Desapariciones

Los captores de Diana intentaron borrar sus imágenes

Introdujeron hasta en siete ocasiones una clave equivocada para acceder al contenido de mensajes, fotos y grabaciones.

Diana Quer desapareció hace ahora once meses en A Pobra do Caramiñal. Un juez acordó el archivo provisional de la causa al no haber avances en la investigación que permitan la detención de un sospechoso.
Diana Quer desapareció hace ahora once meses en A Pobra do Caramiñal. Un juez acordó el archivo provisional de la causa al no haber avances en la investigación que permitan la detención de un sospechoso.larazon

Introdujeron hasta en siete ocasiones una clave equivocada para acceder al contenido de mensajes, fotos y grabaciones.

Los captores lo intentaron varias veces y la finalidad era clara: borrar el contenido del iPhone 6 de Diana Quer. Fuera porque la joven madrileña se negó a facilitarles el pin o porque el que ellos creían haber visto que utilizaba no lo habían memorizado correctamente, lo cierto es que no lograron sus fines.

Este hecho supone un giro muy importante para las investigaciones de la Guardia Civil que siguen en marcha con el fin de dar con el paradero de Diana Quer. Además, los intentos de acceder a la memoria del móvil se produjeron antes de lanzarlo al mar, donde fue encontrado meses después en la ría por un pescador.

Lo que parece claro, según fuentes consultadas por LA RAZÓN, es que estamos ante un hecho delictivo violento, en el sentido de que la joven fue, sino al principio, si en algún momento, forzada a realizar cosas que no deseaba (entre ellas la de facilitar el número de pin) y que la persona o personas que iban con ella intentaron borrar cualquier rastro que pudiera identificarlos por medio del contenido del citado teléfono móvil.

La prueba de que alguien había tratado de acceder al teléfono con un pin incorrecto se obtuvo cuando, una vez limpio el teléfono (había estado sumergido en el mar durante varios meses y tenía mucha sal y suciedad) se lo llevaron a la madre de Diana, que indicó a la Guardia Civil cuál era la clave (ésa era al menos la que ella conocía) para acceder al mismo. Al introducirla, el aparato visualizó inmediatamente un mensaje de que no era la primera vez que alguien se equivocaba (al parecer, hasta en siete ocasiones) al marcar la clave.

El teléfono, gracias al trabajo técnico de una empresa europea que ha colaborado con la Guardia Civil, ya está desencriptado y los investigadores han podido acceder al contenido de la placa base. El mutismo es absoluto, ya que estamos ante lo que puede ser un momento crucial de las pesquisas.

Al haberse hecho públicas las últimas gestiones que se han realizado en torno al móvil de Diana Quer, el individuo o individuos que estén relacionados con su desaparición pueden dar un paso en falso.

Si tanto interés tenían en acceder a la memoria era porque querían borrar algún dato que les delataba, o al menos es lo que ellos pensaban.

En medios próximos a la investigación, que llevan conjuntamente agentes de la Unidad Central Operativa (UCO) y la Policía Judicial de la Comandancia de La Coruña, se solicita la mayor discreción en estos momentos. Cada dato que ha aparecido en la placa base se está examinando con toda minuciosidad para que no se escape ningún detalle.

Tal y como publicó LA RAZÓN, desde que se encontró el teléfono por un mariscador debajo del Viaducto de la Ría de Arousa, en la autovía AG-11, el laboratorio de Criminalística de la Guardia Civil ha trabajado con toda intensidad para acceder a los datos del móvil y obtuvo algunos resultados. Pero al final, al tratarse de un iPhone, se topó con la barrera del pin para poder acceder al contenido de la placa base.

En dicha placa estarían los datos de los 15 minutos que transcurren desde que el aparato se conecta a uno de los postes de A Pobra do Caramiñal, en cuyas fiestas estaba la joven, hasta que deja de emitir, en la zona donde fue lanzado al mar, en el referido viaducto sobre la ría.

La mayor parte del contenido del móvil ya había sido recuperado por la Guardia Civil cuando, con autorización judicial, duplicó la tarjeta SIM y accedió al contenido disponible.

Tal y como adelantó este periódico, muchas de las funciones del iPhone habían sido deshabilitadas, se supone que por la propia Diana Quer.

La política de Apple, fabricante del aparato, es la de no facilitar la clave de acceso a las Fuerzas de Seguridad.

Un millón

En Estados Unidos, el FBI tuvo que pagar más de un millón de dólares a un grupo de «hackers» profesionales –después de un largo litigio legal y de que Apple se negase a prestar su ayuda– para poder acceder al móvil del terrorista yihadista Rizwan Farook, responsable junto a su esposa, Tashfeen Malik, de la muerte de 14 personas en San Bernardino (California).

Gracias a este grupo y el dinero gastado, el FBI pudo superar el código personal de cuatro dígitos sin activar un mecanismo de seguridad usado por Apple que hubiese eliminado todo el contenido en caso de introducir códigos incorrectos en más de diez ocasiones.

Lo que también parece claro es que fueron los que llevaban a Diana, y no la joven, los que lanzaron el teléfono al agua con el fin de hacerlo desaparecer para siempre.