peritaje forense (Martí Paola)
- Los peritos forenses informáticos disponen de herramientas para averiguar a través del móvil toda nuestra vida
Laia (nombre ficticio) presentó ante la policía una denuncia contra Jose (también ficticio) por presuntos mensajes intimidatorios y de contenido sexual. La chica se defendía adjuntando a la denuncia los supuestos envíos, que Jose sostenía no haber hecho jamás. Si el chico aseguraba no haberse propasado con ella, entonces, ¿Qué era lo que la denunciante tenía en su poder?
“Pruebas falsas”, dice con contundencia Bruno Pérez, perito forense informático, que reconoce un aumento en la habilidad de determinadas personas en hacerse con herramientas que pueden suplantar la identidad de otros. “Hoy en día no es suficiente mostrar un mensaje recibido y darlo por bueno, sino que es necesario averiguar si realmente ese contenido ha salido verdaderamente del aparente remitente”, advierte el experto. Desde que los dispositivos móviles son una parte fundamental de nuestras vidas, los peritos forenses trabajan contrarreloj para certificar este tipo de casos que suceden a diario, motivo por el que progresivamente proliferan nuevas herramientas que les permiten solucionar muchos entuertos.
Hace un par de años, el FBI dio a conocer una empresa de origen israelí que, en realidad, era un viejo conocido de los profesionales informáticos. Cellebrite proporcionó al cuerpo policial las herramientas para desbloquear el iPhone del terrorista que abatieron en San Bernandino(California), ya que Apple se negaba a proporcionar la contraseña por políticas de privacidad. El potente software que reventó la seguridad del terminal de la manzana no solo dio con el acceso, sino que permitió copiar todo el contenido. Desde entonces los instrumentos de Cellebrite se han popularizado enormemente entre la comunidad especializada y cada vez son más los profesionales del mundo del peritaje informático que se equipan con ellos para que “puedan aprovechar mejor la evidencia digital para acelerar las investigaciones y las operaciones de recolección de inteligencia”, tal como reza en la página web de la start-up semita.
“Los expertos podemos introducirnos a la parte del sistema de los dispositivos y podemos acceder a la información más delicada y sensible del usuario, como los registros de llamadas, los contactos, las ubicaciones a partir de las conexiones wifi, gsm y gps, mensajería en general, mapas consultados, historial de navegación, correos electrónicos, notas, alarmas, calendarios, historial de emparejamientos por bluetooth y muchas otras prestaciones más que quedan latentes en esa parte de los móviles”, explica Pérez. “Solo así podemos certificar si se ha efectuado algún uso indebido y averiguar si, por ejemplo, Jose atormentó a la joven con sus mensajes”, añade. Y es que la eficacia de este tipo de herramientas va incluso más allá de las evidencias, ya que pueden recuperar todo aquello eliminado por el usuario, como fotografías, mensajes o aplicaciones entre otras cosas.
Se ha registrado un aumento en la habilidad de determinadas personas en hacerse con herramientas que pueden suplantar la identidad de otros
Según los expertos, nuestros aparatos electrónicos guardan todas y cada una de las operaciones que efectuamos y sin un borrado exhaustivo y profesional esa información queda en el interior de los mismos, “solo es cuestión de acceder, encontrarlos y extraerlos”. Bruno Pérez defiende que nuestros dispositivos móviles lo saben todo sobre nosotros, y que por eso “lejos de ser unos buenos confidentes pueden ser unos auténticos chivatos, ya que unas manos expertas con el material adecuado pueden delatar toda nuestra vida más íntima”.
Los desarrolladores de estas soluciones tecnológicas reconocen que los dispositivos sospechosos con los que presuntamente se ha cometido algún delito, tienen que cumplir un protocolo o cadena de custodia para que el terminal en cuestión no pueda alterar su contenido o pueda ser borrado remotamente, como la mayoría de dispositivos que se comercializan en la actualidad. Para ello, las autoridades cuentan con las cajas Faraday, que protegen al teléfono impidiendo que penetren las ondas telefónicas. Paralelamente se bloquea el dispositivo en modo vuelo y se le conecta a una power bank para evitar su apagado.
Bruno Pérez, CEO de evidenciesdigitals.cat, representa en Catalunya y Andorra a la empresa Cellebrite, una multinacional que esquiva su presencia en certámenes como el Mobile World Congress para planificar sus congresos exclusivos. Como el que convoca este próximo día 7 de junio, donde reunirá en Barcelona algunos de los referentes del peritaje forense.
Nuestros aparatos electrónicos guardan todas y cada una de las operaciones que efectuamos
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.