Policiales

Cómo se obtuvieron las pruebas para la acusación de Esteban Alvarado

El iPhone 8 del imputado por instigar el crimen de Lucio Maldonado y financiar otros delitos fue rescatado de un lago y desencriptado en EE.UU.

Domingo 16 de Junio de 2019

En una audiencia judicial, el viernes pasado fue expuesta lo que a los ojos de los fiscales es la estructura de negocios que alimentaba un entramado de empresas legales que Esteban Lindor Alvarado utilizaba para mantener actividades ilícitas. Según la acusación, ese dinero se usó para financiar una serie de delitos, entre ellos desviar la investigación del homicidio del prestamista Lucio Maldonado (ocurrido en noviembre pasado) y las últimas tres balaceras a blancos del Poder Judicial registradas a fines de 2018. Pero no fue lo único. La jueza de Garantías Graciela Castelli rechazó el pedido de nulidad de la apertura del iPhone 8 de Alvarado, tal había solicitado su defensa, entendiendo que la medida se realizó con la autorización de un juez. Ese iPhone se terminó transformando en una caja de Pandora.

   El iPhone de Alvarado fue sacado del lago de Embalse Río Tercero, junto a un complejo de cabañas donde se alojaba y al cual lo arrojó segundos antes de ser detenido. Ese smartphone fue determinante a la hora de plantear las acusaciones en su contra. Tras una serie de autorizaciones judiciales, el aparato fue remitido a una compañía de electrónica de origen israelí que cuenta con un software para desbloquear teléfonos inteligentes y extraer datos del aparato con solidez forense.

Contrarreloj

Contrarreloj, los fiscales Matías Edery y Luis Schiappa Pietra se contactaron con la empresa Cellebrite y lograron que la Justicia provincial le aprobara el presupuesto de 6 mil dólares para desboquear el aparato. Así se pudieron obtener unos 4.600 audios en los que Alvarado se contactaba con su gente.

   Esos datos estuvieron a 72 horas de esfumarse ya que el principal acusado del asesinato de Lucio Maldonado utilizaba el sistema de mensajería ruso Telegram, el que tenía configurado para que los mensajes que enviaba se eliminaran al mes de no registrar actividad en el celular. El password con el que Alvarado había protegido su iPhone era 1236.

Crimen y caída

Hasta el 13 de noviembre pasado Esteban Lindor Alvarado era un enigma para la Justicia de Santa Fe. Un hombre sobre el que mucho se decía en los arrabales del delito de la región pero sin correlato sólido en los registros judiciales. Pero ese día apareció tirado al costado de la colectora sur de Circunvalación, a metros de bulevar Oroño, el cuerpo del prestamista Lucio Maldonado. Ese hombre de 37 años, padre de dos pequeños niños, había sido ejecutado dos días antes de tres balazos, uno de ellos en la nuca. La investigación de ese homicidio puso bajo la lupa a Alvarado y los fiscales Luis Schiappa Pietra y Matías Edery ordenaron su detención.

   El viernes 1º de febrero Alvarado fue detenido por tres oficiales de las Tropas de Operaciones Especiales (TOE) en un complejo de cabañas en inmediaciones de Embalse Río Tercero, Córdoba, a la vera de un lago. Pero antes de ser atrapado el sospechoso corrió hasta la playa y arrojo su iPhone 8 al agua sin saber que el aparato, entre otras cosas, soporta media hora de inmersión en agua. Además, una dificultad motriz que Alvarado sufre en uno de sus brazos impidió que el móvil llegara lejos y uno de los agentes de la TOE pudo recuperarlo diez minutos mas tarde tras buscarlo bajo el agua. La obtención del teléfono inteligente significó para Alvarado y la Justicia la apertura de una Caja de Pandora.

En manos especializadas

El iPhone, desarrollado por la empresa estadounidense Apple Inc., cuenta con un alto grado de privacidad y seguridad que lo presenta como “imposible” de ser desbloqueado. Y Apple, respaldando su pacto de privacidad con sus usuarios, no colabora con ninguna investigación en el mundo para desbloquear un iPhone (ver aparte).

   En ese Alvarado tenía su celular bloqueado con una contraseña numérica lo que transformó al smartphone en una Caja de Pandora con un password imposible de descubrir en Argentina y buena parte del mundo. Fue entonces que los fiscales Edery y Schiappa Pietra recurrieron a una compañía global líder de soluciones forenses para datos móviles con sede en Estados Unidos. Esa empresa es Cellebrite, de origen israelí y con fama mundial por trabajar con el FBI estadounidense. Esa firma cuenta con software que puede determinar o deshabilitar el código PIN o contraseña en dispositivos basados en los sistemas operativos de teléfonos móviles iOS o Android.

