miércoles, 7 de septiembre de 2022

SOSPECHAS E INTENCIONALIDAD




La Justicia sospecha que el atacante de Cristina no actuó solo
Es por la información recopilada en las imágenes de las cámaras; se pueden haber perdido datos claves de su celular; anoche detuvieron a su novia
Paz Rodríguez Niell y Candela IniLa novia de Sabag Montiel fue detenida anoche en la estación Palermo
La jueza María Eugenia Capuchetti sospecha que el atacante de Cristina Kirchner no actuó solo y ayer decretó el secreto de sumario de la causa después de analizar las imágenes de las distintas cámaras que registraron lo sucedido el jueves por la noche, cuando Fernando Andrés Sabag Montiel gatilló un arma a centímetros de la cabeza de la vicepresidenta.
Fuentes judiciales dijeron que ya reconstruyeron el camino del agresor, cómo llegó y si lo hizo acompañado, pero advirtieron que se trata de información que buscan preservar con la declaración del secreto. Además del análisis de las cámaras, revisaron las llamadas entrantes y salientes del celular de Sabag Montiel, cuya información se puede haber perdido en gran parte luego de que apareciera reseteado tras ser revisado por la policía.
“No descartamos ninguna hipótesis”, dijeron en Comodoro Py, aunque sugirieron que por el momento no creen que haya una gran organización detrás. Anoche, a última hora, detuvieron a la novia del atacante.
Ayer fue un domingo atípico en los tribunales federales de Comodoro Py. La jueza Capuchetti y el fiscal Carlos Rívolo tomaron declaraciones durante todo el día. No solo para investigar el ataque en sí; también para averiguar cómo fue que el teléfono de Sabag Montiel se reseteó “al estado de fábrica” y hoy no tiene información disponible.
Anoche, la policía detuvo a la novia del agresor, Brenda Uliarte, que en las redes sociales y en entrevistas a medios de comunicación se presentaba como “Ambar”. Fue apresada en la estación Palermo de la línea de tren San Martín. Por una medida judicial dispuesta en las últimas horas, sus comunicaciones estaban siendo escuchadas de manera directa.
Entre los testigos a los que escucharon estuvieron Mario Pablo Borgarelli, el amigo del agresor que había dicho que creía que su plan era matar a la vicepresidenta, y los peritos que manipularon el teléfono de Sabag Montiel: dos especialistas de la Policía de Seguridad Aeroportuaria (PSA) y los de la Policía Federal Argentina (PFA) que intentaron desbloquear el aparato. Con las explicaciones que escucharon -dijeron en el juzgado-, consideraron que no era necesario abrir investigaciones contra ninguno de los que operaron el Samsung A50 desde que está a disposición de la Justicia.
En cuanto a Borgarelli, declaró que era “conocido” de Sabag Montiel y que lo creía capaz de cometer el hecho, informaron fuentes judiciales. La jueza lo citó después de que él sostuviera en una entrevista con el Telefe: “Yo creo que su intención original era matarla, sí, pero lamentablemente no ensayó antes”.
Con respecto al teléfono, los investigadores buscan saber por qué podría haberse perdido la información del Samsung, que mientras estaba en poder de los investigadores mostró la leyenda “formateado de fábrica”, lo que significaría que estaría limpio, como nuevo.
Según fuentes judiciales, el celular fue secuestrado apenas Sabag Montiel fue detenido en la noche del jueves y entregado en un sobre cerrado, por la Policía Federal, al juzgado de Capuchetti. Los primeros expertos que intervinieron sobre el teléfono, durante las primeras horas del viernes, fueron de la PFA.
El sobre con el aparato fue abierto frente al personal del juzgado y las partes en Comodoro Py y, en ese mismo lugar, los técnicos de la policía lo conectaron a una computadora portátil para desbloquearlo con un software de origen israelí llamado UFED, relataron fuentes De acuerdo con lo que informaron, después de una serie de intentos de desbloquear la clave y extraer su contenido, concluyeron que el proceso no tuvo éxito (“el peritaje tuvo resultado negativo”, en términos judiciales) y se resolvió guardar el aparato en una caja fuerte del juzgado. Todo este proceso está documento en la causa, dijeron en los tribunales.
A lo que sí se accedió es a la injudiciales. formación de la tarjeta SIM y de la tarjeta de memoria del teléfono, sostuvieron.
En la noche del viernes, cuando Capuchetti y Rívolo fueron a tomarle declaración indagatoria al imputado a la sede de la Policía Federal de la calle Cavia, en Capital Federal, le preguntaron si estaba dispuesto a desbloquear su celular. El imputado respondió que por el momento no y se negó a declarar.
Luego, el teléfono pasó del juzgado a manos de la PSA. La jueza Capuchetti envió un oficio a esa fuerza para pedirle que colaborara con la investigación e intentara desbloquear el celular con una versión premium del mismo software UFED (que no tiene la PFA). Y durante la noche del mismo viernes la jueza hizo llegar, en un auto con su custodio personal, el celular en un sobre a la sede de la PSA en Ezeiza
Allí lo recibieron técnicos de esa fuerza en un sobre de papel madera que estaba abierto, testificaron miembros de la PSA, que dijeron que tenía un mensaje de error de inicio. Según supo la nacion de fuentes de la causa, cuando consiguieron desbloquearlo, se encontraron con que el teléfono estaba formateado
No se sabe todavía cómo ocurrió eso. Los investigadores creen que pudo haberlo borrado todo un usuario a través de una cuenta de Google asociada al teléfono (alguien que tuviera la clave necesaria para hacerlo) o que el aparato pudo estar configurado con una opción que ante determinadas circunstancias (como, por ejemplo, un cierto número de intentos de acceder al dispositivo) se formateara. Siguen analizando las declaraciones de los peritos y no descartan que la información se haya perdido durante el peritaje de la PFA. Camila Dafne Seren, especialista de la PSA que peritó el teléfono, declaró en la causa sobre el formateo: “Puede ser posible que se haya debido a un mal procedimiento al momento de realizar extracciones de datos o colocar el mismo en los modos Download o Recovery, o un borrado remoto podría ser, siempre y cuando esté configurado por el usuario”. Dijo además que “en el caso de ser remoto, no se puede determinar en el teléfono desde dónde se reseteó porque los valores se restablecen a valores cero”, pero que “quizás se podría consultar en el caso de que el teléfono esté configurado bajo una cuenta de Google”.
En el juzgado de Capuchetti sostienen que nunca se cortó la cadena de custodia del aparato. “Confiamos en que el contenido se recuperará”, dijeron fuentes judiciales, e informaron que también buscan determinar cómo y cuándo se reseteó “al estado de fábrica”.
Es probable que en las próximas horas se tomen medidas en relación con la novia de Sabag Montiel, que habló en una entrevista televisiva hace dos días. Ella podría ser citada para responder preguntas, dijeron en Comodoro Py a la nacion. En cuanto al rol de la custodia de Cristina Kirchner, fuentes judiciales dijeron que su desempeño está bajo investigación.



