Mientras la Justicia aún busca dilucidar cómo y en qué contexto terminó reseteado de fábrica el teléfono celular de Fernando Sabag Montiel, el hombre que quiso asesinar a Cristina Kirchner el jueves pasado en la puerta de su casa, peritos informáticos advierten que sería prácticamente imposible recuperar la información almacenada en el dispositivo, un elemento clave para la investigación y para entender cómo fue el accionar del hombre, si tuvo cómplices y si existen nexos con algún tipo de partido o dirigente político.

Por ahora se desconoce cómo fue que el teléfono que debía ser peritado terminó encendido, en modo avión y con un cartel que indicaba que había sido reseteado de fábrica. Este lunes, Página/12 reveló cómo fue la ruta del dispositivo desde la detención de Sabag Montiel el jueves a la noche en Juncal y Uruguay hasta que el viernes a las 23 apareció en oficinas de la Policía de Seguridad Aeroportuaria en un sobre abierto, con el aparato prendido y vacío, sin información.

El celular de Sabag Montiel, una prueba clave

Para el especialista en ciberseguridad Gabriel Zurdo, CEO de BTR Consulting, será prácticamente imposible recuperar la información del Samsung Galaxy A50 tras el reseteo de fábrica. Ante la consulta de Página/12, afirmó que, si bien existen sistemas que eventualmente podrían lograrlo, en un aparato con sistema operativo Android es complejo. “La probabilidad es baja, son memorias volátiles, dispositivos que tienen ‘alta disponibilidad’, es decir que ingresa y sale información todo el tiempo”, explicó.

La información que se pierda sin lugar a dudas es muy valiosa para la investigación que llevan adelanta la jueza María Eugenia Capuchetti y el fiscal federal Carlos Rívolo. Lo más relevante son los mensajes de WhatsApp, Telegram y otras aplicaciones de mensajería que pudiera haber tenido instaladas el atacante y desde la cual podría haber intercambiado información sobre el ataque, que permita identificar si existió una red de complicidades y si tenía nexos con partidos políticos.

“Con el borrado, puntualmente lo que son las conversaciones de WhatsApp y Telegram no se van a poder obtener”, suma el perito Marcelo Torok, en diálogo con AM750. Sin embargo, advierte que las conversaciones que Sabag Montiel pudiera haber mantenido mediante sus redes sociales (Facebook, Twitter e Instagram) sí podrán obtenerse.

Además, en las últimas horas fue detenida Brenda Uliarte, la novia del atacante quien según supieron los investigadores se encontraba a metros de la vivienda de Cristina Kirchner en el momento del atentado. En sus redes sociales se mostraba como simpatizante de Javier Milei y otras cuentas vinculadas a libertarios. En su teléfono también podría haber mensajes que ayuden a entender cómo fue organizada la operación y si contó con algún tipo de apoyo o tuvo cómplices.

La ruta del teléfono de Sabag Montiel

De acuerdo con la reconstrucción que pudo hacer Página/12, el teléfono del atacante de Cristina Kirchner hizo el siguiente recorrido:  


  • La noche del jueves, minutos después del ataque, fue hallado en su campera.
  • A las 22 del jueves, la Policía Federal envió en un sobre cerrado el dispositivo al juzgado de Capuchetti.
  • El viernes a las 2:30 peritos de la Policía Federal se acercan al juzgado a iniciar el peritaje. Introducen el software llamado UFED y utilizado para abrir teléfonos y extraer la información. Como tenía contraseña, no se pudo acceder. Se guarda en el sobre y el celular encendido en modo avión en una caja fuerte del juzgado.
  • El viernes por la mañana, la Policía de Seguridad Aeroportuaria informó que tenía un sistema UFED actualizado que podría servir para acceder al teléfono.
  • Horas más tarde, el viernes, Sabag Montiel se niega a declarar y no revela la contraseña del celular.
  • Capuchetti envía el celular a la PSA. El dispositivo llega con el sobre abierto y encendido.
  • Cuando la PSA quiso pasar el sistema UFED, apareció el mensaje que indicaba que había sido reseteado de fábrica.

Zurdo y Torok coinciden en que el reseteo de fábrica se haya producido por los recurrentes intentos para acceder al dispositivo de los peritos de la Policía Federal, durante la operación con el sistema UFED

De hecho, ya se convocó a la empresa que comercializa el sistema operativo para que estudien qué ocurrió. “Es probable que el software haya tenido una falla al tratar de acceder y que, como el titular del teléfono lo configuró para que haga reseteo de fábrica, se produjo el formateo”, indicó Zurdo.

Para Torok, es factible que “haya sido una respuesta del teléfono a la herramienta forense”. “Dentro de su menú da la posibilidad de que después de tantos intentos fallidos se resetee. No estamos hablando de un reseteo intencional de una persona que se vio arrinconada, es un teléfono que estaba sometido a análisis forense”, agregó el experto.

De todos modos, el perito se mostró optimista en cuanto a que el formateo del Samsung Galaxy no impedirá el avance de la investigación, “ni siquiera respecto a ese mismo teléfono”, ya que existen indicios y pruebas a partir de la tarjeta SIM para determinar, mediante el cruce de información con las antenas de las empresas de telefonía móvil, con quiénes estuvo en contacto y en qué zonas estuvo Sabag Montiel antes de gatillarle dos veces en la cabeza a la vicepresidenta. “Se pudo rescatar la tarjeta de memoria y ahí hay fotos, videos y otros elementos almacenados”, agregó el perito.

Qué es y cómo funciona UFED, el software para peritar teléfonos

El Universal Forensic Extraction Device (UFED) llegó a la Argentina hace unos cuantos años y es clave para investigaciones judiciales donde se debe acceder a dispositivos celulares. El software hace una impresión y, según detalló la exinterventora de la Agencia Federal de Inteligencia (AFI) en diálogo con AM750, permite acceder no sólo a los mensajes de aplicaciones de mensajería, sino también a otros archivos como el correo electrónico, fotos y calendario, entre otras.

El software permite, según su propia presentación, "evitar los bloqueos más difíciles para extraer evidencia con más velocidad y precisión que nunca". Además, permite acceder a la "más amplia gama de dispositivos móviles, aplicaciones y plataformas de redes sociales de dominio público". 

De hecho, el UFED permite recuperar contenido que hubiera sido eliminado, aunque no siempre, no en todas las versiones y no funciona por igual con todos los dispositivos a analizar. Por eso, fuentes judiciales no descartaban que aún fuera posible recuperar el material que se hallaba en el teléfono antes del reseteo.