• taller
  • taller
  • taller
  • taller
  • taller
  • taller
  • Curso de Robotica Infantil
  • antpji
  • antpji
  • ANTPJI

"Busco si se han manipulado las pruebas digitales"

Escrito por Alexis el . Publicado en Blog ANTPJI

Está terminando el primer laboratorio forense informático de la demarcación

Tan sólo desde septiembre hasta ahora, ha actuado en más de una veintena de episodios de 'sextorsión' en las comarcas gerundenses

Persecución de delitos informáticos

De manera sincera y con convencimiento, Bruno Pérez remarca que el ámbito de su trabajo no se limita a ser su profesión, sino que también es su pasión. Aunque verbalizarlo, es una constatación que se hace evidente en su día a día. La define como "una profesión muy joven, que se readaptando y que requiere trabajo de campo." Persigue delitos informáticos, intercede en la gestión de incidentes, hace formación y ponencias, ya partir de sus conocimientos también ayuda a detectar las amenazas de los sistemas informáticos para mejorar las vulnerabilidades.

 

 

"Siempre he sido muy autodidacta. Tengo la suerte de pertenecer a la primera generación de nativos digitales. Fuimos los que empezamos en casa con un Spectrum, un ordenador de aquellos pequeños. "La perspectiva del mundo tecnológico y la intuición de cómo puede evolucionar este mercado, es el que domina a la perfección el figuerense Bruno Pérez, que es perito judicial informático forense. De entre las múltiples tareas que realiza, se encarga de extraer evidencias digitales para validar si son auténticas, como por ejemplo correos electrónicos o mensajes de WhatsApp. Mediante unos procedimientos técnicos demuestra si estos indicios se han manipulado y elabora dictámenes sobre si la prueba es buena o no.

Su trabajo tiene aspectos muy interesantes.

El personaje del perito judicial, a partir de sus conocimientos, aporta información técnica en un proceso. Esto es fundamental en el mundo de hoy, basado muchísimo en las nuevas tecnologías. En el momento que entró en juego la informática y se potenció, fue empezar a haber desgraciadamente demandas, y se solicitaron unos especialistas informáticos para ayudar a esclarecer los casos. Actualmente, la mayoría de las pruebas que se presentan en litigios son tecnológicas, tales como correos electrónicos, WhatsApp, SMS, fotos, contenidos de páginas web... Todo esto se basa en la tecnología, que tiene el problema de que es manipulable.

¿Me podría poner un ejemplo para advertir de estos riesgos?

Cuando hago charlas, una de las prácticas que llevo a cabo es pedir la dirección electrónica a alguno de los asistentes. La persona te la da, tú automáticamente le envías un correo y el mensaje que recibe es de Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.. Realizar esta broma te sirve para evidenciar que tú puedes remitir un correo con el nombre de otra con una apariencia muy real. Hay mucha gente que presenta pruebas auténticas, pero hay mucha que no. La tarea del perito es certificar si ha habido manipulación de los datos.

¿Cuál es el territorio donde más actúa?

Cuando empecé con este tema, me movía por todo el Estado. Ahora estoy muy focalizado en Cataluña y en la demarcación de Girona. Preferiría tener más dispersión y trabajar en otros puntos, pero estoy centrado aquí porque hay un exceso de trabajo.

¿Tiene un centro fijo de trabajo?

Estoy montando el primer laboratorio forense informático de las comarcas gerundenses. Incluso será pionero en Cataluña. Está especializado en la extracción de evidencias digitales y se garantiza su cadena de custodia: las controlamos en todo momento para evitar la posibilidad de que sean alteradas. Desde el momento que entra cualquier cosa en el laboratorio, te están grabando 12 cámaras. La manipulación de los archivos, aquí, es imposible. Desde que llega el material y se desprecinta hasta que sale y se vuelve a precintar, todo queda registrado. No hay ningún ángulo muerto. Tiene un sistema de multipantalla y en enero me llegará maquinaria israelí. Es un laboratorio privado, aunque cualquier compañero, por supuesto, lo puede utilizar. Trabajaré muy cómodo y no habré de enviar cosas para analizar en Madrid.

¿Cuáles son los casos más habituales en la demarcación?

La validación de correos electrónicos y de otros tipos de comunicaciones por mensajería, tales como wathsapps. También son frecuentes los episodios de sextorsión. Detrás hay mafias internacionales. Desde septiembre hasta ahora, he llevado más de 20 casos en las comarcas gerundenses.

¿En qué consisten?

Todo inicia con una inocente petición de amistad en Facebook. El perfil de las víctimas que eligen suelen ser hombres de unos 25 a 55 años, y también buscan mujeres de unos 37 a 40 años hasta unos cincuenta y pico. Una vez aceptada la petición, empiezan a hablar con la víctima: le dicen que les gusta mucho su país, que han estado de vacaciones, que se han fijado en él o ella... Entonces, la conversación comienza a subir en contenido sexual. Todo es muy rápido y pasa en sólo 24 o 48 horas.

