Soy perito informático y estos son algunos de los casos más surrealistas en los que he trabajado

Soy perito informático y he visto cosas que no creerías: directivos de empresas tecnológicas que se levantan a las 5 de la mañana para borrar archivos de su ordenador que les delatarían; jueces que dan por bueno que Linux es una aplicación y no un sistema operativo; personas que se creen espiadas y son ellas las que espían…


La profesión de forense informático tiene, más allá de sus dificultades técnicas o vicisitudes propias de la profesión (muchas veces su trabajo debe hacerse ante notario), algunos momentos que pueden clasificarse como memorables.


En Xataka hemos hablado con tres de estos profesionales para que nos cuenten esas anécdotas de su trabajo que difícilmente podrán olvidar. Estas son algunas de ellas.


De Juzgado de Guardia


Carlos Aldama tiene su propia empresa de dictámenes periciales y ha vivido muchas cosas en los juzgados. Una de esas situaciones se produjo recientemente.


En el tribunal se enfrentaban dos periodistas árabes a su jefe, al que acusaban de haberlas despedido por no querer realizar una serie de favores, aportando una serie de Whatsapp y correos electrónicos como prueba. “Tuve que certificar que esos mensajes eran fidedignos”, nos cuenta. El tribunal que debía juzgar los hechos estaba presidido por una mujer. “El intérprete de árabe español lo estaba pasando fatal, porque el jefe decía que a él no le juzgaba una mujer, porque ellas solo querían joyas y dinero”.


Esta anécdota es un buen ejemplo de cómo, en algunos casos, las cosas que viven estos profesionales poco tienen que ver con la tecnología en sí.


En otro juzgado, este mismo forense se encontró con un juez “de los que no creen mucho en los informáticos”. En este caso, también había unos mensajes de Whatsapp como prueba. “Pidió los mensajes en papel, no en soporte digital, y no dio validez a mi trabajo pericial”, nos cuenta. Sin embargo, Aldama no se dio por vencido “porque sabía que mi cliente tenía razón” y siguió revisando las más de 40 capturas de pantalla de los mensajes de Whatsapp que se mostraron en el juicio, también en papel. Este perito acabó dándose cuenta de que, en esas pruebas impresas también se veía la manipulación. En lugar de poner Movistar como operador del teléfono, el nombre estaba recortado y mal editado, viéndose Movitar en su lugar. “Es evidente que la otra parte había descargado algún software barato que te permiten editar texto con apariencia de Whatsapp para presentarlo como prueba”, explica.


¿Linux? Eso no es un sistema operativo


El trabajo de estos expertos informáticos sirve, en muchas ocasiones, para que los jueces se basen en sus informes periciales para poder tomar sus decisiones. Pero en esto también a veces entra en juego la manera de explicar las cosas o la forma en la que los magistrados entienden lo que se les expone.


Carlos Aldama, de hecho, confiesa que perdió un juicio porque la otra parte acabó convenciendo al tribunal de que Linux no era un sistema operativo, sino «un lenguaje de programación que se había desarrollado para trabajar en Windows». Aldama asegura que, aunque pueda parecer menor, para el juicio en cuestión resultó ser algo clave, porque se analizaba el incumplimiento o no de un contrato de desarrollo de un programa para una empresa. «La aplicación estaba desarrollada en Perl y tenía que correr bajo Unix. La jueza, convencida por el otro perito, no entendió que Linux era, en realidad, un sistema operativo», detalla.


Trabajando para tu competencia


Muchas de las anécdotas que nos cuentan estos peritos están relacionados con despidos laborales y con acusaciones de trabajar para la competencia.


David del Olmo tuvo un caso de un empleado directivo de una gran empresa tecnológica que iba a ser despedido. “Se negaba entregar los medios tecnológicos que le proporcionó la empresa (portátil y disco externo)”, por lo que la empresa empieza a sospechar que está realizando proyectos para otra de la competencia».


