Ataque a Cristina Kirchner: un peritaje plantea más sospechas sobre cómo se perdió el contenido del teléfono de Sabag Montiel

Es el resultado de un estudio que hizo la Gendarmería para intentar esclarecer quién perdió la información del teléfono del atacante de CFK horas después de su detención, al que accedió Infobae

Fernando Sabag Montiel y las fotos recuperadas de su tarjeta sim

El primer escándalo dentro de la investigación por el atentado de Cristina Kirchner, ocurrido hace casi tres meses, sigue generando controversia. Se trata de lo que pasó con el celular de Fernando Sabag Montiel, -el atacante de la vicepresidente- cuyo contenido se perdió apenas horas después de su detención. Un Samsug SA A-505G que sigue provocando dolores de cabeza en todo aquel que tuvo contacto con ese equipo y que viene a reforzar las internas dentro de la causa. ¿Qué pasó ahora? Al juzgado de María Eugenia Capuchetti, ratificada al frente de la investigación y fuertemente cuestionada por la vicepresidenta, llegaron los resultados de la pericia ordenada a la Gendarmería Nacional para intentar saber quién tuvo la culpa de lo que pasó con el teléfono.

Según se desprende del informe al que accedió Infobae, el resultado no solo confirma la responsabilidad de la Policía Federal en la primera manipulación por haber bloqueado el teléfono sino que ahora salpica a la Policía de Seguridad Aeroportuaria (PSA), responsable de haber dejado expuesto aquel primer tropiezo y de haber recuperado parte del material que había en el equipo. En ese peritaje se afirma que el reseteo a modo fábrica del celular ocurrió cuando el celular ya estaba en poder de la PSA, luego de haber recibido instrucciones de avanzar con el intento de la extracción de información.

El informe técnico señala además un dato: que “el equipo presentaba configuraciones avanzadas de un usuario con conocimiento, lo que hace que el equipo sea vulnerable y/o sensible ante la manipulación propiamente dicha. En las actividades del ‘history’, el equipo presentó un error de integridad, lo que causó un “wipe data”, o lo que se conoce como un borrado seguro”.

Este peritaje viene a pegar de lleno en las internas detrás de la investigación. CFK cuestionó duramente a la jueza, entre otras cosas por no haber profundizado el papel de la Policía Federal. “La investigación no pudo empezar peor”, afirmó hace unos días cuando recusó a la jueza Capuchetti, al hablar del teléfono de Sabag. Y allí se sostuvo que el celular había llegado a la PSA resetado de fábrica, en un sobre abierto, y que la jueza no había hecho nada para esclarecerlo. En rigor, la jueza ya había ordenado este peritaje que ahora confirma irregularidades repartidas.

Todo comenzó en la misma noche del ataque. Un experto enviado por la Policía Federal acudió en la madrugada posterior al intento de homicidio a los tribunales de Comodoro Py a realizar la pericia del teléfono. La jueza Capuchetti y el fiscal Eduardo Taiano -que por esas horas intervino en la causa- esperaban novedades en su despacho y el viceministro de Justicia Juan Martín Mena caminaba por los pasillos del tercer piso.

También puede interesarte: Ataque a Cristina Kirchner: las dudas sobre el celular reseteado del detenido y el intento para recuperar la información

Pero todo salió mal: el enviado de la PFA, que en rigor no sería uno de los más experimentados, no pudo obtener la información. En su maniobra bloqueó el teléfono. Eso recién se supo al día siguiente, cuando el equipo fue llevado a la sede de la Policía de Seguridad Aeroportuaria. Según el acta de la PSA, a las 23 del viernes 2 de septiembre, un agente de Análisis Forense recibió de parte de personal de custodia de la jueza “un sobre abierto, sin planilla de cadena de custodia, el teléfono encendido con error de inicio, encontrándose las tarjetas SIM y de memoria extraídas del slot y adheridas en la parte posterior del equipo con cinta adhesiva“.

“En ningún momento se recibió información en cuanto a los procedimientos técnicos que se habían aplicado con anterioridad en el teléfono entregado”, señalaron desde la PSA en ese momento. Desde el juzgado, agregaron, le indicaron que avanzaran con el procedimiento. Se verificó si se podían extraer los datos y con el dispositivo UFED se logró forzar la secuencia de inicio del teléfono. Ahí apareció la configuración original del móvil (es decir, de fábrica) y se informó al juzgado lo que había sucedido.

El domingo 4 de septiembre desfilaron por el juzgado peritos de la PSA y de la Policía Federal para intentar explicar qué pasó. Un rato después se detuvo a Brenda Uliarte, en una intervención que también dejó cuestionamientos a los federales. La causa avanzó sin el contenido del teléfono de Sabag. Recién la PSA logró recuperar el 6 de octubre solo una parte de lo que había en el equipo: mensajes de Telegram, tres cuentas de Google y de ahí se tuvo acceso a la nube que contenía gran cantidad de archivos multimedia. Unos 50 gigas de datos de la “nube”.

También te puede interesar “Matar a un presidente no es tarea sencilla”: el mensaje encontrado en el celular de Sabag Montiel

Fue ahí donde apareció una captura de pantalla en donde decía “matar a un presidente no es tarea sencilla” o la búsqueda en Google de la carta astral de Cristina Kirchner o el nombre del ex espía Antonio Horacio Stiuso, tal como reveló Infobae el 16 de octubre. Del WhatsApp solo se pudieron recuperar los mensajes del día del intento de homicidio: es que el teléfono estaba apagado al momento de ser secuestrado y Sabag Montiel no tenía activada la copia de seguridad que permite “levantar” conversaciones más antiguas.

