Israel se implica en desbloquear el iPhone 6 de Diana Quer
La Guardia Civil ha contactado con Cellebrite, la empresa que consiguió acceder al móvil del yihadista que perpetró la masacre de San Bernardino (Estados Unidos)
Los investigadores del caso Diana Quer tienen un prioridad en estos momentos: saber qué hay dentro del iPhone de la joven, desaparecida hace ahora cinco meses. Creen que encontrarán pistas definitivas sobre lo ocurrido y sobre el autor. Sin embargo se enfrentan a un grave obstáculo técnico. El móvil está bloqueado. Solo una empresa israelí es capaz de desbloquearlo, y la Guardia Civil ya se ha puesto en contacto con ella.
El 22 de agosto de 2016, Diana Quer volvía de madrugada a su domicilio en A Pobra (A Coruña), pero nunca llegó a su casa. Desapareció durante el trayecto sin dejar pistas sobre su paradero. Se sospecha que pudo haber interactuado con terceras personas, cuya identidad se desconoce.
Los investigadores sabían desde el primer momento que el teléfono de la joven era una pieza clave en la búsqueda de respuestas. El aparato se halló meses después, en el mar, doblado por la mitad y con signos de que alguien lo había intentado destruir.
Sin embargo, pese a las penosas condiciones en las que se mantuvo el dispositivo durante semanas, los técnicos del Servicio de Criminalística de la Guardia Civil (SECRIM) han conseguido reconstruir su estructura y hacerlo funcional nuevamente, instalando para ello su placa base en otro iPhone nuevo. Lo contó la pasada semana en exclusiva El Confidencial Digital.
Pistas definitivas en el iPhone de Diana
Lo que los investigadores esperan encontrar es una pista definitiva sobre el autor de la desaparición y las circunstancias de esta.
Y existe la convicción de que en la memoria del teléfono hay una o varias fotografías comprometedoras del responsable del suceso, posiblemente realizadas la misma noche de la desaparición de Diana.
Pero acceder a esa información del iPhone de la joven está siendo más complejo de lo esperado. El fabricante, Apple, diseñó el dispositivo con un avanzado sistema de seguridad que impide que se pueda forzar el acceso a los datos personales y privados del usuario. Para poder llegar a ellos es necesario un código de seis dígitos.
Sólo faltan dos dígitos del código
Durante estos meses, los agentes del SECRIM han aplicado todo tipo de técnicas. Han analizado posibles números que tuviesen un significado para Diana, han probado a aplicar herramientas informáticas avanzadas, e incluso han conseguido el antiguo teléfono de la joven –facilitado por su madre- para tratar de obtener el código de desbloqueo. Sostienen que los usuarios no suelen modificar este código cuando cambian de teléfono.
Sin embargo, en este caso Diana sí tuvo que alterar el código, ya que la antigua versión del iPhone tan sólo requería cuatro dígitos de desbloqueo, mientras que en el iPhone 6 se requieren seis cifras. Cuatro de ellas ya las conocen, gracias al antiguo terminal. Pero las otras dos aún no.
Tras unos meses de trabajo los profesionales de criminalística han detectado cuál sería el número, porque el código de desbloqueo es un número secuencial que se repite en varias ocasiones.
El principal problema al que se enfrentan para acceder a la memoria es un mecanismo específico de protección del aparato que, en caso de que detecte que se está forzando la ‘entrada’ a datos privados, procede a borrarlos en su totalidad. Por tanto, un paso en falso podría hacer desaparecer pruebas definitivas para la resolución del caso.
Es probable que Diana no haya activado esta opción, pero no se quieren arriesgar a ello. Las labores de los agentes del SECRIM se llevan a cabo con absoluta paciencia y prudencia.
Una empresa israelí
El Confidencial Digital ha podido saber, de fuentes cercanas a la investigación, que la Guardia Civil, a través de la mediación de Interpol, ha solicitado ayuda a la empresa tecnológica israelí Cellebrite.
Fundada en 1999 por un grupo de emprendedores israelíes, en la actualidad pertenece al grupo japonés Sun Corporation. Ha trabajado con ejércitos y fuerzas de seguridad de más de un centenar de países, especializándose, sobre todo, en trabajos de colaboración antiterrorista. La empresa cuenta con una avanzada, y secreta, tecnología que permite extraer rápidamente de cualquier teléfono móvil todas las fotografías, vídeos, mensajes de SMS, históricos de llamadas y datos borrados para un rápido análisis.
Tiene un procedimiento único en el mundo para saltarse las protecciones digitales de los smartphones.
El yihadista de San Bernardino
El FBI recurrió a Cellebrite durante la investigación de la masacre terrorista de San Bernardino (California), en la que resultaron muertas 14 personas.
Uno de los yihadistas responsables del atentado tenía un iPhone 5, pero los investigadores no pudieron acceder a los datos que contenía ya que el fabricante Apple se negó a colaborar pese a la existencia de una orden judicial. Alegaba que ceder el conocimiento sobre ese procedimiento podría poner en peligro la privacidad de millones de sus clientes.
La respuesta del FBI fue recurrir a Cellebrite. Utilizando el programa UFED –Universal Forensic Extractio Device-, la firma israelí fue capaz de extraer todo los datos del iPhone del yihadista: historial de llamadas, mensajes, vídeos, fotografías, datos borrados, historial de navegación…
Tras acceder a la totalidad de la información que se almacenaba en este teléfono móvil, el FBI se encuentra ahora en condiciones de analizar con detalle cómo se orquestó el atentado, así como de conocer las conexiones que mantenían los autores del mismo con otros posibles cómplices.
Tampoco lo han conseguido
Conseguir todos esos datos en el caso de Diana Quer supondría, con toda probabilidad, avances definitivos hacia su resolución. Sin embargo, la Guardia Civil se ha vuelto a encontrar con otro problema.
Cellebrite recibió hace semanas la información del SECRIM sobre las características técnicas y el estado actual del teléfono de Diana. La empresa israelí confirmó su recepción e informó que comenzaba a prepararse para analizarlo.
Recientemente, sin embargo, la firma, con sede en la ciudad israelí de Petah Tikva, ha comunicado que le es imposible “por el momento” acceder al teléfono de Quer. El software UFED que utilizan no está mostrándose eficaz con el modelo iPhone 6, y deben avanzar en su desarrollo. Han notificado que volverán a intentarlo en los próximos meses.
Mientras tanto, fuentes de la investigación confirman a ECD que los agentes del SECRIM continúan intentando saltarse la protección con otros métodos.