Un celular de tipo smartphone es una computadora pequeña. Comparte con ella todos los elementos característicos: procesador, memoria volátil (RAM, que se borra al apagar el equipo), memoria o almacenamiento no volátil que es la memoria interna y de las tarjetas SD acopladas (disco rígido en una PC, que no se borra aunque se apague el equipo), dispositivos de entrada: teclado, puntero; pantalla; capacidad de conectar periféricos; etc.
En un smartphone los programas instalados usan el almacenamiento no volátil para guardar la información que muestran a los usuarios y otra necesaria para su funcionamiento. Por ejemplo, el programa WhatsApp registra en una base de datos toda la información sobre los contactos, números de teléfono y mensajes intercambiados, entre otros. Lo mismo sucede con todos los programas de mensajería y redes sociales. Esta información, en muchos casos, se mantiene almacenada en el teléfono inclusive después de que el usuario indique el borrado de un mensaje, por ejemplo, y puede ser recuperada por las herramientas forenses.
Además, el celular registra la navegación en internet, los mensajes de correo electrónico, las llamadas entrantes y salientes, los mensajes SMS, etc., dónde estuvo el usuario, por donde pasó, a qué hora lo hizo.
¿Se puede borrar la información?
¿Y si el usuario “se adelantó” y borró la información? ¿Puede realmente borrar el historial de todos estos datos? Sin el conocimiento y las herramientas adecuadas, en general, la información se mantiene después de ser borrada por el usuario y puede ser recuperada por un especialista forense. El principal motivo que puede hacer imposible recuperar la información borrada por el usuario es que ésta sea sobreescrita por información nueva, situación que puede demorar días, meses o años, según la capacidad de memoria no volátil del equipo y el nivel de actividad del usuario.
Al investigar un celular moderno es fundamental conocer si el mismo está bloqueado por una contraseña, PIN u otro método de seguridad. Si se encuentra bloqueado, es súmamente difícil poder extraer cualquier información del mismo (recordemos el reciente caso por el cual el FBI le reclamó a la empresa Apple le proveyera un mecanismo para poder acceder al celular bloqueado de un sospechoso de terrorismo). En cambio, si el equipo no cuenta con un mecanismo de bloqueo, es relativamente fácil hacerlo, contando con las herramientas tecnológicas adecuadas.
Por Gabriel Paradelo, socios de Foresenics, especialista en investigaciones digitales