Atentado a Cristina Kichner: Dos peritos apuntan a Capuchetti por el celular de Sabag Montiel

Los dos peritos de la Policía de Seguridad Aeroportuaria (PSA) que la noche posterior al atentado contra Cristina Fernández de Kirchner intentaron extraer el contenido del celular de Fernando Sabag Montiel, el hombre que quiso matarla, declararon que ellos no tuvieron la culpa de que se borrara y que, «en cambio, fueron detectadas irregularidades en otros tramos de la cadena por la que transitó el dispositivo móvil» antes de que llegara a sus manos. En otras palabras, trasladaron la responsabilidad a la órbita del juzgado de María Eugenia Capuchetti, a cargo de la causa y del recorrido del dispositivo desde que fue secuestrado. Recordaron que quien les llevó el teléfono fue la agente policial que custodia a la jueza: lo entregó en un sobre abierto y roto, encendido, y con una leyenda roja de alerta, sin planilla de cadena de custodia. «El sobre y el elemento allí contenido se encontraban expuestos, y ya no había manera de garantizar la integridad y autenticidad del mismo», sostuvo uno de especialistas.
Los dos peritos de la Policía de Seguridad Aeroportuaria (PSA) que la noche posterior al atentado contra Cristina Fernández de Kirchner intentaron extraer el contenido del celular de Fernando Sabag Montiel, el hombre que quiso matarla, declararon que ellos no tuvieron la culpa de que se borrara y que, «en cambio, fueron detectadas irregularidades en otros tramos de la cadena por la que transitó el dispositivo móvil» antes de que llegara a sus manos. En otras palabras, trasladaron la responsabilidad a la órbita del juzgado de María Eugenia Capuchetti, a cargo de la causa y del recorrido del dispositivo desde que fue secuestrado. Recordaron que quien les llevó el teléfono fue la agente policial que custodia a la jueza: lo entregó en un sobre abierto y roto, encendido, y con una leyenda roja de alerta, sin planilla de cadena de custodia. «El sobre y el elemento allí contenido se encontraban expuestos, y ya no había manera de garantizar la integridad y autenticidad del mismo», sostuvo uno de especialistas.
El teléfono de Sabag Montiel es una prueba clave, que después de quedar dañada nunca más fue peritada. El análisis de su contenido (chats, aplicaciones, documentos, fotos) es elemental para ver el contexto en el que se encontraba el principal acusado y con quién hablaba en los días y meses previos al ataque a CFK. Nada se pudo rescatar, solo algunas fotos, relevantes porque lo muestran tanto a él como a su exnovia, Brenda Uliarte, exhibiendo el arma utilizada. Pero las únicas conversaciones que se conocen donde él participaba, son las halladas en el celular de la chica y de otros integrantes del grupo que vendía copos de azúcar, los «copitos», con lo que hacían inteligencia en las cercanías de la casa de CFK.
El peritaje del celular volvió a la escena la semana anterior, cuando en el contexto del juicio oral contra Sabag, Uliarte y Gabriel Carrizo (que manejaba la venta de copos) se iba a hacer un último intento por extraer la información en una dependencia de la Procuración General de la Nación. Justo entonces se cortó la luz y el rooteo (así se llama el procedimiento) pasó al 13 de marzo.
Los peritos acusados
Camila Dafne Seren, oficial mayor de la PSA y Pablo Kaplan, un inspector de la fuerza que estaba a cargo de la Oficina de Informática Forense, declararon como imputados ante la jueza María Servini, que los citó como sospechosos de haber «intervenido en la maniobra mediante la cual se
produjo en primer lugar el bloqueo del teléfono celular secuestrado a Fernando Sabag Montiel al momento que su detención» y «su reseteo a valores de fábrica, lo
cual habría producido el extravío de información sensible».
