Muchos hemos visto "CSI", "Bones" y otras muchas series del género procedimental en el que distintos cuerpos de seguridad resuelven crímenes haciéndose valer de distintas herramientas. Ahora, con la proliferación de distintos dispositivos electrónicos y sobre todo con los smartphones, la policía tiene una nueva vía de investigación, que en muchos casos puede llegar a ser crucial.
El caso de la desaparición de Diana Quer, todavía por resolver, está demostrando como el móvil puede ser un hilo de investigación muy relevante, que permite conocer los lugares por los que supuestamente pasó la desaparecida e incluso saber cuáles fueron los últimos mensajes que intercambió mediante WhatsApp. A continuación vamos a entrar en el fondo de la técnica tras esas investigaciones que usan nuestros smartphones como fuente de información.
La comunicación entre móvil y antena, clave
Todos los móviles necesitan conectarse a una antena para establecer comunicaciones, ya sean llamadas, mensajes o navegación por internet, y aunque podamos usar redes WiFis, la señal móvil siempre va a estar presente. De hecho, aunque el famoso modo avión promete desconectar nuestro móvil por completo, anulando todas las conexiones, lo cierto es que la comunicación con las antenas siempre está en marcha, incluso con el móvil apagado.
Mientras un móvil tenga la batería puesta (y ahora en muchos ya no la podemos sacar) y tenga algo de carga, éste siempre será localizable si está en el rango de alcance de una antena. La explicación de por qué un móvil en modo avión o incluso apagado pero con batería se puede situar es muy sencilla: realmente todo móvil tiene dos sistemas operativos, el que ve el usuario (Android, iOS o el que corresponda cada caso) y uno que pone el móvil en comunicación con las antenas.
En ese segundo no podemos intervenir de ninguna manera, porque el modo avión solo afecta al SO al que podemos acceder. Si de verdad queremos que un móvil esté totalmente incomunicado, a nuestra vista y a la de las antenas, la única solución (aparte de destrozarlo a martillazos) es meterlo en cualquier lugar, recipiente o similar que actúe de jaula de Faraday, como el congelador que recomendaba Snowden.
Meter un móvil en una jaula de Faraday puede ser tan sencillo como envolverlo en papel de plata. Cualquier conductor de electricidad, como el metal, que sea hueco tiene toda la carga eléctrica en su exterior, por lo que dentro se genera un campo eléctrico nulo, que impide que cualquier onda electromagnética pueda viajar en su interior. En el siguiente vídeo podéis por ejemplo, como dentro de una jaula de malla metálica una radio se queda sin señal, pero al sacar la antena de su interior la recepción de la señal vuelve.
Dejando atrás lo complicado que resulta que un móvil deje de comunicarse con las antenas que le rodean, es mediante éstas cómo se puede conocer la posición en la que se encuentra un móvil. Las antenas transmiten constantemente señal a todos los dispositivos que están en su rango de alcance y pueden conocer a qué distancia se encuentran gracias a la potencia de la señal empleada para llegar al móvil. Ahora, para conocer la posición exacta el móvil tiene que estar conectado a al menos tres antenas, empleando la técnica conocida como triangulación mediante antenas.
Si un móvil está conectado a una sola antena solo se puede conocer a qué distancia de la misma está, describiendo un círculo (si la antena emite en 360 grados) de posibles posiciones donde se encontrará. Si añadimos una segunda antena, la precisión de la posición del móvil aumenta, ya que se podrá encontrar en la intersección de los dos radios, dos puntos únicamente. Pero ya, si añadimos una tercera antena obtendremos el punto concreto, que será donde se encuentren los radios dibujados por las tres antenas.
Una reciente sentencia del Tribunal Supremo español dictaminó que la Policía no necesita de autorización judicial para acceder a la geolocalización y el número de tarjeta de un móvil, por lo que sólo se tienen que dirigir a los operadores para recopilar esos datos. De hecho, en estos casos poder acceder a esos datos con celeridad puede arrojar luz para dirigir en un sentido o en otro una investigación.
En el caso de la desaparición Diana Quer, los investigadores enseguida supieron cuáles fueron sus supuestos últimos movimientos antes de que su móvil se quedase sin batería o fuese destruido e incluso pudieron buscar sospechosos recurriendo al listado de móviles que se conectaron a las mismas antenas. En el caso Bretón, el móvil analizado fue el del sospechoso. José Bretón fue condenado por el asesinato de sus dos hijos de seis y dos años, pero para poder probar que él fue el asesino la Policía usó, entre otras evidencias, el registro de posiciones de su móvil, que probó como fue del lugar de la supuesta desaparición a la casa de sus padres donde acabó con la vida de los niños.