¿Cómo sigue?

Llega un momento en que la persona le hace una pregunta directa y personal a la víctima: "Te gusta el sexo?" Si la respuesta es afirmativa, añaden que practican cibersexo y te enseñan una cámara web. Ahora lo tienen fácil porque desde el Facebook directamente puedes hacer videollamadas. Y espérate cuando se extiendan las de WhatsApp! Ya será destructivo!

¡Ahí es nada!

En internet hay peligros, hay cordura, porque a veces se va demasiado con el lirio en la mano. Los extorsionadores primer envían un vídeo practicando cibersexo que es pregrabado y piden a la víctima que haga lo mismo por ellos y que también se quite la ropa. Entonces la graban. Para conseguir dinero, le chantajean, amenazando de publicar en las redes sociales su video íntimo. Y avisan que o pagas o estás perdido. Como para pagar tienes que desplazarte, es el momento de que la persona afectada tiene la desconexión de ellos, y entonces es cuando reflexiona qué puede hacer.

¡Qué situación más angustiosa!

Algunas de las víctimas a los Mossos y presentan denuncia. Y otros van y pagan directamente. Lo que paga ya es cliente vip y le pidiendo dinero periódicamente. Y si no pagas, cuando vuelvas a casa, los extorsionadores te empezarán a presionar por todos lados.

¿Qué salida hay?

He encontrado un protocolo que he enseñado a la Asociación Nacional de Peritos Judiciales. Les he mostrado para que la apliquen. Permite que nosotros podamos proteger a la víctima. En el momento que tiene este problema, el afectado me pasa rápidamente el control de sus cuentas y me hago pasar por él. Primero trato de perseguir los extorsionadores, intentando geolocalizar los mismos, mientras los voy manteniendo la conversación. Siempre los busco la excusa de que hoy no puedo pagar. ¡Me invento lo que sea! Y, en el supuesto de que se colgara algo del afectado, utilizo programas de reputación digital para poderlo borrar en menos de un minuto. En 48 horas queda solucionado el tema, de tal manera que quede todo cerrado y no puedan acceder a la víctima.

¿Ha caído en algún engaño?

No, pero han intentado venderme fuerza motos. De mensajes de phishing , en el que a menudo suplantan la identidad de una entidad, he recibido muchos. Simulando ser un correo oficial, me han pedido mi número de contraseña de un cierto banco, y lo más curioso es que de aquel en concreto ni siquiera era cliente. Recibimos muchos ataques, todos somos víctimas.

Veo que es importante tener olfato y vista en este campo.

Hay detalles casi inapreciables. Por ejemplo, hicieron que certificara dos correos. Aparentemente todo estaba bien, hasta que saltó una alarma para que algo no cuadraba. Había un archivo adjunto que había sido creado después del envío del mensaje. Los ficheros informáticos esconden mucha información, que es lo que los informáticos forenses buscamos. He tenido la suerte de que las dos grandes bombas que me han petado lo han hecho con un notario delante.

Las empresas también deben ser uno de los objetivos.

El caso que ahora además está tocando a las empresas gerundenses son las estafas por internet con suplantación de identidad. Este ataque se conoce como " Man in the middle ". El estafador coge tanto las comunicaciones del proveedor como las del cliente, y se hace pasar por los dos. Todo indica que el pedido va muy bien, pero a la hora de enviarla, el estafador pide que por motivos fiscales le ingresen el dinero en otra cuenta. Hace muy mal ver estos engaños por las pérdidas que generan. Son estafas de 80.000 o de 150.000 euros. He vivido dos casos aquí de empresas que han tenido que cerrar. Uno era un pequeño productor al que el estafador le hizo creer que era un hipermegamajorista inglés. Ha perdido toda la producción de un año y no pueden reponerse.

Es bueno hacer esta alerta.

Hay un gran número de personas que está cayendo. Hay gente, y también muchas compañías, que a menudo pasan la seguridad informática algo por alto, hasta que realmente reciben. Cuando hay un caso, el trabajo es complicado. Tienes que empezar a estirar. Aquí viene toda la parte de la informática forense: demostrar que ha pasado, quién ha sido, cómo, cuándo, por qué... Ahora llevamos un tema de ámbito español de fuga de datos en el que nos hemos puesto un equipo de diez peritos porque es muy bestia. Las administraciones también deben ponerse más las pilas. Las estructuras críticas requieren una protección especial de prevención.

¿Hay más concienciación?

