El avance de la tecnología y su integración en los sistemas de seguridad está revolucionando la manera en la que los cuerpos de seguridad y los peritos informáticos investigan los delitos, permitiendo la recuperación de información crítica incluso de dispositivos aparentemente inservibles. Un ejemplo destacado de este proceso se muestra en la reciente investigación de la UCO (Unidad Central Operativa) de la Guardia Civil, que ha logrado acceder a los mensajes y datos de un teléfono móvil «desaparecido», en el contexto de la investigación sobre la filtración de datos confidenciales del fiscal general del Estado.
En este artículo, profundizaremos en cómo las herramientas tecnológicas están permitiendo la recuperación de información de móviles y otros dispositivos, el software utilizado para este propósito, y cómo estos avances están modificando el panorama de la ciberseguridad y el análisis forense.
El reto de la recuperación de datos borrados
Uno de los grandes desafíos que enfrentan las investigaciones de ciberdelitos es la manipulación y borrado de datos en dispositivos móviles. Cuando un dispositivo cambia de terminal o se elimina información, la recuperación de esos datos se complica considerablemente. El fiscal general del Estado, Álvaro García Ortiz, cambió su móvil una semana después de que se abriera una causa en su contra. Esta acción aparentemente trivial se convirtió en un obstáculo para obtener pruebas clave del caso.
Sin embargo, a pesar de la falta del dispositivo físico, los expertos en ciberseguridad han encontrado formas de rastrear los datos que aparentemente han desaparecido. La tecnología utilizada por la UCO incluye sistemas que permiten acceder a información incluso cuando un teléfono se ha «destruido» o reemplazado, lo que hace posible rastrear la actividad en dispositivos antiguos.
La herramienta Cellebrite: El software clave en la investigación
Una de las herramientas más relevantes en este tipo de investigaciones es Cellebrite, un software desarrollado en Israel que ha jugado un papel clave en el acceso a dispositivos con memoria y en la recuperación de datos borrados. Cellebrite ha sido utilizado por agencias de seguridad de todo el mundo, incluido el FBI, para acceder a los datos de teléfonos móviles de terroristas involucrados en ataques como el atentado de San Bernardino de 2015. La capacidad de este software de «desentrañar» los datos almacenados en la memoria de los dispositivos ha sido fundamental para resolver crímenes y esclarecer hechos que de otro modo habrían quedado en la oscuridad.
Cellebrite funciona accediendo a la memoria interna de un teléfono móvil y recuperando información almacenada en la memoria ROM (memoria de solo lectura), la cual es extremadamente difícil de borrar. A pesar de los esfuerzos por eliminar los datos de un teléfono, la información residual sigue presente en la memoria interna, y con el software adecuado, como Cellebrite, es posible acceder a ella.
Cómo funciona cellebrite en la práctica
Cellebrite puede operar en dos niveles: una «estación rápida» para resolver casos sencillos y una «estación profunda» para obtener toda la información de un dispositivo, incluidos mensajes de texto borrados, correos electrónicos, historial de llamadas y ubicación de los dispositivos. Este software permite acceder a los datos de un teléfono móvil sin necesidad de tener el dispositivo físico en la mano, ya que los datos siguen quedando en la memoria interna incluso después de que el teléfono haya sido reemplazado.
El proceso de recuperación de información con Cellebrite puede ser largo, involucrando el análisis y la reconstrucción de la información almacenada. Para lograrlo, se requiere de equipos especializados y conocimientos avanzados en análisis forense. Sin embargo, una vez procesados los datos, los resultados pueden ser impactantes. Según Ángel Bahamontes, presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, la recuperación de mensajes de WhatsApp y otras comunicaciones digitales es una parte habitual de los casos judiciales, y las herramientas como Cellebrite permiten crear un cronograma exacto de las comunicaciones de un individuo, identificando con quién se ha comunicado, los momentos y la naturaleza de las interacciones.
El aspecto más relevante de la utilización de Cellebrite en investigaciones judiciales es la capacidad de reconstruir un mapa detallado de las interacciones de los usuarios, incluso cuando se pensaba que los datos se habían perdido. A través de un análisis exhaustivo, es posible obtener hasta 90.000 páginas de información, incluyendo mensajes borrados, fotos y videos, que resultan cruciales para esclarecer la verdad.
Lo más interesante de esta capacidad de recuperación de datos es la evidencia de que «todo lo que se haga con un correo electrónico o con un terminal móvil deja un rastro». Este «rastro digital» permanece presente incluso cuando la información ha sido borrada o el dispositivo ha sido cambiado, permitiendo que los expertos en ciberseguridad lo rastreen. Este tipo de investigación es esencial en delitos complejos donde la manipulación de pruebas es una preocupación constante.
Mientras que los avances en la recuperación de datos y la capacidad de acceder a dispositivos de forma remota son esenciales para resolver casos de gran impacto, también plantean preguntas sobre la privacidad. La capacidad de las autoridades para acceder a los datos de cualquier dispositivo sin el consentimiento explícito del propietario ha generado preocupaciones entre los defensores de la privacidad y los derechos civiles.
¿Cómo se puede garantizar que el uso de estas tecnologías no infrinja los derechos individuales? ¿Dónde se traza la línea entre el acceso a la información necesaria para la justicia y la protección de la privacidad de los ciudadanos? Son preguntas que surgen con frecuencia en el debate sobre la seguridad y la privacidad en la era digital, y que los gobiernos y las instituciones deben tener en cuenta al implementar tecnologías de este tipo.
La evolución de las tecnologías de recuperación de datos, como Cellebrite, refleja una tendencia creciente en el campo de la ciberseguridad y el análisis forense. A medida que las amenazas digitales se hacen más sofisticadas, es probable que veamos avances en las herramientas utilizadas para recuperar información valiosa de dispositivos aparentemente inaccesibles. Además, las técnicas de inteligencia artificial y aprendizaje automático podrían mejorar la eficiencia de estas herramientas, reduciendo el tiempo necesario para acceder a la información crítica.
Si bien la tecnología avanza rápidamente, también lo hacen los métodos empleados por los criminales para borrar o manipular los datos. Los expertos en ciberseguridad y peritos informáticos deben mantenerse al día con estos avances para seguir siendo efectivos en sus investigaciones.
Un campo clave en la justicia digital: la pericia informática como herramienta judicial
La creciente importancia de las herramientas de recuperación de datos destaca la necesidad de profesionales capacitados en el análisis forense digital. La Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) juega un papel crucial en este sentido, proporcionando servicios especializados para el análisis de dispositivos electrónicos, la recuperación de datos y la preparación de informes periciales que sean admisibles en el ámbito judicial.
A medida que los dispositivos digitales se integran más profundamente en nuestra vida cotidiana, la pericia informática se convertirá en una disciplina aún más relevante para la justicia. Los peritos informáticos son fundamentales para garantizar que se recopilen pruebas de manera legal, precisa y efectiva, ayudando a resolver casos complejos como el que se está investigando en relación con el fiscal general del Estado.
El avance en la recuperación de datos mediante herramientas como Cellebrite ha sido un factor clave en las investigaciones judiciales, permitiendo descubrir la verdad detrás de casos complejos. Si bien la tecnología abre puertas para la justicia, también plantea desafíos en términos de privacidad y control. El equilibrio entre la seguridad y la privacidad seguirá siendo un tema de debate a medida que avanzamos hacia un futuro donde la tecnología y la ciberseguridad se entrelazan con la ley y los derechos fundamentales de los ciudadanos.