Los móviles esconden pistas clave para resolver delitos

(PD).- Los teléfonos móviles están por todas partes: según la empresa de investigación de mercados IDC, el año pasado se vendieron 825 millones. Y no sólo sirven para marcar números. Escribe Noah Shachtman en The New York Times que, al aumentar su memoria y contar con herramientas de organización cada vez más complejas y cámaras de más calidad, su papel en la vida de casi todo el mundo —incluidos los delincuentes— va en aumento.

Traficantes de drogas, violadores y asesinos de todo el país han sido atrapados en parte gracias a los artefactos electrónicos que llevan. Pero recabar pistas e indicios de la tecnología móvil no es fácil.

A diferencia de los ordenadores personales, que en un 90% de los casos o más utilizan el sistema operativo Windows, el funcionamiento de los móviles se basa en un confuso embrollo de programas que varía según el fabricante, incluso el teléfono. Con frecuencia, los datos están ocultos o codificados. Y, mientras un móvil esté conectado a su red celular, siempre cabrá la posibilidad de que su historial de llamadas y sus mensajes de texto sean borrados, a propósito o no.

Seguir pesquisas forenses a través de los móviles

Hasta hace bien poco, las comisarías no habían empezado a instruir a los investigadores en la delicada labor de realizar pesquisas con fines forenses en el mundo de la electrónica móvil.

«Es una mina de información»

afirma Lee Reiber, un agente de policía de Boise, Idaho:

«Pero las fuerzas de la ley siguen yendo muy por detrás de las tendencias».

Reiber, de 34 años, es desde hace alrededor de un año el especialista en recuperación de teléfonos móviles de la comisaría de Boise. Suele comenzar su investigación aislando el mecanismo electrónico que se cree implicado en un delito.

En ocasiones, los sospechosos o sus cómplices saturan de llamadas o mensajes los teléfonos interceptados, y borran así notas o números incriminatorios de la memoria del aparato, que sólo puede almacenar una determinada cantidad de información. La conexión a la red descarga la batería, de modo que cuando Reiber llega al lugar del delito, guarda el teléfono en una `bolsa de Faraday´, un recipiente hecho de un tejido que combina cobre, níquel y plata, e impide que el teléfono realice o reciba llamadas.

La información de vuelca en el ordenador

Cuando regresa a su oficina, Reiber trata de volcar todo lo almacenado en el móvil a un ordenador, donde puede analizar la información. El proceso puede resultar tedioso. Los artefactos portátiles carecen de cables o puertos ormalizados, y los fabricantes utilizan decenas de conexiones distintas. Reiber debe almacenar cientos de cables para mantenerse al corriente de esa sorprendente variedad. La gama de sistemas operativos que hace funcionar esos aparatos es tan amplia como los cables que los conectan, de modo que no existe un único programa que el investigador pueda utilizar para extraer los datos.

Amber Schroader, experta en móviles y ordenadores de bolsillo y directora general de Paraben Forensics, el fabricante de los programas de extracción de información más conocidos, afirma que su empresa puede elaborar un nuevo sistema operativo más o menos en una semana.:

Pero, en cualquier caso:

«Sigue habiendo demasiados teléfonos y los fabricantes funcionan como las familias. El hecho de que puedas hablar conmigo no significa que puedas hablar con mi prima de Suiza. Probablemente, ella hable otro idioma».

Extraer datos del móvil no es fácil

Pero, incluso con el programa forense y el cable adecuados, extraer datos de un móvil puede ser peliagudo. Varias empresas de telefonía móvil utilizan un código de bloqueo maestro de seis dígitos para impedir que sus aparatos se conecten a la red de otras empresas. En realidad, lo que consigue el código es hacer que muchos de los archivos de los móviles sean invisibles para los investigadores.

El resultado es el mismo cuando un sospechoso bloquea su teléfono con un número de identificación personal, o PIN (siglas en inglés).

«Cuando ocurre eso, es como toparse con un muro de cemento de dos metros coronado por alambre de espino»

dice Schroader:

«No se puede saltar».

