Secuestrado después del intento de magnicidio, el teléfono de Fernando Sabag Montiel fue manipulado por efectivos de la Policía Federal primero y de la Policía de Seguridad Aeroportuaria después. Aparece actualmente con una leyenda de formateado.
El teléfono celular que portaba Fernando André Sabag Montiel, el agresor detenido por el atentado contra Cristina Fernández de Kirchner, fue bloqueado en uno de los intentos por extraer información por parte de la Policía Federal y esa prueba fundamental para la investigación corre riesgo de perderse, confirmaron a Télam fuentes judiciales. El viernes, en la indagatoria, el agresor se había negado a entregar la clave de acceso al aparato.
Para explicar el evento técnico fueron citados a declarar este domingo, a partir de las 9:00, los dos técnicos de la Policía de Seguridad Aeroportuaria (PSA) a los que les apareció la leyenda que daba cuenta de un posible formateo del teléfono. Así sucedió en un nuevo intento que hicieron para extraer información en el marco de las actuaciones en la causa por el atentado sufrido por la Vicepresidenta el jueves último, horas después de que el aparato hubiera sido manipulado por técnicos de la PFA, que fue la primera fuerza en intentar extraer información.
Desde el juzgado a cargo de María Eugenia Capuchetti manifestaron a Télam que la cadena de custodia no fue vulnerada y aseguran contar con toda la prueba documental que daría cuenta de ello. Sin embargo, también hay reportes de que la PSA puso en un acta que cuando recibió el celular el sobre venía abierto y el teléfono estaba encendido en modo avión.
El teléfono fue secuestrado cuando detuvieron a Sabag Montiel en la noche del jueves, tras el ataque a Cristina Fernández de Kirchner cuando llegaba a su domicilio en el barrio porteño de Recoleta. El teléfono estaba apagado y sin batería. Lo colocaron en un sobre cerrado y lo trasladaron al juzgado, por orden de la magistrada.
Se encendió cuando lo conectaron para intentar la primera extracción y, de inmediato, fue colocado en modo avión para que nadie pudiera tener acceso remoto al teléfono. En el juzgado se comenzaron los intentos de extracción con personal técnico de PFA y la utilización de un sistema denominado UFED, de origen israelí.
Los dos técnicos de PFA que manipularon en teléfono y fueron dando cuenta de en qué consistían las maniobras al secretario del juzgado Federico Clerc. Cuando asumieron que los intentos fracasaron, elaboraron un informe para dejar registro de lo realizado y la condición en la que el teléfono quedó bajo custodia del juzgado en un sobre abierto y en la caja fuerte.
Horas después, el juzgado recibió la noticia de que la PSA contaba con un sistema más actualizado que podía intentar extraer la información y hacia allí se llevó el aparato en un auto de custodia.
En las oficinas de la PSA intentaron nuevamente la extracción de la información y allí surgió en la pantalla del aparato una leyenda que daba cuenta de que el mismo se había formateado y no era posible realizar la operación.
En esas condiciones, el teléfono volvió, siempre encendido y en modo avión, a la caja fuerte del juzgado. A partir de allí se convocó a dos integrantes de PSA para que informen el evento de modo técnico, lo que ocurrirá en la mañana de hoy, domingo.
En el juzgado descartan que el teléfono haya podido ser intrusado de forma remota porque permaneció en modo avión desde que fue secuestrado, por lo que sospechan que el formateo pudo haberse producido por la multiplicidad de intentos de acceder al mismo.
No obstante, hay información del teléfono a la que el juzgado ya accedió: se trata de aquella almacenada en la tarjeta Sim.