Está en la página 1de 2

En este punto, que esté apagado o encendido, es clave.

En el primer caso, «la información que podemos obtener se corresponderá con la última señal recibida
por una torre de radiofrecuencia. Estos datos nos pueden dar alguna pista de dónde estuvo el teléfono
pero es imposible determinar si el dispositivo continúa en esa zona o no», explica el experto. Si está
encendido, la tarea es mucho más sencilla: «Si emite señal, hasta el propio usuario puede hacer un
rastreo de la ubicación del equipo».

Las operadoras, además, también desempeñan su papel. Y es que no hace falta localizar el terminal para
analizar el registro de llamadas o saber el número de la tarjeta SIM. Varias operadoras están obligadas,
por ley, a guardar toda la información del cliente un mínimo de 12 meses.

Otro aspecto muy importante tiene que ver con las condiciones en las que se encuentra el dispositivo.
Por ejemplo, el teléfono de Patrick Nogueira, el presunto asesino del cuádruple crimen de Pioz, en
España, fue interceptado por la policía en perfectas condiciones cuando fue detenido. Sin embargo, el de
Diana Quer está roto: estuvo durante muchos días en una zona con agua y abundante fango. Todo ello,
«complica el proceso de recuperación de la información», señala el experto, ya que muchas de las
herramientas que se usan en los laboratorios forenses requieren que el teléfono puede encenderse para
extraer su contenido.

Objetivo: memoria del teléfono

«Si las condiciones físicas del teléfono impiden que el dispositivo se pueda encender, se tienen que
utilizar técnicas de recuperación más complejas. Entonces, se corren riesgos de que el teléfono se dañe y
la información almacenada en la memoria se pierda», puntualiza Sánchez. Sin embargo, el experto
reconoce que «en la mayoría de los casos, siempre es posible extraer información sencilla como
contactos o registros de llamadas».

Pero, ¿qué tipo de información analizan? Aunque la marca y el modelo condicionan la labor, lo que los
expertos siempre analizan es la memoria del teléfono. «En general, es posible extraer del equipo
contactos, registros de llamadas, SMS, imágenes, videos, emails, aplicaciones, información de
geolocalización e historial de internet», explica el director de Ondata. También se pueden dar casos, en
función del móvil, en los que se pueda extraer información que ha sido borrada. «Hay otros, sin
embargo, de los que se pueden obtener datos muy limitados», afirma Sánchez. Las conexiones wifi y el
contenido de las aplicaciones instaladas, continúa el experto, también pueden ser analizadas aunque
depende del tipo de investigación.

Los sistema operativos también condicionan el análisis. No es lo mismo analizar Android que iOS.
«Aunque se utilice la misma herramienta para extraer la información de los teléfonos, los ‘plugins’ que
se utilizan para poder acceder a la memoria interna del equipo son específicos para cada terminal», dice
Sánchez.

Y, aunque el almacenamiento en la nube (iCloud, Dropbox…) no forme parte del análisis estricto del
«smartphone», sí es otra alternativa. «Si el investigador tiene autorización judicial y el modelo de
teléfono lo permite, es posible acceder a cierta información», afirma el director de Ondata.

El cifrado, un problema

Por si el sistema operativo del teléfono, el fabricante y el modelo no fueran suficientes condicionantes, el
cifrado de las comunicaciones, como sucede con WhatsApp, también condicionan las investigaciones.

Una comunicación cifrada es aquella que solo pueden leer emisor y receptor, de tal manera que, al
transmitirse y pasar por los servidores, esa información se codifica en símbolos ilegibles para que no sea
descifrada por un «hacker», por ejemplo. «A veces es posible sacar alguna información no ya del propio
teléfono sino de las tarjetas SIM así como los posibles datos almacenados en tarjetas Micro SD que
tienen algunos teléfonos móviles», explica Sánchez.

El objetivo de esta medida es proteger la privacidad y seguridad del usuario. Sin embargo, en una
investigación criminal, «el cifrado es una limitación», reconoce el experto. «Cuando un teléfono tiene
código de bloqueo -continua-, se tienen que utilizar ‘softwares’ específicos que generen las posibles
combinaciones de código que permitan desbloquear el teléfono». Sin embargo, en modelos como el
iPhone, «después de cierto número de intentos erróneos de desbloqueo,se resetean automáticamente a
modo de fábrica, perdiendo la información almacenada en equipo».

También podría gustarte