El problema más grave es que la tecnología va muy rápida y las leyes muy lentas. Todavía hay juzgados en Girona que aceptan como prueba un correo electrónico escrito! También te puedo contar una anécdota muy buena, hace años. Se presentó una prueba en un CD. El tribunal quedó jodido por cómo la había de incorporar al expediente. Ya te puedes imaginar: cogió una grapadora de un palmo y pico y lo grapar todo. Quedé helado. Se cargó la prueba! Además, muchos abogados se ponen las pilas cuando tienen una contrapericial, ya que quieren evitar que el perito les tumbe. Cada pericial que hacemos también pasa por una comisión de expertos.

¿Trabaja tanto para la administración como para particulares?

Sí, podemos actuar de oficio o de parte. A veces nos llama un juez porque se encuentra dos periciales y en vuelo una tercera. Te pide la opinión y un dictamen. Ahora, la faena más grande que tenemos es que todo el día estamos con contrapericiales. La parte contraria presenta unos documentos y yo, como perito, a desmontarlo. Evidencias que hay pruebas de que no se pueden presentar de la manera como se han aportado, que no se ha garantizado la cadena de custodia, que no se ha hecho bien la extracción... Si un cliente quiere aportar unas pruebas , tiene que asegurarse de que sea con las máximas garantías. De un correo electrónico, por ejemplo, no puedes presentar un papel. No son formas.

¿Cuál es el caso más complejo que ha tratado en la demarcación o el primero en que piensa?

Uno que me impresionó mucho es un caso de ciberbullying a una menor que ha hecho tres intentos de suicidio. Ahora mismo casi estamos a punto de saber de dónde proviene.

¿Qué cualidades debe tener para hacer bien este trabajo?

La principal cosa que me mueve es poder ayudar. Es lo que me llena. También soy muy perro viejo. Vengo de los orígenes. Me tocó picar mucha piedra. Aprendí a programar casi solo. Al Spectrum no tenía juegos, no tenía nada. Sólo podía comprar una revista una vez al mes donde te daban un listado de códigos de cuatro páginas que tú tenías que copiar de uno en uno. Y cuando lo tenías copiado, a veces había habido errores de imprenta y lo no funcionaba. ¿Qué quería decir? Que tú tenías que encontrar los errores sintácticos. Esto me permitió aprender muchos lenguajes de programación. Tengo una facilidad innata. Hay gente que le pasa con los idiomas.

Es un campo que no para de girar.

Tienes que estar al día, no te puedes detener. No hace mucho, me presentaban en unas jornadas como experto en ciberseguridad. Les dije: "No, al contrario, no me presentas como experto, sino como ignorante." A veces sabes más por viejo que por diablo. Tuve mi primer ordenador en 1982 o 1983. Habiendo hecho esta evolución, notas, hueles y palpas y sabes cómo va el mercado. Hay cosas en las que realmente te puedes anticipar. También es muy importante la I + D. Cada viernes y sábado, nos hacemos cápsulas de conocimiento entre los peritos. Ahora he estado en un caso en que se sustraía información de los móviles de los compañeros de trabajo. Descubrí, por último, la forma en que una persona espiaba el teléfono de los demás. Rápidamente envié la experiencia a los compañeros sobre lo que había encontrado. Por eso llamamos cápsula de conocimiento. Hacemos ponencias en un canal privado que tenemos. Muchos compañeros de profesión están en Madrid, pero también los hay en Pamplona, Lugo...

Es un trabajo en el que se descubren muchos trapos sucios.

Hay una película que me encanta, que es Matrix . Te enseña dos mundos. El Matrix, que es semiperfecte, y entonces existe la realidad. Cuando accedes a las comunicaciones de ciertas personas, voces que dicen, cómo lo dicen..., te das de cómo son realmente y la suciedad que llega a haber bajo tierra. Lo que aparentemente parece, no es. Llegó un momento que terminé tocado y mi vida necesitaba luz. Y nunca mejor dicho, ya que empecé a iluminar cosas con velas.

¡Interesante!

Tengo un nombre artístico: Lights Events. Voy iluminar la catedral de Burgos con 15.000 velas. También ilumino eventos, tales como bodas, cumpleaños, fiestas ... Cada año voy al festival tragaluz de Olot, donde este 2016 hice unos cubos de luz. También hace seis años que participo en una visita guiada que por Todos los Santos hace el médico forense Narcís Bardalet el cementerio de Figueres.Este año voy iluminar el cementerio con 6.000 velas. Estuvo muy bien porque coincidimos allí dos forenses de dos ámbitos muy diferentes. En el aspecto profesional me siento brutalmente realizado y, en lo personal, pues ya ves, con mis luces y velas. Soy una persona muy creativa y dinámica, y he encontrado un equilibrio perfecto.

Fuente: http://www.elpuntavui.cat/punt-divers/article/4-divers/1032370-busco-si-s-han-manipulat-les-proves-digitals.html

 

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpji   ANTPJI onretrieval 

Centro Oficial de Certificaciones Linux

 

 

Prácticas en empresas colaboradoras