   Pero las medidas de seguridad del iPhone de Alvarado no era el único contratiempo que se le presentaba a los investigadores. Sabían que el hombre apresado no hablaba por teléfono. Se manejaba por el sistema de mensajería instantánea Telegram, herramienta similar y competidora de WhastApp que es de origen ruso. Una de las características que diferencian a ambas aplicaciones está dada en las medidas de seguridad que hacen que las conversaciones y los chats sean casi inaccesibles. Telegram permite configurar la herramienta para que los mensajes se eliminen pasado un tiempo determinado. Y Alvarado había echado mano a eso para que todos los mensajes se borraran si el teléfono no se usaba en 30 días. Así, su detención el 1º de febrero había activado un temporizador. Todo lo que había en la mensajería de Telegram desaparecería el 2 de marzo.

Un largo camino

Imposibilitados de desbloquear el iPhone en Argentina, los fiscales se contactaron con la representación en Argentina de Cellebrite. Y así supieron que para el análisis específico del software de un iPhone el mismo debía ser remitido a la sucursal que tienen en New Jersey. El presupuesto solicitado subió a 6 mil dólares, inversión autorizada por la Justicia. Así el smartphone viajó fuera del país y cada movimientos del aparato se hizo bajo actas ante testigos y filmados.

   El domingo 25 de febrero Maximiliano Bortolotti, jefe de las TOE, subió a un avión hacia New York para llevar el teléfono a la sede de Cellebrite en New Jersey, donde se le dio ingreso 26 de febrero en una bolsa de evidencias y con todas las actas que garantizaban su cadena de custodia.

Fuentes de la pesquisa indicaron que los fiscales tomaron todos los recaudos para preservar las pruebas. El escándalo político desatado por la apertura de la computadora del asesinado Luis Medina, en diciembre de 2012 es un mojón por el que ningún investigador quiere pasar. "Teniendo eso en mente se trabajo con mucho cuidado", dijo un vocero.

Como en una película

En Cellebrite el iPhone fue sometido al sistema de extracción UFED, un software con el que se captura evidencia crítica del teléfono. Así se obtuvo el registro de llamadas, la agenda de contactos, los mensajes, fotos y documentos del aparato. Según dijeron los fiscales, se extrajeron al menos 4.600 audios de Alvarado y su gente. También había otro tipo de documentación aún develada. El 27 de febrero, tres días antes de que todo los datos se perdieran, el celular había sido abierto.

Siguiendo el protocolo de seguridad de Cellebrite, el jefe de la TOE regresó a Rosario con el iPhone y un disco externo con toda la información del aparato. Todo en una caja de seguridad provista por la empresa israelí desde la cual enviaron un mail a los fiscales con un código de seguridad de seis dígitos para poder acceder a la información. Además, se les proveyó de la aplicación para navegar el material.

Al recibirlo en la Fiscalía, los funcionarios accedieron al contenido ante testigos. "Lo que se hizo con el iPhone en Estados Unidos no fue una pericia sino extraer la información. No lo hizo un humano sino una máquina. Esa información fue analizada en Rosario por fiscales y peritos", explicó una fuente. Tras ello se hizo una copia del material y el teléfono fue a una caja de seguridad del Banco de Santa Fe.

Pedido denegado

Claudio Tavella, abogado de Alvarado, solicitó la nulidad de toda esa medida invocando el derecho constitucional de la defensa de ser avisada sobre las medidas de prueba irrepetibles. Pero tanto la jueza Melania Carrara como su par Silvia Castelli, que actuaron en las audiencias contra Alvarado, entendieron que no fue una prueba sino de un método forense de extracción de información.

"Lo único que no se puede volver a repetir es desbloquear el iPhone, pero lo demás, lo que se extrajo del aparato, esta disponible. Desbloqueado el teléfono se pueden hacer todas las extracciones que se quiera de la información. La nulidad tiene que causar un perjuicio y éste no puede ser el contenido del teléfono", explicó un vocero.

Una disputa legal que tuvo su réplica en Estados Unidos

El 2 de diciembre de 2015, catorce personas fueron asesinadas a balazos y 21 resultaron heridas en un atentado ocurrido en una reunión del Departamento de Salud Pública del Condado de Inland Regional Center, en San Bernardino, California. Tras una persecución, los dos tiradores que actuaron en el ataque murieron. El FBI pudo recuperar el iPhone 5 de uno de los atacantes apagado y bloqueado con un código de seguridad. Cuatro meses más tarde, en marzo de 2016, la agencia de inteligencia le solicitó a la empresa Apple colaboración para acceder al contenido del aparato. Esto implicaba desbloquearlo, a lo que Apple se negó amparándose en proteger la privacidad de sus usuarios. El FBI recurrió entonces a una compañía externa, Cellebrite, para que hiciese el trabajo. Esa empresa demoró cuatro meses para desbloquear el aparato. El caso de ese iPhone de San Bernardino puso sobre la mesa algo de lo que no se había hablado en exceso hasta aquel preciso momento. ¿Qué vale más? Proteger la seguridad nacional y pública o la privacidad del usuario de un teléfono. En ese debate abierto, la Justicia estadounidense le dio la derecha al FBI aunque gran cantidad de personas, compañías tecnológicas e instituciones se encolumnaron detrás de Apple.

¿Te gustó la nota?

Dejanos tu comentario