Para los expertos, la destrucción de datos del celular fue intencional
Advierten que difícilmente el reseteo se puede hacer por error
El reseteo a su configuración de fábrica de un celular “siempre es voluntario, aunque se puede hacer de manera remota”, advierten los expertos en informática sobre el aparato secuestrado por la Justicia a Fernando Sabag Montiel, el ciudadano brasileño que intentó atentar contra la vicepresidenta Cristina Kirchner.
En la Justicia, los investigadores buscan saber quién fue el responsable de la manipulación del celular del agresor que mostró la leyenda “formateado de fábrica”.
En medio de un clima de extrema cautela, lo que llevó a que muchos pidieran que se preserve su identidad, los analistas consultados por la nacion coincidieron en que mucha de la información contenida en el aparato se perdió y que será difícil de recuperar.
“La información está solo en el teléfono, se borra y no se recupera. Es bastante bajo, si no improbable, que se recupere”, afirmó en diálogo con el canal de noticias LN+ Gabriel Zurdo, especialista en ciberseguridad, sobre el estado en el que recibió el teléfono la Policía de Seguridad Aeroportuaria de manos de la Policía Federal.
Al respecto, un experto que pidió reserva de su identidad coincidió con Zurdo, pero aseguró que la posibilidad de retrotraer un celular a su configuración de fábrica pudo no haber estado programada.
“Esto siempre es voluntario. Puede pasar que el reseteo de fábrica se haya dado de manera remota, porque no lo hace el celular solo”, precisó el especialista.
Al respecto, explicó que “en algunos celulares se presenta esta opción como recuperación del dispositivo físico” cuando se lo intenta abrir o usar sin la clave correspondiente.
“Esto puede ser un error humano o un intento de forzar el dispositivo a volver a cero”, agregó con relación a lo ocurrido con el aparato secuestrado por la Justicia. En ese sentido, dijo que en el primer escenario, tratándose de un caso tan importante, sería un error grosero. “Es bastante extraño; en una escala de uno a diez de inutilidad (de quienes manipularon el aparato) la calificación sería bastante alta”, agregó.
Otro experto también sostuvo que la pérdida de información es importante, que apenas quedarían algunas pocas pistas sobre las que profundizar. Así, por ejemplo, sería imposible acceder al contenido de los chats en programas de comunicación como WhatsApp o Telegram.
“Qué datos se pueden obtener va a depender de cómo esté configurado el celular previamente. Asociado a una cuenta de mail puede que haya una copia en la nube, pero muchas de las conversaciones habrán desaparecido”, estimó.
Reconstrucción
En la misma línea se manifestó Zurdo. “WhatsApp no guarda backup (respaldo), por lo que se borran y no se recuperan; en Telegram hay dificultad de acceder a la información”, coincidió.
Al respecto, Zurdo dijo que “esto no quiere decir que no haya otras instancias, que seguramente se están recorriendo, que tienen que ver con posibilidad de vincular la utilización de algún medio alternativo”.
Al respecto, aseguró que podrían rastrearse las antenas a las que se conectó Sabag Montiel mediante un proceso de triangulación y armar “un collage con el círculo íntimo (del detenido), los contactos de cercanía, todos los dispositivos móviles con los que mantuvo contacto, el router de la casa”.
“Pero si los contactos de cercanía también borraron su información, se complicaría la investigación”, advirtió
Uno de los expertos, que pidió reserva de su nombre, consideró “raro” que pudiera ocurrir un error en la aplicación del software para romper las barreras de seguridad de un teléfono celular.
Por eso, aseguró que en este punto de la investigación y ante lo ocurrido con el celular “la cadena de custodia es clave”.
“Habría que ver qué pasó antes de que aparezca el cartel de reseteo a la configuración de fábrica. La policía debería tener un paso a paso de cómo se manipuló”, agregó el especialista.
Al respecto, sostuvo que la empresa proveedora de telefonía móvil “debería tener (la información) de hasta qué momento y en qué zona, por las antenas, estuvo el aparato”.
“Se va a entender mucho la ruta del celular no tanto por el celular en sí, sino por dónde estuvo conectado, los servidores deberían tener esta información”, concluyó el experto.

http://indecquetrabajaiii.blogspot.com.ar/. INDECQUETRABAJA

No hay comentarios.:

Publicar un comentario

Nota: sólo los miembros de este blog pueden publicar comentarios.