Defensa

Militares del Ejército aprenderán a usar el programa con el que se desencriptó el móvil de Diana Quer

Efectivos de la Subdirección de Actividades en el Ciberespacio y Electromagnéticas recibirán formación avanzada en un sistema israelí para la extracción y análisis forense de un dispositivo

El Ejército de Tierra busca a una empresa que forme a los miembros de una unidad especializada en técnicas de desencriptación de dispositivos electrónicos, como pueden ser teléfonos móviles. El objetivo es que aprendan a usar tecnología puntera, que se ha utilizado en casos como la investigación de la muerte de la joven Diana Quer en la provincia de La Coruña.

Confidencial Digital ha consultado la documentación de esta licitación, que ha abierto la Jefatura Sistemas de Información, Telecomunicaciones y Asistencia Técnica (JCISCAT), una unidad del Ejército dedicada a gestionar los sistemas de información y telecomunicaciones de Tierra, pero cuyas funciones alcanzan otros ámbitos: cartografía, publicaciones, sociología, estadística, investigación operativa e información.

De hecho, la Sección de Técnicas de Apoyo a la Decisión (SETAD), que depende de la Subdirección de Asistencia Técnica (SUBAT) de esta jefatura, fue la que elaboró en mayo de 2020 un informe de previsión sobre las nuevas oleadas de coronavirus.

El vídeo del día

López insiste en la necesidad de una ley de pandemias

Ahora la Jefatura Sistemas de Información, Telecomunicaciones y Asistencia Técnica ha sacado a licitación un contrato que tiene por objeto la “Formación avanzada para la extracción y análisis forense de dispositivos móviles”.

Actividades en el Ciberespacio

Dentro de la jefatura existe la Subdirección de Actividades en el Ciberespacio y Electromagnéticas (SUBCEMA). El problema es que la plantilla actual de esta unidad del Ejército “no cuenta con personal con una formación avanzada para operar el equipo de extracción y análisis forense existente en la Unidad”.

Para justifica la necesidad del contrato, en la documentación se remarca que “sin personal adecuadamente formado y certificado, el equipo de extracción y análisis forense existente en la Unidad no será operativo. La SUBCEMA no podría cumplir con uno de sus cometidos fundamentales”.

La única alternativa a no disponer de personal adecuadamente formado y certificado “sería la externalización de este servicio cuando sea requerido, algo inasumible por precio y por pérdida de capacidades, lo cual hace que contratar este servicio de formación sea la solución más eficiente”.

Por tanto, se entiende que esta unidad militar cuenta con un equipo de extracción y análisis forense de dispositivos móviles, pero sin embargo le falta personal con la formación necesaria para utilizar dicho equipo. De ahí que busque a una empresa que por 10.648 euros imparta unas clases a sus efectivos.

La formación se impartiría durante cuatro días, a razón de seis horas lectivas al día. Las clases tendrían lugar en el Acuartelamiento “Capitán Sevillano”, ubicado en Pozuelo de Alarcón, al oeste de la ciudad de Madrid, junto a las instalaciones de RTVE en Prado del Rey.

Eliminación de códigos secretos

Los pliegos de licitación aportan algunos detalles de la formación que el Ejército de Tierra busca impartir a los militares de la Subdirección de Actividades en el Ciberespacio y Electromagnéticas para ser capaces de extraer información de un dispositivo móvil y realizar un “análisis forense” del mismo.

El temario del curso de formación debe incluir los siguientes conceptos:

-- Operación avanzada de los softwares UFED Touch Ultimate y Physical Analyzer.

-- Operación avanzada del dispositivo Cellebrite.

-- Procedimientos de desbloqueo, eliminación de códigos secretos y obtención de datos de los dispositivos móviles, tarjetas SIM, dispositivos de almacenamiento externo y sistemas de archivos lógicos.

-- Análisis de los datos extraídos.

-- Técnicas de búsquedas avanzadas y de análisis de bases de datos.

