Hazte socio de radio solidaria

Daniel Valuja nos comparte una reflexión en una noticia de actualidad.

Laia (nombre ficticio) presentó ante la policía una denuncia contra Jose (también ficticio) por presuntos mensajes intimidatorios y de contenido sexual. La chica se defendía adjuntando a la denuncia los supuestos envíos, que Jose sostenía no haber hecho jamás. Si el chico aseguraba no haberse propasado con ella, entonces, ¿Qué era lo que la denunciante tenía en su poder?

“Pruebas falsas”, dice con contundencia Bruno Pérez, perito forense informático, que reconoce un aumento en la habilidad de determinadas personas en hacerse con herramientas que pueden suplantar la identidad de otros.

“Hoy en día no es suficiente mostrar un mensaje recibido y darlo por bueno, sino que es necesario averiguar si realmente ese contenido ha salido verdaderamente del aparente remitente”, advierte el experto. Desde que los dispositivos móviles son una parte fundamental de nuestras vidas, los peritos forenses trabajan contrarreloj para certificar este tipo de casos que suceden a diario, motivo por el que progresivamente proliferan nuevas herramientas que les permiten solucionar muchos entuertos.

Hace un par de años, el FBI dio a conocer una empresa de origen israelí que, en realidad, era un viejo conocido de los profesionales informáticos. Cellebrite proporcionó al cuerpo policial las herramientas para desbloquear el iPhone del terrorista que abatieron en San Bernandino (California), ya que Apple se negaba a proporcionar la contraseña por políticas de privacidad. El potente software que reventó la seguridad del terminal de la manzana no solo dio con el acceso, sino que permitió copiar todo el contenido.

Desde entonces los instrumentos de Cellebrite se han popularizado enormemente entre la comunidad especializada y cada vez son más los profesionales del mundo del peritaje informático que se equipan con ellos para que “puedan aprovechar mejor la evidencia digital para acelerar las investigaciones y las operaciones de recolección de inteligencia”, tal como reza en la página web de la start-up semita.

“Los expertos podemos introducirnos a la parte del sistema de los dispositivos y podemos acceder a la información más delicada y sensible del usuario, como los registros de llamadas, los contactos, las ubicaciones a partir de las conexiones wifi, gsm y gps, mensajería en general, mapas consultados, historial de navegación, correos electrónicos, notas, alarmas, calendarios, historial de emparejamientos por bluetooth y muchas otras prestaciones más que quedan latentes en esa parte de los móviles”, explica Pérez. “Solo así podemos certificar si se ha efectuado algún uso indebido y averiguar si, por ejemplo, Jose atormentó a la joven con sus mensajes”, añade. Y es que la eficacia de este tipo de herramientas va incluso más allá de las evidencias, ya que pueden recuperar todo aquello eliminado por el usuario, como fotografías, mensajes o aplicaciones entre otras cosas.

Fuente: La Vanguardia