Caso Diana Quer. Asesinada por Jose Enrique Abuin Gey. Secuestrada en A Pobra do Caramiñal.

FORENSES DIGITALES
Cómo se ha conseguido extraer la información del móvil de Diana Quer
  • Los smartphones modernos están llenos de medidas de seguridad y privacidad listas para proteger nuestros datos personales, pero que hacen difícil el acceso de las autoridades en casos como el de la joven desaparecida

06/07/2017 11:50 | Actualizado a 06/07/2017 14:43

Después de meses, la Guardia Civil ha conseguido extraer los datos del iPhone perteneciente a Diana Quer, la mujer desaparecida en agosto de 2016 en A Pobra Do Caramiñal (A Coruña).

El logro técnico ha sido posible gracias a una empresa israelí llamada Cellebrite especializada en extracción y recuperación de datos digitales. Una proeza superior teniendo en cuenta que el terminal permaneció en el fondo del puerto de Taragoña, y que había sido dañado físicamente previamente.

"La extracción de datos es un proceso delicado que copia bit a bit la información del chip de memoria en otro idéntico"

Con un móvil normal y funcional, la extracción de datos se puede hacer a través del propio sistema operativo. Pero en estas situaciones, hay que recurrir a técnicas que hagan una copia de los datos almacenados en los chips de memoria del teléfono.

Cada smartphone deposita nuestros datos, aplicaciones, fotografías, vídeos en unos chip de almacenamiento “no volátil”, que persiste aunque se quede sin energía. Se llama memoria NAND, y también es lo que encontramos dentro de un pendrive USB o los ordenadores portátiles que hayan dejado atrás los vetustos discos duros electromagnéticos.

img_jmgarcia_20160915-160351_imagenes_lv_otras_fuentes_quer-145-kudE--656x368@LaVanguardia-Web.png

Diana Quer intercambió risas y bromas en un grupo de Whatsapp poco antes de desaparecer (Atlas News)
El proceso es delicado. Se extrae el chip físicamente del teléfono y se sitúa en una placa especialmente diseñada para emular ciertos comportamientos del smartphone. Una vez accedido, el chip responderá a las órdenes de la nueva placa y los forenses digitales podrán copiar bit a bit la información.

Los problemas surgen cuando la información ha sido dañada físicamente por las circunstancias ambientales. En este caso, al haber estado expuesto a agua salada durante tiempo, partes de esta memoria podrían haber quedado irrecuperables o borradas.

"Una vez copiada la información se procede a conseguir recuperar intacta la mayor parte de información, fotografías, mensajes y demás"

Si el smartphone de Diana Quer no estuviese cifrado de forma completa, como lo están los últimos modelos de iPhone, los datos se podrían obtener directamente. En caso de estar cifrados, empresas como Cellebrite pueden intentar descifrarlos con fuerza bruta una vez clonados en otro chip. Esta técnica consiste enintentar una y otra vez múltiples contraseñas a un ritmo vertiginoso hasta que una funciona. Algo que no se podría hacer en el smartphone directamente ya que el sistema operativo pone un límite de contraseñas a probar y podría tardar años, o directamente ser imposible.

Ahora es el turno de la Guardia Civil y el Servicio de Criminalística de analizar lo recuperado por la compañía privada. Con esta técnica se podrían encontrar incluso algunos datos borrados recientemente, ya que el sistema operativo no los borra físicamente de la memoria, si no que indica que el dato está “disponible” para ahorrar tiempo y energía consumida.

En este caso, los datos siguen de forma física en el chip aunque ocupando un sector que puede ser “reescrito” en cualquier momento al almacenar una fotografía extra o instalar una aplicación.

No siempre funciona

Cellebrite fue la compañía encargada también de intentar extraer los datos del iPhone 5c de Syed Farook, uno de los autores del asesinato de 14 personas en San Bernardino, California, en 2015. El FBI pagó más de 200.000 dólares el 28 de marzo de 2016 a la empresa después de que Apple se negase a crear una versión del sistema operativo especial para acceder a los datos.

Apple colaboró con el FBI y la policía local bajo la autoridad del juez que instruía el caso para conseguir acceder a los datos almacenados en las plataformas online de la compañía, pero no podía hacer lo mismo con los datos almacenados en el propio iPhone.

A pesar de ello, las autoridades estadounidenses nunca admitieron haber colaborado con esta firma. Un informe posterior indicó que se había contratado el servicio de expertos de seguridad en posesión de métodos capaces de evitar las medidas de seguridad de Apple.

Esta última técnica no podría ser usada en el iPhone de Diana Quer debido a que su móvil estaba inoperativo, al contrario que el de Farook.

"Las técnicas son múltiples, pero no todas son igual de efectivas ni se pueden usar en todos los casos"

http://www.lavanguardia.com/tecnolo...diana-quer-iphone-forenses-guardia-civil.html
 
Gracias por el link.
Me ha parecido muy precipitado que El confidencial Digital (no confundir con Elconfidencial.com) ya "informara" que no han hallado nada dentro del movil. No os parece?
Precipitado e imposible. El teléfono ha de seguir la cadena de custodia para empezar y esperar la autorización judicial antes de cualquier intervención. La burocracia en este país nunca ha destacado por su rapidez, no va a ser esta la excepción en un caso archivado.
 
Gracias por el link.
Me ha parecido muy precipitado que El confidencial Digital (no confundir con Elconfidencial.com) ya "informara" que no han hallado nada dentro del movil. No os parece?

Rtve se anota el tanto de la exclusiva del desbloqueo y el becario de ese diario dice... Q coxx si es un 50/50 ale suelto lo de q no han encontrado foto y ya tengo yo la nueva exclusiva y les jodo al resto.

