Apple iPhone

La pista clave del segundo móvil de Diana Quer

Los investigadores confían en averiguar el código de desbloqueo que utilizaba en su anterior teléfono por si coincide con el que activaba el iPhone que llevaba cuando desapareció

La pista clave del segundo móvil de Diana Quer
La pista clave del segundo móvil de Diana Querlarazon

Los investigadores confían en averiguar el código de desbloqueo que utilizaba en su anterior teléfono por si coincide con el que activaba el iPhone que llevaba cuando desapareció

La Guardia Civil solicitará a la familia de Diana Quer la entrega temporal del anterior teléfono que usaba la desaparecida y que funcionaba bajo el sistema Android. El motivo de esta gestión es el de recuperar el pin que utilizaba la joven en aquel móvil por si es el mismo que introdujo en el iPhone 6-s y poder acceder así a los contenidos guardados en la placa base.

Según han informado a LA RAZÓN fuentes de la investigación, los técnicos del Laboratorio de Criminalística del Instituto Armado han logrado, una vez realizado el secado de las distintas piezas del iPhone-6, ponerlo en marcha, pero se han topado con la dificultad de no poder avanzar en las investigaciones al desconocer el pin que Diana utilizaba en este aparato.

La política de privacidad de Apple, fabricante del móvil, hace poco menos que imposible que facilite a la Guardia Civil el citado pin, que, por supuesto, conoce.

La firma americana es absolutamente inflexible y lo demostró cuando el FBI le pidió el pin del iPhone 6-s que utilizaba el terrorista yihadista Rizwan Farook, responsable junto a su esposa, Tashfeen Malik, de la muerte de 14 personas en diciembre del año pasado en San Bernardino (California).

La agencia americana tuvo que pagar más 1.200.000 dólares a un grupo de «hackers» profesionales de origen israelí (después de un largo litigio legal y de que Apple se negase a prestar su ayuda) para poder acceder al móvil.

Sólo así, los agentes norteamericanos pudieron recuperar el código personal de cuatro números o letras sin activar un mecanismo de seguridad usado por Apple y que puede formatear el usuario del móvil. Si se introducen incorrectamente los dígitos del pin del código de seguridad un determinado número de veces, el teléfono no sólo se bloquea sino que hace un borrado automático de todo su contenido y lo deja como recién salido de fábrica.

Sin embargo, en el anterior teléfono que usaba Diana, el del sistema Android, los especialistas de la Guardia Civil pueden, porque ya lo han hecho en otras investigaciones, siempre con las debidas garantías, conocer el pin que lo activaba.

No es infrecuente que una persona al cambiar de móvil introduzca el pin que usaba en el anterior y que, además, sea el mismo con el que activa otros aparatos electrónicos. De esta manera, evita que la utilización de distintas claves para cada caso provoque errores que, al final, terminan con bloqueos o borrados indeseados.

El móvil que usaba Diana Quer cuando desapareció fue encontrado por un mariscador debajo del viaducto de la Ría de Arousa, en la autovía AG-11.

Estaba abierto, al sufrir un fuerte golpe, probablemente contra una piedra (en ese lugar el mar tiene poca profundidad) tras ser lanzado desde lo alto del puente.

El teléfono, al que faltaban algunas piezas no esenciales, llegó el viernes de la pasada semana al referido Laboratorio, donde fue desmontado; y los distintos componentes y circuitos, sometidos a un proceso de secado para evitar cualquier fallo cuando se procediera a montarlo de nuevo.

«El problema es que con este tipo de aparatos, si das un paso en falso, si cometes un error, es irreversible, y se pierde todo el trabajo. Hay una sólo oportunidad y hay que utilizarla con todas las garantías», según las mencionadas fuentes.

Por ejemplo, si se produce un fallo en un circuito, el teléfono puede reaccionar como si de un intento de romper su privacidad se tratara y poner en marcha el citado proceso de bloqueo y borrado.

Lo que quieren los investigadores es acceder al contenido que pueda estar guardado en la placa base y, sobre todo, a los últimos 15 minutos antes de que quedara desactivado al sumergirse en el mar. Ese tiempo es el que se calcula desde la última conexión a un poste de A Pobra de Caramiñal hasta el mencionado viaducto sobre la autovía.

La Guardia Civil, con autorización de la juez que lleva el caso, pudo acceder hace algunas semanas al contenido de la tarjeta sim (la parte que no está protegida por el pin) pero no hallaron en el sofware del teléfono datos esenciales para la investigación.

El sistema de cifrado de la información de un Iphone es el responsable de que sea inviable desbloquear un Iphone si no tenemos el código de seguridad, pero esto no es igual en los teléfonos con sistema Android. La información que contiene un móvil y, en este caso, el código de seguridad, se almacena en la memoria RAM, la cual está protegida por un sistema de encriptación. El sistema de encriptación de la información en Apple es doble, por lo que los datos del usuario quedan encriptados de una forma compleja que produce que sean imposibles de liberar. En los móviles con sistema Android el sistema de encriptación es mucho más simple, por lo que sí que es poisble acceder tanto al código de seguridad como al resto de información.