18 mar 2024 , 10:04

Caso Metástasis y Purga | ¿Qué tan fiable es la información extraída de celulares?

Leandro Norero y Mayra Salazar usaron aplicaciones de mensajería cifrada, a pesar de contar con una capa de seguridad, estas aplicaciones no son completamente impenetrables.

Leandro Norero, el narcotraficante que logró infiltrarse en el sistema judicial, carcelario y policial del país, tras su muerte dejó 15 celulares que fueron encontrados por las autoridades.

Estos dispositivos revelaron conversaciones comprometedoras con jueces, funcionarios judiciales, abogados, operarios, entre otros. Además de chats, también contenían fotos, videos y registros que abarcaban desde la ejecución de sicariatos hasta la contratación de modelos para servicios sexuales, sobornos y parte de lo que se conoce hoy del caso Metástasis.

Tres meses más tarde, se extrajeron otras conversaciones, esta vez del celular de Mayra Salazar. Los nuevos mensajes evidenciaron una aguda trama de corrupción arraigada en el sistema de justicia que está siendo investigada en el marco del caso Purga.

LEA: Jueces lamentan generalizaciones por corrupción y denuncian precariedad y falta de seguridad en su labor

Ambos casos conectados surgen a raíz de la explotación de celulares, que han fungido como piezas clave para la revelación y el avance de las investigaciones. Pero, ¿qué tan fiable es la información extraída de celulares para respaldar un proceso judicial? Esto dicen los expertos.

Entre 80% y 90% de la información extraída de celulares es acertada

El valor de los teléfonos en un proceso de investigación no es menor, siempre y cuando el proceso técnico se cumpla de manera adecuada, manifiesta David Puente, perito informático y miembro de la Academia de Peritos de Ecuador.

Con esa máxima, coincide Jorge Guerrón, experto en ciberseguridad con 14 años de experiencia en peritaje. Él reafirma que la fiabilidad de la evidencia radica en el debido proceso desde el momento en que pasa a manos de los investigadores.

Esto implica seguir estrictamente la cadena de custodia, evitar que se realicen llamadas o se modifique la evidencia, utilizar fundas específicas para proteger el dispositivo y tomar una copia del mismo, es decir, extraer toda la información a través de un proceso conocido como "imagen bit a bit". Todo lo anterior constituye la explotación del dispositivo.

Sin embargo, en ocasiones este trabajo se complica, añade Guerrón, como sucedió con Norero. Durante los primeros meses de la investigación del caso Metástasis, los agentes se toparon con un obstáculo: la imposibilidad de acceder a los teléfonos celulares incautados debido a las medidas de seguridad y las claves.

LEA: Fallos de los jueces vinculados a los casos Metástasis y Purga sí podrían ser revisados

Meses después, uno de los videos grabados de Norero en prisión reveló la clave de acceso, lo que finalmente permitió a los investigadores desbloquear los dispositivos. En esos casos, según el perito Guerrón, "se debe realizar primero el desbloqueo sin que eso altere como tal la información de la prueba".

Bajo estos procedimientos, ambos expertos coinciden en que la fiabilidad de la información extraída de un celular es alta. Según el perito Puente, "representa una garantía entre el 80% y 90% de lo que se puede lograr descifrar de lo extraído de un dispositivo".

Otra de las interrogantes sobre el tema es cómo comprobar que el celular sea de la persona que se investiga. "Ahora los dispositivos cuentan con activación mediante datos biométricos, como la huella dactilar, reconocimiento facial o patrones de voz", detalla Alfredo Velazco, director de Usuarios Digitales. "Si el celular se activa mediante estos métodos, se puede determinar que pertenece a esa persona".

Guerrón añade que, además, se consideran otros aspectos como la cadena de custodia, la ubicación del teléfono, el cotejamiento de datos o mensajes, también las fotografías.

Las aplicaciones de mensajería cifrada no son impenetrables

Ni Norero ni Salazar se comunicaban a través de aplicaciones de mensajería convencionales, tales como: WhatsApp o Telegram. Por el contrario, el narco utilizaba Threema para mantener conversaciones con sus diversos colaboradores, e incluso sugería a otros que descargaran la aplicación.

La Fiscalía General del Estado (FGE) confirmó que la mayoría de los chats publicados fueron extraídos de esa plataforma.

La pregunta recae en ¿por qué Norero eligió esta aplicación para comunicarse? El director de Usuarios Digitales, explica que una de las características especiales de esta aplicación es su capacidad para preservar el anonimato.

LEA: Narcos ecuatorianos operarían desde Europa, Chile, Colombia y Perú

"No es necesario conocer el número de teléfono de la otra persona para contactarla, ya que genera un código aleatorio", explica Velazco, permitiendo así el envío de mensajes sin revelar información personal. El experto enfatiza que su uso es legal, aunque en este caso no haya sido utilizado con fines lícitos.

Threema no fue la única aplicación usada en este entramado. La Fiscalía también señaló que Mayra Salazar y Daniel Salcedo hablaban por otra aplicación, llamada Zangi.

En ambos casos, según Velazco, se trata de aplicaciones de mensajería cifrada. Esto significa que la información transmitida de un dispositivo a otro se encuentra codificada, lo que impide que un tercero pueda acceder y leer los mensajes. Aunque este factor le da una cierta capa de seguridad, "no es imposible su explotación", recalca Velazco.

De hecho, los peritos explican que incluso la información eliminada puede recuperarse. "Aunque los celulares sean formateados por el usuario o la propia aplicación, siempre queda un respaldo en el caché del dispositivo. Mediante software personalizado, es posible explotar esa información", remarca Puente.

Un celular puede marcar un antes y después en una investigación

Ahora con el avance de la tecnología la mayoría de peritajes y procesos judiciales obtienen información relevante a través de medios electrónicos, enfatizan los peritos consultados, como los teléfonos móviles, sus mensajes o llamadas.

Antes, recuerdan, la investigación judicial solía depender en gran medida "por visitas personales". Hoy, en cambio, los teléfonos móviles pueden proporcionar pruebas determinantes al revelar conexiones, comunicaciones encriptadas, interacciones en redes sociales y correos electrónicos.

"Hace 10 años, todo era mucho más complicado; ahora, las herramientas se han especializado. Entiendo que, con el apoyo de Estados Unidos, las aplicaciones que se utilizan en este proceso permiten un nivel de confianza más elevado", señala Guerrón.

LEA: Caso Purga: el troll center de Mayra Salazar incluye cuentas con miles de seguidores, ¿cómo funcionaba?

Aunque la tecnología ofrecería una fiabilidad del 90% en la extracción de datos, el 10% restante depende de los jueces, quienes deben comprender la relevancia técnica de las pruebas presentadas. En palabras del experto: "Si los juzgadores no comprenden el trabajo técnico, no podrán apreciar la relevancia de la evidencia".

Noticias
Recomendadas