País, Política

Investigación del atentado

Sobre el celular del atacante de CFK: “Nunca vi semejante manipulación de una prueba tan importante”

El perito especialista en ciberseguridad Ariel Garbarz explicó la gravedad de lo que pasó este fin de semana con la investigación iniciada luego del intento de magnicidio contra la vicepresidenta Cristina Fernández.


La Policía Federal se lleva detenido a Fernando Savag Montiel. Foto: Tomás Cuesta

A una semana del intento de asesinato de Cristina Fernández, la investigación de la Justicia avanza pero con una traba fundamental: el fin de semana el celular del atacante, Fernando Sabag Montiel, fue “reseteado de fábrica”. La Policía Federal era quien tenía a su cargo la tarea de desencriptarlo, según declararon lo hicieron de forma fallida y luego lo trasladaron a la Policía de Seguridad Aeroportuaria -PSA- donde el celular llegó encendido dentro de un sobre que estaba abierto. El ingeniero en electrónica, perito y experto en ciberseguridad  Ariel Garbarz habló con El Ciudadano sobre lo que pasó y lo que sigue.

“Se hizo casi todo mal. En todas las causas que yo trabajé como perito nunca vi semejante manipulación de una prueba tan importante”, fue lo primero que definió al inicio de la entrevista.

En ese sentido, refirió que se violó tanto la custodia como la integridad del celular: “Está muy claro que se hizo adrede, no lo hicieron peritos ni de la Federal ni de la PSA que sabe muy bien cómo evitar que se borren los datos en un celular. Así que ahí hubo alguna maniobra de personas todavía desconocidas que manipularon ese celular porque llegó con el sobre abierto y tenía que llegar con el sobre cerrado”.

Garbarz insistió en esta idea: a partir de los años de trabajo que lleva como perito ha tenido que hacerlo junto a peritos de la Policía Federal como de Gendarmería y la PSA, “todos saben que no se puede ingresar la clave ni dos ni tres veces, no se hace eso, se trabaja con un software especial que no mete claves sino que las puentea para entrar el celular y extraer los datos sin necesidad de poner la clave de apertura”.

Todo esto lo lleva a concluir que la acción no fue accidental sino adrede. Luego del “incidente” quienes estaban a cargo tuvieron que declarar cómo se dieron los hechos pero a partir de su experiencia en el tema -incluso trabajó en la investigación por la desaparición seguida  de muerte de Santiago Maldonado- indicó que este tipo de situaciones “no son nada habituales, todo lo contrario”.

Lo que sí se logró extraer fue el contenido de la tarjeta SIM y del chip del dispositivo. “Ahora el celular no sirve para nada, es como si fueras a una tienda y lo comprás. No tiene nada importante salvo a tarjeta SIM que por suerte la Federal la sacó antes de entregársela a la jueza, la pegó con una cinta adhesiva al costado, entonces todavía hay algunos datos pero lo más lo más importante para reconstruir hechos previos al intento de magnicidio es que la empresa telefónica aporte al juzgado los datos y metadatos que tiene almacenados sobre ese celular”.

Ese pedido ya lo hizo el fiscal a cargo, se trata de una solicitud a las empresas para poder recuperar “la información más valiosa que es la que permite reconstruir qué pasó antes, con quién se juntó el agresor, a quiénes llamó, quiénes lo llamaron, cuánto tiempo duraron las llamadas. Los metadatos son fundamentales para hacer la geolocalización”.

El experto también habló acerca de una hipótesis que se barajó: la posibilidad de que alguien haya accedido al móvil de forma remota. “Se puede bloquear en forma remota. Así como fue violado el celular también lo pueden haber bloqueado en forma remota porque violaron la cadena de custodia, o sea, el celular estuvo con el sobre abierto y podrían haberlo hecho. Es muy raro que en forma remota se vuelva al estado de fábrica, eso es mucho más difícil, creo que esa hipótesis es la menos probable. La más segura es que metieron los dedos en el teclado del celular y lo pusieron en factor y reset que es volver al estado de fábrica manualmente”.

A esta aseveración agregó que si fue un acto intencional existen formas de probarlo: “Se puede probar a través de los metadatos, así se sabe la última hora que de encendido y la última hora en que apagaron ese celular. Eso está registrado también en la empresa telefónica a través de los metadatos. Insisto en que lo más importante acá son los metadatos y son los que hay que cuidar”.

Comentarios