Rivolo y Capuchetti llegando al departamento de Cristina Kirchner para tomarle testimonial al día siguiente del hecho (Maximiliano Luna)

Mientras el juzgado y la fiscalía siguen intentado recuperar lo que falta, Capuchetti puso en marcha pericia oficial encargada a la Gendarmería Nacional. El resultado llegó este viernes, un rato después de la resolución de la Cámara Federal que rechazó la recusación.

El informe tiene 15 páginas y está firmado por los expertos Francisco Pardo y Mario Adolfo Tapia, de Gendarmería. Y respaldado por el ingeniero Nicolás Sanguinetti, de la DATIP y el licenciado Tomás Barbieri, que representó a la querella de CFK. La misión era “analizar los procedimientos” que hicieron la PFA y la PSA al momento de intentar extraer información del teléfono de Sabag Montiel. También dilucidar cuándo y por qué pasó.

edificio Centinela (Gendarmería Nacional)

¿Cualés fueron las conclusiones del peritaje de Gendarmería?

-que el perito de la PFA “no tomó los recaudos pertinentes respecto de su debida preservación/resguardo”

-que no resulto factible determinar la causales, fecha y marco de tiempo en que el dispositivo de Sabag presentó el error de inicio avisando “warning: cdmline parameter”, una leyenda que suele aparecer en algunos dispositivos al intentar realizar una adquisición de información y se encuentra contemplado por la herramienta UFED al contar con una opción que permite volver al equipo en modo arranque;

-que sí fue factible determinar la fecha y marco de tiempo en que el equipo de Sabag volvió a valores de fábrica: fue a las 0.19.26 del 3 de septiembre de 2022;

-que, según el peritaje, eso sucedió al desbloquear el “bootloader”, un proceso prestablecido por el fabricante para posibilitar la carga de un sistema operativo personalizado, “lo que pudiera haber producido tras ingresar al modo ‘download’ y manipular las opciones correspondientes en los intentos de realizar una adquisición forense”;

-el equipo presentaría configuraciones particulares que se ejecutan manualmente por un usuario, que lo convertía en “un equipo propenso a recibir cambios en su sistema operativo original, colisionando la medida de seguridad del fabricante con la operatividad que pudiera realizar la herramienta forense utilizada al momento de intentar la adquisición de información”.

Si bien no existe un protocolo específico que dictamine los lineamientos particulares a seguir sobre dispositivos bloqueado, dijo el informe, el personal de la PFA debió aconsejar a la jueza “la necesidad de utilizar herramientas especializadas en desbloqueo e inmediatamente preservar el dispositivo conforme a las buenas prácticas de la informática forense”.

La Gendarmería estableció las “falencias” detectadas en la labor de la PFA y de la PSA, que manipularon el teléfono. Señalaron que el informe de la PFA no tenía explicaciones respectivas entorno a la operatividad y resultados ejecutados con el software forense utilizado sobre el equipo en cuestión”. Y tampoco se describió la dificultad para interpretar el motivo por el equipo se encontraba en el estado de blucle (Warning: cmdline parameter) de arranque. Pero además se usó un programa desactualizado.

En ese sentido, se subrayó que “una errónea manipulación del dispositivo, específicamente en la elección de las opciones que presenta en este estado, deriva en un restablecimiento de fabrica”, ya que el equipo presenta tres opciones: tocando la tecla para subir al volumen, se continua, presionando de manera contigua la misma tecla se desbloquea y si se acciona bajar el volumen se reinicia el teléfono. Acá se tocó la tecla de subir el volumen y ahí apareció el alerta de “warning”.

“Se debe tener presente que si la complejidad de la investigación va más allá de las habilidades y conocimiento del investigador, resulta recomendable solicitar colaboración de terceros que posean mayor experiencia o conocimiento sobre la temática”, dice el peritaje, subrayando lo que debería haber sucedido y no ocurrió.

Habrá que ver qué pasa ahora en la causa con el resultado de este peritaje. Por lo pronto, la investigación quedó en manos ahora del fiscal Carlos Rívolo que deberá resolver qué curso le da al expediente.

La Cámara Federal le acaba de decir que apure la realización de una serie de medidas de prueba en torno a la llamada pista Casablanca, que salpica al diputado del PRO Gerardo Milman. Quieren que se vuelva a llamar a declarar al asesor legislativo Jorge Abello que dijo haberlo escuchado decir al ex funcionario macrista que “cuando ella esté muerta, yo voy a estar en la costa” 48 horas antes del atentado. Y también a otros dos diputados del Frente de Todos: Marcos Cleri, el jefe de Abello; y Mario Leito, que estuvo en el bar del Congreso en ese momento. Recién ahí, la jueza deberá evaluar si se procede al análisis de los teléfonos de las colaboradoras de Milman, en un marco “acotado” a lo que haga referencia a esta pista.

En la causa están detenidos Sabag Montiel y su novia Brenda Uliarte, considerados coautores del intento de homicidio agravado; y Nicolás Gabriel Carrizo, el jefe de los copitos y señalado un partícipe secundario. Cristina Kirchner pidió agravar las acusaciones a una asociación ilícita e incluir allí a más sospechosos.

Seguir leyendo