Cómo funciona el UFED, qué datos se extrajeron del celular de Sabag Montiel y qué se pudo haber perdido
Hay dudas sobre la cadena de custodia. Cómo llegó el teléfono hasta la PSA. ¿Está todo perdido?
¿Se perdieron datos claves del teléfono de Fernando Sabag Montiel? ¿Qué se pudo recuperar hasta ahora? ¿Falló la cadena de custodia? Técnicos de la Policía Federal trabajaron con el celular, pero al parecer cometieron errores que derivaron en el reseteo del aparato. Y entonces lo enviaron a los expertos de la Policía de Seguridad Aeroportuaria (PSA).
Fuentes de esa fuerza consultadas por Data Clave dijeron que se pudo recuperar información que estaba almacenada en la tarjeta SIM y en la tarjeta de memoria del aparato, luego de la aplicación de un software especializado.
Se trata del sistema conocido por su nombre en inglés, Universal Forensic Extraction Device (UFED), un dispositivo y un software fabricado por la empresa Cellebrite, de origen israelí, que se dedica al desarrollo de programas para obtener información que pueda estar almacenada en dispositivos digitales, y que pudo ser resguardada mediante contraseñas o encriptada.
"Somos un líder mundial en soluciones de Inteligencia Digital para los sectores público y privado, empoderando a las organizaciones para dominar las complejidades de las investigaciones digitales legalmente autorizadas agilizando los procesos de inteligencia", es la definición de la empresa.
En la Argentina se estima que hay 350 licencias del sistema UFED en actividad. La gran mayoría (más del 70%) está en Ministerios Públicos fiscales de todo el país y cerca del 20 % fuerzas de seguridad, principalmente federales (Policía Federal, Policía Aeroportuaria, Gendarmería y Prefectura). El resto es usado en áreas de "inteligencia", según una publicación especializada.
El teléfono Samsung de Sabah Montiel llegó hasta los técnicos de la PSA, luego de que los peritos de la Policía Federal no pudieron extraer la información y de que el aparato se reseteara cuando se quiso acceder a los datos que estaban en su sistema operativo.
Según fuentes de la fuerza, el aparato llegó a las 23 del viernes 2 y fue recibido por un "oficial de la PSA, que pertenece a la oficina de Análisis Forense", que lo recibe de parte del personal de custodia del juzgado Criminal y Correccional N° a cargo de María Eugenia Capuchetti.
El teléfono llega "junto con oficio judicial, un sobre abierto, sin planilla de cadena de custodia, el teléfono encendido con error de inicio, encontrándose las tarjetas SIM y de memoria extraídas del slot y adheridas en la parte posterior del equipo con cinta adhesiva".
Al recibir el celular de esa forma "se deja constancia al juzgado interviniente de las condiciones de recepción del material electrónico. Se labró el acta de recepción correspondiente donde se dejó constancia de esto. En ningún momento se recibió información en cuanto a los procedimientos técnicos que se habían aplicado con anterioridad en el teléfono entregado".
Al mismo tiempo se mantuvo comunicación telefónica con el secretario del juzgado, quien luego de que se le informó las condiciones de recepción indicó que se debía continuar con la labor técnica.
Las fuentes de la PSA explicaron antes de iniciar la labor, se procedió a verificar la compatibilidad del modelo de teléfono en cuestión con "las herramientas del equipamiento UFED disponibles en la institución, y se constató la posibilidad de extracción de datos de este tipo de dispositivo".
"Mediante las herramientas del dispositivo UFED se logró que inicie la secuencia de inicio del teléfono mostrando en su pantalla la configuración inicial del teléfono (de fábrica). Se extrajeron los datos de la tarjeta SIM y tarjeta de memoria. Se mantuvo nueva comunicación con el juzgado, informando la situación hasta aquí acontecida, ordenando que se eleve informe técnico; informe que ya fue remitido al Juzgado", precisó la PSA.
Una fuente de la fuerza consultada por Data Clave explicó que "se pudo sacar todo lo que contenía la sim y la memoria. Fotos, audios, videos etc. Ya había un informe previa de la PFA. El problema estuvo sobre el aparata. La PSA no alcanzó a hacer nada sobre el teléfono. lo conecto al soft y estaba reseteado".
En síntesis, lo que todavía no se pudo obtener es la información referida a mensajes o llamadas realizadas mediante los sistemas de mensajería de WhatsApp o Telegram, que quedan almacenados en el mismo teléfono.
De todos modos, la misma fuente explica que aún no se descarta que se pueda conseguir esa información pese a que el teléfono se haya reseteado y vuelto a la configuración original de fábrica.
"Los datos almacenados en tu teléfono nunca se borran de forma permanente. Los datos permanecen ocultos en el espacio de almacenamiento de tu teléfono Android, sólo la sobrescritura de los datos puede resultar en la eliminación permanente de los mismos", explica una publicación especializada.