Copia bit a bit todo lo que está en nuestros dispositivos.
Les tenemos una historia de terror, una de esas “basadas en una historia real” . Esto sucedió en uno de esos países en que los derechos humanos son, digamos, negociables. Es un país grande, de esos en que el Estado gasta millones en tecnologías para vigilar a la ciudadanía. Las personas están cansadas de la represión y se oponen a las políticas del Estado, así que salen a protestar a las calles. Salen con sus celulares para tomar fotos y mandar mensajes para organizarse y cuidarse entre sí.
Entonces, mientras caminan por la calle la policía les detiene y les pide los celulares y los conecta a sus programas de extracción forense y les saca una copia exacta, bit a bit, con todo detalle de todo lo que guardan en su celular: contactos, chats, fotos, videos (incluso los íntimos), sus cuentas de redes sociales, su información en la nube, su cuenta de Netflix y Mubi, todo….
-¿Qué va a hacer el Estado con esa información?
-¿Eso les suena a Black Mirror?
-¿Sabemos qué país es?…. Bueno, son muchos: China, Venezuela, Rusia, India, Arabia Saudita, Indonesia…
¿Y Colombia?
En Colombia no hay casos confirmados del uso de tecnologías de extracción forense de forma ilegal en protesta. Pero la Fiscalía y la Policía sí tienen software de extracción de información forense en su poder, pero lo usan únicamente, suponemos, dentro de investigaciones penales.
El que no haya casos confirmados no quiere decir que no haya excesos en Colombia, Casos de vigilancia con tecnología a ciudadanos y opositores hay, lastimosamente, muchos…
Entonces la tecnología no es mala, lo importante es regularla ¿No?
Sí, en muchos casos el problema es ese Estado autoritario, aunque el debate no se debe reducir a ello. Con el avance de la tecnología, el debate que debemos dar es sobre cómo se debe regular, sobre el diseño y el uso de las mismas.
Pero hablemos un poquito de esa tecnología, porque puede ser muy invasiva. Los programas forenses son herramientas que sirven para extraer información de equipos como computadores, celulares, discos duros, cámaras o drones. Uno de los problemas es que, en ciertos casos, aprovechan vulnerabilidades de los sistemas operativos y de programas específicos para evadir contraseñas u otras barreras impuestas por las personas usuarias para acceder a la información en los dispositivos.
Alto ahí. ¿Qué son las vulnerabilidades de un sistema? Las vulnerabilidades son fallos de seguridad del sistema de un dispositivo; en otras palabras, pueden entenderse como pequeñas grietas aprovechadas para entrar al sistema.
Estos programas “llevan a cabo una copia exacta de un medio de almacenamiento digital, el cual se realiza a bajo nivel, esto mediante la copia bit a bit de todos los datos”. O sea una copia digital idéntica, un clon. En muchos casos una copia Forense puede permitir acceder a archivos o informaciones “eliminadas” por la persona usuaria (incluso cuando la papelera se vació), archivos que no son visibles desde el sistema operativo y que ya se pensaban que no existían en el dispositivo…..
Por la capacidad tan incisiva e invasiva, estos dispositivos solo se suelen usar por países democráticos dentro de procesos de investigación penal con el debido control de un juez.
¿Suena riesgoso? Vamos a ver qué nos preocupa
El uso de software de extracción de información forense requiere que los equipos que se van a copiar sean conectados al dispositivo con el sistema de extracción. Es decir que la Policía necesita acceso físico al dispositivo cuya información quiera tener. Con esto en mente, las denuncias ciudadanas sobre requisas a celulares son alarmantes, pues que la Policía tenga en su poder un celular implica la posibilidad de que se copie la información.
Por otro lado, las capacidades de los softwares de extracción resultan desproporcionadas (aún en los casos de investigaciones judiciales) pues permiten acceso a la totalidad de la información almacenada en un equipo, sin distinción alguna y con la posibilidad de realizar una copia exacta. Dado el carácter íntimo de mucha de la información dentro de un dispositivo (fotos, chats, contactos en celulares o computadores) este tipo de tecnología usada sin control puede vulnerar derechos fundamentales como el de la intimidad, libertad de expresión, de participación, de protesta, de reunión, entre otros.
¿Es decir que solo pueden usarlo si me están investigando?
En principio, sí. La extracción de información de un dispositivo sólo puede hacerse en el marco de una investigación penal, con la orden de un fiscal y el control previo de un juez de la República. ¿Qué significa esto? Que en ningún otro procedimiento, por ejemplo un traslado por protección, un dispositivo puede ser confiscado o decomisado para realizar copias de la información que reposa en él.
¿Entonces un policía no puede decomisar uno de mis dispositivos?
¡NO! En relación con celulares, los agentes de policía únicamente pueden solicitar el IMEI. En este caso, no pueden manipular el celular si la persona dueña no lo permite; la persona puede marcar al *#06# y mostrar el número que aparece en pantalla.
¿Qué proponemos desde Karisma?
- El acceso, uso, recolección y almacenamiento de la información extraída mediante software forense debe estar limitado únicamente a las dependencias de la policía con funciones judiciales y bajo la supervisión de un juez.
- La circulación y supresión de la información copiada, o parte de ella, debe evaluarse caso a caso por un juez de control de garantías.
- Establecer legalmente la obligación de notificar a la ciudadanía cuyos equipos hayan sido sometidos al uso de programas de extracción forense.
- Establecer la obligación legal de entregar una copia de la información extraída a personas cuyos equipos hayan sido sometidos al uso de programas de extracción forense.
- Establecer legalmente la obligación para la Policía de garantizar la integridad de los equipos y la información sometida al uso de programas de extracción forense.
A Continuación puedes acceder al informe completo.
Si por algún motivo esta entrada no es accesible para tí, por favor escríbenos a comunicaciones@karisma.org.co y haremos los ajustes que estén a nuestro alcance para que puedas acceder al contenido.
Indícanos el título del contenido en el asunto del correo, por ejemplo: Programas de extracción de información forense
Es fundamental poner el tema en la agenda y nutrir la conversación. ¿Trabajas en un medio de comunicación? Escríbenos a comunicaciones@karisma.org.co.
Acompáñanos en @Karisma en Twitter, Fundación Karisma en Facebook y YouTube, y @karismacol en Instagram y Tik Tok.