Ahora con el posicionamiento por antenas solo hay un problema, que puede invalidar todo lo que se consiga por esa vía: que el móvil no tiene porque estar con su dueño en todo momento. El móvil puede ser abandonado, olvidado en un vehículo... Muchas circunstancias que obligan a los investigadores a tener otros datos o indicios antes de poder asegurar que el sujeto investigado estaba en todo momento donde su móvil indicaba.
La intervención de las comunicaciones
Una de las maneras de comprobar que el móvil estaba efectivamente con su dueño, y también para obtener más pistas, es acceder al registro de llamadas y mensajes. En este caso la Policía sí que necesita una orden judicial que le autorice acceder a todos esos datos. En España las fuerzas de seguridad no solo tienen acceso a las llamadas y mensajes entrantes y salientes, también pueden acceder a su contenido gracias a la creación de SITEL.
El Sistema Integrado de Interceptación Telefónica (SITEL) fue encargado por el Ministerio de Interior en 2001, aunque supuestamente no entró en funcionamiento hasta diciembre de 2004. Mediante él, las fuerzas de seguridad del Estado pueden escuchar y/o grabar todas las comunicaciones de cualquier teléfono, siempre con la autorización de juez de por medio. Una vez recibido el permiso, el operador que ofrece servicio a la línea afectada desvía una copia de todas las llamadas y mensajes a un ordenador central de la Guardia Civil, CNI y otro de la Policía Nacional, a los que pueden acceder los investigadores de ambos cuerpos.
¿Cuál es el problema para los investigadores en este caso? El registro de todas las llamadas y mensajes está disponible al completo siempre para ellos, en cambio, sus contenidos solo son accesibles a partir del momento en el que el teléfono ha sido "pinchado". Grabar todas las llamadas y mensajes que hacen los habitantes sería, además de extremadamente costoso, inconstitucional. Por tanto, el pinchazo es efectivo en casos que se están persiguiendo, pero no así en casos que surgen tras la comisión de un delito.
Las conversaciones mediante distintas apps
El problema para los investigadores es que las comunicaciones móviles ya no se realizan exclusivamente mediante llamadas o mensajes. A día de hoy lo más normal es que usemos aplicaciones para comunicarnos y esas aplicaciones lo que generan son datos, que aún siendo interceptados pueden ser muy complicados o casi imposible de descifrar. En 2014 la Confederación Española de Policía ya pedía al Ministerio de Interior mejoras técnicas para poder acceder a los mensajes de WhatsApp de las líneas investigadas, cuando todavía no se había implantado el cifrado extremo a extremo, que dificulta aún más ese acceso.
Tal es la situación que sufren los investigadores con el uso de nuevas aplicaciones, que en el caso de Diana Quer usaron un "truco" para, por lo menos, poder ver los últimos mensajes que recibió la joven en su móvil. La Policía simplemente solicitó un duplicado de la tarjeta SIM y la introdujo en un teléfono y puso en marcha WhatsApp. Gracias a ello pudieron ver los mensajes recibidos por Diana que no llegó a ver, aunque no pudieron acceder a los enviados por ella o a los que ya había leído.
¿Y si se encuentra el móvil y sigue funcionando?
Todo lo que hemos hablado hasta ahora, localizar o conocer los movimientos de un móvil y acceder a las comunicaciones que se han realizado, no implican tener acceso físico al móvil del sospechoso del crimen o la víctima. ¿Y cuando éste aparece? Parece que todas las puertas se abrirían en ese caso, sobre todo con toda la información que un móvil puede contener a día de hoy.
Ahora, solo tenemos que recordar el caso del iPhone del asesino de San Bernardino para comprobar que encontrar un móvil no abre directamente la puerta a un mundo de información. El FBI logró hacerse con el iPhone 5C de un asesino con 14 muertes y 21 personas heridas a sus espaldas, pero el teléfono tenía un PIN de bloqueo. Por tal razón, los investigadores solicitaron a Apple el desbloqueo del teléfono, algo a lo que los de Cupertino se negaron.
Apple llegó a publicar una carta abierta dirigida a sus clientes, en la que explicaron que de ceder en dicho caso (sí habían abierto la puerta de la cuenta de iCloud), la privacidad de los dueños de cualquiera de sus dispositivos peligraría, al poder usarse ese mismo método en otros casos. Otras tecnológicas se unieron a la causa de Apple, aunque finalmente el FBI logró desbloquear y acceder al contenido del iPhone del asesino sin la ayuda de la marca.
Con la posición del móvil obtenida mediante las comunicaciones con antena, el registro de llamadas y mensajes y su posible contenido y lo que se puede obtener si se encuentra el dispositivo (si se puede acceder a él o a el contenido guardado en la nube) los investigadores pueden dibujar o arrojar luz sobre los casos, aunque como hemos visto la tecnología no tiene porqué ser siempre aliada de la policía.
Foto de portada | André Gustavo Stumpf
Ver 22 comentarios