Menú

Más sospechas en el atentado contra Kirchner: un 'error' de la Policía borra el teléfono del agresor

El móvil de Sabag llegó a las manos de la Policía de Seguridad Aeroportuaria reseteado a cero, como si hubiera salido de fábrica.

El móvil de Sabag llegó a las manos de la Policía de Seguridad Aeroportuaria reseteado a cero, como si hubiera salido de fábrica.
Policías haciendo guardia en los alrededores del domicilio de Cristina Fernández de Kirchner hoy, en Buenos Aires (Argentina). | EFE

El teléfono móvil de Fernando Sabag, el individuo que, presuntamente, quiso asesinar a Cristina Fernández de Kirchner, llegó reseteado a cero, como si hubiera salido de fábrica, a la sede de la Policía de Seguridad Aeroportuaria (PSA), tal y como ha revelado el medio argentino Página/12.

En la misma noche del ataque, la jueza María Eugenia Capuchetti y su secretario, Federico Clerc, dispusieron que la Policía Federal extrajera la información del aparato. Los técnicos utilizaron el sistema UFED, de origen israelí, pero fracasaron porque no se contaba con la contraseña del teléfono. El viernes, el agresor se negó a entregar la clave; al día siguiente, la Policía de Seguridad Aeroportuaria informó que contaba con un UFED de nueva generación, por lo que se envío el móvil a la sede de la PSA en Ezeiza.

Allí, la PSA indicó en un acta que el sobre venía abierto y el teléfono estaba encendido en modo avión. La jueza ordenó que los peritos declararan este domingo para explicar qué ocurrió. Los investigadores escucharon con especial interés el testimonio de Camila Serén, una técnica de la PSA que declaró que el código de error que se generó en el desbloqueo no pudo haber sido por un error manual –como si alguien hubiera manipulado el teléfono–, sino que tiene que darse cuando se conecta el móvil al ordenador para pasar el programa UFED.

¿Por qué el teléfono se reseteó a cero? Hay dos respuestas para esta pregunta: la primera es la de que se pudo cometer un error en el momento de la extracción –en el momento inicial del uso del programa–; la segunda, que hubo un borrado remoto. En este caso, podría hacerse a través de una cuenta de Google asociada al teléfono, o si, por ejemplo, Sabag hubiera configurado que el teléfono se formatease después de insertar varias veces, de manera fallida, la clave de acceso. Está claro que el presunto agresor no lo pudo hacer a través de Google porque estaba detenido. ¿Lo hizo otra persona? La empresa que comercializa el UFED está revisando qué pudo fallar, según comentaron fuentes judiciales a Página/12.

Temas

En Internacional

    0
    comentarios

    Servicios

    • Radarbot
    • Curso
    • Inversión
    • Securitas
    • Buena Vida
    • Reloj Durcal