el juzgado comenzaron los intentos de extracción con personal técnico de PFA y la utilización de un sistema denominado UFED, siempre en presencia de personal judicial.
Los dos técnicos de PFA manipularon el teléfono y fueron dando cuenta de las maniobras al secretario del juzgado Federico Clerc.
Cuando asumieron que los intentos fracasaron, elaboraron un informe para dejar registro de lo realizado y la condición en la que el teléfono quedó bajo custodia del juzgado en un sobre abierto y en la caja fuerte.
Horas después, el juzgado recibió la noticia de que la PSA contaba con un sistema más actualizado que podía intentar extraer la información (UFED Premium) y hacia allí se llevó el aparato en un auto de custodia.
Desde el juzgado afirmaron que el teléfono fue trasladado encendido y en modo avión, pero esa versión no fue confirmada por la PSA.
En las oficinas de la PSA intentaron nuevamente la extracción de la información y allí surgió la leyenda que daba cuenta de que el mismo había sufrido un "reseteado de fábrica", según reveló el periodista de Página/12 Raúl Kollmann, por lo que no fue posible realizar la operación.
A partir de esos sucesos se convocó primero a dos integrantes de PSA para que informen el evento de modo técnico, lo que ocurrió en la mañana de hoy, y luego también a los técnicos de la PFA.
Aún no hay claridad en el juzgado sobre lo que pudo haber pasado: las opciones son que alguien lo hubiera alterado de forma remota (lo que desmentiría que el teléfono permaneció siempre en modo avión) o que se hubiera bloqueado por los intentos de extraer información sin tener el código de desbloqueo.
El código había sido solicitado al imputado en el acto de la declaración indagatoria, pero se negó a aportarlo.
Persiste la duda en relación a si se perdió la información (o si podrá ser recuperada) al punto de que una fuente consultada por esta agencia afirmó que en el último intento por extraer datos del celular el mismo se encontraba "vacío".
El juzgado, por estas horas, evalúa solicitar a Estados Unidos colaboración tecnológica para avanzar con el peritaje del celular.
Hay información del teléfono a la que el juzgado ya accedió: se trata de aquella almacenada en la tarjeta SIM y en la tarjeta de memoria.