Por poco no lo pone antes incluso de q lo desbloqueasen los alemanes. Q esta aun el movil haciendo escala en Paris.
 
Cuando nos digan qué han encontrado en ese terminal me lo creeré. Mientras tanto no.
Hay que ser muy muy obtuso, o de meseta, para tirar un teléfono a una ría donde se marisca y creer que no lo van a encontrar. Te lo llevas a tu casita y le das con un martillo hasta reducirlo a polvo. Ahí no hay nada.
Y aunque lo hubiese no podrían acceder. Dentro de unos días nos dirán que estaba demasiado deteriorado para sacar nada. Al tiempo.
¿Ser de "meseta?
 
Los datos recuperados del móvil de Diana viajan hacia España para su análisis
Malena Guerra 06/07/201700:31

La información del móvil de Diana que faltaba para completar el puzzle de su desaparición ya viajan hacia España desde Alemania donde han sido analizados para comprobar que son legibles. Hay mensajes y fotografías que ahora serán estudiados por los investigadores. También la información de las wifis de otros móviles con los que interactuó o tuvo cerca. La hora exacta en que sufrió el apagón y si fue en el agua o antes de que fuera arrojado. La madre de Diana entrevistada por Informativos Telecinco ha confirmado que ya sabía la noticia, aunque no oficialmente y que estaba esperanzada. “Yo lo que quiero es que encuentren a Diana” ha confesado después de atendernos y explicarnos que no sabe qué podrán extraer que no se sepa ya, “pero cualquier dato que ayude a la investigación bienvenido sea”, ha dicho con prudencia.

La Guardia Civil ha conseguido desbloquear el móvil de Diana. La operación de desbloqueo se hizo en Alemania. En la delicada intervención participaron los agentes de criminalística del área de electrónica que se encargaron de secar y limpiar el terminal, junto a los técnicos de la empresa israelí que preparó el software para descifrarlo. Una empresa española que prefiere no tener protagonismo también ha participado. La intervención ha costado poco más de 2000 euros porque no se ha comprado el software específico para ese modelo de iPhone, simplemente se ha utilizado ayudados por una empresa española y otra israelí. Esta misma mañana se ha analizando la información para ver si es legible. Y los es. El juez ha autorizado la apertura y si los datos sugieren una pista muy contundente podría reabrir el caso.

Como ya explicó Informativos Telecinco en enero, antes de tirar al mar el móvil desde la autovía de Taragoña y a bordo de un vehículo, lo intentaron doblar para romperlo, y lo más importante, sufrió 6 o 7 intentos de desbloqueo, lo que quiere decir que metieron un PIN erróneo muchas veces. Quien lo hizo estaba intentado borrar información comprometida, mensaje, fotos, vídeos o audios. Y tienen que ser de los últimos 15 minutos antes de que el móvil se apagara en el agua. Porque el resto de la información fue recuperada de la copia de seguridad de la nube. Los técnicos de la Guardia Civil trabajaron sin descanso para averiguar ese secreto oculto en el teléfono. Hay esperanza de que pueda haber un mensaje que sitúe a quien se la llevó, porque el último WhatsApp que se recuperó es este sugiere que un feriante la había increpado.

Nosotros pudimos ver el trabajo de los técnicos de la Guardia Civil en el laboratorio de Madrid y comprobar los avances para su recuperación total. El móvil llegó en un recipiente con agua de mar que les mostramos, el mismo agua de mar en el que había estado los últimos dos meses debajo del puente de Taragoña. Se trasladó así porque el enemigo del móvil no es el agua. Los técnicos nos contaron que lo peligroso es al sacarlo, cuando entra en contacto con el aire y comienza la oxidación, y la batería puede producir un cortocircuito. Tras quitar la batería y desmontar la memoria (placa base), se limpió con ultrasonidos y se metió en sílice durante 10 días. El especialista forense nos explicó que no se les ha resistido ningún teléfono y eso es lo que ocurrió con el de Diana, que lograron encenderlo.

Una vez activado había que encontrar el PIN de usuario de Diana, necesario para descifrar la información que en los iPhone va cifrada. No podían recurrir al PIN que utilizó antes en otro móvil porque era de cuatro dígitos y el del iPhone es de seis. Pero la sorpresa fue al comprobar que el móvil pedía cinco minutos de espera antes de poner el PIN. Eso significa que lo habían intentado meter hasta 7 veces, y tenían que ser sus captores. El problema para la Guardia Civil se acrecentó porque tenían dos intentos sólo antes de meter el décimo y que el móvil borrara toda la información. Es el mecanismo de seguridad de estos modelos de teléfono que lo borra todo a los 10 intentos. Los agentes trabajaron en un sistema de duplicado de memoria para extraer la información y estuvieron en contacto con la misma empresa israelí que descifró el contenido del iPhone del yihadista de San Bernardino. El problema es que se trataba de otro modelo de iPhone y no servía para el móvil de Diana. Después de meses de trabajo se ha conseguido preparar un software específico y el teléfono está preparado para desvelar los secretos de Diana.
http://www.telecinco.es/informativos/recuperados-Diana-viajan-Espana-analisis_2_2398230166.html
 
Buenas tardes, la informacion del desbloqueo del telf es oficial, por lo tanto es cierta. Pero bajo mi opinion personal no se deberia de haber filtrado esta informacion, por otro lado, sigo manteniendo la hipotesis de que el movil se lanzo o se dejo en ese lugar dias posteriores a la desaparicion y encuanto a los 7 intentos de desbloqueo.....efectivamente si no conoces o tienes una minima idea de la contraseña, no intentas desbloquear un movil, y esa informacion o la tienes antes o la consigues despues
 
Back