jueves, 23 de agosto de 2007

El rastreo celular



Cómo fue el rastreo de celulares que hizo caer a "el ingeniero"


Los investigadores lograron identificar 12 teléfonos que utilizó la banda durante el golpe. Con ellos reconstruyeron los movimientos del grupo. Uno de los aparatos pertenecía al último detenido del caso.
La reunión final se hizo en el centro porteño el mismo viernes 13 del golpe, a las cinco de la mañana. De allí cada uno de los miembros de la banda partió, por separado, a la posición que tenía asignada en la zona del banco Río de Acassuso: dentro de la sucursal o en la alcantarilla de acceso al desagüe pluvial por el cual, unas horas más tarde, se concretaría la fuga.



"El ingeniero" —quien según los investigadores ayudó a construir el túnel para salir del banco y el dique por el que se deslizaron los gomones durante la fuga— se metió bajo tierra a las 10 de la mañana y se quedó allí hasta cerca de las 17, cuando salió junto al resto de sus compañeros por la red pluvial rumbo a la Panamericana, con un botín millonario.Idas, vueltas, reuniones, itinerarios y migraciones. Todos los movimientos de los ladrones antes, durante y después del asalto a las 145 cajas de seguridad quedaron grabados en las bases de datos de las empresas de telefonía móvil a la que pertenecían los 12 teléfonos ya identificados que usaron el día del golpe. Fue el rastreo de estas llamadas (y también de los aparatos que prendidos funcionan como localizadores móviles aunque no estén llamando) el que llevó a obtener un primer mapa de la banda hace tres semanas, confiaron a Clarín fuentes de la investigación. Y más recientemente, según los investigadores, los llevó hasta la ciudad de Villa Gesell, donde la Policía detuvo el jueves a la noche a Sebastián García Bolster, bautizado como "el ingeniero" y tercer acusado de haber participado en el golpe.El estudio de las llamadas, los datos aportados por testigos y el número de patente exacto de un Toyota modelo 99 que acababa de comprar en 20.000 pesos terminaron por complicarlo al punto de que, siempre según los investigadores, cuando se vio acorralado García Bolster se quebró (ver La Policía....)En la causa ya hay secuestrados unos 30 teléfonos celulares, cerca de 100 chips de tecnología GSM (que son los que les dan identidad a las llamadas) y unos 10 handies que fueron utilizados por los ladrones para comunicarse dentro del túnel ya que, debido las profundidad, los celulares allí no tenían señal.Durante las cinco horas que estuvieron con los rehenes dentro del banco, los integrantes de la banda hablaron por sus celulares permanentemente entre ellos y con gente de afuera, inclusive con sus familiares. Pero no fueron tan ingenuos como para hacerlo sin tomar recaudos: por cada teléfono había al menos dos chips que intercambiaban.Estos chips les permitían modificar la identidad a la llamada. Y de acuerdo los expertos, si bien el control sobre la identidad de los compradores de teléfonos es alto, no lo es el que se aplica para activar un chip. Por eso, la banda tenía decenas de chips comprados con identidades falsas.Confiados en que la nueva tecnología los cubriría, y marearía cualquiera que intentara rastrear las llamadas, los ladrones se confiaron. En pleno golpe —y siempre con la idea de hacer pasar todo como un simple asalto con rehenes— llamaron desde uno de los teléfonos del banco a un canal de televisión. Como suelen hacer las bandas más rudimentarias, pidieron salir al aire y que les dieran garantías para entregarse.Pero el canal no quiso sacarlos en vivo y los ladrones le dejaron un número de celular por si cambiaban de opinión.El canal le pasó el número de teléfono a la Policía, que luego descubrió que el aparato utilizado con ese chip había "mutado" de identidad. En otras palabras los asaltantes usaban la misma carcasa con un chip GSM distinto para despistar.En un principio lograron confundir pero finalmente las propias "mutaciones" de los teléfonos de la banda terminaron por identificar a las líneas telefónicas que usaban.El programa VAIC II de la Policía bonaerense es capaz de detectar y agrupar los teléfonos que se usan de la misma manera en una misma zona. Y los de los ladrones cambiaban tanto de chip que terminaron por identificarse por su comportamiento. Esto fue posible porque el aparato tiene dos identidades: la del chip y la de la carcasa.No fue inmediato, pero el VAIC, trabajando las 24 sobre las bases de datos de las telefónicas, concluyó con la identificación de los 12 teléfonos y sus chips originales, para los cuales los ladrones no usaron identidades falsas al comprarlos.Una vez que estuvieron identificados, se analizaron sus movimientos geográficos antes, durante y después del asalto.Quienes vieron los resultados de este trabajo en computadora aseguran que lo que el fiscal Ariel Apolo tiene en su escritorio es un mapa en movimiento de cómo fue el golpe paso a paso.En este caso la tecnología le dio una mano a la Justicia. Pero el factor humano es irremplazable. Ninguna fuente es mejor que una mujer despechada y eso, en última instancia, fue lo que terminó por costarle la libertad a Rubén Alberto De la Torre, el detenido más importante de la causa.

"Lo planeamos a lo Bilardo"
"Lo planeamos a lo Bilardo: viendo videos de tevé de tomas de rehenes para estudiar cómo actuaba la Policía". Esta y otras declaraciones fueron atribuídas ayer a Mario Luis Vitete Sellannes quien, según información difundida por radio Mitre, le habría contado informalmente a los investigadores detalles del golpe.Según esta versión periodística, que no figura en ningún acta del caso, el sospechoso también aseguró que el botín había sido de 6 millones de dólares y a que a él le tocó un millón y algunos diamantes.Además los policías que lo detuvieron habrían comentado que Vitete Sellannes hasta se disculpó por la forma en que se hizo el golpe, que dejó en ridículo a la Policía. Habría dicho que no les fue posible planear un robo de noche por el sistema de alarmas.



No hay comentarios:

VISITA NUESTRA PAGINA WEB

VISITA NUESTRA PAGINA WEB
Videos, Jurisprudencia, Sitios de Interés.