El Ministerio del Interior ha adquirido 15 dispositivos de este tipo a la empresa israelí Cellebrite.
Un ‘smartphone’ es como un cofre del tesoro. En su interior cabe prácticamente toda la información de un usuario: desde su lista de contactos, hasta sus mensajes, sus vídeos o sus fotografías.
Datos que, en ocasiones, pueden ayudar a encontrar al culpable de un crimen o reconstruir los pasos de la víctima de un secuestro.
Para poder acceder a esta información, el Ministerio del Interior ha adquirido recientemente 15 analizadores de dispositivos móviles Cellebrite UFED Touch 2 por los que se ha pagado, en total, 151.500 euros, como reza en la licitación publicada en el BOE la semana pasada.
Estos dispositivos, desarrollados por la empresa israelí Cellebrite, permiten a los gobiernos y agencias policiales y militares que los adquieren
extraer información de dispositivos móviles. «Son dispositivos de análisis forense pensados para el análisis de ‘smartphones’, tablets y demás.
Se emplean principalmente en operaciones policiales y por analistas de seguridad y expertos forenses para recuperar datos de los dispositivos que se intervienen en operativos o que hay alguna sospecha de que puedan haber sido infectados.
Se vienen utilizando desde hace bastantes años», explica a ABC Josep Albors, jefe de investigación y concienciación de la empresa de ciberseguridad ESET.

Los analizadores de Cellebrite son viejos conocidos de la Policía Nacional. Fueron empleados hace unos años para desbloquear el ‘smartphone’ de la joven asesinada Diana Quer después de que el dispositivo hubiese pasado dos meses en el fondo de la ría de Arousa.
El FBI, por su parte, también solicitó los servicios de la empresa para acceder a los datos del iPhone de uno de los autores de la matanza de San Bernardino, en Estados Unidos, en la que se acabó con la vida de catorce personas en diciembre de 2015.
Como afirma la propia Cellebrite, el dispositivo adquirido por el Ministerio del Interior cuenta con Windows 10, varios puertos USB 3.1 y disco de lectura rápida SSD de 128 GB. Su empleo permite extraer información de tarjetas SIM, ‘smartphones’, drones, tarjetas SD o dispositivos GPS, entre otros.
Además, según detalla la firma, es completamente portátil. Cuando está funcionando, crea una copia de seguridad del dispositivo en cuestión y muestra los datos filtrados según el archivo gracias al empleo de un software llamado Physical Analyzer.
Algunas limitaciones
Aun con todo, parece que el dispositivo tiene sus limitaciones. Para empezar, las tecnológicas cada vez se esfuerzan más para proteger la integridad de sus terminales, por lo que algunos de los modelos más actuales están fuera del alcance del UFED si no están desbloqueados.
Esto obliga a que explotarlos mediante el empleo de alguna vulnerabilidad. «En algunos modelos de teléfonos es necesario recurrir a vulnerabilidades para que puedan utilizarse herramientas de este tipo. De otro modo no tienen manera de extraer los datos», apunta a este periódico Dani Creus, jefe de investigación de la empresa de ciberseguridad Kaspersky.

Cellebrite, por su parte, no facilita una lista concreta de los dispositivos y sistemas operativos a cuya información puede acceder. Por ejemplo, en el caso de Apple, la firma sostiene que es capaz de extraer los datos del 85% de los dispositivos que existen actualmente.
Además, la herramienta no es tan sencilla de utilizar como parece. «Esta herramienta facilita la extracción de información, pero luego hay que saber interpretarla», explica a este respecto Albors. Por lo que hace falta que las personas que emplean el UFED reciban algún tipo de formación.
Asimismo, el pasado abril el director ejecutivo de la ‘app’ de mensajería Signal, el conocido ‘hacker’ Moxie Marlinspike, descubrió vulnerabilidades en el dispositivo.
El jefe de la aplicación, que experimentó un gran éxito a principios de año a causa de las políticas de WhatsApp, afirmaba, por ejemplo, que el software de la herramienta de Cellebrite incluía archivos que llevaban sin actualizarse desde 2012 y que, en el tiempo transcurrido, habían recibido más de 100 novedades de seguridad que no habían sido adoptadas.
Las vulnerabilidades descubiertas por Marlinspike, grosso modo, permitirían alterar el contenido del dispositivo que es analizado. Incluso infectarlo con código malicioso. Apenas unos días después de que saltase la noticia, Cellebrite realizó una actualización en sus dispositivos, según recoge Vice citando un mensaje de la propia empresa israelí a sus clientes a la que el medio tuvo acceso.
«Cuando realizas un análisis forense este método no es tan deseable como te gustaría, pero a veces puede ser necesario. Incluso aunque se exploten vulnerabilidades», destaca Creus.
«Lo más importante es que la herramienta no sea capaz de modificar los datos que se están investigando. Hay que intentar tocar la evidencia lo menos posible», prosigue el experto, que añade que si existe riesgo de que el dispositivo haya realizado cambios en la prueba, esta puede dejar de ser válida en un juicio.
En Logic Sistemas buscamos siempre estar en la vanguardia de productos y servicios tecnológicos y de nueva generación, accede a nuestra tienda online tiendalogic.es y encuentra el producto que estás buscando.
Y siempre te harás la pregunta dónde comprar tu nuevo teléfono móvil a buen precio y que te brinden la mejor calidad de asistencia y postventa….. estás en la tienda de telefonía móvil en Málaga online perfecta, consúltanos sin compromiso.
Fuente: ABC