629 48 61 09 zainder@zainder.com

En el ámbito de la informática forense, la autenticidad y la integridad de la evidencia digital son pilares fundamentales para cualquier investigación judicial. En el mediático «Caso Koldo» en España, un detalle técnico ha cobrado una relevancia capital: la confirmación de que los audios y datos clave fueron extraídos directamente de los teléfonos móviles, y no de copias externas o dispositivos secundarios. Este hecho, aparentemente menor, es en realidad un garante de la fiabilidad y la solidez de la investigación.

¿Por qué es tan importante la extracción directa desde la fuente?

Cuando los datos se obtienen directamente del dispositivo original, se asegura la preservación de una vasta cantidad de información crítica que, de otro modo, podría perderse o alterarse. Esto incluye:

  1. Metadatos Perfectos e Inalterados: Los metadatos son la «huella digital» de un archivo. En el caso de los audios, esto incluye información vital como la fecha y hora exactas de creación y modificación, la duración, el formato de archivo, el dispositivo que lo grabó, e incluso detalles del software de grabación utilizado. La extracción directa garantiza que estos metadatos sean los originales, sin la introducción de alteraciones que podrían ocurrir al copiar o transferir archivos a través de medios externos.
  2. Rutas de Grabación del Software del Móvil: Acceder al sistema de archivos del móvil permite identificar las rutas exactas donde el software de grabación almacenó los audios. Esto no solo verifica la procedencia del archivo, sino que también puede revelar patrones de uso o la existencia de aplicaciones específicas implicadas en la grabación.
  3. GPS y Posicionamientos Añadidos: Muchos dispositivos móviles incrustan datos de geolocalización (GPS) en los archivos multimedia, especialmente en fotos y videos, y en algunos casos, también en grabaciones de audio si la aplicación lo permite. La extracción directa permite recuperar estos datos de posicionamiento, ofreciendo un contexto espacial crucial sobre dónde y cuándo se generó la evidencia.
  4. Compresión de los Ficheros Propios del Sistema: Los sistemas operativos móviles utilizan algoritmos de compresión específicos para almacenar archivos. Al extraer directamente, se obtienen los archivos en su formato nativo y con la compresión original del sistema, lo que evita cualquier recodificación o pérdida de calidad que podría surgir de una conversión o copia.
  5. Artefactos de Bajo Nivel y Datos Eliminados: La extracción física, la técnica más profunda, permite acceder a la memoria flash del dispositivo a nivel de bits. Esto no solo recupera archivos existentes, sino que también puede desenterrar fragmentos de datos eliminados, registros del sistema, cachés, bases de datos de aplicaciones y otros artefactos forenses de bajo nivel que son invisibles a una extracción lógica superficial. Estos datos pueden proporcionar un contexto adicional invaluable y corroborar la autenticidad de la evidencia principal.
  6. Registros del Sistema (Logs): Los sistemas operativos de los móviles generan constantemente registros de actividad (logs) que documentan cada acción, desde la apertura de una aplicación hasta la conexión a una red. Estos logs, accesibles mediante extracción directa, pueden ser cruciales para establecer líneas de tiempo, verificar la interacción del usuario con los archivos y detectar posibles intentos de manipulación.

Cellebrite: La Herramienta de Referencia en el Análisis Forense Móvil

Para llevar a cabo este tipo de análisis de alta complejidad, las fuerzas de seguridad recurren a herramientas especializadas de renombre mundial. En el caso Koldo, se ha destacado el uso del software de «Cellebrite», una empresa israelí líder en el campo de la inteligencia digital. Cellebrite es ampliamente considerada como uno de los mejores proveedores de soluciones forenses móviles a nivel global, utilizada por agencias de aplicación de la ley y servicios de inteligencia en todo el mundo.

Dentro de su suite de herramientas, es muy probable que se estén utilizando dos de sus productos estrella:

  • Cellebrite UFED (Universal Forensic Extraction Device): Esta es la herramienta principal para la extracción de datos de dispositivos móviles. Permite realizar extracciones lógicas, del sistema de archivos y, crucialmente, extracciones físicas (bit a bit), que son las que permiten acceder a la información más profunda y persistente del dispositivo.
  • Cellebrite Physical Analyzer: Una vez extraídos los datos con UFED, Physical Analyzer es el software que permite decodificar, analizar y visualizar la vasta cantidad de información obtenida. Este programa puede reconstruir comunicaciones, analizar aplicaciones, extraer metadatos, y presentar la evidencia de manera comprensible para los investigadores.

Conclusión: Un 99.99% de Certeza en la Integridad de la Evidencia

Si, como se ha confirmado, todos los ficheros de audio y datos se han obtenido directamente de los dispositivos móviles mediante técnicas forenses adecuadas y con herramientas como Cellebrite, las posibilidades de que los análisis sean correctos y que no haya habido manipulaciones son extremadamente altas, rozando el 99.99%. Esta certeza se basa en la integridad de la cadena de custodia digital, la inalterabilidad de los metadatos originales y la capacidad de las herramientas forenses para reconstruir la actividad del dispositivo con una precisión milimétrica. En el ámbito judicial, esta solidez en la evidencia es lo que permite construir casos irrefutables y garantizar la justicia.

Ir al contenido