Cómo desbloquear un celular y recuperar todos los archivos borrados

Todo lo que se digitaliza deja sus huellas. Y esas huellas pueden ser rastreadas. No importa si fueron borradas, si están en un «teléfono seguro» o si la información se encuentra encriptada. Esas huellas se pueden encontrar y utilizar para reconstruir, con mayor o menor facilidad, un relato. Las capas de seguridad solo complejizan la tarea, pero en el ciberespacio mantenerse oculto es casi una utopía.

Los peritos informáticos que trabajan como auxiliares de la Justicia se encargan de ingresar en computadoras, teléfonos y discos para recuperar información que puede ser crucial en un proceso legal. «Utilizamos herramientas para hacer copiado de disco, extracciones de celulares y softwares de análisis», explica a Infobae el ingeniero Pablo Rodríguez Romeo, especialista en seguridad, perito y socio del Estudio CySI de Informática Forense.

Las herramientas

Para realizar una pericia es fundamental preservar todo el material informático que se tenga a disposición, como celulares, tablets, computadoras o filmadoras. Básicamente todo aquello que pueda servir para resolver un caso. Una vez que se preservó el material se realiza la extracción de la información con diferentes herramientas que incluyen hardware y software especializado.

La búsqueda se inicia teniendo en cuenta las pautas delineadas para la Justicia y una vez hecho el análisis, los resultados pueden contribuir a la resolución de de un delito. De ahí la importancia de cuidar el material y realizar un análisis minucioso de cada elemento.

«Tenemos copiador o duplicador de disco que nos sirve para hacer una copia del disco, luego obtenemos la información, la indexamos y analizamos. Así no se adultera el disco de origen desde donde se está haciendo la copia»; detalla Romeo mientras va sacando de su valija los diferentes gadgets de análisis que emplea a diario.

«El bloqueador de escritura permite leer y analizar información pero sin escribir el disco. Es una medida de protección para cuidar la prueba. Porque si vos conectás el disco de forma normal, se incorporan archivos sin darte cuenta, los sistemas dialogan entre ellos y ese diálogo queda en el disco. Así, si leemos un disco en forma forense vamos a ver que tuvo actividad posterior a un allanamiento, por ejemplo», detalla el experto.

Otra de las herramientas es un wipeador, tal como lo describe Romeo, que sirve para «limpiar absolutamente el disco. Graba el disco con ceros y unos y así no queda ningún rastro de información previa».

Cómo conocer todos los secretos del celular

Uno de los elementos más interesantes y utilizados en este proceso es un dispositivo para hacer extracción de celulares, de la marca Cellebrite. Se dice que esta compañía israelí fue la que colaboró con el FBI para que pudieran ingresar en el iPhone del atacante del tiroteo de San Bernardino, ocurrido en 2015 y que dejó 14 muertos y 21 heridos.

Este dispositivo permite desbloquear casi cualquier teléfono y extraer la información que está guardada en el chip y en la memoria del equipo. Para usarlo, basta con ingresar los datos del modelo del teléfono, luego se verá en pantalla un análisis detallado de toda la información que se encuentra allí, tal como pudimos comprobar en los estudios de Infobae.

«Se busca toda la información dentro del móvil y se procede a la extracción. Es posible recuperar incluso mensajes, mails, chats y fotos eliminadas», analiza Romeo. Durante la demostración en Infobae, que se hizo con un equipo de gama media con Android, pudimos ver cómo ocurre todo esto. El procedimiento de extracción también se puede realizar con móviles de alta gama, que tengan un software actualizado o incluso con un iPhone. Las opciones varían según el modelo del gadget y el programa que se utilice para hacer esta pericia.

¿Es posible recuperar datos en un móvil cifrado? «En muchos casos, se utilizan encriptaciones o borrados que hacen muy difícil la tarea de encontrar los datos buscados. Pero, en otros, el recupero de la información y la actividad del dispositivo puede ayudar a los investigadores a armar una línea de tiempo con los hechos sucedidos», asegura el especialista.

Así como con el paso de los años crecen los esfuerzos para generar tecnología más segura e impenetrable, también se sofistican las formas de quebrantar esa supuesta seguridad a prueba de balas. «Nunca debemos olvidar que todas las acciones que realizamos siempre dejan una huella en algún medio digital», concluye el especialista.

Fuente: Infobae

LA REGION

NACIONALES

INTERNACIONALES

ULTIMAS NOTICIAS

Newsletter

Columnas