Intento de magnicidio

Atentado a Cristina Kirchner: resetearon el celular de Sabag Montiel y puede perjudicar la investigación

Tras varios intentos de acceder a la información del teléfono del agresor, el dispositivo parece haberse bloqueado.
Peligra la pieza clave de la investigación del atentado a Cristina Kirchner (Foto: Twitter)

Peligra la pieza clave de la investigación del atentado a Cristina Kirchner (Foto: Twitter)

El celular del atacante de Cristina Kirchner, pieza fundamental para esclarecer el atentado a la vicepresidenta, permanece, por ahora, inaccesible y corre riesgo de perderse. En uno de los intentos de la Policía Federal por extraer información, el teléfono fue bloqueado y permanece en un cajón.

Técnicos de la Policía de Seguridad Aeroportuaria (PSA) fueron citados a declarar hoy a las 9 para advertir ante la Justicia sobre el evento técnico. Ocurre que, tras varios intentos de las fuerzas federales para acceder al sistema del aparato, apareció una leyenda que daba cuenta del posible formateo del teléfono.

A pesar del inconveniente que mantiene en vilo a los investigadores, desde el juzgado a cargo de María Eugenia Capuchetti manifestaron confianza en que la cadena de custodia no fue vulnerada y aseguran contar con toda la prueba documental que daría cuenta de ello, indicó Télam.

Además, afirmaron que una parte de la información sí pudo extraerse: la que estaba almacenada en la tarjeta SIM.

El teléfono fue secuestrado cuando detuvieron a Fernando André Sabag Montiel en la noche del jueves, tras el ataque a Cristina Fernández de Kirchner cuando llegaba a su domicilio en el barrio porteño de Recoleta. Estaba apagado y sin batería. Lo colocaron en un sobre cerrado y lo trasladaron al juzgado, por orden de la magistrada.

Paso a paso: así se intentó extraer información del celular de Sabag Montiel

El móvil se encendió cuando lo conectaron para intentar la primera extracción y, de inmediato, fue colocado en modo avión para que nadie pudiera tener acceso remoto al teléfono. En el juzgado se comenzaron los intentos de extracción con personal técnico de PFA y la utilización de un sistema denominado UFED.

02-09-2022_un_individuo_intento_gatillar_un (4).jpg
La Policía Federal, tras varios intentos, llevó el celular a la PSA para continuar con el proceso de extracción de información

La Policía Federal, tras varios intentos, llevó el celular a la PSA para continuar con el proceso de extracción de información

Los dos técnicos de PFA que manipularon en teléfono y fueron dando cuenta de en qué consistían las maniobras al secretario del juzgado Federico Clerc. Cuando asumieron que los intentos fracasaron, elaboraron un informe para dejar registro de lo realizado y la condición en la que el teléfono quedó bajo custodia del juzgado en un sobre abierto y en la caja fuerte.

Horas después, el juzgado recibió la noticia de que la PSA contaba con un sistema más actualizado que podía intentar extraer la información y hacia allí se llevó el aparato en un auto de custodia. En las oficinas de la PSA intentaron nuevamente la extracción de la información y allí surgió en la pantalla del aparato una leyenda que daba cuenta de que el mismo se había formateado y no era posible realizar la operación.

En esas condiciones, el teléfono volvió, siempre encendido y en modo avión, a la caja fuerte del juzgado. A partir de allí se convocó a dos integrantes de PSA para que informen el evento de modo técnico, lo que ocurrirá en la mañana de hoy, domingo.

En el juzgado descartan que el teléfono haya podido ser intrusado de forma remota porque permaneció en modo avión desde que fue secuestrado, por lo que sospechan que el formateo pudo haberse producido por la multiplicidad de intentos de acceder al mismo.