Utilizamos cookies propias y de terceros para mejorar nuestros servicios, analizar y personalizar tu navegación, mostrar publicidad y facilitarte publicidad relacionada con tus preferencias. Si sigues navegando por nuestra web, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

Los datos recuperados del móvil de Diana viajan hacia España para su análisis

La información del móvil de Diana que faltaba para completar el puzzle de su desaparición ya viajan hacia España desde Alemania donde  han sido analizados para comprobar que son legibles. Hay mensajes y fotografías que ahora serán estudiados por los investigadores. También la información de las wifis de otros móviles con los que interactuó o tuvo cerca. La hora exacta en que sufrió el apagón y si fue en el agua o antes de que fuera arrojado. La madre de Diana entrevistada por Informativos Telecinco ha confirmado que ya sabía la noticia, aunque no oficialmente y que estaba esperanzada. “Yo lo que quiero es que encuentren a Diana” ha confesado después de atendernos y explicarnos que no sabe qué podrán extraer que no se sepa ya, “pero cualquier dato que ayude a la investigación bienvenido sea”, ha dicho con prudencia.

La Guardia Civil ha conseguido desbloquear el móvil de Diana. La operación de desbloqueo se hizo en Alemania. En la delicada intervención participaron los agentes de criminalística del área de electrónica que se encargaron de secar y limpiar el terminal, junto a los técnicos de la empresa israelí que preparó el software para descifrarlo. Una empresa española que prefiere no tener protagonismo también ha participado. La intervención ha costado poco más de 2000 euros porque no se ha comprado el software específico para ese modelo de iPhone, simplemente se ha utilizado ayudados por una empresa española y otra israelí. Esta misma mañana se ha analizando la información para ver si es legible. Y los es.  El juez ha autorizado la apertura y si los datos sugieren una pista muy contundente podría reabrir el caso.

Como ya explicó Informativos Telecinco en enero, antes de tirar al mar el móvil desde la autovía de Taragoña y a bordo de un vehículo, lo intentaron doblar para romperlo, y lo más importante, sufrió 6 o 7 intentos de desbloqueo, lo que quiere decir que metieron un PIN erróneo muchas veces. Quien lo hizo estaba intentado borrar información comprometida, mensaje, fotos, vídeos o audios. Y tienen que ser de los últimos 15 minutos antes de que el móvil se apagara en el agua. Porque el resto de la información fue recuperada de la copia de seguridad de la nube. Los técnicos de la Guardia Civil trabajaron sin descanso para averiguar ese secreto oculto en el teléfono. Hay esperanza de que pueda haber un mensaje que sitúe a quien se la llevó, porque el último WhatsApp que se recuperó es este  sugiere que un feriante la había increpado.

Nosotros pudimos ver el trabajo de los técnicos de la Guardia Civil en el laboratorio de Madrid y comprobar los avances para su recuperación total. El móvil llegó en un recipiente con agua de mar que les mostramos, el mismo agua de mar en el que había estado los últimos dos meses debajo del puente de Taragoña. Se trasladó así porque el enemigo del móvil no es el agua. Los técnicos nos contaron que lo peligroso es al sacarlo, cuando entra en contacto con el aire y comienza la oxidación, y la batería puede producir un cortocircuito. Tras quitar la batería y desmontar la memoria (placa base), se limpió con ultrasonidos y se metió en sílice durante 10 días. El especialista forense nos explicó que no se les ha resistido ningún teléfono y eso es lo que ocurrió con el de Diana, que lograron encenderlo.

Una vez activado había que encontrar el PIN de usuario de Diana, necesario para descifrar la información que en los iPhone va cifrada. No podían recurrir al PIN que utilizó antes en otro móvil porque era de cuatro dígitos y el del iPhone es de seis. Pero la sorpresa fue al comprobar que el móvil pedía cinco minutos de espera antes de poner el PIN. Eso significa que lo habían intentado meter hasta 7 veces, y tenían que ser sus captores. El problema para la Guardia Civil se acrecentó porque tenían dos intentos sólo antes de meter el décimo y que el móvil borrara toda la información. Es el mecanismo de seguridad de estos modelos de teléfono que lo borra todo a los 10 intentos. Los agentes trabajaron en un sistema de duplicado de memoria para extraer la información y estuvieron en contacto con la misma empresa israelí que descifró el contenido del iPhone del yihadista de San Bernardino. El problema es que se trataba de otro modelo de iPhone y no servía para el móvil de Diana.  Después de meses de trabajo se ha conseguido preparar un software específico y el teléfono está preparado para desvelar los secretos de Diana.