Las limitaciones legales dificultan la labor policial en la investigación del cibercrimen

    • El Ministerio de Justicia estudia la posibilidad de permitir a las fuerzas de seguridad utilizar troyanos para monitorizar a los sospechosos
    • Esto abriría el debate privacidad-seguridad como ocurrió tras las revelaciones de Snowden, el empleo de cámaras de vídeo por las calles o la implantación del Sistema de Interceptación de las Comunicaciones (Sitel)
El Ministerio de Justicia estudia permitir a las fuerzas de seguridad utilizar troyanos para infectar ordenadores de sospechosos.
El Ministerio de Justicia estudia permitir a las fuerzas de seguridad utilizar troyanos para infectar ordenadores de sospechosos.
Roberto R. Ballesteros / Seguridad y Tribunales

Los ciberdelincuentes no son fáciles de detectar. Funcionan en un mundo virtual donde no existe una guía telefónica ni un padrón municipal al que la Policía pueda acudir para averiguar una dirección física. Delinquen en un mundo paralelo y el único modo de localizarles es seguir las pistas electrónicas que vayan dejando. De hecho, puede haber personas que pagan sus impuestos, son buenos vecinos y ejemplares ciudadanos en su vida social, pero que se lucran vendiendo contraseñas, promocionando la pedofilia, colaborando con narcos o facilitando actividades terroristas en sus ratos libres.

No han sido pocos los cooperadores de Al Qaeda que llevaban una vida normal por el día y se dedicaban a tareas delictivas de noche. El recientemente condenado Faiçal Errai llevaba siete años como voluntario en Protección Civil en Alicante cuando fue detenido por colaborar en la propaganda yihadista mediante la creación de webs que luego utilizaban organizaciones afines a Al Qaeda. La entonces alcaldesa de la ciudad, María José Ronda, no pudo ocultar su sorpresa cuando conoció el arresto en el verano de 2010. "Era muy amable, conversaba con todo el mundo", afirmó entonces.

La tecnología, por lo tanto, representa un campo de lucha particular que en muchas ocasiones no está adecuadamente regulado y que se encuentra con dificultades para las fuerzas de seguridad. Entre estas barreras está, según explica el experto en seguridad informática Chema Alonso, la localización de la IP (internet protocol), código que identifica a un dispositivo electrónico (ordenador, móvil, tableta).Los malos se las saben todas

"Investigar una dirección IP no siempre es fácil; existe una ley que regula el secreto de las comunicaciones que impide analiar mucho tráfico de red, lo que dificulta mucho la labor para detectar actos delictivos", señala Alonso, quien también destaca que "las direcciones IP no apuntan siempre a una persona, los criminales especializados tienen bien aprendido esto y por eso utilizan conexiones desde direcciones IP de otros países, proxies anónimos, redes TOR (sistema utilizado en la deep web) o simplemente redes wifi temporales o de otra persona". Además, continúa, "en no pocas ocasiones los delincuentes cifran sus datos", lo cual incrementa la complejidad de acceso.

"Las fuerzas de seguridad están preparadas, pero tienen grandes dificultades, como la de identificar a los autores; hay mucha opacidad en este mundo y esto complica la localización de los orígenes, que además pueden estar en cualquier punto del planeta", ahonda el director del Centro de Análisis y Prospectiva de la Guardia Civil, José María Blanco. "Muchas de estas actividades delictivas –prosigue– combinan sistemas TOR con contenidos codificados y el pago en criptodivisas".

Muchos de los problemas citados se aminorarían con una de las propuestas realizadas por la comisión de diez expertos a la que el Ministerio de Justicia ha encargado un borrador de reforma de la Ley de Enjuiciamiento Criminal. Los especialistas plantearon al departamento dirigido por Alberto Ruiz Gallardón hace meses la posibilidad de que los jueces puedan encargar a la Policía y a la Guardia Civil la utilización de troyanos para monitorizar a los presuntos delincuentes.

Las fuerzas de seguridad infectarían los ordenadores, teléfonos o tabletas de los sospechosos con estos virus con el fin de controlar todos los movimientos de esos dispositivos y acceder a sus archivos. "Sería como permitir un registro de todas las posesiones electrónicas de un investigado", ejemplifica Chema Alonso, quien entiende que conllevaría "dar demasiado poder a la Policía" y que por lo tanto se abriría un nuevo debate a cuenta del conflicto privacidad-seguridad del estilo de los que se produjeron en la opinión pública con la instalación de cámaras de vídeo por las calles o tras el conocimiento del Sistema de Interceptación de las Comunicaciones (Sitel).

"Privacidad, sí, pero no a cambio de impunidad", reflexiona Alonso, que reclama una estricta y detallada regulación en el caso de que el Ministerio de Justicia decidiera aprobar esta medida, que aún está siendo valorara por la Administración, que en estos momentos no ha tomado ninguna decisión al respecto, según señalan desde el departamento dirigido por Gallardón. En cualquier caso, continúa Alonso, si sale adelante, lo más importante es "que el proceso siempre esté supervisado por la autoridad judicial". Tecnología contra tecnología

Incluso resuelto el debate ético y legal, añade el especialista en seguridad informática, la iniciativa propuesta por la comisión de expertos que asesora al Ministerio no estaría exenta de barreras técnicas para cumplir su misión de monitorizar a los sospechosos. La idea da más armas legales a las fuerzas de seguridad, pero solo elimina parte de las dificultades técnicas. "Al final es tecnología luchando contra tecnología", explica Alonso.

Existen empresas, de hecho, que ya ofrecen herramientas para infectar equipos. Se autodenominan, como explica el especialista en seguridad informática, "fabricantes de armas tecnológicas". "Crean troyanos y se ocupan de que los mecanismos instalados en los dispositivos para evitar la entrada de esos virus no los detecte, algo que requiere una supervisión en el tiempo", explica.

Este último problema estaría resuelto si los creadores de la tecnología, como Apple o Microsoft, colaboraran con la Policía y la Guardia Civil y, en definitiva, dijeran cómo corromper sus propios equipos, algo altamente probable a juicio de Chema Alonso, quien cree que "perderían ingentes cantidades de dinero, ya que la población lo rechazaría".

Actualmente solo Alemania permite en su legislación el uso de troyanos por parte de las fuerzas de seguridad, aunque solo para casos de terrorismo, dada la excesiva invasión de la privacidad que conlleva la medida.

Según el responsable del Centro de Análisis y Prospectiva, se trata de fenómenos en "constante evolución", legal y tecnológica, que requieren de la continua relación de las fuerzas de seguridad con los investigadores y la Universidad, como el Centro Nacional de Excelencia en Ciberseguridad de la Universidad Autónoma de Madrid, que colabora con la Guardia Civil.

Sigue @Segytribunales//

Mostrar comentarios