La UCO ya ha logrado "acotar los mensajes" del móvil de García Ortiz usando Cellebrite, el 'software' israelí "que no falla"
Utilizado por las Fuerzas y Cuerpos del Estado, la Agencia Tributaria o la CNMV, su uso precisa autorización judicial, es el programa informático forense más fiable y exhaustivo del mercado y ofrece garantías procesales porque sus resultados no se pueden manipular.
Cellebrite es un software israelí que es hoy clave para que la UCO encuentre los mensajes de las distintas aplicaciones de mensajería instantánea del fiscal general del Estado, Álvaro García Ortiz, de entre el 8 y el 14 de marzo de 2024.
Los que no aparecieron al haber cambiado de terminal en octubre, una semana después de ser encausado por el Supremo por presunta revelación de secretos. Y ya hay avances, al encontrar "mensajes de Whatsapp con información que se considera de interés para el esclarecimiento de los hechos", una información recogida en un informe de la UCO que ya obra en poder el juez instructor.
El nombre de Cellebrite comenzó a sonar en España en 2017. Fue un año después de que un mariscador de 38 años vecino de Boiro (A Coruña), metiera la mano en el fango en busca de berberechos y en su lugar sacase un teléfono móvil destrozado. Llevaba dos meses enterrado y bajo el agua de la Ría de Rianxo.
Enseguida intuyó que quizá aquello no era un teléfono cualquiera de algún pescador o mariscador que lo hubiera perdido: recordaba desde agosto a la Guardia Civil peinando la zona en busca alguna prueba física, como su teléfono, para dar con Diana Quer, desaparecida aquel mes, y cuyo cuerpo no había sido encontrado. El hombre lo fue rumiando todo mientras acudía a la lonja, vendía los berberechos y posteriormente almorzaba. Por la tarde llamó a la Guardia Civil y lo entregó.
Era un iPhone 6 de color blanco. El asesinato de Diana Quer se solventó gracias a aquel hallazgo. Se encontró el cuerpo y se detuvo a José Enrique Abuín El Chicle. Fue gracias al uso de esta tecnología israelí. Casi un año después de que se encontrase en el barro, y en Múnich, el dispositivo, conectado a Cellebrite, se desbloqueó.
El software lo desarrolla una empresa privada cuyo cuartel general se encuentra en Petah Tikva, una ciudad situada a 10 kilómetros de Tel Aviv. La compañía tiene presencia en Alemania, Australia, Brasil, Estados Unidos, India, Japón, Reino Unido y Singapur. Su producto más famoso y demandado por los cuerpos de seguridad de todo el mundo es Cellebrite UDEF, (Universal Forensic Extraction Device, es decir, Dispositivo de Extracción Forense Universal), utilizado por organismos como el FBI o Europol.
Con este programa es con el que cuenta la UCO, pero también otras muchas unidades de la Guardia Civil y Policía Nacional, la Agencia Tributaria, la CNMV y otros cuerpos policiales como la Ertzaintza. "No hay que confundirlo de ningún modo con programas como Pegasus, también de origen israelí, u otros programas espía, porque son troyanos que lo que hacen es reenviar a un terminal la información que sustrae de un teléfono al que ha logrado acceder", cuenta a EL ESPAÑOL una fuente perteneciente una agencia de inteligencia y seguridad con presencia internacional.
Extracción forense
Para usar Cellebrite en España y en el caso de las Fuerzas y Cuerpos de Seguridad del Estado, "es necesario siempre una orden judicial" precisa la misma fuente. En España lo distribuyen oficialmente muy pocas empresas, como OnData u OnRetrieval. Son estas las que concurren a los numerosos concursos públicos que figuran en la Plataforma de Contratación del Estado, algunos en activo.
En ellos constan desde la adquisición de uno o varios terminales UDEF Touch2 (un dispositivo parecido a una tableta) con su correspondiente software, o la renovación de las licencias de software para su uso en los terminales que ya tienen las fuerzas y cuerpos de seguridad del Estado.
Fuentes cercanas a la UCO advierten que no es el único programa de extracción forense con el que cuentan. Lo mismo precisan otras consultadas, que abundan además que cada organismo público que lo adquiera "tiene que contar con el permiso previo del Ministerio del Interior".
Por su parte, el presidente de la Asociación Nacional de Peritos Informáticos, Ángel Bahamontes, subraya que Cellebrite es el único "que ofrece una garantía procesal, porque sus resultados no se pueden manipular". Lo sabe bien, porque como perito informático lleva usándolo 13 años.
"Nosotros hicimos una apuesta entonces porque el material es caro. El aparato cuesta 40.000 euros, y el primer año lleva incorporado el software. La renovación de la licencia anual cuesta 8.000 euros", explica a EL ESPAÑOL. Entonces, "nos tildaron de locos por gastarnos 48.000" indica, "pero es que no había protocolos de uso ni nada, y había que darle una garantía al juez de que cualquier peritaje informático forense se hacía de la manera correcta".
