La comparecencia del ex número tres del PSOE, Santos Cerdán, en la comisión de investigación del Senado por el caso Koldo, el pasado miércoles, reforzó una de las líneas de defensa más utilizadas en la estrategia de sus abogados. En concreto, la credibilidad de los audios incorporados a la causa, a través de los móviles confiscados a Koldo Garcia, el exasesor del entonces ministro de Transportes José Luis Ábalos, ahora que ambos están en prisión por el caso Mascarillas. Una cuestión técnicamente compleja pero que puede ayudar a aclarar el origen de los indicios inculpatorios contra los encausados.

De hecho, las dudas siempre han planeado sobre la validez y autenticidad de las grabaciones, pero sobre todo sobre su posible manipulación y sobre lo que más resalta, el posible uso de un software espía y una casual actualización fallida del sistema operativo de los móviles de Koldo que, en principio, habían grabado los audios. Además, se quería aclarar el origen de los audios y cómo los analistas de la Guardia Civil accedieron a ellos.

De ahí que fuera tan importante la comparecencia de los tres agentes de la Unidad Central Operativa de la Guardia Civil (UCO), así como de los peritos de la defensa de Cerdán, en una sesión celebrada en la sede del Tribunal Supremo el pasado 11 de diciembre. Ninguno de los tres agentes, dos que analizaron informáticamente los archivos y un especialista en acústica, se atrevió a descartar que los audios en los que se han basado los informes de la UCO y la posterior imputación se hubieran grabado con Pegasus. Y, un detalle importante, ninguno de los tres se hizo responsable de cómo se obtuvieron las grabaciones ni de dónde provenían, asegurando que habían accedido a través de la nube donde fueron trasladados cuando se hizo el volcado de los terminales.

El exministro José Luis Ábalos entra esta mañana al Tribunal Supremo/Eduardo Parra/EP
El exministro José Luis Ábalos entra esta mañana al Tribunal Supremo/Eduardo Parra/EP

La ‘palabra mágica’ del magistrado para vetar preguntas

En este sentido, cabe decir que el magistrado instructor, Leopoldo Puente, cortó constantemente las preguntas sobre el uso del software espía y sobre la cadena de custodia de los audios que ha analizado el instituto armado. De hecho, los términos «impertinente» y «no pertinente» fueron empleados hasta seis veces para frenar los interrogatorios de la defensa de Cerdán, en manos de los abogados Jacobo Teijelo y Benet Salellas, que incidían en los puntos oscuros del análisis de los agentes. Una palabra mágica que sirvió para detener las dudas razonables que surgieron sobre la posibilidad de haber utilizado un software espía para incluir grabaciones externas en los móviles de Koldo Garcia y sobre la posibilidad de que los audios hubieran sido grabados con otro aparato y, posteriormente, traspasados a los terminales confiscados en los registros del exasesor ministerial.

Los tres peritos declararon en dos tandas. En primer término, dos agentes con un grado superior de formación profesional en informática. Los agentes I14600W y A82999P expusieron que habían examinado el volcado «entero» de tres teléfonos y de una grabadora. Es decir, todo el contenido de los móviles. Si bien, al principio se mostraron muy seguros de que «no había ningún tipo de manipulación», matizaron sus afirmaciones respecto a una de las dudas más enigmáticas de los archivos de audio, que es la «doble huella digital» que tienen, es decir, dos fechas de creación.

Una «actualización frustrada»

Los agentes intentaron justificarlo con la teoría de una «actualización frustrada» del sistema IOS que no tuvo éxito y modificó las «metadatos de los archivos con la misma fecha». Por lo tanto, dejaron la fecha de la grabación y la fecha de «la actualización frustrada» del 18 de octubre de 2019. «La culpa fue del sistema IOS«, alegaron los agentes. Asimismo, insistieron al juez que este sistema es «muy cerrado» y que «si se actualiza, el archivo se modifica».

Posteriormente, a preguntas de los abogados, los agentes reconocieron que la fecha de cuando fueron grabados los archivos «es modificable» y también «se puede modificar el contenido». «¡Se pueden modificar los audios, claro!», manifestaron los agentes. Pero añadieron que «han visto rastros en los archivos que aseguran que no ha habido modificación». Ahora bien, reconocieron que no tienen la pericia, ni las herramientas, ni el sistema para detectar software de espionaje como Pegasus o Marwell, y admitieron que los «cambios» a raíz de actualizaciones se utilizan, en algunos casos, para «ocultar modificaciones». De hecho, especificaron que los audios con la fecha modificada, como se han reproducido, no se puede saber con fiabilidad si son anteriores o posteriores a la fecha que consta en la «cloud» de la Guardia Civil.

