No hay crimen en el que no exista cierto rastro dejado por un móvil. Vivimos atados a ellos, trabajamos con ellos y, obviamente, también los delincuentes se comunican con ellos. Acceder a su información es clave para muchas investigaciones policiales. También es un dolor de cabeza para los policías científicos especializados.

El móvil de Diana Quer, recientemente descubierto tras dos meses de la desaparición de la chica, podría arrojar pistas vitales para la investigación. En este caso concreto se trata de un iPhone 6, algo similar a lo que ocurría con la masacre de San Bernardino en la que Apple se negó a brindar acceso al FBI (en este caso era un iPhone 5C).

Como en el caso de Diana Quer, muchos móviles se convierten en la clave de una investigación

El sistema de seguridad y encriptación del iPhone es sumamente seguro, pero eso no evitó que finalmente se accediera al móvil de Rizwan Farook, responsable junto a su esposa de la muerte de 14 personas. En el caso de Diana Quer, la Guardia Civil investiga siguiendo unas pautas similares a las que empleó el FBI. No sabemos si tendrá acceso a un backdoor al que se contrató en Estados Unidos, pero sí que cuenta con un equipo especializado en seguridad y telecomunicaciones.

Actualización: la Guardia Civil ha logrado acceder al 70 % de la información almacenada en el Móvil de Diana Quer. Pese al deterioro tras dos meses bajo el agua, y las medidas de seguridad del dispositivo (un iPhone 6), los servicios de investigación habrían conseguido entrar en la memoria interna donde se guardan las fotos, aplicaciones y mensajes de WhatsApp.

¿Qué ocurriría si en lugar de un iPhone el móvil en cuestión fuese un Android? ¿Cómo accedería la policía a la información protegida en el smartphone?

Almacenamiento cifrado o sin cifrar, ésta es la clave



El trabajo que supone acceder a un dispositivo cifrado es infinitamente mayor al que se necesita para entrar en uno que no se encuentre cifrado. Esto es bastante obvio, pero no siempre lo tenemos en cuenta: por nuestra propia seguridad, conviene activar dicho cifrado y establecer una contraseña personal para el inicio de nuestro Android.

Cuando el almacenamiento del móvil está cifrado todos los datos que se encuentran en él se vuelven ilegibles a no ser que se conozca el password del usuario y la clave única del hardware. La policía podría entrar sin demasiadas complicaciones en la memoria siempre que no se haya dañado físicamente (en el caso de Diana Quer, pese a permanecer durante dos meses en un río con corrientes de agua salada, el almacenamiento seguiría accesible), pero no podría desencriptarla.

La memoria flash del móvil es accesible, pero no se entenderá en el caso de que esté cifrada

Por mucho que el móvil Android esté protegido por patrón, clave o por cualquiera de los sistemas nativos de seguridad, si el almacenamiento no está cifrado acceder a su información será bastante sencillo; sobre todo para la policía especializada (incluso para cualquier experto en Android). En el caso de que esté cifrado ocurre lo siguiente:

  • La información se cifra con una clave maestra contenida en la parte segura del procesador y con la clave provista por el usuario.
  • Resulta posible extraer la información encriptada, pero no la clave segura (creada por KeyMaster) del procesador.
  • Al no disponer de la llave con la que desencriptar la información (Device Encription Key, obtenida a partir de la clave creada por KeyMaster y por el usuario), la policía (o cualquiera) no tendría acceso al interior del dispositivo.

Android posee un sistema de cifrado seguro, pero no siempre viene activado por defecto: depende de la versión, fabricante y modelo (el iPhone, caso de Diana Quer, sí que sale de la tienda con al almacenamiento cifrado). Además, Android permite un total de 30 intentos de desbloqueo en el caso de que el usuario tenga cifrado su dispositivo y protegido con clave; el iPhone sólo 10. En ambos casos, si existe un exceso de intentos, se borraría de manera segura el dispositivo impidiendo el acceso a la información.

Un riesgo de seguridad en el caso de Android es el uso de tarjetas SD. A pesar de que pueden cifrarse, esta opción no se acostumbra a utilizar. Por lo tanto, sería posible acceder sin demasiado problemas a la información guardada en la tarjeta externa. Fotografías, copias de seguridad de WhatsApp…

Las tarjetas SD son un riesgo para el usuario: a pesar de que pueden cifrarse, es muy extraño que se haga

Recientemente descubierto, existe una vulnerabilidad muy grave en procesadores Qualcomm que aseguraría un acceso mucho más sencillo a la zona segura del procesador utilizando fuerza bruta. Esta vulnerabilidad afecta a millones de móviles con Snapdragon, aunque ha sido parcheada. Pero ya sabemos cómo son de efectivos estos «parcheos» en Android: sólo llegan a un número mínimo de dispositivos.

La fragmentación en Android también implica menor seguridad

Google no administra la seguridad de cada dispositivo ya que esto recae en cada fabricante. Algunos se lo toman muy en serio, como Samsung y su Knox; o BlackBerry, por ejemplo. Pero, por desgracia, hay multitud de marcas menos conocidas que venden sin el almacenamiento cifrado de serie o, incluso, con versiones de sistema desactualizadas.

Otro de los grandes problemas de Android viene a partir de su popularización. Más millones de móviles en el mercado implica un mayor riesgo ante troyanos y malware. Google va corrigiendo los errores de seguridad, pero ya sabemos lo lentas que llegan estas actualizaciones a los smartphones que no son Nexus.

Si un móvil Android estuviese implicado en un caso policial, y fuese la pieza clave de la investigación, habría muchas posibilidades de que el almacenamiento no estuviese cifrado. De estarlo, y de no encontrarse con password en el inicio, podrían aprovecharse las distintas vulnerabilidades del sistema que, quizá, no estarían parcheadas. ¿No funciona? Siempre se puede contratar a un equipo de hackers especializado, como éste que logró acceder a un Nexus 6p.