Los datos
Ante la desaparición de los mensajes enviados y recibidos por el Fiscal General del Estado entre el 8 y el 14 de marzo de 2024, el juez Ángel Hurtado requirió a Whatsapp y a Google para que aportasen datos. Pero, por otro lado, la UCO emitió un escrito dirigido al juez en el que subrayaba que sí les iba a ser posible encontrar esos mensajes desaparecidos. ¿Cómo? Con la joya de la corona: Cellebrite UDEF.
Cellebrite encontrará, en primer lugar, el número de aplicaciones de mensajería instaladas en el teléfono de Álvaro García Ortiz, y en segundo lugar, los mensajes que pudiera haber en esas aplicaciones.
¿Hace falta tener el dispositivo antiguo? "Cellebrite permite hacer varios procesos. Todo lo que se haga en el teléfono o en el ordenador deja huella, aunque se quiera borrar. Nosotros llamamos a los teléfonos balizas, porque es que son eso: un objeto señalizador. Aunque haya cambiado de móvil, y haya borrado mensajes, ha dejado un rastro en Google y en la nube. Hay que trastear en muchos sitios como para borrarlo todo. Es muy, muy complicado", advierte Ángel Bahamontes.
Para ello, la UCO está recibiendo apoyo de la unidad de Cibercrimen, y ya han dirigido un oficio al juez en el que informan que ya han encontrado "mensajes de WhatsApp con información que se considera de interés para el esclarecimiento de los hechos". No obstante, indican que precisan del apoyo de WhatsApp, ya solicitada por el juez, para acceder a los mensajes borrados del almacenamiento local del teléfono.
Bahamontes subraya que Cellebrite funciona con el terminal físico UDEF Touch, "y con otras versiones más modernas que no lo requieren, porque el software se instala también en el ordenador". El proceso de búsqueda comienza conectando el terminal a analizar al dispositivo u ordenador, y luego se requiere la introducción de unos parámetros de búsqueda o acotación.
"Por ejemplo, llamadas, imágenes, fotografías, geoposiciones o mensajes". En función de ellos, los datos tardarán más o menos tiempo en ser localizados y extraídos. "Si se requiere una extracción potente, tarda unas 6 o 7 horas". A menor cota de búsqueda —mensajes de aplicaciones de mensajería de entre el 8 y el 14 de marzo de 2024— pues el tiempo es sensiblemente menor. Un análisis exhaustivo de un terminal, tablet u ordenador "arroja informes de 100.000 páginas. Antiguamente, se guardaban en un CD. Ahora, en un pen de 30 o 40 gigabytes".
La información extraída "no se puede manipular. En mis 13 años usándolo, no ha habido que dar ni una copia de información requerida por la otra parte ni ha habido quien diga en sede judicial que se han podido manipular", explica Ángel Bahamontes.
Una vez realizado el análisis y el informe, y en el caso de los peritajes privados judiciales, "se le entrega una copia al abogado de la parte de la acusación, o de la defensa, por si en sala el abogado de la otra parte pudiera decir algo o poner en tela de juicio los datos. No dicen nada".
Exhaustividad
En periciales de informática forense "cuando empezamos a usar Cellebrite, no existía ni la Fiscalía de Delitos Informáticos. Se creó seis meses más tarde, y como entidad particular que somos tuvimos que dar formación a jueces, fiscales y abogados para que vieran que era lo único que daba garantías procesales. Hay herramientas más económicas, pero no con ese nivel de garantía. Es que no se puede manipular".
Se utiliza "para esclarecer todo tipo de delitos. Asesinatos, robos... "Desde la geolocalización de una persona con su móvil, a la localización de la antena desde la que se surte su terminal, la cronología de llamadas... Y muchos casos se esclarecen al haber tenido en cuenta el informe del perito informático". Un análisis con Cellebrite cuesta 2.000 euros. "Incluye la ratificación en el juzgado y el informe pericial".
Eso fue lo que costó lograr desencriptar, hace casi 8 años en Múnich el terminal de Diana Quer. Fue complicado y todo un reto, debido a la dificultad entonces de superar los controles de ese iPhone 6, el primero de los dispositivos Apple con doble clave de seguridad. Un año antes, Cellebrite logró desbloquear el teléfono del autor del terrible tiroteo de San Bernardino (California), que acabó con la vida de 14 personas. Era un iPhone 5, sólo tenía un código de desbloqueo y aquello le costó al FBI más de un millón de dólares.
El Cellebrite actual descifra y accede a los datos tanto de terminales con tecnología Apple como Android. "Es capaz de sacar hasta la foto del chino que montó el teléfono", ilustra gráficamente el presidente de la Asociación de Peritos Informáticos de España.