La UCO intenta 'hackear' el iPhone de Diana sin pagar un millón a los 'forenses' del FBI
Los investigadores han conseguido restaurar los componentes del móvil y confían en acceder a su memoria sin tener que recurrir a la empresa que desbloqueó otro iPhone a petición del FBI
Los agentes de la Unidad Central Operativa (UCO) de la Guardia Civil que investigan la desaparición de Diana Quer están buscando el modo de acceder a la información de su teléfono móvil sin tener que recurrir a especialistas externos para 'hackearlo', un servicio que costaría en torno a un millón de euros, según han confirmado a este diario fuentes cercanas al caso. Los componentes esenciales del dispositivo, que apareció el pasado 27 de octubre en el fondo de la ría de Arousa, han sido recuperados y funcionan correctamente. Pero los investigadores todavía no han logrado acceder a su contenido, al desconocerse el código PIN que usaba la joven.
El móvil, un iPhone 6 de color blanco, fue encontrado de forma accidental por un mariscador en la zona de Taragoña (Pontevedra) y es la única pista material que se ha localizado desde que Diana desapareció durante la madrugada del 22 de agosto, tras abandonar las fiestas del cercano municipio de A Pobra do Caramiñal. La ausencia de otros indicios o testimonios relevantes para el esclarecimiento del caso confiere aún más trascendencia a los datos que pueda guardar la memoria del teléfono, pero por ahora siguen siendo una incógnita.
Según detallan fuentes próximas a la investigación, los especialistas del Instituto Armado han conseguido restaurar el chip que emplean los teléfonos de la marca Apple para almacenar la información generada por sus usuarios. Sometieron el dispositivo a un proceso de desalinización para reparar los daños que sufrió durante las nueve semanas que estuvo sumergido en el mar y lograron reactivarlo. Los componentes han sido instalados en una placa base que reproduce las condiciones del móvil de Diana, que, técnicamente, está de nuevo operativo y funciona como cualquier otro iPhone 6.
El problema radica en que los agentes no han conseguido averiguar el código de seguridad que utilizaba la joven para impedir que alguien pudiera acceder a su contenido y, en estos momentos, el teléfono solo muestra la pantalla para introducir el PIN. Diana estaba muy unida a su hermana, Valeria, pero esta desconoce la clave. Tampoco su madre lo sabe. Además, se ha descartado que el código sea el mismo que utilizaba la chica en otros dispositivos. Apple podría despejar el enigma para acceder a los datos, pero se niega a colaborar en investigaciones policiales por su restrictiva política de privacidad, al igual que WhatsApp.
Ante el bloqueo, los investigadores de la UCO podrían recurrir a los servicios de la empresa Cellebrite, la firma tecnológica israelí que contrató el FBI de Estados Unidos para acceder al iPhone 5c del autor de la masacre de San Bernardino (California), Rizwan Farook, que terminó con la vida de 14 personas en diciembre de 2015. El FBI reconoció que pagó a Cellebrite por ese trabajo al menos 1,3 millones de dólares (1,1 millones de euros), tras negarse Apple a colaborar en la investigación.
Esa misma compañía podría tener ahora la solución para acceder al iPhone 6 de Diana. Sin embargo, según aseguran a El Confidencial fuentes cercanas a las pesquisas, los técnicos del Instituto Armado están trabajando en varias vías alternativas para tratar de sortear el código PIN y acceder a las tripas del teléfono sin tener que hacer ese desembolso. Afirman que las pruebas que se han realizado hasta el momento están siendo positivas y confían en encontrar pronto la solución para 'hackearlo'. Por si acaso, los investigadores no han querido agotar las opciones que ofrece Apple de introducir el código correcto para evitar que se bloquee y, también, por si en el futuro se logra descubrirlo.
No obstante, las fuentes preguntadas advierten de que las expectativas sobre la información que podría encontrarse en la memoria del móvil no son demasiado elevadas. Los agentes ya consiguieron acceder a los mensajes de WhatsApp que recibió el teléfono tras ser lanzado a la ría de Arousa y que, por tanto, nunca leyó Diana. Pero esos mensajes carecían de relevancia para la investigación. En su mayoría, eran de familiares y allegados que intentaban contactar con la joven en las horas siguientes a su desaparición para tratar de averiguar su paradero.
Su iPhone escondería supuestamente los mensajes que recibió y envió en los instantes inmediatamente anteriores al momento en el que se esfumó sin dejar rastro, y también podría almacenar fotografías o vídeos relevantes para el caso que Diana nunca remitió a terceras personas y que, de ese modo, solo conocía ella. Pero la principal hipótesis con la que trabaja en estos momentos la UCO es que apenas transcurrieron unos 10 minutos entre el momento en el que se perdió la pista de la chica en A Pobra do Caramiñal y el instante en el que su móvil fue lanzado a la ría de Arousa en la zona de Taragoña, a unos 15 kilómetros de distancia. La posibilidad de que el responsable de la desaparición sea una persona conocida por Diana se ha ido diluyendo conforme se peinaba durante estos tres meses su entorno más cercano y se recababan decenas de testimonios. Por contra, la explicación que cobra más fuerza es que un desconocido la interceptó cuando caminaba hacia su casa y se la llevó contra su voluntad. Es obvio que, en ese caso, será casi imposible que haya alguna pista en su móvil sobre un individuo que nunca antes había visto y con el que solo habría estado 10 minutos antes de que el iPhone se hundiera en la ría de Arousa.
Los agentes de la Unidad Central Operativa (UCO) de la Guardia Civil que investigan la desaparición de Diana Quer están buscando el modo de acceder a la información de su teléfono móvil sin tener que recurrir a especialistas externos para 'hackearlo', un servicio que costaría en torno a un millón de euros, según han confirmado a este diario fuentes cercanas al caso. Los componentes esenciales del dispositivo, que apareció el pasado 27 de octubre en el fondo de la ría de Arousa, han sido recuperados y funcionan correctamente. Pero los investigadores todavía no han logrado acceder a su contenido, al desconocerse el código PIN que usaba la joven.