Para intentar corroborar esta tesis, se cita al empleado en una notaría mediante un burofax, para que el notario pudiera dar fe de lo que allí iba a ocurrir. “El representante legal de la empresa preguntó a este empleado si hacia entrega de todos los datos y si había borrado algo”. ¿La respuesta delante del notario? Que no había borrado nada.


Sin embargo, y una vez realizada la clonación del disco y la posterior recuperación de datos, “obtuve un “timeline” del usuario donde conseguí demostrar que el usuario durante la madrugada previa había borrado archivos de la empresa y correos electrónicos”. De hecho, se había levantado a las 5 de la mañana para proceder a todo esta eliminación de archivos antes de presentarse en la notaria donde, probablemente, no se esperaba la presencia de un perito.


El enemigo en casa


No es el único caso de empresas que han tenido al enemigo en casa. Lorenzo Martínez, informático forense también, director de la empresa Securízame, especializada en ciberseguridad y peritaje forense, nos cuenta un caso complicado al que tuvo que hacer frente.


“En una empresa, había alguien que contactaba con ellos indicándoles que tenía acceso a sus sistemas, dando pruebas de ello. La falta de evidencias nos llevaba a varios callejones sin salida”, detalla, hasta que un indicio les llevó a pensar que la máquina estaba, en realidad, dentro de la propia empresa.


“Solicité analizar el ordenador de una persona del departamento de sistemas, que curiosamente me conocía, realizando toda la cadena de custodia de forma correcta; es decir, que el trabajador entregó de su propia mano el equipo a un notario”. Tras llevar a cabo una imagen del disco y analizar esta, correlándolo con evidencias de otros equipos, se determinó que, efectivamente, este empleado estaba saboteando desde dentro a la empresa para la que trabajaba.


“Se marchó antes de que le despidieran”, aclara Martínez, quien reconoce que, técnicamente hablando, tenía conocimientos de hacking, aunque no los suficientes de forense. “De hecho, en el análisis del ordenador descubrimos que, desde justo la fecha en la que se enteró que le iba a analizar el caso, empezó a ejecutar una herramienta de limpieza y borrado de evidencias en su ordenador todos los días”, añade.


Pero a veces son las propias empresas las que manipulan los datos para conseguir despidos más ventajosos. En uno de esos casos, Carlos Aldama fue requerido por una inmobiliaria para justificar el despido de cuatro empleadas por, según alegaba la empresa, pasar información a la competencia. “Cuando me puse a analizar el caso, 3 de las 4 mujeres estaban embarazadas”, relata. Aldama y su equipo decidieron mirar las pruebas más a fondo y pedir más datos. ¿Su conclusión? La empresa ya tenía conocimiento de que estas empleadas estaban embarazadas y “había contratado a un experto para que hiciera parecer que las trabajadoras estaban haciendo este tipo de cosas». El objetivo era, además, intentar engañar al forense y que éste, al caer en la trampa, certificara este comportamiento desleal de las trabajadoras y, con ello, poder aplicar un despido procedente.


Finalmente, la empresa acabó reconociendo cuáles fueron sus maniobras.


Cuando hay pornografía de por medio


Muchos de los casos a los que se enfrentan los peritos están relacionados, directa o indirectamente, con archivos pornográficos.

Capturas falsificadas de Whatsapp (se lee «Movitar» en lugar de Movistar) de un caso de Carlos Aldama


Martínez, por ejemplo, tuvo que realizar una investigación en un centro médico. Uno de los servidores que estaba conectado a Internet había perdido gran parte de su contenido. “Al recuperar la información eliminada me topé con muchos archivos pequeños que se creaban y borraban, que eran pornográficos, claramente ilegales”, nos cuenta.


