Este es el modus operandi con el que la UCO conseguirá los mensajes y datos del móvil del fiscal general del Estado: “Como el 11-M”

Ángel Bahamontes presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, explica en 'Mediodía COPE' cómo trabaja la OCU para recuperar la información de los dispositivos tecnológicos

Pilar Abad

Publicado el

5 min lectura

      
      
             
      

El fiscal general del Estado, Álvaro García Ortiz, tendrá que declarar el próximo 29 de enero como imputado por revelación de secretos

Se le acusa de haber participado en la filtración de datos personales confidenciales de Alberto García Amador, la pareja sentimental de Isabel Díaz Ayuso, presidenta de la Comunidad de Madrid.

Ángel Hurtado, magistrado del Tribunal Supremo, también ha citado a declarar a Pilar Rodríguez, fiscal provincial de Madrid, al considerar la presunta participación de ambos en los hechos delictivos tras las diligencias desarrolladas hasta ahora y por los informes de la UCO que hablan de la participación preeminente del fiscal General, como explicaba la jefa de Tribunales de la Cadena COPE, Patricia Rosety.

En concreto, lo que se filtró fue un correo con la negociación que este empresario mantenía con Hacienda por un supuesto fraude fiscal.

La UCO de la Guardia Civil ha acreditado cómo se movió ese correo justo antes de su publicación, pero para toda esta causa resultará clave el contenido de los mensajes de los móviles.

García Ortiz cambió de móvil una semana después de que el Tribunal Supremo le encausara

El fiscal general del estado, Álvaro García Ortiz, cambió su terminal telefónico el 23 de octubre, una semana después de que el Tribunal Supremo abriera causa contra él por revelación de secretos contra la pareja de la presidenta de la Comunidad de Madrid, Díaz Ayuso.

      
             
      

Así concluía en un oficio la Unidad Central Operativa (UCO) tras analizar los números de teléfono y los emails asociados a los móviles incautados en el registro del 30 de octubre señalando que el inicio de la actividad es del 23 de octubre del 2024, es decir, se habría producido un cambio de terminal telefónico en ese día respecto a las tarjetas precipitadas.

Una acción que el fiscal general del Estado llevó a cabo con el objetivo de ocultar los mensajes y llamadas que pudieran implicarle o exculparle en el caso y que darían respuesta a preguntas como estas: ¿quién ordenó la filtración? ¿Quién la gestionó? O, por ejemplo, ¿cuándo lo hizo?

Sin tener a mano el terminal físico, el teléfono original se hace difícil pensar que lleguemos a conocer las respuestas a esas preguntas y si se podría recuperar la información necesaria para esclarecer el caso.

      
             
      

Y esto es lo que precisamente el juez le ha pedido comprobar a la Guardia Civil, si pueden rastrear esas comunicaciones y con quién se produjeron.

Europa Press

El Fiscal General del Estado, Álvaro García Ortiz

Cellebrite, el software israelí con el que trabaja la UCO para conseguir la información del móvil 'desaparecido' del fiscal general

Aunque o lo creas, existe una manera con la que la OCU puede conseguir la información del móvil original del fiscal general del Estado, Álvaro García Ortiz, a pesar de no tenerlo físicamente.

Se trata de un programa informático, un software de alta capacidad desarrollado por Israel que se popularizó en 2015, capaz de acceder a cualquier dispositivo con memoria.

      

Cellebrite es un software que juega un papel importantísimo en las investigaciones y que, por ejemplo, aquí en España fue fundamental para poder acceder al iphone 6 de Diana Quer.

El FBI también hace uso de este programa con el que han podido acceder a los datos de los teléfonos de los terroristas de la masacre de San Bernardino de 2015, atentado en el que murieron 14 personas; y a los de Thomas Matthew Crooks, autor del intento de asesinato de Trump el pasado mes de julio.

La Guardia Civil adquirió en noviembre de 2022, 23 aparatos con la versión más moderna de este software, con un precio de 10.500 euros por unidad, según está publicado en el BOE.

Así funciona Cellebrite

En la práctica, Cellebrite, tiene un funcionamiento que parece sencillo de entender, pero que técnicamente es bastante complejo. Lo explicaba en 'La Tarde' de COPE Estella Luna de María, experta en tecnología.

"Lo que hace es acceder a la memoria del teléfono y encontrar todos los datos que han pasado por allí. Hay que saber que nuestro teléfono tiene una tarjeta, que es la tarjeta SIM que nos da el operador de telefonía. Esa tarjeta SIM tiene unos datos que se almacenan. Tiene una memoria RAM y una memoria ROM, pero la memoria ROM, que es la memoria de almacenamiento, eso es muy difícil de borrar. Queda almacenado en partes internas de los transistores electrónicos que forman la memoria ROM y algún software de buena calidad, como es el Cellebrite, es capaz de encontrarlo". 

Ángel Bahamontes presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, cuenta en 'Mediodía COPE' que es posible conseguir esos datos porque “todo lo que se haga con un correo electrónico o con un terminal móvil deja rastro por muchos sitios”

Explica Bahamontes que con Cellebrite se puede conseguir obtener una información sencilla realizando una “estación rápida” para resolver conflictos como pueden ser engaños de parejas; o extraer todos los datos de un móvil con una “estación más profunda” lo que vendría a suponer un a impresión de esa información de unas “90.000 páginas”.

Un trabajo en el que se emplean aproximadamente 6 horas en “lo que es pincharle en el programa” y otras seis horas en cada una de las estaciones posteriores que se realicen en función de los datos que se necesiten recuperar.

Asegura este perito judicial informático que “los jueves confían en la precisión de esta máquina” que además de acceder a los mensajes de WhastApp borrados, “te sale el cronograma de las llamas y te dice excatamente con quien ha estado conectado, si ha mandado mensajes o no”. 

Dada la efectividad de este software, concreta Ángel que para acceder a la información de los datos de un teléfono móvil no es necesario tener el dispositivo físicamente porque aunque “misteriosamente haya desaparecido” sigue quedando el rastro.

CLAVE EN LOS ATENTADOS DEL 11-M

Tanto la UCO como la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos llevan trabajando con esta herramienta desde hace muchos años, ya que la recuperación de borrado de mensajes es una de las prácticas habituales en las causas judiciales.

Recuerda, Bahamontes que de esta manera “recuperamos todos los datos cuando hubo el atentado del 11-M una vez que se recuperó el teléfono, que estaba destrozado”.

Gracias a este software “sacamos lo del chip de la tarjeta y se recuperó toda la información”