Seren y Kaplan recibieron el teléfono a las 23 horas del viernes 2 de septiembre. Se los llevó la agente de la Policía Federal (PFA) Priscilla Santillán, que fue en su auto desde Comodoro Py hasta Ezeiza. Desde la madrugada anterior el dispositivo había estado en el juzgado de Capuchetti, en cuyo despacho primero intentó descargar el contenido del teléfono el cabo de la PFA Alajandro Heredia, del Departamento de Cibercrimen. El problema fue que le aparecía una y otra vez un cartel de «error de extracción» que lo llevó abandonar la tarea sin éxito. Heredia también está imputado y para defenderse alegó que el reseteo se produjo cuando el teléfono estaba «fuera de su alcance».
La investigación a cargo de Servini comenzó con una denuncia de Capuchetti en función de una evaluación que le pidió a la Gendarmería. Esta afirmó que el aparato había quedado reseteado de fábrica a las 00.26.19 del 3 sepetiembre, es decir, en la sede de la PSA en Ezeiza, algo que constaba en un acta. También señaló que el celular había tenido un reseteo anterior, en 2020. Las indagatorias de Seren, Kaplan y Heredia habían sido ordenadas en marzo del año pasado, pero luego la jueza Servini las suspendió en plan de obtener más testimonios. Finalmente se concretaron sobre fines de diciembre, pero recién fueron incorporadas al expediente ahora. Los tres imputados presentaron escritos y pidieron sus respectivos sobreseimientos. Les hicieron pocas preguntas. Todo indica que la jueza ahora espera el resultado del peritaje del juicio oral, que tiene tantas posibilidades de rescatar información como de perderla definitivamente.
El gran bonete
La oficial mayor Seren de la PSA describió en su descargo una «fatídica jornada». Había sido convocada para peritar el teléfono por ser la única persona certificada por la empresa israelí Cellebrite, que provee las herramientas para extraer el contenido de dispositivos móviles. El sistema se llama UFED (Universal Forensic Extraction Divice). La mujer recordó el momento en que, con Kaplan, vieron llegar a la custodia Santillán: «Nos percatamos de las pésimas condiciones en las cuales el teléfono celular fue remitido a nuestra oficina, trasladado en un sobre abierto (denotando el fácil acceso a su contenido y manipulación) sin planilla de cadena de custodia«. «El equipo de comunicaciones se encontraba encendido sin su correcto funcionamiento, ya que no finalizaba el encendido, visualizando un mensaje en la parte superior de la pantalla en letras rojas con la leyenda Samsung Galaxy A50 Warning: Cmdline Parameter». Eso, enfatizó, «evidenciaba el estado crítico y vulnerable del teléfono«.
Llamaron a un secretario del juzgado para reportar la situación y la indicación fue que siguieran «con las tareas encomendadas». Ante la dificultad de salir de la leyenda de alerta, argumentó Seren, utilizó «la única posibilidad existente y recomendable por la empresa Cellebrite para solucionar el error de inicio»: una herramienta específica llamada “Samsung Exynon Recovery” (dentro de la UFED TOUCH 2). Así, logró que desapareciera el cartel rojo, pero el equipo se quedó «congelado» en el logo de Samsung «y no terminaba de encender». Comenzaron la extracción de datos, según la instrucción del juzgado, y aparecía el mismo error. «Tras varios intentos el equipo de comunicaciones finaliza su encendido con la configuración inicial (de fabrica)», declaró.
La técnica explicó que si el teléfono hubiera llegado debidamente preservado y en funcionamiento, la herramienta forense utilizada hubiera sido otra llamada «Cellebrite Premium». Pero el camino elegido fue el que indica la propia empresa con una herramienta actualizada y vigente. Subrayó que el estudio pericial que hizo Gendarmería no describe ninguna acción imprudente de la PSA. «Nada tuvo que ver con la causa de restablecimiento de fábrica» aunque haya ocurrido en sus oficinas, dijo Seren. No hay vinculación causal con alguna irregularidad de esa fuerza, algo que había señalado también el fiscal fallecido Federico Delgado. «En cambio, fueron detectadas irregularidades en otros tramos de la cadena por la que transitó el dispositivo móvil desde su secuestro hasta el arribo a nuestra a sede, que en nada tiene que ver con nuestra actuación profesional en ese proceso», dice Seren.