En este caso, la máquina había sido infectada por hackers rusos, chinos y, de nuevo, otros rusos. “Uno de ellos había instalado un programa que navegaba de forma automática por diferentes páginas que pagaban al delincuente por visitarlas”. Lorenzo Martínez tuvo que dejar constancia en su informe pericial de lo hallado, justificando que esos ficheros se generaban de forma automática por la acción del programa de navegación automática y no porque nadie de la empresa estuviera accediendo a este tipo de contenidos.


Cabe señalar que ese informe fornese se acompañó a la denuncia policial que los encargados del centro médico decidieron interponer.


Acabar denunciando a la persona que salvaste


Una de las experiencias más rocambolescas de todas las que nos han contado la vivió Carlos Aldama. Un amigo suyo, abogado, le pidió ayuda en un caso relacionado con pederastia. “Es cierto que la policía había cometido muchísimos errores en el informe, con varios defectos de forma”, explica.


El trabajo forense que realizó Aldama contradiciendo este informe policial permitió al abogado que su cliente ganara el caso y no fuera condenado por este tipo de delitos. “Me prometieron y me juraron que solo le gustaba el porno, pero que no era un pedófilo. En el juicio se demostró que no se podía constatar que realmente hubiera estado buscando material pedófilo, sino que buscando por contenido pornográfico se descargó este material”, nos cuenta.


Pero Carlos Aldama tenía la sensación de que este hombre sí que era verdaderamente un pedófilo. “Pasados 2 o 3 meses, este acusado me llamó por teléfono desde un número oculto y me ofreció grandes cantidades de dinero a cambio de que le dijera cómo poder hacer consultas de temas pedófilos sin que se enterara la policía”. Carlos Aldama puso este hecho en conocimiento de las fuerzas y cuerpos de seguridad del estado. Y aunque reconoce que no sabe en qué ha quedado el tema, asegura que tras esta experiencia no le gusta trabajar en casos con material pedófilo. “No me siento bien haciendo este tipo de trabajo”, reconoce.


Lorenzo Martínez también menciona que no acepta trabajos relacionados con pedofilia o pederastia, precisamente por el riesgo de que, por un error de forma de Policía o Guardia Civil, pueda quedar invalidado el trabajo del perito y la persona quedar libre de pena.


El espía que cree ser espiado


Todos estos expertos reconocen que, día sí y día también, reciben peticiones para comprobar si los teléfonos o los ordenadores han sido hackeados. Trabajos que, en muchos casos, no hace falta que vayan por vía judicial. En uno de ellos, la persona que contactó con Del Olmo sentía que le estaban espiando.


«Al analizar su móvil nos encontramos con 22 aplicaciones espía. Era ella la que estaba intentando espiar a su pareja”. Porque, además, el móvil no estaba ruteado, no tenía virus ni malware, lo que indicaba que era su dueño quien, voluntariamente, se había descargado todas esas app. Y, a renglón seguido, recuerda que, aunque en las tiendas de aplicaciones se puede encontrar una amplia variedad de aplicaciones que, supuestamente, te permiten ver si los contactos están en línea en Whatsapp o no y otro tipo de acciones, la mayoría son falsas promesas.


En cualquier caso, la persona tuvo que pagar por el trabajo realizado y, seguramente, quedarse con las ganas de saber si también la otra persona había cometido sus mismos errores.


Estas son solo algunas de las muchas anécdotas que, a lo largo de su trayectoria profesional, se han encontrado estos expertos. Personas que les piden manipular correos para condenar a un tercero; otros que alteran o manipulan pruebas que les podrían incriminar… Y, por lo que nos dicen, algunas de estas anécdotas aún no pueden ser contadas puesto que siguen bajo secreto de sumario. Habrá que seguirles la pista.



Fuente: Xataka


¿Quieres dar tus primeros pasos como Perito Informático? Con el curso de Informática Forense, que te brindamos en EducaciónIT, dominarás el proceso de trabajo de un Analista Forense Informático, incorporando metodologías y herramientas para analizar todo el proceso dentro de una Causa Judicial

Comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.