Nacionales

Cómo se resetea un celular y qué pasó con el de Fernando Sabag Montiel

El ataque a Cristina Kirchner está cerca de perder una prueba clave: en el teléfono del agresor apareció el cartel “reseteado de fábrica”, aunque siempre estuvo bajo custodia policial

Fernando-Sabag-Montiel-1
Fernando-Sabag-Montiel-1

05-09-2022 14:50

La investigación del intento de magnicidio contra la vicepresidenta Cristina Fernández de Kirchner tomó un giro inesperado: el teléfono celular del principal acusado, Fernando Sabag Montiel, fue reseteado de fábrica. Por lo tanto, peligra el acceso a la información.

El teléfono Samsung Galaxy A50 le fue secuestrado por la Policía Federal en el mismo momento en el que el hombre de 35 años fue detenido, justo después de gatillar con una pistola Bersa a CFK en el barrio porteño de Recoleta el jueves pasado en la noche.

El móvil, entonces, quedó al cuidado de las autoridades en un sobre. Pasó de las manos de la Policía Federal a la de Seguridad Aeroportuaria, siempre bajo la “cadena de custodia” de la jueza María Eugenia Capuchetti. Pero nunca se pudo avanzar: cuando la PSA tomó control, apareció el cartel de “reseteado a fábrica”.

Si bien los términos “reseteo” (restablecer de fábrica) y “formateo” (eliminar todo) tienen algunos matices y pueden usarse en distintos casos al hablar de computadoras, no así en los celulares donde prácticamente son sinónimos: la función permite retornar a cero y te quedás sin nada.

CÓMO SE PUEDE RESETEAR UN CELULAR DE FORMA REMOTA

Según lo indicado por la Justicia, como el celular de Fernando Sabag Montiel siempre estuvo bajo custodia, en un sobre y en “modo avión” sin conexiones inalámbricas. Y que no fue posible resetearlo de manera remota, es decir, sin tenerlo en la mano y desde otro dispositivo. De todos modos, hay una manera que sí lo permite.

Se trata de las funciones “Find my mobile” de la línea Samsung y “Find my device” de Google (sistema operativo Android). Pero claro, ambas necesitan Internet, o sea, estar vinculadas a distancia con el teléfono en cuestión y que otra persona participe en la maniobra y acceda a la cuenta, además de habilitarla. No fue el caso de Sabag, de atarnos a la versión oficial: siempre estuvo detenido e incomunicado y el móvil fue vigilado por la magistrada.

En ese sentido, la representante de la PSA, Camila Dafne Seren, declaró el domingo como testigo ante la Justicia y señaló justamente que el teléfono no pudo haber sido formateado de manera remota. Según el ministro de Seguridad, Aníbal Fernández, los efectivos que incautaron el móvil se limitaron a guardarlo en una bolsa “Faraday”, que crean un campo electromagnético para que no se pueda acceder remotamente.

“Resulta necesario que el equipo de comunicaciones se encuentra conectado mediante cable de conexión a la herramienta utilizada” y que “no es posible usar la herramienta de WIFI, la conexión sí o sí es con cable. También se puede dar el caso que al momento de proceder a realizar una extracción de datos haya una interrupción de esa comunicación con la herramienta y genere ese fallo. Eso también puede pasar”, dijo la representante de la PSA.

Y agregó: “En caso de ser remoto no se puede determinarse en el teléfono desde donde se reseteó porque los valores se reestablecen a valores cero”.

¿La esperanza de los investigadores? Poder acceder a la información desde la nube, pero eso podría demorar más tiempo porque requiere hacer pedidos especiales a los Estados Unidos.

Vale aclarar que sí se puede resetear de fábrica fácilmente un celular desde el menú de Ajustes. O también forzarlo (hard reset) con la tecla de encendido y bajar volumen (generalmente suele ser la opción 5 o 6 del listado en pantalla; no es tan sencillo de aplicar salvo que uno lo haga intencionalmente y con plena conciencia). Es útil, por ejemplo, cuando tenemos la memoria llena o le entra algún virus.

QUÉ ES UFED, EL SISTEMA ISRAELÍ PARA DESBLOQUEAR CELULARES

Tanto la Policía Federal como la de Seguridad Aeroportuaria de Ezeiza usaron para desbloquear el celular el sistema Universal Forensic Extraction Device (UFED), el programa de la compañía israelí Cellebrite para extraer información de teléfonos móviles bajo órdenes judiciales.

Se lo suele usar para extraer datos para uso forense, pero no se limita a teléfonos: abarca dispositivos como drones o GPS, por ejemplo.

“Tras conectarse a un dispositivo, UFED logra obtener información por dos métodos: extracción lógica, interactuando con la API específica del fabricante del dispositivo para obtener su 'estado actual' -comunicaciones, datos personales, archivos-; o extracción física, que produce un 'volcado' del contenido del dispositivo, potencialmente permitiendo el acceso a archivos borrados, ocultos o simplemente no comprendidos el primer método”, explicó a Clarín Mauro Eldritch, analista de amenazas en seguridad informática.

“Emplean distintas técnicas para lograr su objetivo, como el uso de funciones para saltarse bloqueos (PINs, claves), 'rootear' -ganar más permisos- temporalmente del dispositivo, o colocarlo en un modo de inicio (boot) particular, como el modo 'EDL', Emergency Download Mode”, detalló.

No obstante, “Cellebrite posee Operadores Certificados (CCO) para la utilización de sus dispositivos, debido a la criticidad de los casos donde se aplica y a la naturaleza potencialmente destructiva de algunas de sus funciones: una mala operación del producto puede dejar inutilizado un dispositivo investigado”.

Fuente: Los Andes

Temas relacionados