Los m¨®viles esconden pistas clave para resolver delitos
Los tel¨¦fonos m¨®viles est¨¢n por todas partes: seg¨²n la empresa de investigaci¨®n de mercados IDC, el a?o pasado se vendieron 825 millones. Y no s¨®lo sirven para marcar n¨²meros. Al aumentar su memoria y contar con herramientas de organizaci¨®n cada vez m¨¢s complejas y c¨¢maras de m¨¢s calidad, su papel en la vida de casi todo el mundo —incluidos los delincuentes— va en aumento.
Traficantes de drogas, violadores y asesinos de todo el pa¨ªs han sido atrapados en parte gracias a los artefactos electr¨®nicos que llevan. Pero recabar pistas e indicios de la tecnolog¨ªa m¨®vil no es f¨¢cil.
A diferencia de los ordenadores personales, que en un 90% de los casos o m¨¢s utilizan el sistema operativo Windows, el funcionamiento de los m¨®viles se basa en un confuso embrollo de programas que var¨ªa seg¨²n el fabricante, incluso el tel¨¦fono. Con frecuencia, los datos est¨¢n ocultos o codificados. Y, mientras un m¨®vil est¨¦ conectado a su red celular, siempre cabr¨¢ la posibilidad de que su historial de llamadas y sus mensajes de texto sean borrados, a prop¨®sito o no.
Hasta hace bien poco, las comisar¨ªas no hab¨ªan empezado a instruir a los investigadores en la delicada labor de realizar pesquisas con fines forenses en el mundo de la electr¨®nica m¨®vil. "Es una mina de informaci¨®n", afirma Lee Reiber, un agente de polic¨ªa de Boise, Idaho. "Pero las fuerzas de la ley siguen yendo muy por detr¨¢s de las tendencias".
Reiber, de 34 a?os, es desde hace alrededor de un a?o el especialista en recuperaci¨®n de tel¨¦fonos m¨®viles de la comisar¨ªa de Boise. Suele comenzar su investigaci¨®n aislando el mecanismo electr¨®nico que se cree implicado en un delito.
En ocasiones, los sospechosos o sus c¨®mplices saturan de llamadas o mensajes los tel¨¦fonos interceptados, y borran as¨ª notas o n¨²meros incriminatorios de la memoria del aparato, que s¨®lo puede almacenar una determinada cantidad de informaci¨®n. La conexi¨®n a la red descarga la bater¨ªa, de modo que cuando Reiber llega al lugar del delito, guarda el tel¨¦fono en una "bolsa de Faraday", un recipiente hecho de un tejido que combina cobre, n¨ªquel y plata, e impide que el tel¨¦fono realice o reciba llamadas.
Cuando regresa a su oficina, Reiber trata de volcar todo lo almacenado en el m¨®vil a un ordenador, donde puede analizar la informaci¨®n. El proceso puede resultar tedioso. Los artefactos port¨¢tiles carecen de cables o puertos ormalizados, y los fabricantes utilizan decenas de conexiones distintas. Reiber debe almacenar cientos de cables para mantenerse al corriente de esa sorprendente variedad. La gama de sistemas operativos que hace funcionar esos aparatos es tan amplia como los cables que los conectan, de modo que no existe un ¨²nico programa que el investigador pueda utilizar para extraer los datos.
Amber Schroader, experta en m¨®viles y ordenadores de bolsillo y directora general de Paraben Forensics, el fabricante de los programas de extracci¨®n de informaci¨®n m¨¢s conocidos, afirma que su empresa puede elaborar un nuevo sistema operativo m¨¢s o menos en una semana. "Pero, en cualquier caso, sigue habiendo demasiados tel¨¦fonos", se?ala. "Y los fabricantes funcionan como las familias. El hecho de que puedas hablar conmigo no significa que puedas hablar
con mi prima de Suiza. Probablemente, ella hable otro idioma".
Pero, incluso con el programa forense y el cable adecuados, extraer datos de un m¨®vil puede ser peliagudo. Varias empresas de telefon¨ªa m¨®vil utilizan un c¨®digo de bloqueo maestro de seis d¨ªgitos para impedir que sus aparatos se conecten a la red de otras empresas. En realidad, lo que consigue el c¨®digo es hacer que muchos de los archivos de los m¨®viles sean invisibles para los investigadores. El resultado es el mismo cuando un sospechoso bloquea su tel¨¦fono con un n¨²mero de identificaci¨®n personal, o PIN (siglas en ingl¨¦s). "Cuando ocurre eso, es como toparse con un muro de cemento de dos metros coronado por alambre de espino", dice Schroader. "No se puede saltar".
Con una orden judicial, los investigadores obtienen un c¨®digo del fabricante para desbloquear el PIN. El m¨®vil suele contener una incre¨ªble cantidad de informaci¨®n: mensajes de texto borrados, largos historiales de llamadas o fotos pel¨ªculas realizadas hace tanto tiempo que quiz¨¢ hasta el usuario ni las recuerde. "Son or¨¢culos de informaci¨®n", declara Richard Mislan, catedr¨¢tico del centro de cibern¨¦tica forense de la Purdue University. "Hay muchas cosas predecibles de una persona partiendo de lo que hay dentro".
Hace poco, Reiber ayud¨® a capturar a un presunto traficante de drogas, despu¨¦s de hallar en un artefacto port¨¢til fotos de plantas de marihuana y aperos de cultivo, as¨ª como un mensaje que dec¨ªa al sospechoso: "Queremos lo mismo que la ¨²ltima vez. ?Puedes conseguirlo? 40 d¨®lares". Partiendo del m¨®vil, los agentes registraron el coche y la casa del sospechoso y encontraron casi 100 gramos de marihuana, bolsas y b¨¢sculas. "Sin m¨®vil no hay veh¨ªculo, ni casa, ni redada", afirma Reiber. "Fue la clave".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.