El acceso a teléfonos celulares en investigaciones penales
Artículo de Mauricio París para Delfino.
Los teléfonos celulares se han convertido en una extensión de nuestra personalidad. A ellos dedicamos cada día más horas, ya que son la puerta de entrada para conectarnos con ese mundo digital en el que escapamos a nuestra realidad corpórea. En ellos almacenamos contactos, conversaciones, aplicaciones, contraseñas, páginas web, fotografías y videos que describen nuestros hábitos, gustos, preferencias, secretos y pecados. Se han convertido en una unidad extraíble de nuestro fuero interno, en donde almacenamos todos estos datos porque confiamos es que es un espacio privado y seguro, y los fabricantes de tecnología libran una batalla por asegurar cuál sistema operativo es menos vulnerable.
Es por esa gran cantidad de información que almacenamos en ellos que, en el marco de investigaciones criminales, los teléfonos son una fuente rebosante de evidencia para esclarecer hechos, y pueden ser prueba clave para condenar al culpable o liberar al inocente. En Costa Rica, en los últimos años dos casos han involucrado este tipo de evidencias: el caso UPAD, en donde se incautó el teléfono al expresidente Alvarado (con su famosa contraseña), y recientemente la investigación por homicidio en perjuicio de una anestesióloga en donde su teléfono celular, hallado en la escena del crimen, podría contener evidencias importantes para esclarecer los hechos que desembocaron en su atroz asesinato.
El interés no solo de víctimas y familiares, de los imputados, e incluso el interés público de que se investigue y sancione un hecho delictivo, se enfrenta a las medidas de seguridad que los fabricantes diseñan para impedir el acceso no autorizado a nuestros dispositivos. Así, por ejemplo, los teléfonos iPhone disponen de medidas de seguridad con códigos alfanuméricos, e incluso el usuario puede habilitar la opción para el contenido del teléfono se borre en caso de que se introduzca una contraseña equivocada en más de 10 ocasiones. Esto hace que los sistemas tradicionales de fuerza bruta, en donde un software intenta millones de combinaciones hasta dar con la contraseña, resulten ineficaces antes estas medidas de seguridad.
En el año 2015 en San Bernardino, California, se presentó un tiroteo donde murieron 14 personas a mano de dos atacantes. El teléfono de uno de ellos se encontró en la escena del crimen, y el FBI estimaba indispensable acceder a su contenido con la finalidad de buscar evidencia sobre otros atacantes. El teléfono, un iPhone 5, estaba protegido con contraseña y su contenido encriptado. El FBI dictó una orden judicial para que Apple desbloqueara el teléfono, a lo que la empresa se opuso judicialmente alegando que no cuentan con la tecnología para desencriptar estos dispositivos, y que contar con ella implicaría un riesgo para la seguridad de todos sus usuarios, ya que esa “llave” permitiría abrir cualquier iPhone en el futuro. La batalla legal no llegó a término ya que el FBI optó por contratar a un proveedor que encontró la forma de acceder al teléfono en cuestión, pero esta tensión entre privacidad y justicia no está resuelta.
De hecho, el proveedor que contrató el FBI es la empresa israelí Cellebrite, que se ha convertido en el principal proveedor de hardware y software especializado para acceder a dispositivos electrónicos con fines de investigación. Su herramienta UFED, es un hardware que se conecta al teléfono y permite extraer una copia de su contenido, que luego es indexado para permitir su revisión mediante un panel de control que facilita buscar determinadas palabras, objetos o personas dentro de un rango de tiempo específico, simplificando así la búsqueda de las evidencias de interés, cumpliendo, según dice la empresa, con todas las garantías de la cadena de custodia, para que la evidencia extraída pueda utilizarse en procesos penales.