Garantizan tanto la "integridad" de la información encontrada como su cadena de custodia
MADRID, 11 May. (EUROPA PRESS) -
Peritos de la Unidad Central de Ciberdelincuencia (UCC) de la Policía Nacional han comparecido este miércoles, en el juicio que se celebra en la Audiencia Nacional por los negocios privados de José Manuel Villarejo, para reconocer algunos "errores" en el manejo de los dispositivos encontrados en los registros efectuados en 2017 en las oficinas del comisario, si bien han aseverado que se subsanaron y que la información que contenía permaneció "íntegra".
Los expertos informáticos han explicado que dieron "apoyo técnico" a la Unidad de Asuntos Internos en los registros llevados a cabo en las oficinas que el ahora comisario jubilado tenía en la Torre Picasso de Madrid y en la calle Mártires de Boadilla del Monte, unas primeras entradas que, junto a las que se hicieron en esas mismas fechas en casas de Villarejo y su socio, Rafael Redondo, sirvieron para encontrar buena parte del material probatorio de 'Tándem'.
Tanto en esta sesión como a lo largo del juicio, las defensas --incluida la de Villarejo, quien en esta vista oral se enfrenta a 109 años de cárcel por las piezas separadas 'Iron', 'Land' y 'Pintor'-- han cuestionado la validez de todo lo descubierto en los registros de 2017, señalando lagunas en la cadena de custodia.
Así, los técnicos han protagonizado una minuciosa narración sobre cómo se trataron los dispositivos electrónicos hallados (como teléfonos y ordenadores), cómo se accedió a la información que guardaban y cómo se actuó para garantizar que permaneciera inalterable.
En primer lugar, han justificado su decisión de que los agentes de Asuntos Internos se llevaran lo incautado para trasladarlo después a la Audiencia Nacional (AN). "No era viable realizar 'in situ' el volcado", han afirmado. De hecho, han subrayado que posteriormente se intentó en la propia sede judicial, pero tampoco se pudo. "Todavía seguiríamos ahí", han ilustrado.
Por eso, se optó --con el 'placet' del juez instructor-- por que la extracción de la información se hiciera en las dependencias de la UCC, donde cuentan con "equipos más potentes" que les permitirían un trabajo "más ágil", una forma de proceder que han calificado de "habitual" en sus años de ejercicio profesional.
A partir de ahí, han contado que fueron accediendo a la información de los dispositivos incautados y copiándola en discos duros y en una especie de macrocontenedor de archivos digitales. De acuerdo con los peritos, cada archivo quedaba marcado de forma individual con un 'hash' y el índice que reflejaba la totalidad de los archivos copiados, con otro, "una doble garantía".
El 'hash', han expuesto al tribunal presidido por Ángela Murillo, es un código que cambia completamente cada vez que se accede a los archivos marcados con el mismo, de modo que cualquier modificación generaría un 'hash' distinto que permitiría advertir la alteración, algo que --han recalcado-- no ha ocurrido con ninguno de estos materiales. Además, añadieron una tercera garantía: "bloqueadores de escritura".
Sin embargo, las defensas han puesto de manifiesto que, en las actas donde plasmaron cada uno de estos pasos para que quedara constancia de todo en la AN, a efectos precisamente de la cadena de custodia, hay un mismo dispositivo (un 'pendrive' bautizado como indicio BC8) que aparece en esas actas con dos 'hash' distintos.
"Ante tanto volumen de evidencias, hemos cometido un fallo de transcripción. Nos hemos confundido y hemos hecho un 'cortapega' del número de 'hash' (...), se pegó el mismo que el anterior", han sostenido.
A raíz de esta y otras anomalías advertidas tanto por la Policía como por las partes, la UCC emprendió una auditoría interna del proceso de tratamiento de estos dispositivos y localizaron "once errores". Entonces, con el visto bueno de la AN, se repitió la operativa con cada uno de los once y, de esta forma, se subsanaron los fallos iniciales, han aseverado.
UN "VOLCADO SELECTIVO"
Han defendido asimismo que se hiciera un "volcado selectivo" de toda la información contenida en esos dispositivos, aduciendo que el enorme volumen hacía "imposible" un volcado completo. Esa selección consistió en identificar, mediante un proceso informático, los archivos que pudieran contener datos de interés para la investigación judicial, es decir, los de texto, excel, vídeos o fotografías, desdeñando solo los "archivos de sistema" de los propios dispositivos.
Solamente se hizo una "copia espejo" en casos concretos, como el de aquel 'pendrive' por el "error" detectado. Y, en otra ocasión, durante el visionado del contenido de un dispositivo el agente de Asuntos Internos presente les indicó que seleccionaran unos archivos y dejaran otros, en una diligencia que --han destacado-- se hizo en presencia también del Letrado de la Administración de Justicia (LAJ), un perito de parte y un abogado.
Los expertos también han llamado la atención sobre el hecho de que buena parte de lo encontrado estaba encriptado. La UCC logró descifrar algunas contraseñas, pero para lo demás la AN ordenó acudir al Centro Criptológico Nacional, adscrito al CNI, y al Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Economía.
Sobre este material, han aclarado que no proporcionaron al CNI y al INCIBE la información completa, sino solo las "cabeceras". "Se asemeja a una caja fuerte que no podemos abrir y le damos la copia de la cerradura pero no la información. Ellos trabajan sobre esa copia de la cerradura hasta que consiguen la llave", han manifestado.
EL "BÚNKER" DE LA UCC
Con todo, han descartado que Asuntos Internos, el CNI o el INCIBE pudieran manipular la información original albergada en los dispositivos encontrados sin que alguien se diera cuenta por el cambio de los 'hash'.
En la misma línea se han pronunciado sobre la cadena de custodia. Aquí, han indicado que fueron a la AN a recoger los dispositivos originales, donde se desprecintaron para llevárselos a las instalaciones de la UCC. Allí quedaron depositados en un "búnker" cerrado con llave, llave que guardaron personalmente hasta que comenzó el proceso de volcado.
"Si estamos poniendo en tela de juicio nuestra cadena de custodia (...) Yo creo que la seguridad que tenemos (en la UCC) es extrema. Mantenemos la integridad de las evidencias. Están íntegras, sin ninguna modificación", han zanjado, respondiendo a las dudas expresadas por las distintas defensas.
"HE SIDO" O "SOY COMISARIO"
Este miércoles también ha comparecido un perito de parte que analizó una "copia de copias" del audio de una conversación grabada por Villarejo que éste mantuvo en septiembre de 2013 con una de las acusadas por 'Iron', María Ángeles Moreno, una charla donde en la transcripción efectuada por Asuntos Internos se hizo constar que dijo "soy comisario" aunque, según esta pericial, realmente dijo "he sido comisario", un matiz clave para el delito de cohecho, uno de los muchos juzgados.
El perito ha declarado que el audio no tenía 'hash' hasta que, como parte de las subsanaciones efectuadas, se le adjudicó uno, que "no nos sirve para nada", porque no permite saber "qué ha sucedido históricamente" antes de que se le pusiera dicho código, ha alegado.
Esta "copia" de audio estaba dentro de uno de los 'pendrives' cuestionados, de modo que una de las defensas ha solicitado al tribunal que autorice al perito para que la AN le entregue los metadatos del dispositivo.
"Nos gustaría saber si esa distorsión, que justo coincide donde "he sido o soy", y no en el resto de la grabación, puede haber sido manipulado, con lo cual no tendríamos ya la garantía" sobre el resto, ha dicho el letrado defensor. El tribunal se ha comprometido a comunicarle este jueves su decisión.