-- Creación de informes sobre los datos extraídos.

Tecnología usada en el caso de Diana Quer

Todo va encaminado a “destripar” teléfonos móviles y otros dispositivos, a acceder y extraer la información que pueden contener, evitando contraseñas y distintos elementos de protección.

La Jefatura Sistemas de Información, Telecomunicaciones y Asistencia Técnica especifica que el objetivo es que sus militares aprendan a operar, a nivel avanzado, los softwares UFED Touch Ultimate y Physical Analyzer y el dispositivo Cellebrite.

En reportajes y noticias de hace unos años se informa de que el Servicio de Criminalística de la Guardia Civil pagó a la empresa israelí Cellebrite para utilizar sus sistemas con un fin muy concreto: lograr acceder al teléfono móvil de Diana Quer.

La desaparición de esta joven de 18 años en A Pobra do Carmiñal, en La Coruña, tuvo en jaque a los investigadores de la Guardia Civil durante casi dos años.

Un gran avance fue el hallazgo del teléfono móvil de la joven, que apareció en una ría dos meses después. Había sufrido golpes y pasó esos dos meses en el agua, pero se consideraba crucial acceder a la información del iPhone, por si Diana Quer hubiera podido hacer alguna foto o recibir algún mensaje que diera pistas sobre su desaparición.

La Guardia Civil contrató los servicios de Cellebrite, que consiguió recuperar información que se analizó con todo detalle para intentar avanzar en la investigación.

Acceso a contactos, fotos y localización

El UFED Touch Ultimate es un sistema formado por una pantalla y varios puertos, al que se conecta el dispositivo que va a ser analizado. Sirve para extraer y decodificar la información de la mayoría de los smartphone del mercado.

Según la prensa especializada en tecnología, es capaz de acceder al registro de llamadas, incluso aunque se haya borrado la tarjeta SIM; a los contactos; a las fotografías, vídeos y archivos de sonido; a información como el IMEI; a información de localización de la SIM; a geoetiquetas gráficas en Google Maps...

Recientemente se ha desatado una ‘guerra’ entre Cellebrite y el servicio de mensajería instantáneo Signal. Cellebrite aseguró haber encontrado la forma de acceder a los mensajes de Signal, y ésta contraatacó asegurando que había detectado vulnerabilidades en los sistemas que usa Cellebrite para “destripar” un dispositivo móvil.

Policías, servicios de inteligencia y detectives

Cuerpos de policía, servicios de inteligencia y empresas de detectives privados pagan a Cellebrite para utilizar sus sistemas y poder acceder a dispositivos móviles en los que la información está especialmente protegida.

Por ejemplo, el FBI ha recurrido a la tecnología de Cellebrite, y algunas empresas privadas contratan a compañías especializadas que usan esos mismos sistemas para comprobar si sus empleados están robando y filtrando o vendiendo información.

Recogida y “explotación” de información

¿Para qué podría utilizar el Ejército de Tierra los software y dispositivos de Cellebrite, destinados a la extracción de información y análisis forense?

En el marco de operaciones militares, se presenta en ocasiones la necesidad de acceder a información en teléfonos móviles y ordenadores. Por ejemplo, en intrusiones en bases enemigas, o en domicilios de insurgentes, se pueden requisar dispositivos electrónicos de los que interesa extraer información que puede convertirse en inteligencia, en datos útiles para la operación.

Unidades militares, por ejemplo las de Operaciones Especiales (como los boinas verdes del MOE del Ejército de Tierra), se adiestran en lo que se conoce como Technical Exploitation Operations (TEO).

Se trata de aprender a recoger, e incluso explotar técnicamente, documentos, dispositivos electrónicos y otras pruebas, evidencias y fuentes de información. Eso implica, por ejemplo, acceder a teléfonos móviles, ordenadores portátiles y dispositivos digitales de memoria, para extraer la información allí almacenada.

Comentarios
Somos ECD
Queremos escucharte y queremos que nos ayudes