201612.01
0

Uso de troyanos en la investigación: ¿el fin justifica los medios?

El pasado jueves los Legal Hackers Madrid se volvieron a dar cita en un nuevo encuentro titulado “Troyanos en la investigación ¿El fin justifica los medios?”. En esta ocasión el meetup se celebró en el espacio de transformación creativa Utopic_US.


El encuentro moderado por Guillermo Pérez Alonso (@gperezalonso), coorganizador de estos meetups en Madrid, contó con la participación de dos miembros de la Policía Nacional y un abogado experto en seguridad informática.

Así, Pablo F. Burgueño (@pablofb), abogado y cofundador de la firma Abanlex, comenzó explicando que un troyano es un programa que se instala en el ordenador pensando que es otra cosa. Señaló que, el juez es la única persona que puede autorizar el uso del troyano, y describió el deber de colaboración de intermediarios o prestadores de servicio y los tipos de delito que permitirían el uso de troyanos policiales. Burgueño también informó sobre la duración máxima del uso de los troyanos en la investigación, siendo exactamente de un mes, aunque prorrogable hasta un máximo de tres meses y acabó reflexionando sobre las distintas situaciones que podrían llegar a darse con esta metodología.

Manuel Guerra (@CiberPoliEs), miembro de la Sección Técnica de la Unidad Central de Investigación Tecnológica (UIT) de la Policía Nacional, realizó una demostración práctica de cómo rastrear las comunicaciones que realizaban los móviles de la sala y, usando su propio dispositivo, enseñó a los asistentes cómo “troyanizar”, es decir, penetrar en un dispositivo como este. Guerra comentó que “es algo muy sencillo de realizar, pero desde el punto de vista policial es muy complicado dado que hay que identificar primero a la persona y son pocos los delitos para cuya investigación se permite la troyanización de dispositivos”. Prosiguió con la demostración de cómo extraer la información de un móvil mientras relataba que “el registro remoto del dispositivo debe ser la última opción de investigación posible, y tampoco  hay que olvidar el resto de la investigación ordinaria de los agentes”.

Seguidamente y participando de la demostración, Silvia Barrera (@sbarrera0), inspectora de la Policía Nacional, jefa de la Sección Técnica de la Unidad de Investigación Tecnológica y escritora divulgativa de ciberseguridad y redes sociales, advirtió que “los malos no hablan por teléfono. Usan Telegram, Facebook, etc.”. Antes de explicar cómo se realizaba la investigación con troyanos, dio mucha importancia a la efectividad de la metodología policial convencional. Comentó que en el proceso de  troyanización se inyectaba un código en el dispositivo que más tarde se pondría a disposición del juez, pero que no eran pocas las dificultades que por el momento planteaba este tipo de investigaciones, dada la complejidad de las condiciones técnicas, delos protocolos en la extracción de la información y de la aportación de la prueba.

La conclusión a la que se llegó fue que, si bien introducir un troyano y controlar un dispositivo es relativamente sencillo desde el punto de vista técnico, el uso que hace de ello la policía es muy escaso por lo difícil que resulta acertar con qué dispositivo procede troyanizar, y por la arduo que resulta usar la información obtenida cómo prueba en un juzgado.

Fuente: http://www.elderecho.com/actualidad/profesionales/Uso-troyanos-investigacion-legal-hackers_0_1026750082.html

Deja tu comentario

Tu correo electronico no sera publicado. Los campos marcados es obligatorio rellenarlos. *