Los secuestradores de Diana intentaron borrar información comprometida de su móvil

Malena Guerra 27/01/2017 16:33

Quien lo hizo estaba intentado borrar información comprometida, mensaje, fotos, vídeos o audios. Y tienen que ser de los últimos 15 minutos antes de que el móvil se apagara en el agua. Porque el resto de la información fue recuperada de la copia de seguridad de la nube. Los técnicos de la Guardia Civil trabajan sin descanso para averiguar ese secreto oculto en el teléfono.

El móvil llegó en un recipiente con agua de mar, el mismo en el que había estado los últimos dos meses debajo del puente de Taragoña. Se trasladó así porque el enemigo del móvil no es el agua. Los técnicos nos cuentan que lo peligroso es al sacarlo, cuando entra en contacto con el aire y comienza la oxidación, y la batería puede producir un cortocircuito. Tras quitar la batería y desmontar la memoria (placa base), se limpió con ultrasonidos y se metió en sílice durante 10 días. El especialista forense nos explica que no se les ha resistido ningún teléfono y eso es lo que ocurrió con el de Diana, que lograron encenderlo.

Una vez activado había que encontrar el PIN de usuario de Diana, necesario para descifrar la información que en los iPhone va cifrada. No podía recurrir al PIN que utilizó antes en otro móvil porque era de cuatro dígitos y el del iPhone es de seis. Pero la sorpresa fue al comprobar que el móvil pedía cinco minutos de espera antes de poner el PIN. Eso significa que lo habían intentado meter hasta 7 veces, y tenían que ser sus captores. El problema para la Guardia Civil se acrecentó porque tenían dos intentos sólo antes de meter el décimo y que el móvil borrara toda la información. Es el mecanismo de seguridad de estos modelos de teléfono que lo borra todo a los 10 intentos. Los agentes trabajan en un sistema de duplicado de memoria para extraer la información y están en contacto con la misma empresa israelí que descifró el contenido del iPhone del yihadista de San Bernardino.