Kaplan hizo un descargo similar. Ambos señalaron que una junta pericial no advirtió irregularidades de la PSA. Incluso el jefe del Laboratorio de Informática forense de la Dirección General de Investigaciones y Apoyo Tecnológico a la Investigación Penal (Datip) declaró que si hubiera estado en el lugar de ellos, hubiera hecho lo mismo. Kaplan sostuvo que el teléfono era “sensible por su antigüedad», había sido previamente «manipulado por el usuario» (eso lo hace propenso a cambios en su sistema operativo), a lo que hay que sumar «las acciones llevadas a cabo en el derrotero técnico previo» a llegar a la PSA. Todo esto dejó el celular «al borde de un abismo técnico, y las acciones que llevó a cabo esta Policía de Seguridad Aeroportuaria fueron únicamente en el intento de subsanar y reparar el error que existía por consecuencia de todas estas acciones irregulares previas y no a causa de la intervención técnica por parte de PSA». De este y otros testigos el uso del UFED puede generar errores (si se repite), por eso Cellebrite tiene un software que revierte esa situación. Pero hace falta saber qué generó el error, solo que la PSA no fue informada en detalle sobre el peritaje previo.
El cabo Heredia, de Ciberdelito de la PFA, contó que la noche del atentado lo llamó de urgencia un superior para ir a Comodoro Py a hacer la extracción del contenido del aparato en el juzgado, a pedido de Capuchetti. Fue a buscar su UFED y otros elementos, incluidos cables y un monitor. Declaró que recibió el celular en un sobre de papel madera adentro de otro llamado Fraday (inhibidor de señales). Estaba apagado, en cero de batería, lo enchufó y empezó la extracción ante testigos. La de la tarjeta SIM le llevó unas dos horas. De ahí obtuvo fotos. Cuando conectó el celular al sistema UFED, apareció un cartel de «error de extracción». Repitió «dos o tres veces» y pasaba lo mismo. Por eso desistió y le dio el aparato apagado al secretario Federico Clerc. Observó que lo puso en un sobre «abrochando la solapa» y no lo vio más. En su defensa insistió en que el reseteo de fábrica se produjo cuando el celular no estaba a su alcance. También dijo que ningún perito evaluador lo cuestionó, aunque uno señaló que el acta que elaboró no era específica. Y que el fiscal Ramiro González había pedido el archivo de la causa, algo apresurado tratándose de un asunto de tanta gravedad.
¿Y Capuchetti?
Como queda a la vista, el juzgado de Servini comenzó por analizar la conducta de los técnicos (los tres destacaron que han hecho cientos peritajes sin problemas) pero hasta el momento -y ya pasaron más de dos años- no se enfocó en qué pasó en el juzgado, en las horas en que estuvo allí el celular (casi un día), en teoría dentro de una caja fuerte. Tampoco profundizó en algo alarmante: que se envió el celular a la PSA sin cadena de custodia. Una empleado declaró que antes de mandarlo lo sacaron de la caja fuerte, ella abrió el sobre y lo volvieron a cerrar, sin embargo llegó en un estado deplorable que se advierte en las fotografías que tomaron Seren y Kaplan. En el acta que labraron, la custodia de Capuchetti admitía que llevó el sobre abierto.
La magistrada tiene un pedido de juicio político en el Consejo de la Magistratura, aún sin novedades. El año pasado declaró como testigo el exviceministro de Justicia, Juan Martín Mena -quien colabora con CFK en el seguimiento de las causas judiciales- y dijo que el secretario Clerc le había comentado que en algún momento del día posterior al atentado Capuchetti le había pedido que sacara el celular de la caja fuerte y se lo diera. El secretario declaró que lo sacó para mandarlo a la PSA. Ese punto clave quedó aún bajo un manto de misterio. Ninguno de los dos volvió a declarar. Sumado a esto: ¿Qué razón puede haber para mandar una prueba clave como el teléfono sin cadena de custodia? ¿Se ocupará Servini de establecer si hubo responsabilidad de su colega?