Con una orden judicial, los investigadores obtienen un código del fabricante para desbloquear el PIN. El móvil suele contener una increíble cantidad de información: mensajes de texto borrados, largos historiales de llamadas o fotos películas realizadas hace tanto tiempo que quizá hasta el usuario ni las recuerde.

«Son oráculos de información»

declara Richard Mislan, catedrático del centro de cibernética forense de la Purdue University:

«Hay muchas cosas predecibles de una persona partiendo de lo que hay dentro».

Soluciones reales para casos reales

Hace poco, Reiber ayudó a capturar a un presunto traficante de drogas, después de hallar en un artefacto portátil fotos de plantas de marihuana y aperos de cultivo, así como un mensaje que decía al sospechoso:

«Queremos lo mismo que la última vez. ¿Puedes conseguirlo? 40 dólares».

Partiendo del móvil, los agentes registraron el coche y la casa del sospechoso y encontraron casi 100 gramos de marihuana, bolsas y básculas.

«Sin móvil no hay vehículo, ni casa, ni redada. Fue la clave».

Se extreman las medidas de seguridad en los aeropuertos

Además de la utilización de los móviles para resolver delitos, los agentes de seguridad estudiarán el atuendo, la raza y el comportamiento extraño de los pasajeros de los aviones para detectar posibles futuros delitos.

Estados Unidos está dispuesto a reforzar la seguridad en sus aeropuertos y para hacerlo quiere adoptar medidas que asegura que han dado «excelentes resultados» en otros países. La técnica no deja de ser peculiar, ya que está basada en detectar comportamientos extraños de los pasajeros para deducir a partir de allí intenciones ilícitas.

Estas técnicas de observación (SPOT) se están probando ya en varios aerpuertos, como el internacional de Boston, de donde despegaron los aviones que se estrellaron contra las Torres Gemelas.

Técnicas que se empezarán a utilizar en breve

La Administración de Seguridad en el Transporte (TSA) de Estados Unidos ha asegurado que utilizará «pronto» estas técnicas para detectar comportamientos extraños entre los pasajeros de aeropuertos importantes.

El director de la TSA, Kip Hawley, ha afirmado que el programa, denominado Revisión de pasajeros a través de técnicas de observación (SPOT), ya se ensaya en una docena de aeropuertos. Se trata de un método que ha sido utilizado por otros países, entre ellos por Israel.

Señales de «estrés y engaño»

Según el director de seguridad del aeropuerto de Boston, George Naccara, en el programa se enseña a los funcionarios de aviación, según Naccara, a detectar comportamientos anormales entre los pasajeros como llevar abrigos cuando hace calor con la intención de ocultar bombas debajo o gente con actitudes nerviosas:

«Buscamos señales de estrés, miedo y engaño ya que lo asociamos con gente que está haciendo algo prohibido».

Naccara también señala que la «gran mayoría» de los detenidos y entregados a las fuerzas de seguridad durante los ensayos del programa:

«Han hecho algo ilegal. Llevan drogas, tienen documentación falsa o transportan productos prohibidos».

Denuncias de varias organizaciones

Algunas organizaciones defensoras de los derechos civiles ya se han quejado de que el programa incluye la selección de algunos perfiles por la raza de los pasajeros.

El Sindicato Estadounidense de Derechos Civiles ha demandado a la autoridad portuaria de Massachusetts, a la que pertenece Boston, por el SPOT.

El 20 de diciembre del 2005 la TSA introdujo nuevas estrategias de seguridad en sus aeropuertos, que incluían controles exhaustivos al azar y dejaban a un lado la «rutina» desarrollada hasta el momento.

Esos fueron los cambios más significativos que realizó la Administración para la Seguridad en el Transporte en los chequeos a los pasajeros, desde que se reforzaran esas medidas tras los atentados del 11 de septiembre de 2001.

CONTRIBUYE CON PERIODISTA DIGITAL

QUEREMOS SEGUIR SIENDO UN MEDIO DE COMUNICACIÓN LIBRE

Buscamos personas comprometidas que nos apoyen

COLABORA

Lo más leído