La Guardia Civil consigue desbloquear el móvil de Diana Quer
La intervención ha costado poco más de 2000 euros porque no se ha comprado el software, simplemente se ha utilizado. Esta misma mañana se está analizando la información para ver si es legible. Cuando la información esté preparada se enviará al equipo de policía judicial que lleva la investigación. El juez ha autorizado la apertura y si los datos sugieren una pista muy contundente podría reabrir el caso.
Antes de tirar al mar el móvil desde la autovía de Taragoña y a bordo de un vehículo, lo intentaron doblar para romperlo, y lo más importante, sufrió 6 o 7 intentos de desbloqueo, lo que quiere decir que metieron un PIN erróneo muchas veces. Quien lo hizo estaba intentado borrar información comprometida, mensaje, fotos, vídeos o audios. Y tienen que ser de los últimos 15 minutos antes de que el móvil se apagara en el agua. Porque el resto de la información fue recuperada de la copia de seguridad de la nube. Los técnicos de la Guardia Civil trabajaron sin descanso para averiguar ese secreto oculto en el teléfono.
El móvil llegó en un recipiente con agua de mar, el mismo en el que había estado los últimos dos meses debajo del puente de Taragoña. Se trasladó así porque el enemigo del móvil no es el agua. Los técnicos nos contaron que lo peligroso es al sacarlo, cuando entra en contacto con el aire y comienza la oxidación, y la batería puede producir un cortocircuito. Tras quitar la batería y desmontar la memoria (placa base), se limpió con ultrasonidos y se metió en sílice durante 10 días. El especialista forense nos explicó que no se les ha resistido ningún teléfono y eso es lo que ocurrió con el de Diana Quer, que lograron encenderlo.
Una vez activado había que encontrar el PIN de usuario de Diana, necesario para descifrar la información que en los iPhone va cifrada. No podían recurrir al PIN que utilizó antes en otro móvil porque era de cuatro dígitos y el del iPhone es de seis. Pero la sorpresa fue al comprobar que el móvil pedía cinco minutos de espera antes de poner el PIN. Eso significa que lo habían intentado meter hasta 7 veces, y tenían que ser sus captores. El problema para la Guardia Civil se acrecentó porque tenían dos intentos sólo antes de meter el décimo y que el móvil borrara toda la información. Es el mecanismo de seguridad de estos modelos de teléfono que lo borra todo a los 10 intentos. Los agentes trabajaron en un sistema de duplicado de memoria para extraer la información y estuvieron en contacto con la misma empresa israelí que descifró el contenido del iPhone del yihadista de San Bernardino. El problema es que se trataba de otro modelo de iPhone y no servía para el móvil de Diana. Después de meses de trabajo se ha conseguido preparar un software específico y el teléfono está preparado para desvelar los secretos de Diana.