629 48 61 09 zainder@zainder.com

La Guardia Civil está utilizando tecnología de la empresa israelí Cellebrite (referente en inteligencia digital forense) para investigar dispositivos en el #CasoKoldo. Pero hay un detalle crucial que muchos pasan por alto:

 ¿Copias en USB vs. Análisis EN EL MÓVIL? La diferencia es ABISMAL

Si se tienen los archivos originales extraídos directamente del teléfono (no copiados a un USB), la verificación forense es infinitamente más precisa. ¿Por qué?

  1. Metadatos INTACTOS:

    • Herramientas como Cellebrite UFED y Physical Analyzer acceden a los datos en crudo del sistema:

      •  Rutas exactas de almacenamiento (ej: /data/app/com.whatsapp/).

      •  Compresiones originales (fotos/videos sin re-conversión que altere huellas digitales).

      •  Geolocalización GPS embebida en fotos/mensajes (coordenadas EXIF no recortadas).

  2. En un USB externo:

    • Los metadatos pierden contexto:

      •  Rutas de origen alteradas (ej: D:/copia_telefono/DCIM/...).

      •  Archivos descomprimidos/convertidos (cambia hashes y timestamps).

      •  Datos de apps cifradas (Signal, WhatsApp) pueden invalidarse.

Clave en el caso Koldo

La Guardia Civil necesita pruebas irrefutables para tribunales. Con Cellebrite:

  • Extraen EVIDENCIA directamente del móvil (sin intermediarios), generando un hash forense (sello único que garantiza autenticidad).

  • Reconstruyen cronologías exactas: Llamadas, mensajes borrados, ubicaciones… ¡incluso si el usuario intentó eliminarlos!

 ¿Por qué esto es vital?

  • Cadena de custodia digital: Un archivo en USB no prueba su origen real (¿fue manipulado?).

  • Art. 326 LECrim: La prueba digital debe preservar «integridad e inalterabilidad«. Solo el análisis in situ con herramientas como Physical Analyzer lo garantiza.

 Conclusión

El uso de Cellebrite por la Guardia Civil no es solo «avanzado»: es esencial para evitar impugnaciones. Si los metadatos vienen DEL PROPIO DISPOSITIVO (no de una copia), la precisión forense es máxima. Una lección para investigadores, abogados y periodistas: el contexto original lo es todo.

#ForensicDigital #Cellebrite #Metadatos #PruebaDigital #GuardiaCivil #CasoKoldo #SeguridadInformatica #DerechoTecnologico

Notas adicionales para contexto:

  • Cellebrite en España: Usado por policía, guardia civil y CNI en casos de corrupción, terrorismo o crimen organizado.

  • Ejemplo real: En el caso Lezo, análisis de metadatos con Cellebrite fue clave para vincular comunicaciones.

  • Transparencia: La defensa puede solicitar peritajes contradictorios, pero si la extracción fue limpia (con informe UFED), la prueba se sostiene.

 

Herramientas

1. Cellebrite UFED (Universal Forensic Extraction Device)

  • Función: Extracción física y lógica de datos (incluyendo metadatos) de dispositivos móviles (Android, iOS, etc.).

  • Análisis de metadatos:

    • Extrae metadatos de mensajes (SMS, WhatsApp, Telegram), fotos, videos, registros de llamadas, ubicaciones, etc.

    • Soporte para formatos como EXIF (imágenes), SQLite (bases de datos de apps), y registros de sistema.

  • Versiones avanzadas:

    • UFED 4PC/Cloud Analyzer: Analiza metadatos de backups en la nube (iCloud, Google Drive).

2. Cellebrite Physical Analyzer

  • Herramienta clave: Software para análisis forense profundo de datos extraídos con UFED.

  • Metadatos que analiza:

    • Fotos/videos: Fechas, coordenadas GPS, modelo de cámara, huellas digitales de edición.

    • Mensajería: Horarios, remitentes, estados de lectura (en apps como Signal o WhatsApp).

    • Registros de actividad: Historial de navegación, logs de aplicaciones, metadatos ocultos en archivos.

  • Integración con IA: Usa algoritmos para detectar patrones (ej. relaciones entre metadatos y comportamientos).

3. Cellebrite PA Cloud

  • Enfoque: Análisis de metadatos en servicios en la nube (Google, iCloud, Microsoft 365).

  • Extrae:

    • Metadatos de correos electrónicos (encabezados, rutas de servidores).

    • Registros de sincronización de dispositivos.

4. Otras herramientas complementarias

  • Cellebrite Pathfinder: Cruza metadatos con big data para crear perfiles de usuarios.

  • Cellebrite Inspector: Visualización avanzada de relaciones entre metadatos (ej. mapas de contactos).

Tecnologías subyacentes

  • Parsers personalizados: Para decodificar metadatos de apps cifradas (ej. WhatsApp, Signal).

  • Motor de análisis hexadecimal: Examina archivos a nivel binario para recuperar metadatos borrados.

  • APIs de sistemas operativos: Acceso a capas profundas de iOS/Android (con permisos legales).

¿Qué lo hace potente?

  • Soporte para +30,000 dispositivos: Incluye modelos obsoletos o con cifrado.

  • Certificaciones forenses: Cumple estándares judiciales (ej. NIST, FBI).

Ir al contenido