Koldo Garcia, al llegar al Tribunal Supremo/A. Pérez Meca / Europa Press
Koldo Garcia, al llegar al Tribunal Supremo/A. Pérez Meca / Europa Press

La sombra de Pegasus

En cambio, los peritos de la defensa aseguraron al juez que la tesis de la actualización es coja. «Si fuera una actualización frustrada, todos los elementos del móvil estarían modificados y no solo los archivos de audio», argumentaron. Para los peritos de la defensa, es «improbable» la teoría de los analistas del instituto armado. «Ninguna grabación nativa puede tener dos huellas digitales», afirmaron los peritos a preguntas del instructor.

También subrayaron que no se podía descartar el uso de spyware y que detectaron «diversas evidencias» de la ruptura de la cadena de custodia que «indican modificación e intervención del archivo». Incluso, los peritos llegan a sentenciar que los «audios estudiados no fueron grabados por los terminales confiscados» y que llegaron a los móviles «por una transferencia de archivos».

En este sentido, el juez pidió más claridad a los agentes de la Guardia Civil con una pregunta muy directa. «¿Existe la posibilidad de que se produzca una grabación de forma inconsciente para el usuario y existe la posibilidad de que se produzca por un tercero?», inquirió el magistrado Puente. La respuesta de los agentes fue: «No es el objeto de nuestra investigación». El juez insistió si «podía pasar sin darse cuenta el usuario». «Sí, es posible», contestaron los agentes, para añadir que no era su trabajo porque «su objetivo era ver que el archivo había sido grabado» por el terminal. «Si eso hubiera ocurrido sería un audio grabado como si lo hubiera grabado el usuario», dijeron, y añadieron que habrían dejado «rastros de una vulneración o un ataque, y esta tecnología solo la tiene el CNI».

Agentes de la UCO en una operación/Guardia Civil
Agentes de la UCO en una operación/Guardia Civil

«Voces por porcentaje» e «incoherencias» en dos audios

El tercer perito de la Guardia Civil fue el encargado de explicar la parte del informe de acústica, es decir, la determinación de las voces. El agente fue sincero con el juez: «Nosotros comparamos voces y nos pronunciamos por porcentajes y probabilidades». En este punto, destacaron al fiscal que hay dos audios de los ocho analizados que no se atreven a afirmar que son auténticos porque ven «incoherencias» y tampoco pueden compararlo con los metadatos de los archivos porque correspondería a otro grupo de investigadores, es decir, los otros dos agentes.

El agente, que explicó que tenía el título de bachillerato y un máster de criminalística no reglado, detalló que «no pueden atribuir a una misma persona los archivos que supuestamente corresponden a una misma persona» porque «su estudio no lo incluye». Asimismo, evitó pronunciarse sobre «cómo le llegaron los archivos». «No me quiero pronunciar, yo parto del archivo de audio que me envían», dejando entrever la posibilidad de que los audios le lleguen «editados». Además, corroboró que no hicieron «ningún estudio de calidad de los audios» que permitieran asegurar la identificación de las voces.

Un informático controla los ataques con spyware/UEPress
Un informático controla los ataques con spyware, como elemento básico de ciberseguridad/UEPress

Los abogados, tranquilos

La posición de los agentes de la Guardia Civil permitió tomar aire a la defensa. En síntesis, consideran que los agentes no pudieron descartar que los audios podrían haber sido «editados y manipulados». Y sobre todo, de la sospecha de que se hubiera podido grabar a través de un software espía. Ninguno de los tres agentes pudo descartarlo porque no tienen manera de saber si se ha utilizado Pegasus. «Solo lo puede hacer el CNI», argumentaron. Los letrados también resaltan el hecho de que los analistas trabajaron con unos archivos que venían del cloud, lo que implica que se quitaban la responsabilidad de cómo se habían obtenido y, además, refuerza la tesis de la posible manipulación o prefabricación de los audios por «el acceso de terceros a los archivos».

Comparte

Icona de pantalla completa