Un “ataque de fuerza bruta” y la clave de 4 dígitos: cómo fue el procedimiento para abrir los celulares de Baratta

La pericia estuvo a cargo de la Gendarmería. Se analizaron cuatro teléfonos pero solo se pudo rescatar información de un iPhone. Cómo funciona el dispositivo israelí adquirido durante el gobierno de Macri

Compartir
Compartir articulo
infobae

El proceso arrancó en diciembre de 2020, cuando ya había transcurrido un año de la gestión de Alberto Fernández. A pedido de la Justicia, la Gendarmería utilizó un sofisticado dispositivo para desbloquear teléfonos adquirido durante la gestión de Mauricio Macri y logró acceder a los celulares de Roberto Baratta, el ex funcionario acusado de ser uno de los encargados del sistema de recolección de coimas durante el kirchnerismo.

La pericia estuvo a cargo del Departamento de Forensia Digital de la Gendarmería Nacional. En total, los expertos analizaron dos teléfonos de la marca iPhone, un Motorola modelo “W220″, y un Samsung modelo “SGH-A157V”.

Los identificaron como “Evidencia 1, 2, 3 y 5″.

La “Evidencia 4″ es una tablet de la marca Apple encontrada en la casa del country Mapuche, en la localidad de Pilar, uno de los destinos mencionados en los cuadernos del chofer Oscar Centeno.

En concreto, los aparatos se conectaron a tres herramientas forenses de la firma israelí Cellebrite denominadas “UFED 4PC”, “UFED Premium” y Physical Analyzer. Se trata de un sofisticado equipo de desbloqueo que adquirió el Gobierno nacional en octubre de 2019, cuando todavía estaba a cargo del ministerio de Seguridad Patricia Bullrich.

“UFED 4PC y UFED Premiun sirven para extraer la información, con el Physical Analyzer interpretas esas extracciones. Todas forman parte del conjunto de herramientas de Cellebrite para análisis de dispositivos móviles. En el caso de la herramienta Premium, esta sirve para acceder a dispositivos cifrados y bloqueados por fuerte patrón de contraseña”, explicó un experto a Infobae.

El teléfono de la marca Samsung estaba en el departamento de Baratta, en la calle José Hernandez al 2000, pero se descartó porque no se pudo rescatar su contenido. “No fue factible efectuar el relevamiento de información que pudiera contener el equipo de telefonía celular, en virtud de que referido dispositivo no se encuentra admitido por ninguna de las herramientas forense utilizadas en ésta División”, dice la pericia.

Baratta fue detenido en su departamento del barrio de Belgrano.
Baratta fue detenido en su departamento del barrio de Belgrano.

En ese mismo domicilio se encontró el Iphone, con funda negra, identificado como “modelo 1586″. Ese aparato fue rotulado como “Evidencia 2″ y tenía una tarjeta SIM de la empresa Movistar. Mediante la herramienta “UFED Premium” se obtuvo la contraseña de cuatro dígitos, “1331″, que permitió rescatar decenas de mensajes de WhatsApp , 23 fotos y al menos 7 audios.

Ese material reveló, entre otros cosas, que Hilda Horovitz, la ex mujer del remisero Oscar Centeno, habló con Baratta de los cuadernos en mayo de 2017, más de un año antes que se destapara el escándalo.

infobae

La mujer presionaba a Centeno y a su jefe desde septiembre de 2016. Por eso, tal como reveló Infobae, Baratta desplegó un plan para frenar sus reclamos y utilizó a Miriam Quiroga, la ex empleada de Ceremonial de la Casa Rosada que denunció por primera vez a Daniel Muñoz, el ex secretario privado de Néstor Kirchner.

Quiroga logró contender a Horovitz y hasta se transformó en custodio de algunos “papeles” que estaban en su poder. Algo similar a lo que había hecho el chofer de Baratta con el ex policía Jorge Bacigalupo, quien tuvo a su cargo de los cuadernos hasta que se los entregó al periodista del diario La Nación, Diego Cabot.

La “evidencia 3″, en la jerga de los expertos, era el aparto de la marca Motorola encontrado en un domicilio de la localidad de San Martín. Tampoco se pudo desbloquear.

El otro iPhone, modelo A1784, fue secuestrado en el allanamiento realizado en el domicilio del ex ministro de Planificación Julio De Vido, en avenida Del Libertador al 2200. “Resultó factible efectuar un relevamiento parcial, en el que se obtuvo datos de la configuración, Dirección de Bluetooth, Dirección WiFi e IMEI del dispositivo propiamente dicho”, expusieron los técnicos en los primeros informes agregados a un residual de la causa de GNL, actualmente a cargo del juez federal Marcelo Martinez De Giorgi, aunque el tramo principal fue elevado a juicio oral en enero de 2020.

Uno de los iPhone fue encontrado en el allanamiento al ex ministro Julio De Vido, en avenida Del Libertador al 2200
Uno de los iPhone fue encontrado en el allanamiento al ex ministro Julio De Vido, en avenida Del Libertador al 2200

Ese iPhone también se sometió a la herramienta “UFED Premium” para obtener la contraseña. Se utilizó la técnica denominada “ataque de fuerza bruta”, que consiste en introducir una contraseña diferente cada 15 minutos. “Puede estar semanas conectado hasta probar todas las combinaciones posibles, de cuatro o seis cifras. En este caso, solo se obtuvieron datos generales del teléfono pero el contenido permaneció cifrado”, explicó un experto que analizó los resultados del informe oficial.

Esa misma herramienta “UFED Premium” ya se utilizó en otros casos resonantes como el del ex secretario de Cristina Kirchner Fabián Gutiérrez. “El equipo se compró con una serie de “tickets” de desbloqueo. Esos tickets son caros, alrededor de 5 mil dólares cada uno, por eso se utiliza en pocos casos”, explicó un perito que integró el equipo de Forensia Digital de la Gendarmería Nacional.

El celular de Gutiérrez no se pudo desbloquear por un problema técnico: la versión del sistema operativo (el IOS) del teléfono no era compatible con la solución de la empresa Cellebrite. Solo se hizo “una extracción parcial de información” de algunos contenidos multimedia, nada sustancial para la investigación. La única solución es acceder a la “nube” del teléfono.

Para eso se necesita una autorización de Apple, que suele tardar meses en responder.

SEGUIR LEYENDO