Kitchen: La Policía usó para robar datos de Bárcenas el sistema que desbloqueó el móvil de Diana Quer

El sistema está fabricado en Israel y la Policía Nacional cuenta con tres unidades capaces de recuperar información de teléfonos borrados o encriptados
Los agentes que participaron en la operación Kitchen usaron un dispositivo de tecnología punta para volcar sin orden judicial los teléfonos del extesorero del Partido Popular Luis Bárcenas. En su comparecencia del pasado lunes ante la Audiencia Nacional,, los dos técnicos de la Policía Nacional que participaron en el volcado explicaron que la recuperación de los datos, saltándose las contraseñas de los dispositivos, se hizo por medio de un sistema de fabricación “israelí”. El dispositivo en cuestión, según ha podido confirmar NIUS, es un sistema de clonado UFED de la empresa Cellebrite, uno de los aparatos de informática forense más avanzados del mercado y que sirvió por ejemplo para descifrar la información del teléfono móvil de Diana Quer, que apareció tras dos meses en el agua y se convirtió en la prueba decisiva para dar con su asesino.
En el caso Kitchen, los agentes clonaron según su declaración varios terminales y un Ipad que habrían pertenecido a Luis Bárcenas, que acababa de entrar en prisión preventiva por el caso Kitchen. Según la tesis de los investigadores, el dispositivo de seguimiento a su familia se montó sin conocimiento judicial y con el objetivo de localizar documentación comprometedora contra los líderes del Partido Popular. Algo que los principales investigados han negado en todas sus declaraciones judiciales. Lo que sí han reconocido varios de los intervinientes es que se procedió sin orden judicial y conocimiento alguno al clonado de los terminales.
MÁS
Para ello, se empleó según confirman a NIUS fuentes conocedoras de este proceso una de las tres máquinas Cellebrite con las que trabaja la Policía Nacional, dependientes del departamento de Sistemas Especiales. Según las mismas fuentes, una de ellas se emplea en la Comisaría General de Información, otra en el área de Delitos Tecnológicos y la tercera opera en función de las necesidades del resto de grupos que forman la Policía Judicial. “Con el volcado completo de los terminales sería posible conocer qué máquina concreta es la que ha realizado el volcado, ya que todas dejan un log con esa información para que los datos se puedan certificar en procesos judiciales”, explica uno de los expertos consultados por NIUS.
Un sistema en actualización constante
El software de clonado de Cellebrite saltó a las portadas en 2016 cuando el FBI recurrió a los servicios de esta empresa israelí para lograr el desbloqueo de un Iphone utilizado por uno de los dos terroristas que asesinaron a 14 personas en un tiroteo en San Bernardino (EEUU), después de que Apple se negara a dar acceso a los agentes. Su sistema básico consta de una especie de tablet con el software de clonado, capaz de saltarse las contraseñas de cualquier terminal, volcar los datos aunque estén encriptados y ordenarlos en bases de datos consultables y reutilizables por distintos sistemas. Eso se hizo presuntamente con los teléfonos empleados por la familia Bárcenas, donde estaban por ejemplo los mensajes cruzados con el entonces presidente del Gobierno, Mariano Rajoy.
Sin embargo, además de la UFED Ultimate 2 que ronda los 35.000 euros en el mercado, la empresa israelí tiene un servicio mucho más exclusivo y caro, para recuperación de datos en dispositivos que han sufrido un daño físico importante, y que han sido por ejemplo quemados por delincuentes para intentar borrar cualquier rastro de información. Fue lo que sucedió por ejemplo con el terminal móvil de la joven Diana Quer, asesinada en verano de 2016. Su teléfono apareció dos meses después de su desaparición, muy dañado por las semanas que había estado sumergido en agua salada.

Tras varios intentos de recuperación con los sistemas a su alcance, los agentes de la Guardia Civil se vieron obligados a acudir a los servicios de Cellebrite para desactivar la protección por contraseña del terminal y acceder a los datos completos. La estrategia dio su fruto y los investigadores pudieron conocer la hora exacta en la que se apagó el teléfono, la ruta concreta que había mantenido la joven, sus últimos mensajes y movimientos y descartar así a distintos sospechosos hasta obtener una prueba que fue determinante en la detención de su asesino, José Ignacio Abuin, alias El Chicle.
Un uso regulado
Por norma general, este tipo de tecnología se emplea bajo control judicial para conseguir el volcado completo de los teléfonos móviles incautados en operaciones policiales sin necesidad de la cooperación de los implicados o de que entreguen sus contraseñas a los agentes. Sin embargo, la Audiencia Nacional investiga un proceso distinto; el volcado de varios terminales antiguos y un Ipad empleados por la familia Bárcenas en el marco de una investigación que nunca fue comunicada a la autoridad judicial.
Sobre el papel, hay ahora dos versiones contrapuestas. Por un lado, los principales acusados en el organigrama policial han reconocido que el volcado se realizó sin conocimiento judicial y explican que se realizó en una conocida cadena de restaurantes, en un establecimiento cercano a la casa de Luis Bárcenas. Algo similar a lo que declararon el pasado lunes los dos técnicos que volcaron los datos, que fueron citados como testigos. Sin embargo, el chófer del exsenador, que fue captado como confidente para el operativo Kitchen, habría mantenido una versión distinta en la misma pieza. Que él nunca entregó esos terminales a los agentes, y que únicamente los trasladó al despacho de quien entonces ejercía la defensa de Luis Bárcenas, el abogado Javier Gómez de Liaño. El mismo que en 2012 ya denunció haber sufrido seguimientos ilegales en su despacho e intentos de captar a su secretaria personal como confidente por parte del Centro Nacional de Inteligencia (CNI), en unas diligencias que tras ser instruidas por el juez Santiago Pedráz, finalmente quedaron archivadas.