Miércoles 20/09/2017. Actualizado 01:00h

  • this image alt

elconfidencialdigital.com elconfidencialdigital.com

La web de las personas informadas que desean estar más informadas

·Publicidad·

Seguridad

Faltan dos códigos desbloquear el dispositivo

Los últimos 15 minutos del móvil de Diana Quer, clave para resolver el caso

Investigadores de la Guardia Civil tratan de descubrir por qué no se subieron archivos a la nube un cuarto de hora antes de que arrojaran el terminal al mar

    • Facebook (Me gusta)
    • Tweetea!
    • Google Plus One
  • Compartir:

Los investigadores de la Guardia Civil que trabajan en desbloquear el móvil de Diana Quer ya han averiguado cuatro códigos de los seis que componen la clave de acceso al terminal. El SECRIM se centrará en estudiar qué ocurrió en el iPhone 6 de la joven desaparecida justo 15 minutos antes de ser arrojado al mar. 

Diana Quer. Diana Quer.

Según ha podido saber El Confidencial Digital por fuentes de la investigación del caso, las labores para averiguar qué esconde el móvil de Diana Quer se centran en los últimos 15 minutos en los que el terminal estuvo encendido.

Desde la desaparición de la joven madrileña el pasado 22 de agosto en A Pobra Do Caramiñal, los investigadores examinaron la memoria virtual -lo que se conoce como ‘nube’- de la desparecida. Se trata de casi cinco gigas de archivos entre vídeos y fotografías que fueron examinadas por los agentes del equipo tecnológico del Instituto Armado.

Tras inspeccionarse todo el material almacenado, los agentes no obtuvieron pruebas contundentes que dieran giro a la investigación. Sin embargo, estas mismas fuentes revelan a ECD que el último archivo que se subió a la ‘nube’ fue 15 minutos antes de que arrojasen el terminal al mar.

Los especialistas que trabajan en el caso apuntan que “Diana Quer pudo quedarse sin cobertura un cuarto de hora antes de que se lanzará el iPhone 6 a la ría cercana al puerto de Taragoña”. Por este motivo, según aclaran a este confidencial, si la joven hizo una fotografía al responsable de su desaparición esta imagen sólo estará en el dispositivo. No en la memoria virtual.      

Cabe recordar que como ya adelantó este confidencial en exclusiva la principal hipótesis sobre la que trabajan los investigadores es que en el interior del teléfono existe una fotografía donde aparece el responsable de la desaparición de Diana Quer.

La escenificación de los hechos realizada por los especialistas contempla que en un primer momento, el individuo que manipuló el teléfono intentó desbloquearlo para acceder a su contenido. Se cree que trataba de eliminar una fotografía ‘comprometedora’ que habría realizado Diana Quer en la jornada de su desaparición.

El SECRIM, una empresa isrealí y otra española

Hay que recordar que el móvil de la joven fue hallado el pasado 27 de octubre en la ría cercana al puerto de Taragoña, en Rianxo. Dos meses después de la desaparición de la chica, un mariscador encontró el iPhone 6 color blanco en las inmediaciones de esta localidad, cerca del puente de la autovía de Barbanza.

Esta prueba crucial que ayudará a resolver qué le pasó a la joven madrileña, está sometida a un examen exhaustivo por parte del SECRIM.

Además, la Guardia Civil solicitó, a través de la Interpol, ayuda para desbloquear el terminal a la empresa tecnológica israelí Cellebrite. Esta compañía pudo acceder a la totalidad de la información almacenada del yihadista que perpetró la masacre en San Berdanido (Estados Unidos), en la que resultaron muertas 14 personas.

También, la empresa española Lazarus Technology colabora en la investigación de manera gratuita, a cambio de dar publicidad a su trabajo. La compañía madrileña se encuentra inmersa en una técnica que consiga las protecciones digitales de los smartphones IOS. 


·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·