Servicios Informáticos Particulares y Empresas.
Vaya al Contenido

983-La información íntima de tu «smartphone» puede ser leída por la policía

TU INFORMATICO
Hace ya varios años que los «smartphones» se han convertido en grandes aliados de las investigaciones criminales. Aunque cada modelo es diferente, los expertos pueden recopilar contactos, registros de llamadas, SMS, imágenes, videos o correos electrónicos.
Se prepara con las herramientas necesarias. Y es que tiene un «cliente» muy importante que «destripar», al que debe tratar con sumo cuidado si quiere que le dé información que podría ser vital. No hablamos del médico forense ante un cadáver. Esta vez nos referimos a la analítica forense en móviles, el trabajo que desempeñan compañías y Cuerpos de Seguridad del Estado para avanzar en investigaciones.

El caso más reciente tiene que ver con la desaparición de la joven Diana Quer, cuyo «smartphone» fue encontrado por un mariscador el pasado 27 de septiembre. Desde entonces, la Guardia Civil analiza el iPhone 6 Plus de la joven para dar respuestas a los numerosos interrogantes que aún rodean al caso.

Hace ya varios años que los «smartphones» se han convertido en grandes aliados. «A partir del año 2000, cuando el mundo de telefonía móvil comenzó a evolucionar rápidamente, el análisis de móviles se convirtió en una práctica común en las investigaciones», relata Carlos Sánchez, director general de Ondata, compañía especializada en la recuperación de datos, informática forense y seguridad informática. «La gran capacidad de almacenamiento que tienen y sus diversos tipos de usos, han hecho que la información contenida en los móviles se haya convertido en una pieza clave en las investigaciones criminales».

No queda duda, por tanto, que el teléfono móvil alberga, sin que el usuario sea consciente de ello, información muy valiosa. Pero para poder acceder a ella, es fundamental localizarlo. En este punto, que esté apagado o encendido, es clave.

En el primer caso, «la información que podemos obtener se corresponderá con la última señal recibida por una torre de radiofrecuencia. Estos datos nos pueden dar alguna pista de dónde estuvo el teléfono pero es imposible determinar si el dispositivo continúa en esa zona o no», explica el experto. Si está encendido, la tarea es mucho más sencilla: «Si emite señal, hasta el propio usuario puede hacer un rastreo de la ubicación del equipo».

Las operadoras, además, también desempeñan su papel. Y es que no hace falta localizar el terminal para analizar el registro de llamadas o saber el número de la tarjeta SIM. Vodafone, Movistar, Orange y compañía están obligadas, por ley, a guardar toda la información del cliente un mínimo de 12 meses.

Otro aspecto muy importante tiene que ver con las condiciones en las que se encuentra el dispositivo. Por ejemplo, el teléfono de Patrick Nogueira, el presunto asesino del cuádruple crimen de Pioz, fue interceptado por la policía en perfectas condiciones cuando fue detenido. Sin embargo, el de Diana Quer está roto: estuvo durante muchos días en una zona con agua y abundante fango. Todo ello, «complica el proceso de recuperación de la información», señala el experto, ya que muchas de las herramientas que se usan en los laboratorios forenses requieren que el teléfono puede encenderse para extraer su contenido.
Objetivo: memoria del teléfono

«Si las condiciones físicas del teléfono impiden que el dispositivo se pueda encender, se tienen que utilizar técnicas de recuperación más complejas. Entonces, se corren riesgos de que el teléfono se dañe y la información almacenada en la memoria se pierda», puntualiza Sánchez. Sin embargo, el experto reconoce que «en la mayoría de los casos, siempre es posible extraer información sencilla como contactos o registros de llamadas».

Pero, ¿qué tipo de información analizan? Aunque la marca y el modelo condicionan la labor, lo que los expertos siempre analizan es la memoria del teléfono. «En general, es posible extraer del equipo contactos, registros de llamadas, SMS, imágenes, videos, emails, aplicaciones, información de geolocalización e historial de internet», explica el director de Ondata. También se pueden dar casos, en función del móvil, en los que se pueda extraer información que ha sido borrada. «Hay otros, sin embargo, de los que se pueden obtener datos muy limitados», afirma Sánchez. Las conexiones wifi y el contenido de las aplicaciones instaladas, continúa el experto, también pueden ser analizadas aunque depende del tipo de investigación.

Los sistema operativos también condicionan el análisis. No es lo mismo analizar Android que iOS. «Aunque se utilice la misma herramienta para extraer la información de los teléfonos, los ‘plugins’ que se utilizan para poder acceder a la memoria interna del equipo son específicos para cada terminal», dice Sánchez.

Y, aunque el almacenamiento en la nube (iCloud, Dropbox…) no forme parte del análisis estricto del «smartphone», sí es otra alternativa. «Si el investigador tiene autorización judicial y el modelo de teléfono lo permite, es posible acceder a cierta información», afirma el director de Ondata.
El cifrado, un problema

Por si el sistema operativo del teléfono, el fabricante y el modelo no fueran suficientes condicionantes, el cifrado de las comunicaciones, como sucede con WhatsApp, también condicionan las investigaciones.

Una comunicación cifrada es aquella que solo pueden leer emisor y receptor, de tal manera que, al transmitirse y pasar por los servidores, esa información se codifica en símbolos ilegibles para que no sea descifrada por un «hacker», por ejemplo. «A veces es posible sacar alguna información no ya del propio teléfono sino de las tarjetas SIM así como los posibles datos almacenados en tarjetas Micro SD que tienen algunos teléfonos móviles», explica Sánchez.

El objetivo de esta medida es proteger la privacidad y seguridad del usuario. Sin embargo, en una investigación criminal, «el cifrado es una limitación», reconoce el experto. «Cuando un teléfono tiene código de bloqueo -continua-, se tienen que utilizar ‘softwares’ específicos que generen las posibles combinaciones de código que permitan desbloquear el teléfono». Sin embargo, en modelos como el iPhone, «después de cierto número de intentos erróneos de desbloqueo,se resetean automáticamente a modo de fábrica, perdiendo la información almacenada en equipo».




Webmaster Design by (c) tu-informatico.es (2021)
TODOS LOS DERECHOS RESERVADOS
Regreso al contenido